Continuando sua série de artigos sobre balanceadores de carga, hoje vamos falar sobre Virtual Servers!

O pai ta on!!

Hoje falaremos do virtual server (que na AWS chamamos de listener).

Nos artigos anteriores, passamos por criação de nodes, monitors, pools, profiles e persistências, e hoje criaremos o VIP que responderá pela aplicação.

Virtual Servers

Virtual Servers é a “etapa final” da nossa receita de bolo. Obviamente o BigIP tem uma série de parâmetros e funcionalidades que não abordamos, contudo com esses 5 passos que postamos, é possível configurar um balanceamento sem problemas.

Existem alguns tipos de virtuais servers, sendo o padrão, e o performance-layer4 os mais comuns. A diferença base entre eles é que ao passo que o padrão (standard) as características da conexão TCP podem ser alteradas, e no performance-layer4 elas são preservadas.

Na prática isso significa que no standard podemos ter uma característica na conexão cliente <> bigIP, e outra característica na conexão bigIP <> pool-member. Assim poderíamos ter um MTU de 1500 na primeira conexão e

um de 9000 na segunda. No performan-layer4 todos os padrões de conexão são ‘espelhados’ entre as conexões, o que muitas vezes acaba sendo necessário para a aplicação.

Para a criação de um virtual server, dentro do ‘Local Traffic’, clique em ‘Virtual Server’:

Na tela de virtual servers list, clique em ‘Create…’

Detalhamento do virtual server

Nessa etapa vincularemos tudo que já criamos no virtual server.

A primeira ação é dar um nome para o VS, utilize o padrão: vs_(protocolo)_(serviço). Exemplo: vs_http_sagara

Source Address

Nesta opção você vai colocar a rede que pode ‘usar’ este virtual server. Recomendo fortemente que deixe com o ip e mask full (0.0.0.0/0), assim qualquer um pode utilizar o serviço (filtro de pacotes é função do firewall, e não do balanceador).

Destination Address

Nessa etapa vincularemos tudo que já criamos no virtual server.

A primeira ação é dar um nome para o VS, utilize o padrão: vs_(protocolo)_(serviço). Exemplo: vs_http_sagara

Aqui colocamos o IP que teremos o virtual server. Este é o IP que o cliente vai utilizar para a conexão. Obviamente é ele que deve ser adicionado em um DNS como IP da aplicação.

Em paralelo a AWS, esse seria o public-IP caso o ELB for internet-facing.

Service Port

Assim como no destination address, aqui colocamos a porta que o bigIP vai responder para a conexão, na grande maioria das vezes é a mesma porta do pool-member.

Note que nesse caso podemos inclusive fazer um ‘PAT’, ou seja, externamente o serviço ‘ouvir’ na porta 8080, e internamente falar com os servidores na porta 80.

Configuration Advanced

Esta é a parte (ainda na mesma página) que vinculamos o profile http ao VS. Nesta etapa também é possível vincular os profiles de SSL e TCP, o que também possibilita trabalharmos com ssl-offload.

Source Address Translation

Este é o método com que o bigIP vai utilizar para se conectar nas máquinas, e assim repassar a conexão recebida.

Existem basicamente 3 tipos: none, SNAT e AutoMap.

O primeiro (none) o bigIP não toma nenhuma ação, de forma que o IP de origem do cliente vai ser enviado como IP de origem para o servidor. Neste tipo de implementação o bigIP atua como um tipo de proxy transparente, com a diferencia que ele ainda vai manter as conexões do cliente e as conexões do servidor. Para isso funcionar o bigIP PRECISA ser o gateway das máquinas.

O segundo (SNAT), criamos um pool de IPs que o bigIP vai utilizar para se conectar nos servidores. Esta opção é útil quando você precisa de um ambiente escalável, pois no automap existe um limite de 65535 conexões no mesmo servidor. (limite do TCP). No SNAT pool, você pode colocar quantos IPs for necessário para conexão com os servidores.

Por fim temos o automap, onde o bigIP procura a melhor interface (baseado na tabela de roteamento) para se conectar nos servidores. Esta opção é boa quando o bigIP está na mesma rede dos servidores, de forma com que a procura vai para a tabela de connected.

Resources

O resource é a última relação que faremos com os itens criados. Nele vincularemos o pool que criamos, assim como a persistência.

Após vincular basta clicar em ‘Finished’.

Com isso criamos nosso virtual-server. No nosso último arquivo testaremos o serviço subindo uma aplicação web, e validando o balanceamento.

That’s all folks! Be Happy!!!

foto-thiago-marques
Thiago Marques Technical Account Manager
thiago.marques@darede.com.br

Technical Account Manager da Darede, formato em Rede de Computadores, e pós graduado em Segurança da Informação. Possui ampla experiência em Datacenters e Service Providers, além de ser um entusiasta em DevOps e mercado financeiro.

OUTRAS PUBLICAÇÕES

Desafios das mulheres na tecnologia

A porcentagem de mulheres no mundo da tecnologia ainda é pequeno, mas o futuro empolga! Veja o artigo da nossa #cloudspecialist Jessica Cardozo sobre o cenário do espaço feminino na TI! Apesar do crescimento, as mulheres ainda continuam sendo minoria em tecnologia. No entanto, felizmente encontramos cada vez mais projetos para capacitação e inserção de mulheres e mães na área de TI. Não é novidade que a mão de obra feminina sempre foi desvalorizada nessa área, mas nos últimos anos percebemos uma movimentação para mudar esse cenário. Mesmo com o aumento da presença feminina no mercado de tecnologia, ainda percebemos que é muito difícil uma mulher se firmar nessa área. De acordo com uma pesquisa da Associação das Empresas de Tecnologia da Informação e de Tecnologias Digitais (Brasscom), o Brasil deve chegar em 2025 com um déficit de quase 800 mil profissionais do setor. As mulheres são mais capacitadas e o maior público com graduação, e mesmo assim elas representam apenas 25% dos profissionais da área de tecnologia no Brasil. Segundo a pesquisa da Aliança Mundial de Informação sobre Tecnologia e Serviços, se houvessem mais mulheres na indústria tecnológica, cerca de 9 trilhões de euros poderiam ser gerados no PIB global! É nítido a falta que as mulheres estão fazendo no mercado de tecnologia, e perturbador saber quantos desafios elas enfrentam para atuar nessa área. Mas o que está acontecendo? Quais são as barreiras que essas mulheres estão enfrentando ao escolher o caminho tech? O primeiro desafio enfrentado pelas mulheres que desejam o mundo da tecnologia é a crença limitante de que o setor é apenas para homens, esse é um pensamento antigo, mas que infelizmente ainda continua enraizado na sociedade. O segundo desafio é o ambiente de trabalho, que por ser majoritariamente masculino, muitas vezes se torna desagradável, hostis e machistas para as mulheres trabalharem. Esse tipo de ambiente atrapalha o desenvolvimento, crescimento profissional e algumas vezes expõe essas mulheres ao temido assédio moral. O terceiro desafio é a desigualdade salarial entre homens e mulheres que atuam na mesma função. Segundo estudo da Revelo, plataforma de recrutamento em tecnologia, homens ganham em média R$ 1.000 a mais que as mulheres, mesmo exercendo a mesma função. Em média, enquanto um homem recebe R$ 7.300, uma mulher tem uma remuneração de R$ 5.900 exercendo a mesma função dentro da empresa. O quarto desafio enfrentando por mulheres de todos os segmentos do mercado é uma outra crença imposta pela sociedade de que os filhos são responsabilidades da mãe. Onde um homem quando é pai é intitulado um bom candidato por ser um “pai de família responsável”, já uma mulher quando é mãe é intitulada uma candidata ruim, pois “tende a faltar muito ao trabalho por causa dos filhos”. Veja o quão injusta é a sociedade e o mercado em vários sentidos se tratando de igualdade entre homens e mulheres. Mais um ponto a se refletir é a questão da licença maternidade, onde muitas empresas desprezam a contratação de mão de obra feminina porque em algum momento aquela mulher pode se ausentar para se dedicar ao filho. Mas um filho é responsabilidade só da mãe? Os primeiros meses de um filho é tão importante para um pai quanto para mãe. Por que não oferecer a licença paternidade por um período igual? Essa ação já quebraria a barreira infeliz de que “uma mulher que planeja filhos não é boa para o mercado”. Esses dados mostram que apesar de ser extremamente importante a presença feminina na tecnologia, os desafios enfrentados por elas ainda são muitos. Precisamos nos movimentar em busca de um cenário mais justo para mulheres que anseiam não só pelo sucesso pessoal, mas também pelo profissional. Não podemos mais fazer divisões de “trabalhos de homens e trabalhos de mulheres”. As oportunidades devem ser dadas a todos, sem distinção de raça, cor ou sexo. As mulheres merecem mais respeito, inclusão e menos preconceito no mercado de trabalho como o todo e principalmente no de tecnologia. Atualmente temos várias empresas com iniciativas que oferecem oportunidades de trabalho exclusivas para mulheres de TI. Isso é incrível! As organizações estão finalmente compreendendo a necessidade de ter uma empresa mais diversa em todos os aspectos, e a diversidade em tecnologia é alcançada por meio de projetos focados na inclusão de mulheres em TI e espaços de trabalho mais saudáveis com oportunidades e remunerações iguais para todos. É preciso mudar a realidade nas organizações, o olhar igualitário independente do sexo. Essa mudança deve começar dentro das organizações e ir avançando como raiz sedenta por água pela sociedade. O acesso a informações de qualidade, qualificações e o apoio de iniciativas voltadas para mulheres vão trazer as profissionais que o mercado de TI tanto carece. Mulher é sinônimo de força e determinação, e na tecnologia temos grandes mulheres que contribuíram muito com a tecnologia. Mulheres na história da tecnologia Augusta Ada King — Foi uma matemática e escritora inglesa. Hoje é reconhecida principalmente por escrever o primeiro algoritmo para ser processado por uma máquina, a máquina analítica, o mais próximo do que seria um computador do século XIX. Ela desenvolveu os algoritmos que permitiriam à máquina computar os valores de funções matemáticas, além de publicar uma coleção de notas sobre a máquina analítica. Por esse trabalho é considerada a primeira programadora de toda a história. A contribuição e representação das mulheres na tecnologia se tornaram imensuráveis desde então. Fonte Wikipedia Grace Hopper – Foi almirante e analista de sistemas da Marinha dos Estados Unidos nas décadas de 1940 e 1950, criadora da linguagem de programação de alto nível Flow-Matic  – base para a criação do COBOL. Em 1954, Grace Hopper foi nomeada a primeira diretora de programação automática da empresa. Seu departamento foi responsável por promover algumas das primeiras linguagens de programação baseadas em compiladores. Fonte Wikipedia Hedy Lamarr – ‘Mãe’ da internet sem fio escapou do regime nazista e ficou famosa em Hollywood. Fez uma importante contribuição tecnológica durante a Segunda Guerra Mundial, uma co-invenção, com o compositor George Antheil, um sistema de comunicações para as Forças Armadas dos Estados Unidos que serviu de base para a atual telefonia celular. Em 1997, ela e George

AWS Identity and Access Management (IAM): Usuários, Grupos e Funções – Guia básico

Veja nesse guia prático como funciona um dos principais serviços de segurança da AWS, o AWS Identity and Access Management (IAM)! O que é o AWS Identity and Access Management (IAM)? O AWS Identity and Access Management (IAM) é um serviço regional da AWS que permite que você configure e gerencie identidades e seus tipos de acessos. Conceitos No AWS IAM temos alguns conceitos como usuários, grupos, funções, políticas e permissões ( do inglês seria Users, Groups, Roles e Policy Document). E o que é tudo isso e como eles se relacionam? Usuários/Users:  Usuários são pessoas com credenciais permanentes. É importante ressaltar dois pontos:  Sempre use o princípio do Least Privilege – que seria dar a uma identidade somente permissões que ela necessita de fato. Nunca compartilhe o usuário root em hipótese alguma. Grupos/Groups:  Podemos dizer que grupos é o coletivo de usuários, sendo assim não é possível colocar um grupo dentro de outro. Um usuário pode participar de mais de um grupo, mas isso não é obrigatório. Funções/Roles:  A função é um método de autenticação temporária.  Imagine o seguinte: ao chegar na sua casa a sua mãe/usuário root distribui a função de cada um na cozinha e você irá cozinhar. A sua função é cozinhar, mas isso não significa que você se tornou um cozinheiro, pois a ordem da sua mãe é só por hoje, logo temporária. Desta forma, podemos anexar uma função ao usuário, grupo de usuários ou a um serviço. Entretanto, a função não é a sua permissão, continue lendo para entender… Políticas e Permissões/Policy Document Usuários, grupos e funções apenas autenticam, não oferecem autorização para realizar uma determinada ação, quem faz isso é a Policy Document ou Política e Permissões que após serem anexadas, oferecem um tipo específico de permissão. Vamos voltar ao nosso exemplo da cozinha:  A sua mãe/usuário root lhe deu a função de cozinhar (algo temporário, certo?), mas não lhe deu a permissão/policy document de mexer com objetos de vidro, somente com as panelas de aço inox, pois você é um tanto desastrado, afinal ela está respeitando o Least Privilege.  Desta forma, você/usuário recebeu a função/role de cozinhar (algo temporário) com permissão (policy document) mínima de mexer somente com panelas. Agora vamos falar de um exemplo mais próximo do nosso dia a dia? Imagine que você precisa dar um acesso via Interface de Linha de Comando da AWS para o seu estagiário. Logo você irá criar um usuário com credenciais permanentes, após isso irá anexar uma função/role temporária de 1h com a policy document permitindo o acesso via CLI. Maria Lombardi Analista de Infraestrutura em Nuvem maria.lombardi@darede.com.br Formada pelo SENAI em técnica em Redes de Computadores. Maria possui uma vasta e experiência e certificações em nuvem pela AWS. Atualmente ela atua Analista de Infraestrutura em Nuvem Jr em DevOPs na Darede.

Ramificações com o Git

Seguindo sua série de posts sobre Git, nosso #cloudspecialist Thiago Marques está de volta para falar sobre umas das principais funções do Git: as ramificações! Confere aí!

Nós usamos cookies para garantir e oferecer a melhor experiência de navegação em nosso site! Mais informações