лес, горы и кубернетис
68 subscribers
129 photos
3 videos
119 links
тут про лес и инфраструктуру ИТ
Download Telegram
лес, горы и кубернетис
А у вас открываются из РФ забугорные сайты по типу этих https://coolify.io/ https://htmgo.dev https://fastht.ml/ ?
Херня кароче какая-то. Без Нидерландского впн раз через раз работает, на разных провайдерах в одной области РФ. С впн всё ок
Базированная проверка на бота
😁2
Forwarded from DOFH - DevOps from hell
Защитить цепочку поставок невозможно, считают эксперты Snyk

Компания Snyk опубликовала отчет о безопасности ПО с открытым исходным кодом за 2024 год («The State of Open Source 2024»). Исследователи обнаружили, что, хотя разработка открытого исходного кода продолжает лежать в основе подавляющего большинства современного программного обеспечения, она сталкивается с постоянными препятствиями — от стагнации прогресса DevOps до растущей сложности безопасности цепочки поставок. Тем не менее, несмотря на эти препятствия, наблюдаются многообещающие сдвиги в том, как организации подходят к этим проблемам.

Главные выводы:

1. Прогресс DevOps застопорился, и 74% специалистов считает, что сроки соглашений об уровне качества (Service Level Agreement, SLA) невыполнимы. Эта стагнация также очевидна в отслеживании зависимостей: 25% респондентов заявили, что отслеживают только прямые зависимости, а почти 5% вообще не отслеживают никаких.

2. Невозможно полностью защитить цепочку поставок ПО. В 2024 году 45% организаций пришлось заменить уязвимые компоненты сборки, что означает, что почти половина цепочек поставок, как известно, была подвержена уязвимостям. Из всех существующих способов защиты цепочек поставок организации широко используют только два: мониторинг SBOM (62%) и безопасность конвейера (50%).

3. Анализ рисков нуждается в усложнении. Большинство организаций по-прежнему в значительной степени полагаются на традиционные меры анализа рисков, такие как Общая система оценки уязвимостей (CVSS) и прогнозирование эксплойтов. В ряде областей управление рисками не имеет достаточного приоритета. Например, менее 25% организаций проводят регулярные аудиты своей цепочки поставок программного обеспечения.

4. Уровень доверия к инструментам безопасности ИИ слишком высок. В то время как 80% респондентов считают, что инструменты кодирования ИИ генерируют более безопасный код, исследователи видят опасность в чрезвычайной зависимости от ИИ.

Источник: https://snyk.io/blog/2024-open-source-security-report-slowing-progress-and-new-challenges-for/
Channel name was changed to «лес, горы и кубернетис»
лес, горы и кубернетис
Channel name was changed to «лес, горы и кубернетис»
Решил что гореть контрпродуктивно и это надо выпиливать из названия канала.
Посты будут такими же + добавятся фоточки с походов(которые делал не я, но стоял рядом с фотографом)
🔥9🥰1🤡1😍1
лес, горы и кубернетис
Вожусь пятый день на свой тачке и впечатления отличные. Как-будто 4 года в инфраструктуре меня только этому и учили. Писать конфиги и читать логи 😁 Бонусом решил вести всю необходимою конфигурацию на гитхабчике - https://github.com/Split174/dotfiles-nixos…
Три месяца на nixos.

Эт то что было нужно. Пишу конфиги и читаю логи уже три месяца 🙃, впечатления - заебись. Оно гораздо приятней чем ансиболь, хотя я всё равно жду лучшей реимплементации этой идеи в каком-нибудь другом дистре(systemd срака).

🧑‍💻 Репозиторий с dotfiles пополнился настройкой моей хоумлабы и настройками впс.
Чо в репе можно найти:
Поднятие докер реджестри и контейнера с ботом в телеге
Разворачивание на всех хостах promethe, node-exporter и grafana
Нотификация о падении systemd сервиса в телеграм. Конфиг нотификации и пример включения
Нотификация в телегу о заходе на хост по ssh
Объединение в mesh сеть пк+впс+минипк
Пример того как поверх vps с debian12 установить nixos.


Помимо этого ещё завёл собственный nix user repository в котором опакетил пет проекты товарища и один свой
так оно примерно подключается - https://github.com/Split174/dotfiles-nixos-i3-alacritty/commit/02715629010b91ea4ec3d0b73ee1330d592b79b9
🔥5
Forwarded from Я у мамы SecMemOps
Media is too big
VIEW IN TELEGRAM
История выдумана, любые совпадения случайны
This media is not supported in your browser
VIEW IN TELEGRAM
🥰5
сеть лежит - можно не работать и радоваться)
🥰1
Forwarded from Кубертатный период (Pavel Klyuev)
Docker Hub будет позволять только до 10 скачиваний образов в час без аутентификации, начиная с 1 марта

https://docs.docker.com/docker-hub/usage/
👍3🤬2🤡21🤯1
Поддерживать инфраструктурные сервисы, написанные на жабе - это настоящий ад. Поверьте, хуже не найдёте.

Jenkins - ад с обновлениями: приходится обновлять каждый плагин и следить, чтобы он работал с новой версией женкинса. Либо, как в Сбере, можно отказаться от готовых плагинов и написать свои на Groovy. Говорят, у них там 50 000 строк жаба-ебала-гадюку кода, заменяющих опенсорсные плагины (могут себе позволить).

Nexus - фактически файлопомойка с кучей фич, которая с самого старта умудряется жрать аж 2,5 ГБ RAM 🤯. На кой хер - я так и не понял.

Keyclock - архитектурное адище.

ELK - просто адище. Все вокруг уже массово переходят, для логов берут локи или вику, а для поиска используют OSS‑форки с Elastic compatibility API.

Майнкрафт - ну, вы поняли)

Почему так выходит? Думаю, потому что разрабы на жабе играются в тырпрайз и творят переусложнённую хуйню, забывая про удобство, простоту и unix‑way.
👍72🔥1💯1
лес, горы и кубернетис
Поверьте, хуже не найдёте.
на самом деле найдёте) Но поныть я решил именно на эти "технологии"
🔥3
«до трех раз эффективнее чем victoriametrics»

Хорошо что на вику не успел перевезти свои проекты) Вернее даже не успел начать.

Мы кст у себя как раз deckhouse используем и с релизом вики мне было не понятно почему флант пром не выкидывают, а оно вон как оказалось

https://habr.com/ru/companies/flant/articles/878282/
4👍1🤡1
Forwarded from Макс Китсун
📢 Kubernetes 1.33 "Bubenetes" – Официальный ченджлог

Дата выпуска: 1 апреля 2025
Тип релиза: Экспериментальный, необратимый, шаманский

---

🔥 Основные изменения

Отключение устаревших инструментов
- Полное удаление поддержки kubeadm и kubespray – теперь кластер нельзя установить "по старинке", но можно попробовать призвать его через шаманские обряды.
- Автоматический переход на Talos Linux – после обновления ваш кластер безвозвратно заменяет существующую ОС на Talos. SSH-доступ отключается, но если правильно сплясать с бубном, возможно, API-сервер ответит.
- Удалён kube-proxy – сетевой трафик теперь управляется "магией распределённых систем". Мы не уверены, как, но это точно работает (возможно).

### 🌐 Новая сетевая архитектура
- Из коробки поставляется CNI – NATS – теперь поды обмениваются сообщениями через NATS, а IP-адреса стали архаизмом.
- Полная поддержка WebSockets вместо IP – потому что зачем вам привычные сетевые протоколы, если можно просто "поверить" в соединение?
- Из коробки теперь поставляется CSI – Ytsaurus – нам очень понравилось решение от Yandex, поэтому теперь хранение данных основано на нём. Возможно, даже с сохранением данных (но это не точно).

🔄 Улучшенная отказоустойчивость
- Кластер сам принимает решения – теперь Kubernetes не ждёт ваших YAML-манифестов, а развернёт то, что считает нужным. Не спорьте с ним.
- Node Balancer AI – перераспределяет нагрузку, основываясь на фазе Луны, силе ветра и количестве шаманов в DevOps-команде.

🔍 Диагностика и отладка
- kubectl blame – теперь не просто показывает виновника, но и отправляет ему автоматическое письмо с заголовком _"Ты это видел?"_.
- kubectl excuse – автоматически пишет объяснения для менеджера. Среди причин:
- "Так и было задумано"
- "Техдолг достиг критической массы"
- "Мы просто следуем best practices Google"
- Bubenetes AI Log Interpreter – теперь логи автоматически переводятся в стихотворную форму для лучшего восприятия.

---

🎩 Экспериментальные функции
⚠️ *Эти возможности могут исчезнуть в любой момент. Или никогда не работать.*

- Режим "Вечер пятницы" – после 18:00 kubectl apply требует подтверждения минимум трёх человек и шаманского ритуала с бубном.
- Kube-Tamagotchi Mode – если не обновлять кластер, он начинает выдавать странные ошибки, становится агрессивным и может удалить сам себя.
- kubectl chaos-mode – случайным образом меняет параметры QoS подов, чтобы жизнь не казалась слишком предсказуемой.

---

🚨 Известные проблемы
- Отключение kubeadm и kubespray необратимо – если вы обновились до Bubenetes 1.33, пути назад нет. Хотя можно попробовать шаманский откат (kubectl pray).
- Автообновление до Talos Linux может происходить неожиданно – чаще всего в 3 часа ночи, без предупреждения, когда никого нет на дежурстве.
- NATS CNI пока не поддерживает IP-адреса – но это ведь не проблема, правда?
- kubectl get pods иногда отвечает "А зачем вам это знать?"
- Если кластер долго не трогать, он может обидеться и удалить себя.

---

📌 Важно: Kubenetes 1.33 устанавливается навсегда, отмена обновления невозможна.
Перед установкой убедитесь, что готовы к жизни без SSH, IP-адресов и здравого смысла.
Запаситесь бубном. Он вам пригодится. 🔮

Удачи! 🚀
🌭2👍1🔥1🤡1
Снова наткнулся на маскота ноды. И всё ещё считаю, что ракета это метафоричный хуй на котором юзеров прокатывают
😁4🔥2😈1