Publicado en: Nov 8, 2021

Ahora puede crear y ejecutar experimentos del AWS Fault Injection Simulator (FIS) que verifican el estado de las alarmas de Amazon CloudWatch y ejecutan automatizaciones de AWS Systems Manager (SSM). También puede ejecutar ahora nuevas acciones de experimento FIS que inyectan fallas de E/S, de agujero negro de red y de pérdida de paquetes en sus instancias de Amazon EC2 utilizando documentos preconfigurados del agente SSM. Dado que puede ser difícil predecir cómo responderán las aplicaciones al estrés en condiciones reales, ya sea en entornos de prueba o de producción, la integración de verificaciones de alarmas y runbooks automatizados en sus experimentos FIS puede ayudarle a ganar más confianza al inyectar eventos disruptivos como problemas de red, finalización de instancias, limitación controlada de la API u otras condiciones de falla.

En primer lugar, la nueva acción de CloudWatch le permite verificar el estado de una alarma de CloudWatch como parte de del flujo de trabajo de un experimento del FIS. Así, cuando el experimento se ejecute, verificará que la alarma está en el estado esperado: OK, ALARMA, o DATOS_INFICIENTES. Puede utilizarlo, por ejemplo, para verificar si el impacto de una acción anterior (como la inyección de latencia de red) ha surtido efecto o no antes de pasar a la siguiente acción del experimento (como el reinicio de una instancia EC2).

A continuación, puede ejecutar los runbooks de AWS Systems Manager Automation desde un experimento del FIS. AWS Systems Manager Automation le permite crear y ejecutar automatizaciones para realizar una serie de tareas comunes, como la creación y eliminación de AMI de EC2 o plantillas de CloudFormation, la eliminación de buckets de S3, la ejecución de máquinas de estado de AWS Step Function, la invocación de funciones de AWS Lambda, la creación de etiquetas, el lanzamiento de instancias EC2 o la realización de solicitudes de las API de AWS. Al configurar los runbooks de automatización para que se activen desde los experimentos del FIS, puede recrear de forma más fácil, segura y repetible condiciones de falla complejas que se asemejan más a situaciones del mundo real.

Además, ya están disponibles varios documentos nuevos y actualizados del agente de SSM para ejecutarlos como acciones de inyección de fallas, entre los que se incluyen: una acción de estrés de E/S; una acción de agujero negro de red que elimina el tráfico entrante o saliente para un protocolo y un puerto determinados; una acción de latencia de red que agrega latencia o inestabilidad a través de una interfaz de red determinada hacia o desde las fuentes que usted especifique, como direcciones IP/bloques, dominios o servicios de AWS, incluidos S3 y DynamoDB; y dos acciones de pérdida de paquetes de red que pueden inyectar fallas de pérdida de paquetes en una interfaz determinada y (opcionalmente) en una fuente. Estos documentos SSM están preconfigurados para instancias EC2 que ejecutan Amazon Linux y Ubuntu.

Puede comenzar a crear y ejecutar experimentos de inyección de fallas en la consola de administración de AWS o mediante los SDK de AWS, y todas estas nuevas características están disponibles hoy. AWS FIS está disponible en todas las regiones comerciales de AWS.