Forwarded from PythonDigest
10 удивительно полезных базовых функций Python
https://habr.com/ru/post/539932/?utm_campaign=539932&utm_source=habrahabr&utm_medium=rss
Те, кто работает с Python, знают, что этот язык хорош благодаря своей обширной экосистеме. Можно даже сказать, что язык программирования не выделялся бы ничем особенным, если бы не его замечательные пакеты, которые добавляют новые функции к основным.
https://habr.com/ru/post/539932/?utm_campaign=539932&utm_source=habrahabr&utm_medium=rss
Те, кто работает с Python, знают, что этот язык хорош благодаря своей обширной экосистеме. Можно даже сказать, что язык программирования не выделялся бы ничем особенным, если бы не его замечательные пакеты, которые добавляют новые функции к основным.
Если вам мало экстрима в жизни или вы хотите выйти из зоны комфорта, то кубер на bare metal это отличный выбор))
https://habr.com/ru/post/540220/
https://habr.com/ru/post/540220/
Хабр
Настройка отказоустойчивого кластера Kubernetes на серверах с публичной и приватной сетью с помощью Kubeadm
Эта статья написана потому, что я бы хотел иметь такую статью перед глазами, когда развертывал кластер по документации. Сразу хочу сказать, что не являюсь экспертом в K8S, однако имел опыт с...
Forwarded from Security Wine (бывший - DevSecOps Wine) (Denis Yakimov)
Using Jenkins, Vault, Terraform, Ansible, and Consul to Deliver an End-to-End CI/CD Pipeline
Серия статей и видео, посвященных выстраиванию инфраструктуры эффективного деплоймента, покрывая концепции IaC, CI/CD, управления секретами, динамических секретов, проблемы концепции secret zero, service mesh и так далее.
Тулстек:
- HashiCorp Packer
- HashiCorp Terraform
- HashiCorp Vault
- HashiCorp Consul
- Jenkins
- Ansible
- Microsoft Azure
Да, здесь нет статики, динамики и различных проверок образов, но практика показывает, что те, кто идут в DevSecOps, далеко не всегда люди из DevOps. Чаще всего это специалисты со стороны ИБ, которым еще предстоит разобраться во всем многообразии инструментов.
#ops #dev #vault
Серия статей и видео, посвященных выстраиванию инфраструктуры эффективного деплоймента, покрывая концепции IaC, CI/CD, управления секретами, динамических секретов, проблемы концепции secret zero, service mesh и так далее.
Тулстек:
- HashiCorp Packer
- HashiCorp Terraform
- HashiCorp Vault
- HashiCorp Consul
- Jenkins
- Ansible
- Microsoft Azure
Да, здесь нет статики, динамики и различных проверок образов, но практика показывает, что те, кто идут в DevSecOps, далеко не всегда люди из DevOps. Чаще всего это специалисты со стороны ИБ, которым еще предстоит разобраться во всем многообразии инструментов.
#ops #dev #vault
#CKAD
Добавил несколько лаб по кубернетес для подготовки к экзамену CKAD, один модуль еще в процессе и остальные лабы тоже
https://github.com/mikonoid/CKAD/tree/main/labs
Добавил несколько лаб по кубернетес для подготовки к экзамену CKAD, один модуль еще в процессе и остальные лабы тоже
https://github.com/mikonoid/CKAD/tree/main/labs
GitHub
mikonoid/CKAD
Certified Kubernetes Application Developer (CKAD) preparation - mikonoid/CKAD
Forwarded from oleg_log (Oleg Kovalov)
Короч, рофлите.
Есть ветка dev, есть master. Одна на стейджинг, другая на прод. Ну чотко.
Все ПР в дев, потому дев мержится в мастер. Ну чотко.
Вчера документация была смержена в мастер, был ПР смержить мастер в дев. Ну...чотко. Так можно.
Вот только галочку "удалить ветку после мержа" в ПР кто-то не убрал)))
masterless-driven development
Есть ветка dev, есть master. Одна на стейджинг, другая на прод. Ну чотко.
Все ПР в дев, потому дев мержится в мастер. Ну чотко.
Вчера документация была смержена в мастер, был ПР смержить мастер в дев. Ну...чотко. Так можно.
Вот только галочку "удалить ветку после мержа" в ПР кто-то не убрал)))
masterless-driven development
Forwarded from The After Times
Мой девопс ебашит вообще адовые плейбуки.
Ну такой вот примерно рецепт усредненный, потому что вариаций масса.
Берётся плейбук, модули не юзаются, юзать модули - это не про моего девопса. Он берёт этот плейбук, открывает в vi и начинает хуярить баш-команды через shell. Добавляет в него огромное количество изменений параметров седом, монтирование блочных устройств, команд, состоящих из переменных во вложенных словарях, ПАРОЛЕЙ! для безопасности, вызовов ролей сверху. Всё это катается по проду до дыма. Потом коммитится в мастер и пушится в репозиторий. Потом девопс создаёт джобу в Дженкинсе и, щедро добавив параметров, начинает юзать. При этом юзает с локально поднятой виртуалки с центосью на виндовом ноуте, подключаясь к нему с мака по rdp. Ещё и приговаривает полушёпотом: “Ух бля”. При этом у него на лбу аж пот выступает. Любезно мне иногда предлагает также делать, но я отказываюсь. Надо ли говорить о том какой дичайший даунтайм потом? Сервисы ложатся так, что обои от стен отклеиваются.
via @nk0688
Ну такой вот примерно рецепт усредненный, потому что вариаций масса.
Берётся плейбук, модули не юзаются, юзать модули - это не про моего девопса. Он берёт этот плейбук, открывает в vi и начинает хуярить баш-команды через shell. Добавляет в него огромное количество изменений параметров седом, монтирование блочных устройств, команд, состоящих из переменных во вложенных словарях, ПАРОЛЕЙ! для безопасности, вызовов ролей сверху. Всё это катается по проду до дыма. Потом коммитится в мастер и пушится в репозиторий. Потом девопс создаёт джобу в Дженкинсе и, щедро добавив параметров, начинает юзать. При этом юзает с локально поднятой виртуалки с центосью на виндовом ноуте, подключаясь к нему с мака по rdp. Ещё и приговаривает полушёпотом: “Ух бля”. При этом у него на лбу аж пот выступает. Любезно мне иногда предлагает также делать, но я отказываюсь. Надо ли говорить о том какой дичайший даунтайм потом? Сервисы ложатся так, что обои от стен отклеиваются.
via @nk0688
Forwarded from k8s (in)security (D1g1)
На прошлой неделе удалось посмотреть трансляцию доклада "HashiCorp Vault в k8s" на площадке DevOps Novosibirsk. Я не специалист по решению от
В рамках Q&A часто упоминался предыдущий доклад автора "Hashicorp Vault и как его готовить для разных команд". Для полной картины по работе с
Как всегда, стоит помнить то, что отлично работает в одной компании, может не заходить у вас и к выбору технологий стоит подходить очень внимательно. При этом технологии активно развиваются и как говорит сам автор в рамках доклада, что, когда они внедряли у себя, некоторых фичей вообще не было в том же
HashiCorp и доклад для меня был полезным. В нем рассказывается о нескольких возможных подходах для работы с секретами, их плюсы и минусы. Для нетерпеливых, в итоге внутри компании докладчика остановились на проекте bank-vaults, который работает через MutatingAdmissionWebhook. Одним из важных критериев при выборе подхода играло соответствие 12 факторам. В рамках Q&A часто упоминался предыдущий доклад автора "Hashicorp Vault и как его готовить для разных команд". Для полной картины по работе с
Vault его также рекомендуется посмотреть. После трансляции была интересная дискуссия про backup Vault (в записи ее нет) и работы с ним при необходимости. Актуальная проблема/задача особенно в рамках больших компаний.Как всегда, стоит помнить то, что отлично работает в одной компании, может не заходить у вас и к выбору технологий стоит подходить очень внимательно. При этом технологии активно развиваются и как говорит сам автор в рамках доклада, что, когда они внедряли у себя, некоторых фичей вообще не было в том же
Vault.YouTube
HashiCorp Vault в k8s
Forwarded from CatOps
Kind - or Kubernetes in Docker - is a tool that allows you to easily spin up your local k8s cluster and was originally developed to test Kubernetes itself.
However, you can use it for the local development as well. This article describes some caveats regarding using Kind for such kind of things.
#kubernetes
However, you can use it for the local development as well. This article describes some caveats regarding using Kind for such kind of things.
#kubernetes
Iximiuz
KiND - How I Wasted a Day Loading Local Docker Images
How to load local docker image into kind cluster node. Why loaded docker image may not work. How Kubernetes imagePullPolicy work.