什么叫做IaC,与DevOps有什么关系?如何实现?
互联网时代 ,Development应运而生,用户高并发 ,Operations 因势而动,用户终体验 Dev + Operations = DevOps。茫茫IT大江湖,创新钻研的人总会相遇,接头暗号:敏捷、持续、稳定、交付,探讨DevOps趋势,今天要给大家普及的是IaC,那么什么叫做IaC,与F5的DevOps有什么关系?如何实现呢?
Infrastructure as Code:基础设施即代码(以下均简称IaC)是一种用描述性的方式来管理基础设施(包括网络,虚拟机,存储,负载均衡等),IaC模型在每次应用时都生成相同的环境,它是与DevOps结合的关键时间,与持续交付(Continue Delivery)结合使用。
IaC的发展,解决了CD流水线中的环境飘移问题。如果没有IaC,团队必须维护各个环境的设置。随着时间的推移,每个环境都会成为了信息孤岛,无法自动复制相同的配置。环境之间的不一致会导致部署期间出现问题,最后会导致基础设施的管理,变得非常难以跟踪,并且只能通过手动进行单独的维护。
与DevOps的关系
IaC是成为在DevOps中实现最佳实践的关键属性,开发人员可以更多地参与定义配置,Ops团队在开发过程的早期阶段就参与其中。利用IaC的工具可以提高服务器状态和配置的可见性,最终为企业内的用户提供可视性,旨在将团队聚集在一起,最大限度地发挥他们的作用。自动化通常旨在解决手动过程中的混乱和容易出错的问题,并使其更高效,更高效。允许创建更好的软件和应用程序,灵活,减少停机时间,并为公司提供整体成本效益的方式。IaC旨在降低从手动配置中带来的复杂性。自动化和协作被认为是DevOps的核心要点,基础架构自动化工具通常作为DevOps工具链的重要一环。
IaC的特点
1版本控制和历史管理
2所有操作可以追溯和进行审计
3快速简单,容易回滚
4方面团队协作,共同维护
5幂等性(Idempotence)
而幂等性是这里面一个很重要的规范原则,无论环境的起始状态如何,这个部署指令执行了多少次,它都可以保证环境最终的状态是一致的。因此,通过IaC,团队对环境描述进行更改并对配置模型进行版本化,通常会采用标准化并容易理解的代码格式(如JSON,YAML)。持续交付Pipeline以IaC方式配置目标环境。如果团队需要进行更改,他们会编辑源,而不是目标。记住,Source of the truth!
IaC主要带来三个主要的价值
1成本(减少)
2速度(更快的执行)
3风险(人为的操作错误所带来的安全隐患)
实施IaC的团队可以快速,大规模地提供稳定的环境。团队通过代码表示环境的最终期望状态,从而避免手动配置环境并强制实现一致性。使用IaC进行基础架构部署都是可重复的,可防止因配置偏差或缺少依赖性而导致的运行时问题。
DevOps团队可以与统一的实践和工具协同工作,快速,可靠,大规模地交付应用程序及其支持基础架构。
实现IaC通常有两种方法
1Imperative(命令式)
2Declarative(声明式)
命令式的特点非常明显,如果需要达到最终的目的,你要以适当的顺序执行特定的命令,比如你执行的顺序是123,就绝对不能是321。并且每一步操作,你都需要执行对应的API或者指令应该在哪里。
而声明式就非常简单了,只需要描述你所需环境的最终状态,然后通过少量的API任务,post过去,最终环境就可以根据你所需要的描述,生成最终的状态,所以也非常受开发者喜爱。
而f5有4种声明式的组件来匹配在持续交付流水线中的每一个环节:部署,上线,配置,监控。
关注公众号
低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
-
上一篇
F5的SSL加解密和负载均衡器如何提高安全性?
在今天,商业的战争演变成了技术的交锋,谁使用更领先的科技,谁就有更光明的未来。大数据,物联网,人工智能和云计算已经成为现在企业的标配。然而,科技越发达,威胁也就越多。随着威胁态势不断演变且加密措施日益普及,对流量进行更严格检查的需求也呈指数级增长。安全团队采用多种技术来检测其应用面临的威胁,包括下一代防火墙(NGFW)、Web 应用防火墙(WAF) 及入侵防御系统(IPS),但F5在这方面的防御效果却特别好,那么F5的SSL加解密和负载均衡器如何提高安全性? 由于之前技术缺乏对加密流量的可视性,因此在检查中需要使用 SSL/ TLS 解密来提供需要的任何价值。在传统基础设施中,必须在检查链的每个控制点重复执行相关解密 和重加密任务。 再多个控制点执行流量解密 在连接流的多个控制点进行解密将带来以下问题: 需要额外的投入以在每台设备上实施 TLS 解密。 加重每台解密设备的性能负担。 出现多个故障点,增加连接延迟。 增加公共证书和密钥对的分发和管理负荷。 独立扩展每项服务的难度增加。 许多企业的对策是,在 DMZ 中创建解密区并通过多台设备进行检查,但在静态路径中所有解密流量通常由同...
-
下一篇
CNCF 宣布成立应用交付领域小组,正式开启云原生应用时代
作者|赵钰莹 作为云原生领域的顶级开源社区,Cloud Native Computing Foundation(云原生基金会,以下简称 CNCF)近日宣布成立 Application Delivery SIG (应用交付领域小组),这一新小组的成立会承担什么样的职责?又会给云原生领域带来哪些新的影响?本文,InfoQ 对阿里高级技术专家张磊进行独家采访。 2019 年 9 月 12 日,Cloud Native Computing Foundation(云原生基金会,以下简称 CNCF)在其官方网站上宣布了 Application Delivery SIG (以下简称 App Delivery SIG)正式成立,阿里高级技术专家、Kubernetes 社区资深成员张磊,软件智能公司 Dynatrace 的首席技术与战略创新官
相关文章
文章评论
共有0条评论来说两句吧...







微信收款码
支付宝收款码