Rešitve za prehod na Cloud-native IT infrastrukturo za digitalne platforme

9. april 2024 ob 9h

Dni
Ur
Min
Sek

Na predstavitvi bomo na podlagi primerov iz prakse pokazali, kako so podatkovni centri prehodili pot od tradicionalnih okolij monolitnih aplikacij gnanih v virtualnih strežnikih, do izkoriščanja zmogljivosti računalništva v oblaku s ciljem zagotoviti podporo sodobnim praksam pri razvoju programske opreme. 

V tem obdobju smo odkrivali uporabno vrednost orodij za avtomatizacijo pri upravljanju infrastrukture in prednosti vzpostavitve cikla neprekinjene DevOps integracije.  Spoznali smo, kje so vsebinske in procesne pasti pri uvedbi modernih „cloud-native“ platform in kakšne izzive predstavljajo novosti, ki prihajajo z orkestriranimi mikrostoritvami v vsebnikih. Soočali smo se z vprašanji spremljanja delovanja sistemov, zagotavljanja razširljivosti ter dilemami varnosti in na koncu seveda pravilnosti izbire odprtokodnih oziroma licenčnih platform. 

Obogatena s tovrstnimi izkušnjami, vas ekipa SRC vabi na podrobnejše predstavitve posameznih sklopov postavitev IT infrastrukture v podatkovnih centrih za digitalne platforme. 

Tehnologije

Agenda dogodka

08:30 - 09:00

Registracija in dobrodošlica

09:00 - 09:45

Uvodno predavanje

Janez Gruden, Simon Simčič, Žiga Maraž

09:45 - 10:00

Odmor in razdelitev po sklopih

Ura

10:00 - 10:35

Sklop #1

Namestitev in življenjski cikel cloud-native okolja (K8s gruče RKE & OpenShift)

Mihael Waschl

Predstavljen koncept cloud-native platforme se osredotoča na namestitev Kubernets gruče z orodjema RKE in OpenShift v sklopu celotnega življenjskega cikla aplikacij. Udeleženci bodo pridobili izkušnjo glede sobivanja navideznih sistemov  virtualizacije in kontejnerizacije ter spoznali ključne korake za uspešno upravljanje aplikacij, vključno z razvojem, vzdrževanjem in varnostnim kopiranjem K8s aplikativnih in podatkovnih stanj za nadzor integritete podatkov ter načrtovanje postopkov obnovitve. 

Sklop #2

V iskanju vira resnice za upravljanje infrastrukture – (Netbox - IPAM in DCIM na enem mestu)

Gašper Oblak

Netbox je DevOps orodje  za zagotavljanje natančnosti in doslednosti pri upravljanju infrastrukture. Deluje kot edini vir resnice za upravljanje informacij sistemov podatkovnega centra (Data Center Infrastructure Management) in upravljanje IP naslovov (IP Address Management). Ker omogoča dokumentiranje in vizualizacijo fizične in virtualne omrežne infrastrukture, razpoložljivosti IP naslovov ter načrtovanje omrežnih sprememb je je priljubljena izbira za avtomatizacijo in API integracijo v DevOps skupnostih. 

10:35 – 11:10

Monitoriranje in beleženje v okolju Kubernetes (K8s)

Mihael Waschl in Andraž Marinšek

Sposobnosti za prepoznavanje in odpravljanje težav v orkestriranih Kubernetes okoljih prispeva k izboljšanju zmogljivosti, zanesljivosti in varnosti aplikacij v oblaku. Predstavitev prinaša izkušnjo ključnih vidikov monitoriranja in beleženja v Kubernetes okolju za sledenje zmogljivosti, razpoložljivosti in stanja aplikacij z orodji kot so Fluentd in Elasticsearch. 

Pot do avtomatizacije z Ansible AWX ali AAP2

Sebastien B. Janež

Ansible AWX je del odprtokodna verzija Ansible Automation Platform, ki omogoča upravljanje in avtomatizacijo IT operacij, medtem ko je AAP2 je celovita rešitev za avtomatizacijo proizvajalca Red Hat. Udeleženci bodo spoznali osnove teh orodij, kako jih konfigurirati in uporabiti za avtomatizacijo rutinskih nalog, upravljanje konfiguracij strežnikov in še več. 

11:10 – 11:25

Odmor

11:25 – 12:00

Kubernetes (K8s) v modelu neprekinjene integracije in dostave (CI/CD) 

Andraž Marinšek

CI/CD (Continuous Integration/Continuous Delivery) cevovodi so namenjeni avtomatiziranju grajenja, testiranja in nameščanja izvorne kode. Predstavljen bo prispevek rabe CI/CD v procesih in pri pospeševanju razvojnega cikla aplikacij, izboljšanju kakovosti kode ter večji agilnosti in zanesljivosti celotnega razvojnega procesa. 

Utrjevanje varnosti znotraj in zunaj Kubernetes gruče (Hashicorp Vault)

Vid Trtnik

Orodje Hashicorp Vault omogoča varno upravljanje s poverilnicami in digitalnimi ključi, ter podpira avtomatizirano ustvarjanje TLS certifikatov za aplikacije in storitve. S pomočjo naprednih algoritmov zagotavlja visoko razpoložljivo šifrirano shrambo. Z integracijo orodja Hashicorp Vault v cloud-native okolje se izboljša varnost Kubernetes postavitve in prepreči nepooblaščen dostop do informacij v gruči. 

12:00 - 12:35

Varnostni pregledi in forenzične analize za zagotavljanje kibernetske varnosti (CyberSec)

Sergey Lunev

Poglaviten cilj varnostnih pregledov in forenzičnih analiz je odkrivanje ranljivosti v IT infrastrukturi, kar podjetjem pomaga zaščititi se pred kibernetskimi grožnjami. Osredotočili se bomo orkestrirano okolje mikrostoritev in vsebnikov, ter pojasnili pomen pregleda posamičnih komponent in orodij za učinkovito obvladovanje tveganj. 

Pomen posodobitev za zagotavljanje varnosti (DevOps Patch Manager) 

Matevž Mihalič 

S sistemi za posodobitve se omeji tveganje za varnostne ranljivosti in izboljšuje splošna učinkovitost sistema. Patch Manager je procesno orodje za avtomatizirano spremljanje, testiranje in izvajanje varnostnih popravkov ter posodobitev programske opreme in operacijskih sistemov v DevOps okolju. 

12:35 – 13:00

Zaključno predavanje

Shift left and Zero-trust approach  – or how to secure Kubernetes in build, deploy, and run stages«.

Andrzej Kowalczyk, RedHat

13:00 – 15:00

Kosilo in druženje

Sklop #1

10:00 - 10:35

Namestitev in življenjski cikel cloud-native okolja (K8s gruče RKE & OpenShift)

Mihael Waschl

Predstavljen koncept cloud-native platforme se osredotoča na namestitev Kubernets gruče z orodjema RKE in OpenShift v sklopu celotnega življenjskega cikla aplikacij. Udeleženci bodo pridobili izkušnjo glede sobivanja navideznih sistemov  virtualizacije in kontejnerizacije ter spoznali ključne korake za uspešno upravljanje aplikacij, vključno z razvojem, vzdrževanjem in varnostnim kopiranjem K8s aplikativnih in podatkovnih stanj za nadzor integritete podatkov ter načrtovanje postopkov obnovitve. 

10:35 – 11:10

Monitoriranje in beleženje v okolju Kubernetes (K8s)

Mihael Waschl in Andraž Marinšek

Sposobnosti za prepoznavanje in odpravljanje težav v orkestriranih Kubernetes okoljih prispeva k izboljšanju zmogljivosti, zanesljivosti in varnosti aplikacij v oblaku. Predstavitev prinaša izkušnjo ključnih vidikov monitoriranja in beleženja v Kubernetes okolju za sledenje zmogljivosti, razpoložljivosti in stanja aplikacij z orodji kot so Fluentd in Elasticsearch. 

11:10 – 11:25

Odmor

11:25 – 12:00

Kubernetes (K8s) v modelu neprekinjene integracije in dostave (CI/CD) 

Andraž Marinšek

CI/CD (Continuous Integration/Continuous Delivery) cevovodi so namenjeni avtomatiziranju grajenja, testiranja in nameščanja izvorne kode. Predstavljen bo prispevek rabe CI/CD v procesih in pri pospeševanju razvojnega cikla aplikacij, izboljšanju kakovosti kode ter večji agilnosti in zanesljivosti celotnega razvojnega procesa. 

12:00 - 12:35

Varnostni pregledi in forenzične analize za zagotavljanje kibernetske varnosti (CyberSec)

Sergey Lunev

Poglaviten cilj varnostnih pregledov in forenzičnih analiz je odkrivanje ranljivosti v IT infrastrukturi, kar podjetjem pomaga zaščititi se pred kibernetskimi grožnjami. Osredotočili se bomo orkestrirano okolje mikrostoritev in vsebnikov, ter pojasnili pomen pregleda posamičnih komponent in orodij za učinkovito obvladovanje tveganj. 

Sklop #2

10:00 - 10:35

V iskanju vira resnice za upravljanje infrastrukture – (Netbox - IPAM in DCIM na enem mestu)

Gašper Oblak

Netbox je DevOps orodje  za zagotavljanje natančnosti in doslednosti pri upravljanju infrastrukture. Deluje kot edini vir resnice za upravljanje informacij sistemov podatkovnega centra (Data Center Infrastructure Management) in upravljanje IP naslovov (IP Address Management). Ker omogoča dokumentiranje in vizualizacijo fizične in virtualne omrežne infrastrukture, razpoložljivosti IP naslovov ter načrtovanje omrežnih sprememb je je priljubljena izbira za avtomatizacijo in API integracijo v DevOps skupnostih. 

10:35 – 11:10

Pot do avtomatizacije z Ansible AWX ali AAP2

Sebastien B. Janež

Ansible AWX je del odprtokodna verzija Ansible Automation Platform, ki omogoča upravljanje in avtomatizacijo IT operacij, medtem ko je AAP2 je celovita rešitev za avtomatizacijo proizvajalca Red Hat. Udeleženci bodo spoznali osnove teh orodij, kako jih konfigurirati in uporabiti za avtomatizacijo rutinskih nalog, upravljanje konfiguracij strežnikov in še več. 

11:10 – 11:25

Odmor

11:25 – 12:00

Utrjevanje varnosti znotraj in zunaj Kubernetes gruče
(Hashicorp Vault)

Vid Trtnik

Orodje Hashicorp Vault omogoča varno upravljanje s poverilnicami in digitalnimi ključi, ter podpira avtomatizirano ustvarjanje TLS certifikatov za aplikacije in storitve. S pomočjo naprednih algoritmov zagotavlja visoko razpoložljivo šifrirano shrambo. Z integracijo orodja Hashicorp Vault v cloud-native okolje se izboljša varnost Kubernetes postavitve in prepreči nepooblaščen dostop do informacij v gruči. 

12:00 - 12:35

Pomen posodobitev za zagotavljanje varnosti (DevOps Patch Manager) 

Matevž Mihalič 

S sistemi za posodobitve se omeji tveganje za varnostne ranljivosti in izboljšuje splošna učinkovitost sistema. Patch Manager je procesno orodje za avtomatizirano spremljanje, testiranje in izvajanje varnostnih popravkov ter posodobitev programske opreme in operacijskih sistemov v DevOps okolju. 

12:35 - 13:00
Gost

Zaključno predavanje

Andrzej Kowalczyk, RedHat

13:00-15:00
Zaključek

Kosilo in druženje

Prijave so zaprte

Vsa mesta so zasedena in prijava ni več mogoča. Se vidimo 9. aprila ob 9:00.

small_c_popup.png

Obvestilo o ponovni dostopnosti storitev

Vse uporabnike storitev v računalniškem oblaku obveščamo, da se vsi sistemi ponovno normalno odzivajo. Po doslej zbranih informacijah je ob izvajanju gradbenih del prišlo do prekinitve linije, na kar je programska oprema za upravljanje z diskovnim poljem odreagirala napačno. S pomočjo proizvajalca diskovnega sistema smo uspeli sanirati problem okrog 11h dopoldne. Zaradi velikega števila strežnikov, ki se nahajajo v računalniškem oblaku je ponovna vzpostavitev v polno funkcionalno stanje trajala okrog 50 minut.

Spletno mesto uporablja piškotke zaradi boljše uporabniške izkušnje. Z uporabo naše spletne strani potrjujete, da se z njihovo uporabo strinjate.