Forwarded from CloudSec Wine
🔸Building a secure CI/CD pipeline for Terraform Infrastructure as Code
How the OVO team created a model for delivering infrastructure changes with robust security practices, and used to it build a secure Terraform CI/CD solution for AWS.
https://tech.ovoenergy.com/building-a-secure-ci-cd-pipeline-for-terraform-infrastructure-as-code/
#aws
How the OVO team created a model for delivering infrastructure changes with robust security practices, and used to it build a secure Terraform CI/CD solution for AWS.
https://tech.ovoenergy.com/building-a-secure-ci-cd-pipeline-for-terraform-infrastructure-as-code/
#aws
Forwarded from ДевОпс Інженер 🇺🇦 (Oleg Mykolaichenko)
GCP Config Connector & AWS Controllers for Kubernetes: GitOps для инфраструктуры
Как бы я не любил Terraform, но если посмотреть правде в глаза - он не всегда удобен, и есть проблемы, которые HashiCorp еще нужно решить.
Одна из серьезных проблем - Wall of Confusion, который мы построили снова. Есть инфраструктура в Terraform, туда доступ только у DevOps, есть чарты в репозитории каждой апки - там может что-то поправить и разработчик приложения, и DevOps. Но в инфраструктуру разработчику нельзя. Грустно.
Почему нельзя разработчику в Terraform инфраструктуру? У каждого свой вариант:
- не актуальный стейт, половина ресурсов с изменениями
- непонятная структура даже для самих DevOps
- нужно обучать девелоперов, в том числе и в модули
- разница приоритетов: по сути DevOps команда осталась Ops, и только она отвечает за стабильность
Вторая серьезная проблема - неймспейсы. Большинство инженеров не слышали, что в Terraform есть неймспейсы, а те кто слышали - стараются их не использовать.
Неймспейсы в Terraform были созданы как ответ на запрос "хотим точно такую же инфру, только без копипасты". Как результат - Terraform рождает кучу месса, остаются те же проблемы с неактуальностью стейта, суперсложно завернуть его в Jenkins/Atlantis и т.п. и т.д.
Получается, что задача создать динамический environment (как прод, например) и потушить его после какого-то действия по задумке - easy, а в реализации - ламучий мрак.
И в этот момент где-то далеко виднеется GitOps для инфраструктуры. После того, как все заценили ArgoCD и все прелести GitOps подхода - мы увидели первые зачатки реализаций GitOps, но уже для инфраструктуры.
В чем суть и как работает:
- мы устанавливаем в Kubernetes cluster контроллер (aka operator с новыми CRD)
- имплементим инфраструктурные зависимости внутри чарта с помощью CRD
- деплоим в кластер, контроллер подхватывает манифесты и деплоит вместе с приложением
Таким образом, мы получаем GitOps для инфраструктуры:
- можно конфигурить апку и зависимости вместе
- отдать это девелоперам, которым понятно YAML и не понятно HCL
- врапнуть чем угодно (helm/kustomize/jsonnet etc)
Стоит заметить что GCP немного впереди и уже работает (реализация - Config Connector), а AWS пока не догоняет - половина ресурсов в Beta, а вторая половина совсем не реализована. Я отлично вижу как определенные рутинные и неудобные куски выносятся из Terraform и врапаются любой билд тулой, например:
- вместо мануального менеджмента IAM делаем отдельный реп, показываем девелоперам как пользоваться, и ставим апруверами SecOps —> вообще убираем себя из этого флоу
- также выносим куски с ASg, размерами инстансов, тестовыми инстансами и т.п.
- делаем амбрелла чарт, который умеет инклудить приложения компании и докидывает туда зависимости (временные S3, SQS, RDS, etc) и делаем динамический энв на PR
Уже доступные ресурсы можно посмотреть по ссылкам:
👉 https://cloud.google.com/config-connector/docs/reference/overview
👉 https://aws-controllers-k8s.github.io/community/services/
Как бы я не любил Terraform, но если посмотреть правде в глаза - он не всегда удобен, и есть проблемы, которые HashiCorp еще нужно решить.
Одна из серьезных проблем - Wall of Confusion, который мы построили снова. Есть инфраструктура в Terraform, туда доступ только у DevOps, есть чарты в репозитории каждой апки - там может что-то поправить и разработчик приложения, и DevOps. Но в инфраструктуру разработчику нельзя. Грустно.
Почему нельзя разработчику в Terraform инфраструктуру? У каждого свой вариант:
- не актуальный стейт, половина ресурсов с изменениями
- непонятная структура даже для самих DevOps
- нужно обучать девелоперов, в том числе и в модули
- разница приоритетов: по сути DevOps команда осталась Ops, и только она отвечает за стабильность
Вторая серьезная проблема - неймспейсы. Большинство инженеров не слышали, что в Terraform есть неймспейсы, а те кто слышали - стараются их не использовать.
Неймспейсы в Terraform были созданы как ответ на запрос "хотим точно такую же инфру, только без копипасты". Как результат - Terraform рождает кучу месса, остаются те же проблемы с неактуальностью стейта, суперсложно завернуть его в Jenkins/Atlantis и т.п. и т.д.
Получается, что задача создать динамический environment (как прод, например) и потушить его после какого-то действия по задумке - easy, а в реализации - ламучий мрак.
И в этот момент где-то далеко виднеется GitOps для инфраструктуры. После того, как все заценили ArgoCD и все прелести GitOps подхода - мы увидели первые зачатки реализаций GitOps, но уже для инфраструктуры.
В чем суть и как работает:
- мы устанавливаем в Kubernetes cluster контроллер (aka operator с новыми CRD)
- имплементим инфраструктурные зависимости внутри чарта с помощью CRD
- деплоим в кластер, контроллер подхватывает манифесты и деплоит вместе с приложением
Таким образом, мы получаем GitOps для инфраструктуры:
- можно конфигурить апку и зависимости вместе
- отдать это девелоперам, которым понятно YAML и не понятно HCL
- врапнуть чем угодно (helm/kustomize/jsonnet etc)
Стоит заметить что GCP немного впереди и уже работает (реализация - Config Connector), а AWS пока не догоняет - половина ресурсов в Beta, а вторая половина совсем не реализована. Я отлично вижу как определенные рутинные и неудобные куски выносятся из Terraform и врапаются любой билд тулой, например:
- вместо мануального менеджмента IAM делаем отдельный реп, показываем девелоперам как пользоваться, и ставим апруверами SecOps —> вообще убираем себя из этого флоу
- также выносим куски с ASg, размерами инстансов, тестовыми инстансами и т.п.
- делаем амбрелла чарт, который умеет инклудить приложения компании и докидывает туда зависимости (временные S3, SQS, RDS, etc) и делаем динамический энв на PR
Уже доступные ресурсы можно посмотреть по ссылкам:
👉 https://cloud.google.com/config-connector/docs/reference/overview
👉 https://aws-controllers-k8s.github.io/community/services/
Google Cloud
Config Connector resources | Config Connector Documentation | Google Cloud
Forwarded from Alexander Patrushev
Всем привет!
Я к вам с невероятной новостью: сегодня официально был опубликован один из самых свежих и лучших workshop по мониторингу и анализу затрат (cost) в рамках AWS. Он был разработан людьми, которые каждый день помогают большым компаниям разобраться в затратах и включает в себя как Well Architected Framework, так и их личный опыт. В рамках него вы сможете найти ответы почти на все вопросы (точно на самые популярные): откуда трафик между зонами, операции по отдельным S3 bucket и очень очень много других деталей.
Вся визуализация построена на Amazon Quicksight и разворачивается за 20 минут.
Я очень рекомендую всем попробовать и скорее всего вы уже не захотите это удалять никогда!
Пара важных моментов:
1. Мы очень хотим услышать ваше мнение и пожелания по улучшению. В описании на сайте есть кнопочка для обратной связи
2. Создатели оценивают стоимость необходимых ресурсов в 35$ в месяц для небольших accounts (что по их мнению «небольшие» я не знаю)
А вот и ссылка!
https://cudos.workshop.aws/intro.html
Я к вам с невероятной новостью: сегодня официально был опубликован один из самых свежих и лучших workshop по мониторингу и анализу затрат (cost) в рамках AWS. Он был разработан людьми, которые каждый день помогают большым компаниям разобраться в затратах и включает в себя как Well Architected Framework, так и их личный опыт. В рамках него вы сможете найти ответы почти на все вопросы (точно на самые популярные): откуда трафик между зонами, операции по отдельным S3 bucket и очень очень много других деталей.
Вся визуализация построена на Amazon Quicksight и разворачивается за 20 минут.
Я очень рекомендую всем попробовать и скорее всего вы уже не захотите это удалять никогда!
Пара важных моментов:
1. Мы очень хотим услышать ваше мнение и пожелания по улучшению. В описании на сайте есть кнопочка для обратной связи
2. Создатели оценивают стоимость необходимых ресурсов в 35$ в месяц для небольших accounts (что по их мнению «небольшие» я не знаю)
А вот и ссылка!
https://cudos.workshop.aws/intro.html
Forwarded from Технологический Болт Генона
Bad Pods: Kubernetes Pod Privilege Escalation
https://labs.bishopfox.com/tech-blog/bad-pods-kubernetes-pod-privilege-escalation
Краткий разбор оригинала тут https://news.1rj.ru/str/k8security/187 был, а теперь и перевод подъехал на Хабр
Проблемные поды: эскалация привилегий подов в Kubernetes
https://habr.com/ru/company/southbridge/blog/540216/
https://labs.bishopfox.com/tech-blog/bad-pods-kubernetes-pod-privilege-escalation
Краткий разбор оригинала тут https://news.1rj.ru/str/k8security/187 был, а теперь и перевод подъехал на Хабр
Проблемные поды: эскалация привилегий подов в Kubernetes
https://habr.com/ru/company/southbridge/blog/540216/
Forwarded from DevOops World
For #kubernetes addicted there awesome site to find jobs related to this platform https://kube.careers/
Kube Careers
Kubernetes jobs in December 25 (0 new) | Kube Careers
Curated Kubernetes jobs with clear salary ranges & apply directly to companies (0 new jobs this week)
Forwarded from Sysadmin Tools 🇺🇦
Хабр
Как мы сэкономили 2000 USD на трафике из Amazon S3 с помощью nginx-кэша
Эта небольшая история — живое свидетельство того, как самые простые решения (иногда) могут оказаться очень эффективными. В одном из проектов руководство взяло курс на оптимизацию бюджета на...
Forwarded from Sysadmin Tools 🇺🇦
MySQL под нагрузкой > 40000 QPS, что может пойти не так
https://telegra.ph/MySQL-pod-nagruzkoj--40-000-QPS-chto-mozhet-pojti-ne-tak-02-04
#mysql #percona
https://telegra.ph/MySQL-pod-nagruzkoj--40-000-QPS-chto-mozhet-pojti-ne-tak-02-04
#mysql #percona
Telegraph
MySQL под нагрузкой > 40000 QPS, что может пойти не так
Мой канал: https://news.1rj.ru/str/HeadOfWeb Доклад для: https://news.1rj.ru/str/php_nn Опыт работы с нагруженной БД. Вводные данные. Две E-commerce платформы (B2B, B2C), продаем автозапчасти и аксессуары. Как обычно выглядят такие платформы https://habr.com/ru/post/531908 Сложность…
Forwarded from Sysadmin Tools 🇺🇦
Стал общедоступным официальный Terraform оператор для #k8s
Our official Terraform operator for Kubernetes is now GA! We announced it almost a year ago and have been continuously making improvements ever since. Manage and trigger #terraform runs via #kubernetes CRDs.
Demo
#hashicorp #operator
Our official Terraform operator for Kubernetes is now GA! We announced it almost a year ago and have been continuously making improvements ever since. Manage and trigger #terraform runs via #kubernetes CRDs.
Demo
#hashicorp #operator
Forwarded from Sysadmin Tools 🇺🇦
Introduction to GitOps on Kubernetes with Flux v2
https://blog.sldk.de/2021/02/introduction-to-gitops-on-kubernetes-with-flux-v2/
#k8s #kubernetes #gitops #git #flux #devops
https://blog.sldk.de/2021/02/introduction-to-gitops-on-kubernetes-with-flux-v2/
#k8s #kubernetes #gitops #git #flux #devops
Forwarded from Sysadmin Tools 🇺🇦
Лучшие практики для деплоя высокодоступных приложений в Kubernetes в 2х частях:
Часть первая
Часть вторая - заключительная
#k8s #kubernetes #bestpractice
PS: а еще скоро ждите от Фланта свой дистрибутив для kubernetes
Часть первая
Часть вторая - заключительная
#k8s #kubernetes #bestpractice
PS: а еще скоро ждите от Фланта свой дистрибутив для kubernetes
Forwarded from Sysadmin Tools 🇺🇦
Forwarded from Mops DevOps
Братцы! Как насчет воскресной Kafka?
🔹 Введение в Apache Kafka, первая тема открытого базового курса
🔹 Основы технологии Apache Kafka, вторая тема открытого базового курса
🔹 Установка Kafka и работа с кластером из одного брокера, третья тема открытого базового курса
🔹 Митап "Apache Kafka в вопросах и ответах" 🔥
#kafka
🔹 Введение в Apache Kafka, первая тема открытого базового курса
🔹 Основы технологии Apache Kafka, вторая тема открытого базового курса
🔹 Установка Kafka и работа с кластером из одного брокера, третья тема открытого базового курса
🔹 Митап "Apache Kafka в вопросах и ответах" 🔥
#kafka
YouTube
Введение в Apache Kafka, первая тема открытого базового курса
Пройти полный курс Apache Kafka База - https://to.slurm.io/yVOq3g
На курсе расскажем, как настраивать распределенный отказоустойчивый кластер, как отслеживать метрики и многое другое. После прохождения курса станете гуру равномерного распределения нагрузки.…
На курсе расскажем, как настраивать распределенный отказоустойчивый кластер, как отслеживать метрики и многое другое. После прохождения курса станете гуру равномерного распределения нагрузки.…
Forwarded from Полуконсольная мышь
ctop - показывает потребление ресурсов контейнерами в реальном времени. Имеет встроенную поддержку Docker и runC.
👉 https://github.com/bcicen/ctop
#tools #docker #containers
👉 https://github.com/bcicen/ctop
#tools #docker #containers
Forwarded from Mops DevOps
Начиная с версии GitLab 13.0 поддерживает хранение Terraform State 🔥
👉 https://bit.ly/3epLaiy
#terraform
👉 https://bit.ly/3epLaiy
#terraform
Forwarded from Mops DevOps
Подборка Terraform Best Practices для тех, кто работает с AWS и не только 🤩
👉 https://bit.ly/3eloOQu
#terraform
👉 https://bit.ly/3eloOQu
#terraform
Forwarded from Флант | Специалисты по DevOps и Kubernetes
Новая статья нашего инженера посвящена полезным особенностям при настройке и эксплуатации Logstash и Elasticsearch: https://habr.com/ru/company/flant/blog/558140/
Хабр
У ELK’и иголки колки: минимизируем потерю сообщений в Logstash, следим за состоянием Elasticsearch
Стек от Elastic — одно из самых распространенных решений для сбора логов. А точнее — две его разновидности: ELK и EFK. В первом случае речь идет про Elasticsearc...
Forwarded from Sysadmin Tools 🇺🇦
Minimal self-contained examples of standard Kubernetes features and patterns in YAML
#k8s #kubernetes #yaml
#k8s #kubernetes #yaml
GitHub
GitHub - ContainerSolutions/kubernetes-examples: Minimal self-contained examples of standard Kubernetes features and patterns in…
Minimal self-contained examples of standard Kubernetes features and patterns in YAML - ContainerSolutions/kubernetes-examples