На основе старенького модуля мы выкатили свой. который можно использововать что-бы заменить NAT GW на NAT Instances. Модуль поддерживаем HA и Self Healing и может деплоить по инстанцу на регион. Зацените:
https://github.com/Globaldots/terraform-aws-nat-instances-ha
https://github.com/Globaldots/terraform-aws-nat-instances-ha
GitHub
GitHub - Globaldots/terraform-aws-nat-instances-ha: Terraform module to provision HA NAT Instances on AWS EC2
Terraform module to provision HA NAT Instances on AWS EC2 - GitHub - Globaldots/terraform-aws-nat-instances-ha: Terraform module to provision HA NAT Instances on AWS EC2
Forwarded from DevOps&SRE Library
Linux_Bible.pdf
18.8 MB
Linux Bible
Tenth Edition
Christopher Negus
2020
Tenth Edition
Christopher Negus
2020
Forwarded from Sysadmin Tools 🇺🇦
Dog
https://github.com/ogham/dog
dog is a command-line DNS client, like dig. It has colourful output, understands normal command-line argument syntax, supports the DNS-over-TLS and DNS-over-HTTPS protocols, and can emit JSON.
https://github.com/ogham/dog
Forwarded from Sysadmin Tools 🇺🇦
Конфигуратор для ленивых😆
Build Your Own Application-Ready Kubernetes Playground
INFO
#k8s #kubernetes #argocd #prometheus #jaeger #knative #keycloak #ovservability
Build Your Own Application-Ready Kubernetes Playground
Generate YAML configs for ingress, CI/CD, observability, authentication, and more in just 3 minuteshttps://app.getambassador.io/initializer/
INFO
#k8s #kubernetes #argocd #prometheus #jaeger #knative #keycloak #ovservability
Forwarded from Записки админа
This media is not supported in your browser
VIEW IN TELEGRAM
🔩 Gping.
Ping с визуализацией в терминале. В коллекцию псевдографических утилит.
#ping #github #network
Ping с визуализацией в терминале. В коллекцию псевдографических утилит.
#ping #github #network
Forwarded from Информация опасносте
А вот сейчас важные новости, которые активно обсуждались все воскресенье в соответствующих кругах. злоумышленники (утверждается, что это хакеры, работающие по заказу российского правительства) мониторили внутреннюю почту министерства финансов и министерства торговли США. Предполагают, что был взломан сервер подрядчика, и один из апдейтов ПО мог содержать вредоносный пейлоад. Возможно, допускают источники, что почта - это только верхушка айсберга. Среди клиентов подрядчика - компании SolarWinds - огромное количество крупных корпораций и государственных заказчиков.
Оригинальная новость
https://www.reuters.com/article/us-usa-cyber-treasury-exclsuive-idUSKBN28N0PG
Комментарий SolarWind
https://www.reuters.com/article/us-usa-solarwinds-cyber-idUSKBN28N0Y7
А также их рекомендация об обновлении
https://www.solarwinds.com/securityadvisory
Интересный тред с комментариями Microsoft в Твиттере
https://twitter.com/KimZetter/status/1338305089597964290
Похоже, что сигнатуру для Defender для детекции проблемы Microsoft выпустила вчера (кстати, они называют атаку Solorigate)
https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=Behavior:Win32/Solorigate.C!dha&ThreatID=2147771132
Большой отчёт FireEye об уязвимости и взломе (они называют атаку через бэкдор SUNBURST, и утверждают прямым текстом, что жертвами стали большое количество государственных и частных компаний). Судя по тексту, взлом действительно был весьма высококвалифицированный.
https://www.fireeye.com/blog/threat-research/2020/12/evasive-attacker-leverages-solarwinds-supply-chain-compromises-with-sunburst-backdoor.html
IT’S FINE.JPG
Оригинальная новость
https://www.reuters.com/article/us-usa-cyber-treasury-exclsuive-idUSKBN28N0PG
Комментарий SolarWind
https://www.reuters.com/article/us-usa-solarwinds-cyber-idUSKBN28N0Y7
А также их рекомендация об обновлении
https://www.solarwinds.com/securityadvisory
Интересный тред с комментариями Microsoft в Твиттере
https://twitter.com/KimZetter/status/1338305089597964290
Похоже, что сигнатуру для Defender для детекции проблемы Microsoft выпустила вчера (кстати, они называют атаку Solorigate)
https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=Behavior:Win32/Solorigate.C!dha&ThreatID=2147771132
Большой отчёт FireEye об уязвимости и взломе (они называют атаку через бэкдор SUNBURST, и утверждают прямым текстом, что жертвами стали большое количество государственных и частных компаний). Судя по тексту, взлом действительно был весьма высококвалифицированный.
https://www.fireeye.com/blog/threat-research/2020/12/evasive-attacker-leverages-solarwinds-supply-chain-compromises-with-sunburst-backdoor.html
IT’S FINE.JPG
U.S.
Suspected Russian hackers spied on U.S. Treasury emails - sources
Hackers believed to be working for Russia have been monitoring internal email traffic at the U.S. Treasury and Commerce departments, according to people familiar with the matter, adding they feared the hacks uncovered so far may be the tip of the iceberg.
Forwarded from Sysadmin Tools 🇺🇦
Если вы пользуетесь vyos.io, то вам таки будет полезна веб панелька под неё https://github.com/vycontrol/vycontrol
#vyos #firewall
#vyos #firewall
GitHub
GitHub - vycontrol/vycontrol: vyos frontend
vyos frontend. Contribute to vycontrol/vycontrol development by creating an account on GitHub.
the IAM and RBAC terminology resource - понятное объяснение таких вещей как AWS Identity and Access Management (IAM) и Kubernetes Role-based Access Control (RBAC) с примерами.
https://mhausenblas.info/rbIAM/terminology/
https://mhausenblas.info/rbIAM/terminology/
mhausenblas.info
Terminology - rbIAM
Unified AWS IAM & Kubernetes RBAC access control
Forwarded from DevOps&SRE Library
owncast
Take control over your live stream video by running it yourself. Streaming + chat out of the box.https://github.com/owncast/owncast
Forwarded from Записки админа
📺 Наткнулся на занятный Youtube канал (с учётом возраста канала и количества подписчиков, странно, что я не видел его раньше), где автор весьма подробно, буквально на пальцах объясняет различные линуксово-секурити-ctf темы. Из того что уже посмотрел, после чего решил сюда его принести:
• Kernel Root Exploit via a ptrace() and execve() Race Condition.
• Syscalls, Kernel vs. User Mode and Linux Kernel Source Code.
#видео #linux #security
• Kernel Root Exploit via a ptrace() and execve() Race Condition.
• Syscalls, Kernel vs. User Mode and Linux Kernel Source Code.
#видео #linux #security
Forwarded from Записки админа
🔐 А вы знали, что бесплатные SSL сертификаты, можно получать не только с помощью Let's encrypt, но и с помощью ZeroSSL? Использовать можем всё тот же ACME, сертификат получаем на всё те же 90 дней. Если вы по какой-то причине искали альтернативу LE - загляните обязательно. https://zerossl.com/
#ssl #линк #будничное
#ssl #линк #будничное