DevOps

Pytania i odpowiedzi dla inżynierów oprogramowania pracujących nad testami automatycznymi, ciągłym dostarczaniem, integracją usług i monitorowaniem oraz budowaniem infrastruktury SDLC

2
Jak uruchomić ansible na jednym hoście na raz i zepsuć się w przypadku awarii
Mam podręcznik Ansible, w którym chcę kolejno aktualizować kilka niestabilnych urządzeń. Mogę używać serial:1, ale chcę całkowicie zatrzymać podręcznik, jeśli dostanę awarię, abym mógł to naprawić przed kontynuowaniem zamiast gromadzenia błędów. Chciałbym również ponownie uruchomić poradnik na tym samym hoście, na którym zatrzymałem się. Obecnie używa Ansible v2.0, ale może …
15 ansible 

1
Jak dołączyć mój wewnętrzny certyfikat CA, aby sprawdzić poprawność wymiany SSL w Chef?
Używamy wewnętrznego urzędu certyfikacji do tworzenia certyfikatów serwerów w mojej firmie. Mamy również do czynienia z przezroczystym proxy wykonującym przechwytywanie SSL (MITM). Regularnie spotykam się z błędami sprawdzania poprawności SSL, ponieważ szef kuchni nie zna certyfikatu CA, a czasem jest to oprzyrządowanie wokół samego szefa kuchni (półka, nóż; nawet sam …
15 chef  ssl 


4
Jak przejść ze złożonej rzeczywistości rozgałęziającej do modelu jednooddziałowego?
W dużych organizacjach stosowanie metodologii wodospadu zwykle skutkuje bardzo złożonymi strukturami rozgałęziającymi (zwanymi także gałęziami spagetti ). Jakie strategie rozgałęziania można zastosować do przejścia ze złożonej rzeczywistości rozgałęziania do modelu jednooddziałowego, takiego jak programowanie oparte na pniu? Aktualizacja: Aby wyjaśnić, pytanie dotyczy samej migracji / przejścia , a nie metodologii …

3
Jakie są zalety i wady serwerów SnowFlakes, Phoenix i Immutable?
Jestem ciekawy macierzy jak porównanie bezpieczeństwa / łatwości zarządzania / zdolności kryminalistycznych dla każdego typu serwera. Mogę też zapomnieć o kilku kluczowych funkcjach każdego typu. Mam ogólne wyobrażenie o typach, ale macierz referencyjna może być pomocna przy wyborze między nimi w niektórych przypadkach (na przykład gdy automatyzacja staje się złożona …

1
Jak osiągnąć płynne przejście z modelu organizacji „jedno duże repozytorium VCS dla wszystkich produktów” do modelu „wielu małych repozytoriów VCS”?
Powszechnym scenariuszem jest to, że baza kodu produktu przechowywanego przez repozytorium w pewnym systemie VCS ewoluuje do tego stopnia, że ​​podstawa kodu może być prawdopodobnie postrzegana jako zawierająca kilka produktów. Podział bazy kodowej na kilka repozytoriów VCS, z których każde dedykowane jest pojedynczemu produktowi, może wykorzystać kilka korzyści (patrz Korzyści …


4
Czy są jakieś wady korzystania z pakietu deb tak, jakby to był kontener do wdrażania aplikacji?
Mój zespół obecnie próbuje zdecydować, czy powinniśmy wdrożyć naszą aplikację Nodejs jako pakiet deb zamiast próbować uruchomić ją w kontenerze, takim jak Docker. Pomysł ten zaczerpnąłem z lektury tego bloga , który przedstawia kilka dobrych argumentów przemawiających za użyciem pakietu deb dla istniejącej aplikacji python. Głównym punktem tego bloga, który …

1
Jaka jest różnica między tradycyjnym modelem rozwoju i operacyjnym a inżynierią niezawodności witryny?
„SRE dzieje się, gdy poprosisz inżyniera oprogramowania o zaprojektowanie zespołu operacyjnego”. - Inżynieria niezawodności witryny Od wydania książki inżynierii niezawodności witryny Google więcej niż jeden raz powiedziano mi, że SRE jest rozszerzeniem istniejącego modelu obsługi lub wsparcia aplikacji. Mieliśmy kilka pytań, które określały różnice między Sys. Administratorzy, inżynierowie DevOps i …

1
Uruchamianie procesu w tle dla zadania rurociągu
Szukam sposobu na uruchomienie procesu Java w tle przy użyciu deklaratywnego potoku Jenkins. Poniżej znajduje się fragment kodu stage('Deploy'){ steps{ script{ withEnv(['BUILD_ID=dontkill']) { sh "nohup java -jar test-0.0.1-SNAPSHOT.war &" } } } } Już wiem o ProcessTreeKiller z Jenkins i każda odpowiedź sugeruje, aby zrobić to samo. Próbowałem używać środowiska …

2
Różnica między chroot a Docker
Nie rozumiem różnicy między dokerem a chrootem. Tak, to miłe pod względem pakowania rejestru. Ale jakoś mam wrażenie, że to chroot z dodatkowymi dzwonkami i gwizdkami. Wiem, że coś mi umknęło. Byłoby wspaniale wiedzieć, czym się różnią i potrzebę dokera, gdyby chroot mógł zrobić coś podobnego. Nie mogłem też znaleźć …

6
Czy Docker jest odpowiedni dla mojego przypadku użycia?
Moja firma ma sprzedawany przez nas system, który składa się zasadniczo z mini-komputera „Smartbox” z systemem Ubuntu 12.04. To okno uruchamia aplikację Django oraz szereg różnych związanych z nią procesów upstartowania. Niewiele więcej. Mamy tysiące takich pudeł na polu. Zarządzamy zależnościami pakietów, rejestracją procesów itp. Poprzez pakiet deb z różnym …
14 docker 

5
Jak zabronić dostępu do elementów wewnętrznych kontenera Docker?
Chcę dostarczyć moją aplikację klientom w formie obrazu dokera. Ważne jest jednak, aby użytkownik końcowy nie zmienił niczego w pojemniku. Użytkownik powinien mieć możliwość uruchamiania / zatrzymywania kontenera i interakcji z nim przez sieć. Czy można zabronić dostępu do elementów wewnętrznych kontenera? Czy można zweryfikować integralność obrazu, z którego wykonany …
14 docker  security 

2
Jaka jest dobra praktyka rejestrowania dla zadań rozproszonych?
Mam następujące ustawienie: Utwórz wielu pracowników, wykonaj obliczenia i zakończ je po zakończeniu obliczeń. Tak więc za każdym razem będzie to inna instancja uruchamiająca zadanie, więc każdy host będzie miał własny plik dziennika, co spowoduje powstanie ogromnej listy plików. Czy to dobra praktyka? Jeśli nie, jaki byłby lepszy sposób na …

3
Uzyskiwanie pojedynczej wersji z Git
Posiadanie pełnej historii zmian w Git ma wiele zalet w ramach procesu rozwoju. Ale naszym produktem jest kod źródłowy, używamy języków skryptowych, które nie wymagają kompilacji ani przetwarzania, a następnie historia Git staje się obciążeniem przy wdrażaniu - w naszym przykładzie wdrażamy czyste środowisko wirtualne po każdej zmianie, mając kilka …
14 git 

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.