Broadcom corteggia la community Kubernetes donando Velero alla CNFF. Nuove funzioni per VKS

Indice dell'articolo
Ad Amsterdam, nel corso di KubeCon Europe 2026, Broadcom ha presentato una serie di annunci legati alla propria offerta Kubernetes enterprise. I tre filoni principali riguardano la donazione del progetto Velero alla CNCF (Cloud Native Computing Foundation, la fondazione che governa Kubernetes e decine di progetti open source correlati), l’aggiornamento di VMware vSphere Kubernetes Service (VKS) alla versione 3.6, e l’accreditamento di tre nuovi partner tecnologici per l’ecosistema VKS: F5, Kong e Tigera.
Velero entra nel CNCF Sandbox
Il fatto più rilevante sul piano della governance open source è la donazione di Velero al CNCF Sandbox, il livello di ingresso della fondazione per i progetti emergenti. Velero è lo strumento per backup, ripristino e migrazione di cluster Kubernetes. Permette di proteggere lo stato dei cluster e i dati persistenti, gestire il disaster recovery e fare la migrazione di carichi di lavoro tra ambienti diversi.
La donazione al CNCF significa che il progetto, originariamente sviluppato in casa VMware, passa sotto una governance indipendente dal vendor, con un comitato tecnico che ha già espresso il proprio via libera. L’effetto pratico è che Velero esce dalla sfera di controllo esclusiva di Broadcom e diventa un bene comune della comunità Kubernetes.
Chris Aniszczyk, CTO della CNCF, ha sottolineato che nelle organizzazioni che scalano i propri carichi di lavoro cloud native “il focus si sta spostando dalla semplice orchestrazione alla resilienza a lungo termine e alla gestione dei dati”, e che Velero “fornisce uno strato vitale per il backup e il disaster recovery.”
VKS 3.6: meno attrito nelle operazioni quotidiane
VMware vSphere Kubernetes Service 3.6, incluso in VMware Cloud Foundation, introduce miglioramenti orientati prevalentemente alla gestione operativa post-installazione, quella che nel gergo del settore è chiamata anche “day-2 operations”.
Tra le novità più concrete: l’espansione dei controlli preventivi prima degli aggiornamenti di cluster, per rilevare conflitti di configurazione prima che un upgrade fallisca a metà strada. La gestione dei profili AppArmor (sistema di controllo degli accessi a livello di kernel Linux) diventa dichiarativa tramite Custom Resource, eliminando la necessità di sincronizzazione manuale su tutti i nodi. Come sistema operativo per i nodi è ora supportato anche Red Hat Enterprise Linux 9, che si affianca a Photon OS, Ubuntu e Windows Server 2022.
Sul fronte delle prestazioni, VKS 3.6 introduce profili TuneD dichiarativi per la configurazione del kernel, utili per database e applicazioni ad alta intensità di I/O, senza richiedere personalizzazioni non supportate dell’host. La gestione del firewall a livello di nodo diventa centralizzata via API. Per i nodi Linux, viene aggiunto il supporto al backend nftables per kube-proxy, con miglioramenti di prestazioni e scalabilità rispetto al precedente backend basato su iptables.
Sul piano dell’ecosistema di rete, VKS 3.6 introduce un meccanismo strutturato per integrare plugin CNI (Container Network Interface, l’interfaccia standard per la rete nei container) di terze parti nel ciclo di vita e di supporto della piattaforma.
Tre nuovi partner certificati: F5, Kong, Tigera
Broadcom ha annunciato la validazione tecnica di tre prodotti enterprise con VKS:
F5 BIG-IP Container Ingress Services porta le funzionalità di bilanciamento del traffico, offload TLS e firewall applicativo (WAF) di F5 direttamente nell’ambiente Kubernetes, traducendo automaticamente gli eventi dell’orchestratore in modifiche alla configurazione in BIG-IP.
Kong API Gateway fornisce uno strato centralizzato per la gestione del traffico verso microservizi e carichi di lavoro AI, con governance delle policy e visibilità analitica.
Tigera Calico Enterprise estende le funzionalità native di VKS con sicurezza di rete enterprise, rilevamento delle intrusioni (IDS/IPS), conformità normativa e osservabilità multi-cluster, su un unico piano di gestione.
Il riposizionamento strategico: da hypervisor a piattaforma cloud native
Da quando Broadcom ha completato l’acquisizione di VMware nel 2023, la divisione ha attraversato una significativa ristrutturazione sia nella piattaforma tecnologica, sia nelle condizioni contrattuali, che ha generato frizioni con parte della base clienti. La narrazione che emerge da Amsterdam punta in una direzione precisa: VMware Cloud Foundation non vuole essere percepita solo come la piattaforma di virtualizzazione che le aziende usano da vent’anni, ma come l’infrastruttura su cui costruire applicazioni cloud native in ambienti di cloud privato.
I contributi upstream alla CNCF – Velero in primis, ma anche la collaborazione con le community di Cluster API ed etcd (il database chiave-valore distribuito che costituisce il control plane di Kubernetes) – servono a consolidare questa posizione. Broadcom si dichiara tra i primi cinque contributori a lungo termine ai progetti CNCF, un dato difficilmente verificabile in modo granulare ma che indica una presenza sicuramente molto attiva nelle community open source.
La transizione in corso nell’industria è reale, ma non ancora completa. Le organizzazioni che hanno costruito la propria infrastruttura sulla virtualizzazione non si spostano su Kubernetes nel giro di pochi mesi.
Broadcom lo sa, e propone una soluzione in grado di agevolare la transizione sul lungo periodo, anche dal punto di vista del supporto, proponendo strategicamente un periodo esteso a 24 mesi per versione minore di Kubernetes, anche con sovrapposizione tra le versioni.