Dev-Ops.su
297 subscribers
79 photos
4 files
206 links
Полезные утилиты, статьи, доклады и обзоры.
Канал для DevOps, SRE, Архитекторов и прочих *Ops

https://dev-ops.su

#DevOps #SRE #DevSecOps #SecOps #ChatOps #GitOps #DocsOps #MLOps #FinOps #NoOps #CloudOps #CIOps #CDOps #AnyOps #BuzzWordOps

@woozymasta
Download Telegram
Peirates — инструмент для тестирования на проникновение в Kubernetes, позволяет повышать привилегии и перемещаться по кластеру k8s. Он автоматизирует известные методы кражи и сбора токенов учетных записей служб, секретов, дальнейшего выполнения кода и получения контроля над кластером.

Запуск Peirates происходит из контейнера, работающего в k8s, или на узле k8s вне контейнера.

Атакует ли Peirates кластер Kubernetes?
Да, это абсолютно так. Прежде чем использовать этот инструмент в кластере Kubernetes, поговорите со своим юристом и владельцами кластера.

#kubernetes #k8s #security #penetration

https://github.com/inguardians/peirates
Grafana Dashboard Linter — это инструмент для проверки информационных панелей (dashboards) Grafana на распространенные ошибки.

Линтер реализует следующие правила:

▫️template-datasource-rule — проверяет, что на информационной панели есть шаблонный источник данных.
▫️template-job-rule — проверяет, есть ли на панели управления задание по шаблону.
▫️template-instance-rule — проверяет, есть ли у панели мониторинга шаблонный экземпляр.
▫️template-label-promql-rule — проверяет, что шаблонные метки панели мониторинга имеют правильные выражения PromQL.
▫️panel-datasource-rule — проверяет, что каждая панель использует шаблонный источник данных.
▫️target-promql-rule — проверяет, что каждая цель использует действительный запрос PromQL.
▫️target-rate-interval-rule — проверяет, что каждая цель использует $__rate_interval.
▫️target-job-rule — Проверяет, что у каждого запроса PromQL есть сопоставитель заданий (job matcher).
▫️target-instance-rule — Проверяет, что у каждого запроса PromQL есть сопоставитель экземпляра (instance matcher).

Это просто незаменимая вещь, особенно если вы собираете панели в CI конвейере используя Grafonnet.

#grafana #cli #linter #grafonnet #dashboards

https://github.com/grafana/dashboard-linter
IvorySQL — это продвинутый, полнофункциональный, Oracle совместимый PostgreSQL с открытым исходным кодом.
Обязуется всегда оставаться на 100% совместимым и полностью заменяющим последнюю версию PostgreSQL. В IvorySQL добавлен переключатель compatible_db для переключения между режимами совместимости с Oracle и PostgreSQL. Одной из основных особенностей IvorySQL является процедурный язык PL/iSQL, который поддерживает синтаксис Oracle PL/SQL и пакеты в стиле Oracle.

IvorySQL импортировала и усовершенствовала расширение Orafce, чтобы добавить поддержку многочисленных функций совместимости с Oracle, включая встроенные пакеты, типы данных и функции преобразования.

#oracle #postgresql #db

https://github.com/IvorySQL/IvorySQL
Kured — это набор демонов Kubernetes, который выполняет безопасную автоматическую перезагрузку узла, когда на необходимость этого указывает система управления пакетами базовой ОС.

Kured = KUbernetes REboot Daemon

▫️Следит за наличием сигнального файла перезагрузки, например /var/run/reboot-required.
▫️Использует блокировку на сервере API, чтобы обеспечить перезагрузку только одного узла за раз.
▫️Опционально откладывает перезагрузку при наличии активных алертов Prometheus или выбранных подов.
▫️Выполняет codon и drain на рабочих нодах перед перезагрузкой.

#k8s #kubernetes #reboot #lifecycle

https://github.com/weaveworks/kured
Ansible-doctor — это генератор документации на основе аннотаций для ваших ролей Ansible.

Основанн на шаблонах Jinja2 и поставляется как CLI. Хотя ansible-doctor поставляется с шаблоном по умолчанию, называемым readme, также можно написать собственные шаблоны для настройки вывода или рендеринга данных в других форматах, таких как HTML или XML.

Подробнее на странице документации, пример работы генератора можно посмотреть здесь.

#ansible #docs

https://github.com/thegeeklab/ansible-doctor
Ansible-playbook-grapher — это инструмент командной строки для создания графиков представляющих ваши роли, таски и плейбуки Ansible. Цель проекта — получить обзор ваших плейбуков и дать возможность улучшить документацию проекта.

#ansible #docs #graphviz

https://github.com/haidaraM/ansible-playbook-grapher
Anevicon — это высокопроизводительный генератор трафика, максимально удобный и надежный.

Он отправляет жертве многочисленные UDP-пакеты, тем самым имитируя действия, которые могут быть произведены вашими конечными пользователями или группой хакеров. Написан на Rust.

#flood #udp #network #traffic #pentesting

https://github.com/rozgo/anevicon
finshir — высокопроизводительная, управляемая сопрограммами и полностью настраиваемая реализация генератора низкой и медленной нагрузки сетей.

Предназначен для пентестинга в реальных условиях. Его полная необнаруживаемость достигается подключением через Tor. Написан на Rust.

#flood #network #traffic #pentesting #tor

https://github.com/isgasho/finshir
RustScan — это современный сканер портов. Изящный и быстрый.

▫️Быстро находит порты, 65k портов минимум 3 секунды.
▫️Имеется возможность запуска скриптов через скриптовый движок (поддерживаются Python, Lua, Shell).
▫️Использует адаптивное обучение, чтобы со временем совершенствоваться

Якобы там где Nmap сканирует 17 минут, RustScan спрпавляется за 19 секунд.

#nmap #scaner #network #pentesting

https://github.com/RustScan/RustScan
charts-syncer — это инструмент для синхронизации репозиториев Helm Chart и связанных образов контейнеров между репозиториями.

Поддерживает репозитории: Helm, Chartmuseum, Harbor, OCI и локальное размещение

#helm #oci #charts #sync

https://github.com/bitnami-labs/charts-syncer
YugabyteDB — это высокопроизводительная облачная распределенная база данных SQL, предназначенная для поддержки всех функций PostgreSQL. Лучше всего подходит для облачных OLTP-приложений (т. е. критически важных для бизнеса приложений реального времени), которым требуется абсолютная точность данных и хотя бы одно из следующего: масштабируемость, высокая устойчивость к сбоям или глобально распределенное развертывание.

Интересно, что это не только распределенный PostgreSQL, но также:

▫️В настоящее время YugabyteDB поддерживает два распределенных API SQL: Yugabyte SQL (YSQL), полностью реляционный API, который повторно использует уровень запросов PostgreSQL, и Yugabyte Cloud QL (YCQL), полуреляционный SQL-подобный API с поддержкой документов/индексирования с Apache Cassandra QL.
▫️Распределенные транзакции. Дизайн транзакций основан на архитектуре Google Spanner.
▫️Географически распределенная, многооблачная YugabyteDB может быть развернута в общедоступных облаках и изначально внутри Kubernetes.
▫️Непрерывная доступность YugabyteDB чрезвычайно устойчива к частым сбоям благодаря встроенному аварийному переключению и восстановлению.
▫️Горизонтальная масштабируемость

А еще у них есть куча разных CLI, драйвера и ORM для популярных языков, коннектор для Kafka Connect. Есть интеграции с Debezium, Camunda, Kafka, Spark, Karios, Liquibase, Presto и кучей прочего.

Кстати pgAdmin и Cassandra Workbench работают с YugabyteDB

#db #ha #postgresql #cassandra #kubernetes

https://github.com/YugaByte/yugabyte-db
https://docs.yugabyte.com/preview/
Хочется развиваться в направлении IT безопасности, но сложно определится с направлением? Имеется пару роадмапов на эту тему:

▫️Карьерная дорожная карта безопасника в IT — это таблица рабочих ролей в области безопасности сгруппированная по специализациям. Можно посмотреть какие позиции обычно приносят прибыль, и спланировать свой следующий шаг в развитии.

▫️Таблица сертификатов безопасности — это 460 сертификатов IT-безопасности, расположенных на диаграмме с основной информацией и ссылками на веб-сайты каждого сертификата.

#security #sec #certification

https://pauljerimy.com/it-career-roadmap/
https://pauljerimy.com/security-certification-roadmap/
Методические рекомендации по подготовке заявок на включение ПО в Единый реестр

Возможно кто-то задавался вопросом как добавить ваш софт в единый реестр российских программ, то данное руководство должно помочь вам с этим и ответить на самые ключевые вопросы.

Кстати, всё ПО добавленное в реестр, также будет отображатся на маркетплейсе российского программного обеспечения.

Правда на маркетплейс это не очень похоже, там нет ничего кроме ссылки на сайт проекта.

#reestr #cheburrnet

http://ru-ikt.ru/metodicheskiye_rekomendatsi/
Если кто не знал, а я вот не знал, systemd умеет в секреты! Нечего пихать пароли в Environment/EnvironmentFile, а нужно использовать LoadCredential/LoadCredentialEncrypted

Менеджер сервисов systemd поддерживает концепцию "учетных данных" для безопасного получения и передачи учетных данных системам и службам.
Точный характер учетных данных зависит от приложений, но концепция предназначена для предоставления системам и службам потенциально важных для безопасности криптографические данных, такие как: ключи, сертификаты, пароли, идентификационные данные и аналогичные типы информации.

#systemd #security #secrets

https://www.freedesktop.org/software/systemd/man/latest/systemd.exec.html#Credentials - коротко по делу
https://systemd.io/CREDENTIALS/ - подробно и с примерами
Может быть кто-то задумывался как можно сделать тесты для образов контейнеров?

У гугла есть к примеру такой инструмент как Container Structure Tests который позволяет описывать yaml тесты для контейнеров. Доступны тесты:
* Тесты команд — гарантируют, что определенные команды работают правильно в целевом образе.
* Тесты существования файла — проверяют, существует ли определенный файл (или каталог) в файловой системе образа.
* Тесты содержимого файла — открывают файл в файловой системе и проверяют его содержимое.
* Тест метаданных — гарантирует, что контейнер настроен правильно.
* Тесты лицензий — проверяют список файлов, защищенных авторскими правами, и убеждаются, что все лицензии разрешены в Google.

Отчет на выходе может быть как обычный текст, а также json или junit

А еще всё это работать может без docker, для этого есть отдельный tar драйвер

> Считаю данная штука будет полезна, в особенности для всяких сборок nigthly/latest запускаемых по крону, в особенности если сборка базируется на другом latest

#tests #containers

https://github.com/GoogleContainerTools/container-structure-test
Есть такой плагин infinty для grafana, это дополнительный источник данных он позволяет визуализировать JSON, CSV, XML, GraphQL и HTML эндпоинты.

Умеет в разную аутентификацию: Basic, Bearer token, API Key, OAuth2 client/jwt и прочие

#grafana #datasource #metrics

https://github.com/grafana/grafana-infinity-datasource