CatOps
5.08K subscribers
94 photos
5 videos
19 files
2.57K links
DevOps and other issues by Yurii Rochniak (@grem1in) - SRE @ Preply && Maksym Vlasov (@MaxymVlasov) - Engineer @ Star. Opinions on our own.

We do not post ads including event announcements. Please, do not bother us with such requests!
Download Telegram
Очередная бесплатная книга по Ansible. Собственно, написана ими самими

https://www.ansible.com/smart-devops-ebook?utm_campaign=DevOps&utm_content=55588598&utm_medium=social&utm_source=twitter
Вдруг кому пригодится
В продолжение темы логов, статья человека, который заменил Logstash в ELK стэке на Rsyslog и почему ему с этим хорошо:

tl;dr: rsyslog быстрый и простой. В довесок, он выкинул из своей цепочки Redis, а уменьшение числа движущихся частей в системе -- это хорошо
#logs #elk
Несколько постов назад я писал о системах управления конфигурациями, но вскользь упомянул, что можно и без них, в принципе.

Вот, можете почитать статью Жени Брикмана о том, как управлять инфраструктурой лишь при помощи Terraform. Immutable infrastructure as is.

И вообще, я очень рекомендую его блог всем, кто хочет познакомиться с Terraform или лучше его понять. Кроме того Евгений написал о нём книгу, но книга платная.
#terraform
История о том, что встроенный в AWS ElasticSearch as a Service не всегда работает.

Ну и поскольку у вас нет админ доступа к потрохам Эластика, быть уверенным на 146% в том, что там происходит вы не можете.

З.Ы. Мне же тем временем пришёл инфайт в DataDog. Потому что у компании дофига бабла. Пока не крутил его: посомтрю, что там — расскажу
#elk #aws
Есть такая книга — Red Team Field Manual. Это название производно от аббревиатуры RTFM (а не наоборот) что означает Read The Fucking Manual. У этой фразы даже есть своя собственная странца в Википедии. Видимо, в мире действительно реально есть много желающих делать что-то не вникая в матчасть.

Так вот, данная книга по сути своей является просто сборником часто используемых команд с кратким описанием. Но в отличии от стандартных man pages, многие команды приведены с наиболее часто используемыми ключами (ну вот никто не делает просто df, вегда df -h)

Книгу даже можно купить на Amazon. Только вот найти там что-то конкретно — задача не из лёгких.

В честь этого, GitHub юзер leostat написал поиск по базе RTFM, которую составил на основании книги. Enjoy!
#unix #linux #rtfm #books
Занимательная заметка Joe Shaw о том, почему использовать defer Close() в Go приложениях — не лучшая идея.

И хотя в примерах рассмотрен конкретно Go, механизмы работы с I/O описаны на уровне ОС и будут общими для приложений на любых языках. Так что Close() вполне может вернуть ошибку, хотя Write() закончился успешно (как нам показалось)
#golang
Я вот засел писать два более-менее больших поста для канала, но никак не доведу это дело до ума. Так что полистайте пока GitHub Национального Агентства Безопасности США

https://nationalsecurityagency.github.io/
А тем временем, в nix-подобных ОС нашли очередную дыру, которая позволяет повысить привелегии. Суть в том, что если у вас рядом расположены stack и heap, то при перезаполнени кого-то из них, данные могут быть переписаны. Так данные из heap могут попасть в область stack и наоборот.

Во имя избежания сей напасти, разработчики сделали т.н. guard-page. Как раз в ней дыры и нашлись.

Больше о разнице между stack vs heap можно почитать тут
#security #nix
Вот тут подробней про механизм уязвимости описано:
https://nullprogram.com/blog/2017/06/21/
Netflix в своём блоге рассказывает как они анализируют использование CPU Java приложениями с помощью flame graphs.

Это достаточно большая стаья с примерами, видео с конференции и роадмапом.

Бонусом: статья об использовании flame graphs для визуализации CPU usage от всё тех же Netflix. На этот раз для NodeJS приложений
#netflix #java #nodejs #cpu
P.S. О, собственно, CPU Flame Graphs можно почитать в статье Брэндана Грегга

Вообще, очень много интересного о Linux performance можно прочесть у Брэндана Грегга 😉

https://www.brendangregg.com/FlameGraphs/cpuflamegraphs.html
Вашему вниманию подборка бесплатных книг O'Reilly по тематике канала.

Кроме того подборка бесплатных книг по программированию; Data Science

И сборник всех тематик со ссылками на бесплатные книжки
#books
Слайды доклада Matthew Skelton об организации технических команд с DevOpsCon - Berlin, которая прошла в этом месяце.

Конечно, было бы круче посмотреть видео, потому что без рассказа, много слайдов теряют смысл, но видео выступления мне найти не удалось.

Самое интересное начинается с 35-го слайда. Там, кстати, приводят в пример сайт DevOpsTopologies, где рассмотрены паттерны и анти-паттерны перехода к даной методологии.

И кроме того, рекомендую размышления Ed Coffey о том, что DevOps — это больше, чем просто автоматизация. Там коротенькая заметка на пару минут. Вроде и очевидно всё, но на деле я вижу десятки вакансий с лычкой "DevOps engineer", где ищут человека, который придёт и настроет Puppet/Chief/Ansible/Salt (нужное подчеркнуть)
#culture #devops
Почитал о сегодняшних фишинговых атаках, захотелось написать что-то по InfoSec

Дошёл до момента, что заражение касается только NTFS, написать перехотелось. Но вообще, как-нибудь попробую что-то интересное из Security тоже для вас отлавливать :)
Итак, можно уже подвести некоторые итоги вчерашней кибер-атаки, проанализировать, почему Petya.A (с названием отдельная история) не совсем типичный ransomware (общее название вирусов-шифровальщиков). Ну и поискать, конечно, теорию заговора. Представляю вашему вниманию свободный пересказ статьи c первыми итогами.

Во-первых, как это работает:
- вирус имеет достаточно продвинутые механизмы распростарнения во внутренней сети. Для этого он использует всё те же эксплойты, которые ранее юзал WannaCry
- Минут через 10-60 после заражения, вирус перезагружает носителя и выбрасывает на экран, мимикрирующий под Check Disk. Только вместо проверки диска, он шифрует данные. Те, кто быстро сообразил и вырубил комп, возможно, что-то спасли.
- Вирус шифрует файлы с помощью AES-128, кроме того, он способен повредить MFT (главную таблицу файлов) NTFS (да, постадали только Windows машины)
- Однако! Вирус также разными способами пытается получить повышенные привелегии в системе. Есть информация, что получив их, он может повредить MBR
- Пока нет точной информации по поводу восприимчивых к заражению версий Win, но Microsoft заявляют, что Win10 Credentials Guard отлавливает попытка вытащить учётные данные администратора из памяти
- Файл C:\\Windows\perfc.dat спасает машину от шифрования, но не от сетевой активности заразы

Ну, стандартнейший ransomware, скажете вы. Однако, есть несколько интересных моментов. Во-первых, название Petya.A явно мимикрирует под уже ходивший в прошлом году зловред Petya. Во-вторых, способ получшения денег. Он провальный со всех точек зрения. Злоумышленники просили переслать $300 в биткойнах на электронную почту. Ясно дело, что ящик этот был оперативно выключен, так что вряд ли они успели получить много (если вообще что-то получили). В-третих, файлы, на которые нацелена атака. Petya.A шифровал сотни расширений файлов, но, во-первых, у того же WannaCry этот список был на порядок больше. Во-торых, данный зловред не трогал .png при этот проходился по Python и VBA скриптам. Это странно, потому что обычные пользователи скорее боятся потерять семейные фотки, а не малопонятные программки.

В-третьих, способ атакаи. Фишинг стар как цифровой мир. Этот способ очень тупой, он всегда работает и легко масштабируется. Вот только данный вирус лез не из подобных писем. Вернее, не только через них.

Пока что много факторов указывает, что очагом распространения были сервера обновления компании MeDoc (электронная документация и бухгалтерия). В компании это отрицают. Но как бы то ни было, атака через сервера обновлений — это уже явно не уровень мамкиных хакеров-самоучек.

Ещё один момент в том, что атака проводилась не в выходные (как обычно это делается с ransomware), а будний день перед праздником. Да, праздник чисто украинский, но именно Украина понесла основной урон. Искать в этом Руку Кремля я не буду. Об этом можно и в статье почитать.
Ну и о хорошем. Зарелизили Puppet 5. Из улучшений:

- меньшее потребение ресурсов
- Hiera 5 со встроеным eyaml из коробки
- Ruby 2.4 (для агента)
- шаги к унификации Puppet Agent, PuppetDB и Puppet Server
- JSON по-умолчанию вместо PSON

Release notes

По совместимости: говорят, что модули для Puppet 4 должны за очень редким исключением заработать на Puppet 5. Ну и, конечно же, обратная совместимость — первое, над чем сейчас будут особенно активно работать.

Мы в конторе как раз Puppet используем. Вот думали на 4-й апгрейдится, но, видимо, не судьба 😎
Datadog рассказывают как придерживаться SLA с помощью их продукта. Во многом статья повторяет главу Google SRE Book с разницей, что примеры взяты из, собственно, Datadog.

Почему я решил поделиться этой статьей: там в том числе описана разница SLA, SLO и SLI. Если кратко, SLI — это индикаторы, которые позволяют достигать SLO, чтобы не нарушать SLA.

В этом и закулючается фишка Agreement, Objective и Indicator. Как хорошо заметили в книге Goolgle, нарушение SLA — это то, за что на вас могут подать в суд
#monitoring
Как-то мой друг сказал, что в Долине вероятно все архитекторы ведут себя, как BadComedian в обзорах: следуют по дорожке из кокаина, выкрикивая: "Микросервисы! Контейнеризация всего! Мап редьюс!.."

И доля правды в этом высказывании есть. На англоязычных ресурсах это называют "Hype-driven development", когда выбор технологии определяется модой, а не практической потребностью.

Вот прочитайте, например, занятную статью "You are not Google". Там все как раз о таком подходе.

Однако, кроме высмеивания очередного культа карго, в статье есть список вопросов, которые следует задать себе перед переездом на новый стэк
#culture
Cisco собирается воплотить прошлогоднее исследование своих учёных в новый продукт.

Смысл в том, что вы не можете "заглянуть внутрь" гифрованного трафика. Разве что у вас есть некий прокси, на стороне которого трафик расшифровуется, анализируется и отправляется дальше. Это требует огромных вычеслительных ресурсов. С другой стороны, шифровать можно не только полезные данные, это могут быть и зловредыне программы, и пиратский контент (о, в Штатах это любят), и терористы (а этих любят в России).

Технология позволяет по отпечаткам определить, есть ли в пакете вредоносный контент не расшивровывая его (по крайней мере так утверждают в Cisco)

P.S. И да, у многих компаний уже давно есть свои исследовательский центры, которые порою выдают нагора разработки покруче "государственных" институтов
Как и обещал, буду чуть больше мониторить тему InfoSec. Вот, например, McAfee сделали инфографику о компьютерных вирусах.

Там в основном история, но есть ещё некоторая статистика по типам зловредов ну и, конечно же, немного рекламы McAfee. Сделано красиво, так что хоть на стену вешай

бонусом прикреплю в формате pdf, вдруг, вы реально печатать его будете