Really cheap Kubernetes cluster on AWS with kubeadm - This repository contains a bunch of Bash and Terraform code which provisions what I believe to be the cheapest possible single master Kubernetes cluster on AWS. You can run a 1 master, 1 worker cluster for somewhere around $6 a month, or just the master node (which can also run pods) for around $3 a month.
https://github.com/cablespaghetti/kubeadm-aws
https://github.com/cablespaghetti/kubeadm-aws
GitHub
GitHub - cablespaghetti/kubeadm-aws: Really cheap Kubernetes cluster on AWS with kubeadm
Really cheap Kubernetes cluster on AWS with kubeadm - cablespaghetti/kubeadm-aws
kops - Kubernetes Operations (kops) - Production Grade K8s Installation, Upgrades, and Management.
kops helps you create, destroy, upgrade and maintain production-grade, highly available, Kubernetes clusters from the command line. AWS (Amazon Web Services) is currently officially supported, with GCE in beta support , and VMware vSphere in alpha, and other platforms planned.
https://github.com/kubernetes/kops
kops helps you create, destroy, upgrade and maintain production-grade, highly available, Kubernetes clusters from the command line. AWS (Amazon Web Services) is currently officially supported, with GCE in beta support , and VMware vSphere in alpha, and other platforms planned.
https://github.com/kubernetes/kops
GitHub
GitHub - kubernetes/kops: Kubernetes Operations (kOps) - Production Grade k8s Installation, Upgrades and Management
Kubernetes Operations (kOps) - Production Grade k8s Installation, Upgrades and Management - kubernetes/kops
Курс из трех роликов (доступым языком) что такое кэш, как его использовать и зачем он нужен. В роликах приведены примеры использования Akamai, но общий концепт кэша не зависит от CDN провайдера и объясняется доступно.
В роликах рассмотрели следующие темы:
- Как работают CDN (кратко)
- HTTP Headers для управления кэшем
- Tiered Caching
- Caching Response Codes (204, 305, 400, 404, all 500s)
- Caching Redirects (302)
- Configuring Cache Keys
- How Query Parameters Affect Cache Keys
- Advanced Cache Optimizations and Advanced Cache Control
https://developer.akamai.com/blog/2017/03/28/what-you-need-know-about-caching-part-1
В роликах рассмотрели следующие темы:
- Как работают CDN (кратко)
- HTTP Headers для управления кэшем
- Tiered Caching
- Caching Response Codes (204, 305, 400, 404, all 500s)
- Caching Redirects (302)
- Configuring Cache Keys
- How Query Parameters Affect Cache Keys
- Advanced Cache Optimizations and Advanced Cache Control
https://developer.akamai.com/blog/2017/03/28/what-you-need-know-about-caching-part-1
Cloudflare опубликовал реализацию VPN WireGuard на языке Rust - Компания Cloudflare представила BoringTun, новую реализацию VPN WireGuard, написанную на языке Rust и работающую целиком в пространстве пользователя. Код проекта распространяется под лицензией BSD.
Проект включает в себя исполняемый файл boringtun с обособленной реализацией WireGuard для Linux и macOS, и библиотеку, которая может использоваться для интеграции функциональности клиента WireGuard в произвольные приложения для любых платформ, включая iOS и Android.
Для защиты канала связи в WireGuard используется потоковый шифр ChaCha20 и алгоритм аутентификации сообщений (MAC) Poly1305, разработанные Дэниелом Бернштейном (Daniel J. Bernstein), Таней Ланге (Tanja Lange) и Питером Швабе (Peter Schwabe). ChaCha20 и Poly1305 позиционируются как более быстрые и безопасные аналоги AES-256-CTR и HMAC, программная реализация которых позволяет добиться фиксированного времени выполнения без задействования специальной аппаратной поддержки. Для генерации совместного секретного ключа применяется протокол Диффи-Хеллмана на эллиптических кривых в реализации Curve25519, также предложенной Дэниелом Бернштейном. Для хэширования используются алгоритм BLAKE2s (RFC7693).
https://blog.cloudflare.com/boringtun-userspace-wireguard-rust
Код проекта:
https://github.com/cloudflare/boringtun
Проект включает в себя исполняемый файл boringtun с обособленной реализацией WireGuard для Linux и macOS, и библиотеку, которая может использоваться для интеграции функциональности клиента WireGuard в произвольные приложения для любых платформ, включая iOS и Android.
Для защиты канала связи в WireGuard используется потоковый шифр ChaCha20 и алгоритм аутентификации сообщений (MAC) Poly1305, разработанные Дэниелом Бернштейном (Daniel J. Bernstein), Таней Ланге (Tanja Lange) и Питером Швабе (Peter Schwabe). ChaCha20 и Poly1305 позиционируются как более быстрые и безопасные аналоги AES-256-CTR и HMAC, программная реализация которых позволяет добиться фиксированного времени выполнения без задействования специальной аппаратной поддержки. Для генерации совместного секретного ключа применяется протокол Диффи-Хеллмана на эллиптических кривых в реализации Curve25519, также предложенной Дэниелом Бернштейном. Для хэширования используются алгоритм BLAKE2s (RFC7693).
https://blog.cloudflare.com/boringtun-userspace-wireguard-rust
Код проекта:
https://github.com/cloudflare/boringtun
The Cloudflare Blog
BoringTun, a userspace WireGuard implementation in Rust
Today we are happy to release the source code of a project we’ve been working on for the past few months. It is called BoringTun, and is a userspace implementation of the WireGuard® protocol written in Rust.
104 выпуск подкаста podlodka посвещен Devops. Слушайте на здоровье.
https://podlodka.io/104?utm_source=telegram.me&utm_medium=social&utm_campaign=ne-tak-davno-ya-rekomendoval-podkast-pod
https://podlodka.io/104?utm_source=telegram.me&utm_medium=social&utm_campaign=ne-tak-davno-ya-rekomendoval-podkast-pod
podlodka.io
Podlodka #104 — DevOps
Если вы все еще думаете, что DevOps — это новый модный вид системных администраторов, то мы идем к вам! История DevOps, основные практики, используемые технологии, успешные и не очень кейсы внедрения — как всегда, копнули в тему глубоко. Не забыли и про корни…
Еще больше новостей от Cloudflare.
1 Апреля (и не в шутку) они представили у себя в блоге - Warp.
Я внимательное прочитал всю статью, она к слову довольно длинная и в ней много воды про их миссию и борьбу за быстрый и безопастный Интернет.
В кратце, Warp это якобы новый VPN протокол, почему то оптимизированный именно для мобильного интернета, работающий поверх UDP и построенный вокруг WireGuard.
Иными словами они замутили приложение для iPhone & Android, в котором имлементирован клиент WireGuard, который гоняет траффик через UDP и типа ему пофиг на обрывы.
Они конечно скромно умолчали, что всякие там OpenVPN умеют ходить через UDP\TCP по дефолту уже с десяток лет. И что WireGuard вообщето умеет ходить только по UDP и для работы в TCP-онли сетях, нифига у вас работать не будет и вам придется инкапсулировать UDP траффик в TCP.
Что конечно сомнительное удовольствие, да и весь смысл UDP в таких случаях теряется. А такие сети существуют, не удивляйтесь, например большинство универов в америке, на своих выходных файрволлах наглухо могут блокировать весь UDP трафик. И тогда вам придется пользоваться чем-то вроде udptunnel, stunnel, udp2raw-tunnel или shadowsocks. Фу-фу.
Это к слову, большая проблема и недостаток WireGuard, не смотря на весь свой state-of-art дизайн и стойкие криптографические алгоритмы, он совершенно не гибкий, и не умеет хитро прятаться от майоров. В этом случае OpenVPN все еще лучше чем любое другое доступное решение на рынке.
Почитать по теме:
udptunnel - Tunnel UDP packets over a TCP connection
http://manpages.ubuntu.com/manpages/xenial/man1/udptunnel.1.html
udp2raw-tunnel - A Tunnel which Turns UDP Traffic into Encrypted UDP/FakeTCP/ICMP Traffic by using Raw Socket,helps you Bypass UDP FireWalls
https://github.com/wangyu-/udp2raw-tunnel
shadowsocks - A secure socks5 proxy, designed to protect your Internet traffic.
https://shadowsocks.org/en/index.html
Stunnel - is a proxy designed to add TLS encryption functionality to existing clients and servers without any changes in the programs
https://www.stunnel.org/
Собственно ссылка на статью в блоге Cloudflare
https://blog.cloudflare.com/1111-warp-better-vpn/
1 Апреля (и не в шутку) они представили у себя в блоге - Warp.
Я внимательное прочитал всю статью, она к слову довольно длинная и в ней много воды про их миссию и борьбу за быстрый и безопастный Интернет.
В кратце, Warp это якобы новый VPN протокол, почему то оптимизированный именно для мобильного интернета, работающий поверх UDP и построенный вокруг WireGuard.
Иными словами они замутили приложение для iPhone & Android, в котором имлементирован клиент WireGuard, который гоняет траффик через UDP и типа ему пофиг на обрывы.
Они конечно скромно умолчали, что всякие там OpenVPN умеют ходить через UDP\TCP по дефолту уже с десяток лет. И что WireGuard вообщето умеет ходить только по UDP и для работы в TCP-онли сетях, нифига у вас работать не будет и вам придется инкапсулировать UDP траффик в TCP.
Что конечно сомнительное удовольствие, да и весь смысл UDP в таких случаях теряется. А такие сети существуют, не удивляйтесь, например большинство универов в америке, на своих выходных файрволлах наглухо могут блокировать весь UDP трафик. И тогда вам придется пользоваться чем-то вроде udptunnel, stunnel, udp2raw-tunnel или shadowsocks. Фу-фу.
Это к слову, большая проблема и недостаток WireGuard, не смотря на весь свой state-of-art дизайн и стойкие криптографические алгоритмы, он совершенно не гибкий, и не умеет хитро прятаться от майоров. В этом случае OpenVPN все еще лучше чем любое другое доступное решение на рынке.
Почитать по теме:
udptunnel - Tunnel UDP packets over a TCP connection
http://manpages.ubuntu.com/manpages/xenial/man1/udptunnel.1.html
udp2raw-tunnel - A Tunnel which Turns UDP Traffic into Encrypted UDP/FakeTCP/ICMP Traffic by using Raw Socket,helps you Bypass UDP FireWalls
https://github.com/wangyu-/udp2raw-tunnel
shadowsocks - A secure socks5 proxy, designed to protect your Internet traffic.
https://shadowsocks.org/en/index.html
Stunnel - is a proxy designed to add TLS encryption functionality to existing clients and servers without any changes in the programs
https://www.stunnel.org/
Собственно ссылка на статью в блоге Cloudflare
https://blog.cloudflare.com/1111-warp-better-vpn/
Developer Survey Results 2019 - Заниматильная [на самом деле нет] статистика от сайта StackOverflow - https://insights.stackoverflow.com/survey/2019
Stack Overflow
Stack Overflow Developer Survey 2019
Nearly 90,000 took this comprehensive, annual survey of people who code. Demographics. Most loved, dreaded and wanted technologies. Salary and careers.
И еще новость.
Вчера, 10 апреля, компания Elastic выкатила Elastic Stack 7.0.0.
В новом релизе более 10000 пул риквестов от 861 участника.
Больше информации в блоге Elastic.
https://www.elastic.co/blog/elastic-stack-7-0-0-released
Вчера, 10 апреля, компания Elastic выкатила Elastic Stack 7.0.0.
В новом релизе более 10000 пул риквестов от 861 участника.
Больше информации в блоге Elastic.
https://www.elastic.co/blog/elastic-stack-7-0-0-released
Elastic Blog
Elastic Stack 7.0.0 released
Version 7.0 of the Elastic Stack lands with a fresh design and pervasive dark mode in Kibana, a rebuilt cluster coordination layer, and boosts to query speeds & relevance across use cases.
Нужны ли в блоге переводы статей?
Anonymous Poll
43%
Да конечно, так проще!
57%
Вообще нет, с английским хорошо!
Выпуск NGINX Plus R18
Основная фишка релиза - динамическая подгрузка SSL/TLS сертификатов (dynamic certificate loading)
Еще добавили возможность настроить виртульный хост слушать не один пор, а диапозон (Port ranges for virtual servers). Может быть полезно для всяких FTP и т.д.
Там еще много всего по мелочам:
https://www.nginx.com/blog/nginx-plus-r18-released/
Основная фишка релиза - динамическая подгрузка SSL/TLS сертификатов (dynamic certificate loading)
Еще добавили возможность настроить виртульный хост слушать не один пор, а диапозон (Port ranges for virtual servers). Может быть полезно для всяких FTP и т.д.
Там еще много всего по мелочам:
https://www.nginx.com/blog/nginx-plus-r18-released/
NGINX
Announcing NGINX Plus R18 - NGINX
NGINX Plus R18 introduces dynamic loading of SSL/TLS certificates, enhances our OpenID Connect reference implementation, and supports port ranges for virtual servers. It also includes enhancements to the key-value store, health checks, NGINX Plus clustering…
Apr 24 2019 - увидел свет релиз свободной кросс-платформенной UNIX-подобной операционной системы OpenBSD 6.5
К слову одной из моих самых любимых операционных систем.
Сам проект OpenBSD был основан Тэо де Раадтом аж в далеком 1995 году и с тех пор активно развивается.
Главные задачи системы:
- переносимость
- стандартизация
- корректная работа
- активная безопасность
- криптографические средства
И выходит у них хорошо!
Кроме непосредственно операционной системы, проект OpenBSD известен своими утилитами, таким как LibreSSL, OpenSSH, пакетный фильтр PF, OpenBGPD и OpenOSPFD, OpenNTPD, OpenSMTPD, tmux, identd, протокол для организации отказоустойчивых систем CARP (Common Address Redundancy Protocol), rsync, легковесный http-сервер httpd.
Основные улучшения можно прочесть тут: https://marc.info/?l=openbsd-announce&m=155611207805565&w=2
Скачать установочный образ лучше тут:
https://www.openbsd.org/65.html
OpenBSD 6.5 Changelog:
https://www.openbsd.org/plus65.html
К слову одной из моих самых любимых операционных систем.
Сам проект OpenBSD был основан Тэо де Раадтом аж в далеком 1995 году и с тех пор активно развивается.
Главные задачи системы:
- переносимость
- стандартизация
- корректная работа
- активная безопасность
- криптографические средства
И выходит у них хорошо!
Кроме непосредственно операционной системы, проект OpenBSD известен своими утилитами, таким как LibreSSL, OpenSSH, пакетный фильтр PF, OpenBGPD и OpenOSPFD, OpenNTPD, OpenSMTPD, tmux, identd, протокол для организации отказоустойчивых систем CARP (Common Address Redundancy Protocol), rsync, легковесный http-сервер httpd.
Основные улучшения можно прочесть тут: https://marc.info/?l=openbsd-announce&m=155611207805565&w=2
Скачать установочный образ лучше тут:
https://www.openbsd.org/65.html
OpenBSD 6.5 Changelog:
https://www.openbsd.org/plus65.html
www.openbsd.org
OpenBSD 6.5 Changelog
OpenBSD 6.5 changes
xdpcap: XDP Packet Capture - https://blog.cloudflare.com/xdpcap/
The Cloudflare Blog
xdpcap: XDP Packet Capture
Our servers manage heaps of network packets, from legit traffic to big DDoS attacks. For top efficiency, we adopted eXpress Data Path (XDP), a Linux kernel tool for swift, low-level packet handling.
Кстати почитать на русском про xdpcap можно тут: https://www.opennet.ru/opennews/art.shtml?num=50593
www.opennet.ru
Компания Cloudflare опубликовала xdpcap, анализатор трафика на основе подсистемы XDP
Компания Cloudflare представила открытый проект xdpcap, в рамках которого развивается похожий на tcpdump анализатор сетевых пакетов, построенный на основе подсистемы XDP (eXpress Data Path). Код проекта написан на языке Go и распространяется под лицензией…
Operating within Normal Parameters: Monitoring Kubernetes -
https://hashman.ca/srecon-2019
Это материал с SREcon19 Americas конференции.
Сходите к ним на сайт, там много интересного.
https://www.usenix.org/conference/srecon19americas
https://hashman.ca/srecon-2019
Это материал с SREcon19 Americas конференции.
Сходите к ним на сайт, там много интересного.
https://www.usenix.org/conference/srecon19americas
hashman.ca
SREcon19 Americas Talk Resources
Talk resources for "Operating within Normal Parameters: Monitoring Kubernetes", presented at SREcon19 Americas.