Projects with this topic
-
Dans ce projet, nous avons utilisé Terraform pour automatiser la mise en place de notre infrastructure cloud sur AWS. Voici les principales réalisations :
Instance EC2 avec Ubuntu 22.04 : Nous avons développé un module Terraform pour créer des instances EC2, permettant de choisir le type d'instance et de définir un nom spécifique via des variables pour une configuration sur mesure.
Volume de Stockage EBS : Nous avons également créé un module pour générer des volumes EBS de tailles variables, offrant ainsi une solution de stockage adaptable pour notre application.
Adresse IP Publique : Un module spécifique a été conçu pour attribuer des adresses IP publiques à nos instances, assurant leur accessibilité depuis l'extérieur.
Groupe de Sécurité : Un autre module a été utilisé pour configurer des groupes de sécurité, ouvrant les ports nécessaires au trafic web, comme les ports 80 et 443.
Déploiement de l'Application : Nous avons structuré ces modules dans un dossier dédié pour faciliter le déploiement de notre application, avec une configuration dynamique grâce à la personnalisation des variables.
Sécurisation des Clés d'Accès : Pour renforcer la sécurité, nous avons pris des mesures spécifiques pour protéger nos clés d'accès lors du déploiement en production.
Installation de Nginx : L'installation et la configuration de Nginx ont été automatisées comme une étape finale du processus de déploiement sur les instances EC2.
Enregistrement IP Publique : Nous avons mis en place un système pour enregistrer l'adresse IP publique des instances dans un fichier "ip_ec2.txt", permettant une référence facile et rapide.
Chaque étape a été conçue pour maximiser l'efficacité, la sécurité et la réutilisabilité de notre infrastructure, démontrant l'efficacité de Terraform dans la gestion des ressources cloud.
Updated -
Afin de protéger les données sensibles, nous allons utiliser Ansible Vault pour sécuriser les variables d'environnement.
Updated -
Nous souhaitons préparer un environnement de déploiement, rédiger le playbook nécessaire et valider son exécution, garantissant ainsi que le serveur web Apache fonctionne correctement et soit accessible de l'extérieur sur le port 80. Ce laboratoire nous permettra d'automatiser la tâche de déploiement du serveur Apache avec Ansible, tout en améliorant l'efficacité et la fiabilité des déploiements.
Updated -
Dans ce lab, nous allons allons exploiter la notion de varibles dans la redaction des fichiers d'inventaire sous différents formats (INI & YAML).
Updated -
Dans ce lab, nous allons voir comment utiliser le format YAML pour réaliser la description d'un inventaire Ansible.
ObjectifsNous allons modifier notre fichier hosts écrit au format INI pour qu'il soit au format YAML.
Nous allons ensuite tester nos commandes ad-hoc avec ce nouveau format de fichier d'inventaire.
Enfin, nous allons créer un fichier test3.txt sur les instances clientes depuis la machine hôte ansible
Updated -
Dans ce lab, nous allons :
Installer Ansible sur une machine hôte Ubuntu 22.04 LTS. Créer deux instance EC2 sur AWS qui serviront de machine clientes. Elle seront configurées à distance depuis la machine hôte.Updated -
Ssh-wish-army-knife for creating basic servers on the metal and in the clouds!
Common substrate of metal/cloud instances upon which to build stuff.
Updated -
My personal IaC projects (Terraform, Ansible, Helm)
Updated -
Expose your MicroK8s homelab to the Internet: https://www.donaldsebleung.com/blog/20240213-running-workloads-at-the-edge-with-microk8s
Updated -
Automated creation of kubeadm cluster (1 master, 2 workers) with OpenTofu and Ansible
Updated -
AWS Cloud Provider Plugin for Idem.
View published documentation: https://docs.idemproject.io/idem-aws/en/latest/index.html
Updated -
experiments in AWS with terraform
Updated -
To create VPC and Elastic Beanstalk, EKS Cluster in aws
Updated -
Generic Development Container (GDC)
Updated -
The aim of this project is to demonstrate a bastion host setup in AWS for MySQL and onboard more users easily by just adding their public keys to authorized_keys file on the bastion host.
Updated -
Using a two-layered structured terraform approach to spin up an AWS EKS cluster This cluster is intended to deploy YACE (https://github.com/nerdswords/yet-another-cloudwatch-exporter/blob/master/docs/installation.md#kubernetes) which will scrape some AWS SQS Metrics via cloud watch, and Grafana cloud agent to communicate with Prometheus and Grafana cloud services, so the sqs metrics can be managed there.
Updated -
This is a simple AWS Terraform project to setup a virtual machine in the AWS Cloud known as an instance.
Updated -
This CI/CD pipeline automates the process of deploying code from a GitHub repository to a web server. Follow the steps below for installation, usage, and contributing to enhance the pipeline.
Updated -
AWS introduction by examples
Updated