In diesem Blogbeitrag sehen wir uns an, wie unser Workflow bei der Automatisierung mit Ansible aussieht und welche Tools wir dabei einsetzen, um eine zuverlässige Automatisierung zu gewährleisten.
Auf vempio könnt ihr einen interessanten DevOps Podcast finden! Jeden Monat erscheinen dort neue Folgen rund um das Thema DevOps, bei denen euch spannende Gespräche mit verschiedenen Personen erwarten.
Im Jahr 2015 wurde die Security Community (SecC) von Beschäftigten der Telekom MMS gegründet. Eines der ersten Ziele war es die Aufwände mit den Security Anforderungen des Telekom Konzerns zu reduzieren und den Prozess für alle Kolleg*innen zu vereinfachen. Die Lösung bestand dabei im Beginn des Schreibens der SecC Puppet Module. Ab 2018 fand schließlich […]
Ihr habt eure ersten Ansible-Playbooks und Rollen geschrieben und seid bereits ziemlich gut darin. Jetzt möchtet ihr den nächsten Schritt gehen und eine Ansible-Collection veröffentlichen. Doch was ist eine Collection eigentlich? Was haben Rollen damit zu tun? Und wie genau wird eine Collection erstellt? Was ist eine Collection? Jeder, der Ansible genutzt hat, ist bereits […]
Welche Probleme begegnen uns bei der Arbeit mit Linux Systemen und wie kann präventiv oder auch behebend dagegen vorgegangen werden? Am 30. September 2020 veranstaltete die Software Engineering Community (SECO) der Telekom MMS den virtuellen Vortrag zu „Linux Performance“ und klärte darüber auf.
As we have to deal with ssl certificates for our customers on a daily basis we regularly need to create or renew certificates and also distribute these certificates to our servers. Sometimes delays occur during certificate orders or we simply forgot to monitor the certificate expiration time (shame on us).
ITIL – für viele Unternehmen ist das Framework das Aushängeschild für Effizienz, Produktivität und schließlich Erfolg des IT-Service Managements. Trotzdem wird die IT-Infrastructure Library immer wieder kritisiert, ihr Versprechen nicht zu halten. Kann die neuste Version ITIL Edition 4 die Kritik abfangen? Und wie bekommt man DevOps und ITIL unter einen Hut?
Nachdem wir mit unserer Ansible Icinga Collection für Ansible bereits sehr gute Erfahrungen gesammelt haben, haben wir jetzt eine weitere Collection veröffentlicht. Diesmal handelt es sich nicht um etwas für einen unserer Services, sondern um eine Automatisierung für ein Cloud-Angebot von MongoDB.
Wir nutzen seit geraumer Zeit für unsere System- und Netzwerküberwachung die Open-Source-Anwendung Icinga. Die Konfiguration dafür haben wir mit dem Director schon länger über Ansible automatisiert. Das Automatisierungs-Werkzeug für Konfigurationen und Administrationen von Computern ist ebenfalls Open-Source verfügbar.
I’m working with Ansible since March 2014, starting with version 1.1. At work I wrote many playbooks and roles to configure operating systems, applications and continuous delivery pipelines.
I managed AWS instances, VMWare-Cluster and Xen-Hosts with Ansible.
Viele kennen das: Man betreibt ein kritisches IT System, setzt Härtungsmaßnahmen für Netzwerk, Hardware, OS, Software und Dienste um, damit der Angriffsvektor möglichst gering bleibt. Allerdings stellen sich mir u.a. folgende Fragen: Wie werde ich informiert, wenn das System doch kompromittiert wird und diese Schutzmechanismen ausgehebelt werden? Wie werden Änderungen auf dem System erkannt?
Bereits seit März 2014 arbeite ich mit Ansible – beginnend mit Version 1.1. Während meiner Arbeit habe ich viele Playbooks und Rollen geschrieben, um Betriebssysteme, Anwendungen und Continuous Delivery-Pipelines zu konfigurieren. Mit Ansible verwalte ich AWS-Instanzen, VMWare-Cluster und Xen-Hosts.