Мониторим кластеры Kubernetes с kube-state-metrics
📌 Подробнее: https://medium.com/@seifeddinerajhi/monitoring-kubernetes-clusters-with-kube-state-metrics-2b9e73a67895 (статья с Medium, возможно, понадобится VPN)
MemOps🤨
kube-state-metrics — надстройка Kubernetes, которая генерирует метрики о состоянии объектов кластера Kubernetes. Она прослушивает сервер Kubernetes API и собирает информацию о ресурсах и объектах, таких как Deployments, Pods, Services и StatefulSets. В статье подробно рассмотрена надстройка kube-state-metrics, включая её основные возможности и примеры использования. 📌 Подробнее: https://medium.com/@seifeddinerajhi/monitoring-kubernetes-clusters-with-kube-state-metrics-2b9e73a67895 (статья с Medium, возможно, понадобится VPN)
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Общедоступный релиз Grafana Beyla 1.0.
Grafana Beyla — автоинструментарий eBPF с открытым исходным кодом. Beyla сообщает данные о задержках для основных запросов, а также метрики RED (Rate-Errors-Duration) для сервисов Linux HTTP/S и gRPC — и всё это без модификации кода для ручной вставки зондов.
📌 Подробнее: https://github.com/grafana/beyla
MemOps🤨
Grafana Beyla — автоинструментарий eBPF с открытым исходным кодом. Beyla сообщает данные о задержках для основных запросов, а также метрики RED (Rate-Errors-Duration) для сервисов Linux HTTP/S и gRPC — и всё это без модификации кода для ручной вставки зондов.
📌 Подробнее: https://github.com/grafana/beyla
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
Grafana Labs
Grafana Beyla 1.0 release: zero-code instrumentation for application telemetry using eBPF | Grafana Labs
We're proud to announce the general availability of Grafana Beyla, the open source eBPF auto-instrumentation tool that helps you easily get started with application observability.
👍5
Forwarded from 📚Системный Администратор (RTFM)
Docker - Всё что нужно знать чтобы начать работать с Docker, все основы в одном уроке
- Как инсталировать Docker
- Как использовать Docker Image
- Как запускать Docker Container
- Что такое Dockerfile
- Что такое DockerHub
- Как создавать Docker Image из Dockerfile
- Как создать обновленный Docker Image из Docker Container
- Все основные команды Docker
👀 Смотреть
📚@IT_obrazovach
- Как инсталировать Docker
- Как использовать Docker Image
- Как запускать Docker Container
- Что такое Dockerfile
- Что такое DockerHub
- Как создавать Docker Image из Dockerfile
- Как создать обновленный Docker Image из Docker Container
- Все основные команды Docker
👀 Смотреть
📚@IT_obrazovach
YouTube
Docker - Всё что нужно знать чтобы начать работать с Docker, все основы в одном уроке
#docker #докер #девопс #ityoutubersru
Docker - Всё что нужно знать чтобы начать работать с Docker, все основы в одном уроке
- Как инсталировать Docker
- Как использовать Docker Image
- Как запускать Docker Container
- Что такое Dockerfile
- Что такое DockerHub…
Docker - Всё что нужно знать чтобы начать работать с Docker, все основы в одном уроке
- Как инсталировать Docker
- Как использовать Docker Image
- Как запускать Docker Container
- Что такое Dockerfile
- Что такое DockerHub…
👍7🤯3🌚2
k'exp — Kubernetes Explorer
Софт поможет разобраться в Kubernetes через визуализацию. kexp предназначен для:
• изучения возможностей Kubernetes
• разработки приложений
• разработки контроллера и оператора
Установка:
Получите последний релиз с GitHub:
Использование
Это статически связанный двоичный файл Go со встроенным UI. Если у вас уже настроен kubectl для доступа к вашим кластерам, вы также можете запустить kexp — он использует ту же логику обнаружения KUBECONFIG.
По умолчанию kexp запускает сервер на localhost:5173:
В качестве альтернативы вы можете указать кастомный адрес:
📌 GitHub: https://github.com/iximiuz/kexp
MemOps🤨
Софт поможет разобраться в Kubernetes через визуализацию. kexp предназначен для:
• изучения возможностей Kubernetes
• разработки приложений
• разработки контроллера и оператора
Установка:
Получите последний релиз с GitHub:
GOOS=linux
GOARCH=amd64
curl -Ls https://github.com/iximiuz/kexp/releases/latest
download/kexp_${GOOS}_${GOARCH}.tar.gz | tar xvz
sudo mv kexp /usr/local/bin
Использование
Это статически связанный двоичный файл Go со встроенным UI. Если у вас уже настроен kubectl для доступа к вашим кластерам, вы также можете запустить kexp — он использует ту же логику обнаружения KUBECONFIG.
По умолчанию kexp запускает сервер на localhost:5173:
kexp
open localhost:5173
В качестве альтернативы вы можете указать кастомный адрес:
kexp --host 0.0.0.0 --port 8090
📌 GitHub: https://github.com/iximiuz/kexp
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8😎3
kubepug - kubectl плагин который обнаруживает проблемы и потенциальные уязвимости в конфигурационном файле Kubernetes и предлагает рекомендации по исправлению. Например, он поможет найти устаревшие и удаленные API в ваших ресурсах Kubernetes перед переходом на новую версию.
📌 Подробнее: https://github.com/rikatz/kubepug
MemOps🤨
📌 Подробнее: https://github.com/rikatz/kubepug
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
Утечка секретов Kubernetes 🐳
Кибербезопасники Aqua Security обеспокоены публично доступными конфигурационными секретами Kubernetes, которые могут угрожать безопасности цепочек поставок многих организаций. Некоторые из затронутых компаний включают две ведущие блокчейн-компании и другие компании из списка Fortune 500.
Так, зашифрованные секреты конфигурации Kubernetes были загружены в общедоступные репозитории. Данные получены с помощью GitHub API, где анализировались записи, содержащие секреты типа «
Из 438 записей, потенциально содержащих действующие учётные данные для реестров, 203 записи действительно содержали актуальные данные, обеспечивая доступ к этим реестрам. В большинстве случаев эти учётные данные позволяли осуществлять как загрузку, так и выгрузку информации.
93 пароля из 438 были установлены вручную, в отличие от 345, сгенерированных компьютером. При этом почти половина из этих 93 паролей были слабыми (например: password, test123456, windows12, ChangeMe, dockerhub).
Согласно отчёту Red Hat, уязвимости и неправильные конфигурации выступают главными проблемами безопасности в контейнерных средах. 37% из 600 опрошенных участников указали на потерю доходов или клиентов в результате инцидентов, связанных с безопасностью контейнеров и Kubernetes.
MemOps🤨
Кибербезопасники Aqua Security обеспокоены публично доступными конфигурационными секретами Kubernetes, которые могут угрожать безопасности цепочек поставок многих организаций. Некоторые из затронутых компаний включают две ведущие блокчейн-компании и другие компании из списка Fortune 500.
Так, зашифрованные секреты конфигурации Kubernetes были загружены в общедоступные репозитории. Данные получены с помощью GitHub API, где анализировались записи, содержащие секреты типа «
.dockerconfigjson» и «.dockercfg». Эти файлы хранят учётные данные для доступа к реестрам образов контейнеров.Из 438 записей, потенциально содержащих действующие учётные данные для реестров, 203 записи действительно содержали актуальные данные, обеспечивая доступ к этим реестрам. В большинстве случаев эти учётные данные позволяли осуществлять как загрузку, так и выгрузку информации.
93 пароля из 438 были установлены вручную, в отличие от 345, сгенерированных компьютером. При этом почти половина из этих 93 паролей были слабыми (например: password, test123456, windows12, ChangeMe, dockerhub).
Согласно отчёту Red Hat, уязвимости и неправильные конфигурации выступают главными проблемами безопасности в контейнерных средах. 37% из 600 опрошенных участников указали на потерю доходов или клиентов в результате инцидентов, связанных с безопасностью контейнеров и Kubernetes.
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6😁4🤯2🌚1