Библиотека девопса | DevOps, SRE, Sysadmin
10.2K subscribers
1.53K photos
74 videos
4 files
2.77K links
Все самое полезное для девопсера в одном канале.

По рекламе: @proglib_adv

Учиться у нас: https://proglib.io/w/25874ec4

Для обратной связи: @proglibrary_feeedback_bot

РКН: https://gosuslugi.ru/snet/6798b4e4509aba565
Download Telegram
Cloud Hypervisor — это опенсорсный Virtual Machine Monitor (VMM), который работает поверх гипервизора KVM и Microsoft (MSHV).

Проект фокусируется на запуске современных Cloud Workloads на распространенных аппаратных архитектурах. Это означает современные операционные системы, в которых большая часть I/O операций обрабатывается паравиртуализированными устройствами (например, virtio), отсутствие требований к устаревшим устройствам и 64-разрядные процессоры.

Cloud Hypervisor реализован в Rust и основан на Rust VMM crates.

Эту прелесть можно собрать из исходников или из пакетов.

#новость
👍1
Kubernetes в облаке: настройка безопасного контура

Еще одно мероприятие состоится 29 августа в 11:00.

Cloud Container Engine (CCE) — это облачный сервис, который предоставляет масштабируемые, высокопроизводительные кластеры Kubernetes. Он позволяет легко разворачивать контейнеризированные приложения и управлять ими в публичном облаке Cloud.ru.

В сервисе можно настроить и использовать различные режимы сетевого взаимодействия, в том числе новый режим Turbo — он позволяет напрямую сопоставлять IP-адреса из VPC к POD, а также ассоциировать контейнеры с группами безопасности.

На ивенте вы узнаете:

🔹 Что такое Network Policies и для чего их применяют
🔹 В чем разница между моделями реализации сетевой связанности внутри CCE Turbo и Tunnel Network в CCE
🔹 Какие преимущества по защите сетевой коммуникации между объектами есть у нового кластера CCE Turbo
🔹 В конце выступления в качестве примера спикер покажет, как настроить сообщение между Pods Wordpress и базой MySQL

Будет полезно для:

🔹 Экспертов DevOps
🔹 Cloud-native разработчиков
🔹 Администраторов, аналитиков IT-безопасности и другим техническим специалистам, которые уже работают или планируют работать с Kubernetes

Регистрация

#новость
2👍2
В последние годы Kubernetes стал очень популярным, что привлекает злоумышленников, позабавиться с железом с различными целями. Подцепить программу-вымогателя и стать жертвой хакера — это не смешно, а когда злодей сцапает весь кластер... Вот и начинается конец света 😱

Основные ошибки, которые допускают админы: ошибка привилегированного анонимного доступа, которая до сих пор остается глобальной проблемой и запуск kubectl-прокси с аргументами, которые открывают доступ к кластеру из интернета. Эти моменты упоминаются в сети почти также, как байки про rm -rf🤦‍♂️, но так никто и мотает на ус.

Поиск жертв ведется с помощью Shodan, Censys или Zoomeye, а еще, сканируя IP-адреса с помощью ботнетов или masscan и Zgrab.

Часто открыты HTTPS-порты 443 и 6443, HTTP-порты 8001 и 8080, а также 9999.

В кластерах может храниться куча инфы: данные клиентов, финансовая документация, интеллектуальная собственность, учетные данные, конфиги, образы контейнеров, учетные данные для доступа к инфраструктуре, ключи шифрования, в общем все, чтобы стребовать кругленькую сумму, шантажировать или просто все сломать потехи ради.

Получив доступ на кластер, можно выполнить всего одну команду, чтобы все узнать:

/api/v1/pods — Вывести доступные поды
/api/v1/nodes — Вывести доступные узлы
/api/v1/configmaps — Вывести конфигурации кластера K8s
/api/v1/secrets — Вывести все секреты, хранящиеся в etcd

В общем, господа, будьте внимательны.
А подробнее изучить материал, можно тут.

#новость
👍31