Получи случайную криптовалюту за регистрацию!

Пятничный деплой

Логотип телеграм канала @count0_digest — Пятничный деплой П
Логотип телеграм канала @count0_digest — Пятничный деплой
Адрес канала: @count0_digest
Категории: Технологии
Язык: Русский
Количество подписчиков: 3.22K
Описание канала:

Подборка ссылок, статей и постов из мира DevOps\SRE\разработки. Если вы хотите прислать фидбек, интересную статью или просто поболтать пишите @count0ru https://t.me/s/count0_digest

Рейтинги и Отзывы

2.50

2 отзыва

Оценить канал count0_digest и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

0

4 звезд

1

3 звезд

0

2 звезд

0

1 звезд

1


Последние сообщения 136

2021-03-03 00:42:34
Для всех кто в теме #clickhouse Олег подкинул линк с выступлениями/слайдами/курсовыми по нему же
802 views21:42
Открыть/Комментировать
2021-03-02 19:16:48 https://www.theregister.com/2021/03/02/netflix_cosmos_serverless_microservices/
887 views16:16
Открыть/Комментировать
2021-03-02 19:16:22 Я вроде пару раз упоминал, как мне нравится Internet Archive (ах этот приближающийся тридцатник).

Короч, доклад про их инфру https://archive.org/details/jonah-edwards-presentation

TLDR: 750 машин, 1300 VM, 200Pb хлама данных.

На самом деле доклад небольшой и дальше диалог.
Справа там еще есть кнопочки чтобы скачать, вдруг плеер не нравится.
739 views16:16
Открыть/Комментировать
2021-03-02 19:05:12 Smart (and simple) ways to prevent symlink attacks in Go
https://blog.trailofbits.com/2020/11/24/smart-and-simple-ways-to-prevent-symlink-attacks-in-go/
621 views16:05
Открыть/Комментировать
2021-03-02 17:33:13 Исчерпывающий список free tiers на всех мыслимых и немыслимых платформах, которые могут пригодиться разработчику. SaaS, PaaS, IaaS и прочие X-as-a-service на любой вкус. Над списком работали 500 человек, можно отправить свой PR!

http://amp.gs/Qeq0
273 views14:33
Открыть/Комментировать
2021-03-02 10:57:58 Json api сервис на aiohttp: middleware и валидация
https://habr.com/ru/post/544638/?utm_campaign=544638&utm_source=habrahabr&utm_medium=rss

В этой статье я опишу один из подходов для создания json api сервиса с валидацией данных.

 
Сервис будет реализован на aiohttp (https://github.com/aio-libs/aiohttp). Это современный, постоянно развивающийся фреймворк на языке python, использующий asyncio.
582 views07:57
Открыть/Комментировать
2021-03-02 10:25:54 Хороший обзор базовых retry патnернов, с примерами на питоне

#patterns #retry

https://engineering.mercari.com/en/blog/entry/20210126-retry-pattern-in-microservices/
597 views07:25
Открыть/Комментировать
2021-03-02 10:02:25 Site Reliability Engineering — How to prepare for the interview

https://medium.com/tech-at-wildlife-studios/wildlifes-sre-interview-process-and-how-to-prepare-for-it-33ad805880b8
533 views07:02
Открыть/Комментировать
2021-03-01 23:51:48 Андрей никак не успокоится и все ломает #kubernetes

https://habr.com/ru/post/544390/

#k8s
691 views20:51
Открыть/Комментировать
2021-03-01 15:34:05 На прошлой неделе Google зарелизили GKE Autopilot. Это новый вид кластера в GKE, который подразумевает, что data plane тоже управляется облаком. По сути, под собой это обвязка над Node Pools + Cluster Autoscaler + Admission Webhook, но теперь предоставляется SLA на поды 99.9%. У самого control plane SLA такой-же, как и у регионального кластера, что говорит о готовности решения для прода.

А теперь к интересной нам части - что сделали с точки зрения безопасности

Nodes:
- Container optimized OS с заhardenin'ым ядром
- нет доступа к нодам - не видны в консоли, нет SSH
- Shielded GKE nodes
- Secure Boot

Runtime:
- priviledged mode убран
- ограниченные capabilities ("SETPCAP", "MKNOD", "AUDIT_WRITE", "CHOWN", "DAC_OVERRIDE", "FOWNER",
"FSETID", "KILL", "SETGID", "SETUID", "NET_BIND_SERVICE", "SYS_CHROOT", "SETFCAP"), отсутствует CAP_NET_RAW!
- Seccomp профиль runtime/default
- запрещен hostPath, кроме /var/log
- запрещены host namespaces

Resources:
- изменения в kube-system не доступны
- cluster-admin не существует, только локальный админ внутри namespace
- Workload Identity - SA внутри k8s работают, как облачный SA. Отсюда, нет завязки на SA из metadata API

Add-ons которые планируют добавить:
- Istio
- Confidential GKE Nodes
- Application-layer secrets encryption
- Binary authorisation
- RBAC Google Groups
- Network Policies

Из-за жестких runtime ограничений, большинство тулинга (логгинг, мониторинг, etc) не запустится на Autopilot. Но это обещают исправить. Предоставленная конфигурация позволяет избежать ряда атак на ваш кластер, но из-за этого он менее гибок (что так же верно и для on-prem решения с теми же включенными опциями).

В целом, выглядит как то, что именно таким Kubernetes должен выглядеть by default. Если вас устраивает тулинг от Google Cloud в части логгинга и мониторинга, то Autopilot может стать хорошей заменой Classic cluster. В будущем с введением add-ons будет покрыт полный scope атак, начиная шифрованием памяти и заканчивая supply-chain атаками на образы.
863 views12:34
Открыть/Комментировать