Alors que les infrastructures modernes sont de plus en plus conteneurisées, Kubernetes s'est imposé comme la norme de facto pour l'orchestration des applications cloud natives. Cependant, si Kubernetes simplifie le déploiement et la mise à l'échelle, il introduit également une complexité significative dans les opérations réseau. Cette complexité (mise en réseau dynamique, services éphémères, routage multi-clusters) laisse souvent les équipes NetOps et SecOps des équipes en difficulté pour la visibilité, le contexte et le contrôle.
NetBrain offre maintenant prise en charge native de Kubernetes, apportant l'automatisation sans code, l'observabilité et le dépannage intelligent dans les environnements conteneurisés, tout comme cela se fait depuis longtemps pour les réseaux cloud traditionnels et hybrides.
Pourquoi Kubernetes a besoin d'une meilleure automatisation du réseau
Bien que Kubernetes excelle en termes d’agilité et d’évolutivité, il peut également créer de nouveaux défis pour les équipes opérationnelles :
La mise en réseau est abstraite, ce qui rend difficile le suivi du trafic de service à service.
Les problèmes tels que les échecs d’entrée ou les mauvaises configurations de politique manquent souvent de diagnostics clairs.
Les modifications apportées aux pods, aux nœuds ou aux configurations de service se produisent fréquemment, introduisant des risques de dérive et de conformité.
Les outils hérités n’ont pas la capacité d’observer ou d’automatiser au sein des clusters Kubernetes.
NetBrainL'approche de ne se contente pas de mettre en évidence la topologie Kubernetes : elle permet informations exploitables et résolution automatisée grâce aux atouts majeurs de sa plateforme : Dynamic Mapping, Intent-Based Automationainsi que, Studio d'ingénierie Golden.
Nouveautés : prise en charge native de Kubernetes dans la version 12.1
La prise en charge de Kubernetes dans R12.1 introduit la compatibilité avec les API Kubernetes v1.xx, dans le cadre d'un déploiement stratégique en plusieurs phases visant à étendre l'automatisation et l'observabilité du réseau de conteneurs.
Découverte et visibilité
Auto-discovery des clusters, nœuds, pods, services et ressources d'entrée Kubernetes.
Intégration complète avec NetBrainLe jumeau numérique de 's, permettant des vues de réseau hybrides qui incluent à la fois une infrastructure basée sur des conteneurs et une infrastructure traditionnelle.
Vues de topologie hiérarchique pour visualiser les relations entre les objets Kubernetes et les périphériques externes (par exemple, routeurs, pare-feu, F5).
Clarification de la compatibilité entre CNI et les outils communautaires NetBrain Il ne s'intègre pas directement à des CNI spécifiques comme Flannel, Weave ou Cilium, ni à des outils au niveau du noyau comme eBPF. NetBrain Récupère et interprète le comportement du réseau Kubernetes via le plan de contrôle. Lorsque des outils comme Flannel ou Cilium configurent des superpositions comme VXLAN ou des technologies de routage comme eBGP, NetBrain découvre et modélise ces comportements via l'API Kubernetes. Cela nous permet d'offrir une observabilité approfondie des chemins et des politiques réseau Kubernetes, sans nécessiter d'intégration directe avec les technologies de plan de données sous-jacentes.
Topologie et connaissance du chemin
NetBrain visualise la mise en réseau Kubernetes dans le cadre de son Jumeau Numérique, capturant la manière dont les services et les charges de travail se connectent au sein du cluster. Cela comprend :
Topologie en direct pour:
Pod ↔ Pod
Pod ↔ Nœud
Service ↔ Pod
Entrée ↔ Service
Il modélise également les superpositions VXLAN utilisées par les CNI tels que Flannel, comme observé via le plan de contrôle Kubernetes.
Calculs de chemin de bout en bout entre:
Pods sur le même nœud ou sur des nœuds différents
Des pods aux services
Clients externes vers les services de cluster via NodePort ou LoadBalancer
Cette visibilité permet aux équipes de résoudre les problèmes de communication des applications en traçant en direct traffic paths à travers l'infrastructure du conteneur.
Vues de données dynamiques
Pour soutenir un diagnostic rapide, NetBrain fournit des tables de données spécifiques à Kubernetes et des superpositions en temps réel :
Tables NodePort
Tables de routes virtuelles et de pairs VXLAN
Mappages de règles d'entrée
Associations de service backend-pod
Ces informations sont intégrées dans des cartes et des tableaux de bord contextuels, offrant un accès immédiat à l’état de santé, au routage et au service.
Automatisation sans code et vérifications basées sur l'intention
NetBrainLes fonctionnalités Golden Engineering Studio et Intent-based Automation de sont entièrement extensibles aux environnements Kubernetes :
Détectez automatiquement les dérives de configuration entre les pods, les services et les règles d'entrée.
Créez des automatisations de diagnostic pour la disponibilité des services, les changements d’itinéraire et la validation des politiques réseau.
Utilisez AI Co-Pilot pour enquêter sur les problèmes de service via des requêtes en langage naturel liées aux flux de travail d'automatisation.
Cas d'utilisation à l'honneur : Observabilité de Kubernetes
NetBrain renforce à la fois NetOps et SecOps équipes avec observabilité en temps réel et validation automatisée :
Surveillance de la configuration de Kubernetes
Observez en permanence les modifications apportées aux objets critiques tels que les pods, les services, les entrées et les nœuds.
Alertez et documentez toute modification inattendue ou non autorisée via les contrôles Golden Config.
Contrôles de santé sur l'ensemble de la pile
Santé du service: Alerte si un service ne répond pas comme prévu.
Santé du pod principal: Surveillez les pods prenant en charge les services et alertez en cas de panne.
Santé des nœuds: Valider l'infrastructure hébergeant les charges de travail du conteneur.
Routage et validation des performances
Calculez et visualisez les chemins de communication pod à pod et service à service.
Vérifiez la logique de routage et l’intégrité du chemin réseau dans la superposition Kubernetes.
SecOps Pleins feux sur : Détection CVE pour les contrôleurs Ingress-NGINX
Dans le cadre du développement des capacités de Kubernetes, NetBrain fournit une Pack d'automatisation de la détection CVE (disponible via le support client) concentré sur vulnérabilités Ingress-nginx à haut risque. Cela complète encore davantage notre support Kubernetes R12.1.
Détecte les CVE tels que CVE-2025-24513, CVE-2025-1974 et autres à l'aide de données API en direct.
Les tableaux de bord visuels indiquent quels contrôleurs d'entrée sont concernés et où ils sont déployés.
Crée des rapports exportables basés sur ADT pour prendre en charge la réponse et la documentation inter-équipes.
Exemple de tableau de bord : Avis de sécurité CVE pour Kubernetes
Kubernetes est désormais beaucoup plus facile à gérer
NetBrain R12.1 marque une étape charnière dans l'automatisation du réseau : unifier les environnements basés sur des conteneurs Avec le même cadre d'automatisation, d'observabilité et de conformité que celui utilisé sur les réseaux physiques et cloud. Grâce à la prise en charge native de Kubernetes, les équipes opérationnelles peuvent :
Visualisez les chemins d'accès des applications hybrides sur les pods, les services et les appareils traditionnels
Détecter et corriger automatiquement les dérives de configuration en temps réel
Surveillez l'état du service et la disponibilité de l'infrastructure grâce à l'automatisation sans code
Maintenir la conformité face aux menaces de sécurité en constante évolution telles que les CVE de Kubernetes
Commencez à automatiser vos opérations Kubernetes dès aujourd'hui
Que vous commenciez tout juste à faire évoluer Kubernetes ou que vous gériez un environnement multi-cluster tentaculaire, NetBrain peut simplifier vos opérations avec visibilité, automatisation et contrôle, le tout sans écrire une seule ligne de code.
Nous utilisons des cookies pour personnaliser le contenu et comprendre votre utilisation du
site Web afin d’améliorer l’expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément
avec notre politique de confidentialité.