AWS Notes
5.6K subscribers
447 photos
42 videos
10 files
2.8K links
AWS Notes — Amazon Web Services Educational and Information Channel

Chat: https://xn--r1a.website/aws_notes_chat

Contacts: @apple_rom, https://www.linkedin.com/in/roman-siewko/
Download Telegram
VPC + BGP = VPC Route Server with dynamic routing inside VPC

https://docs.aws.amazon.com/vpc/latest/userguide/dynamic-routing-route-server.html

You can now dynamically update VPC and internet gateway route tables with your IPv4 or IPv6 routes.

Features include:
- Automatically update route tables with routes learned from BGP peers
- Propagation of the best available routes based on BGP attributes
- Dynamically update routes when network conditions change
- Failure endpoints using BFD

There are still some gaps like the support for route tables associated with virtual private gateways or propagation of routes into a transit gateway route table.

#VPC
👍15😱9🔥3
Начиная с Terraform AWS Provider v6.0.0 алиасы уже не нужны — можно указывать AWS Region непосредственно в ресурсах, используя лишь один провайдер.

#Terraform
👏42👍9🔥96😍1👀1🦄1
We are happy to announce that on Friday, April 11, we are hosting an AWS Workshop: ECS Cats and Dogs, open to everyone!

During this practical AWS workshop, participants will:
▪️ Build & Deploy: Create a containerized web application with Docker and launch it on ECS using both EC2 and Fargate.
▪️ Manage & Automate: Learn to effectively manage images with ECR, create ECS Tasks and Services, and automate CI/CD workflow with AWS CodePipeline.
▪️ Observe & Scale: Implement CloudWatch logging and monitoring and configure Auto Scaling for optimal resource management.
▪️ Explore Copilot: Discover how to simplify Fargate deployments using Copilot.

We will provide a dedicated training account for each participant who registers via the Google Form.
However, you can also use your personal AWS account.

⚠️ IMPORTANT: Please complete the registration form [https://forms.gle/xXFrHQFMh5z5FQzW9] by 21:00 CET on April 10.

🔗 Find out more details and register here:
https://wearecommunity.io/events/ecs-cats-and-dogs
👍31
В RS School стартует "Хакерский кружок".

Первую встречу проведут Егор Мясников (Senior Solutions Architect @ AWS Munich) и Константин Периков (единственный 😱 Principal Software Engineer в EPAM).

На встрече Егор и Костя:
- поделятся своим взглядом на кибербезопасность и расскажут, почему эта тема особенно актуальна в 2025 году
- расскажут, как они прокачивали свои хакерские навыки (например https://tryhackme.com/hacktivities/)
- обсудят полезные платформы и с чего стоит начать путь в этичном хакинге

Чат кружка:
https://discord.gg/NtNvsHmXw8

Встреча пройдет в MS Teams завтра (10 апреля) в 16:00 CET

Регистрация на встречу https://wearecommunity.io/events/hacker-club-1
👍8💩2
Когда в присланном письме есть ошибки — радуйтесь.

А не возмущайтесь безграмотности автора.

Ибо это писал живой человек.

Неспособный настроить Spell Check, но, всё же, человек.

#пятничное #AI
😁42💯9👍75
Resource Groups + PrivateLink

You can use PrivateLink to create a private connection between your VPC and Resource Groups.

https://docs.aws.amazon.com/ARG/latest/userguide/vpc-interface-endpoints.html

You can access Resource Groups as if it were in your VPC, without the use of an internet gateway, NAT device, VPN connection, or Direct Connect.

Instances in your VPC don't need public IP addresses to access Resource Groups.

#ResourceGroup #VPC #PrivateLink
👍21
Уже 24 апреля пройдет вторая встреча "Хакерского кружка” 🥷

Хватит скучных рассказов — время увидеть настоящий хакерский драйв в действии! На новой встрече нашего этичного хакерского кружка мы окунемся в живые примеры задач с популярных платформ и соревнований. Разберём, как выявлять реальные уязвимости веб-приложений и научимся мыслить как пентестеры.

Приготовьтесь увидеть, как решаются задачи из CTF и где скрываются самые интересные ошибки безопасности в сети. Готовы прокачать своё кибер-видение и ощутить дух настоящего хакерского соревнования?

Встречу проведут:
▪️ Егор Мясников (Senior Solutions Architect @AWS Munich)
▪️ Константин Периков (единственный 😱 Principal Software Engineer в EPAM)

Чат кружка:
https://discord.com/invite/NtNvsHmXw8

Встреча пройдет в MS Teams 24 апреля в 17:00 CET.

Регистрация на встречу:
https://wearecommunity.io/events/hacker-club2
👍5
Forwarded from Nikita Shynkevich
😁174😨1
#aws #rds
Короткий материал на уровне senior+

Нырни на самое дно. Без страховки.

Иногда, когда проект достиг своего максимума на данный момент, приходится оптимизировать уже не софт и не пайплайны, а саму инфраструктуру.
Например параметры движка или базу.
Так и вышло в этот раз.

Традиционные параметры типа CPU/memory usage, connections, memory usage, latency, IOPS, lags, cache, CRUD throughput, slow logs и прочее мы научились мониторить и алёртить, что заставило нас оптимизировать запросы к бд и серьёзно снизило нагрузку.

Совсем недавно мы нырнули глубже и поменяли пару параметров в ущерб потери 1 секунды данных в случае аутейджа со стороны Амазон.
Данный проект не использует критически важные операции для транзакций типа финансовых операций, так что мы имеем право это включить. Если у вас финансовые операции или любые критичные операции вам НЕЛЬЗЯ это включать. Нельзя и запомните это.

innodb_flush_log_at_trx_commit
Значение 2 означает, что журнал транзакций (redo log) записывается в буфер операционной системы при каждой фиксации (commit), но сброс на диск происходит только раз в секунду
- Улучшает производительность, так как уменьшает операции ввода-вывода диска
- Снижает надежность: возможна потеря транзакций последней секунды при сбое сервера/ОС
- Компромисс между производительностью (выше) и надежностью (ниже) по сравнению со значением 1

innodb_trx_commit_allow_data_loss
Значение 1 означает, что система разрешает возможную потерю данных для увеличения производительности
- Значительно ускоряет операции фиксации транзакций
- Снижает гарантии сохранности данных
- Может привести к потере транзакций при сбоях

Результат дал о себе знать почти сразу, но нам явно придётся ещё несколько раз нырять для более точного тюнинга. Будем наблюдать и изменять под себя.

DevOps это не всегда общение, ямлоделие, пайплайны и кубер.
Иногда это тюнинг БД, когда все остальные элементы уже исчерпаны или нет на это бюджета(выше тип инстанса, gravitron v4, больше read реплик, RDS proxy, queries tuning etc).

Ну и код для примера:
resource "aws_rds_cluster_parameter_group" "this" {
...
parameter {
apply_method = "immediate"
name = "innodb_flush_log_at_trx_commit"
value = "2"
}
parameter {
apply_method = "immediate"
name = "innodb_trx_commit_allow_data_loss"
value = "1"
}
}
🔥20👍43
Forwarded from AWS Weekly (Max Skutin)
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1🥰1
Вы уже переписали свои Лямбды на Rust? Нет? Тогда до августа у вас есть ещё время!

https://aws.amazon.com/blogs/compute/aws-lambda-standardizes-billing-for-init-phase/

Effective August 1, 2025, AWS will standardize billing for the initialization (INIT) phase across all AWS Lambda function configurations. This change specifically affects on-demand invocations of Lambda functions packaged as ZIP files that use managed runtimes, for which the INIT phase duration was previously unbilled.


TL;DR:

Раньше, и пока ещё, cold-start время не биллится (нахаляву). Поэтому можно было писать на Java и не париться не обращать внимания на эффективность кода Лямбд, который просто долго стартует.

Если у вас не было проблем с такими функциями, то ничего и не заметите.

Ежели заметите — стоит почитать про LLRT, оптимизацию производительности Lambda или наконец просто перейти на Step Functions. 😁

#Lambda
🤔8😁3👍2
С радостью сообщаем, что 8 мая пройдет наша третья встреча "Хакерского кружка” 🥷

ИИ везде — от банальных чат-ботов до принятия решений в энтерпрайз системах. Он автоматизирует, советует, пишет код… и открывает новые двери для атак. Потому что вместе с крутыми фичами приходят и неочевидные уязвимости.

На встрече:
▪️ обсудим, почему безопасность AI — это не "поставили авторизацию — и свободны", а целая новая парадигма проектирования,
▪️ разложим по полочкам Model Context Protocol — свежий способ управлять контекстом AI, его сильные стороны и подводные камни,
▪️ покажем, как AI может стать частью supply chain атаки, и почему prompt injection — это не шутка, а прям серьёзно

Встречу проведyт:
▪️ Vladimir Fedotov (Security Architect II @EPAM Systems)
▪️ Egor Miasnikov (Senior Solutions Architect @AWS Munich)

Чат кружка:
https://discord.com/invite/NtNvsHmXw8

Встреча пройдет в MS Teams 8 мая в 16:00 CET.

Регистрация на встречу:
https://wearecommunity.io/events/hacker-club3
👍2🔥2
This media is not supported in your browser
VIEW IN TELEGRAM
Just-in-time node access для SSM Manager

Теперь можно выдавать временный доступ к какой-то виртуалке, например, на прод (не делайте так, только через IaC!):

https://aws.amazon.com/blogs/mt/introducing-just-in-time-node-access-using-aws-systems-manager/

В любом случае, реально круто, безопасная безопасность, попользовался и через одобренное время доступ у просившего пропал.

Но. Нет, НО.

Price per node per month $10.00

Десять баксов в месяц за каждую виртуалку — алё, гараж! Хотя нет, вру, если больше сотни виртуалок, то будет всего $7.5.

В общем, жду через полгодика-год "Снижение цен на 90% для Just-in-time node access".

#SSM
🤯5👍4🥴2
Redis снова Open Source. Нет, это не первомайская шутка, а суровая правда:

Additionally, we’ve changed the name of our free product from Redis Community Edition to Redis Open Source to reflect the addition of AGPLv3 as a licensing option.


https://redis.io/blog/redis-8-ga/

Свежевышедший Redis 8 теперь под лицензией AGPLv3.

Пользуйтесь бесплатно, граждане! 😁

Всего год продержался.

Поздно, Valkey пошёл в массы.

Хооороший урок для других.

#Redis #OpenSource
👏29🫡4🥴1🙈1
Логи Lambda теперь дешевле

https://aws.amazon.com/blogs/compute/aws-lambda-introduces-tiered-pricing-for-amazon-cloudwatch-logs-and-additional-logging-destinations/

Если у вас их было очень много (терабайты - но зачем?), то экономия существенная.

Возможность слать логи в S3 выглядит привлекательно, но как понимаю, это в довесок к CloudWatch, а не вместо — экономия лишь на хранении (а основной расход - ingestion).

#Lambda #CloudWatch #S3
🍾2
Разработчики знакомятся с проблемами девопсов с разработчиками.

#пятничное
😁34🤡1
This media is not supported in your browser
VIEW IN TELEGRAM
kubectl-ai from Google — AI powered kubernetes agent that runs in your terminal.

https://github.com/GoogleCloudPlatform/kubectl-ai

#Kubernetes
🥴14🤡7🤔5🔥2🤮1