kubernetes_cheat_sheet_r1v1.pdf
110.4 KB
небольшой cheat sheet про minikube от RedHat
https://developers.redhat.com/cheat-sheets/kubernetes/
https://developers.redhat.com/cheat-sheets/kubernetes/
и по kubernetes cheet sheet
https://cheatsheet.dennyzhang.com/cheatsheet-kubernetes-A4
https://github.com/dennyzhang/cheatsheet-kubernetes-A4/blob/master/cheatsheet-kubernetes-A4.pdf
https://cheatsheet.dennyzhang.com/cheatsheet-kubernetes-A4
https://github.com/dennyzhang/cheatsheet-kubernetes-A4/blob/master/cheatsheet-kubernetes-A4.pdf
GitHub
cheatsheet-kubernetes-A4/cheatsheet-kubernetes-A4.pdf at master · dennyzhang/cheatsheet-kubernetes-A4
:book: Kubernetes CheatSheets In A4. Contribute to dennyzhang/cheatsheet-kubernetes-A4 development by creating an account on GitHub.
Forwarded from AWS Notes
Сервисы по типу в различных облаках и on-prem
Картинка начала 2019-го года, полезна для поиска аналогичных сервисов в разных облаках.
Для тех, кто работает лишь с AWS и считает его безусловным лидером (что так и есть) может быть откровением, что набор сервисов в Azure больше (что так и есть).
#AWS #Azure #GCP #Oracle #IBM #Alibaba #info
Картинка начала 2019-го года, полезна для поиска аналогичных сервисов в разных облаках.
Для тех, кто работает лишь с AWS и считает его безусловным лидером (что так и есть) может быть откровением, что набор сервисов в Azure больше (что так и есть).
#AWS #Azure #GCP #Oracle #IBM #Alibaba #info
Forwarded from AWS Notes
Просто и со вкусом или --query в aws-cli
Очередная текущая задача, где в терминале нужно было быстро найти нужный VPC ID по известному диапазону адресов для неё (CIDR block).
Выполняем очевидную команду для этого:
aws ec2 describe-vpcs
На выходе обычно простыня параметров, где даже замучаешься скроллировать и выискивать нужное. А если нужно выбрать, не ошибиться или просто сделать красиво (для себя)?
Для этого многие ставят
Итак, смотрим верхние строчки результата работы:
Нас интересуют элементы VpcId и CidrBlock, для этого перебираем все выведенные Vpcs, получается следующая конструкция:
aws ec2 describe-vpcs
Уже хорошо, лишь то, что нужно, можно довольствоваться. А можно сделать ещё и красиво:
aws ec2 describe-vpcs
#query
Очередная текущая задача, где в терминале нужно было быстро найти нужный VPC ID по известному диапазону адресов для неё (CIDR block).
Выполняем очевидную команду для этого:
aws ec2 describe-vpcs
На выходе обычно простыня параметров, где даже замучаешься скроллировать и выискивать нужное. А если нужно выбрать, не ошибиться или просто сделать красиво (для себя)?
Для этого многие ставят
jq, который сделает что угодно с json выводом. Однако не нужно забывать про флажок --query, который из коробки есть в любой #aws_cli.Итак, смотрим верхние строчки результата работы:
{
"Vpcs": [
{
"VpcId": "vpc-04bec1a347f431036",
...
"CidrBlock": "10.11.0.0/16",
...Нас интересуют элементы VpcId и CidrBlock, для этого перебираем все выведенные Vpcs, получается следующая конструкция:
aws ec2 describe-vpcs
--query Vpcs[*].[VpcId,CidrBlock][
[
"vpc-04bec1a347f431036",
"10.11.0.0/16"
],
[
"vpc-6b9b1111",
"172.31.0.0/16"
]
]
Уже хорошо, лишь то, что нужно, можно довольствоваться. А можно сделать ещё и красиво:
aws ec2 describe-vpcs
--query Vpcs[*].[VpcId,CidrBlock] --output table#query
Forwarded from AWS Notes
Какие AWS сервисы используют Security groups?
Решили расчистить заброшенный аккаунт от ненужного и обнаружили сотню-другую неизвестно чьих и используемых ли security groups?
Зачистка
Самый простой способ почистить ненужные-неиспользуемые #sg - просто взять и удалить. Вот так просто выделить все и удалить.
Эту операцию особо приятно проделывать на проде, быстренько нажав подтверждение Yes в присутствии кого-нибудь важного. Вы-то знаете, что все хоть как-то задействованные sg-группы останутся и удалятся лишь бесхозные, не прикреплённые ни к какому сервису и на которые никто не ссылается. А лицезрящий ваш самоубиственный поступок руководитель - нет.
Прополка
Если вас ещё не уволили, то далее предстоит поиск используемых кем-то заведомо ненужных sg-групп. То бишь тех, что вы хотите удалить, а не получается. Не получается по нескольким причинам.
Либо на группу кто-то ссылается (в том числе она сама на себя - см.картинку). Либо её использует какой-то инстанс, в том числе остановленный. Или даже некоторое время (до получаса бывает) удалённый.
Сервисы
Когда инстансы прошерстили и всё равно не удаляется - вспоминаем, что sg используется не только в EC2, но и в RDS! Точно, находим таким образом забытые сто лет жрущие деньги никому не нужные базы данных, гасим, гордимся собой за сэкономленным в будущем казёные деньги и снова удаляем.
Часть удалилось, но часть нет. Какие же сервисы ещё используют security groups? Напрягаем логику и вспоминаем про Лямбду (умеющую ходить в VPC) и что у нас бесхозный Redis в углу завалялся из ElastiCache, который тоже имеет security group. StackOverflow подсказывает, что sg ещё есть у EMR и Redshift. Всё?
А вот и не всё. Вот полный список сервисов, использующих security groups:
AppStream
Batch
CodeBuild
DAX
DMS
DocDB
EC2 (AutoScaling, ELB, ALB, NLB)
ECS
EFS
EKS
ElastiCache
Elasticsearch
EMR
Events
FSx
Glue
Lambda
MediaLive
MSK
Neptune
OpsWorks
RDS
Redshift
Route53 (Route53Resolver)
SageMaker
Удачной борьбы с сорняками!
#security_groups
Решили расчистить заброшенный аккаунт от ненужного и обнаружили сотню-другую неизвестно чьих и используемых ли security groups?
Зачистка
Самый простой способ почистить ненужные-неиспользуемые #sg - просто взять и удалить. Вот так просто выделить все и удалить.
Эту операцию особо приятно проделывать на проде, быстренько нажав подтверждение Yes в присутствии кого-нибудь важного. Вы-то знаете, что все хоть как-то задействованные sg-группы останутся и удалятся лишь бесхозные, не прикреплённые ни к какому сервису и на которые никто не ссылается. А лицезрящий ваш самоубиственный поступок руководитель - нет.
Прополка
Если вас ещё не уволили, то далее предстоит поиск используемых кем-то заведомо ненужных sg-групп. То бишь тех, что вы хотите удалить, а не получается. Не получается по нескольким причинам.
Либо на группу кто-то ссылается (в том числе она сама на себя - см.картинку). Либо её использует какой-то инстанс, в том числе остановленный. Или даже некоторое время (до получаса бывает) удалённый.
Сервисы
Когда инстансы прошерстили и всё равно не удаляется - вспоминаем, что sg используется не только в EC2, но и в RDS! Точно, находим таким образом забытые сто лет жрущие деньги никому не нужные базы данных, гасим, гордимся собой за сэкономленным в будущем казёные деньги и снова удаляем.
Часть удалилось, но часть нет. Какие же сервисы ещё используют security groups? Напрягаем логику и вспоминаем про Лямбду (умеющую ходить в VPC) и что у нас бесхозный Redis в углу завалялся из ElastiCache, который тоже имеет security group. StackOverflow подсказывает, что sg ещё есть у EMR и Redshift. Всё?
А вот и не всё. Вот полный список сервисов, использующих security groups:
AppStream
Batch
CodeBuild
DAX
DMS
DocDB
EC2 (AutoScaling, ELB, ALB, NLB)
ECS
EFS
EKS
ElastiCache
Elasticsearch
EMR
Events
FSx
Glue
Lambda
MediaLive
MSK
Neptune
OpsWorks
RDS
Redshift
Route53 (Route53Resolver)
SageMaker
Удачной борьбы с сорняками!
#security_groups
Forwarded from AWS Notes
Поиск по IAM политикам
Для этого есть очень хороший секретный ресурс:
https://iam.cloudonaut.io/reference
Здесь находится список всех #IAM политик на текущий момент с возможностью разнообразного поиска.
Например, для поиска tag-supported сервисов в поле Conditions задаём ResourceTag и получаем актуальный список для такой манипуляции.
#info
Для этого есть очень хороший секретный ресурс:
https://iam.cloudonaut.io/reference
Здесь находится список всех #IAM политик на текущий момент с возможностью разнообразного поиска.
Например, для поиска tag-supported сервисов в поле Conditions задаём ResourceTag и получаем актуальный список для такой манипуляции.
#info
Forwarded from DevOps&SRE Library
Microservices Testing Strategies, Types & Tools: A Complete Guide
Краткий обзор существующих стратегий тестирования микросервисов.
https://www.simform.com/microservice-testing-strategies
Краткий обзор существующих стратегий тестирования микросервисов.
https://www.simform.com/microservice-testing-strategies
Forwarded from DevOps&SRE Library
Free for developers
Список полезных бесплатных облачных сервисов для разработчиков.
https://free-for.dev
Список полезных бесплатных облачных сервисов для разработчиков.
https://free-for.dev
Сегодня начинается один из самых интересных ежегодных событий 24х часовой All Day DevOps 2019
список ссылок на все сессии здесь
https://www.alldaydevops.com/2019-live-schedule
список ссылок на все сессии здесь
https://www.alldaydevops.com/2019-live-schedule
Alldaydevops
All Day DevOps | The World's Largest DevOps Conference
Join us for the largest virtual DevOps conference. Now available on-demand!
24 Hours | 5 tracks | Free Online
24 Hours | 5 tracks | Free Online
наткнулся на интересный CI/CD, может кому понадобится
https://buildkite.com/features
https://buildkite.com/features
Buildkite
Buildkite CI/CD Pipelines | Enterprise-grade speed, scale, and security.
Optimize your CI/CD to work how you want. Get the freedom and control you’re missing with Buildkite Pipeline’s flexible building blocks and hybrid architecture.