Вобщем не понимаю я переживаний на счет Докера, ну ушел и ушел, это блин вообще некритикал, все уже привыкли)
Но задумался вот над чем. Вобщем есть такая компания Chainguard, которая готовит такие образа в которых всегда 0 уязвимостей*, ну кроме неизвестных (* - по версии компании). Вообще, круто то, что это прям максимальный Shift left без каких-либо вспомогательных инструментов. Так вот подписка там платная и только с ней можно качать образа определенной версии. В бесплатной подписке можно пулить только образа с версией latest. Разумеется, если вы серьезный энтерпрайз, а не хипстерский стартап, то такое использовать фе. Но, что если написать такую штуку, которая определяет версию образа. Причем это вполне реально.
Например, такое:
1 по названию образа определяем команду для вывода версии продукта (с помощью справочника, ии или захардкоженной логики)
2 запускаем необходимую команду в контейнере из latest-образа
3 грепаем оттуда версию
4 ретегируем образ полученной версией
5 пушим в свой прайват репозиторий
Вот к примеру вручную:
1 Берем образ Nginx
2 Запускаем необходимую команду для определения версии в контейнере
3 Парсим версию. Лень думать, спрашиваем у жпт)
Запускаем:
4 Ретегируем образ
5 Пушим в свою прайват-репу:
Но задумался вот над чем. Вобщем есть такая компания Chainguard, которая готовит такие образа в которых всегда 0 уязвимостей*, ну кроме неизвестных (* - по версии компании). Вообще, круто то, что это прям максимальный Shift left без каких-либо вспомогательных инструментов. Так вот подписка там платная и только с ней можно качать образа определенной версии. В бесплатной подписке можно пулить только образа с версией latest. Разумеется, если вы серьезный энтерпрайз, а не хипстерский стартап, то такое использовать фе. Но, что если написать такую штуку, которая определяет версию образа. Причем это вполне реально.
Например, такое:
1 по названию образа определяем команду для вывода версии продукта (с помощью справочника, ии или захардкоженной логики)
2 запускаем необходимую команду в контейнере из latest-образа
3 грепаем оттуда версию
4 ретегируем образ полученной версией
5 пушим в свой прайват репозиторий
Вот к примеру вручную:
1 Берем образ Nginx
> docker pull cgr.dev/chainguard/nginx
Using default tag: latest
latest: Pulling from chainguard/nginx
Digest: sha256:1a01e891696587501b097645d4feead0e0c512f7919481a10115d01bc1e94d27
Status: Image is up to date for cgr.dev/chainguard/nginx:latest
cgr.dev/chainguard/nginx:latest
2 Запускаем необходимую команду для определения версии в контейнере
> docker run cgr.dev/chainguard/nginx -v
nginx version: nginx/1.25.5
3 Парсим версию. Лень думать, спрашиваем у жпт)
Sabbath:
напиши grep - команду, чтобы вывести версию nginx из строки nginx version: nginx/1.25.5
ChatGPT:
Конечно, Sabbath!
Вот команда grep, которая выведет версию nginx из строки nginx version: nginx/1.25.5:
echo "nginx version: nginx/1.25.5" | grep -oP '(?<=nginx/)[^\s]+'
Эта команда использует опцию -o для вывода только совпадающих частей строки и -P для использования синтаксиса Perl-совместимых регулярных выражений. Выражение (?<=nginx/) ищет часть строки, которая следует сразу за nginx/, и [^\s]+ захватывает последующую группу символов, не содержащих пробелов, то есть саму версию.
```sh
echo "nginx version: nginx/1.25.5" | grep -oP '(?<=nginx/)[^\s]+'
Запускаем:
> echo "nginx version: nginx/1.25.5" | grep -oP '(?<=nginx/)[^\s]+'
1.25.5
4 Ретегируем образ
> docker tag cgr.dev/chainguard/nginx:latest <private repo>/nginx:1.25.5
5 Пушим в свою прайват-репу:
> docker push <private repo>/nginx:1.25.5
🐳12🔥8❤7❤🔥2👍1👏1
Forwarded from Технологический Болт Генона
Запись моего доклада с БЕКОН-2024
Латаем огрехи в образах приложений с помощью Kubernetes
https://www.youtube.com/watch?v=V7wOfQeghpQ
Полный плейлист
https://www.youtube.com/playlist?list=PL80eyh4Ug9W-bg3wco8e9UNpawrQlnkAk
Слайды доступны тут
https://bekon.luntry.ru/2024
Латаем огрехи в образах приложений с помощью Kubernetes
https://www.youtube.com/watch?v=V7wOfQeghpQ
Полный плейлист
https://www.youtube.com/playlist?list=PL80eyh4Ug9W-bg3wco8e9UNpawrQlnkAk
Слайды доступны тут
https://bekon.luntry.ru/2024
❤🔥14❤11🔥9🐳8
Forwarded from k8s (in)security (Дмитрий Евдокимов)
Все слайды и видеозаписи докладов с конференции БеКон 2024!
Изучайте, учитесь и делайте свои контейнерные инфраструктуре безопаснее вместе с нами!
Изучайте, учитесь и делайте свои контейнерные инфраструктуре безопаснее вместе с нами!
❤🔥11🔥10🐳9❤1
Отличная статья про инструкции RUN, CMD, ENTRYPOINT для докерфайлов. Да это прям базовые вещи, но надо понимать ньюансы, вобщем однозначно полезняшка 🐳 Все очень чотенько расписано в деталях 😊
https://habr.com/ru/companies/nixys/articles/830830/
https://habr.com/ru/companies/nixys/articles/830830/
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Выбираем между инструкциями RUN, CMD и ENTRYPOINT
Привет, Хабр! Мы перевели для вас свежую статью Джея Шмидта из блога Docker. Надеемся, что вам будет полезен этот материал. Приятного чтения! RUN Инструкция RUN используется в Dockerfile для...
🍓10🔥4🐳2❤🔥1👍1
Express 42 выложили Обсуждение State of DevOps 2024(rus)
Всегда интересно послушать про тренды в DevOps. Ждем отчетик и State of DevOps от DORA😉
Всегда интересно послушать про тренды в DevOps. Ждем отчетик и State of DevOps от DORA
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
State of DevOps Russia 2024
Результаты масштабного опроса ИТ-экспертов 2024. Ситуация в DevOps 2024. Новый ландшафт инструментов. Профили эффективности. Инструментальная платформа и платформы контейнеризации. Cloud-трансформация.
00:00 Об отчете, приветствие
03:21 Компании и участники…
00:00 Об отчете, приветствие
03:21 Компании и участники…
4❤🔥10🔥9❤8🍓2👍1
Накидал немного полезняшек почитать 😃
https://habr.com/ru/companies/yandex_praktikum/articles/839566/
https://habr.com/ru/companies/yandex_praktikum/articles/839566/
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Книжная полка DevOps-инженера
Всем привет! Решил накидать книжных полезняшек для тех, кто любит DevOps или движется в этом направлении. Книги поделил по темам: сначала базовый уровень, потом архитектура, методологии, ну и всё...
5🔥28❤🔥18👏3🍓1
IT Friday
Express 42 выложили Обсуждение State of DevOps 2024(rus) Всегда интересно послушать про тренды в DevOps. Ждем отчетик и State of DevOps от DORA 😉
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14❤🔥12🍓7❤3👏2
Forwarded from OpenConf (Dima Grosh)
Хэй! Хотите выиграть билет на любую из конференций от Jugru? 😃
А надо просто прийти в 15:00 на стенд Центр-инвеста и выиграть в квизе
Ведущие:
Cергей @SergeySabbath - дево-пёс, член ПК DevOops, автор курсов, спикер... и знатный мемолог. Автор канала IT Friday
Тимур @tgafiulin Тимур - спикер с огромным опытом, активный участник IT-сообществ по всей стране и за её пределами. Автор канала TatarinFrontend
А надо просто прийти в 15:00 на стенд Центр-инвеста и выиграть в квизе
Ведущие:
Cергей @SergeySabbath - дево-пёс, член ПК DevOops, автор курсов, спикер... и знатный мемолог. Автор канала IT Friday
Тимур @tgafiulin Тимур - спикер с огромным опытом, активный участник IT-сообществ по всей стране и за её пределами. Автор канала TatarinFrontend
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14❤🔥13❤10🍓3
Хей! 😃
Выложили доклады с DevOops 2023😀
Круглые столы, с моим участием:
🟢 Тренды в DevOps
🟢 Оценка уровня зрелости ИБ
Весь плейлист тут😀
Выложили доклады с DevOops 2023
Круглые столы, с моим участием:
Весь плейлист тут
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥16🔥14🍓10👍2🐳2
State of DevOps 2024.pdf
33 MB
Вышел свеженький State of Devops 😃
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16🥰13❤4❤🔥3⚡1😁1
Forwarded from Ever Secure (RandomGodBot⚡️ [Рандомайзер])
И снова розыгрыш! на этот раз на конференцию DevOops
Помимо ПК SafeCode, я состою в ПК конференции DevOops, и хотел бы разыграть свою проходку на нее. Вместе с Костей Дипежем (@deusops) и @SergeySabbath (@IT_Friday) я буду ведущим конференции! Также выступлю на ее онлайн части с Георгом Гаалом.
Итоги в след пятницу!
👀 @ever_secure
Помимо ПК SafeCode, я состою в ПК конференции DevOops, и хотел бы разыграть свою проходку на нее. Вместе с Костей Дипежем (@deusops) и @SergeySabbath (@IT_Friday) я буду ведущим конференции! Также выступлю на ее онлайн части с Георгом Гаалом.
Итоги в след пятницу!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥4🔥3❤1 1
Forwarded from Enabling.team Insights
В конце октября 2024 года вышел 31-й выпуск технологического радара от компании ThoughtWorks. Мы внимательно изучили новый выпуск и подготовили краткий обзор. Напомним, что технологический радар выходит 2 раза в год на протяжении уже 15 лет, за это время на радаре появилось больше 1600 практик, платформ, фреймворков и инструментов. В подготовке радара участвуют такие эксперты, как Martin Fowler, Neal Ford, James Lewis, Rebecca Parsons и другие.
Отчет начинается с четырех инсайтов в индустрии на конец 2024 года:
1. Появление антипаттернов применения AI инструментов к процессам разработки;
2. Появление новых инструментов и рост интереса к языку Rust;
3. Распространение открытого стандарта WebAssembly (WASM);
4. Бум инструментов генеративного AI.
В новом выпуске на радаре упоминаются 23 практики, 17 платформ и более 60 инструментов, проектов и фреймворков. Что интересного мы отметили:
1. Упоминание практики Continuous Deployment. Последний раз практика появлялась на радаре в далеком 2011 году и новое упоминание связано с выходом одноименной книги Continuous Deployment от Valentina Servile (эксперта ThoughtWorks);
2. Появление нового подхода Observability 2.0 и разработка инструментов следующего поколения , подробнее в Whitepaper и выпуске подкаста Last Week in AWS с Charity Majors;
3. Развитие инструментов для локальной разработки и Dev окружений:
- Графический Git клиент GitButler, упрощающий работу с ветками;
- Консольная утилита DevBox для создания Dev окружений;
- Консольная утилита Difftastic для поиска различий в коде;
- Современный терминал Warp для macOS и Linux, написанный на Rust;
- Инструмент для MacOS для локального контроля сборок CCMenu;
4. Развитие практик, плафторм и инструментов, связанных с CI/CD:
- Практика 1% канареечного релиза;
- Continuous Delivery платформа Spinnaker;
- Платформа управления Feature флагами Unleash;
- Сервис Unblocked для поиска информации и улучшения навигации во внутренних системах и платформах;
- Проект и спецификация Score для стандартизации описания конфигураций платформ и окружений, проект активно развивается и недавно был принят в CNCF Sandbox;
- Практика Component testing и инструмент для автоматизации запуска интеграционных тестов Testcontainers;
5. Инструменты для Kubernetes:
- Консольная утилита K9s для управления кластерами;
- Дистрибутив Elastisys Compliant Kubernetes, который теперь называется Welkin;
6. Проект и фреймворк SST для развертывания приложений в облаках, более ориентированный на разработчиков;
7. Проект и спецификацию Passkeys для аутентификации от FIDO Alliance;
8. Практики и инструменты для Data Engineering и MLOps: Kedro, ReadySet, FoundationDB, ClickHouse, применение GraphQL для Data продуктов;
9. Инструменты на Rust: Mise, Iggy, Pingora, uv, Zed, Rspack, Slint;
10. Практики и инструменты для AI и LLM: RAG, Fine-tuning embedding models, Function calling, LLM as a judge, Small language models (SLMs), Synthetic data for testing and training models, Using GenAI to understand legacy codebases, AI team assistants, Dynamic few-shot prompting, LLM-powered autonomous agents, On-device LLM inference, Structured output from LLMs, FastChat, Langfuse, Qdrant, ColPali, Cursor, Instructor, LiteLLM, LLM Guardrails, Microsoft Autogen, Pingora и др.
Подробнее про практики, платформы и инструменты читайте в новом 31-м выпуске технологического радара от ThoughtWorks.
Отчет начинается с четырех инсайтов в индустрии на конец 2024 года:
1. Появление антипаттернов применения AI инструментов к процессам разработки;
2. Появление новых инструментов и рост интереса к языку Rust;
3. Распространение открытого стандарта WebAssembly (WASM);
4. Бум инструментов генеративного AI.
В новом выпуске на радаре упоминаются 23 практики, 17 платформ и более 60 инструментов, проектов и фреймворков. Что интересного мы отметили:
1. Упоминание практики Continuous Deployment. Последний раз практика появлялась на радаре в далеком 2011 году и новое упоминание связано с выходом одноименной книги Continuous Deployment от Valentina Servile (эксперта ThoughtWorks);
2. Появление нового подхода Observability 2.0 и разработка инструментов следующего поколения , подробнее в Whitepaper и выпуске подкаста Last Week in AWS с Charity Majors;
3. Развитие инструментов для локальной разработки и Dev окружений:
- Графический Git клиент GitButler, упрощающий работу с ветками;
- Консольная утилита DevBox для создания Dev окружений;
- Консольная утилита Difftastic для поиска различий в коде;
- Современный терминал Warp для macOS и Linux, написанный на Rust;
- Инструмент для MacOS для локального контроля сборок CCMenu;
4. Развитие практик, плафторм и инструментов, связанных с CI/CD:
- Практика 1% канареечного релиза;
- Continuous Delivery платформа Spinnaker;
- Платформа управления Feature флагами Unleash;
- Сервис Unblocked для поиска информации и улучшения навигации во внутренних системах и платформах;
- Проект и спецификация Score для стандартизации описания конфигураций платформ и окружений, проект активно развивается и недавно был принят в CNCF Sandbox;
- Практика Component testing и инструмент для автоматизации запуска интеграционных тестов Testcontainers;
5. Инструменты для Kubernetes:
- Консольная утилита K9s для управления кластерами;
- Дистрибутив Elastisys Compliant Kubernetes, который теперь называется Welkin;
6. Проект и фреймворк SST для развертывания приложений в облаках, более ориентированный на разработчиков;
7. Проект и спецификацию Passkeys для аутентификации от FIDO Alliance;
8. Практики и инструменты для Data Engineering и MLOps: Kedro, ReadySet, FoundationDB, ClickHouse, применение GraphQL для Data продуктов;
9. Инструменты на Rust: Mise, Iggy, Pingora, uv, Zed, Rspack, Slint;
10. Практики и инструменты для AI и LLM: RAG, Fine-tuning embedding models, Function calling, LLM as a judge, Small language models (SLMs), Synthetic data for testing and training models, Using GenAI to understand legacy codebases, AI team assistants, Dynamic few-shot prompting, LLM-powered autonomous agents, On-device LLM inference, Structured output from LLMs, FastChat, Langfuse, Qdrant, ColPali, Cursor, Instructor, LiteLLM, LLM Guardrails, Microsoft Autogen, Pingora и др.
Подробнее про практики, платформы и инструменты читайте в новом 31-м выпуске технологического радара от ThoughtWorks.
🔥10❤🔥8❤4👍1👏1🍓1
Forwarded from Ever Secure (RandomGodBot⚡️ [Рандомайзер])
Оп) И снова еще розыгрыш проходки на конференцию DevOops. В этот раз от моего другана дево-пса и знатного мемолога @SergeySabbath (@IT_Friday)
Итоги 3 ноября 😃
Итоги 3 ноября 😃
🔥13🥰11❤9 4❤🔥2
Forwarded from Ever Secure (RandomGodBot⚡️ [Рандомайзер])
3🔥8❤🔥3
О!! А нас уже 500!! Радостно😃 Приятно делиться с вами всяким интересным в ИТ-индустрии: трендами, практиками, инструментами и другими полезняшками. Знаю много хороших, умнейших идейных инженерных инженеров среди своих подписчиков и тех, кто только начал свой путь в айтишечку. Спасибище, что читаете. Очень приятно❤️
Please open Telegram to view this post
VIEW IN TELEGRAM
1🎉22❤19🔥14🥰12❤🔥4
Вечером, в выходной, в дождливую осеннюю погоду, внезапно подорвались и устроили андеграундный митапчик, чтобы обсудить State of DevOps - все что нужно знать про ростовскую айтишку. Очень круто посидели, детально поразбирали свежеее исследование, покрутили с разных сторон и накидали очень много интересных мыслей. Душевно и продуктивно провели 3 часа, исписали 6 досок и время пролетело просто мгновенно. Огромное всем спасибо, что пришли и Тимуру за его гостепримство и очень уютный лофт❤️
P.S.
🟢 фоточки тут
🟢 кто был на митапчике - скидывайте полезняшки в коменты😃
🟢 скоро допишу статью и скину обзорчик по State of DevOps
P.S.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
1❤23🔥23❤🔥10😍2👍1