Retour à l'OSIS

Open Source pour le Cloud

23 Mai 2017 — Open Source pour le Cloud

10h-17h

ESIEA, Ivry-sur-seine Cloud

Résumé

L'Open Source est omniprésent dans les technologies de Cloud. Cette journée permettra d'apporter un éclairage académique et industriel autour de ces deux technologies. Nous aborderons l'optimisation des ressources gérées par ces technologies, quelles sont les manières d'architecturer les applications en utilisant des microservices, et les problématiques engendrées par la virtualisation de réseau associée aux machines virtuelles et aux conteneurs.

Cloud technologies are rooted in Open Source fundamentals. This event will provide academic and industrial insight on this set of technologies. We will discuss the optimization of resources managed by these technologies, the different micro-service architectures, and the limitations of network virtualization for both Vms and containers.

Direction de programme

Programme dirigé par Hervé Leclerc & Jonathan Rivalan (Alter Way), Christophe Sauthier (Objectif Libre) et Gilles Muller (Inria)

Description détaillée

Un billet unique promotionnel  à 40 € est disponible pour assister aux 5 journées IoT, blockchain, Langages, Cloud, scikit-learn Day.

Programme résumé

  • 10:30: Combattre la fragmentation mémoire : estimation de la taille des working sets

    Julien Sopéna (Sorbonne Universités, LIP6)

  • 11:00: PowerAPI : Deploying Software-defined Power Meters for the Cloud

    Romain Rouvoy, Maxime Colmant  (Université de Lille/Inria)

  • 11:30: Programmatic assembly of large-scale distributed systems using containers

    David Bromberg, François Taiani (Université de Rennes/IRISA)

  • 12:00: AntidoteDB : Une base de données nuage pour la juste cohérence

    Marc Shapiro (UPMC-LIP6 et Inria)

  • 12:30: Pause déjeuner
  • 14:30: Quoi de neuf du stockage OpenSource ?

    Yacine Kheddache (Red Hat)

  • 15:00: API-DRIVEN CONFIGURATION MANAGEMENT

    Alexis Mousset (Rudder)

  • 15:30: Traefik, one year later

    Emile Vauge (Containous)

  • 16:00: Pause café
  • 16:30: Comment l'utilisation de Rancher et Docker permet de renforcer la densité et la réplication d'une application sur OpenStack

    Jacques Roussel (Objectif Libre)

  • 17:00: Wolphin : mesurer les conteneurs dans le Cloud

    Marco Mariani (Alter Way), Mathieu Pasquet (Alter Way), Jonathan Rivalan (Alter Way)

  • 17:45: Networking / Cocktail

Lieu

ESIEA

Ville: Ivry-sur-seine


Programme détaillé

  • 10:30 - Combattre la fragmentation mémoire : estimation de la taille des working sets

    Julien Sopéna (Sorbonne Universités, LIP6)

    Les conteneurs s'imposent aujourd'hui dans les clouds, comme une  solide alternative au tout machine virtuelle, en permettant, entre autres,  de simplifier la gestion des ressources et notamment celle de la  mémoire. En effet, les solutions plus lourdes basées sur des  hyperviseurs  augmentent certes le degré d'isolation, mais conduisent à une fragmentation de la mémoire en attribuant physiquement à chaque  machine virtuelle un ensemble de pages. À l'inverse, en se contentant de  garantir des limites sur l'utilisation des ressources, les conteneurs  laissent toute liberté pour optimiser dynamiquement la répartition des  ressources. Le redimensionnement ne pose alors plus de problèmes  "techniques" sur le transfert de la mémoire, mais uniquement celui du  choix des différentes allocations. La mise en place d'un tel mécanisme  se heurte toutefois à la fiabilité des métriques disponibles. Ainsi, nous montrons dans cet article comment l'estimation du working set  d'une application se trouve aujourd'hui compromise par le manque de  précision du calcul de l'âge des pages dans le noyau Linux. Nous  montrons aussi qu'une simple correction ne peut être suffisante et proposons un nouveau mécanisme permettant d'obtenir de façon fiable  l'âge d'une page tout en minimisant l'empreinte mémoire des  méta-données. En outre, notre solution présente aussi l'avantage de  limiter l'intrusion dans le code du noyau Linux.

  • 11:00 - PowerAPI : Deploying Software-defined Power Meters for the Cloud

    Romain Rouvoy, Maxime Colmant  (Université de Lille/Inria)

    Power consumption is becoming a key performance indicator for Cloud infrastructures. Beyond the Power Usage Efficiency (PUE) indicator, which is currently used to estimate the energy footprint at the scale of a datacenter, and Power Distribution Units (PDU), which monitor the power consumption of physical nodes, the cloud requires finer-grained power measurements to capture the power consumption at the scale of virtual machines, virtualised systems and even code artefacts. PowerAPI (http://powerapi.org) addresses this challenge by offering a middleware toolkit that can be used by datacenter operators and cloud system developers to build software-defined power meters that can be use to track the power consumption and detect potential energy leaks in their software systems. Our various experiments demonstrate that PowerAPI can easily be deployed in Production (as a Docker container) and used to monitor accurately and in real-time the power consumption of any software artefact along several dimensions.

  • 11:30 - Programmatic assembly of large-scale distributed systems using containers

    David Bromberg, François Taiani (Université de Rennes/IRISA)

    Large scale distributed systems have become ubiquitous, ranging from on-line social networks to the Internet-of- things, through storage and streaming platforms. To meet rising expectations in terms of scalability, robustness, and flexibility, these systems increasingly espouse complex distributed architectures, that are hard to design, deploy and maintain. To deal with this complexity, we argue that developers should be allowed to assemble programmatically large distributed systems from smaller parts using a seamless, high-level programming paradigm. To support this vision, we present a new assembly-based programming framework for the implementation of complex distributed topologies. Our approach allows developers to easily define and realize complex distributed topologies as an assemblage of simpler blocks (e.g. rings, grids). It does so by harnessing the power of self-organizing overlays, that is made accessible to developers through a high-level Domain Specific Language  and self-stabilizing runtime. Our evaluation further shows that our approach is generic, expressive, low-overhead and robust.

  • 12:00 - AntidoteDB : Une base de données nuage pour la juste cohérence

    Marc Shapiro (UPMC-LIP6 et Inria)

    Le théorème CAP montre que, quand le réseau peut se partionner, toute base de données répartie doit choisir entre cohérence et disponibilité. Le choix affecte la performance et le coût du système.

    Les systèmes de base de données nuage existants forcent le développeur à faire ce choix très tôt dans le cycle de conception, et une fois pour toutes. Le choix de la cohérence forte (comme dans Spanner ou CockroachDB) nécessite une coordination globale à chaque opération ; ceci simplifie le developpement d'application en évitant la concurrence, mais du même coup réduit la disponibilité et augmente la latence. À l'inverse, les systèmes tels que Riak ou Cassandra n'assurent la cohérence qu'à terme : ils ne sacrifient jamais la disponibilité, mais le développeur doit se prémunir, dans son code, contre toutes sortes d'anomalies, afin d'éviter que les invariants de l'application ne soient violés.

    Remarquons cependant que l'application a juste besoin du niveau de cohérence qui assure qu'elle reste correcte. Nous proposons donc un modèle intermédiaire, la « juste cohérence » (Just-Right Consistency, JRC). Elle s'appuie sur des techniques qui ne sacrifient pas la disponibilité ; elle n'introduit de la coordination que s'il est prouvé que cela est nécessaire pour l'application qui nous concerne.

    Cet exposé examinera les principes de la juste cohérence, et présentera une base de données en logiciel libre basée sur ces principes, AntidoteDB. AntidoteDB gère des données à mise à jour sans conflit (Conflict-Free Replicated Data Types, CRDT) sous un modèle de cohérence transactionnel et causal (Transactional Causal Consistency, TCC), le modèle le plus fort qui ne sacrifie pas la disponibilité. La coordination nécessaire à certains invariants numériques est encapsulée de façon efficace dans un type de données spécialisé (« Bounded Counter »). Enfin, nous présentons un outil de vérification statique, qui permet au développeur d'exécuter certaines transactions en mode ACID à bon escient, uniquement lorsque c'est nécessaire selon la sémantique de l'application.

  • 12:30 - Pause déjeuner
  • 14:30 - Quoi de neuf du stockage OpenSource ?

    Yacine Kheddache (Red Hat)

    To be announced

  • 15:00 - API-DRIVEN CONFIGURATION MANAGEMENT

    Alexis Mousset (Rudder)

    Les plateformes de cloud permettent une plus grande souplesse dans la gestion de l’infrastructure, en permettant notamment une abstraction complète des problématique de gestion matérielles, de provisionning, au travers d’APIs simples à utiliser et permettant de gérer des infrastructures complexes.
     Les outils de gestion de configuration, qui permettent d’assurer une homogénéité des socles système, fonctionnent traditionnellement selon un modèle centré sur du code (_infrastructure as code_) et des données stockées de manière centralisée dans l’outil.
     Dans un context d’IaaS, la rigidité de cette organisation peut entrer en conflit avec les besoins de réactivité et d’interaction avec avec d’autres personnes et outils.
     Il est possible d’envisager différemment l’interaction avec un outil de gestion de configuration, en tirant parti des API pour intégrer la gestion de configuration à travers de nouveaux points d’entrée. Rudder [4], une solution open source de Continuous Configuration, permet ainsi d’intégrer facilement des données externes dans les configurations appliquées, ainsi que de mettre à disposition d’autres outils. Les APIs de configuration vont plus loin et permettent la définition dynamique de portions de logique de configuration.

     Je présenterai dans cette session une approche de pilotage de l’infrastructure par API, de la couche IaaS à la couche de configuration, basée sur l’outil Rudder.

  • 15:30 - Traefik, one year later

    Emile Vauge (Containous)

    This talk is the story of an open source side project born on Github: from a side project to VC funding. You will learn what are the latest features added by contributors and what is the future of Traefik.

  • 16:00 - Pause café
  • 16:30 - Comment l'utilisation de Rancher et Docker permet de renforcer la densité et la réplication d'une application sur OpenStack

    Jacques Roussel (Objectif Libre)

    We will show how Rancher and containers improved OpenStack cloud capabilities for highly-replicable requirements. Benefits are huge on lots of different fields: costs, VMs usage density, VMs usage optimisation, resource sharing, new deployments speed, ...

    With a ground feedback from the France Université Numérique "white labels" project, we propose to demonstrate how OpenStack is now mature and interoperable enough to easily run with an AWS-though product (EDX), with very few adaptations Level of Effort.

  • 17:00 - Wolphin : mesurer les conteneurs dans le Cloud

    Marco Mariani (Alter Way), Mathieu Pasquet (Alter Way), Jonathan Rivalan (Alter Way)

    Lauréat du FUI23, le projet Wolphin a pour objectif d'optimiser la consommation des ressources par les conteneurs dans le cloud afin de réduire au possible le coût de l'effort en métrologie. 

    Cette présentation fera l'état des lieux des travaux en cours par les ingénieurs des sociétés partenaires Alter Way et Gandi (à préciser).

  • 17:45 - Networking / Cocktail

Intervenants

  • Ahmed Amamou

    Ahmed Amamou est un chercheur au sein de Gandi SAS. Il a obtenu son
    diplôme d’ingénieur à l’école nationale des sciences de l'informatique
    (Tunisie) en 2009 ainsi qu'un master en réseau et science informatiques
    de la même école en 2010 il a également un doctorat en réseau et science
    informatique de l’université Pierre et Marie Curie obtenu en 2013. Ses
    recherches se concentrent sur le Cloud Computing et les techniques de
    virtualisation. Il est encore impliqué dans ou a été implique dans
    plusieurs projets de recherche finance à l’échelle nationale ou
    européenne (4Word, RAVIR, CARP, PHCLOUD, WOLPHIN2.0, ... ). Il est
    auteur de plusieurs papiers publié dans diverses conférences majeures
    ainsi que dans divers journaux. Il a été TPC dans plusieurs conférences
    internationales notamment IEEE ICC, GLOBECOM. Il est également reviewer
    régulier dans plusieurs journaux internationaux et conférence dans le

    domaine du réseau.

  • Alexis Mousset

    Alexis Mousset est ingénieur système, et développeur Rudder depuis 2015. Il travaille principalement sur les méthodes unitaires et les politiques de configuration intégrées à Rudder, ainsi que sur la documentation.

  • Emile Vauge

    Emile is founder of Containous, the company behind Traefik. More than 10 years experience developing applications for the web and the industry, certified Docker trainer, he got interested in the DevOps method. He is particularly interested container orchestrators like Kubernetes, Mesos, Docker Swarm. Creator of traefik.io.

  • Jacques Roussel

    Jacques Rousseil est consultant DevOps spécialisé sur le cloud depuis 2013. Il a travaillé sur des projets majeurs de migrations d'infrastructures vers les cloud mettant en œuvre conteneurs Docker et orchestrateurs (Kubernetes, Rancher). Très attaché à la philosophie de l'Open Source, il contribue à Open edx.

  • Jonathan Rivalan

    Jonathan Rivalan est responsable Innovation R&D pour la société Alter Way où il développe et pilote des sujets innovants tous horizons (virtualization, web assets delivery, services hosting), financés partiellement publiquement, à destination Open Source, avec son équipe d'ingénieurs fullstacks. 

    Pilote du projet Wolphin 2.0 (FUI22 / GTLL), il introduira le présentation de restitution des travaux.

  • Marco Mariani

    Marco Mariani is R&D developer at Alter Way. His varied experiences as system administrator, business software, web developer, and cloud engineer cleared the path for his current role as architect / DevOps.

  • Mathieu Pasquet

    Mathieu Pasquet est Ingénieur d’Études R&D à Alter Way depuis 2015.
    Fervent partisan de l’Open Source, il a participé au projet innovant AiC 2.0, et il travaille actuellement sur Docker et ses composants dans le cadre du projet Wolphin.

Organisateurs et/ou sponsors

Organisateurs (2017)

Co-organisateurs et sponsors (2017)

Ils parlent de l'OSIS (2017)