Registrasie vir Slurm DevOps in Moskou is oop

TL; DR

Slurm DevOps word op 30 Januarie - 1 Februarie in Moskou gehou.

Weereens sal ons DevOps-nutsgoed in die praktyk ontleed.
Besonderhede en program onder die snit.
SRE is van die program verwyder omdat ons saam met Ivan Kruglov 'n aparte Slurm SRE voorberei. Die aankondiging sal later kom.
Dankie aan Selectel, ons borge sedert die eerste Slurm!

Registrasie vir Slurm DevOps in Moskou is oop

Oor filosofie, skeptisisme en onverwagte sukses

Ek het aan die einde van September DevOpsConf in Moskou bygewoon.
Opsomming van wat ek gehoor het:
— DevOps word benodig deur die meeste projekte van enige grootte;
— DevOps is 'n kultuur, soos enige kultuur, moet dit van binne die maatskappy kom. Jy kan nie 'n DevOps-ingenieur aanstel en droom dat hy prosesse sal verbeter nie.
— Heel aan die einde van die lys van wat nodig is vir DevOps-transformasie, kom tegnologie, dit wil sê die einste DevOps-nutsgoed wat ons leer.

Ek het besef dat ons reg was om nie DevOps-filosofie en -kultuur by die kursus in te sluit nie, want dit kan nie sistematies onderrig word nie. Wie dit nodig het, sal dit in boeke lees. Of hy sal 'n super cool afrigter vind wat almal sal oortuig met sy charisma en gesag.

Persoonlik was ek nog altyd 'n voorstander van die "beweging van onder", die guerrilla-implementering van kultuur deur middel van gereedskap. Iets soos die een wat in The Phoenix Project beskryf word. As ons spanwerk met Git reg opgestel het, kan ons dit stadigaan aanvul met regulasies, en dan sal dit by waardes uitkom.

En tog, toe ons besig was om DevOps Slurm voor te berei, waar ons uitsluitlik oor gereedskap gepraat het, was ek bang vir die reaksie van die deelnemers: “Jy het wonderlike dinge gesê. Dit is jammer, ek sal dit nooit kan implementeer nie.” Daar was soveel skeptisisme dat ons dadelik 'n einde gemaak het aan die herhaling van die program.

Die meerderheid deelnemers het egter in die opname geantwoord dat die kennis wat opgedoen is in die praktyk toepaslik is, en dat hulle in die nabye toekoms iets in hul eie land sal implementeer. Terselfdertyd is alles wat ons verduidelik het ingesluit in die lys nuttige dinge: Git, Ansible, CI/CD en SRE.

Dit sal die moeite werd wees om te onthou dat hulle aan die begin ook oor Slurm Kubernetes gesê het dat dit onmoontlik is om k3s in 8 dae te verduidelik.

Met Ivan Kruglov, wat die SRE-onderwerp gelei het, het ons ooreengekom op 'n aparte program. Ons bespreek tans die besonderhede, ek sal binnekort 'n aankondiging maak.

Wat sal by Slurm DevOps gebeur?

Program

Onderwerp #1: Spanwerk met Git

  • Basiese opdragte git init, commit, add, diff, log, status, pull, push
  • Git-vloei, takke en etikette, voeg strategieë saam
  • Werk met verskeie afstandherhalings
  • GitHub-vloei
  • Vurk, afstandbeheer, trekversoek
  • Konflikte, vrystellings, weereens oor Gitflow en ander vloei met betrekking tot spanne

Onderwerp #2: Werk met die toepassing vanuit 'n ontwikkelingsoogpunt

  • Skryf 'n mikrodiens in Python
  • Omgewings veranderlikes
  • Integrasie en eenheidstoetse
  • Gebruik docker-compose in ontwikkeling

Onderwerp #3: CI/CD: inleiding tot outomatisering

  • Inleiding tot outomatisering
  • Gereedskap (bash, make, gradle)
  • Gebruik git-hooks om prosesse te outomatiseer
  • Fabrieksmonteerlyne en hul toepassing in IT
  • 'n Voorbeeld van die bou van 'n "algemene" pyplyn
  • Moderne sagteware vir CI/CD: Drone CI, BitBucket Pipelines, Travis, ens.

Onderwerp #4: CI/CD: Werk met Gitlab

  • Gitlab CI
  • Gitlab Runner, hul tipes en toepassings
  • Gitlab CI, konfigurasiekenmerke, beste praktyke
  • Gitlab CI Stadiums
  • Gitlab CI veranderlikes
  • Bou, toets, ontplooi
  • Uitvoeringsbeheer en beperkings: slegs, wanneer
  • Werk met artefakte
  • Sjablone binne .gitlab-ci.yml, hergebruik van aksies in verskillende dele van die pyplyn
  • Sluit in - afdelings
  • Gesentraliseerde bestuur van gitlab-ci.yml (een lêer en outomatiese stoot na ander bewaarplekke)

Onderwerp #5: Infrastruktuur as Kode

  • IaC: Benadering van infrastruktuur as kode
  • Wolkverskaffers as infrastruktuurverskaffers
  • Stelselinisialiseringsnutsgoed, beeldbou (verpakker)
  • IaC gebruik Terraform as 'n voorbeeld
  • Konfigurasieberging, samewerking, toepassingsoutomatisering
  • Oefen om Ansible-speelboeke te skep
  • Idempotensie, verklarendheid
  • IaC met Ansible as 'n voorbeeld

Onderwerp #6: Infrastruktuurtoetsing

  • Toets en deurlopende integrasie met Molecule en Gitlab CI
  • Gebruik Vagrant

Onderwerp #7: Infrastruktuurmonitering met Prometheus

  • Hoekom is monitering nodig?
  • Tipes monitering
  • Kennisgewings in die moniteringstelsel
  • Hoe om 'n gesonde moniteringstelsel te bou
  • Mens-leesbare kennisgewings, vir almal
  • Gesondheidsondersoek: waaraan jy moet aandag gee
  • Outomatisering gebaseer op moniteringsdata

Onderwerp #8: Teken 'n aansoek met ELK aan

  • Beste logpraktyke
  • ELK stapel

Onderwerp #9: Infrastruktuur-outomatisering met ChatOps

  • DevOps en ChatOps
  • ChatOps: Sterk punte
  • Slack en alternatiewe
  • Bots vir ChatOps
  • Hubot en alternatiewe
  • sekuriteit
  • Beste en slegste praktyke

plek: Moskou, konferensiekamer van die Sevastopol-hotel.

datums: vanaf 30 Januarie tot 1 Februarie, 3 dae se harde werk.

registrasie

Bron: will.com

Voeg 'n opmerking