Dev0ps
40 subscribers
211 photos
3 videos
50 files
3.33K links
Download Telegram
Forwarded from ДевОпс Інженер 🇺🇦 (devopsengineer bot)
Как сделать инфраструктуру для стартапа, если в кармане $20

Поделился вариантом, как сделать инфраструктуру для стартапа за $20 так, чтобы не пришлось переделывать в ближайшем будущем и не ограничивать бизнес плохими решениями.

По сути, я рассмотрел 2 варианта:
🔸serverless
🔸managed Kubernetes

У каждого из них есть свои плюсы и минусы: serverless будет супер дорогой на росте пользователей, неправильной архитектуре или на выполнении задач, которым нужно много ресурсов.

Managed Kuberentes намного выше порог вхождения, но такой подход освобождает от vendor-lock.

И еще интересное решение - пробовать залазить на free tier. В  Google Cloud можно бесплатно крутить GKE 6 месяцев, а в AWS - Lambda + API Gateway 12 месяцев (на кредитах за регистрацию). За это время хорошо было бы набрать первых пользователей, и получить AWS/GCP for Startups. Как по мне - это идеальный вариант.

Очень интересный комментарий от Ярослава Молочко: я не учел стоимость специалиста, который знает Kubernetes, и архитектура стартапа до первого миллиона пользователей поменяется 10 раз. Поэтому, в первую очередь нужно выбирать архитектуру, которую легко менять. Я с этим полностью согласен.

Правило звучит так:
make it work -> make it right -> make it fast -> make it cheap

Перешлите статью стартаперам и фаундерам, если устали плейбуками настраивать единственный сервер в Hetzner, который падает от любого ветра. Напишите комментарий на AIN, в случае если я прав, если не прав, и если вы знаете хорошие варианты как можно построить инфраструктуру за $20 😉

https://ain.ua/2020/03/09/infrastruktura-za-20-doll/
Forwarded from Updates rtfm.co.ua 🇺🇦 (rtfmcoua)
Linux: создание coredump памяти процесса, Debian и systemd-coredump

Возникла необходимость получить дамп РНР-процесса на Debian 9. Рассмотрим механизм ядра, позволящий создать дамп, и настройку создания дампов в Linux. Ниже будем говорить о создании дампа памяти процесса в Linux, а не дампа ядра при kernel panic – там он иной, см. Kdump на Arch Wiki. Contents Linux Core DumpСигналы и создание дампаGDB – создать…

https://rtfm.co.ua/linux-sozdanie-coredump-pamyati-processa-debian-i-systemd-coredump/
Forwarded from CatOps
Video from HUG Kyiv #9: Terraform in GCP cloud migrations are available!

Also, next meetup scheduled to May 14th in lighting-talk format.
The best speakers will be get AWS credits and other goodies!
So if you want to share (or know who wants to) something on the Hashi stack or have questions - just write to @MaxymVlasov.

#event #terraform
Forwarded from Мониторим ИТ
Для линукс-админов. Петя Зайцев на конференции Fosdem 2020 рассказывает о важных аппаратных метриках производительности Linux, которые он настоятельно рекомендует собирать. Петя Зайцев — CEO в Percona.
A VueJS component to show a graphical vizualization of a PostgreSQL execution plan.
https://github.com/dalibo/pev2
Forwarded from Мониторим ИТ
Новый релиз плагина DevOpsProdigy KubeGraf для Grafana, который умеет визуализировать приложения в kubernetes.

⚡️интеграция с k8s-api для построения карты ваших приложений, сгруппированных по неймспейсам / нодам-кластера + привязка к конкретным pod’ам/сервисам;
⚡️сводная страница со всеми ошибками / предупреждениями о работе нод и приложений кластера;
⚡️возможность инсталляции плагина с облачными k8s-провайдерами через авторизацию с помощью bearer-tokena.
Отличная статья с пояснениями

Load balancing and scaling long-lived connections in Kubernetes
https://learnk8s.io/kubernetes-long-lived-connections
Security along the Container-based SDLC

Большая подборка из 71 open-source инструментов, встраиваемых в Container-based SDLC: SAST, DAST, WAF, IAM, всевозможные сканнеры кофигураций, PKI (даже sandboxing есть). Заслуживает того, чтобы сохранить себе.

https://holisticsecurity.io/2020/02/10/security-along-the-container-based-sdlc

#tools
A tool to scan Kubernetes cluster for risky permissions
https://github.com/cyberark/KubiScan
🔏 Интересный репозиторий с набором скриптов, позволяющих в автоматическом режиме протестировать и повысить безопасность системы (актуально для Debian, можно попробовать на CentOS). Используются наработки в том числе и OVH (проект debian-cis).

https://github.com/hardenedlinux/harbian-audit

Важный момент - запускать такого рода автоматизацию, нужно очень аккуратно, так как скрипты вносят изменения в конфигурацию ПО на сервере. Без тестов на прод такое притаскивать точно не стоит.

#security #github #hardend
🛠 И вот ещё про хардендинг различиных элементов того, с чем инженерам приходится работать https://dev-sec.io/baselines/ жмём на нужный элемент в схеме - получаем ссылку на инструкции.

У них ещё и репозиториев на Github пачка, в которых все примеры опубликованы и аккуратно разложены https://github.com/dev-sec

#devsecops #devops #security