Docker tips

En este post se incluyen una revisión muy sencilla y un conjunto de comandos y acciones relacionadas con el uso de Docker. Para más información, consultar en:

https://docs.docker.com/engine/docker-overview/

https://training.docker.com/

https://veggiemonk.github.io/awesome-docker/

Containers

Running a container

Pull an image from the Docker registry

List the content of the downloaded Docker images

Run commands on a launched container

Launch container in interactive mode

List running containers (and ran)

Images

Inspect an image

Download and run image in one goal

Stop and remove container

Run container in detached mode and provide details

--name --> Name to the container

-e --> Pass variables

-d --> detached mode

-P --> publish ports to docker container host

-p 8888:80 --> Relate port 80 to 8888 in docker host

Image types

Base

  • OS images

Child

  • Based on a base image

Official

  • Certified by Docker

User

  • User created images (from base, usually)

Create a new image (user image)

Create a docker file (Dockerfile)

Build the image

-t –> image tag

. –> directory where Dockerfile is present

Swarm stack

Init swarm manager

Docker compose files (docker-compose.yml)

Deploy the stack

Join swarm

List nodes

List services

Inspect services

Scale up or down the service

Disable/Enable nodes

List deployed tasks

Leave the swarm

Remove stack

Inspect the container

Persist de data

In the host, via de docker-compose file:

Via de Docker file:

The /data will be created on the host as well:

Using the –v option

  • Create and mount
  • Mount

Using the Volume API

  • Create the volumen on the host

Mount it and use it within a container

Docker network drivers (default and created)

  • Bridge support only a single node
  • Overlay support multiple nodes

Create overlay network

Inspect network

Run container within network

By default, bridge network driver is used

Connect an existent container to an existent network

Service discovery

Docker info

Use Docker API to communicate with Docker

Upgrade/downgrade to/from manager

Docker swarm visualizer

http://jpetazzo.github.io/orchestration-workshop/#118

 

Ansible tips

Este post se limita a incluir algunas notas sobre el uso de Ansible y en particular sobre la realización de un tutorial paso a paso sobre la aplicación del mismo, incluyendo los conceptos más básicos.

Inventory file

Ejecuta comandos

Módulos (plugins)

Obtiene información sobre los nodos del inventario

Fichero de inventario, agrupaciones

Variables en fichero de inventario

Playbooks

Registra resultado de tareas y ejecuta en función de su valor

Iteraciones en playbooks

Usar tags en playbooks

Jinja templates

And in the playbook

Lanza varios playbooks

Variables para hosts y para grupos

Se pueden usar en templates

Roles

Se lanzan los roles desde el playbook principal

Estructura de los roles

roles
|
|_some_role
|
|_defaults
|   |
|   |_main.yml
|   |_…
|
|_files
|   |
|   |_file1
|   |_…
|
|_handlers
|   |
|   |_main.yml
|   |_some_other_file.yml
|   |_ …
|
|_meta
|   |
|   |_main.yml
|   |_some_other_file.yml
|   |_ …
|
|_tasks
|   |
|   |_main.yml
|   |_some_other_file.yml
|   |_ …
|
|_templates
|   |
|   |_template1.j2
|   |_…
|
|_vars
|
|_main.yml
|_some_other_file.yml
|_ …

Referencias

https://www.ansible.com/get-started

https://www.ansible.com/how-ansible-works

https://www.ansible.com/webinars-training/introduction-to-ansible

 

Herramientas SDLC

Disclaimer: Lo que se escribe a continuación es una visión personal de una serie de experiencias laborales y conocimientos extraidos en los últimos tiempos por mi mismo. Las definiciones y términos usados puede que no se ajusten a la realidad debido a mi falta de experiencia en estos campos.

gitjenkinsmavencruciblenexussonarqubeuDeployveracode

Comenzamos una nueva sección del blog dedicada a los procesos que rodean el desarrollo de software y a las tareas clásicas de ingeniería que se aplican a lo largo del ciclo de vida del mismo y que tienen que ver con el soporte, gestión y configuración de la implementación, implantación y mantenimiento, entre otras.

Nos referimos fundamentalmente a tareas de gestión de la configuración, gestión de entornos, soporte a tareas de ingeniería de software, gestión de la calidad, etc. Es lo que siempre se ha conocido como Gestion de la Configuración o más ampliamente como ITIL y que ultimamente se aplica al término DevOps, que proviene de la contracción Developers + Operators. Es decir, el conjunto de tareas y personas que se situarían entre los desarrolladores o el desarrollo del software en sí, y las personas que lo manejan u operan con él. Estas tareas darían soporte horizontal y envolverían las tareas de los desarrolladores y operadores, gestionando entornos, herramientas de desarrollo, controles de calidad, mecanismos de implantación, gestión de incidencias, etc.

El objetivo de aplicar estas técnicas es fundamental en un desarrollo de software moderno o con cierta embergadura, y aportan:

  • Mayor control
  • Mejor productividad
  • Reducción de errores
  • Mejor calidad
  • Reducción de costes
  • Etc

Las áreas fundamentales sobre las que se aplicarían estos conocimientos serían:

  • Gestión de control de versiones
  • Gestión de la implementación (integración contínua)
  • Revisión de código
  • Control de calidad del código
  • Seguridad del código
  • Gestión de la implantación (despliegues en entornos)
  • Gestión de incidencias
  • Gestión documental

Para trabajar en estas áreas, exiten numerosas aplicaciones gratuitas y de pago que pueden ser aplicadas y que facilitan la realización de las mismas. A continuación se presenta una revisión de algunas herramientas y tareas relacionadas con el mundo DevOps y el ciclo de desarrollo de software que son un pilar fundamental en un desarrollo de software moderno, como se ha mencionado anteriormente.

Control de versiones del software

Aqui nos referimos al uso de:

  • Repositorios
  • Control de versiones
  • Estrategia de ramas

Es fundamental el uso de un repositorio de código que permita tener copias de seguridad del mismo. Además ha de controlar las diferentes versiones de código que se generan. Una buena estrategia de ramas basada en buenas prácticas y recomendaciones, como una estrategia Git workflow, es fudamental para gestionar las diferentes versiones de código. Se pueden usar las siguientes herramientas aqui:

Como repositorios de software y sistemas de control de versiones:

  • SVN (Subversion)
  • Git (recomendado)

Git se lo recomendado. Tiene implementaciones gratuitas y accesibles en Internet como Github. Bitbucket (antiguo Stash) es una implementación alternativa. Como clientes para conectarse a los repositorios:

  • TortoiseSVN para SVN
  • SourceTree para Git

Los IDEs como Eclipse o Netbeans también permiten desde diferentes plugins acceder a estos repositorios y operar con ellos sin problemas.

Integración contínua

Nos referimos a las actividades que se encargan de mantener siempre en todo momento una versión estable del software independientemente de que se esté modificando de forma contínua. Es decir, a pesar de que se es esté trabajando de continuo en desarrollar nuevas características en el código, ha de existir una version lo más estable posible y una integración continuada de esas nuevas características con el código ya existente.

Para esto se pueden usar diferentes herramientas de integración que junto con los repositorios de código y otras herramientas de construcción, permitene de forma auotmatica inegrar nuevas funcionalidades al software ya existente y asegurar una version lo suficientemente estable para ser usada. Las herramientas que encontramos aqui son:

  • Servidores de integración contínua
  • Herramientas de construcción

Dentro de los sevidores tenemos:

  • Jenkins (recomendado)
  • TravisCI
  • Hudson
  • TeamCity

Como herramientas, destaca Maven y su infinidad de plugins con los que hacer practicamente de todo.

Revisión de código

Es una buena práctica revisar el código fuente antes de darlo por bueno e incluirlo en alguna nueva versión dentro de nuestro SCM. Existen múltiples estrategias de revisión de código, desde las más básicas hasta otras más complejas que requieren de herramientas específicas. Las herramientas de las que se puede hacer uso para incluir la revisión de código y que incluimos en este post son:

  • Fisheye / Crucible
  • Stash / Bitbucket

Adenás si se usa Git como SCM, este incorpora ya mecanismos que facilitan la aplicación de revisiones de código, como es el Pull Request. Implementaciones de Git como Stash/Bitbucket incluyen Code Review como una funcionalidad adicional dentro del SCM y en conjunción con otros pasos intermedios como el Pull Request.

Control de calidad

El control de calidad del código es fundamental para reducir el número de bugs y crear un código mantenible y legible. El control se puede aplicar:

  • Desde el entorno de desarrollo, por parte del propio desarrollador
  • Desde el servidor de integración contínua y como parte del proceso de creación de nuevas versiones

Desde la parte de desarrollo, se pueden aplicar varios plugins para el IDE (Eclipse, Netbeans) que se este usando y que pueden ser ejecutados por el propio desarrollador para corregir errores de calidad lo antes posible. Algunos son:

  • Checkstyle
  • PMD
  • Findbugs
  • Sonar

Para el último se necesitaría disponer de la parte servidora de Sonar (SonarQube) que además se recomienda como herramienta para analizar y visualizar la calidad del código desde su web.

Cobertura de tests

La existencia y ejecucion de tests es importante también para detectar bugs cuanto antes. La integración continua permite ejecutar los tests de forma automatica, tanto tests de unidad como tests de integración, en el momento en el que se construyen las nuevas versiones de software.

Se puede revisar cuanto código existe bajo algun test (al menos con Java) usando diferentes herramientas de cobertura. Estas herramientas suelen necesitar de cierta configuración para afinar sus resultados y que se correspondan con la realiudad. Además suelen integrarse bien con otras herramientas de control de calidad como Sonar. JaCoCo puede ser una opción. Por otro lador los sevidores de integración suelen contener plugins y sus propias herramientas de cobertura en algunos casos.

Repositorio de binarios

Para almacenar el software una vez se crean las diferentes versiones, se usan repositorios de binarios. Estos se integran bien con los servidores de integración continua desde donde se crea el software. Algunos de estos repositorios, los más usados, son:

  • Nexus
  • Artifactory

Despliegues

Para desplegar el software de forma agil y automatica se pueden usar aplicaciones especializadas como:

  • Udeploy

Suelen ser aplicaciones complejas ya que su tarea lo es, pero con un gran rendimiento si se consiguen dominar. Si se conecta la parte de integración continua con el despliegue automático podriamos llegar a conseguir lo que se conoce como Continuous Deployment, o Despliegue Continuo.

Seguridad

Para revisar la seguridad del código desarrollado, en busca de agujeros y código que pueda crear situaciones peligrosas una vez desplegado, se puede usar:

  • Veracode

Este software es de pago, pero se puede usar tanto desde un servidore sobre la aplicación en funcionamiento como desde el entorno de desarrollo o sobre los repositorios de código en revisiones estáticas o en sandboxes creados para detectar posibles errores cuanto antes.