Дежол и SRE — это домены с быстрым ростом и частыми инновациями. С этим блогом вы можете исследовать последние тенденции в DevOps, Sre и оставаться в преддверии кривой.
Последнее десятилетие наблюдалось широко распространенное принятие методологий DevOps в разработке программного обеспечения. Неудивительно, что поскольку потребности пользователей изменяются, разработанные методы разработки. В этом блоге мы рассмотрим тенденции, которые, скорее всего, окажут значительное влияние в ближайшие годы.
Упомянутые ниже тенденции, скорее всего, будут иметь длительное воздействие в области DevOps и Sre:
- Aiops и самовосстановления платформы
- Сервисные сетки
- Lowcode DevOps
- Гитапс
- Devsecops.
Aiops и самовосстановления платформы
С растущей сложностью инфраструктуры возникает увеличенный объем метаданных системы (журналы, следы, метрики). Это делает его сложным для операционных команд вручную сортировать через метаданные и диагностировать проблемы в производственных системах, когда дела пойдут не так. Инструменты Aiops стремятся решить эту проблему, используя методы AI для обнаружения проблем от данных операций.
В идеале инструмент Aiops должен предотвратить проблемы в будущем, анализировав нынешнее состояние инфраструктуры. Часто происхождение будущего отключения можно найти в повседневных метриках производственной системы. Хотя люди могут пропустить эти данные, скрытые в журналах, инструмент Aiops сможет обнаружить проблему, чтобы его можно было получить.
Есть несколько рамок Aiops Aiops с открытым исходным кодом, которые вы можете начать использовать сегодня:
- Jumbune Предоставляет вам аналитику для повышения производительности кластеров Hadoop.
- Log3c Позволяет вам разбирать системные журналы и идентифицировать проблемы.
- Aiopstools Это функции обнаружения Python, который имел функции обнаружения аномалий и прогнозирования времени.
Тесно связанные с инструментами Aiops — это самовосстановление платформ, которые понимают, как процессы регулярно и определяют отклонения от обычной системы системы. Организации, вероятно, будут принять самовосстановленные платформы для обнаружения и ремонта оперативных проблем, прежде чем обратиться к катастрофическим поломкам.
Решения Aiops позволят Evensups Teams перенести свой акцент от рутинного обслуживания на высококачественные задачи, такие как разработка функций и планирование емкости. Зрелые решения Aiops также должны быть способны обеспечить рекомендации и раскрывать узоры, что люди пропустили бы иначе.
А Опрос, проводимый по оказум Осенью 2020 года нашел, что практикующие DevOps обратились к Aiops, чтобы уменьшить количество выполненных задач по обслуживанию. Был также интерес к инструментам, которые проактивно обнаруживают проблемы среди респондентов опроса.
Сервисные сетки
Сервисные сетки быстро становятся неотъемлемой частью насущного стека облачного. Большое приложение облака может потребовать сотни микросервисов и одновременно обслуживать миллион пользователей. Сервисная сетка — это низкозащитная инфраструктурная слой, который позволяет высоким трафиком связи между различными компонентами облачного применения (база данных, интерфейс и т. Д.). Это делается через интерфейсы программирования приложений (API).
Наиболее распределенные приложения сегодня имеют балансировщик нагрузки, который направляет трафик; Тем не менее, большинство балансировщиков нагрузки не оснащены для решения большого количества динамических служб, расположением/счетчиков/счетчиков которых варьируется в зависимости от времени. Чтобы гарантировать, что большие объемы данных отправляются на правильную конечную точку, нам нужны инструменты, которые более умные, чем традиционные балансировщики нагрузки. Это где сервисные сетки входят в картину.
В типичном приложении Micreadice балансировщик нагрузки или брандмауэр запрограммированы со статическими правилами. Однако, поскольку число микровидсов увеличивается, а архитектура меняется динамически, эти правила больше не достаточно. Вместо этого в сервисной сетке, если появится новый сервис, он автоматически отображается, что позволяет нам легко управлять сложностью.
Мы можем рассмотреть сервисную сетку, которая будет похожа на центральную нервную систему живого организма. Поскольку части тела организма меняются со временем, нервная система реагирует соответственно.
Некоторые примеры сетки сервиса открытого исходного кода ISTIO , LinkerD и Кума Отказ Сервисные сетки предоставляют всеобъемлющее представление о вашем обслуживании и помощи со сложными видами деятельности, такими как A/B тестирование, канареечные роллы, ограничения доступа и окончательная проверка аутентификации.
Сервисная сетка, такая как LinkerD, не требуя записанного дополнительного кода в целевом приложении. Сервисные сетки предлагают данные телеметрии и операций ваших услуг в стандартизированной форме. Это возможно, потому что сервисные сетки представляют собой выделенный слой инфраструктуры, через который возникает вся связь с обслуживанием к обслуживанию.
В оформлении Опрос проводится Newstack.io Одна треть респондентов уже используют сервисные сетки в средах продукции Kubernetes. Еще 34% респондентов используют их в тестовых средах и оценивают их полезность.
Низкий код DEVOPS
Низкий код и без кодовых платформ обещают будущее, где разработчики не нужно беспокоиться о утомительном аспекте строительного программного обеспечения и вместо этого можно сосредоточиться на более творческой стороне. Кроме того, эти платформы также позволяют людям отсутствовать навыки программирования для создания программного обеспечения. Низкокодовые платформы поймали интерес меньших организаций, которые стремятся добавлять дополнительные функции для своих продуктов, не вкладывая в дорогостоящие навыки развития.
Низкокодовые платформы эффективны в сокращении времени разработки и позволяют более совместным процессам развития. DevOps, который сама по себе построен на культуре совместной работы, хорошо выровнен для этого перехода. Некоторые считают инфраструктуру в качестве кода (особенно инфраус), чтобы быть формой низкого кода DevOps.
Существуют определенные компромиссы, которые необходимо учитывать при рассмотрении низких кодовых платформ. Приложения, разработанные с использованием низких кодовых платформ, будут менее оптимизированы и имеют более общие пользовательские интерфейсы. Это означает, что эти платформы более подходят для создания внутренних или разработчиков приложений.
Несколько основных облачных поставщиков ( AWS , GCP и Azure ) создали низкие кодовые инструменты для своих клиентов. Пример инструмента был бы PowerApps Для DEVOPS AZURE, которые стремится сделать низкий код более доступным для разработчиков в экосистеме Microsoft. Аналогично, Oracle имеет код Apply Express и Visual Builder для разработчиков, создающих приложения для базы данных облачных баз данных Oracle.
Mike Duensing, CTO в Скуд Разработчик платформы No-Code Cloud Platform заявляет, что «подъем низкого и кода не сопоставим с мобильными устройствами, которые упаковываются с вычислительной мощностью, которая когда-то проживала в мэйнфреймах. Это уровень абстракции, который продолжает идти, что делает что-то утомительное, трудно сделать, а время потребляя гораздо легче сделать ».
Программное обеспечение Asia-Pacific 2020 проведено Неисполними Отчеты о том, что более половины азиатских лиц, принимающих решения в Pacífic, убеждены, что их организации могут полагаться на низкие кодовые платформы как минимум в четверть всех запланированных проектов. В 2021 году, как указано в исследовании, инструменты с низким кодом предназначены для достижения критической массового принятия.
Гитапс
Системы управления версиями (GIT, SVN и т. Д.) Дают нам отслеживать и управлять изменениями, сделанными в кодовую базу со временем. Эта аудиторская тропа облегчает возврат к предыдущим состояниям и определить коммиты разбития системы. Гитопсы основаны на аналогичной философии и пытаются принести соответствующий уровень прозрачности в инфраструктуру как репозитории кода.
Для реализации Gitops в вашей организации необходимо создать репозиторий со всеми декларативными описаниями вашей инфраструктуры. Этот репозиторий ведет себя как любой другой стандартный репозиторий кода Git. Когда любые изменения требуются в вашей производственной среде, вместо обычного процесса развертывания обновленных файлов конфигурации — вы можете просто редактировать ассоциированные хранилище GitOps.
После того, как редактирование издается в репозиторий, автоматизированный процесс развертывает модифицированные файлы конфигурации, а ваша производственная среда обновляется до желаемого состояния.
Простой способ описания гитаупса со следующей формулой:
Гитопсы запросы от Git + IAC + CI/CD
Зрелые операционные модели Gitops будут состоять из трех столпов: инфраструктуру — как-код (IAC), запросы слияния (MRS) в качестве запроса на изменение и непрерывную интеграцию/непрерывную доставку (CI/CD).
Запросы на потяну (инициированные разработчиками) могут изменить состояние хранилища GitOps. После принятия (обычно по инженеру OPS) и объединены, запросы на тяга будут немедленно переконфигурировать и обновлять производственную среду в соответствии с недавними фиксированными репозиториями.
Организации обнаружили, что Gitops полезны для отслеживания дрейфа инфраструктуры и выполняют аварийные откаты с минимальными нарушениями для пользователей. Одним из ключевых развесений между традиционной инфраструктурой в качестве кода и гитаупса является акцент на том, что гитапсы располагают полностью автоматизируют процесс развертывания и отслеживания последующих обновлений вашей инфраструктуры.
С гитами нет необходимости переключать инструменты для развертывания. Ваша производственная среда также более безопасна, поскольку разработчики не имеют прямого доступа к инфраструктуре при создании запросов на тягу. Кроме того, вы получаете выгоду от всех преимуществ отзывов кода, вытягивания запросов и комментариев по изменению вашей инфраструктуры.
В некоторых сценариях гитапп не может быть правильным выбором для вашей организации. Некоторые корпоративные приложения должны управлять секретами (аутентификация и конфиденциальные детали) отдельно от контроля версий. Поскольку Gitops должен иметь репозиторий Git, доступный для всех, он не предлагает удобный способ управлять секретами.
Devsecops.
Высокие атаки и другие кибер-угрозы увеличились в последнее десятилетие. Злоумышленники во многих громких случаях использовали ранее неизвестные уязвимости (называемые подвигами нулевого дня) для нарушения систем.
Традиционные модели безопасности в основном сосредоточены на тестировании безопасности приложений по поводу развертывания поста с исследователями безопасности, которые ищут неоткрытые уязвимости. Движение Devsecops стремится уменьшить количество этих атак, объединяя лучшие практики безопасности, в то время как программное обеспечение построено и развернуто.
«Devsecops — кратко для разработки, безопасности и операций — автоматизирует интеграцию безопасности на каждом этапе жизненного цикла разработки программного обеспечения, от первоначального дизайна посредством интеграции, тестирования, развертывания и доставки программного обеспечения». — IBM
Определение IBM DEVSECOPS, показанных выше, является отличной отправной точкой, чтобы понять эту развивающуюся тенденцию. Каждый член команды Devsecops должен рассматривать безопасность как одного из своих основных обязанностей, а не то, что наблюдается другими. Точно так же, как DevOps сломал бункеры между разработчиками и операциями, Devesecops стремится сделать то же самое с командами безопасности.
DEVSECOPS пытается избежать узкого места на существующих трубопроводах непрерывной доставки традиционными моделями безопасности. С Devsecops, Agile Techniques используются для генерации защищенного кода с процедурами безопасности, которые запекаются в сам процесс разработки, а не размещены в качестве «слоя сверху».
Существуют различные инструменты Devsecops, которые используются на разных этапах жизненного цикла разработки программного обеспечения. Передовые методы DEVSECOPS стремятся легко интегрироваться в непрерывную интеграцию и постоянный конвейер для доставки (CI/CD).
Ниже мы увидим, как инструменты Devesecops используются в жизненном цикле разработки программного обеспечения для повышения безопасности. Инструменты, используемые в различных этапах Devsecops:
- Фаза сборки — Сонаркибе , SourceClear и CheckMarx Отказ
- Фаза теста/постановки — Owasp zap. , IBM Appscan , Gauntlt и Secapp Suite Отказ
- Фаза выпуска — SaltStack , Hashicorp Vault Отказ
- Этап развертывания — Оскури , Falco и Tripwire Отказ
Инструменты Devsecops сосредоточиться на автоматическом анализе безопасности на этапе «Build». Это включает в себя автоматическое сканирование используемых сторонних библиотек. Часто сторонние библиотеки имеют уязвимостей, которые могут поставить под угрозу приложение.
В следующем этапе «сборка» развернут на среду тестирования/постановки. Инструменты, используемые на этом этапе, должны проверить, как код приложения взаимодействует с обстановкой постановки и раскрывает возможные пробелы безопасности. На этом этапе динамические инструменты тестирования безопасности приложений (Dast) используются для проверки уязвимостей после функционала приложения.
На этапе выпуска цикла DEVSECOPS проведите проверку безопасности, ориентированные на безопасность временных условий. Функции управления доступом, поведение сетевого брандмауэра и секретное (аутентификация пользователя) Управление данными также подтверждается. Это также фаза, в которой выполняется тестирование проникновения и сканирование уязвимости.
Последний этап — это этап развертывания. Эта фаза включает в себя развертывание безопасной сборки приложения после выполнения тщательного тестирования. После развертывания сканирование портов и операционных систем приложения и инфраструктуры осуществляется, чтобы убедиться, что нет необеспеченных конечных точек.
Devesecops ставит премию в разработке и развертывании безопасного программного обеспечения. Он построен на вере, что скорость и безопасность не должны быть разделены; Скорее, они должны быть объединены в новую гармоническую стратегию, которая направлена на то, чтобы найти правильный баланс между двумя.
Вывод
Тенденции, перечисленные выше, являются теми, которые мы ожидаем, что увидим наибольшее влияние в ближайшие годы. Хотя тенденции, упомянутые выше, могут показаться, ориентированные выше, ожидается, что хорошая попытка добавит эти навыки на свой запас. Будущее захватывает DevOps и Sre, поскольку мы будем видеть множество новых технологий в ближайшем будущем.
Высказывание Является ли инструмент для управления инцидентами, который предназначен для Sre. Ваша команда может избавиться от нежелательных предупреждений, получать соответствующие уведомления, работают в сотрудничестве с использованием военных помещений виртуальной инцидента и используют автоматические инструменты, такие как Runbooks, чтобы устранить труд.
Оригинал: «https://dev.to/squadcast/upcoming-trends-in-devops-and-sre-l16»