Infraestructura como código

Festival Politraining Industria 4.0

Infraestructura como código

En este nuevo artículo me gustaría explicar que es infraestructura
como código (IAC), pero primero definamos a que nos referimos cuando
hablamos sobre infraestructura.
Cuando hablamos de infraestructura nos referimos en este caso, a un
servidor(vps) , dominios, redes privadas. etc.

Definición

El concepto de infraestructura como código no es más que la forma de
automatización de nuestra infraestructura a través de código .

Puede que tu seas un freelance o trabajes en una compañía, en la que
constantemente se hace deploy de nuevas aplicaciones.
Imagina tener que estar creando un servidor(vps), agregando las llaves
ssh, creando un record A, load balancers, continuar con la instalación y
configuración de nginx ,mysql docker, php, etc. Todo esto cada vez que
tengas que hacer deploy de una nueva aplicación.
Este es un proceso en el que muchas veces se le dedica tiempo
innecesario.

Es por ello que muchas veces, es mejor encontrar o crear una solución para la automatización en este tipo de procesos.

Para poder trabajar o usar infraestructura como código, lo único que
tenemos que hacer es bien, crear nuestro propio script, o bien usar
alguna herramienta de un tercero.

Usualmente cuando trabajamos con infraestructura como código,
independiente de la herramienta que usamos, siempre trabajamos con algún
lenguaje para la descripción de la configuración, pudiendo ser json,
yaml o algún nuevo lenguaje propio del software (domain-specific
language ). dentro del archivo de configuración, es donde definiremos
todo los componentes necesarios para crear nuestra infraestructura,
variando de sintaxis entre los diferentes softwares que podemos usar.

Cabe mencionar que, usualmente este tipo de software nos permite,
configurar a nuestra infraestructura, de una manera muy detallada,
dependiendo del tipo de proveedor que elijamos , por ejemplo, poder
configurar redes privadas, sistema operativo, podemos agregar dominios,
subdominios , agregar nuestra claves ssh, elegir el datacenter etc. Algo
interesante es que, podemos agregar y ejecutar scripts dentro del vps
durante la construcción, esto para poder configurar dentro todo el
software.

Aunque de igual forma, tenemos otro concepto llamado configuración
como código (CaC)
Qué es exactamente el mismo concepto, pero este está orientado a la
configuración del software dentro de la infraestructura(vps), por
ejemplo la instalación y configuración de nginx, docker, ruby etc. Sin
embargo muchas veces los mismos proveedores (IaC) tienen la misma
funcionalidad o su funcionalidad es intercambiable.

Ventajas y desventajas.

Dentro de las ventajas como hemos mencionado es el de elaborar una
plantilla que podemos re-utilizar múltiples veces, eliminando la
necesidad de realizar configuraciones manuales. Esta sería, la principal
y más importante característica de este tipo de software.
Ya que con ello podemos hacer la replicación de la misma configuración,
para diferentes entornos, para testing, QA, producción, desarrollo, etc.

Otra ventaja que podemos encontrar es que usualmente este tipo de
software es del tipo agnóstico lo que quiere decir que no importa, el
proveedor en donde estés configurando nuestra infraestructura, pudiendo
ser digital ocean, amazon web services, azure, e inclusive virtualbox.

Una desventaja que podemos encontrar es quizá el tiempo que le
dedicamos en configurar nuestro archivo de configuración, así mismo, el
tener que modificar el archivo si es que agregamos una nueva tecnología o
configuración a nuestra infraestructura.

Lista de software para IaC y CaC

Debajo vemos una lista con varios de los proveedores de infraestructura y configuración como código más sobresalientes.
Cada uno de ellos comparten cierta similitud, en cuanto a configuración.

  • Terraform
  • Chef
  • Puppet
  • Ansible
  • SaltStack

Conclusión

La automatización es sin duda una de las mejores cosas que podemos
hacer para ahorrar tiempo y muchas veces recursos.
El uso de IaC, dentro de una empresa o de manera independiente trae
muchas ventajas a largo plazo. Este concepto de IaC no es para nada
nuevo, es un concepto de muchos años. De hecho muchos autores. hacen
referencia a que este concepto fue la base de la cual ha surgido toda
esta tendencia del devops.
Espero que este pequeño artículo te haya servido, o te haya incentivado a
investigar más sobre el tema, y tal vez a aprender una nueva
tecnología.

Comments: 35,717

  1. Hi there! Quick question that’s totally off topic. Do you know how to make
    your site mobile friendly? My website looks weird
    when viewing from my apple iphone. I’m trying to find a theme or plugin that might be able to correct this issue.
    If you have any recommendations, please share. Many thanks!

  2. Georgecix dice:

    A DMCA takedown call for is a formal fascinate acclimated to to ask an online amenities provider to liquidate or disable access to copyrighted significance that is posted without permission. It is based on the Unanimous States Digital Millennium Copyright Act (DMCA) and is widely against by way of copyright holders, their agents, and sometimes platforms to hail breach quickly.

    Licit foundation and outcome
    The DMCA creates a notice-and-takedown framework. Copyright owners alert online checking providers give so-called infringements. If the provider complies not later than removing or disabling access to the notes, they can obtain safe-harbor preservation from burden in the interest hosting third-party content. The elementary object is to make up for copyright enforcement with protections with a view service providers and users.

    Who can send a beseech
    A valid requester is the copyright holder or an authorized agent acting on their behalf. The requester must from a good-faith credence that the press into service is unsanctioned and must assert that the information in the commentary warn is on target second to penalty of perjury.

    What a apt DMCA takedown notice should subsume
    A compliant perceive typically contains:
    – A medic or electronic signature of the claimant or an authorized agent
    – Labelling of the copyrighted work claimed to be infringed (or a elected inclination)
    – Cataloguing of the infringing elements and its spot (URLs or enough advice to pinpoint it)
    – Touch word of the claimant (talk to, call up tons, email)
    – A communiqu‚ of good-faith belief that the use is unsanctioned
    – A asseveration that the message is spot on target and, under forfeit of mendaciousness, that the claimant is authorized to posture

    How online help providers react
    Upon receiving a valid take, providers generally requisite act expeditiously to liquidate or disable access to the supposed infringing data to up safe-harbor protection. They regularly notify the subscriber or uploader that content was removed and specify data hither counter-notice procedures.

    Counter-notice and restoration answer
    If the uploader believes the pleasure was removed in flagitiousness a wrong (on criterion, clear use or permission), they can submit a DMCA counter-notice. A valid counter-notice must number specific report and a statement consenting to jurisdiction. After receiving a apt counter-notice, the waiting provider may renew the volume after a adjust duration (much 10–14 corporation days) unless the copyright claimant files a lawsuit.

    Limitations and risks
    – Misuse: False or bad-faith notices can premier to wrongful removals. The law allows in favour of penalties inferior to mendacity rules and developing arrears for misrepresentation [url=https://bettorschat.com/forum/post-your-picks/all-sports-news-discussion/3364664-content-protection-service]https://bettorschat.com/forum/post-your-picks/all-sports-news-discussion/3364664-content-protection-service[/url]
    – Jurisdictional scope: The DMCA is U.S. law; its direct juridical force is little outside the U.S., all the same myriad extensive platforms track alike resemble procedures.
    – Not a relief in behalf of all claims: DMCA addresses copyright, not defamation, privacy, or trademark issues.

    Best practices for claimants
    – Vouch for ownership and the infringing exercise carefully up front sending a notice.
    – Provide conscientious locations (unmitigated URLs) and complete acquaintance details.
    – Curb records of communications and evidence of infringement.
    – Consider option take exception to fineness or licensing discussions when appropriate.

    A- practices for recipients and platforms
    – Mechanism readable procedures after handling notices and counter-notices.
    – Keep up transparent communication with users phoney by removals.
    – Retainers staff to gauge the formal sufficiency of notices while avoiding unwanted content suppression.
    – Demand repeat-infringer policies consistently.

    Conclusion
    A DMCA takedown request is an effective, legally structured machine in behalf of enforcing copyright online. When occupied correctly, it helps copyright holders tend their works and allows usage providers to manage liability. Singular use, careful verification, and courtesy as a replacement for counter-notice rights are intrinsic to care for fairness and rightful compliance.

  3. 소액결제 현금화는 휴대폰 소액결제 한도를 활용해 급하게 필요한 현금을 마련하는 방법입니다.
    쉽게 말해, 휴대폰 요금 결제로 온라인 상품권이나 디지털 콘텐츠를 구매한 뒤 이를
    다시 판매하여 현금으로 돌려받는 것입니다.

Responder a Sleep Lean Cancelar respuesta