[Meetup] Hacking CRI-O

Fecha 30 mayo, 2018 19:00 - 20:00

Madrid International Lab

Calle Bailén 41
Madrid

Desde Kubernetes 1.8 se puede desplegar un cluster donde el runtime de contenedores ya no es Docker, si no CRI-O. OpenShift 3.9 ya lo soporta. ¿Cual es la motivación detrás de un runtime de contenedores alternativo a Docker? ¿Por que la comunidad esta impulsando CRI-O como el runtime por defecto para Kubernetes y por tanto, OpenShift? ¿Que beneficios aporta CRI-O?
Este cambio implica un cambio en la forma de trabajar con contenedores y operar k8s/OpenShift. Esto ha hecho que hayan aparecido una serie de nuevas herramientas para trabajar con contenedores las cuales nada tienen que ver con Docker, y que siguen una filosofía Unix “Make each program do one thing well”.

Las herramientas de las que hablaremos en esta charla son:
-Skopeo
-Podman
-Crictl
-Runc
Además aprovecharemos la ocasión para introducir el concepto de sistema operativo inmutable (Atomic Host) y los system-containers.
De esta forma daremos una visión completa de hacia dónde se dirige la comunidad en cuanto a contenedores y k8s/OpenShift se refiere. A medio plazo nadie se acordará de Docker cuando se hable de k8s/OpenShift, lo que no quiere decir que Docker vaya a desaparecer ;).
Ponentes:
David Sastre
Architect en Red Hat para soluciones cloud, automatización, CI/CD y Identity Management.
Jorge Tudela
Consultor Cloud en Red Hat especializado en tecnologías de contenedores y OpenShift.