Pular para conteúdo

Resolução: Aula 12 - Automação e IaC ⚙️

🟢 Básicos (Fixação)

1. Diferenciação de Papéis * Para alocar IP's das redes, balanceadores e materializar 5 esquadras (instâncias "casca/ferro") na Amazon Cloud Terraform deve atuar no front processando chamadas API infraestruturais de criação crua no Datacenter. * Ao acessar a massa estática já acesa de forma crua, visando manipular permissões de log, descarregar frameworks nativos de Python ou criar os daemons contínuos das portas Linux, utilizamos a gerência interna do Ansible.

2. Vantagem do IaC Imutabilidade garantida e rastreabilidade total (Git Commit Logs). Ao perder o engajamento humano das anotações (que esquecem de refazer uma regra no iptables ou erram um prefixo na digitação estressada as de madrugada), o engenheiro invoca instâncias na precisão matemática do arquivo base; e ao cometerem injeções falhas de segurança de rede o arquiteto rolará no tempo através da reversibilidade de re-aplicar o arquivamento testado IaC do dia anterior perfeitamente livre da memória corrompida do servidor.


🟡 Intermediários (Aplicação)

3. Playbooks do Ansible O Ansible destaca-se da velha guarda de gerência infra não requerendo agentes clientes (malwares contínuos de verificação como no Puppet) na máquina do alvo principal; Ele opera estritamente o protocolo nativo encriptado SSH (Secure Shell) conectando-se remotamente sob ordens, transportando na memória de rede módulozinhos operacionais, manipulando os states Linux, finaliza seu engajamento e some com leveza e excelência sem deixar sujeira computacional nativa acesa na AWS.

4. Estado do Terraform O arquivo criptografado de matriz terraform.tfstate opera como o cérebro das amarras virtuais, ele detém o dicionário cartográfico (a chave mestre de ligações com os códigos abstratos em linguagem .tf traduzidos para o serial ID de hardwares materializados na Azure/AWS). Perdido esse estado primordial o código local esquece do que originou na nuvem, ficando prostrado incapaz de deletar recursos ou alterá-los já que ao tentar a re-aplicação criará milhares de componentes redundantes encarecendo e conflitualizando IPs em redes fantasmas no ecossistema (Orphaned Infra).


🔴 Desafio (Exploração)

5. DevOps na Prática (Integração) Um devops criaria as conexões da linha em um diretório automatizado (.github/workflows/deploy.yml): Na esteira de CI, ele provisionaria as credenciais seguras e injetaria o comando terraform apply -auto-approve, cujo script retornaria um Output Array de endereços IPv4 originados e elásticos de produção das três webclouds. O Action do repositório transferiria essa matriz de IPs instantaneamente para o inventário do ansible-playbook setup.yml -i ./outputs rodando no container efêmero a inserção final das dependências logísticas e de bibliotecas na máquina, acoplando simultaneamente o provisionamento cru do HashiCorp com a gerência do RedHat culminando em Servidor Produtivo (100% humano livre na entrega global).