サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
ドラクエ3
sky-joker.tech
This tool automatically renders and download a network diagram from drawthe - sky-joker/wrapdraw drawthe.netは、Javascriptで動作するので基本ブラウザからの操作が必要です。 そのため、本ツールではSelenium + chromedriver + Chromeでブラウザ操作を自動化するようにしています。 また、Flaskを使ってWebサービス化したのでAnsibleなどを使って自動的にファイルの描画及びダウンロードが出来ます。 コンテナも用意しているので、簡単に試すこともできます 🙂 使い方 今回はDockerとAnsible(2.10以上が必要)を例にします。 Dockerが起動している状態で次のコマンドでコンテナを起動します。
Ansibleを使ってVMware vSphereの検証環境を自動で作れるか試してみました。 やりたかったこと VMwareの検証環境を準備するには、vCenter Server Appliance(VCSA)をデプロイしたりESXiインストールしたり色々と大変です。 作ったコードの動作確認用として、vCenter Simulatorがあるのですが、シミュレーター側に実装されているところまでしかテストできなかったのが課題でした。 そこで、今回はVCSAとネストしたESXiのVMのテンプレートを作っておきAnsibleを使って自動でVCSAとESXiの展開から登録までやってみました。 イメージは以下の図のようなことをします。
この投稿はOpenShift Advent Calendar 2019の18日目の記事です。 ここではVMware vSphereで構成されたインフラ上にrhcosのovaをデプロイしてOpenShift4環境を作って一先ず動かすことをゴールとします。 基本的には以下の手順を参考にしています。 In this blog we will go over how to get you up and running with an OpenShift 4.2 install on VMware vSphere. There are many methods to work with vSphere that allows automating in creating the necessary resources for installation. These include using Ter
SUMMARYProvide API endpoints that can receive and understand webhook events from some common services we might want to handle.ISSUE TYPEFeature Pull RequestCOMPONENT NAMEAPIAWX VERSION... やりたいこと ざっくり言うとこんな感じです。 GitHubのリポジトリへのプッシュをトリガーにwebhookが登録されたAWXに送信されworkflowの実行をします。 workflowでGitHubへのステータスアップデートや目的の処理(CIなど)を実行します。 構成 今回はAWS上にCentOS7の環境を構築します。 ドメインはパブリックDNSを使用します。 また、インターネット上に作成するのでAWXもSSL対応にし
ARA Records Ansible playbooks and makes them easier to understand and troubleshoot. This is the GitHub mirror for https://opendev.org/recordsansible/ara. - ansible-community/ara
AnsibleのPlaybookやRoleのCI/CDをAnsible Tower + GitLab + moleculeを使って出来ないか検証してみたので書いてみようと思います。 やること ここでは、Apacheの設定やコンテンツを自動的にテストしてプロダクション環境への反映までやってみます。 流れは以下の通りです。 User ユーザーは、PlaybookやRoleおよびApacheの設定とコンテンツを作成します。 普通、コンテンツはCMSで管理するとは思いますが、ここでは挙動確認のため簡単なコンテンツを作成してプロダクション環境へ反映します。 GitLabでは、リポジトリの管理とCIおよびAnsible TowerのWF実行までを実施します。 ユーザーは、作成したPlaybookなどをリポジトリに反映すると自動で以下のテストが実施されます。 main playbook lintテスト
Ansible TowerとGitLabを入れてどういう運用を実現したかったかを簡単な例と一緒にまとめてみようと思います。(自分への備忘録含め) ここに書くこと ここでは Ansible Night in Tokyo 2019.04 で話をした中のLinuxサーバ運用編ついてもう少し詳細に書いてみようと思います。 ここで言う運用のイメージは 定常運用 です。 Excel運用課題の振り返り ファイルの管理が「yyyymmdd」などファイルの末尾で管理されていたりしてどれが最新か分かりにくい 手順書の変更履歴が表で管理されていて文字しか書いていなくて before after が分かりにくい レビューシートが手順書ごとに出来ていく、これも日付管理されたり文字で書いてあるだけなので実際にどう修正したのかが残らない 手順書フォーマットは統一されているが、人によって手順の内容がバラバラ 「このファイ
Rancher Labsの k3s を使ってラズペリーパイでクラスタを作ってみました。 Ansibleのラズペリーパイ包み🤤🤤🤤 pic.twitter.com/1UwIWm3A1x — 日常系インフラ自動化もふもふおじさん@Ansible(コンテナ基盤構築とか自動化やりたい) (@sky_jokerxx) 2019年4月15日 材料 材料 個数
vm_password はVaultで暗号化してコピペするか直書きしてください。 タスク説明 Get datastore infomation マウントしているデータストアの情報を取得します。 datastore_path 変数にデータストアのパスを自動設定するために vmware_datastore_facts で情報を取得します。 Set datastore path variable datastore_path にデータストアのフルパスを設定します。 Create a directory to store virtual machines 作成するVMを保存するためのディレクトリを作成します。 Copy vmdk file(Multiple file support) クローン元のvmdkをクローン先のvmdkにリネームして保存します。 複数のvmdkに対応しています。 Copy
考えなくてはいけないこと ZabbixがESXiの障害を検知して且つそのESXi上で稼働していたVMの特定と移動先のESXiを指定する必要があります。 そこで、ここでは以下のようにしてみたいと思います。 障害検知用でESXiへのping監視 障害検知用でVMへのping監視 ESXiの障害且つVMの障害が発生したらVMを移動させる 移動先のESXiはVMのホストインベントリのタグに設定しておく 出来れば人間が意識せず動的に移動先ESXiを自動で識別できる仕組みを作れればいいんですが、ここでは静的に記述します。 準備 Zabbix側準備 tower-cli を使ってAnsible Towerのテンプレートを実行するためインストールします。 [root@localhost ~]# yum install epel-release [root@localhost ~]# yum -y insta
ElasticsearchのDB保存先がストレージサーバ2台しかない時にどうしようかと思いPacemaker + DRBDで冗長構成のNFSストレージサーバを作って問題無くElasticsearchのDBが保存されるか検証してみました。 TL;TD Elasticsearchのクラスタは最低3台以上で組まなくてはいけないですが、DBを保存するストレージサーバが2台しかない場合、DRBDとPacemakerを使ってネットワークミラーリングをするストレージクラスタを構築し使用することにします。 ElasticsearchはNFSをマウントしてDBを保存する事としますが、障害時に切り替わった場合スイッチした側のNFSサーバへ自動でマウントするようにします。 ようは、ElasticsearchのDBを保存するストレージサーバが2台しかない時の力技対処法です。 環境 項目 バージョン
Ansible(Ansible TowerやAWX)を本番に導入するために色々とやった事や思った事を簡単にまとめてみました。 Ansible初めて聞いて見て感じたこと Ansibleを最初見て聞いた時に感じた事は Zabbix に似ていると感じた。 もちろん、監視という意味ではなく 自由な感じにいじれる という部分。 個人的にZabbixの魅力は インフラ基盤に捉われない監視システム が作れるところだと思っている。 とても自由度が高く簡単なスクリプトやプログラムを書いて連携させれば標準以上の監視や自動化など構築できる。 Ansibleも同じようにモジュールも自作できて組み込めて普通に動いてしまう。 自分が参画してるプロジェクトでは、巷の運用・監視パッケージ製品では対応できない部分が多々あり作り込む必要があった。 プロジェクトではVMwareやLinuxを使用しており、Ansible標準でL
AnsibleでJuniperのJunosを操作するための準備メモです。 AnsibleからJunosへの接続について Ansible2.5からは netowrk_cli と netconf のコネクション方法が追加されています。 network_cli はsshで接続してコマンドを実行する接続方法です。network_cli を使う場合は、SSH接続を有効化する必要があります。 netconf はnetconfプロトコルで操作をする接続方法です。netconf を使う場合は、netconfを有効化する必要があります。 Junos側の準備 SSHとnetconfの有効化 以下はSSHでrootの接続を許可とnetconfの有効化をしている例です。 root# set system services ssh root-login allow root# set system services
作業概要 標準のPostfixだとバーチャルメールボックスの制限(quota)が効かないのでsrc.rpmをダウンロードしてVDAパッチを当てます。 上記で作成したrpmをインストールします。 PostfixのVirtualDomain設定をします。 あくまでもVirtualDomainの簡易設定までです。smtpd_... 関連の制御設定はしません。 DBはMariaDBを使用するため導入します。 Postfix(PostfixAdmin)で使用するアカウントを作成します。 ユーザーやメールボックスなどの管理はPostfixAdminを使用するため導入します。 PostfixAdminはApache + PHPで動作させます。 ApacheやPHPの設定は動作させるための最低限のものしかしません。 PostfixAdminで新規アドレスを追加した時に送信される「ようこそメール」でメールの
このページを最初にブックマークしてみませんか?
『日常系エンジニアのTech Blog』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く