• Buradasın

    AWS ve Terraform ile Uygulama Ortamlarını Simüle Etme Eğitimi

    youtube.com/watch?v=cbkXA0U6YC8

    Yapay zekadan makale özeti

    • Bu video, Hüseyin adlı bir eğitmen tarafından sunulan teknik bir eğitim içeriğidir. Eğitmen, AWS ve Terraform teknolojilerini kullanarak uygulama ortamlarını nasıl simüle edebileceğimizi adım adım göstermektedir.
    • Video, AWS bileşenlerinin (VPC, subnet, EC2, load balancer, internet gateway) temel kavramlarını açıklayarak başlıyor, ardından Terraform projesi oluşturma, AWS provider'ı ayarlama, VPC oluşturma, EC2 sunucuları ekleme ve güvenlik grupları yapılandırma gibi temel Terraform komutlarını anlatıyor. Son bölümde ise load balancer kurulumu ve yapılandırması gösterilmekte, sunum sonunda soru-cevap oturumu yapılmaktadır.
    • Eğitim, özellikle CI/CD sistemleri kullanarak AWS ortamlarını yönetmek isteyenler ve Terraform'u yeni başlayanlar için faydalı bilgiler içermektedir. Video, terminal üzerinden yapılan işlemlerin yanı sıra görsel arayüz üzerinden de yapılandırma adımlarını göstermekte ve Terraform'un CloudFormation'a göre avantajlarını, state kavramını ve değişkenlerin nasıl tanımlanacağını açıklamaktadır.
    00:01AWS Ortamlarında Test Etme
    • Uygulama ortamlarını (development, staging, canlı) farklı yerlerde test etmek için aynı ortamı simüle etme konusu ele alınacak.
    • AWS ortamında test etme için Terraform teknolojisi kullanılacak.
    • Terraform, AWS servislerini dekoratif tanımlamalarla kullanarak resource'ları (EC2 gibi) istediğiniz provider üzerinde yaratıp silebilmenizi sağlar.
    02:06Terraform Kullanımı
    • Terraform'u AWS'de kullanabilmek için önce Terraform'u kurup AWS ile ilgili gerekli ayarlamaları yapmanız gerekiyor.
    • CI/CD sistemleri (Jenkins, CI/CD) kullanarak Terraform konfigürasyonlarını başka bir ortamda çalıştırabilirsiniz.
    • Terraform, AWS'de resource'ları nasıl yaratabileceğinizi tanımlar.
    02:55AWS VPC ve Subnet Yapısı
    • AWS'de uygulamalar genellikle private bir network üzerinde durur ve misyon kritik uygulamalar için kullanılır.
    • VPC (Virtual Private Cloud), mantıksal olarak izole edilmiş bir sanal network olarak düşünülebilir.
    • VPC'ler farklı bölgelerde (örneğin Amerika, Londra) oluşturulabilir ve ürünün piyasaya sürüldüğü marketlere göre belirlenir.
    04:29Subnet ve Load Balancer
    • Subnet, VPC'nin içindeki data center'ları temsil eder ve genellikle disaster recovery için ülkenin farklı yerlerine dağıtılır.
    • VPC içinde private ve public subnetler oluşturulabilir; private subnetler genellikle uygulamanın çekirdeğinin bulunduğu yerdir.
    • Load Balancer, gelen trafiği farklı hedeflere (EC2 instance'ları, konteynerler, IP adresleri) yönlendirebilen esnek bir yük dağıtıcı sistemidir.
    08:15İnternet Bağlantısı
    • Private subnet içindeki makinelere internet bağlantısı sağlamak için NAT Gateway kullanılır.
    • Public subnet içindeki makinelere internet bağlantısı sağlamak için NAT Gateway yerine NAT Gateway kullanılır.
    • Uygulamalar dışarıya bağlantı kurmak isteyebilir (örneğin ödeme işlemlerinde Stripe gibi servisler için).
    10:22Delta ve Telefon Kullanımı
    • Delta tanımlama ve auto pro özelliği kullanılarak ekran onayları otomatik olarak geçilebilir.
    • Telefon, yapılan işlemlerin kaydını tutar ve sorun olduğunda nereden devam edilmesi gerektiğini belirler.
    • Telefonun altında ayarlar ve keşler gibi bilgiler bulunur, ayrıca işlem bazında loklama kitleme mekanizması vardır.
    11:47Provider Ayarları
    • Telefon kullanırken hangi provider ile muhatap olunacağı belirtilmelidir.
    • AWS gibi bir provider seçildiğinde, versiyon sabitlenebilir (örneğin 336).
    • Telefon, sitenin bir yerde tutulmasını gerektirir; lokalde tutulabilir ancak dinamik ortamlarda bu sorun yaratabilir.
    14:06Telefon Modülleri
    • Telefon'da işlem yapmak için iki yöntem vardır: tek tek resource yazmak veya modül kullanmak.
    • Modül kullanmak, resource uzmanlığı gerektirmeyen daha kolay bir yöntemdir.
    • Telefon tarafından onaylanmış veya komünite tarafından geliştirilen modüller kullanılabilir.
    15:19VPC ve Sabret Ayarları
    • VPC oluştururken network, IP adresi, maskesi ve subnet ayarları yapılabilir.
    • Sabretler için public ve private IP havuzları ayrı ayrı ayarlanabilir.
    • Sabretlerin dışarıya çıkması gerekiyorsa NAT turu yapılmalıdır, aksi takdirde ciddi maliyetler oluşabilir.
    17:24Modül Kullanımı ve Güvenlik
    • Modüllerin içinde subnetler de otomatik olarak yaratılır.
    • Modüllerin outputları bir sonraki adımda kullanılabilir, bir kalp gibi düşünülebilir.
    • Security grup oluşturulabilir ve belirli portlara izin verilebilir (örneğin 80 portuna izin veren public HD tipi).
    20:03Load Balancer ve Security Grup Ayarları
    • Load balancer'da 80 portuna bir ingress (içeriye doğru gelen trafik) ayarı tanımlanıyor.
    • Security grup, makinelerin varsayılan olarak aldığı grup olup, belirli makinelere özel güvenlik kuralları eklemek için kullanılıyor.
    • Load balancer'da 80 portunda gelen isteklerin 80-80 portuna yönlendirilmesi için bir trafik listesi oluşturuluyor.
    21:44Load Balancer Yapılandırması
    • Load balancer, arkadaki makinelerin sağlıklı olup olmadığını kontrol etmek için belirli ayarlar yapılıyor.
    • Load balancer'da kaç tane makine olacağını belirleyen bir sayı değeri veriliyor.
    • Bağlantılar dinamik olarak oluşuyor ve modülün kendi sayfasından ayarlar bulunabiliyor.
    23:19Eko Server Kurulumu
    • Eko server, user data içinde oluşturulan bir script ile kuruluyor.
    • Script içinde apt-get update yapılıyor, npm kuruluyor ve eko server uygulaması başlatılıyor.
    • Load balancer'a giden yer otomatik olarak uygulamaya yönlendiriyor ve iki tane makine olduğu için farklı çıktılar yaratıyor.
    26:09Görsel Gösterim ve Ayarlar
    • EC2 makinelerinin IP adresleri ve security grupları görsel olarak inceleniyor.
    • Load balancer'da IP yerine security grubu kullanılarak makinelere erişim sağlanıyor.
    • Load balancer, servislerin içeride mi dışarıda mı olduğunu, ayakta mı canlı mı olmadığını kontrol edebiliyor.
    29:01Güvenlik ve İzleme
    • Load balancer'da sertifikalarla ilgili işlemler yapılabiliyor ve sertifikalar otomatik olarak eklenebiliyor.
    • Monitör kısmında anomali tespit edildiğinde otomatik olarak mail atma özelliği bulunuyor.
    • Load balancer'da elastik IP'ler de mevcut.
    30:26Terraform'da IP Adresleri ve Sabretler
    • Terraform'da dev bir pis (IP adresi) ve altındaki iplerin paterna uyduğu görülmektedir.
    • Sabretler (subnet) arasında komşu ilişkiler vardır ve dışarıya çıkış sağlamak için belirli bir net keyfi üzerinden geçilmesi gerekir.
    • Root table üzerinden dışarıya çıkış sağlamak için belirli bir net keyfi üzerinden geçilmesi gerekir.
    32:09Terraform Kullanım Avantajları
    • Terraform, dinamik ortamlarda IP adresi vermek için sadece çıkışlar üzerinden geçtiği için sadece bu bilgiyi vermek yeterlidir.
    • Terraform, CloudFormation'a göre daha düşük bağımlılığa sahiptir ve daha dekoratif bir yapı sunar.
    • Terraform, CloudFormation'a göre daha fazla özellik sunar ve farklı teknolojileri bir arada kullanabilir.
    35:01Terraform Öğrenme ve Kullanımı
    • Terraform'u öğrenmek için dökümantasyon sayfalarına bakmak gerekir, ancak basit işlemler için ECB bilgisi yeterlidir.
    • Terraform, state olayını kullanarak cloud'da yaratılan nesnelerin durumunu hafızasında saklar.
    • Terraform, değişkenler (variables) kullanarak statik değerler veya değişken değerler tanımlayabilir.
    38:47Terraform Özellikleri
    • Terraform, ECR (Elastic Container Registry) üzerinde imajları tanımlayabilir ve kullanabilir.
    • Terraform için görsel tasarım araçları mevcuttur, ancak konuşmacı bunları kullanmamıştır.
    • Terraform'da modüllerin sayfalarında birçok senaryo ve seçenek bulunmaktadır.

    Yanıtı değerlendir

  • Yazeka sinir ağı makaleleri veya videoları özetliyor