terraform

屡屡失败犯错的我为什么没有被开除

自作多情 提交于 2020-08-04 12:25:27
我是词典里 “失败” 一词旁边的插图,这就是为什么我擅长我的工作的原因。 我的职称是高级软件工程师,但我最亲近的同事并不这么称呼我。由于我摧毁一切,他们管我叫“樱桃炸弹”(正巧我姓“樱桃”)。我定期会遇到的失败已经可以影响到我们的季度性收益和停机时间。简单的来说,我就是你所听说过的生产灾难:“别动,啥都别做,无论何时何地。” 我的职业生涯始于支持服务台,在那里我写了一些循环,破坏了高端客户的服务器。我曾在没有警告的情况下将生产应用程序关闭了长达八个小时,并且在试图使得情况好转的过程中摧毁了无数个集群,有几次只是因为我打错了字。 我是我们在 Kubernetes 中设有灾难恢复(DR)集群的原因。我是个混乱的工程师,我们有一个应用程序,它的故障恢复计划还从未测试过,而我在没有警告的情况下,就教人们如何快速行动和排除故障。我作为可能失败的最好例子而存在,这实际上是有史以来最酷的事情。 我和消失的 K8s 集群 我的正式职责之一涉及到我们的应用架构。对于任何形式的架构改动,我都要进行代码的编写与测试,看看有什么可能性。近来,据说这成了我老板史诗级的痛苦,这只是轻描淡写。 我们在 Kubernetes 上运行我们的大多数基础架构,Kubernetes 以其弹性著称。尽管有这样的声誉,我还是使得两个集群,好吧,消失了。你可能会好奇我是怎么做到的,很容易, terraform destroy

如何看待 HashiCorp 官宣,不允许中国境内使用其旗下产品?

╄→гoц情女王★ 提交于 2020-07-29 11:29:04
欢迎转载,欢迎看官推荐。 前言 HashiCorp 官方宣布,不允许中国境内使用、部署和安装该企业旗下的企业版产品和软件。该公司比较知名的产品有:Terraform、Consul、Vagrant 等。 https://www.hashicorp.com/terms-of-evaluation 反Terraform Terraform:是一种安全有效地构建、更改和版本控制基础设施的工具(基础架构自动化的编排工具)。Terraform 几乎可以支持所有市面上能见到的云服务。具体的说就是可以用代码来管理维护 IT 资源,把之前需要手动操作的一部分任务通过程序来自动化的完成-----现在这款软件禁止中国人使用了! 开源+免费+跨平台+国产+世界第一 的devops批量运维系统《卡死你3000》,了解一下: https://gitee.com/chuanjiao10/kasini3000 支持所有共有云、私有云的机子,在同一套卡死你3000master上共同管理。 中国开源人,为打破美国封锁。卡死你3000,从今天开始,卖出了坚实稳定的一步。挺我的话,去项目主页给星,谢谢。 反Vagrant 今天就让哥我来,臭臭Vagrant呀,臭臭Vagrant ==================== 1 Vagrant 是一款用于构建及配置虚拟开发环境的软件,基于Ruby,主要以命令行的方式运行。--

可扩展的微服务演示 Kubernetes Istio Kafka

倖福魔咒の 提交于 2020-07-29 03:08:13
云栖号资讯:【 点击查看更多行业资讯 】 在这里您可以找到不同行业的第一手的上云资讯,还在等什么,快来! 本文将演示使用 Kafka 的异步通信的高度可扩展微服务应用。 系列内容 本系列使用不同的技术创建相同的可伸缩微服务应用程序: 1.本文 2.使用 AWS Lambda Kinesis 的可扩展的无服务器微服务演示 3.使用 Knative 和 Kafka 的可扩展的无服务器微服务演示(计划中) 本文关于什么? 本文描述了使用 Kubernetes,Istio 和 Kafka 的高度可扩展的微服务演示应用程序。通过同步的 REST API 调用,可以创建用户。在内部,所有通信都是通过 Kafka 异步完成。 Image 1:Architecture overview Kafka 消费者/生产者 “用户审批服务” 会根据 Kafka 主题中有多少未处理的消息自动缩放(HPA)。还有一个节点/集群缩放器。 我们将扩展到每秒23000个 Kafka 事件,11个 Kubernetes 节点和280个 Pod。 Image 2:Results overview 该应用程序完全使用 Terraform 编写,并且可以使用一条命令来运行。 技术栈 Terraform (Azure)Kubernetes、MongoDB、Container Registry (ConfluentCloud

给大家讲一个笑话:技术是无国界的!

社会主义新天地 提交于 2020-07-28 19:09:47
在我接触互联网的最初几年,总会在技术论坛上看到有人宣称:技术是没有国界的,我深信不疑! 做程序员之后,我慢慢接触到了很多很多的开源软件,我真的无比的感慨:开源是人类最伟大的发明。 那时候国内的开源项目还很少, 不像现在 BAT 等等国内一线公司,也都热衷于开源建设,到了后面我也有幸在开源有了一丁点的贡献。 但是近2年,突然觉得“技术无国界”就是一句笑话! 1、HashiCorp 昨天(2020-05-29)大批 Terraform 用户表示,Terraform 软件在中国境内不能使用了! Terraform 是一种安全有效地构建、更改和版本控制基础设施的工具(基础架构自动化的编排工具),Terraform 几乎可以支持所有市面上能见到的云服务。 Terraform 是 HashiCorp 公司的产品,HashiCorp 公司旗下有很多著名的开源软件,比如:Consul、Vault、Nomad 等。 HashiCorp 成立于2012年,是一家企业级服务公司,总部位于旧金山,有85%的员工分部在全球各地进行远程工作。 因为之前使用 Spring Cloud 比较多,因此对 Consul 了解多一些,也写过几篇关于 Consul 使用的文章,因此也被拉进了他们官方群里。 私下员工的回复是: 公司不允许卖一些产品到国内,主要原因可能是无法满足国内的法律要求, 他们也在等待法务的具体消息。

Terraform config isn't using output from other file for already created resource, instead tries to recreate it and fails (security group id)

只愿长相守 提交于 2020-07-23 06:53:05
问题 In terraform/aws/global/vpc/security_groups.tf I have the below code to create my bastion security group, and the output.tf file as well which is below. But in terraform/aws/layers/bastion/main.tf (code also below) I reference that security group as I need its security group ID to create my EC2 instance, the issue I have is that rather than getting the ID from the already existing security group created by the /vpc/security_groups.tf config it tries to create the whole security group and the

Terraform config isn't using output from other file for already created resource, instead tries to recreate it and fails (security group id)

为君一笑 提交于 2020-07-23 06:51:17
问题 In terraform/aws/global/vpc/security_groups.tf I have the below code to create my bastion security group, and the output.tf file as well which is below. But in terraform/aws/layers/bastion/main.tf (code also below) I reference that security group as I need its security group ID to create my EC2 instance, the issue I have is that rather than getting the ID from the already existing security group created by the /vpc/security_groups.tf config it tries to create the whole security group and the

ECS with Terraform

荒凉一梦 提交于 2020-07-23 06:20:07
问题 Is there a good / definitive reference or course for managing a ECS service using Terraform. I have referred this which creates the ECS Service, but I can't get to a state where my task runs on that cluster. Here is what I have for now: # create the VPC resource "aws_vpc" "vpc" { cidr_block = var.cidr_vpc instance_tenancy = var.instanceTenancy enable_dns_support = var.dnsSupport enable_dns_hostnames = var.dnsHostNames tags = { Name = "tdemo" } } # Create the Internet Gateway resource "aws

ECS with Terraform

岁酱吖の 提交于 2020-07-23 06:19:08
问题 Is there a good / definitive reference or course for managing a ECS service using Terraform. I have referred this which creates the ECS Service, but I can't get to a state where my task runs on that cluster. Here is what I have for now: # create the VPC resource "aws_vpc" "vpc" { cidr_block = var.cidr_vpc instance_tenancy = var.instanceTenancy enable_dns_support = var.dnsSupport enable_dns_hostnames = var.dnsHostNames tags = { Name = "tdemo" } } # Create the Internet Gateway resource "aws

ECS with Terraform

妖精的绣舞 提交于 2020-07-23 06:17:56
问题 Is there a good / definitive reference or course for managing a ECS service using Terraform. I have referred this which creates the ECS Service, but I can't get to a state where my task runs on that cluster. Here is what I have for now: # create the VPC resource "aws_vpc" "vpc" { cidr_block = var.cidr_vpc instance_tenancy = var.instanceTenancy enable_dns_support = var.dnsSupport enable_dns_hostnames = var.dnsHostNames tags = { Name = "tdemo" } } # Create the Internet Gateway resource "aws

Terraform - Use security group ID created in separate file for EC2 instance creation

你离开我真会死。 提交于 2020-07-22 05:42:12
问题 I have used this module to create a security group in AWS VPC. How do I reference the resource created from this in a separate file? I am creating our bastion instance in a separate directory in the same repo. My bastion config looks like the following, uses the Terraform EC2 module and works if I hard code the vpc security group ID, but I want it to be able to take it directly from when the security group is created as this could change in the future.. terraform/aws/layers/bastion/main.tf