Forwarded from k8s (in)security (r0binak)
Rory McCune
запустил новый цикл статей под названием Kubernetes security fundamentals
. По сути это можно считать логическим продолжением статей из цикла Container security fundamentals
(которые мы тоже освещали на канале – 1,2,3,4,5). Первая статья про API Security.Данная статья посвящена основам безопасности
Kubernetes
, с фокусом на безопасности API
компонентов. Kubernetes
состоит из различных компонентов, предоставляющих API
, и обеспечение их безопасности является важной частью общей безопасности кластера.В статье отдельно отмечается важность безопасности
kube-apiserver
, etcd
и kubelet
, обсуждая их открытые порты, возможные уязвимости и рекомендации по улучшению безопасности.Must have
для начинающих погружаться в безопасность Kubernetes
!Forwarded from k8s (in)security (r0binak)
Сегодня хотим поделиться с вами плейлистом Container Security Fundamentals – видео, созданные по мотивам цикла статей от Rory McCune (1,2,3,4,5). В них рассматриваются все те же темы, что и в статьях – Linux Namespaces, Linux Capabilities, Seccomp, AppArmor.
Возможно кому-то будет легче воспринимать информацию с видео и динамически изменяющейся картинкой ;)
Возможно кому-то будет легче воспринимать информацию с видео и динамически изменяющейся картинкой ;)
Telegram
k8s (in)security
Отличный специалист Rory McCune начал очередной цикл статей (думаю все помнят его цикл статей про PCI DSS в Kubernetes) "Container security fundamentals: Exploring containers as processes".
Он доступно, наглядно и с примерами показывает как можно работать…
Он доступно, наглядно и с примерами показывает как можно работать…
Forwarded from Кубертатный период (Pavel Klyuev)
CycleState Object
Filter Stage
PreFilter Stage
PostFilter Stage
Binding Cycle
• Запросы ресурсов (Filter plugin)
• Taints и tolerations (Filter plugin)
• Pod preemption (PostFilter plugin)
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Записки админа
This media is not supported in your browser
VIEW IN TELEGRAM
🗜 Смотрите какой клёвый pastebin сервис, работающий по SSH и доступный как в tui, так и в веб-морде... https://snips.sh/
А ещё, всё это можно развернуть на собственном сервере, судя по всему:
https://github.com/robherley/snips.sh
#tui #pastebin #ssh
А ещё, всё это можно развернуть на собственном сервере, судя по всему:
https://github.com/robherley/snips.sh
#tui #pastebin #ssh
Read this story from HungWei Chiu on Medium: https://hwchiu.medium.com/handling-pods-when-nodes-fail-4daae20213b
#k8s #kubernetes #node #eviction
#k8s #kubernetes #node #eviction
Forwarded from linkmeup
86(!) способов выйти из vim.
Три года назад я уже писал про этот репозиторий и с тех пор добавилась пара десятков новых методов.
Местами на грани гениального.
https://github.com/hakluke/how-to-exit-vim
Три года назад я уже писал про этот репозиторий и с тех пор добавилась пара десятков новых методов.
Местами на грани гениального.
:!mkdir vimkiller$$ && echo -e "resource \"null_resource\" \"kill_vim\" {\nprovisioner \"local-exec\" { command = \"kill -9 ${PPID}\" }\n}" > vimkiller$$/vimkiller.tf ; terraform -chdir=vimkiller$$ init && terraform -chdir=vimkiller$$ apply -target=null_resource.kill_vim -auto-approve ; rm -rf vimkiller${$:?}
https://github.com/hakluke/how-to-exit-vim
GitHub
GitHub - hakluke/how-to-exit-vim: Below are some simple methods for exiting vim.
Below are some simple methods for exiting vim. Contribute to hakluke/how-to-exit-vim development by creating an account on GitHub.
Forwarded from linkmeup
Смотрите, какую красоту начали подвозить: конвертер 5G в гигабитный eth с USB 3.1 на борту.
https://www.cnx-software.com/2023/12/28/5g-m2-to-ethernet-and-usb-converter-takes-m2-5g-pcie-modules/
https://www.cnx-software.com/2023/12/28/5g-m2-to-ethernet-and-usb-converter-takes-m2-5g-pcie-modules/
CNX Software - Embedded Systems News
$44 5G M.2 to Ethernet and USB "converter" takes M.2 5G PCIe modules - CNX Software
Waveshare "5G M.2 to Gigabit Ethernet converter, 5G M.2 to USB3 converter" is a single device designed to easily and cheaply add 5G connectivity to a LAN
Forwarded from Технологический Болт Генона
Пятница!
Почти год назад я писал пост о том, как игры DOS пускать в Kubernetes.
Вот новый пост про то как это можно сделать, но процесс описан подробней
Создание эмулятора игр MS-DOS в Kubernetes
https://habr.com/ru/companies/ruvds/articles/781902/
Оригинал
https://itnext.io/build-an-ms-dos-games-emulator-on-kubernetes-146ba6f142d9
+
https://github.com/akyriako/kube-dosbox
Почти год назад я писал пост о том, как игры DOS пускать в Kubernetes.
Вот новый пост про то как это можно сделать, но процесс описан подробней
Создание эмулятора игр MS-DOS в Kubernetes
https://habr.com/ru/companies/ruvds/articles/781902/
Оригинал
https://itnext.io/build-an-ms-dos-games-emulator-on-kubernetes-146ba6f142d9
+
https://github.com/akyriako/kube-dosbox
Forwarded from Технологический Болт Генона
В комментариях к предыдущему посту про Unreal Tournament в кубере был вопрос запрос.
Уже есть 🌝
Unreal Tournament 2004 Server on Kubernetes
https://www.medo64.com/2023/07/unreal-tournament-2004-server-on-kubernetes/
Основывается на проекте, который UT в Docker обернул
Laclede's LAN Unreal Tournament 2004 Dedicated Freeplay Server
https://github.com/LacledesLAN/gamesvr-ut2004-freeplay
Есть и классический UT в через Docker
A dockerfile for a fully functional and easy configurable Unreal Tournament 99 server. This image is based on the original linux server 436 with all four bonus packs and the OldUnreal 469c patch for linux.
https://github.com/Roemer/ut99-server
Хороших выходных! ❤️
Уже есть 🌝
skopeo copy docker://lacledeslan/gamesvr-ut2004-freeplay:latest docker-archive:gamesvr-ut2004-freeplay.tar
---
apiVersion: apps/v1
kind: Deployment
metadata:
namespace: default
name: ut2004server
labels:
app: ut2004server
spec:
replicas: 1
selector:
matchLabels:
app: ut2004server
template:
metadata:
labels:
app: ut2004server
spec:
containers:
- name: ut2004server
image: lacledeslan/gamesvr-ut2004-freeplay:latest
workingDir: "/app/System"
command: ["/app/System/ucc-bin"]
args:
[
"server",
"DM-Antalus.ut2?AdminName=admin?AdminPassword=admin?AutoAdjust=true?bPlayerMustBeReady=true?Game=XGame.XDeathMatch?MinPlayers=2?WeaponStay=false",
"nohomedir",
"lanplay",
]
envFrom:
resources:
requests:
memory: "1Gi"
cpu: "500m"
---
apiVersion: v1
kind: Service
metadata:
namespace: default
name: ut2004server
labels:
app: ut2004server
spec:
type: LoadBalancer
selector:
app: ut2004server
ports:
- name: game
protocol: UDP
port: 7777
targetPort: 7777
- name: web
protocol: TCP
port: 8888
targetPort: 8888
Unreal Tournament 2004 Server on Kubernetes
https://www.medo64.com/2023/07/unreal-tournament-2004-server-on-kubernetes/
Основывается на проекте, который UT в Docker обернул
Laclede's LAN Unreal Tournament 2004 Dedicated Freeplay Server
https://github.com/LacledesLAN/gamesvr-ut2004-freeplay
Есть и классический UT в через Docker
A dockerfile for a fully functional and easy configurable Unreal Tournament 99 server. This image is based on the original linux server 436 with all four bonus packs and the OldUnreal 469c patch for linux.
https://github.com/Roemer/ut99-server
Хороших выходных! ❤️
Forwarded from Кавычка (Bo0oM)
Роскомнадзор будет блокировать сайты с информацией об обходе блокировок
А пока не блокирует - просили рассказать))
Короч, сижу в инсте. Бесило, что нужно постоянно подрубать vpn, когда нужно зайти в инсту. И отрубать, когда заходишь в банк, доставку еды и прочие госуслуги.
Берем московскую виртуалку (юзаю selectel), ставим на неё zapret - это аналог GoodbyeDPI под linux.
Ну там нужно сначала запустить install, потом сделать чек через blockcheck.sh, лично я тестил на instagram.com. После чего поставить обход блокировки, который подходит для текущего провайдера.
Сверху поставил изичный wireguard
Качаешь прилку wireguard, цепляешься к своему серверу, наслаждаешься.
Что имеем:
* защищенное (over TLS) соединение - можно юзать публичные wifi с минимизацией риска MITM
* рос-четтам-надзор не блокирует wireguard соединения в рамках РФ
* открываются всякие фэйсбуки инстаграмы
* открываются банки и госуслуги
>
А пока не блокирует - просили рассказать))
Короч, сижу в инсте. Бесило, что нужно постоянно подрубать vpn, когда нужно зайти в инсту. И отрубать, когда заходишь в банк, доставку еды и прочие госуслуги.
Берем московскую виртуалку (юзаю selectel), ставим на неё zapret - это аналог GoodbyeDPI под linux.
Ну там нужно сначала запустить install, потом сделать чек через blockcheck.sh, лично я тестил на instagram.com. После чего поставить обход блокировки, который подходит для текущего провайдера.
Сверху поставил изичный wireguard
Качаешь прилку wireguard, цепляешься к своему серверу, наслаждаешься.
Что имеем:
* защищенное (over TLS) соединение - можно юзать публичные wifi с минимизацией риска MITM
* рос-четтам-надзор не блокирует wireguard соединения в рамках РФ
* открываются всякие фэйсбуки инстаграмы
* открываются банки и госуслуги
>
Forwarded from Мониторим ИТ
SRE Interview Prep Plan
В этом цикле статей 6-недельный план, который составлен, чтобы пройти через весь процесс подготовки к собеседованию на позицию SRE. На каждой неделе уделено внимание развитию знаний в ключевых областях, которые должны знать SRE, таких как автоматизация, мониторинг, реагирование на инциденты и т. д.
В статьях собраны ссылки на материалы для подготовки. Полезный свод знаний для подготовки к интервью.
Неделя 1 (Days 1-2: Introduction to SRE, Days 3-4: Linux/Unix Systems, Days 5-7: Networking Fundamentals)
Неделя 2 (Days 1-3: Introduction to Automation, Scripting, Days 4-5: Infrastructure as Code, Days 6-7: Practice scripting and automation tasks)
Неделя 3 (Days 1-3: Monitoring, Logging, and Alerting, Days 4-5: Exploring Observability Stacks, Days 6-7: Setting up O11Y for a mock infrastructure)
Неделя 4 (Days 1-3: Incident Management Lifecycle, Days 4-5: Troubleshooting Techniques, Days 6-7: Mock Incident Management and Postmortem Analysis)
Продолжение следует.
В этом цикле статей 6-недельный план, который составлен, чтобы пройти через весь процесс подготовки к собеседованию на позицию SRE. На каждой неделе уделено внимание развитию знаний в ключевых областях, которые должны знать SRE, таких как автоматизация, мониторинг, реагирование на инциденты и т. д.
В статьях собраны ссылки на материалы для подготовки. Полезный свод знаний для подготовки к интервью.
Неделя 1 (Days 1-2: Introduction to SRE, Days 3-4: Linux/Unix Systems, Days 5-7: Networking Fundamentals)
Неделя 2 (Days 1-3: Introduction to Automation, Scripting, Days 4-5: Infrastructure as Code, Days 6-7: Practice scripting and automation tasks)
Неделя 3 (Days 1-3: Monitoring, Logging, and Alerting, Days 4-5: Exploring Observability Stacks, Days 6-7: Setting up O11Y for a mock infrastructure)
Неделя 4 (Days 1-3: Incident Management Lifecycle, Days 4-5: Troubleshooting Techniques, Days 6-7: Mock Incident Management and Postmortem Analysis)
Продолжение следует.