

Infraestructura como código
En este nuevo artículo me gustaría explicar que es infraestructura
como código (IAC), pero primero definamos a que nos referimos cuando
hablamos sobre infraestructura.
Cuando hablamos de infraestructura nos referimos en este caso, a un
servidor(vps) , dominios, redes privadas. etc.
Definición
El concepto de infraestructura como código no es más que la forma de
automatización de nuestra infraestructura a través de código .
Puede que tu seas un freelance o trabajes en una compañía, en la que
constantemente se hace deploy de nuevas aplicaciones.
Imagina tener que estar creando un servidor(vps), agregando las llaves
ssh, creando un record A, load balancers, continuar con la instalación y
configuración de nginx ,mysql docker, php, etc. Todo esto cada vez que
tengas que hacer deploy de una nueva aplicación.
Este es un proceso en el que muchas veces se le dedica tiempo
innecesario.
Es por ello que muchas veces, es mejor encontrar o crear una solución para la automatización en este tipo de procesos.
Para poder trabajar o usar infraestructura como código, lo único que
tenemos que hacer es bien, crear nuestro propio script, o bien usar
alguna herramienta de un tercero.
Usualmente cuando trabajamos con infraestructura como código,
independiente de la herramienta que usamos, siempre trabajamos con algún
lenguaje para la descripción de la configuración, pudiendo ser json,
yaml o algún nuevo lenguaje propio del software (domain-specific
language ). dentro del archivo de configuración, es donde definiremos
todo los componentes necesarios para crear nuestra infraestructura,
variando de sintaxis entre los diferentes softwares que podemos usar.
Cabe mencionar que, usualmente este tipo de software nos permite,
configurar a nuestra infraestructura, de una manera muy detallada,
dependiendo del tipo de proveedor que elijamos , por ejemplo, poder
configurar redes privadas, sistema operativo, podemos agregar dominios,
subdominios , agregar nuestra claves ssh, elegir el datacenter etc. Algo
interesante es que, podemos agregar y ejecutar scripts dentro del vps
durante la construcción, esto para poder configurar dentro todo el
software.
Aunque de igual forma, tenemos otro concepto llamado configuración
como código (CaC)
Qué es exactamente el mismo concepto, pero este está orientado a la
configuración del software dentro de la infraestructura(vps), por
ejemplo la instalación y configuración de nginx, docker, ruby etc. Sin
embargo muchas veces los mismos proveedores (IaC) tienen la misma
funcionalidad o su funcionalidad es intercambiable.
Ventajas y desventajas.
Dentro de las ventajas como hemos mencionado es el de elaborar una
plantilla que podemos re-utilizar múltiples veces, eliminando la
necesidad de realizar configuraciones manuales. Esta sería, la principal
y más importante característica de este tipo de software.
Ya que con ello podemos hacer la replicación de la misma configuración,
para diferentes entornos, para testing, QA, producción, desarrollo, etc.
Otra ventaja que podemos encontrar es que usualmente este tipo de
software es del tipo agnóstico lo que quiere decir que no importa, el
proveedor en donde estés configurando nuestra infraestructura, pudiendo
ser digital ocean, amazon web services, azure, e inclusive virtualbox.
Una desventaja que podemos encontrar es quizá el tiempo que le
dedicamos en configurar nuestro archivo de configuración, así mismo, el
tener que modificar el archivo si es que agregamos una nueva tecnología o
configuración a nuestra infraestructura.
Lista de software para IaC y CaC
Debajo vemos una lista con varios de los proveedores de infraestructura y configuración como código más sobresalientes.
Cada uno de ellos comparten cierta similitud, en cuanto a configuración.
- Terraform
- Chef
- Puppet
- Ansible
- SaltStack
Conclusión
La automatización es sin duda una de las mejores cosas que podemos
hacer para ahorrar tiempo y muchas veces recursos.
El uso de IaC, dentro de una empresa o de manera independiente trae
muchas ventajas a largo plazo. Este concepto de IaC no es para nada
nuevo, es un concepto de muchos años. De hecho muchos autores. hacen
referencia a que este concepto fue la base de la cual ha surgido toda
esta tendencia del devops.
Espero que este pequeño artículo te haya servido, o te haya incentivado a
investigar más sobre el tema, y tal vez a aprender una nueva
tecnología.


Comments: 99,891
The learning crypto basics tools are stable performance and great support. Definitely recommend to anyone in crypto.
Hi there to all, how is the whole thing, I think every one is getting more
from this web site, and your views are good designed
for new users.
дипломные работы на заказ [url=http://kupit-kursovuyu-28.ru/]http://kupit-kursovuyu-28.ru/[/url] .
Spot on with this write-up, I actually think this web site needs a great deal
more attention. I’ll probably be back again to read more, thanks for the advice!
ankara web tasarım
https://dabet.reviews/# Dabet Vietnam current access link
чёрный гей порно секс видео [url=https://www.www.casinobernie.com/neue-online-casinos/]чёрный гей порно секс видео[/url] .
current Nagad88 entry page: nagad88 লগইন করুন – Nagad88 Bangladesh বর্তমান লিংক
In the world of sex entertainment, porn online, onlyfans leaks
has become immensely popular. Viewers enjoy a diverse
array of choices, catering to different preferences.
Actually when someone doesn’t be aware of afterward its up to other visitors that they will help,
so here it occurs.
These are truly impressive ideas in about blogging. You have touched some nice things here.
Any way keep up wrinting.
DarazPlay latest access address: DarazPlay ??????? ?????? ?? – DarazPlay updated entry link
Hey there! Quick question that’s entirely off topic.
Do you know how to make your site mobile friendly?
My site looks weird when viewing from my iphone4. I’m trying to find a template or plugin that might be able to fix this problem.
If you have any suggestions, please share. Many thanks!
Awesome advice, Thanks!
I’ve been active for a few days, mostly for testing new tokens, and it’s always accurate charts.
Intentional Anonymity: The Role of Anti-Detect Browsers
It’s hard for modern people to imagine life without the internet, but the freedom of online browsing comes with the risk of losing personal information. Websites and services constantly monitor us, collecting details of our behavior and equipment, and using this knowledge to manipulate us. But there is a solution: specialized browsers known as anti-detect browsers. The most affordable [url=https://switch-antik.online/]anti-detect[/url] browser. Hurry to get a discount! Your chance to save with promo code 2026NY
Anti-detect Browser Technology
A standard browser openly shares information about device parameters, such as the operating system name, screen size, fonts used, and other details. This data, taken together, creates a unique “portrait” of the user, known as a “browser fingerprint.”
Anti-detect browsers were invented precisely to avoid such scanning. Their main purpose is to replace real device attributes with random or pre-prepared ones, creating the illusion of a new user each time they visit a website.
These browsers are especially convenient for those who actively engage in multi-disciplinary activities, as they allow them to effectively manage multiple accounts without the risk of being caught trying to cheat the system.
Reasons for the Popularity of Anti-Detection Browsers
There are several compelling arguments in favor of switching to such a browser:
— Increased information security and reduced risk of unauthorized data collection.
— Free management of cookies responsible for storing browsing history.
— Effective proxy work, allowing you to reliably hide your real location.
With these features, users gain additional flexibility while maintaining their privacy outside the reach of prying eyes.
Which Anti-Detection Browser Should I Choose?
When choosing the best option, consider several aspects:
— Is the application compatible with your operating system?
— Are there enough virtual profiles available to effectively separate activities?
— Is it easy to integrate your preferred proxy service?
Based on these criteria, choose the most suitable program that ensures complete privacy and stable online performance.
заказать качественную курсовую [url=http://www.kupit-kursovuyu-28.ru]заказать качественную курсовую[/url] .
где можно купить диплом медсестры [url=http://www.frei-diplom13.ru]где можно купить диплом медсестры[/url] .