CatOps
5.08K subscribers
94 photos
5 videos
19 files
2.57K links
DevOps and other issues by Yurii Rochniak (@grem1in) - SRE @ Preply && Maksym Vlasov (@MaxymVlasov) - Engineer @ Star. Opinions on our own.

We do not post ads including event announcements. Please, do not bother us with such requests!
Download Telegram
Netflix в своём блоге рассказывает как они анализируют использование CPU Java приложениями с помощью flame graphs.

Это достаточно большая стаья с примерами, видео с конференции и роадмапом.

Бонусом: статья об использовании flame graphs для визуализации CPU usage от всё тех же Netflix. На этот раз для NodeJS приложений
#netflix #java #nodejs #cpu
P.S. О, собственно, CPU Flame Graphs можно почитать в статье Брэндана Грегга

Вообще, очень много интересного о Linux performance можно прочесть у Брэндана Грегга 😉

https://www.brendangregg.com/FlameGraphs/cpuflamegraphs.html
Вашему вниманию подборка бесплатных книг O'Reilly по тематике канала.

Кроме того подборка бесплатных книг по программированию; Data Science

И сборник всех тематик со ссылками на бесплатные книжки
#books
Слайды доклада Matthew Skelton об организации технических команд с DevOpsCon - Berlin, которая прошла в этом месяце.

Конечно, было бы круче посмотреть видео, потому что без рассказа, много слайдов теряют смысл, но видео выступления мне найти не удалось.

Самое интересное начинается с 35-го слайда. Там, кстати, приводят в пример сайт DevOpsTopologies, где рассмотрены паттерны и анти-паттерны перехода к даной методологии.

И кроме того, рекомендую размышления Ed Coffey о том, что DevOps — это больше, чем просто автоматизация. Там коротенькая заметка на пару минут. Вроде и очевидно всё, но на деле я вижу десятки вакансий с лычкой "DevOps engineer", где ищут человека, который придёт и настроет Puppet/Chief/Ansible/Salt (нужное подчеркнуть)
#culture #devops
Почитал о сегодняшних фишинговых атаках, захотелось написать что-то по InfoSec

Дошёл до момента, что заражение касается только NTFS, написать перехотелось. Но вообще, как-нибудь попробую что-то интересное из Security тоже для вас отлавливать :)
Итак, можно уже подвести некоторые итоги вчерашней кибер-атаки, проанализировать, почему Petya.A (с названием отдельная история) не совсем типичный ransomware (общее название вирусов-шифровальщиков). Ну и поискать, конечно, теорию заговора. Представляю вашему вниманию свободный пересказ статьи c первыми итогами.

Во-первых, как это работает:
- вирус имеет достаточно продвинутые механизмы распростарнения во внутренней сети. Для этого он использует всё те же эксплойты, которые ранее юзал WannaCry
- Минут через 10-60 после заражения, вирус перезагружает носителя и выбрасывает на экран, мимикрирующий под Check Disk. Только вместо проверки диска, он шифрует данные. Те, кто быстро сообразил и вырубил комп, возможно, что-то спасли.
- Вирус шифрует файлы с помощью AES-128, кроме того, он способен повредить MFT (главную таблицу файлов) NTFS (да, постадали только Windows машины)
- Однако! Вирус также разными способами пытается получить повышенные привелегии в системе. Есть информация, что получив их, он может повредить MBR
- Пока нет точной информации по поводу восприимчивых к заражению версий Win, но Microsoft заявляют, что Win10 Credentials Guard отлавливает попытка вытащить учётные данные администратора из памяти
- Файл C:\\Windows\perfc.dat спасает машину от шифрования, но не от сетевой активности заразы

Ну, стандартнейший ransomware, скажете вы. Однако, есть несколько интересных моментов. Во-первых, название Petya.A явно мимикрирует под уже ходивший в прошлом году зловред Petya. Во-вторых, способ получшения денег. Он провальный со всех точек зрения. Злоумышленники просили переслать $300 в биткойнах на электронную почту. Ясно дело, что ящик этот был оперативно выключен, так что вряд ли они успели получить много (если вообще что-то получили). В-третих, файлы, на которые нацелена атака. Petya.A шифровал сотни расширений файлов, но, во-первых, у того же WannaCry этот список был на порядок больше. Во-торых, данный зловред не трогал .png при этот проходился по Python и VBA скриптам. Это странно, потому что обычные пользователи скорее боятся потерять семейные фотки, а не малопонятные программки.

В-третьих, способ атакаи. Фишинг стар как цифровой мир. Этот способ очень тупой, он всегда работает и легко масштабируется. Вот только данный вирус лез не из подобных писем. Вернее, не только через них.

Пока что много факторов указывает, что очагом распространения были сервера обновления компании MeDoc (электронная документация и бухгалтерия). В компании это отрицают. Но как бы то ни было, атака через сервера обновлений — это уже явно не уровень мамкиных хакеров-самоучек.

Ещё один момент в том, что атака проводилась не в выходные (как обычно это делается с ransomware), а будний день перед праздником. Да, праздник чисто украинский, но именно Украина понесла основной урон. Искать в этом Руку Кремля я не буду. Об этом можно и в статье почитать.
Ну и о хорошем. Зарелизили Puppet 5. Из улучшений:

- меньшее потребение ресурсов
- Hiera 5 со встроеным eyaml из коробки
- Ruby 2.4 (для агента)
- шаги к унификации Puppet Agent, PuppetDB и Puppet Server
- JSON по-умолчанию вместо PSON

Release notes

По совместимости: говорят, что модули для Puppet 4 должны за очень редким исключением заработать на Puppet 5. Ну и, конечно же, обратная совместимость — первое, над чем сейчас будут особенно активно работать.

Мы в конторе как раз Puppet используем. Вот думали на 4-й апгрейдится, но, видимо, не судьба 😎
Datadog рассказывают как придерживаться SLA с помощью их продукта. Во многом статья повторяет главу Google SRE Book с разницей, что примеры взяты из, собственно, Datadog.

Почему я решил поделиться этой статьей: там в том числе описана разница SLA, SLO и SLI. Если кратко, SLI — это индикаторы, которые позволяют достигать SLO, чтобы не нарушать SLA.

В этом и закулючается фишка Agreement, Objective и Indicator. Как хорошо заметили в книге Goolgle, нарушение SLA — это то, за что на вас могут подать в суд
#monitoring
Как-то мой друг сказал, что в Долине вероятно все архитекторы ведут себя, как BadComedian в обзорах: следуют по дорожке из кокаина, выкрикивая: "Микросервисы! Контейнеризация всего! Мап редьюс!.."

И доля правды в этом высказывании есть. На англоязычных ресурсах это называют "Hype-driven development", когда выбор технологии определяется модой, а не практической потребностью.

Вот прочитайте, например, занятную статью "You are not Google". Там все как раз о таком подходе.

Однако, кроме высмеивания очередного культа карго, в статье есть список вопросов, которые следует задать себе перед переездом на новый стэк
#culture
Cisco собирается воплотить прошлогоднее исследование своих учёных в новый продукт.

Смысл в том, что вы не можете "заглянуть внутрь" гифрованного трафика. Разве что у вас есть некий прокси, на стороне которого трафик расшифровуется, анализируется и отправляется дальше. Это требует огромных вычеслительных ресурсов. С другой стороны, шифровать можно не только полезные данные, это могут быть и зловредыне программы, и пиратский контент (о, в Штатах это любят), и терористы (а этих любят в России).

Технология позволяет по отпечаткам определить, есть ли в пакете вредоносный контент не расшивровывая его (по крайней мере так утверждают в Cisco)

P.S. И да, у многих компаний уже давно есть свои исследовательский центры, которые порою выдают нагора разработки покруче "государственных" институтов
Как и обещал, буду чуть больше мониторить тему InfoSec. Вот, например, McAfee сделали инфографику о компьютерных вирусах.

Там в основном история, но есть ещё некоторая статистика по типам зловредов ну и, конечно же, немного рекламы McAfee. Сделано красиво, так что хоть на стену вешай

бонусом прикреплю в формате pdf, вдруг, вы реально печатать его будете
Коты, вы мне очень поможете, если поставите 5 звездочек каналу. Я и сам там нашёл много интересных.

А ещё лучше, если вы расскажите о нем друзьям и знакомым, кому данная тематика релевантна.

😺
У меня в голове уже сложился план нескольких подборочек на ближайшие дни, но я хронически не успеваю их оформить 😩

Поэтому держите пока подборку книг по Go (он же Golang). Список хорош тем, что он from beginner to advanced, при этом там есть не только книги, но и ссылки на полезные ресурсы типа A Tour of Go или Go by Example.

Книжки есть как бесплатные, так и платные. Ну и список то на GitHub, так что, если вы чувтсвуете, что чего-то не хватает, делайте пул реквест. Уверен, вас услышат 😉

От себя добавлю, что этот ЯП мне вот очень нравится. Хоть я и не разработчик, но от некоторых девов слышал такие же отзывы. Конечно, он не без изьянов, но кто не без греха? Может, когда-нибудь напишу субъективное мнение на этот счёт, но не сегодня
#golang #books
До конца дня можно успеть скачать нахаляву книгу "Continuous Delivery and DevOps: A Quickstart guide"

Сам я её, честно говоря, не читал. Поэтому утверждать что-либо по поводу неё не могу. Но, может, кому-то будет интересно
#books
Презентация от DigitalOcean о том, как мониторить динамическую среду (читай: контейнеры) с помощью Prometheus

И бонусом презентация от той же девушки по поводу того, что такое контейнеры, с чем их едят и зачем вообще они нужны.
#kubernetes #prometheus #monitoring
19 июля пройдёт онлайн-конференция AWS.

Участие бесплатно, но нужно регистрироваться. С повесткой конфы можно ознакомиться тут. Пройдутся они практически по всему: от модного AI, до наболевшего всем Cost reduce in AWS.

Конференция будет "проходить" в двух временных отрезках для удобства. Однако, по Киеву всё равно не очень получается
#event
Статья о том, как правильно саботировать адаптацию DevOps практик в компании.

Статья небольшая. Минут 5 чтения, но вот основные пункты:
1. Бездумно внедрять DevOps, потому что модно
2. Бездумно внедрять автоматизацию aka думать, что DevOps == automation
3. Пытаться использовать все инструменты, которые сможете найти
4. Называйте DevOps инженерами кого попало
5. Недооцените изначальный вклад для перехода к DevOps
6. Сделайте отдельный DevOps Team (это прямо моё любимое!)
7. Забейте на адаптацию (aka заставьте девелоперов самих всё деплоить и поддреживать без огладки на OPS экспертизу)

Ну и в самой статье ещё куча кросс-ссылок по каждому из пунктов. В общем, вроде и 5 минут, но есть что почитать
#culture
Я наконец дошёл до подборок. И сегодня хочу накидать немного интересных ссылок про Kubernetes. Во-первых, недавно вышел Kubernetes 1.7 кратко о котором можно почитать по ссылке.

О том, как это вообще всё вместе работает, можно почитать здесь.

Кубер, кстати, славится огромным числом настроек, и упростить написание конфигурации можно с помощью инструментов по типу ksonnet (осторожно! оно в бете!)

Ещё один прикладной опыт работы с ним тут.

Набор паттернов для Kubernetes в продакшн

Ну и подучить всё это дело можно тут:

Курс от Udacity по Kubernetes. Кстати, среди ведущих там Kelsey Hightower - технический евангелист Кубера

Kubernetes by Example Тем, кто пишет на Go такой формат знаком по ресурсу Go by Example. Здесь всё так же: рассмотрены основные понятия с примерами. Доходчиво и без воды

Ну и вишенкой на торте — Katacoda, где прямо в баузере вам предлагают пройти базовые сценарии работы с Kubernetes
#kubernetes