Forwarded from LearnKube news
Troubleshooting in Kubernetes can be a daunting task.
In this article, you will learn how to diagnose issues in Pods, Services and Ingress.
More: https://learnk8s.io/troubleshooting-deployments
In this article, you will learn how to diagnose issues in Pods, Services and Ingress.
More: https://learnk8s.io/troubleshooting-deployments
Корисна інформація для тих, хто бажає стати DevOps-інженером та підтримати військо!
28 жовтня розпочинається новий потік онлайн-курсу з DevOps в обмін на донати для потреб війська. Заняття проводить Володимир Мельник, технічний директор Tucha.
На курсі ви опануєте роботу з Docker, Kubernetes, Helm, GitLab, Ansible і навчитесь:
✅ Оркеструвати роботу контейнерів в обчислювальних хмарах.
✅ Автоматизувати розгортання середовищ і онлайн-сервісів для швидкого запуску і оновлення програмних застосунків.
✅ Використовувати методики безперервної інтеграції та доставки для автоматичного виконання CI/CD.
✅ Забезпечувати доступність онлайн-сервісів в ситуаціях аварій та зростання навантаженнях.
✅ Масштабувати онлайн-сервіси та використовувати хмарні рішення для побудови ефективної інфраструктури.
Деталі курсу — на сайті.
Щоб приєднатися, заповніть анкету.
Проєкт «Навчайся за донат» реалізується спільно з ГО Демократична Сокира з метою збору коштів на ЗСУ. Наразі вже зібрано понад 3,5 мільйони гривень.
Долучайтесь!
28 жовтня розпочинається новий потік онлайн-курсу з DevOps в обмін на донати для потреб війська. Заняття проводить Володимир Мельник, технічний директор Tucha.
На курсі ви опануєте роботу з Docker, Kubernetes, Helm, GitLab, Ansible і навчитесь:
✅ Оркеструвати роботу контейнерів в обчислювальних хмарах.
✅ Автоматизувати розгортання середовищ і онлайн-сервісів для швидкого запуску і оновлення програмних застосунків.
✅ Використовувати методики безперервної інтеграції та доставки для автоматичного виконання CI/CD.
✅ Забезпечувати доступність онлайн-сервісів в ситуаціях аварій та зростання навантаженнях.
✅ Масштабувати онлайн-сервіси та використовувати хмарні рішення для побудови ефективної інфраструктури.
Деталі курсу — на сайті.
Щоб приєднатися, заповніть анкету.
Проєкт «Навчайся за донат» реалізується спільно з ГО Демократична Сокира з метою збору коштів на ЗСУ. Наразі вже зібрано понад 3,5 мільйони гривень.
Долучайтесь!
Хмарочос
Курс з DevOps-практик в обмін на донати ЗСУ
❤2
Forwarded from DOU | DevOps
Всеволод Поляков, Site Reliability Engineer at Let’s Enhance, запрошує на DOU DevOps Meetup 😏
Встигни зареєструватись! Деталі — за лінком.
Встигни зареєструватись! Деталі — за лінком.
Forwarded from 🇺🇦 Security QA
ВЗЛОМ API ЧЕРЕЗ CURL
Деякі з вас використовували cURL при тестуванні додатків, а чи пробували ви трохи погратися з іншої сторони з ним? В цій статі покажу на скільки важливо робити такі перевірки на безпеку, так як часто знаходив вразливості API у традиційних веб-додатках і хочу поділитися з вами цією інформацією як це робити, а ви самі зрозумієте який вплив на бізнес виникає.
https://svyat.tech/vzlom-api-cherez-curl
Деякі з вас використовували cURL при тестуванні додатків, а чи пробували ви трохи погратися з іншої сторони з ним? В цій статі покажу на скільки важливо робити такі перевірки на безпеку, так як часто знаходив вразливості API у традиційних веб-додатках і хочу поділитися з вами цією інформацією як це робити, а ви самі зрозумієте який вплив на бізнес виникає.
https://svyat.tech/vzlom-api-cherez-curl
Tools for Docker image security scanning. These tools help identify vulnerabilities, security misconfigurations, and other issues within Docker images:
Clair:
Clair is an open-source vulnerability scanning tool for Docker containers.
It is designed to integrate with container orchestration systems like Kubernetes.
GitHub Repository: https://github.com/quay/clair
Trivy:
Trivy is a simple and comprehensive vulnerability scanner for containers.
It supports scanning images for vulnerabilities from OS packages and application dependencies.
GitHub Repository: https://github.com/aquasecurity/trivy
Anchore Engine:
Anchore Engine is an open-source container analysis and policy enforcement platform.
It can be integrated into CI/CD pipelines to enforce security policies early in the development process.
GitHub Repository: https://github.com/anchore/anchore-engine
Dagda:
Dagda is an open-source tool for static analysis of known vulnerabilities in Docker containers.
It provides both a command-line interface and a REST API for integration into CI/CD pipelines.
GitHub Repository: https://github.com/eliasgranderubio/dagda
Snyk:
Snyk is a developer-first security tool that also supports container security scanning.
It can be used to find vulnerabilities in Docker images and monitor them for new issues.
Website: https://snyk.io/
Docker Bench Security:
Docker Bench Security is a set of noscripts that provide security best practices for Docker deployments.
It's not a vulnerability scanner per se, but it helps ensure that Docker environments are configured securely.
GitHub Repository: https://github.com/docker/docker-bench-security
Clair:
Clair is an open-source vulnerability scanning tool for Docker containers.
It is designed to integrate with container orchestration systems like Kubernetes.
GitHub Repository: https://github.com/quay/clair
Trivy:
Trivy is a simple and comprehensive vulnerability scanner for containers.
It supports scanning images for vulnerabilities from OS packages and application dependencies.
GitHub Repository: https://github.com/aquasecurity/trivy
Anchore Engine:
Anchore Engine is an open-source container analysis and policy enforcement platform.
It can be integrated into CI/CD pipelines to enforce security policies early in the development process.
GitHub Repository: https://github.com/anchore/anchore-engine
Dagda:
Dagda is an open-source tool for static analysis of known vulnerabilities in Docker containers.
It provides both a command-line interface and a REST API for integration into CI/CD pipelines.
GitHub Repository: https://github.com/eliasgranderubio/dagda
Snyk:
Snyk is a developer-first security tool that also supports container security scanning.
It can be used to find vulnerabilities in Docker images and monitor them for new issues.
Website: https://snyk.io/
Docker Bench Security:
Docker Bench Security is a set of noscripts that provide security best practices for Docker deployments.
It's not a vulnerability scanner per se, but it helps ensure that Docker environments are configured securely.
GitHub Repository: https://github.com/docker/docker-bench-security
GitHub
GitHub - quay/clair: Vulnerability Static Analysis for Containers
Vulnerability Static Analysis for Containers. Contribute to quay/clair development by creating an account on GitHub.
Forwarded from CatOps
Запрошуємо вас на захід про гібридні хмари, організований спільнотою Cloud Builders у співпраці з Elcore, постачальником хмарних послуг.
☁️ “Synergy in the Cloud: How AWS unifies forces of Windows and Linux platforms, Microsoft and Citrix applications, and more in Hybrid Strategies”
Коли: 7 грудня
Де: Онлайн
Що очікувати від івенту?
Захід орієнтований на керівників, та фахівців Middle й Senior рівней, які хочуть дізнатися більше про гібридні стратегії та їх ефективне застосування в бізнесі.
Ви почуєте про використання сервісів AWS для об'єднання різних платформ і додатків, як відбувалась інтеграція гібридної хмари та найголовне — зрозумієте позитивні зміни, які локальна інтеграція принесла Elcore та їх партнерам, охоплюючи як технічні, так і бізнес-аспекти.
🎙️ Спікери: Олексій Шут, Solution Architect в Elcore, Олександр Фомін, Head of AWS Department в Elcore та Олексій Власенко, Account Manager в AWS.
Більше деталей на сайті: https://bit.ly/47WehUG 👈🏻
☁️ “Synergy in the Cloud: How AWS unifies forces of Windows and Linux platforms, Microsoft and Citrix applications, and more in Hybrid Strategies”
Коли: 7 грудня
Де: Онлайн
Що очікувати від івенту?
Захід орієнтований на керівників, та фахівців Middle й Senior рівней, які хочуть дізнатися більше про гібридні стратегії та їх ефективне застосування в бізнесі.
Ви почуєте про використання сервісів AWS для об'єднання різних платформ і додатків, як відбувалась інтеграція гібридної хмари та найголовне — зрозумієте позитивні зміни, які локальна інтеграція принесла Elcore та їх партнерам, охоплюючи як технічні, так і бізнес-аспекти.
🎙️ Спікери: Олексій Шут, Solution Architect в Elcore, Олександр Фомін, Head of AWS Department в Elcore та Олексій Власенко, Account Manager в AWS.
Більше деталей на сайті: https://bit.ly/47WehUG 👈🏻
👍1
12 грудня запрошуємо вас на наш новий івент AWS Notes. Chapter 1. IoT від AWS User Group Ukraine ком’юніті.
AWS Notes — це серія віртуальних конференцій, де кожен Chapter — окремий розділ клауду AWS, зібраний зі спеціальних доповідей Notes 📝
Що на вас чекає?
🔸 1 день віртуальної конференції
🔸 5 Tech Notes, де спікери розкажуть про вплив IoT на різні галузі та з якими викликами стикаються розробники при створенні проєктів на основі IoT.
🔸 2 короткі, але наповнені інсайтами Snap Notes, де спікери поділяться своїми інноваційними IoT-проєктами.
🔸 та понад 600 фанів AWS, зібраних разом
Свої теми вже готують Віталій Павлюк з Mathem, Денис Доронін з Yalantis, Олексій Іванченко та Konstantinos Kourmousis з AWS, Іван Коваленко з Global Logic та Sixing Huang з Gemini Data Inc.
Коли: 12 грудня
Де: онлайн
Реєструйтеся вже зараз: https://aws-user-group.com.ua/
AWS Notes — це серія віртуальних конференцій, де кожен Chapter — окремий розділ клауду AWS, зібраний зі спеціальних доповідей Notes 📝
Що на вас чекає?
🔸 1 день віртуальної конференції
🔸 5 Tech Notes, де спікери розкажуть про вплив IoT на різні галузі та з якими викликами стикаються розробники при створенні проєктів на основі IoT.
🔸 2 короткі, але наповнені інсайтами Snap Notes, де спікери поділяться своїми інноваційними IoT-проєктами.
🔸 та понад 600 фанів AWS, зібраних разом
Свої теми вже готують Віталій Павлюк з Mathem, Денис Доронін з Yalantis, Олексій Іванченко та Konstantinos Kourmousis з AWS, Іван Коваленко з Global Logic та Sixing Huang з Gemini Data Inc.
Коли: 12 грудня
Де: онлайн
Реєструйтеся вже зараз: https://aws-user-group.com.ua/
AWS User Group Kyiv - Tech community of cloud-programmers and AWS fans who collaborate on code and accelerate each other’s professional growth.
AWS Notes. Chapter 1. IoT - AWS User Group Kyiv
Отримайте можливість дізнатися більше про IoT завдяки інноваційним IoT-проєктам від наших спікерів 12 грудня.
🔥1
Трохи про latest тегі в Docker. Або чому не бажано використовувати тег latest.
Використання тегу :latest в образах Docker може призводити до кількох потенційних проблем і загалом не рекомендується з кількох причин:
Відсутність Версій:
Тег :latest фактично не представляє останню версію програмного забезпечення; замість цього він вказує на останній образ, побудований з Dockerfile. Без належного версіювання стає важко відслідковувати і відтворювати конкретні версії вашого застосунку.
Неочікувані Оновлення:
Якщо ви полагаєтеся на тег :latest, ваші контейнери можуть автоматично витягувати останній образ при виконанні docker pull або перезапуску контейнерів. Це може призвести до неочікуваної поведінки або навіть розбити ваш застосунок, якщо в останньому образі є несумісні зворотні зміни.
Відсутність Відтворюваності:
Без версіювання складно відтворювати точне середовище на різних етапах вашого розробки, тестування та виробництва. Це відсутнє відтворювання може призвести до проблем при розгортанні та масштабуванні вашого застосунку.
Питання Безпеки:
Поновлення з питань безпеки можуть бути застосовані до базового образу, використаного тегом :latest. Якщо ваші контейнери автоматично оновлюються до останнього образу, це може внести проблеми з безпекою або сумісність із вашим застосунком.
Для вирішення цих проблем рекомендується використовувати явні теги версій для образів Docker, вказуючи версію програмного забезпечення або базового образу. Наприклад:
docker pull nginx:1.21.3
Використовуючи теги версій, ви забезпечуєте, що ваш застосунок використовує конкретну і відому версію образу, що полегшує управління, відтворюваність та безпеку ваших контейнеризованих застосунків. Завжди звертайтесь до документації програмного забезпечення, яке ви контейніризуєте, щоб знайти відповідний тег версії для використання.
Використання тегу :latest в образах Docker може призводити до кількох потенційних проблем і загалом не рекомендується з кількох причин:
Відсутність Версій:
Тег :latest фактично не представляє останню версію програмного забезпечення; замість цього він вказує на останній образ, побудований з Dockerfile. Без належного версіювання стає важко відслідковувати і відтворювати конкретні версії вашого застосунку.
Неочікувані Оновлення:
Якщо ви полагаєтеся на тег :latest, ваші контейнери можуть автоматично витягувати останній образ при виконанні docker pull або перезапуску контейнерів. Це може призвести до неочікуваної поведінки або навіть розбити ваш застосунок, якщо в останньому образі є несумісні зворотні зміни.
Відсутність Відтворюваності:
Без версіювання складно відтворювати точне середовище на різних етапах вашого розробки, тестування та виробництва. Це відсутнє відтворювання може призвести до проблем при розгортанні та масштабуванні вашого застосунку.
Питання Безпеки:
Поновлення з питань безпеки можуть бути застосовані до базового образу, використаного тегом :latest. Якщо ваші контейнери автоматично оновлюються до останнього образу, це може внести проблеми з безпекою або сумісність із вашим застосунком.
Для вирішення цих проблем рекомендується використовувати явні теги версій для образів Docker, вказуючи версію програмного забезпечення або базового образу. Наприклад:
docker pull nginx:1.21.3
Використовуючи теги версій, ви забезпечуєте, що ваш застосунок використовує конкретну і відому версію образу, що полегшує управління, відтворюваність та безпеку ваших контейнеризованих застосунків. Завжди звертайтесь до документації програмного забезпечення, яке ви контейніризуєте, щоб знайти відповідний тег версії для використання.