Forwarded from Технологический Болт Генона
Fast CORS misconfiguration vulnerabilities scanner
https://github.com/chenjj/CORScanner
CORS Misconfiguration Scanner
https://github.com/s0md3v/Corsy
https://github.com/chenjj/CORScanner
CORS Misconfiguration Scanner
https://github.com/s0md3v/Corsy
Forwarded from Sysadmin Tools 🇺🇦
Полезняшка для любителей менеджера ssh/sftp сессий
Кроссплатформенный терминальный клиент WindTerm 1.9
https://github.com/kingToolbox/WindTerm
Кроссплатформенный терминальный клиент WindTerm 1.9
https://github.com/kingToolbox/WindTerm
Forwarded from Sysadmin Tools 🇺🇦
Если вы пользуетесь vyos.io, то вам таки будет полезна веб панелька под неё https://github.com/vycontrol/vycontrol
#vyos #firewall
#vyos #firewall
GitHub
GitHub - vycontrol/vycontrol: vyos frontend
vyos frontend. Contribute to vycontrol/vycontrol development by creating an account on GitHub.
Forwarded from Sysadmin Tools 🇺🇦
Субботний пост с полезностями
https://www.brainboard.co
Если коротко - то накидали схемку, потом задеплоили, без написания кода yaml/terraform/etc. Ну если верить сервису и его заверениям конечно.
https://www.brainboard.co
Если коротко - то накидали схемку, потом задеплоили, без написания кода yaml/terraform/etc. Ну если верить сервису и его заверениям конечно.
www.brainboard.co
Brainboard | Design and manage your cloud infrastructure
Brainboard is an AI driven platform to visually design, generate terraform code and manage cloud infrastructure, collaboratively.
Forwarded from k8s (in)security (D1g1)
"Improving Kubernetes and container security with user namespaces"
Наверно лучшая статья, которую я читал по безопасности
Из этой статьи вы узнаете, что такое и зачем нужен user namespace, как он влияет на безопасность контейнеров. И самое интересное, что необходимо изменить со стороны файловой системы,
Статья просто
Дополнительно можно почитать как к таким изменениям подошел
Наверно лучшая статья, которую я читал по безопасности
Kubernetes в этом году.Из этой статьи вы узнаете, что такое и зачем нужен user namespace, как он влияет на безопасность контейнеров. И самое интересное, что необходимо изменить со стороны файловой системы,
Container Runtime и Kubernetes volumes, чтобы это наконец смогло заработать в самом Kubernetes. Работа кипит и за ней можно следить тут.Статья просто
MUST READ, в процессе чтения раскрывается много не самых простых и очевидных базовых моментов работы контейнеров, который очень важны для понимания.Дополнительно можно почитать как к таким изменениям подошел
Netflix в своей системе оркестрации контейнеров Titus.Forwarded from DevOps&SRE Library
Comparison of Kubernetes Ingress controllers
Last updated: January 4, 2021https://docs.google.com/spreadsheets/d/191WWNpjJ2za6-nbG4ZoUMXMpUK8KlCIosvQB0f-oq3k/htmlview?pru=AAABdXUzyNk*EfaTEydH1ILcjf1bsmKH1w
Forwarded from DevOps&SRE Library
NGINX_Cookbook.pdf
9.8 MB
NGINX Cookbook
Advanced Recipes for High-Performance Load Balancing
Derek DeJonghe
2021
Advanced Recipes for High-Performance Load Balancing
Derek DeJonghe
2021
Forwarded from 🇺🇦 automation-remarks.com
Distributed Load Testing on AWS
Автоматизация тестирования не заканчивается кликанием кнопок в браузере. Нашел достаточно интересную статью про Load тестирование с использванием AWS. Очень рекомендую ознакомиться
https://aws.amazon.com/solutions/implementations/distributed-load-testing-on-aws/
Автоматизация тестирования не заканчивается кликанием кнопок в браузере. Нашел достаточно интересную статью про Load тестирование с использванием AWS. Очень рекомендую ознакомиться
https://aws.amazon.com/solutions/implementations/distributed-load-testing-on-aws/
Forwarded from Sec. Forge Hub
[1] Умный VPN-сервер на Raspberry Pi: Ещё немного теории
Продолжаем свой путь по настройке Raspberry Pi как VPN сервера для частного использования.
Я очень доволен стабильностью и мощностью Raspberry Pi и кодом, который я приложу немного позже, чтобы собрать все части вместе и сделать его максимально необслуживаемым и настолько умным, насколько нам нужно.
В этом цикле статей вы встретите несколько сценариев кода, их можно перепечатать, копировать / вставлять гораздо проще и меньше подвержено ошибкам.
читать далее
#raspberry #tor #vpn
Продолжаем свой путь по настройке Raspberry Pi как VPN сервера для частного использования.
Я очень доволен стабильностью и мощностью Raspberry Pi и кодом, который я приложу немного позже, чтобы собрать все части вместе и сделать его максимально необслуживаемым и настолько умным, насколько нам нужно.
В этом цикле статей вы встретите несколько сценариев кода, их можно перепечатать, копировать / вставлять гораздо проще и меньше подвержено ошибкам.
читать далее
#raspberry #tor #vpn
Forwarded from Security Wine (бывший - DevSecOps Wine) (Denis Yakimov)
Using Jenkins, Vault, Terraform, Ansible, and Consul to Deliver an End-to-End CI/CD Pipeline
Серия статей и видео, посвященных выстраиванию инфраструктуры эффективного деплоймента, покрывая концепции IaC, CI/CD, управления секретами, динамических секретов, проблемы концепции secret zero, service mesh и так далее.
Тулстек:
- HashiCorp Packer
- HashiCorp Terraform
- HashiCorp Vault
- HashiCorp Consul
- Jenkins
- Ansible
- Microsoft Azure
Да, здесь нет статики, динамики и различных проверок образов, но практика показывает, что те, кто идут в DevSecOps, далеко не всегда люди из DevOps. Чаще всего это специалисты со стороны ИБ, которым еще предстоит разобраться во всем многообразии инструментов.
#ops #dev #vault
Серия статей и видео, посвященных выстраиванию инфраструктуры эффективного деплоймента, покрывая концепции IaC, CI/CD, управления секретами, динамических секретов, проблемы концепции secret zero, service mesh и так далее.
Тулстек:
- HashiCorp Packer
- HashiCorp Terraform
- HashiCorp Vault
- HashiCorp Consul
- Jenkins
- Ansible
- Microsoft Azure
Да, здесь нет статики, динамики и различных проверок образов, но практика показывает, что те, кто идут в DevSecOps, далеко не всегда люди из DevOps. Чаще всего это специалисты со стороны ИБ, которым еще предстоит разобраться во всем многообразии инструментов.
#ops #dev #vault
Forwarded from Админим с Буквой (bykva)
хорошая обучалка по эксплуатации побега из docker контейнера и получение рута на хосте
форкнуто от моего коллеги и немного доработано. Привет, Костя, хоть ты меня и не читаешь)
https://github.com/bykvaadm/secinfo-docker
форкнуто от моего коллеги и немного доработано. Привет, Костя, хоть ты меня и не читаешь)
https://github.com/bykvaadm/secinfo-docker
GitHub
GitHub - bykvaadm/secinfo-docker
Contribute to bykvaadm/secinfo-docker development by creating an account on GitHub.
Forwarded from Sysadmin Tools 🇺🇦
DBaaS on Kubernetes: Under the Hood
https://www.percona.com/blog/2021/02/08/dbaas-on-kubernetes-under-the-hood/
#k8s #kubernetes #percona #sql #mysql #postgresql #dbaas #docker
https://www.percona.com/blog/2021/02/08/dbaas-on-kubernetes-under-the-hood/
#k8s #kubernetes #percona #sql #mysql #postgresql #dbaas #docker
Forwarded from CloudSec Wine
🔸Building a secure CI/CD pipeline for Terraform Infrastructure as Code
How the OVO team created a model for delivering infrastructure changes with robust security practices, and used to it build a secure Terraform CI/CD solution for AWS.
https://tech.ovoenergy.com/building-a-secure-ci-cd-pipeline-for-terraform-infrastructure-as-code/
#aws
How the OVO team created a model for delivering infrastructure changes with robust security practices, and used to it build a secure Terraform CI/CD solution for AWS.
https://tech.ovoenergy.com/building-a-secure-ci-cd-pipeline-for-terraform-infrastructure-as-code/
#aws
Forwarded from ДевОпс Інженер 🇺🇦 (Oleg Mykolaichenko)
GCP Config Connector & AWS Controllers for Kubernetes: GitOps для инфраструктуры
Как бы я не любил Terraform, но если посмотреть правде в глаза - он не всегда удобен, и есть проблемы, которые HashiCorp еще нужно решить.
Одна из серьезных проблем - Wall of Confusion, который мы построили снова. Есть инфраструктура в Terraform, туда доступ только у DevOps, есть чарты в репозитории каждой апки - там может что-то поправить и разработчик приложения, и DevOps. Но в инфраструктуру разработчику нельзя. Грустно.
Почему нельзя разработчику в Terraform инфраструктуру? У каждого свой вариант:
- не актуальный стейт, половина ресурсов с изменениями
- непонятная структура даже для самих DevOps
- нужно обучать девелоперов, в том числе и в модули
- разница приоритетов: по сути DevOps команда осталась Ops, и только она отвечает за стабильность
Вторая серьезная проблема - неймспейсы. Большинство инженеров не слышали, что в Terraform есть неймспейсы, а те кто слышали - стараются их не использовать.
Неймспейсы в Terraform были созданы как ответ на запрос "хотим точно такую же инфру, только без копипасты". Как результат - Terraform рождает кучу месса, остаются те же проблемы с неактуальностью стейта, суперсложно завернуть его в Jenkins/Atlantis и т.п. и т.д.
Получается, что задача создать динамический environment (как прод, например) и потушить его после какого-то действия по задумке - easy, а в реализации - ламучий мрак.
И в этот момент где-то далеко виднеется GitOps для инфраструктуры. После того, как все заценили ArgoCD и все прелести GitOps подхода - мы увидели первые зачатки реализаций GitOps, но уже для инфраструктуры.
В чем суть и как работает:
- мы устанавливаем в Kubernetes cluster контроллер (aka operator с новыми CRD)
- имплементим инфраструктурные зависимости внутри чарта с помощью CRD
- деплоим в кластер, контроллер подхватывает манифесты и деплоит вместе с приложением
Таким образом, мы получаем GitOps для инфраструктуры:
- можно конфигурить апку и зависимости вместе
- отдать это девелоперам, которым понятно YAML и не понятно HCL
- врапнуть чем угодно (helm/kustomize/jsonnet etc)
Стоит заметить что GCP немного впереди и уже работает (реализация - Config Connector), а AWS пока не догоняет - половина ресурсов в Beta, а вторая половина совсем не реализована. Я отлично вижу как определенные рутинные и неудобные куски выносятся из Terraform и врапаются любой билд тулой, например:
- вместо мануального менеджмента IAM делаем отдельный реп, показываем девелоперам как пользоваться, и ставим апруверами SecOps —> вообще убираем себя из этого флоу
- также выносим куски с ASg, размерами инстансов, тестовыми инстансами и т.п.
- делаем амбрелла чарт, который умеет инклудить приложения компании и докидывает туда зависимости (временные S3, SQS, RDS, etc) и делаем динамический энв на PR
Уже доступные ресурсы можно посмотреть по ссылкам:
👉 https://cloud.google.com/config-connector/docs/reference/overview
👉 https://aws-controllers-k8s.github.io/community/services/
Как бы я не любил Terraform, но если посмотреть правде в глаза - он не всегда удобен, и есть проблемы, которые HashiCorp еще нужно решить.
Одна из серьезных проблем - Wall of Confusion, который мы построили снова. Есть инфраструктура в Terraform, туда доступ только у DevOps, есть чарты в репозитории каждой апки - там может что-то поправить и разработчик приложения, и DevOps. Но в инфраструктуру разработчику нельзя. Грустно.
Почему нельзя разработчику в Terraform инфраструктуру? У каждого свой вариант:
- не актуальный стейт, половина ресурсов с изменениями
- непонятная структура даже для самих DevOps
- нужно обучать девелоперов, в том числе и в модули
- разница приоритетов: по сути DevOps команда осталась Ops, и только она отвечает за стабильность
Вторая серьезная проблема - неймспейсы. Большинство инженеров не слышали, что в Terraform есть неймспейсы, а те кто слышали - стараются их не использовать.
Неймспейсы в Terraform были созданы как ответ на запрос "хотим точно такую же инфру, только без копипасты". Как результат - Terraform рождает кучу месса, остаются те же проблемы с неактуальностью стейта, суперсложно завернуть его в Jenkins/Atlantis и т.п. и т.д.
Получается, что задача создать динамический environment (как прод, например) и потушить его после какого-то действия по задумке - easy, а в реализации - ламучий мрак.
И в этот момент где-то далеко виднеется GitOps для инфраструктуры. После того, как все заценили ArgoCD и все прелести GitOps подхода - мы увидели первые зачатки реализаций GitOps, но уже для инфраструктуры.
В чем суть и как работает:
- мы устанавливаем в Kubernetes cluster контроллер (aka operator с новыми CRD)
- имплементим инфраструктурные зависимости внутри чарта с помощью CRD
- деплоим в кластер, контроллер подхватывает манифесты и деплоит вместе с приложением
Таким образом, мы получаем GitOps для инфраструктуры:
- можно конфигурить апку и зависимости вместе
- отдать это девелоперам, которым понятно YAML и не понятно HCL
- врапнуть чем угодно (helm/kustomize/jsonnet etc)
Стоит заметить что GCP немного впереди и уже работает (реализация - Config Connector), а AWS пока не догоняет - половина ресурсов в Beta, а вторая половина совсем не реализована. Я отлично вижу как определенные рутинные и неудобные куски выносятся из Terraform и врапаются любой билд тулой, например:
- вместо мануального менеджмента IAM делаем отдельный реп, показываем девелоперам как пользоваться, и ставим апруверами SecOps —> вообще убираем себя из этого флоу
- также выносим куски с ASg, размерами инстансов, тестовыми инстансами и т.п.
- делаем амбрелла чарт, который умеет инклудить приложения компании и докидывает туда зависимости (временные S3, SQS, RDS, etc) и делаем динамический энв на PR
Уже доступные ресурсы можно посмотреть по ссылкам:
👉 https://cloud.google.com/config-connector/docs/reference/overview
👉 https://aws-controllers-k8s.github.io/community/services/
Google Cloud
Config Connector resources | Config Connector Documentation | Google Cloud
Forwarded from Alexander Patrushev
Всем привет!
Я к вам с невероятной новостью: сегодня официально был опубликован один из самых свежих и лучших workshop по мониторингу и анализу затрат (cost) в рамках AWS. Он был разработан людьми, которые каждый день помогают большым компаниям разобраться в затратах и включает в себя как Well Architected Framework, так и их личный опыт. В рамках него вы сможете найти ответы почти на все вопросы (точно на самые популярные): откуда трафик между зонами, операции по отдельным S3 bucket и очень очень много других деталей.
Вся визуализация построена на Amazon Quicksight и разворачивается за 20 минут.
Я очень рекомендую всем попробовать и скорее всего вы уже не захотите это удалять никогда!
Пара важных моментов:
1. Мы очень хотим услышать ваше мнение и пожелания по улучшению. В описании на сайте есть кнопочка для обратной связи
2. Создатели оценивают стоимость необходимых ресурсов в 35$ в месяц для небольших accounts (что по их мнению «небольшие» я не знаю)
А вот и ссылка!
https://cudos.workshop.aws/intro.html
Я к вам с невероятной новостью: сегодня официально был опубликован один из самых свежих и лучших workshop по мониторингу и анализу затрат (cost) в рамках AWS. Он был разработан людьми, которые каждый день помогают большым компаниям разобраться в затратах и включает в себя как Well Architected Framework, так и их личный опыт. В рамках него вы сможете найти ответы почти на все вопросы (точно на самые популярные): откуда трафик между зонами, операции по отдельным S3 bucket и очень очень много других деталей.
Вся визуализация построена на Amazon Quicksight и разворачивается за 20 минут.
Я очень рекомендую всем попробовать и скорее всего вы уже не захотите это удалять никогда!
Пара важных моментов:
1. Мы очень хотим услышать ваше мнение и пожелания по улучшению. В описании на сайте есть кнопочка для обратной связи
2. Создатели оценивают стоимость необходимых ресурсов в 35$ в месяц для небольших accounts (что по их мнению «небольшие» я не знаю)
А вот и ссылка!
https://cudos.workshop.aws/intro.html
Forwarded from Технологический Болт Генона
Bad Pods: Kubernetes Pod Privilege Escalation
https://labs.bishopfox.com/tech-blog/bad-pods-kubernetes-pod-privilege-escalation
Краткий разбор оригинала тут https://news.1rj.ru/str/k8security/187 был, а теперь и перевод подъехал на Хабр
Проблемные поды: эскалация привилегий подов в Kubernetes
https://habr.com/ru/company/southbridge/blog/540216/
https://labs.bishopfox.com/tech-blog/bad-pods-kubernetes-pod-privilege-escalation
Краткий разбор оригинала тут https://news.1rj.ru/str/k8security/187 был, а теперь и перевод подъехал на Хабр
Проблемные поды: эскалация привилегий подов в Kubernetes
https://habr.com/ru/company/southbridge/blog/540216/
Forwarded from DevOops World
For #kubernetes addicted there awesome site to find jobs related to this platform https://kube.careers/
Kube Careers
Kubernetes jobs in December 25 (0 new) | Kube Careers
Curated Kubernetes jobs with clear salary ranges & apply directly to companies (0 new jobs this week)