#NetDevOps
今天這篇文章是一個數據調查文,主要內容是探討基於 NetDevOps 的文化下,網路維運人員使用哪些工具來協助日常的網路工作。
這份 2020 的報告總共有 333 的投票者,總共有一個月的投票時間。
整個文章總共有 49 個表格,非常的多...
這邊就列舉幾個大家可能比較有興趣的表格來幫大家預覽,當然對於整體有興趣的人還是不要忘了點選全文瀏覽!
每個項目都列舉前六名,標準基於使用正式於生產環境的票數
感興趣或是已經使用的工具
1. Ansible
2. Grafana
3. Netbox
4. ELK
5. EVE-NG
6. Promethes
感興趣或是已經整合的主題
1. Source of Truth
2. Network Health Moniroting
3. IaC
4. DevOps
5. CI
6. CI/CD
使用何種解決方案來自動化處理設定檔案
1. Ansible
2. 內部開發工具
3. NAPALM
4. Nomir
5. Terraform
6. 網路供應商的自主工具
如何控管設定檔案的改變
1. VCS
2. Rancid/Oxidized
3. 內部開發工具
4. 網路供應商的自主工具
5. FTP/SCP/TFTP
6. Solarwind NCM
管理哪些網路廠商的設備
1. Cisco IOS/IOS XE/Viptela
2. Cisco NX-OS/ACI
3. Juniper
4. Cisco IOS XR
5. Cisco ASA
6. Palo Alto
使用何種工具來模擬虛擬網路設備或是功能驗證
1. GNS3
2. VMWare
3. EVE-NG
4. 網路供應商工具
5. Docker Compose
6. Vagrant
網通業者的生態與軟體業者是截然不同的,很多軟體業習慣的操作流程與直覺並不是這容易的直接套用到網通業者的環境中。
舉例來說,使用公有雲創建 VM 並且於 VM 叢集上搭建出一個初始的工作流程並不難,Kubernetes 套上去後,就可以用容器的方式把各種應用,譬如 Prometheus, Grafana, logging, tracing, message queue 等服務都搭建到各個伺服器上。
對於網通業者來說,今天掌管的目標是 Switch 跟少部分的 Server,光 Switch 要買哪一家就是一個問題。
Switch 不太像 X86 架構一樣,想換什麼 OS 就換什麼 OS 這麼輕鬆,不走 whitebox 的架構下,一旦採購了某家廠商的解決方案,有可能就終生是對方的形狀了。這也是很多人都在提倡希望透過標準化來避免 vendor lock-in 的狀況。
上述的報告也可以看到前六名管理的機器中有四名都來自 Cisco 的機器,這種情況下很多事情都會受限於 Cisco 機器本身的設定與狀況,並不是想要做什麼就做什麼。
為了讓這一切變得簡單,如果可以透過標準化的方式去定義 switch 的架構,讓這一切變得如操作 Server 般簡單時,網通業者就會有另外一種方法來管理環境。
如果相關的軟體都有開源專案可以使用,這樣維運人員就可以用更省錢的方式來安裝與控管這一切的網通設備,聽起來真的很棒
現實生活上則是,網路產業對於 uptime 的需求非常的強,一旦出問題不是單純服務不能連,而是可能影響數千數萬甚至更多的使用者。這種情況下如果團隊全部使用開源專案而沒有 SI 公司的支援與維護,誰敢冒這個險去使用這些呢
最後要說的是,隔行如隔山,永遠不要用自己習慣的工作流程去看待別的產業,很容易被打臉。
https://dgarros.github.io/netdevops-survey/reports/2020
同時也有10000部Youtube影片,追蹤數超過2,910的網紅コバにゃんチャンネル,也在其Youtube影片中提到,...
「terraform ansible比較」的推薦目錄:
- 關於terraform ansible比較 在 矽谷牛的耕田筆記 Facebook 的最佳解答
- 關於terraform ansible比較 在 矽谷牛的耕田筆記 Facebook 的最佳解答
- 關於terraform ansible比較 在 工研院產業學院 Facebook 的最佳貼文
- 關於terraform ansible比較 在 コバにゃんチャンネル Youtube 的精選貼文
- 關於terraform ansible比較 在 大象中醫 Youtube 的精選貼文
- 關於terraform ansible比較 在 大象中醫 Youtube 的最讚貼文
- 關於terraform ansible比較 在 Re: [請益] DevOps的發展性- 看板Soft_Job 的評價
- 關於terraform ansible比較 在 Cloud Native Taiwan User Group | 前幾天新加坡同事跟我說 ... 的評價
- 關於terraform ansible比較 在 Study Notes - CloudFormation | Complete Think 的評價
- 關於terraform ansible比較 在 正しいIaCツールの選び方 Terraform vs Ansible vs Cloud ... 的評價
- 關於terraform ansible比較 在 Re: [請益] DevOps的發展性 的評價
- 關於terraform ansible比較 在 Re: [請益] 是否該繼續做AWS維運工作? - soft_job | PTT職涯區 的評價
terraform ansible比較 在 矽谷牛的耕田筆記 Facebook 的最佳解答
今天這篇文章的內容比較主觀,是作者列出自己認為 DevOps/SRE 2021 需要注意的工具
1. Managing Cloud Services via Kubernetes CRDs.
三大公有雲廠商目前也都推出透過 CRD 的方式來管理 Cloud Services,譬如 AWS Controllers for Kubernetes, Azure Service Operator, GCP Config Connector。一旦這些工具逐漸成熟,管理人員可以使用管理 kubernetes 的方式一併來管理相關的雲端資源。
個人看法:目前大家習慣用 Terraform, Ansible 等 IaC 等工具來管理,如果往這個方向走去,等於就是逐漸使用一個方式去管理一切。
此外也滿好奇最初的 Kubernetes Service Catalog 搭配 Broker 的方式其實也已經可以用 Yaml 等方式來管理雲端資源了,沒有仔細看 Service Catalog 目前的發展狀況,這兩者的差異有哪些
2. Pulumi
Terraform 作為 IaC 工具的龍頭老大勢必會有挑戰者對其虎視眈眈, Pulumi 這家公司就是挑戰者之一,該公司的產品提供的 IaC 工具能夠採用常見的程式語言來撰寫,避免所有開發者都要額外學習全新的 DSL。此外 Pulumi 今年度也有推出自己的 GitOps 相關工具,不過儘管如此,目前其使用社群都還是不及 Terraform.
個人看法: 當 CDK + Terraform 整合逐漸穩定後, Pulumi 的特色就會減少一項,這場戰爭目前還是看好 Terraform
3. Terragrunt & TFSEC
Terraform 因為其開放原始碼社群的緣故,有愈來愈多的整合工具來幫忙 Terraform 去處理不同的議題,這種合作模式會讓 Terraform 的功能愈來愈強大。 Terrafrunt 則是一個用來管理大型 Terraform 專案的好工具,能夠幫助開發者更友善的管理眾多設定檔案。此外 TFSEC 則是一個針對安全性議題的整合工具,幫助開發者透過靜態分析的方式去檢查當前 Terraform 的內容是否會有潛在的安全性問題。隨者 DevSecOps 的概念慢慢出來,開發與維運者也要多注重些關於安全性的整合工具。
4. Tekton
CI/CD 市場上能夠選擇的工具實在太多,而 Tekton 則是一個基於 Kubernetes 的 CI/CD pipeline 系統,相對於大部分的系統是透過單一 Yaml 去描述 Pipelin, Tekton 則是透過 CRD 的方式於去定義每個 Stage,其帶來的好處就是相同的 stage 可以重複利用,不需要針對每個 pipeline 都去重新設計
個人看法: Tekton 的架構有好有壞,隨者所有的 stage 都變成單一小CRD,管理者想要一目瞭然整個 pipeline 變得非常繁瑣,使用上也常搭配 JenkinsX 來提供複雜的 CI/CD 功能
5. Trivy
如同前面提過,DevSecOps 的概念出來後,任何部分都要去考慮安全性,而 Container Image 本身也是個不容忽視的地方。因此也有不少的開源專案針對 Container Image 來進行掃描與偵測。有些 Contianer Image Registry 直接整合相關的掃描工具,自動掃描所有更新的 Image 並且提供報告給管理人員。 掃描工具諸如 Trivy, Falco, Clair, Anchore Engine 等都值得大家多多注意。
6. ShellCheck
儘管現在有愈來愈多的工具幫助開發者來管理整個叢集,然而 shell script 的定位還是不可動搖,太多時候我們還是需要自行撰寫相關的 shell scrtip 來完成一些任務。 ShellCheck 則是一個針對 shll script 的靜態分析工具,透過 lint 與常見錯誤等分析,讓開發者能夠寫出有更好品質且更好維護的 shell script.
7. Litmus
2011 Netflix 提出 Chaos Monkey 這類型的環境檢測工具,這方面的議題就沒有減少過,即是到了充滿 Kubernetes 的今日,還是有不少的開源專案或是商業平台在提供這方面的服務,譬如 chaoskube, kube-monkey, PowerfulSeal 以及 Gremlin.
作者這邊想要強調另外一套更容易使用且容易擴充的專案 Litmus,該專案基於 Kubernetes Operator 的概念去開發,透過 ChaosEngine, ChaosExperiment 以及 ChaosResult
原文: https://medium.com/dev-genius/technologies-tools-to-watch-in-2021-a216dfc30f25
terraform ansible比較 在 工研院產業學院 Facebook 的最佳貼文
#人才需求
LinkedIn列出的2020年新興職位榜單:
1.人工智慧專家(Artificial Intelligence Specialist)
職位需求年成長:74%
所需專業技能:機器學習、深度學習、TensorFlow、Python、自然語言處理
2.機器人工程師(Robotics Engineer)
需求年成長:40%
所需專業技能:流程機器人、UiPath、Blue Prism、Automation Anywhere、機器人學
3.資料科學家(Data Scientist)
需求年成長:37%
所需專業技能:機器學習、資料科學、Pyhon、R、Apache Spark
4.全端工程師(Full Stack Engineer)
需求年成長:35%
所需專業技能:React.js、Node.js、JavaScript、AngularJS、階層式樣式表(CSS)
5.網站可靠性工程師(Site Reliability Engineer)
需求年成長:34%
所需專業技能:亞馬遜網路服務、Ansible、Kubernetes、Docker、Terraform
以上加薪技能快來⬇️⬇️⬇️
🚩Python AI 網路爬蟲精準行銷與市場策略分析師 | 台中
3/13~3/29▶️https://pse.is/Q6JX5
🚩Python資料爬蟲ETL技術 | 新竹
3/5~3/12▶️https://pse.is/PFAKF
🚩連續性製程分析結合Python直覺上手實作班 | 台北
3/11~3/12▶️https://pse.is/MUPHX
🚩AI人工智慧系列-PyTorch深度學習模型實作 | 新竹
3/17~3/18 ▶️https://pse.is/QN579
更多:https://www.bnext.com.tw/article/55886/linkedin-emerging-job-report-2020
terraform ansible比較 在 Cloud Native Taiwan User Group | 前幾天新加坡同事跟我說 ... 的推薦與評價
前幾天新加坡同事跟我說Ansible 跟Terraform 發聯合聲明說現在是好麻吉了大家可以一起思考怎麼使用這兩個不同面向但目的一致的專案這裡小弟替大家整理了篇文章"Red Hat ... ... <看更多>
terraform ansible比較 在 Study Notes - CloudFormation | Complete Think 的推薦與評價
Terraform :是最有名的IaC 產品,可以跨不同的Cloud,像是AWS、Azure 等。 Ansible :也有Cloud Module,可以做類似的事情,但不是那麼完整,他還是 ... ... <看更多>
terraform ansible比較 在 Re: [請益] DevOps的發展性- 看板Soft_Job 的推薦與評價