Forwarded from linkmeup
Добрые люди нарисовали отличный пак плакатов с внятным объяснением глубин работы сетей AWS.
Про фаерволы смотреть здесь:
https://d1.awsstatic.com/architecture-diagrams/ArchitectureDiagrams/inspection-deployment-models-with-AWS-network-firewall-ra.pdf
Про Hybrid DNS Resolution нарисовано тут:
https://d1.awsstatic.com/architecture-diagrams/ArchitectureDiagrams/hybrid-dns_route53-resolver-endpoint-ra.pdf
Про фаерволы смотреть здесь:
https://d1.awsstatic.com/architecture-diagrams/ArchitectureDiagrams/inspection-deployment-models-with-AWS-network-firewall-ra.pdf
Про Hybrid DNS Resolution нарисовано тут:
https://d1.awsstatic.com/architecture-diagrams/ArchitectureDiagrams/hybrid-dns_route53-resolver-endpoint-ra.pdf
Forwarded from .и в продакшен
Знаете, почему флаг компиляции в 64-бита называется "amd64"? Откуда вдруг "amd"?
Потому, что когда пришло время перехода на 64бита, умные дядьки из Интел научно заботали и придумали архитектуру Intel 64 "Itanium". С нуля. Новый, логичный стандарт, где все красиво.
Правда, набор инструкций был абсолютно новый и все старые программы нахер сломались. Тогда пришел AMD и сказал, "мы тут сварганили уродский хак поверх x86 ISA, оно типа 64, но зато типа и нет, и ваш старый 32-битный код будет тупо работать". И конечно вынесли весь рынок.
И правильно сделали.
Я все жду, когда появится свой "amd" для протокола IPv6. На который человечество пытается безуспешно перейти уже лет... 500?
С другой стороны, именно такие "хаки" - та причина, почему с технологиями все так ужасно.
Мы же живем в мире костылей, ставших стандартами. В мире, где про то, "как в вебе выровнять что-то по вертикали" написаны аж целые книги. Где на переход с HTTP/1 на HTTP/2 ушло 20 лет. В мире где "chucknorris" - это красный цвет.
Подведите к HTML-коду далекого от программирования человека и спросите "как думаешь, каким тегом делаются линки в документах?" и он такой "ну может быть
"А вот хуй тебе!", победно крикнете вы. Нужен тег
В такие моменты я реально рад, что мне 40. Я тупо был свидетелем изобретения всех этих костылей. Иначе запомнить это говно просто невозможно.
Или вот, например, емейл. Классная штука. Уже 40 лет живет. Открытый стандарт. Знаю адрес человека - могу ему написать. Бесплатно. Но вот end-2-end шифрования в емейле - нету. Вое-воу-воу, стойте, я не про эту вашу ебаторию с PGP/GPG, публичными ключами и прочими настройками на полдня. А вот просто - хобана - и весь емейл в мире с завтрашнего дня зашифрован. Без всяких там кликов, настроек и установок софта. Нету же.
В общем, все плохо и никто нам не поможет.
К чему я это все. Фаундер мессенджера Signal разродился большим постом, почему web3 - херня. Вот прямо из моей головы взял. Даже про емейл-шифрование написал, умница. Почитайте.
Потому, что когда пришло время перехода на 64бита, умные дядьки из Интел научно заботали и придумали архитектуру Intel 64 "Itanium". С нуля. Новый, логичный стандарт, где все красиво.
Правда, набор инструкций был абсолютно новый и все старые программы нахер сломались. Тогда пришел AMD и сказал, "мы тут сварганили уродский хак поверх x86 ISA, оно типа 64, но зато типа и нет, и ваш старый 32-битный код будет тупо работать". И конечно вынесли весь рынок.
И правильно сделали.
Я все жду, когда появится свой "amd" для протокола IPv6. На который человечество пытается безуспешно перейти уже лет... 500?
С другой стороны, именно такие "хаки" - та причина, почему с технологиями все так ужасно.
Мы же живем в мире костылей, ставших стандартами. В мире, где про то, "как в вебе выровнять что-то по вертикали" написаны аж целые книги. Где на переход с HTTP/1 на HTTP/2 ушло 20 лет. В мире где "chucknorris" - это красный цвет.
Подведите к HTML-коду далекого от программирования человека и спросите "как думаешь, каким тегом делаются линки в документах?" и он такой "ну может быть
<link>
?""А вот хуй тебе!", победно крикнете вы. Нужен тег
<a>
! Потому что /вставить нудное и душное историческое объяснение/.В такие моменты я реально рад, что мне 40. Я тупо был свидетелем изобретения всех этих костылей. Иначе запомнить это говно просто невозможно.
Или вот, например, емейл. Классная штука. Уже 40 лет живет. Открытый стандарт. Знаю адрес человека - могу ему написать. Бесплатно. Но вот end-2-end шифрования в емейле - нету. Вое-воу-воу, стойте, я не про эту вашу ебаторию с PGP/GPG, публичными ключами и прочими настройками на полдня. А вот просто - хобана - и весь емейл в мире с завтрашнего дня зашифрован. Без всяких там кликов, настроек и установок софта. Нету же.
В общем, все плохо и никто нам не поможет.
К чему я это все. Фаундер мессенджера Signal разродился большим постом, почему web3 - херня. Вот прямо из моей головы взял. Даже про емейл-шифрование написал, умница. Почитайте.
https://medium.com/@adnn.selimovic/creating-kubernetes-operator-using-kubebuilder-15db5f29ee50
#k8s #kubernetes #kubebuilder #operator
#k8s #kubernetes #kubebuilder #operator
Medium
Creating Kubernetes operator using Kubebuilder
Kubernetes is the current de facto standard for the deployment and running of applications that are suitable for modern cloud platforms. A…
Forwarded from k8s (in)security (D1g1)
Важной частью концепции контейнеров является
И есть замечательный цикл статей что их подробно рассматривает (
- Digging into Linux namespaces - part 1
- Digging into Linux namespaces - part 2
Отдельно отмечу раздел про USER namespaces, где описывается операция
Linux namespaces
(не путайте их с Kubernetes namespaces
!)И есть замечательный цикл статей что их подробно рассматривает (
PID
, NET
, USER
, MNT
, UTS
, IPC
, CGROUP
):- Digging into Linux namespaces - part 1
- Digging into Linux namespaces - part 2
Отдельно отмечу раздел про USER namespaces, где описывается операция
mapping UIDs и GIDs
и связь с capabilities
. От сюда вы узнаете почему даже с использование новой фичи Kubernetes 1.22
под названием Kubelet-in-UserNS (aka Rootless mode) все равно нужно грамотно управлять capabilities
и убирать не нужные для вашего приложения, хотя с этой фичей картина куда лучше ;)Quarkslab's blog
Digging into Linux namespaces - part 1
Process isolation is a key component for containers. One of the key underlying mechanisms are namespaces. We will explore what they are, and how they work, to build our own isolated container and better understand each piece.
Forwarded from linkmeup
Милота месяца, не иначе.
Визуализатор работы почтового сервера, чтобы наглядно увидеть работу всех этих SPF, DKIM и прочих DMARC. Сервис или просто показывает пошаговый мультик, или генерит адрес куда надо отправить письмо и мультик обретает больше смысла.
Всё крайне разжёвано и наглядно, а авторы достойны бурных аплодисментов.
https://www.learndmarc.com/
Визуализатор работы почтового сервера, чтобы наглядно увидеть работу всех этих SPF, DKIM и прочих DMARC. Сервис или просто показывает пошаговый мультик, или генерит адрес куда надо отправить письмо и мультик обретает больше смысла.
Всё крайне разжёвано и наглядно, а авторы достойны бурных аплодисментов.
https://www.learndmarc.com/
Learndmarc
Learn and test SPF, DKIM and DMARC
Visualize, analyze and improve your email authentication setup
Forwarded from Записки админа
ssh.pdf
4.7 MB
🛠 Brennon Thomas. "The Cyber Plumber’s Handbook. The definitive guide to SSH tunneling, port redirection, and bending traffic like a boss."
Взято из этого репозитория.
#ssh #tunnel #напочитать
Взято из этого репозитория.
#ssh #tunnel #напочитать
Forwarded from Записки админа
🛠 Отличная серия статей получилась, как по мне:
- Debugging Distributed Trace Gaps with tcpdump;
- Debugging Distributed Trace Gaps with ftrace;
- Monitoring Linux Audit.
#audit #trace #напочитать
- Debugging Distributed Trace Gaps with tcpdump;
- Debugging Distributed Trace Gaps with ftrace;
- Monitoring Linux Audit.
#audit #trace #напочитать