Пятничный деплой
4.47K subscribers
1.42K photos
29 videos
167 files
7.79K links
Подборка ссылок, статей и постов из мира DevOps\SRE\разработки. Если вы хотите прислать фидбек, интересную статью или просто поболтать пишите @count0ru https://xn--r1a.website/s/count0_digest
Download Telegram
Forwarded from oleg_log (Oleg Kovalov)
В лс подкинули отличную репу с шаблонным проектом на го для кубов.

— Написано очень качественно (я про го)
— (хотя я бы брал роутер chi)
— Куча разных CI/CD
— Отличный конфиг для кубов
— Минимум кода, просто ктрлц-ктрлв и поехали
— Автор из Weaveworks, а они шарят в CNCF

(появилась идейка опубликовать свой шаблон)

https://github.com/stefanprodan/k8s-podinfo
Казань снова радует событиями Выступи на DUMP Казань 2019🎤🙂🔥

Вторая общая конференция разработчиков Татарстана - DUMP в этом году будет 8 ноября
Сайт https://clck.ru/HLqRq 👀

Принимаются заявки на доклады в секцию DevOps 👉 https://clck.ru/HLqVJ

Условно, темы секции можно поделить на 2 части: техническую и про процессы.
В первой части, ищут доклады о:
* Kubernetes, Istio, service mesh , докеры, CI/CD
* Cloud transformation: как раньше всё было старое и плохое и как теперь всё новое и хорошее
* Непрерывную поставку/ непрерывную интеграцию
* Облачные технологии: AWS, Azure, OpenStack, Serverless и пр.
* Контейнеризацию и оркестрацию
* Мониторинг и аудит приложений (OkMeter, DataDog, BPF, XRebel, OpenTrace и пр.)

В части про процессы нужны доклады об:
* Опыте внедрения DevOps в команде: успехи, провалы, утраченные иллюзии😂
* Новых подходах и инструментах в управлении конфигурацией
* Управлении сложностью и о том, как отдать технический долг
* Реальных примерах проектов, внедривших devops: провальных и успешных практиках и полученных уроках

DUMP Казань - 4 секции на полный день, мастер-классы и дискуссии, 400+ участников, спикеры топовых IT-конференций🤘и after-party.
Forwarded from CatOps
"Безрутовый" Docker в версии 19.03

Docker планируют добавить поддержку "безрутового" демона в экспериментальном режиме (уже доступен в ночных сборках). Безрутовый докер демон запускается от непривелигированного пользователя, но имеет ряд ограничений:

- cgroups, apparmor, overlay n/w и другие вещи, требующие привелигированного доступа не работают
- порты пробрасываются костылями
- пока что поддерживаются только образы на основе Ubuntu

#containers #docker
Forwarded from CatOps
Компания Cruise рассказывает, как они:

- Стоили свою платформу
- Делали для неё сусурити

Под катом Kubernetes, GKE, Vault и известные, в принципе, методики.

Обзоры выскоуровневые, но если вы пока только определяетесь с архитектурой, может быть полезно.

#kubernetes #gcp #security
Если вы до сих пор не слышали про Trunk Based Development - почитайте, это очередное "модное" слово https://medium.com/@mattia.battiston/why-i-love-trunk-based-development-641fcf0b94a0 #tbd
Вот ещё про TBD, пока горячее https://youtu.be/hIW5ynk8HWc #tbd
Kubernetes Final Report.pdf
1 MB
🛠 Kubernetes Security Audit вам в качестве вечернего чтива. Ну и про уязвимости обнаруженные не забудьте, конечно же. 🙂

#kubernetes #security
Forwarded from CatOps
​​HashiConf EU 2019 Videos are available!

It was amazing conference with cool folks from all World and, of course, inspirational and insightful talks. Links on records conveniently laid out on this page.

Also, if you will be in Kyiv at next Tuesday - welcome to our HUG Meetup!

#slides #event
Ещё одно мнение про TBD 😉
Forwarded from oleg_log (Oleg Kovalov)
Заметно не соглашусь с Trunk Based Development. В таблице приведены вещи из разных областей, но выданы с выгодной стороны.

Тип давайте пушить в мастер, пейриться и прятаться все под фичер-флагами.

— Feedback comes late
ну вот вы пейритесь, а потом 3й человек прочитает ваш код и ужаснется.
— Low quality feedback
почему напарник поможет это сделать лучше? может он тоже ничего не знает, обратитесь еще к кому-то и решите.
— My code
хм....тут какой-то особый софт-скилл, я пасс.
— Individual codestyle
смех, пора уже gofmt-like иметь в каждой репе, чтобы било по рукам.
— Infrequent integration
ок, а причем тут транк? берешь и пушишь, хоть с бранча, хоть с коммита (что одно и тоже), просто фичер-флагой закрой и забудь.
— Easy to ignore a failing build
так можно и на мастере игнорить красные билды, может просто настройки репы глянем?
— Dread large refactorings
честно, я не понял как это поможет, больше кода трогаешь, больше вещей может не состыковаться.
— People work in isolation
так это, мне надо бегать по всем комитам, что _уже_ в мастере? хм, мне казалось ПР для этого и создано, посмотреть перед влитием кода.
— Poor tooling for reviewing changes
берешь и чекаутишь бранч, изи.
— Lose original commit history
ок, тут можно поспорить, я хочу видеть 1 комит на 1 задачу, но тут часто спорный вопрос.

В общем странная статья, тут вопрсо не про 'only master vs branch per feature', а 'у нас есть чертовы правила или мы йоло-стайл'

https://xn--r1a.website/count0_digest/2577
ох отлично тема зашла
Forwarded from CatOps
Готов выступить адвокатом trunk-based development flow.

Скептический пост в @oleg\_log

TBD - очень понятный для людей процесс, а это, как по мне, основное: technologies are easy - people are hard.

Благодаря простоте этого метода, метод встречается часто там, где это так никто и не называет. Например, в ops командах я часто видел trunk-based для работы с системами автоматизации (configuration mgmt, IaC, etc.)

Что касается разработки, для TBD действительно требует подготовки: окружения для тестирования отдельных фич, grey releases, подходящие стратегии выкатки и прочее. Но за это нам, собственно, и платят ¯\_(ツ)_/¯

Ну и дабы не быть голословым. State of DevOps by Puppet 2016 отмечают корреляцию между продуктивностью команд и TBD (сам отчёт). Корреляция - не причина, потому я не говорю, что TBD сам по себе приведёт вас к успеху, но практики, связанные с ним, однозначно полезны.

Готов дискутировать в чате CatOps

P.S. Но в манифесте TBD действительно сферический конь в вакууме описан 🙂
Мне нечего сказать про Trunk-Based Development.
У меня 3 простых принципа: fit for purpose, KISS и YAGNI.

Пока идет бурное обсуждение, давайте я малость разбавлю интересной новостью, которая была некоторое время на слуху амазонщиков.

https://arstechnica.com/information-technology/2019/07/feds-former-cloud-worker-hacks-into-capital-one-and-takes-data-for-106-million-people/

Если вкратце:
1. Бывший (?) сотрудник AWS смог получить доступ к IAM роли.
2. Воспользовавшись этой ролью сотрудник получил доступ к S3.
3. Сотрудник радостно поделился об этом со всем миром, был арестован, ну и так далее.

Что говорят медиа: “взломали AWS, слили данные”

Плевать на желтушные заголовки, у меня только один вопрос: каким образом роль для сервиса WAF имела доступ в S3?
Forwarded from Evil Martians
А у нас новый пост, где Сергей Пономарёв делится советами по ускорению сборки с Go Modules в Docker и CI:

http://amp.gs/SjYJ
Forwarded from Cybershit
Любители опенсорсных проектов из Cloud Native Computing Foundation (CNCF), руками парней из Trail of Bits и Atredis Partners провели аудит Kubernetes. А это, на секундочку, около 2 миллионов строк кода и 4 месяца кропотливой работы!

Результат: 34 уязвимости - 4 [critical], 15 [medium], 8 [low] и 7 [info]

Ознакомиться с результатами аудита, а также скачать полные отчеты с проблемными кусками кода можно по ссылке: https://www.cncf.io/blog/2019/08/06/open-sourcing-the-kubernetes-security-audit/
Forwarded from PythonDigest
uWSGI в помощь метрикам. Доклад Яндекса
https://habr.com/ru/post/462697/?utm_campaign=462697&utm_source=habrahabr&utm_medium=rss

На днях состоялся Moscow Python Meetup #66 — сообщество продолжает обсуждать актуальные инструменты, которые усиливают язык и адаптируют его к разным окружениям. В том числе на митапе прозвучал и мой доклад. Меня зовут Наиль, я делаю Яндекс.Коннект.