Админим с Буквой
5.52K subscribers
303 photos
8 videos
59 files
1.16K links
Канал о системном администрировании, DevOps и немного Инфобеза.

По всем вопросам обращаться к @bykva. Рекламу не размещаю.
Download Telegram
Собрал стенд для обучения работы с hashicorp vault

Разворачивается через вагрант на локальных вм. Поднимается куб кластер в котором поднимается HA версия vault с бекендом на HA etcd.

НА - это не на, а аббревиатура. написано большими буквами потому что я не помню как пишется high availabilпыр-пыр-пыр. etcd используется вместо консула потому что почему бы и нет. разница в бэкенде не существенна при обучении работы с vault. (ну на самом деле, потому что консул в кубе можно развернуть только один кластер, а это значит что мы отдаем его только под секреты - ведь не шарить же его еще с кем-то если мы там храним секреты, а в данном случае кажется избыточным поднимать консул, ведь если у вас будет 20 нод, вы получите 20 реплик консула (так написан чарт), а у etcd по-прежнему останется 3. )

В данном репозитории ТОЛЬКО сам стенд. материалы для обучения продаются, как говорится, отдельно =)

https://github.com/bykvaadm/vault-on-kubernetes-stand

#virtualbox
#vagrant
#ansible
#kubernetes
#helm
#docker
#etcd
#ingress
#hashicorp
#vault
#обучение

З.Ы. поделились аналогичным стендом, на компоузах и с консулом. https://github.com/temalovepizza/vaultstuff
​​Приглашаем начинающих Linux-администраторов на работу в КРОК!

Теперь не нужно выбирать между работой и учебой. Становись сотрудником, прокачайся в Linux и освой DevOps-практики вместе с экспертами.

Мы ищем тех, кто связывает своё будущее с Linux и готовы много учиться, расширяя профессиональную экспертизу. Специально для этого была создана работа будущего, в которой мы объединили обучение и работу над реальными проектами.

Особенности Работы будущего:

-Компания инвестирует в тебя
-Работаешь и обучаешься одновременно
-Делаешь профессиональный level up
-Реализуешь масштабные проекты
-Тебе платят за развитие

За несколько месяцев ты прокачаешь навыки в Linux, научишься решать инфраструктурные задачи, находить новые подходы для наиболее быстрой доставки продукта до пользователей с помощью инструментов DevOps. С первого дня программы участники получают оплату за работу и оформляются в компанию.

Подробнее о программе: https://promo.croc.ru/devops-future

По всем вопросам: futurework@croc.ru
​​Бесплатный вебинар «Выбираем облачные системы хранения для ваших сервисов» от Mail.ru Cloud Solutions

При подключении облачных сервисов важно выбрать тип хранения данных, чтобы получить требуемую производительность и оптимальную стоимость обслуживания.

На вебинаре специалисты MCS расскажут об основных типах хранения данных, что общего у облачных дисков и дисков в традиционной инфраструктуре, чем они различаются, а также о нюансах использования систем хранения при работе с облачными сервисами.

В ходе вебинара будут рассмотрены такие вопросы как:
— Как выбрать облачную систему хранения и тип диска под ваши задачи;
— Как рассчитать производительность системы хранения;
— Как повысить утилизацию облачных вычислений с помощью систем хранения данных;
— В чем специфика хранения данных при работе с большими данными и микросервисами.

Мероприятие пройдет в четверг, 25 февраля, онлайн.
Начало в 17:00 по Москве.

👉 Регистрируйтесь: https://vk.cc/bYxpUZ
Запилил демо-стенд с kubegoat

kubegoat - уязвимый стенд для изучения вопросов безопасности в kubernetes. описание и исходники вот тут: https://github.com/madhuakula/kubernetes-goat. Сам стенд на самом деле не особо какую-то америку открывает, уязвимости простецкие - скорее мисконфигурации, но для входа в эту тему - сойдет

А я в свою очередь запилил автомтатизацию, чтобы стенд поднимался по одной команде:
https://github.com/bykvaadm/kubegoat-vagrant
Forwarded from YAH
Как-то я упустил, но увидев понял, что это “почти” то, чего мы всегда ждали! Road Map для пентестеров (by Deteact)!

Ссыль: https://docs.google.com/spreadsheets/d/15w9mA5HB9uuiquIx8pavdxThwfMrH7HSv2zmagrekec/edit#gid=141308356

Конечно можно уточнять детали и конечно это не столько последовательность действий для вас, но это очень может помочь в понимании правильности вашего движения, или послужить списком self-check’ов.
Подключаемся к jmx порту в контейнер в kubernetes

Для того чтобы это сделать нужно следующее:

1) прописать параметры:

-Dcom.sun.management.jmxremote
-Dcom.sun.management.jmxremote.authenticate=false
-Dcom.sun.management.jmxremote.ssl=false
-Dcom.sun.management.jmxremote.local.only=false
-Dcom.sun.management.jmxremote.port=5000
-Dcom.sun.management.jmxremote.rmi.port=5000
-Djava.rmi.server.hostname=127.0.0.1

2) пробросить порт:

kubectl port-forward pod/XXX 5000

3) подключиться консолью https://visualvm.github.io (требует jdk)

открываем visualvm, ставим tools->plugins плагин visualvm-mbeans, перезапускаем, создаем remote connection к 127.0.0.1:5000, далее можем смотреть текущее состояние жавапроцесса и смотреть какие метрики далее получаются из вкладки mbeans.

ИЛИ

jconsole 127.0.0.1:5000 - у меня соединялось, выводило информацию и мгновенно дисконнект. пользоваться нормально не удалось.


#monitoring
#java
#kubernetes
Собираем helm-чарт в gitlab-ci и пушим в docker registry

Используем экспериментальную фичу с oci-registry в которую научился хелм. Это значит что мы можем чарты теперь просто пушить рядом с контейнерами докера с таким же именованием и тегированием.

deploy_helm:
stage: deploy
image: docker:18-dind
services:
- docker:18-dind
environment: { name: production }
tags: [docker]
only:
refs: [master]
script:
- export CHART_VERSION=$(grep version Chart.yaml | awk '{print $2}')
- chmod 400 $DOCKERCONFIG
- mkdir registry
- alias helm='docker run -v $(pwd)/regisry:/root/.cache/helm/registry -v $(pwd):/apps -v ${DOCKERCONFIG}:/root/.docker/config.json -e DOCKER_CONFIG="/root/.docker" -e HELM_REGISTRY_CONFIG="/root/.docker/config.json" -e HELM_EXPERIMENTAL_OCI=1 alpine/helm'
- helm chart save . registry.company.com/helm/charts/debezium:${CHART_VERSION}
- helm chart push registry.company.com/helm/charts/debezium:${CHART_VERSION}

Структура репозитория - файлы чарта и .gitlab-ci.yml. После запуска деплоя создается воркер - докер с поддержкой docker-in-docker. Мы качаем публичный контейнер хелма на альпине. Все пробросы нужны для того чтобы хелм внутри докера умел ходить в регистри и сохранять промежуточный кэш для докер регистри. Помещаю его в "алиас" команды хелма для того чтобы логически отделить запуск хелма и запуск докера. последние 2 строки - сохранить чарт в локальный кэш и подготовить для пуша в регистри и собственно запушить. Чтобы всё это работало нужно подготовить docker config.json с готовыми параметрами пользователя для доступа к докер регистри и сохранить его в переменные джобы как файл.

#helm
#gitlab
#docker
Админим с Буквой
Собираем helm-чарт в gitlab-ci и пушим в docker registry Используем экспериментальную фичу с oci-registry в которую научился хелм. Это значит что мы можем чарты теперь просто пушить рядом с контейнерами докера с таким же именованием и тегированием. deploy_helm:…
В догонку к CI о сборке чарта, CI для деплоя это чарта

в этом деплое помимо докер конфига требуется еще сделать кубконфиг, в который поместить токен админа неймспейса (1 ci = 1 app = 1 admin = 1 ns). Здесь часть сниппета, остальное что пропущено абсолютно симметрично предыдущему посту.

```
  script:
- chmod 400 $DOCKERCONFIG
- chmod 400 $KUBECONFIG
- mkdir registry
- alias helm='docker run -v ${KUBECONFIG}:/root/.kube/config -v $(pwd)/regisry:/root/.cache/helm/registry -v $(pwd):/apps -v ${DOCKERCONFIG}:/root/.docker/config.json -e DOCKER_CONFIG="/root/.docker" -e HELM_REGISTRY_CONFIG="/root/.docker/config.json" -e HELM_EXPERIMENTAL_OCI=1 alpine/helm'
- helm chart pull company.com/helm/charts/debezium:$chart_version
- helm chart export rcompany.com/helm/charts/debezium:$chart_version
- helm upgrade --install -f .......
```

#helm
#gitlab
#kubernetes
‼️Системный администратор Linux (SRE/Infra) в Актион-Технологии (https://action-tech.ru/)‼️
📍Расположение: Москва
📌Формат: full-time, работа в офисе или удалёнка
💸Зарплатная вилка: 150-250 тысяч на руки (в зависимости от уровня твоих скиллов)

Кто мы? 🤔
Мы большой медиахолдинг с более, чем 25-летней историей, миллиардной выручкой, и гигантскими планами по развитию компании!
Мы разрабатываем полезные сервисы и продукты для 15 профессиональных аудиторий.
В 2020 году мы вошли в ТОП-10 EdTech компаний по мнению РБК.

И для этого нам не хватает только тебя - амбициозного человека, стремящегося к построению качественных процессов и, как следствие, качественной эксплуатации🦾

👐С нашей стороны - докер, кубер, микросервисы (всё как положено), а также, возможность сделать красиво, а не под диктовку сверху!

Что планируем сделать 🔜
📌 Научимся максимально быстро и автоматизировано выделять ресурсы под задачи разработки
📌Создадим dev/rc/prod контуры для сервисов
📌Научимся жить кросс-дц
📌Построим отказоустойчивую архитектуру (в своем проекте ты сам волен выбирать, как построить эту отказоустойчивость))
📌Внедрим систему оркестрации над Docker контейнерами c service discovery
📌Уменьшим зоопарк решений и технологий
📌Автоматизируем любые задачи с помощью систем контроля конфигураций и pipeline'ов
📌Будем заниматься прогнозированием нагрузки, определением проблемных мест и их оперативным устранением
📌Усовершенствуем системы мониторинга и логирования
📌Поможем в формировании релиз-менеджмента и совершенствовании CI/CD процессов
📌Построим IaaS, PaaS, SaaS и прочие aaS 🙂

Что для нас важно в тебе🤝
📌Опыт системного администрирования Linuх от 1 года
📌Опыт работы с Docker контейнерами и оркестраторами для них
📌Опыт работы с системами контроля конфигураций SaltStack или Ansible
📌Опыт диагностики и устранения проблем сервисов
📌Опыт работы с Web и App сервисами (Nginx, Apache, Haproxy, php-fpm, uwsgi, etc)
📌Опыт работы с системами мониторинга и логирования (Prometheus, Grafana, ELK)

Не обязательно, но будет очень здорово, если 🤘
📌Опыт работы с Service Discovery
📌Опыт работы с GitLab-CI

Что есть у нас и чем готовы делиться 🎁🍪
📌Белая, своевременная и конкурентоспособная заработная плата
📌ДМС (включая стоматологию)
📌Удобное место для работы и современное “железо” (хочешь с яблоком, хочешь без)
📌Гибкий график. Начало работы с 8 до 11
📌У нас не нужно приходить 5 дней в неделю в офис. Мы внутри команд сами определяем, когда туда приехать
📌Профессиональный рост (у нас есть внутреннее обучение, возможность посещать конференции и митапы, мы спонсируем))
📌Корпоративная библиотека (огромное количество профессиональной литературы - бери, читай, наслаждайся)
📌Мы понимаем, что переезд - штука непростая, поэтому мы готовы всячески помочь уже сейчас) Мы оплатим билеты для тебя и твоего багажа, услуги риэлтора для поиска жилья и первый месяц арендной платы. Мы же команда)
📌P.S.: а если ты не хочешь переезжать, то удалённый формат работы у нас тоже есть)

Звучит здорово? Откликается?)
Напиши нам обязательно, давай обсудим)
Для этого нам всего-то нужно твое CV, а начать коммуникацию можем тут, Telegram - @brauerone

#вакансия
Хочешь узнать, насколько хорошо разбираешься в Сетевых Технологиях?

Ребята из Merion Networks подготовили интерактивный квиз - тест, который поможет определить твой уровень знаний.

Перейди по ссылке на квиз
Ответь на 9 простых вопросов
Узнай свой результат
🎁 Получи в подарок Бесплатное руководство по BGP

Вперед к знаниям! 🏃‍♂️

Ссылка на квиз: https://mrqz.me/merion_networks_seti

#вп
Debezium helm chart

Мы с командой Ситимобил написали helm chart для разворачивания debezium в k8s. К сожалению корпоративного репозитория у нас нет, поэтому выкладываю так (по согласованию с руководством, естественно).

Чарт умеет разворачивать дебезиум, на запуске создавать или обновлять коннектор, дополняет апстримовый контейнер прометеус-метриками, а также создаст все нужные очереди в kafka.

Обратите внимание, в чарте используется подход 1 чарт = 1 коннектор, т.к. для высоконагруженных баз объединение конфигов играет злую шутку и может привести к долгому даунтайму. Приятного использования!

https://github.com/bykvaadm/debezium-helm-chart

З.ы. Дашборд для метрик выложим попозже

#debezium
#helm
#kafka
#mysql
#kubernetes
А для тех кто еще не умеет работать с дебезиумом, посмотрите хороший туториал
​​📢 Народ пошел занятой, и перестал ходить на многочасовые стримы.
Поэтому приходится идти на встречу, так сказать, зрителю.
Встречаем, новый экперимент.
Полазав в статистике канала, нашелся достаточно полезный стрим, который я решил перемонтировать в туториал.
В общем, встречаем - How To Stream Data from MySQL to Kafka
Лайки 👍, подписака 🎥, колокольчик 🔔!
Спасибо за поддержку!
Всех прекрасных девчуль с праздником весны!
tensorflow и официальный ответ разрабов на проблемы с AVX

CPUs with no AVX support are no longer supported by the default package. You have to compile from source or use a cloud version of TF (via Google Colab for example).
Forwarded from BI.ZONE
This media is not supported in your browser
VIEW IN TELEGRAM
Когда бизнес расширяется, департаменты IT и кибербезопасности сталкиваются с задачей масштабирования сети: это надо сделать оперативно, а также обеспечить надежность и безопасность передачи данных.

Решение этих проблем мы заложили в основу нашего нового продукта.

В четверг, 25 марта, в 16:00 (мск) приглашаем на онлайн-презентацию BI.ZONE Secure SD-WAN — платформы для безопасной трансформации сети.

Расскажем, как:
— подключить новый филиал к защищенной сети за считанные минуты, 
— обеспечить надежность доставки трафика при нестабильном соединении,
— объединить функции сети и безопасности.

Модератор мероприятия — директор по росту BI.ZONE Рустэм Хайретдинов.

Спикеры:
• Сергей Лебедь, вице-президент, директор Департамента кибербезопасности, Сбербанк
• Муслим Меджлумов, директор по управляемым сервисам, BI.ZONE
• Алексей Кудрявцев, руководитель направления разработки и эксплуатации облачной платформы кибербезопасности, BI.ZONE

Зарегистрироваться