Forwarded from linkmeup
Старая сказка на новый лад. Хотя, никто и не против )
Делаем из своего десктопа красивый, но совершенно бесполезный космолёт.
https://hackaday.com/2018/11/23/look-like-a-movie-hacker/
Делаем из своего десктопа красивый, но совершенно бесполезный космолёт.
https://hackaday.com/2018/11/23/look-like-a-movie-hacker/
Hackaday
Look Like A Movie Hacker
On the old original Star Trek series, they bought some futuristic salt and pepper shakers to use on an episode. The problem is they didn’t look like salt and pepper shakers, so they used norm…
https://www.cyberark.com/threat-research-blog/execute-this-i-know-you-have-it/
#ELK #Kibana #PoC #exploit
#ELK #Kibana #PoC #exploit
Cyberark
Execute This, I Know You Have It
A Local File Inclusion in Kibana allows attackers to run local JavaScript files Introduction As organizations flock to Elastic’s open source Elasticsearch.
Forwarded from Max Vynohradov
https://learn.hashicorp.com/ Не знаю как давно но подъехали курсы по terraform, consul, nomand. Ссылку когда-то уже бросали, но тогда были курсы только по vault
Tutorials | HashiCorp Developer
Start learning with step-by-step, hands-on, command-line tutorials, videos, and hosted terminal sessions. Actionable examples help you learn to provision, secure, connect, or run any application on any infrastructure.
https://docs.microsoft.com/en-us/azure/architecture/patterns/health-endpoint-monitoring
#service #healthchecks #monitoring
#service #healthchecks #monitoring
Docs
Health Endpoint Monitoring pattern - Azure Architecture Center
Implement functional checks in an application that external tools can access through exposed endpoints at regular intervals.
Forwarded from Українська девопсарня via @like
Хорошая шпаргалка для тех, кто не часто пишет на баше. Хорошо структурировано, легко читается и много примеров
https://www.abscrete.com/shell-script-quick-reference/
https://www.abscrete.com/shell-script-quick-reference/
Forwarded from ДевОпс Інженер 🇺🇦 (Oleg Mykolaichenko)
Envoy proxy: отличная тема, даже без кубера 🔥
Envoy - это L4/L7 proxy, раньше был в Lyft, а теперь - CNCF.
https://github.com/envoyproxy/envoy
Он позволяет легко и быстро построить service-to-service, front proxy или double proxy (или даже все в месте). Вот, например, так:
https://www.envoyproxy.io/docs/envoy/latest/intro/deployment_types/double_proxy
Конфигурация кажется немного запутанной, но через пару часов все ясно и понятно - намного проще и быстрее чем HAproxy/nginx, etc.
Пример double proxy конфигурации:
https://github.com/envoyproxy/envoy/blob/master/configs/envoy_double_proxy_v2.template.yaml
Он очень классно интегрируется с Consul (в том числе как communication bus для Consul Connect), и может динамически слушать порты, строить роуты, делать всякую магию, которую в случае с HAproxy/nginx нужно было решать всякими ужасными темплейтами и генерацией конфигурации.
Все вы знаете реализацию Envoy внутри Istio, но кто хочет попроще или не в k8s - можно брать просто Envoy.
Из сомнительных моментов могу упомянуть:
▶️ Если хотите запустить несколько Envoy контейнеров на одной ноде, нужно передавать дополнительный параметр - иначе не будет работать:
https://www.envoyproxy.io/docs/envoy/latest/operations/cli#cmdoption-base-id
▶️ Prometheus exporter встроен прямо в Envoy, но с оговорками. Путь - /stats/prometheus (what?, почему не /metrics, или почему даже редиректа нету?), и второй момент - метрики отдаются через админский интерфейс, а он не защищен. Вот issue:
https://github.com/envoyproxy/envoy/issues/2763 - должны сделать.
Мы сейчас как раз в процессе внедрения, пока что впечатления крайне положительные, могу рекомендовать 🙂
И еще расшарю для вас gist с relabel_configs для prometheus, который берет таргеты из Consul:
https://gist.github.com/Mykolaichenko/9ab505876237999466a6e3b506ef598a
Envoy - это L4/L7 proxy, раньше был в Lyft, а теперь - CNCF.
https://github.com/envoyproxy/envoy
Он позволяет легко и быстро построить service-to-service, front proxy или double proxy (или даже все в месте). Вот, например, так:
https://www.envoyproxy.io/docs/envoy/latest/intro/deployment_types/double_proxy
Конфигурация кажется немного запутанной, но через пару часов все ясно и понятно - намного проще и быстрее чем HAproxy/nginx, etc.
Пример double proxy конфигурации:
https://github.com/envoyproxy/envoy/blob/master/configs/envoy_double_proxy_v2.template.yaml
Он очень классно интегрируется с Consul (в том числе как communication bus для Consul Connect), и может динамически слушать порты, строить роуты, делать всякую магию, которую в случае с HAproxy/nginx нужно было решать всякими ужасными темплейтами и генерацией конфигурации.
Все вы знаете реализацию Envoy внутри Istio, но кто хочет попроще или не в k8s - можно брать просто Envoy.
Из сомнительных моментов могу упомянуть:
▶️ Если хотите запустить несколько Envoy контейнеров на одной ноде, нужно передавать дополнительный параметр - иначе не будет работать:
https://www.envoyproxy.io/docs/envoy/latest/operations/cli#cmdoption-base-id
▶️ Prometheus exporter встроен прямо в Envoy, но с оговорками. Путь - /stats/prometheus (what?, почему не /metrics, или почему даже редиректа нету?), и второй момент - метрики отдаются через админский интерфейс, а он не защищен. Вот issue:
https://github.com/envoyproxy/envoy/issues/2763 - должны сделать.
Мы сейчас как раз в процессе внедрения, пока что впечатления крайне положительные, могу рекомендовать 🙂
И еще расшарю для вас gist с relabel_configs для prometheus, который берет таргеты из Consul:
https://gist.github.com/Mykolaichenko/9ab505876237999466a6e3b506ef598a
GitHub
GitHub - envoyproxy/envoy: Cloud-native high-performance edge/middle/service proxy
Cloud-native high-performance edge/middle/service proxy - envoyproxy/envoy