A automação é um componente essencial da abordagem DevOps para implantações que atualmente estão se espalhando pela TI empresarial. Embora estejamos vendo apenas algumas organizações (algumas podem dizer corajosas, outras podem dizer loucas) usando a automação 100% do tempo para colocar pequenas e grandes mudanças na produção, a maioria está usando a automação pelo menos parcialmente agora. Esse uso continuará a se expandir à medida que a transformação digital pressiona a TI a crescer a uma taxa que só pode ser igualada pela automação.
Isso significa que as operações de rede precisam entrar no jogo da automação, usando as ferramentas do mercado. Essas ferramentas são principalmente Ansible, Puppet e Chef, de acordo com nosso último relatório State of Application Delivery.
Mas antes que o NetOps possa fazer isso, cabe a nós, que fornecemos os serviços de rede e aplicativos necessários (e muitas vezes obrigatórios), entregar aplicativos com segurança e em escala para dar suporte a esses conjuntos de ferramentas.
E é por isso que postamos hoje. A F5 vem apoiando a necessidade da NetOps de avançar com a automação fornecendo módulos Ansible há algum tempo. O lançamento do Ansible 2.5 não é exceção, e temos o prazer de observar que aprimoramos os módulos F5 existentes e adicionamos novos para expandir o suporte à segurança (e talvez até mesmo colocar o SecOps no jogo da automação).
Se você não está familiarizado com a automação com Ansible, aqui está o pitch de trinta segundos: Ansible é um mecanismo de código aberto e sem agente que automatiza a configuração de um ou mais hosts, conforme descrito por diretivas em um manual.
É um modelo declarativo, o que significa que o manual descreve ações e fornece valores (como nomes de host ou endereços IP ou configurações específicas, como um algoritmo de balanceamento de carga) e nada mais. Os módulos Ansible têm a tarefa de ler o manual e executar comandos para atingir o resultado desejado. O mecanismo Ansible pode ser executado em um desktop, um laptop ou um servidor.
É extremamente adequado para organizações que adotam uma abordagem de infraestrutura como código para implantações e isola os usuários de alterações nos módulos ao longo do tempo. Portanto, mesmo que algo mude radicalmente em relação ao BIG-IP e exija uma atualização do módulo Ansible, isso não deve afetar os manuais existentes. Você pode ler mais sobre BIG-IP e Ansible no DevCentral , além de encontrar exemplos de playbooks e ajuda para usar ambos.
Seja você um novato ou um profissional do Ansible, você vai querer saber o que há de novo no Ansible 2.5 com relação ao BIG-IP. Eu te protejo aí. Adicionamos módulos para oferecer suporte a alta disponibilidade, perfis BIG-IP ASM, políticas BIG-IP AFM e suporte a iApp LX, entre outros. Isso é um acréscimo aos módulos existentes que abrangem uma ampla gama de recursos de balanceamento de carga e segurança disponíveis com o BIG-IP. A lista completa com links clicáveis está abaixo da dobra.
O Ansible está entre as ferramentas mais populares para automação de serviços de rede e aplicativos. Estamos entusiasmados por fazer parte da comunidade Ansible e dar suporte à NetOps na mudança para um modelo de implantação mais automatizado e orientado por software com DevOps.
Automatize tudo!
Aqui está uma lista parcial do que há de novo no Ansible 2.5:
Módulo Ansible |
Descrição |
Gerencia as listas de endereços AFM em um BIG-IP |
|
Gerencia as listas de portas AFM em um BIG-IP |
|
Importar políticas ASM de arquivo ou modelo existente |
|
Gerencia licenças em um pool de chaves de registro BIG-IQ |
|
Gerencia pools de chaves de registro no BIG-IQ |
|
Emparelhamento BIG-IP HA |
|
Implanta pacotes iApps LX no BIG-IP |
|
Gerencia regras de política LTM em um BIG-IP |
|
Gerencia monitores F5 BIG-IP LTM UDP |
|
Gerencia monitores F5 BIG-IP LTM HTTPS |
|
Gerencia grupos de tráfego no BIG-IP |
|
Gerencia convidados vCMP em um BIG-IP |
|
Gerencia perfis SSL de clientes em um BIG-IP |