Quickwit. Когда Elasticsearch слишком дорогой
Quickwit — это поисковой движок нового поколения, альтернатива для Elasticsearch, Loki и Splunk. Одна из главных особенностей Quickwit, заключается в том, что индексы хранятся в объектном хранилище (s3, minio, другие s3-совместимые проекты). Такая архитектура позволяет сократить использование вычислительных ресурсов и хранилища в несколько раз.
Этот проект написан на Rust. Как и случае с Vector (Сборщик логов, альтернатива для Filebeat) это позволяет добиваться значительного прироста производительности и сократить расходы на on-prem и облачную инфраструктуру.
Не все возможности экосистемы Elastic реализованны в Quickwit. Нет красивого UI типа Kibana. Однако проект уже сейчас поддерживает интеграцию с Grafana, Jaeger, OpenTelemetry, Kafka.
📌 Подробнее: https://habr.com/ru/articles/819831/
MemOps🤨
Quickwit — это поисковой движок нового поколения, альтернатива для Elasticsearch, Loki и Splunk. Одна из главных особенностей Quickwit, заключается в том, что индексы хранятся в объектном хранилище (s3, minio, другие s3-совместимые проекты). Такая архитектура позволяет сократить использование вычислительных ресурсов и хранилища в несколько раз.
Этот проект написан на Rust. Как и случае с Vector (Сборщик логов, альтернатива для Filebeat) это позволяет добиваться значительного прироста производительности и сократить расходы на on-prem и облачную инфраструктуру.
Не все возможности экосистемы Elastic реализованны в Quickwit. Нет красивого UI типа Kibana. Однако проект уже сейчас поддерживает интеграцию с Grafana, Jaeger, OpenTelemetry, Kafka.
📌 Подробнее: https://habr.com/ru/articles/819831/
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
Please open Telegram to view this post
VIEW IN TELEGRAM
😁26😭6🫡6🔥3
Руководство по обнаружению сервисов с помощью Prometheus Operator — как использовать Pod Monitor, Service Monitor и Scrape Config.
📌 Подробнее: https://github.com/freeCodeCamp/freeCodeCamp
MemOps🤨
📌 Подробнее: https://github.com/freeCodeCamp/freeCodeCamp
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
4 шаблона проектирования контейнеров для Kubernetes — рассматривается применение четырех паттернов: Ambassador, Adapter, Sidecar и Init
📌 Подробнее: https://community.ops.io/danielepolencic/4-container-design-patterns-for-kubernetes-4c9p
MemOps🤨
📌 Подробнее: https://community.ops.io/danielepolencic/4-container-design-patterns-for-kubernetes-4c9p
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Замена 3-way merge на Server-Side Apply — как werf 2.0 решает проблемы Helm 3.
📌 Подробнее: https://habr.com/ru/companies/flant/articles/821665/
MemOps🤨
📌 Подробнее: https://habr.com/ru/companies/flant/articles/821665/
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Forwarded from godnoTECH - Новости IT
Перед кибермошенниками уязвимы 96% организаций
Positive Technologies по итогам пентестов 2023 года в 28 организациях заявили, что практически во всех компаниях злоумышленники потенциально могут установить полный контроль над IT-инфраструктурой. Минимальный срок проникновения в локальную сеть составил всего один день. В среднем Positive Technologies требовалось 10 дней для получения доступа.
Специалисты провели пентесты в компаниях из различных отраслей, в том числе IT, финансов, промышленности, сферы услуг, телекоммуникаций и других. В 63% организаций злоумышленник с низкой квалификацией может проникнуть в локальную вычислительную сеть извне, а низкоквалифицированный внутренний нарушитель мог получить полный контроль над IT-инфраструктурой.
Почти во всех случаях пентестерам удалось получить учётные данные сотрудников и несанкционированный доступ к важной конфиденциальной информации, включая интеллектуальную собственность и служебную переписку, а также установить полный контроль над инфраструктурой.
🥸 godnoTECH - Новости IT
Positive Technologies по итогам пентестов 2023 года в 28 организациях заявили, что практически во всех компаниях злоумышленники потенциально могут установить полный контроль над IT-инфраструктурой. Минимальный срок проникновения в локальную сеть составил всего один день. В среднем Positive Technologies требовалось 10 дней для получения доступа.
Специалисты провели пентесты в компаниях из различных отраслей, в том числе IT, финансов, промышленности, сферы услуг, телекоммуникаций и других. В 63% организаций злоумышленник с низкой квалификацией может проникнуть в локальную вычислительную сеть извне, а низкоквалифицированный внутренний нарушитель мог получить полный контроль над IT-инфраструктурой.
Почти во всех случаях пентестерам удалось получить учётные данные сотрудников и несанкционированный доступ к важной конфиденциальной информации, включая интеллектуальную собственность и служебную переписку, а также установить полный контроль над инфраструктурой.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤝6🫡4👍1
Как Grafanalib помогает управлять дашбордами в масштабе
Для корпоративных организаций данные — это все, но когда им приходится вручную настраивать и переносить информационные панели между средами, данные вскоре превращаются в рутину.
В статье рассказывают о работе по переходу от ручной настройки к автоматизированному развертыванию и о том, как организации могут повысить эффективность, расширив масштабы создания информационных панелей и управления ими до уровня, при котором команды могут работать самостоятельно.
📌 Подробнее: https://www.contino.io/insights/grafanalib
MemOps🤨
Для корпоративных организаций данные — это все, но когда им приходится вручную настраивать и переносить информационные панели между средами, данные вскоре превращаются в рутину.
В статье рассказывают о работе по переходу от ручной настройки к автоматизированному развертыванию и о том, как организации могут повысить эффективность, расширив масштабы создания информационных панелей и управления ими до уровня, при котором команды могут работать самостоятельно.
📌 Подробнее: https://www.contino.io/insights/grafanalib
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
Forwarded from моя кибердека
Please open Telegram to view this post
VIEW IN TELEGRAM
❤38👌3👍2😁2
eks-node-viewer — это инструмент для визуализации динамического использования нод в кластере. Первоначально он был разработан как внутренний инструмент AWS для демонстрации консолидации с помощью Karpenter.
📌 Подробнее: https://github.com/awslabs/eks-node-viewer
MemOps🤨
📌 Подробнее: https://github.com/awslabs/eks-node-viewer
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
Сетевые политики на защите рабочих нагрузок в кластере Kubernetes — подробный процесс настройки сетевых политик через фронтенд, бекенд и БД.
📌 Подробнее: https://habr.com/ru/companies/slurm/articles/718262/
MemOps🤨
📌 Подробнее: https://habr.com/ru/companies/slurm/articles/718262/
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
Автоматизация мартышкиного труда с помощью Xdotool и Ansible
В этой небольшой статье опиcывается простой способ, как можно автоматизировать 10 000+ кликов мышкой на нескольких удаленных Linux-машинах (Xserver + SDDM).
Допустим, есть некоторый парк машин, на которых нужно проделать руками очень долгую и однотипную рутину, состоящую из примитивных действий с клавиатурой и мышкой.
Задача облегчается наличием доступа по VNC, если машин хотя бы меньше 50 и клацать не так уж и много. А если нет?
📌 Подробнее: https://habr.com/ru/articles/826918/
MemOps🤨
В этой небольшой статье опиcывается простой способ, как можно автоматизировать 10 000+ кликов мышкой на нескольких удаленных Linux-машинах (Xserver + SDDM).
Допустим, есть некоторый парк машин, на которых нужно проделать руками очень долгую и однотипную рутину, состоящую из примитивных действий с клавиатурой и мышкой.
Задача облегчается наличием доступа по VNC, если машин хотя бы меньше 50 и клацать не так уж и много. А если нет?
📌 Подробнее: https://habr.com/ru/articles/826918/
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Автоматизация мартышкиного труда с помощью Xdotool и Ansible
Всем привет! В этой небольшой статье я опишу простой способ, как можно автоматизировать 10 000+ ручных протыкиваний мышкой или клавиатурой на нескольких удаленных Linux-машинах (Xserver + SDDM)....
👍10
Доступ к кластеру Kubernetes через SSH-туннель
Для повышения безопасности кластера Kubernetes, необходимо скрыть уровень управления (kube-apiserver) за фаерволом. Мы сможем подключиться через SSH-сервер, который находится в той же сети, и запускать оттуда команды kubectl, но это неудобно. В этом случае на помощь приходит SSH-туннель.
📌 Подробнее: https://banach.net.pl/posts/2022/accessing-kubernetes-cluster-using-ssh-tunnel/
MemOps🤨
Для повышения безопасности кластера Kubernetes, необходимо скрыть уровень управления (kube-apiserver) за фаерволом. Мы сможем подключиться через SSH-сервер, который находится в той же сети, и запускать оттуда команды kubectl, но это неудобно. В этом случае на помощь приходит SSH-туннель.
📌 Подробнее: https://banach.net.pl/posts/2022/accessing-kubernetes-cluster-using-ssh-tunnel/
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
Kamil Banach
Accessing Kubernetes cluster using SSH tunnel
Whether we want it or not adoption of Kubernetes is growing. It can be set up as a managed solution (all major cloud providers provide such products) or we can set it up by yourselves. No matter if we select the former or the latter - we would like to make…
👍5🔥1