All Projects → cloud-barista → cb-tumblebug

cloud-barista / cb-tumblebug

Licence: Apache-2.0 license
Cloud-Barista Multi-Cloud Infra Management Framework

Programming Languages

go
31211 projects - #10 most used programming language
shell
77523 projects

Projects that are alternatives of or similar to cb-tumblebug

cloudpods
A cloud-native open-source unified multi-cloud and hybrid-cloud platform. 开源、云原生的多云管理及混合云融合平台
Stars: ✭ 1,469 (+4351.52%)
Mutual labels:  iaas, multi-cloud, multicloud
PainlessDocker
Painless Docker book git repository.
Stars: ✭ 17 (-48.48%)
Mutual labels:  orchestration, cloud-computing
Crossplane
Your Universal Control Plane
Stars: ✭ 4,414 (+13275.76%)
Mutual labels:  cloud-computing, multicloud
Service Fabric
Service Fabric is a distributed systems platform for packaging, deploying, and managing stateless and stateful distributed applications and containers at large scale.
Stars: ✭ 2,874 (+8609.09%)
Mutual labels:  orchestration, cloud-computing
elcarro-oracle-operator
El Carro is a new project that offers a way to run Oracle databases in Kubernetes as a portable, open source, community driven, no vendor lock-in container orchestration system. El Carro provides a powerful declarative API for comprehensive and consistent configuration and deployment as well as for real-time operations and monitoring.
Stars: ✭ 204 (+518.18%)
Mutual labels:  multi-cloud, multicloud
Terraform Provider Oci
Terraform Oracle Cloud Infrastructure provider
Stars: ✭ 400 (+1112.12%)
Mutual labels:  iaas, orchestration
gcpy
Python toolkit for GEOS-Chem.
Stars: ✭ 34 (+3.03%)
Mutual labels:  benchmarking, cloud-computing
Wakame Vdc
Datacenter Hypervisor - Open Source Cloud Computing / IaaS
Stars: ✭ 110 (+233.33%)
Mutual labels:  iaas, cloud-computing
Python Scaleway
🐍 Python SDK to query Scaleway APIs.
Stars: ✭ 107 (+224.24%)
Mutual labels:  iaas, cloud-computing
Roboconf Platform
The core modules and the platform
Stars: ✭ 30 (-9.09%)
Mutual labels:  iaas, cloud-computing
Cloudsim Plus
☕️🏗⛅️🎓 A modern, full-featured, easier-to-use, highly extensible, faster and more accurate Java 8+ Framework for Cloud Computing Simulation
Stars: ✭ 178 (+439.39%)
Mutual labels:  iaas, cloud-computing
Cloudsuite
A Benchmark Suite for Cloud Services.
Stars: ✭ 91 (+175.76%)
Mutual labels:  benchmarking, cloud-computing
Next Secure Headers
Sets secure response headers for Next.js.
Stars: ✭ 156 (+372.73%)
Mutual labels:  csp
go-recipes
🦩 Tools for Go projects
Stars: ✭ 2,490 (+7445.45%)
Mutual labels:  benchmarking
Content Security Policy.com
Source code for the content-security-policy.com website
Stars: ✭ 148 (+348.48%)
Mutual labels:  csp
Chymyst Core
Declarative concurrency in Scala - The implementation of the chemical machine
Stars: ✭ 142 (+330.3%)
Mutual labels:  csp
esperf
ElasticSearch Performance Testing tool
Stars: ✭ 50 (+51.52%)
Mutual labels:  benchmarking
fahbench
Folding@home GPU benchmark
Stars: ✭ 32 (-3.03%)
Mutual labels:  benchmarking
Asynquence
Asynchronous flow control (promises, generators, observables, CSP, etc)
Stars: ✭ 1,737 (+5163.64%)
Mutual labels:  csp
Archer
基于协程Swoole的Task组件,支持多种模式。轻松实现协程Task的队列、并发、Defer、计时器等 | Swoole coroutine task kit - Swoole Humanization Library
Stars: ✭ 132 (+300%)
Mutual labels:  csp

CB-Tumblebug (Multi-Cloud Infra Service Management)

Go Report Card Build Top Language GitHub go.mod Go version Repo Size GoDoc Swagger API Doc

Release Version Pre Release Version License Slack

All Contributors

A sub-system of Cloud-Barista Platform to Deploy and Manage Multi-Cloud Infrastructure.

[Note] CB-Tumblebug is currently under development
CB-Tumblebug is currently under development. (not v1.0 yet)
We welcome any new suggestions, issues, opinions, and contributors !
Please note that the functionalities of Cloud-Barista are not stable and secure yet.
Be careful if you plan to use the current release in production.
If you have any difficulties in using Cloud-Barista, please let us know.
(Open an issue or Join the Cloud-Barista Slack)
[Note] Localization and Globalization of CB-Tumblebug
Since CB-Tumblebug was initiated by Korean members, 
we would like to promote participation of Korean contributors during initial stage of this project. 
So, CB-Tumblebug Repo will accept use of Korean language in its early stages.
On the other hand, we hope this project flourishes regardless of contributor's country eventually.
So, the maintainers recommend using English at least for the title of Issues, Pull Requests, and Commits, 
while CB-Tumblebug Repo accommodates local languages in the contents of them.
CB-Tumblebug은 한국에서 시작된 오픈 소스 프로젝트로서 
프로젝트의 초기 단계에는 한국 기여자들의 참여를 촉진하고자 합니다. 
따라서 초기 단계의 CB-Tumblebug는 한국어 사용을 받아 들일 것입니다.
다른 한편으로, 이 프로젝트가 국가에 관계없이 번성하기를 희망합니다.
따라서 개발 히스토리 관리를 위해 이슈, 풀 요청, 커밋 등의 
제목에 대해서는 영어 사용을 권장하며, 내용에 대한 한국어 사용은 수용할 것입니다.

[한국어, English]



목차

  1. CB-Tumblebug 실행 및 개발 환경
  2. CB-Tumblebug 기여 방법
  3. CB-Tumblebug 실행 방법
  4. CB-Tumblebug 소스 빌드 및 실행 방법 상세
  5. CB-Tumblebug 기능 사용 방법


CB-Tumblebug 실행 및 개발 환경

  • Linux (추천: Ubuntu 18.04)
  • Go (추천: v1.19)


CB-Tumblebug 기여 방법

CB-Tumblebug welcomes improvements from both new and experienced contributors!

Check out CONTRIBUTING.



CB-Tumblebug 실행 방법

(1) 소스 코드 기반 설치 및 실행

  • 개요
    • 필요 패키지/도구 설치
    • CB-Tumblebug 소스 다운로드 (Git clone CB-Tumblebug)
    • CB-Tumblebug 환경 변수 설정
    • CB-Tumblebug 빌드 및 실행 (makemake run)
  • 소스 빌드 및 실행 방법 상세

(2) 컨테이너 기반 실행

  • CB-Tumblebug 이미지 확인(https://hub.docker.com/r/cloudbaristaorg/cb-tumblebug/tags)

  • CB-Tumblebug 컨테이너 실행

    ./scripts/runTumblebug.sh

    or

    docker run -p 1323:1323 -p 50252:50252 \
    -v ${HOME}/go/src/github.com/cloud-barista/cb-tumblebug/meta_db:/app/meta_db \
    --name cb-tumblebug \
    cloudbaristaorg/cb-tumblebug:x.x.x

(3) cb-operator 기반 Cloud-Barista 통합 실행

  • cb-operator를 통해 CB-TB를 포함한 Cloud-Barista 전체 FW를 통합 실행 가능

    $ git clone https://github.com/cloud-barista/cb-operator.git
    $ cd cb-operator/src
    cb-operator/src$ make
    cb-operator/src$ ./operator
    


CB-Tumblebug 소스 빌드 및 실행 방법 상세

(1) CB-Tumblebug 빌드 환경 구성

  • 필요 패키지 또는 도구 설치

    • Git, gcc, make 설치
      sudo apt update
      sudo apt install make gcc git
    • Go 설치
      • https://golang.org/dl/ 를 참고하여 Go 설치 (추천 개발 환경: Go v1.19 이상)
      • 설치 예시
        • Go 다운로드 및 압축 해제
          wget https://go.dev/dl/go1.19.linux-amd64.tar.gz
          sudo rm -rf /usr/local/go && sudo tar -C /usr/local -xzf go1.19.linux-amd64.tar.gz
        • .bashrc 파일 하단에 다음을 추가
          echo 'export PATH=$PATH:/usr/local/go/bin:$HOME/go/bin' >> ~/.bashrc
          echo 'export GOPATH=$HOME/go' >> ~/.bashrc
        • .bashrc 변경 내용을 적용
          source ~/.bashrc
          echo $GOPATH
  • CB-Tumblebug 소스 다운로드

    • CB-Tumblebug 저장소 클론
      git clone https://github.com/cloud-barista/cb-tumblebug.git $HOME/go/src/github.com/cloud-barista/cb-tumblebug
      cd ~/go/src/github.com/cloud-barista/cb-tumblebug
    • CB-Tumblebug 디렉토리 이동 alias 등록 (편의를 위한 선택 사항. cdtb, cbtbsrc, cdtbtest 키워드로 디렉토리 이동)
      echo "alias cdtb='cd $HOME/go/src/github.com/cloud-barista/cb-tumblebug'" >> ~/.bashrc
      echo "alias cdtbsrc='cd $HOME/go/src/github.com/cloud-barista/cb-tumblebug/src'" >> ~/.bashrc
      echo "alias cdtbtest='cd $HOME/go/src/github.com/cloud-barista/cb-tumblebug/src/testclient/scripts'" >> ~/.bashrc
      source ~/.bashrc

(2) CB-Tumblebug 빌드

  • 빌드 명령어

    cd ~/go/src/github.com/cloud-barista/cb-tumblebug/src
    export GO111MODULE=on
    make
  • Swagger API 문서 업데이트 필요 시 cb-tumblebug/src/ 에서 make swag 실행

(3) CB-Tumblebug 실행

  • CB-Spider 실행

    • CB-Tumblebug은 클라우드 제어를 위해서 CB-Spider를 활용(필수 구동)
    • (추천 실행 방법) CB-TB 스크립트를 통한 CB-Spider 컨테이너 실행
      cd ~/go/src/github.com/cloud-barista/cb-tumblebug
      export CBTUMBLEBUG_ROOT=$HOME/go/src/github.com/cloud-barista/cb-tumblebug
      ./scripts/runSpider.sh
    • 상세 설치 방법은 CB-Spider 참고
  • CB-Tumblebug 실행에 필요한 환경변수 설정 (다른 탭에서)

    • cb-tumblebug/conf/setup.env 내용 확인 및 설정 (CB-Tumblebug 환경변수, 필요에 따라 변경)
      • 환경변수를 시스템에 반영
        cd ~/go/src/github.com/cloud-barista/cb-tumblebug
        cat conf/setup.env
        source conf/setup.env
      • 필요에 따라 SELF_ENDPOINT 환경변수(외부에서 접속 가능한 주소)를 스크립트를 통해 자동으로 지정
        • CB-Tumblebug을 실행하면 Swagger API Dashboard가 활성화되며, 외부에서 Dashboard에 접속 및 제어하려는 경우에 필요
        cd ~/go/src/github.com/cloud-barista/cb-tumblebug
        source ./scripts/setPublicIP.sh
    • cb-tumblebug/confstore_conf.yaml 내용 확인 및 설정 (cb-store 환경변수, 필요에 따라 변경)
      • storetype 지정 (NUTSDB 또는 ETCD 지정)
      • NUTSDB(local DB) 설정시 DB 데이터가 포함된 주소 지정이 필요 (기본은 cb-tumblebug/meta_db/dat 에 파일로 추가됨)
    • cb-tumblebug/conflog_conf.yaml 내용 확인 및 설정 (cb-log 환경변수, 필요에 따라 변경)
  • CB-Tumblebug 실행

    cd ~/go/src/github.com/cloud-barista/cb-tumblebug/src
    make run

    CB-Tumblebug 서버 실행 화면

      ██████╗██████╗    ████████╗██████╗      
     ██╔════╝██╔══██╗   ╚══██╔══╝██╔══██╗     
     ██║     ██████╔╝█████╗██║   ██████╔╝     
     ██║     ██╔══██╗╚════╝██║   ██╔══██╗     
     ╚██████╗██████╔╝      ██║   ██████╔╝     
      ╚═════╝╚═════╝       ╚═╝   ╚═════╝      
    
     ██████╗ ███████╗ █████╗ ██████╗ ██╗   ██╗
     ██╔══██╗██╔════╝██╔══██╗██╔══██╗╚██╗ ██╔╝
     ██████╔╝█████╗  ███████║██║  ██║ ╚████╔╝ 
     ██╔══██╗██╔══╝  ██╔══██║██║  ██║  ╚██╔╝  
     ██║  ██║███████╗██║  ██║██████╔╝   ██║   
     ╚═╝  ╚═╝╚══════╝╚═╝  ╚═╝╚═════╝    ╚═╝   
    
     Multi-cloud infrastructure managemenet framework
     ________________________________________________
    
     https://github.com/cloud-barista/cb-tumblebug
    
    
     Access to API dashboard (username: default / password: default)
     http://xxx.xxx.xxx.xxx:1323/tumblebug/swagger/index.html
    
    ⇨ http server started on [::]:1323
    ⇨ grpc server started on [::]:50252
    
  • 알려진 에러 및 해결 방법

    panic: /debug/requests is already registered. 
    You may have two independent copies of golang.org/x/net/trace in your binary, 
    trying to maintain separate state. 
    This may involve a vendored copy of golang.org/x/net/trace.
    

    에러 발생 시, 다음을 실행하여 해결

    rm -rf $GOPATH/src/go.etcd.io/etcd/vendor/golang.org/x/net/trace
    make

(4) CB-Tumblebug 멀티 클라우드 환경 설정

  • 클라우드 credential 등록을 위한 credentials.conf 생성 및 정보 입력

    • 개요
      • credentials.conf 는 CB-TB가 지원하는 클라우드 타입 (AWS, GCP, AZURE, ALIBABA 등)에 대해 사용자 인증 정보를 입력 및 보관하는 파일
      • conf/template.credentials.conf를 참조하여 credentials.conf 파일 생성 및 내용 입력 필요
    • 파일 생성 방법: CB-TB 스크립트를 통해 credentials.conf 파일 자동 생성
      cd ~/go/src/github.com/cloud-barista/cb-tumblebug
      ./scripts/genCredencialFile.sh
    • 정보 입력 방법: conf/credentials.conf에 사용자 정보 입력 (참고: CSP별 인증 정보 획득 방법)
  • 모든 멀티 클라우드 연결 정보 및 공통 자원 등록

    • 개요
      • CB-TB의 멀티클라우드 인프라를 생성하기 위해서 클라우드에 대한 연결 정보 (크리덴셜, 클라우드 종류, 클라우드 리젼 등), 공통 활용 이미지 및 스펙 등의 등록이 필요
      • conf.env: 클라우드 리젼 등 기본 정보 제공 (수정없이 사용 가능)
    • 등록 방법: initMultiCloudEnv.sh 스크립트 실행 (모든 확인 메시지에 대해 'y' 입력)
      cd ~/go/src/github.com/cloud-barista/cb-tumblebug
      ./scripts/initMultiCloudEnv.sh
      • conf.env의 연결 정보 자동 등록됨
      • assets의 파일에 기록된 공통 이미지 및 스펙 자동 등록됨


CB-Tumblebug 기능 사용 방법

  1. CB-Tumblebug 스크립트 사용
  2. CB-Tumblebug REST API 사용

CB-Tumblebug 스크립트 사용

src/testclient/scripts/는 복잡한 단계가 필요한 MCIS (MC-Infra) 프로비저닝 절차를 간소화 및 자동화시킨 Bash shell 기반 스크립트를 제공.

클라우드 인증 정보 및 테스트 기본 정보 입력

  1. src/testclient/scripts/ 이동
  2. conf.env 설정
    • CB-Spider 및 CB-Tumblebug 서버 엔드포인트, 클라우드 리젼, 테스트용 이미지명, 테스트용 스팩명 등 테스트 기본 정보 제공
    • 이미 많은 클라우드 타입에 대한 정보가 조사 및 입력되어 있으므로, 수정없이 사용 가능. (단, 지정된 Spec에 따라 과금이 발생할 수 있으므로 확인 필요)
  3. testSet.env 설정
    • MCIS 프로비저닝에 사용될, 클라우드 및 리전 구성을 파일로 설정 (기존의 testSet.env 를 변경해도 되고, 복사하여 활용도 가능)
    • 조합할 CSP 종류 지정
      • 조합할 총 CSP 개수 지정 (NumCSP= 에 숫자를 변경)
      • 조합할 CSP 종류는 L15-L24의 라인 상 순서를 변경하여 지정 (NumCSP에 지정된 개수까지 활용)
      • 예: aws, alibaba 로 조합하고 싶은 경우: NumCSP=2 로 변경하고, IndexAWS=$((++IX)), IndexAlibaba=$((++IX)) 순으로 재정렬
    • 조합할 CSP의 리전 지정
      • 각 CSP 설정 항목으로 이동 # AWS (Total: 21 Regions)
      • NumRegion[$IndexAWS]=2 에서 구성하고 싶은 리전의 수를 지정 (예시에서는 2로 지정)
      • 리전 리스트의 라인 순서를 변경하여 원하는 리전으로 셋팅 (NumRegion[$IndexAWS]=2 인 경우 가장 위에 나열된 2개의 리전이 선택)
    • Be aware!
      • Be aware that creating VMs on public CSPs such as AWS, GCP, Azure, etc. may be billed.
      • With the default setting of testSet.env, TestClouds (TestCloud01, TestCloud02, TestCloud03) will be used to create mock VMs.
      • TestCloud01, TestCloud02, TestCloud03 are not real CSPs. It is used for testing purpose. (not support SSH into VM)
      • Anyway, please be aware cloud usage cost when you use public CSPs.

개별 제어 시험

  • 제어하고 싶은 리소스 오브젝트에 대해, 해당 디렉토리로 이동하여 필요한 시험 수행
    • 오브젝트는 서로 의존성이 있으므로, 번호를 참고하여 오름차순으로 수행하는 것이 바람직함
      • 1.configureSpider # 클라우드 정보 등록 관련 스크립트 모음
      • 2.configureTumblebug # 네임스페이스 및 동적 환경 설정 관련 스크립트 모음
      • 3.vNet # MCIR vNet 생성 관련 스크립트 모음
      • 4.securityGroup # MCIR securityGroup 생성 관련 스크립트 모음
      • 5.sshKey # MCIR sshKey 생성 관련 스크립트 모음
      • 6.image # MCIR image 등록 관련 스크립트 모음
      • 7.spec # MCIR spec 등록 관련 스크립트 모음
      • 8.mcis # MCIS 생성 및 제어, MCIS 원격 커맨드 등 스크립트 모음
      • 9.monitoring # CB-TB를 통해서 CB-DF 모니터링 에이전트 설치 및 모니터링 테스트 스크립트 모음

통합 제어 시험

  • src/testclient/scripts/sequentialFullTest/ 에 포함된 create-all.shclean-all.sh 을 수행하면 전체 과정을 한번에 테스트 가능

    └── sequentialFullTest  # Cloud 정보 등록, NS 생성, MCIR 생성, MCIS 생성까지 한번에 자동 테스트
        ├── check-test-config.sh  # 현재 testSet에 지정된 멀티 클라우드 인프라 구성을 확인
        ├── create-all.sh  # Cloud 정보 등록, NS 생성, MCIR 생성, MCIS 생성까지 한번에 자동 테스트
        ├── gen-sshKey.sh  # 수행이 진행된 테스트 로그 (MCIS에 접속 가능한 SSH키 파일 생성)  
        ├── command-mcis.sh  # 생성된 MCIS(다중VM)에 원격 명령 수행
        ├── deploy-nginx-mcis.sh  # 생성된 MCIS(다중VM)에 Nginx 자동 배포  
        ├── create-mcis-for-df.sh  # CB-Dragonfly 호스팅을 위한 MCIS 생성        
        ├── deploy-dragonfly-docker.sh  # MCIS에 CB-Dragonfly 자동 배포 및 환경 자동 설정      
        ├── clean-all.sh  # 모든 오브젝트를 생성의 역순으로 삭제
        └── executionStatus  # 수행이 진행된 테스트 로그 (testAll 수행시 정보가 추가되며, cleanAll 수행시 정보가 제거됨. 진행중인 작업 확인 가능)
    
    
  • 사용 방식

    • MCIS 생성 테스트

      • ./create-all.sh -n shson -f ../testSetCustom.env # ../testSetCustom.env 에 구성된 클라우드 조합으로 MCIS 생성 수행
      • ../testSetCustom.env에 구성된 MCIS 생성 형상을 확인하는 절차 자동으로 진행
      • 실행 결과 예시
        Table: All VMs in the MCIS : cb-shson
        
        ID              Status   PublicIP       PrivateIP      CloudType  CloudRegion     CreatedTime
        --              ------   --------       ---------      ---------  -----------     -----------
        aws-ap-southeast-1-0   Running  xx.250.xx.73   192.168.2.180  aws        ap-southeast-1  2021-09-17   14:59:30
        aws-ca-central-1-0   Running  x.97.xx.230    192.168.4.98   aws        ca-central-1    2021-09-17   14:59:58
        gcp-asia-east1-0  Running  xx.229.xxx.26  192.168.3.2    gcp        asia-east1      2021-09-17   14:59:42
        
        [DATE: 17/09/2021 15:00:00] [ElapsedTime: 49s (0m:49s)] [Command: ./create-mcis-only.sh all 1 shson ../testSetCustom.env 1]
        
        [Executed Command List]
        [MCIR:aws-ap-southeast-1(28s)] create-mcir-ns-cloud.sh (MCIR) aws 1 shson ../testSetCustom.env
        [MCIR:aws-ca-central-1(34s)] create-mcir-ns-cloud.sh (MCIR) aws 2 shson ../testSetCustom.env
        [MCIR:gcp-asia-east1(93s)] create-mcir-ns-cloud.sh (MCIR) gcp 1 shson ../testSetCustom.env
        [MCIS:cb-shsonvm4(19s+More)] create-mcis-only.sh (MCIS) all 1 shson ../testSetCustom.env
        
        [DATE: 17/09/2021 15:00:00] [ElapsedTime: 149s (2m:29s)] [Command: ./create-all.sh -n shson -f ../testSetCustom.env -x 1]
        
    • MCIS 제거 테스트 (생성에서 활용한 입력 파라미터로 삭제 필요)

      • ./clean-all.sh -n shson -f ../testSetCustom.env # ../testSetCustom.env 에 구성된 클라우드 조합으로 제거 수행
      • Be aware!
        • If you created MCIS (VMs) for testing in public clouds, the VMs may be charged.
        • You need to termiate MCIS by using clean-all to avoid unexpected billing.
        • Anyway, please be aware cloud usage cost when you use public CSPs.
    • MCIS SSH 접속키 생성 및 각 VM에 접속

      • ./gen-sshKey.sh -n shson -f ../testSetCustom.env # MCIS에 구성된 모든 VM의 접속키 리턴
      • 실행 결과 예시
        ...
        [GENERATED PRIVATE KEY (PEM, PPK)]
        [MCIS INFO: mc-shson]
         [VMIP]: 13.212.254.59   [MCISID]: mc-shson   [VMID]: aws-ap-southeast-1-0
         ./sshkey-tmp/aws-ap-southeast-1-shson.pem 
         ./sshkey-tmp/aws-ap-southeast-1-shson.ppk
         ...
         
        [SSH COMMAND EXAMPLE]
         [VMIP]: 13.212.254.59   [MCISID]: mc-shson   [VMID]: aws-ap-southeast-1-0
         ssh -i ./sshkey-tmp/aws-ap-southeast-1-shson.pem [email protected] -o StrictHostKeyChecking=no
         ...
         [VMIP]: 35.182.30.37   [MCISID]: mc-shson   [VMID]: aws-ca-central-1-0
         ssh -i ./sshkey-tmp/aws-ca-central-1-shson.pem [email protected] -o StrictHostKeyChecking=no
        
    • MCIS SSH 원격 커맨드 실행을 통해 VM 통합 커맨드 확인

      • ./command-mcis.sh -n shson -f ../testSetCustom.env # MCIS의 모든 VM에 IP 및 Hostname 조회를 수행
  • CB-MapUI 를 통해 MCIS 형상 확인 및 제어 가능

    • CB-Tumblebug은 지도 형태로 MCIS 배포 형상 확인을 위해 CB-MapUI를 활용
    • (추천 실행 방법) CB-TB 스크립트를 통한 CB-MapUI 컨테이너 실행
      cd ~/go/src/github.com/cloud-barista/cb-tumblebug
      export CBTUMBLEBUG_ROOT=$HOME/go/src/github.com/cloud-barista/cb-tumblebug
      ./scripts/runMapUI.sh
    • 웹브라우저에서 http://{HostIP}:1324 주소 접속
입출력 예시 보기
~/go/src/github.com/cloud-barista/cb-tumblebug/src/testclient/scripts/sequentialFullTest$ `./create-all.sh -n shson -f ../testSetCustom.env`
####################################################################
## Create MCIS from Zero Base
####################################################################
[Test for AWS]
####################################################################
## 0. Create Cloud Connction Config
####################################################################
[Test for AWS]
{
   "ProviderName" : "AWS",
   "DriverLibFileName" : "aws-driver-v1.0.so",
   "DriverName" : "aws-driver01"
}
..........
   "RegionName" : "aws-us-east-1"
}
{
   "CredentialName" : "aws-credential01",
   "RegionName" : "aws-us-east-1",
   "DriverName" : "aws-driver01",
   "ConfigName" : "aws-us-east-1",
   "ProviderName" : "AWS"
}
####################################################################
## 0. Namespace: Create
####################################################################
{
   "message" : "The namespace NS-01 already exists."
}
####################################################################
## 1. vpc: Create
####################################################################
[Test for AWS]
{
   "subnetInfoList" : [
      {
         "IId" : {
            "SystemId" : "subnet-0ab25b7090afa97b7",
            "NameId" : "aws-us-east-1-shson"
         },
................
   "status" : "",
   "name" : "aws-us-east-1-shson",
   "keyValueList" : null,
   "connectionName" : "aws-us-east-1",
   "cspVNetId" : "vpc-0e3004f28e8a89057"
}
Dozing for 10 : 1 2 3 4 5 6 7 8 9 10 (Back to work)
####################################################################
## 2. SecurityGroup: Create
####################################################################
[Test for AWS]
{
   "keyValueList" : [
      {
         "Value" : "aws-us-east-1-shson-delimiter-aws-us-east-1-shson",
         "Key" : "GroupName"
      },
      {
         "Key" : "VpcID",
...........
   "name" : "aws-us-east-1-shson",
   "description" : "test description",
   "cspSecurityGroupId" : "sg-033e4b7c42671873c",
   "id" : "aws-us-east-1-shson"
}
Dozing for 10 : 1 2 3 4 5 6 7 8 9 10 (Back to work)
####################################################################
## 3. sshKey: Create
####################################################################
[Test for AWS]
{
   "name" : "aws-us-east-1-shson",
   "fingerprint" : "d2:1a:a0:6d:b3:f7:8e:b7:44:9f:13:9c:d6:e3:a8:c3:58:8c:de:27",
..............
   "id" : "aws-us-east-1-shson",
   "description" : "",
   "privateKey" : "-----BEGIN RSA PRIVATE KEY-----\nMIIEogIBAAKCAQ\ KEY-----",
   "username" : ""
}
####################################################################
## 4. image: Register
####################################################################
[Test for AWS]
{
   "keyValueList" : [
      {
         "Key" : "",
         "Value" : ""
      },
      {
         "Value" : "",
         "Key" : ""
      }
   ],
   "description" : "Canonical, Ubuntu, 18.04 LTS, amd64 bionic",
   "cspImageName" : "",
   "connectionName" : "aws-us-east-1",
   "status" : "",
   "creationDate" : "",
   "cspImageId" : "ami-085925f297f89fce1",
   "name" : "aws-us-east-1-shson",
   "guestOS" : "Ubuntu",
   "id" : "aws-us-east-1-shson"
}
####################################################################
## 5. spec: Register
####################################################################
[Test for AWS]
{
   "mem_MiB" : "1024",
   "max_num_storage" : "",
........
   "mem_GiB" : "1",
   "id" : "aws-us-east-1-shson",
   "num_core" : "",
   "cspSpecName" : "t2.micro",
   "storage_GiB" : "",
   "ebs_bw_Mbps" : "",
   "connectionName" : "aws-us-east-1",
   "net_bw_Gbps" : "",
   "gpu_model" : "",
   "cost_per_hour" : "",
   "name" : "aws-us-east-1-shson"
}
####################################################################
## 6. vm: Create MCIS
####################################################################
[Test for AWS]
{
   "targetAction" : "Create",
   "status" : "Running-(3/3)",
   "id" : "aws-us-east-1-shson",
   "name" : "aws-us-east-1-shson",
   "description" : "Tumblebug Demo",
   "targetStatus" : "Running",
   "placementAlgo" : "",
   "vm" : [
      {
         "vmUserId" : "",
         "targetStatus" : "None",
         "subnetId" : "aws-us-east-1-shson",
         "location" : {
            "nativeRegion" : "us-east-1",
            "cloudType" : "aws",
            "latitude" : "38.1300",
            "briefAddr" : "Virginia",
            "longitude" : "-78.4500"
         },
         "vm_accessId" : "",
         "region" : {
            "Region" : "us-east-1",
            "Zone" : "us-east-1f"
         },
         "imageId" : "aws-us-east-1-shson",
         "privateDNS" : "ip-192-168-1-108.ec2.internal",
         "status" : "Running",
         "security_groupIds" : [
            "aws-us-east-1-shson"
         ],
         "vm_access_passwd" : "",
 .........
            "VMUserId" : "",
            "SecurityGroupIIds" : [
               {
                  "SystemId" : "sg-033e4b7c42671873c",
                  "NameId" : "aws-us-east-1-shson"
               }
            ],
            "PrivateDNS" : "ip-192-168-1-108.ec2.internal",
            "StartTime" : "2020-05-30T18:33:42Z",
            "VMBlockDisk" : "/dev/sda1",
            "ImageIId" : {
               "SystemId" : "ami-085925f297f89fce1",
               "NameId" : "ami-085925f297f89fce1"
            }
         },
         "publicIP" : "35.173.215.4",
         "name" : "aws-us-east-1-shson-01",
         "id" : "aws-us-east-1-shson-01",
         "vnetId" : "aws-us-east-1-shson",
         "sshKeyId" : "aws-us-east-1-shson",
         "privateIP" : "192.168.1.108",
         "config_name" : "aws-us-east-1",
         "vmBlockDisk" : "/dev/sda1",
         "targetAction" : "None",
         "description" : "description",
         "specId" : "aws-us-east-1-shson",
         "publicDNS" : "",
         "vmUserPasswd" : ""
      },
      {
         "vmBlockDisk" : "/dev/sda1",
         "targetAction" : "None",
         "description" : "description",
         "specId" : "aws-us-east-1-shson",
         "vmUserPasswd" : "",
         ..........
      }
   ]
}
Dozing for 1 : 1 (Back to work)
####################################################################
## 6. VM: Status MCIS
####################################################################
[Test for AWS]
{
   "targetStatus" : "None",
   "id" : "aws-us-east-1-shson",
   "targetAction" : "None",
   "vm" : [
      {
         "publicIp" : "35.173.215.4",
         "nativeStatus" : "Running",
         "cspId" : "aws-us-east-1-shson-01",
         "name" : "aws-us-east-1-shson-01",
         "status" : "Running",
         "targetAction" : "None",
         "targetStatus" : "None",
         "id" : "aws-us-east-1-shson-01"
      },
      {
         "name" : "aws-us-east-1-shson-02",
         "status" : "Running",
         "targetAction" : "None",
         "targetStatus" : "None",
         "id" : "aws-us-east-1-shson-02",
         "publicIp" : "18.206.13.233",
         "cspId" : "aws-us-east-1-shson-02",
         "nativeStatus" : "Running"
      },
      {
         "targetAction" : "None",
         "id" : "aws-us-east-1-shson-03",
         "targetStatus" : "None",
         "name" : "aws-us-east-1-shson-03",
         "status" : "Running",
         "cspId" : "aws-us-east-1-shson-03",
         "nativeStatus" : "Running",
         "publicIp" : "18.232.53.134"
      }
   ],
   "status" : "Running-(3/3)",
   "name" : "aws-us-east-1-shson"
}

[Logging to notify latest command history]

[Executed Command List]
[CMD] create-all.sh gcp 1 shson
[CMD] create-all.sh alibaba 1 shson
[CMD] create-all.sh aws 1 shson

마지막의 [Executed Command List] 에는 수행한 커맨드의 히스토리가 포함됨. (cat ./executionStatus 를 통해 다시 확인 가능)

멀티 클라우드 인프라 유스케이스

MCIS에 Nginx 분산 배치
  • deploy-nginx-mcis.sh # 생성된 MCIS(다중VM)에 Nginx 자동 배포
MCIS Weave Scope 클러스터 모니터링 분산 배치
MCIS Jitsi 영상 회의 배치
MCIS Ansible 실행 환경 자동 구성
MCIS 토이 게임 서버 배치
MCIS Xonotic(3D FPS) 게임 서버 배치

CB-Tumblebug REST API 사용

  1. CB-Tumblebug 멀티 클라우드 네임스페이스 관리 API를 통해서 Namespace 생성
  2. CB-Tumblebug 멀티 클라우드 인프라 자원(MCIR) 관리 API를 통해서 VM 생성을 위한 자원 (MCIR) 생성
  3. CB-Tumblebug 멀티 클라우드 인프라 서비스(MCIS) 관리 API를 통해서 MCIS 생성, 조회, 제어, 원격명령수행, 종료 및 삭제
  4. CB-Tumblebug 최적 배치 및 동적 프로비저닝


Contributors

Thanks goes to these wonderful people (emoji key):

Seokho Son
Seokho Son

🚧 🤔 💻 👀
Jihoon Seo
Jihoon Seo

🚧 🤔 💻 👀
Yunkon (Alvin) Kim
Yunkon (Alvin) Kim

🤔 💻 👀
jmleefree
jmleefree

💻 👀
ByoungSeob Kim
ByoungSeob Kim

🤔
Sooyoung Kim
Sooyoung Kim

🐛 🤔
KANG DONG JAE
KANG DONG JAE

🤔
Youngwoo-Jung
Youngwoo-Jung

🤔
Sean Oh
Sean Oh

🤔
MZC-CSC
MZC-CSC

🐛 🤔
Eunsang
Eunsang

📓
hyokyungk
hyokyungk

📓
pjini
pjini

📓
sunmi
sunmi

📓
sglim
sglim

📖 💻
jangh-lee
jangh-lee

📖 💻
이도훈
이도훈

📖 💻
Park Beomsu
Park Beomsu

💻
Hassan Alsamahi
Hassan Alsamahi

💻
Taegeon An
Taegeon An

💻
INHYO
INHYO

💻
Modney
Modney

📖 💻
Seongbin Bernie Cho
Seongbin Bernie Cho

💻 📖
Gibaek Nam
Gibaek Nam

💻
Abidin Durdu
Abidin Durdu

💻
soyeon Park
soyeon Park

💻
Jayita Pramanik
Jayita Pramanik

📖
Mukul Kolpe
Mukul Kolpe

📖
EmmanuelMarianMat
EmmanuelMarianMat

💻
Carlos Felix
Carlos Felix

💻
Stuart Gilbert
Stuart Gilbert

💻
Ketan Deshmukh
Ketan Deshmukh

💻
Tríona Barrow
Tríona Barrow

💻
BamButz
BamButz

💻
dogfootman
dogfootman

📓
Okhee Lee
Okhee Lee

📓
joowon
joowon

📓
Sanghong Kim
Sanghong Kim

💻
Rohit Rajput
Rohit Rajput

💻
Arshad
Arshad

💻


License

FOSSA Status


Note that the project description data, including the texts, logos, images, and/or trademarks, for each open source project belongs to its rightful owner. If you wish to add or remove any projects, please contact us at [email protected].