Открываются стабильно?
Anonymous Poll
43%
Да
57%
Нет
0%
Мне похеру я на sberlinux с РФ сертами и не пользуюсь забугорными сайтами
лес, горы и кубернетис
А у вас открываются из РФ забугорные сайты по типу этих https://coolify.io/ https://htmgo.dev https://fastht.ml/ ?
Херня кароче какая-то. Без Нидерландского впн раз через раз работает, на разных провайдерах в одной области РФ. С впн всё ок
Forwarded from DOFH - DevOps from hell
Защитить цепочку поставок невозможно, считают эксперты Snyk
Компания Snyk опубликовала отчет о безопасности ПО с открытым исходным кодом за 2024 год («The State of Open Source 2024»). Исследователи обнаружили, что, хотя разработка открытого исходного кода продолжает лежать в основе подавляющего большинства современного программного обеспечения, она сталкивается с постоянными препятствиями — от стагнации прогресса DevOps до растущей сложности безопасности цепочки поставок. Тем не менее, несмотря на эти препятствия, наблюдаются многообещающие сдвиги в том, как организации подходят к этим проблемам.
Главные выводы:
1. Прогресс DevOps застопорился, и 74% специалистов считает, что сроки соглашений об уровне качества (Service Level Agreement, SLA) невыполнимы. Эта стагнация также очевидна в отслеживании зависимостей: 25% респондентов заявили, что отслеживают только прямые зависимости, а почти 5% вообще не отслеживают никаких.
2. Невозможно полностью защитить цепочку поставок ПО. В 2024 году 45% организаций пришлось заменить уязвимые компоненты сборки, что означает, что почти половина цепочек поставок, как известно, была подвержена уязвимостям. Из всех существующих способов защиты цепочек поставок организации широко используют только два: мониторинг SBOM (62%) и безопасность конвейера (50%).
3. Анализ рисков нуждается в усложнении. Большинство организаций по-прежнему в значительной степени полагаются на традиционные меры анализа рисков, такие как Общая система оценки уязвимостей (CVSS) и прогнозирование эксплойтов. В ряде областей управление рисками не имеет достаточного приоритета. Например, менее 25% организаций проводят регулярные аудиты своей цепочки поставок программного обеспечения.
4. Уровень доверия к инструментам безопасности ИИ слишком высок. В то время как 80% респондентов считают, что инструменты кодирования ИИ генерируют более безопасный код, исследователи видят опасность в чрезвычайной зависимости от ИИ.
Источник: https://snyk.io/blog/2024-open-source-security-report-slowing-progress-and-new-challenges-for/
Компания Snyk опубликовала отчет о безопасности ПО с открытым исходным кодом за 2024 год («The State of Open Source 2024»). Исследователи обнаружили, что, хотя разработка открытого исходного кода продолжает лежать в основе подавляющего большинства современного программного обеспечения, она сталкивается с постоянными препятствиями — от стагнации прогресса DevOps до растущей сложности безопасности цепочки поставок. Тем не менее, несмотря на эти препятствия, наблюдаются многообещающие сдвиги в том, как организации подходят к этим проблемам.
Главные выводы:
1. Прогресс DevOps застопорился, и 74% специалистов считает, что сроки соглашений об уровне качества (Service Level Agreement, SLA) невыполнимы. Эта стагнация также очевидна в отслеживании зависимостей: 25% респондентов заявили, что отслеживают только прямые зависимости, а почти 5% вообще не отслеживают никаких.
2. Невозможно полностью защитить цепочку поставок ПО. В 2024 году 45% организаций пришлось заменить уязвимые компоненты сборки, что означает, что почти половина цепочек поставок, как известно, была подвержена уязвимостям. Из всех существующих способов защиты цепочек поставок организации широко используют только два: мониторинг SBOM (62%) и безопасность конвейера (50%).
3. Анализ рисков нуждается в усложнении. Большинство организаций по-прежнему в значительной степени полагаются на традиционные меры анализа рисков, такие как Общая система оценки уязвимостей (CVSS) и прогнозирование эксплойтов. В ряде областей управление рисками не имеет достаточного приоритета. Например, менее 25% организаций проводят регулярные аудиты своей цепочки поставок программного обеспечения.
4. Уровень доверия к инструментам безопасности ИИ слишком высок. В то время как 80% респондентов считают, что инструменты кодирования ИИ генерируют более безопасный код, исследователи видят опасность в чрезвычайной зависимости от ИИ.
Источник: https://snyk.io/blog/2024-open-source-security-report-slowing-progress-and-new-challenges-for/
Snyk
Report: Open Source Security in 2024 | Snyk
Read top-level findings from Snyk’s 2024 Open Source Security Report, exploring slowing progress and new challenges for DevSecOps.
лес, горы и кубернетис
Channel name was changed to «лес, горы и кубернетис»
Решил что гореть контрпродуктивно и это надо выпиливать из названия канала.
Посты будут такими же + добавятся фоточки с походов(которые делал не я, но стоял рядом с фотографом)
Посты будут такими же + добавятся фоточки с походов(которые делал не я, но стоял рядом с фотографом)
🔥9🥰1🤡1😍1
лес, горы и кубернетис
Вожусь пятый день на свой тачке и впечатления отличные. Как-будто 4 года в инфраструктуре меня только этому и учили. Писать конфиги и читать логи 😁 Бонусом решил вести всю необходимою конфигурацию на гитхабчике - https://github.com/Split174/dotfiles-nixos…
Три месяца на nixos.
Эт то что было нужно. Пишу конфиги и читаю логи уже три месяца 🙃, впечатления - заебись. Оно гораздо приятней чем ансиболь, хотя я всё равно жду лучшей реимплементации этой идеи в каком-нибудь другом дистре(systemd срака).
🧑💻 Репозиторий с dotfiles пополнился настройкой моей хоумлабы и настройками впс.
Чо в репе можно найти:
Поднятие докер реджестри и контейнера с ботом в телеге
Разворачивание на всех хостах promethe, node-exporter и grafana
Нотификация о падении systemd сервиса в телеграм. Конфиг нотификации и пример включения
Нотификация в телегу о заходе на хост по ssh
Объединение в mesh сеть пк+впс+минипк
Пример того как поверх vps с debian12 установить nixos.
Помимо этого ещё завёл собственный nix user repository в котором опакетил пет проекты товарища и один свой
так оно примерно подключается - https://github.com/Split174/dotfiles-nixos-i3-alacritty/commit/02715629010b91ea4ec3d0b73ee1330d592b79b9
Эт то что было нужно. Пишу конфиги и читаю логи уже три месяца 🙃, впечатления - заебись. Оно гораздо приятней чем ансиболь, хотя я всё равно жду лучшей реимплементации этой идеи в каком-нибудь другом дистре(systemd срака).
🧑💻 Репозиторий с dotfiles пополнился настройкой моей хоумлабы и настройками впс.
Чо в репе можно найти:
Поднятие докер реджестри и контейнера с ботом в телеге
Разворачивание на всех хостах promethe, node-exporter и grafana
Нотификация о падении systemd сервиса в телеграм. Конфиг нотификации и пример включения
Нотификация в телегу о заходе на хост по ssh
Объединение в mesh сеть пк+впс+минипк
Пример того как поверх vps с debian12 установить nixos.
Помимо этого ещё завёл собственный nix user repository в котором опакетил пет проекты товарища и один свой
так оно примерно подключается - https://github.com/Split174/dotfiles-nixos-i3-alacritty/commit/02715629010b91ea4ec3d0b73ee1330d592b79b9
GitHub
GitHub - Split174/dotfiles-nixos-i3-alacritty: Мои dotfiles для настройки рабочего окружения и хоум лабы
Мои dotfiles для настройки рабочего окружения и хоум лабы - Split174/dotfiles-nixos-i3-alacritty
🔥5
Forwarded from Я у мамы SecMemOps
Media is too big
VIEW IN TELEGRAM
История выдумана, любые совпадения случайны
напоминаю, чтоб никто не умер, нужны зеркала) https://xn--r1a.website/delayu_vid/222
Telegram
лес, горы и кубернетис
@
КОМУ_ТО В САМОЛЁТЕ ПЛОХО
@
БАТЯ РУГАЕТСЯ ЧТО ДЕВОПСЫ НИКОМУ НЕ НУЖНЫ И ТЕБЕ НАДО БЫЛО СТАНОВИТСЯ МЕДИКОМ
@
С УМНЫМ ЕБАЛОМ ИДЁШЬ РЕСТАРТИТЬ ПОД В КАРДИОСТИМУЛЯТОРЕ
@
ЧЕЛ УМИРАЕТ ПО ПРИЧИНЕ IMAGEPULLBACKOFF
КОМУ_ТО В САМОЛЁТЕ ПЛОХО
@
БАТЯ РУГАЕТСЯ ЧТО ДЕВОПСЫ НИКОМУ НЕ НУЖНЫ И ТЕБЕ НАДО БЫЛО СТАНОВИТСЯ МЕДИКОМ
@
С УМНЫМ ЕБАЛОМ ИДЁШЬ РЕСТАРТИТЬ ПОД В КАРДИОСТИМУЛЯТОРЕ
@
ЧЕЛ УМИРАЕТ ПО ПРИЧИНЕ IMAGEPULLBACKOFF
Forwarded from Кубертатный период (Pavel Klyuev)
Docker Hub будет позволять только до 10 скачиваний образов в час без аутентификации, начиная с 1 марта
https://docs.docker.com/docker-hub/usage/
https://docs.docker.com/docker-hub/usage/
Docker Documentation
Usage and limits
Learn about usage and limits for Docker Hub.
👍3🤬2🤡2❤1🤯1
Поддерживать инфраструктурные сервисы, написанные на жабе - это настоящий ад. Поверьте, хуже не найдёте.
Jenkins - ад с обновлениями: приходится обновлять каждый плагин и следить, чтобы он работал с новой версией женкинса. Либо, как в Сбере, можно отказаться от готовых плагинов и написать свои на Groovy. Говорят, у них там 50 000 строк жаба-ебала-гадюку кода, заменяющих опенсорсные плагины (могут себе позволить).
Nexus - фактически файлопомойка с кучей фич, которая с самого старта умудряется жрать аж 2,5 ГБ RAM 🤯. На кой хер - я так и не понял.
Keyclock - архитектурное адище.
ELK - просто адище. Все вокруг уже массово переходят, для логов берут локи или вику, а для поиска используют OSS‑форки с Elastic compatibility API.
Майнкрафт - ну, вы поняли)
Почему так выходит? Думаю, потому что разрабы на жабе играются в тырпрайз и творят переусложнённую хуйню, забывая про удобство, простоту и unix‑way.
Jenkins - ад с обновлениями: приходится обновлять каждый плагин и следить, чтобы он работал с новой версией женкинса. Либо, как в Сбере, можно отказаться от готовых плагинов и написать свои на Groovy. Говорят, у них там 50 000 строк жаба-ебала-гадюку кода, заменяющих опенсорсные плагины (могут себе позволить).
Nexus - фактически файлопомойка с кучей фич, которая с самого старта умудряется жрать аж 2,5 ГБ RAM 🤯. На кой хер - я так и не понял.
Keyclock - архитектурное адище.
ELK - просто адище. Все вокруг уже массово переходят, для логов берут локи или вику, а для поиска используют OSS‑форки с Elastic compatibility API.
Майнкрафт - ну, вы поняли)
Почему так выходит? Думаю, потому что разрабы на жабе играются в тырпрайз и творят переусложнённую хуйню, забывая про удобство, простоту и unix‑way.
👍7✍2🔥1💯1
лес, горы и кубернетис
Поверьте, хуже не найдёте.
на самом деле найдёте) Но поныть я решил именно на эти "технологии"
🔥3
«до трех раз эффективнее чем victoriametrics»
Хорошо что на вику не успел перевезти свои проекты) Вернее даже не успел начать.
Мы кст у себя как раз deckhouse используем и с релизом вики мне было не понятно почему флант пром не выкидывают, а оно вон как оказалось
https://habr.com/ru/companies/flant/articles/878282/
Хорошо что на вику не успел перевезти свои проекты) Вернее даже не успел начать.
Мы кст у себя как раз deckhouse используем и с релизом вики мне было не понятно почему флант пром не выкидывают, а оно вон как оказалось
https://habr.com/ru/companies/flant/articles/878282/
Хабр
Deckhouse Prom++: мы добавили плюсы к Prometheus и сократили потребление памяти в 7,8 раза
Prometheus для хранения 1 миллиона метрик, собираемых раз в 30 секунд на протяжении 2 часов, требуются 500 МБ на диске и 5 ГБ памяти. Нам показалось, что это слишком много. Вместо этого хотелось...
❤4👍1🤡1
Forwarded from Макс Китсун
📢 Kubernetes 1.33 "Bubenetes" – Официальный ченджлог
Дата выпуска: 1 апреля 2025
Тип релиза: Экспериментальный, необратимый, шаманский
---
🔥 Основные изменения
❌ Отключение устаревших инструментов
- Полное удаление поддержки kubeadm и kubespray – теперь кластер нельзя установить "по старинке", но можно попробовать призвать его через шаманские обряды.
- Автоматический переход на Talos Linux – после обновления ваш кластер безвозвратно заменяет существующую ОС на Talos. SSH-доступ отключается, но если правильно сплясать с бубном, возможно, API-сервер ответит.
- Удалён kube-proxy – сетевой трафик теперь управляется "магией распределённых систем". Мы не уверены, как, но это точно работает (возможно).
### 🌐 Новая сетевая архитектура
- Из коробки поставляется CNI – NATS – теперь поды обмениваются сообщениями через NATS, а IP-адреса стали архаизмом.
- Полная поддержка WebSockets вместо IP – потому что зачем вам привычные сетевые протоколы, если можно просто "поверить" в соединение?
- Из коробки теперь поставляется CSI – Ytsaurus – нам очень понравилось решение от Yandex, поэтому теперь хранение данных основано на нём. Возможно, даже с сохранением данных (но это не точно).
🔄 Улучшенная отказоустойчивость
- Кластер сам принимает решения – теперь Kubernetes не ждёт ваших YAML-манифестов, а развернёт то, что считает нужным. Не спорьте с ним.
- Node Balancer AI – перераспределяет нагрузку, основываясь на фазе Луны, силе ветра и количестве шаманов в DevOps-команде.
🔍 Диагностика и отладка
- kubectl blame – теперь не просто показывает виновника, но и отправляет ему автоматическое письмо с заголовком _"Ты это видел?"_.
- kubectl excuse – автоматически пишет объяснения для менеджера. Среди причин:
- "Так и было задумано"
- "Техдолг достиг критической массы"
- "Мы просто следуем best practices Google"
- Bubenetes AI Log Interpreter – теперь логи автоматически переводятся в стихотворную форму для лучшего восприятия.
---
🎩 Экспериментальные функции
⚠️ *Эти возможности могут исчезнуть в любой момент. Или никогда не работать.*
- Режим "Вечер пятницы" – после 18:00
- Kube-Tamagotchi Mode – если не обновлять кластер, он начинает выдавать странные ошибки, становится агрессивным и может удалить сам себя.
- kubectl chaos-mode – случайным образом меняет параметры QoS подов, чтобы жизнь не казалась слишком предсказуемой.
---
🚨 Известные проблемы
- Отключение kubeadm и kubespray необратимо – если вы обновились до Bubenetes 1.33, пути назад нет. Хотя можно попробовать шаманский откат (
- Автообновление до Talos Linux может происходить неожиданно – чаще всего в 3 часа ночи, без предупреждения, когда никого нет на дежурстве.
- NATS CNI пока не поддерживает IP-адреса – но это ведь не проблема, правда?
- kubectl get pods иногда отвечает "А зачем вам это знать?"
- Если кластер долго не трогать, он может обидеться и удалить себя.
---
📌 Важно: Kubenetes 1.33 устанавливается навсегда, отмена обновления невозможна.
Перед установкой убедитесь, что готовы к жизни без SSH, IP-адресов и здравого смысла.
Запаситесь бубном. Он вам пригодится. 🔮
Удачи! 🚀
Дата выпуска: 1 апреля 2025
Тип релиза: Экспериментальный, необратимый, шаманский
---
🔥 Основные изменения
❌ Отключение устаревших инструментов
- Полное удаление поддержки kubeadm и kubespray – теперь кластер нельзя установить "по старинке", но можно попробовать призвать его через шаманские обряды.
- Автоматический переход на Talos Linux – после обновления ваш кластер безвозвратно заменяет существующую ОС на Talos. SSH-доступ отключается, но если правильно сплясать с бубном, возможно, API-сервер ответит.
- Удалён kube-proxy – сетевой трафик теперь управляется "магией распределённых систем". Мы не уверены, как, но это точно работает (возможно).
### 🌐 Новая сетевая архитектура
- Из коробки поставляется CNI – NATS – теперь поды обмениваются сообщениями через NATS, а IP-адреса стали архаизмом.
- Полная поддержка WebSockets вместо IP – потому что зачем вам привычные сетевые протоколы, если можно просто "поверить" в соединение?
- Из коробки теперь поставляется CSI – Ytsaurus – нам очень понравилось решение от Yandex, поэтому теперь хранение данных основано на нём. Возможно, даже с сохранением данных (но это не точно).
🔄 Улучшенная отказоустойчивость
- Кластер сам принимает решения – теперь Kubernetes не ждёт ваших YAML-манифестов, а развернёт то, что считает нужным. Не спорьте с ним.
- Node Balancer AI – перераспределяет нагрузку, основываясь на фазе Луны, силе ветра и количестве шаманов в DevOps-команде.
🔍 Диагностика и отладка
- kubectl blame – теперь не просто показывает виновника, но и отправляет ему автоматическое письмо с заголовком _"Ты это видел?"_.
- kubectl excuse – автоматически пишет объяснения для менеджера. Среди причин:
- "Так и было задумано"
- "Техдолг достиг критической массы"
- "Мы просто следуем best practices Google"
- Bubenetes AI Log Interpreter – теперь логи автоматически переводятся в стихотворную форму для лучшего восприятия.
---
🎩 Экспериментальные функции
⚠️ *Эти возможности могут исчезнуть в любой момент. Или никогда не работать.*
- Режим "Вечер пятницы" – после 18:00
kubectl apply требует подтверждения минимум трёх человек и шаманского ритуала с бубном. - Kube-Tamagotchi Mode – если не обновлять кластер, он начинает выдавать странные ошибки, становится агрессивным и может удалить сам себя.
- kubectl chaos-mode – случайным образом меняет параметры QoS подов, чтобы жизнь не казалась слишком предсказуемой.
---
🚨 Известные проблемы
- Отключение kubeadm и kubespray необратимо – если вы обновились до Bubenetes 1.33, пути назад нет. Хотя можно попробовать шаманский откат (
kubectl pray). - Автообновление до Talos Linux может происходить неожиданно – чаще всего в 3 часа ночи, без предупреждения, когда никого нет на дежурстве.
- NATS CNI пока не поддерживает IP-адреса – но это ведь не проблема, правда?
- kubectl get pods иногда отвечает "А зачем вам это знать?"
- Если кластер долго не трогать, он может обидеться и удалить себя.
---
📌 Важно: Kubenetes 1.33 устанавливается навсегда, отмена обновления невозможна.
Перед установкой убедитесь, что готовы к жизни без SSH, IP-адресов и здравого смысла.
Запаситесь бубном. Он вам пригодится. 🔮
Удачи! 🚀
🌭2👍1🔥1🤡1
