AWS Notes
5.6K subscribers
444 photos
42 videos
10 files
2.8K links
AWS Notes — Amazon Web Services Educational and Information Channel

Chat: https://xn--r1a.website/aws_notes_chat

Contacts: @apple_rom, https://www.linkedin.com/in/roman-siewko/
Download Telegram
Serverless Boilerplate with Serverless Framework, ExpressJS and TypeScript:

https://github.com/ixartz/Serverless-Boilerplate-Express-TypeScript

• Serverless framework
▪️ Offline Support with serverless-offline
▪️ Environment variable with serverless-dotenv
▪️ Live Reload
• ExpressJS
• TypeScript with Strict mode
• ESLint with Airbnb configuration
• Prettier, integrated to ESLint
• Husky
• Lint-Staged
▪️ Running linter
▪️ Running type checking before committing
• VSCode
▪️ with breakpoint and debugging
▪️ with extension and tasks

#Lambda #Serverless
Тестируем EKS окружение на излом с помощью AWS Fault Injection Simulator:

https://aws.amazon.com/blogs/devops/chaos-engineering-on-amazon-eks-using-aws-fault-injection-simulator/

In this post, we aim to show how you can simplify the process of setting up and running controlled fault injection experiments on Amazon EKS using pre-built templates as well as custom faults to find hidden weaknesses in your Amazon EKS workloads.

#FIS #EKS
Forwarded from Mops DevOps
Серия вебинаров
Развертывание и запуск приложений
(AWS Best Practices)

Как построить CI/CD для разных сервисов AWS
12 июля 2021 | 17:00 (GTM +3)

👉 https://bit.ly/3hfyEVq

#aws
Сравнение вариантов запуска контейнеров в Lambda и Fargate:

https://aws.amazon.com/blogs/architecture/should-i-run-my-containers-on-aws-fargate-aws-lambda-or-both/

Three key factors can influence the decision of what platform you use to deploy your container: startup time, task runtime, and cost. That decision may vary each time a task is initiated, as shown in the three scenarios following.

#Lambda #Fargate
#машины_aws

На той неделе AWS выкатил интересное, но спорное по полезности обновление.

Правила Security Group обзавелись собственными идентификаторами, а значит стали де факто отдельными ресурсами. Базово о практическом применении можно прочитать здесь.

В целом, у новой функциональности хватает плюсов. Во-первых, если одно правило используется несколькими SG одновременно, то не придется больше ходить и везде их менять (до этого “общее” правило цепляли на отдельную SG и назначали на все нужные области сети). Во-вторых, это упрощает управление, если за правило отвечает другая группа - теперь она может сама поменять, что нужно, а не заводить, ну не знаю, Change Request. В-третьих, это безусловно хорошая внутренняя оптимизация, которая положительно повлияет на квоты и лимиты (или нет).

Однако есть жирный минус - правила, пусть и со своими идентификаторами, все еще не живут без самой SG и заводить их отдельно нельзя. А бонус от изменения, описанный в примере выше, применим к тем, кто по какой-то причине управляет своей инфраструктурой только через Bash и awscli.

Как будто хотя бы одна маломальски серьезная организация так делает.

К сожалению, новая “фича” выглядит сыроватой, а анонс словно сделан в спешке. Тем не менее, если правила смогут стать полноценным независимыми сущностями и попадут в RAM, то просторов для использования много.
Что в основном используете для создания ресурсов в AWS? (можно выбрать несколько, если значительная часть)
Anonymous Poll
30%
AWS консоль
10%
Bash/Python/др + AWS CLI
21%
CloudFormation/CDK
66%
Terraform
2%
Другой IaC инструмент
4%
Ansible
0%
Другой Change Management инструмент
10%
Не знаю / Посмотреть результаты
​​Запись вебинара по Amazon OpenSearch:

https://www.youtube.com/watch?v=2EWpMltct-U

OpenSearch - амазоновская реализация Elasticsearch, которая из-за изменения лицензионной политики больше не будет обновляться для Amazon ES сервиса.

Важно отметить, что Amazon OpenSearch разрабатывается без привязки к Амазону и сможет запускаться на любом облаке, например, GCP или Azure, о чём говорит докладчик здесь.

#OpenSearch
Forwarded from Rinat Uzbekov
И кстати новый ресурс по приватности данных заказчиков в AWS - https://aws.amazon.com/compliance/privacy-features/
​​Kubernetes 1.21 для EKS — на AWS актуальная версия Kubernetes, ура! 😄

https://docs.aws.amazon.com/eks/latest/userguide/kubernetes-versions.html#kubernetes-1.21

Спустя официального релиза 1.21 прошло всего 3 с половиной месяцев и в результате сделанный в прошлый раз прогноз на эту версию был неточен на целых два месяца!

А это значит, что команда EKS радикально изменила скорость внедрения новых версий Kubernetes. Впервые за всё время на AWS актуальная версия Kubernetes! Потому и в расписании релизов пока даже нет даты следующего выхода - версии 1.22, которая официально зарелизится лишь в августе.

В общем круто, поздравляю команду EKS с прекрасным результатом! И потому прогноз на версию 1.22 на AWS в этот раз будет весьма весьма приблизительным - 15 ноября.

#EKS
Forwarded from CloudSec Wine
🔶 AWS Incident Response Playbook Samples

A collection of playbooks covering several common scenarios faced by AWS customers. They outline steps based on the NIST Computer Security Incident Handling Guide, that can be used to gather evidence, contain and then eradicate the incident, recover from the incident, and conduct post-incident activities.

https://github.com/aws-samples/aws-incident-response-playbooks

#aws
​​По результатам сегодняшнего падения Akamai CDN:

https://edgedns.status.akamai.com/incidents/n5zl6dythvfv
Теперь можно вешать целую подсетку (/28 для IPv4 и /80 для IPv6) на каждый сетевой интерфейс:

https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-prefix-eni.html

Это значит вскоре лимиты количества подов на одну виртуалку резко увеличится и можно будет даже на самых слабеньких инстансах крутить сотни подов, а также позволит внедрить полноценный IPv6 для них.

#VPC