DevOpsDays Ukraine: Disaster Recovery
Вітання,
14-15 вересня не плануйте додаткових активностей після робочого дня, тому що у нас - DevOpsDays, з вектором на концепцію Аварійного Відновлення. Коли ми планували івент в кінці минулого року, то дуже вірили і сподівались що ця тема буде доречною після перемоги, але зараз можемо констатувати її важливість і протягом бойових дій.
Ви можете знати цих чудових людей:
🇺🇦 Iaroslav Molochko - How to deliver despite wartime. Manager's view
🇺🇦 Maksym Vlasov - Easy way to make your code Legacy™
🇺🇦 Vsevolod Poliakov - TBD
🇺🇦 Valeriia Ivanova - DevOps in GameDev
І багато інших міжнародних експертів.
Компанії, які долучаються спонсорами - донатять на UAResponders, DevOpsDays з інших куточків планети (Chicago, Tel Aviv, Warsaw, Vilnus, Almaty, Taipei) також допомагають гривнею і медійно.
Це вже другий повністю благодійний івент, кожна гривня або донат з якого йде на хороші активності.
14-15 вересня (цей четвер, п’ятниця) спробуйте перезаватажитись і знайти для себе щось нове, цінне у тому, чим займаєтесь кожного дня. Після доповідей - опенспейс дискусії. Побачимось.
https://www.devopsdays.com.ua/#registration
Вітання,
14-15 вересня не плануйте додаткових активностей після робочого дня, тому що у нас - DevOpsDays, з вектором на концепцію Аварійного Відновлення. Коли ми планували івент в кінці минулого року, то дуже вірили і сподівались що ця тема буде доречною після перемоги, але зараз можемо констатувати її важливість і протягом бойових дій.
Ви можете знати цих чудових людей:
🇺🇦 Iaroslav Molochko - How to deliver despite wartime. Manager's view
🇺🇦 Maksym Vlasov - Easy way to make your code Legacy™
🇺🇦 Vsevolod Poliakov - TBD
🇺🇦 Valeriia Ivanova - DevOps in GameDev
І багато інших міжнародних експертів.
Компанії, які долучаються спонсорами - донатять на UAResponders, DevOpsDays з інших куточків планети (Chicago, Tel Aviv, Warsaw, Vilnus, Almaty, Taipei) також допомагають гривнею і медійно.
Це вже другий повністю благодійний івент, кожна гривня або донат з якого йде на хороші активності.
14-15 вересня (цей четвер, п’ятниця) спробуйте перезаватажитись і знайти для себе щось нове, цінне у тому, чим займаєтесь кожного дня. Після доповідей - опенспейс дискусії. Побачимось.
https://www.devopsdays.com.ua/#registration
DevOpsDays -
DevOpsDays: AI Chapter - DevOpsDays
DevOpsDays Ukraine is part of the worldwide DevOpsDays community. This June, we’re hosting virtual talks by speakers, Ignite sessions from the DevOps community around the world, and kicking off Open Space discussions.
❤18🔥10👍1
Export your GCP resources into Terraform format
Шановні, нещодавно дізнався про фічу gcloud тули, яка може експортнути все що є в GCP прямо в HCL. До того ж, генерує terraform import команди, що також є досить зручним.
Ця штука в beta, не підтримує 100% ресурсів (наприклад, не заекспортила мені Cloud Functions), але цілком може потягатись з terraformer.
🔸 https://github.com/GoogleCloudPlatform/terraformer
Читати тут:
🔸 https://cloud.google.com/docs/terraform/resource-management/export
Якщо цей пост був корисним, закиньте донат в банку, якою займається Оля Трутень (ex-організатор DevOps Days), і Юра Рочняк - автор @catops - на теплак військовим, яким ми вже допомогли купити аптечки:
https://send.monobank.ua/jar/AMbMiCoGnn?fbclid=IwAR3m340ebvLzn0SNUALFmraM59D_vW1Sn6q4Lb7xE8w0YE1bhibdjAB9Cfo
Шановні, нещодавно дізнався про фічу gcloud тули, яка може експортнути все що є в GCP прямо в HCL. До того ж, генерує terraform import команди, що також є досить зручним.
gcloud beta resource-config bulk-export \
--project=PROJECT_ID \
--resource-format=terraform
Ця штука в beta, не підтримує 100% ресурсів (наприклад, не заекспортила мені Cloud Functions), але цілком може потягатись з terraformer.
🔸 https://github.com/GoogleCloudPlatform/terraformer
Читати тут:
🔸 https://cloud.google.com/docs/terraform/resource-management/export
Якщо цей пост був корисним, закиньте донат в банку, якою займається Оля Трутень (ex-організатор DevOps Days), і Юра Рочняк - автор @catops - на теплак військовим, яким ми вже допомогли купити аптечки:
https://send.monobank.ua/jar/AMbMiCoGnn?fbclid=IwAR3m340ebvLzn0SNUALFmraM59D_vW1Sn6q4Lb7xE8w0YE1bhibdjAB9Cfo
GitHub
GitHub - GoogleCloudPlatform/terraformer: CLI tool to generate terraform files from existing infrastructure (reverse Terraform).…
CLI tool to generate terraform files from existing infrastructure (reverse Terraform). Infrastructure to Code - GoogleCloudPlatform/terraformer
🔥39👍13
Forwarded from БО Шалені Кабани
А пам'ятаєте, як влітку на DevOps-мітапі від DOU було зібрано ~ 300 000 гривень для збору на човни для хлопців? 😎
Як кажуть, можем павтаріть 🤌🏻
1 листопада знову відбудеться мітап девопсів, тож якщо ви ще не встигли зареєструватись - хутчіш за посиланням! Вхід - за донат наш збір на Шарки для ЦСО "А".
На івенті будуть доповіді крутих спікерів, нетворк, фуршет, а ще - благодійний аукціон, на якому розіграють модель Chevy Corvette у стилі MadMax із українським присмаком!
Ми будемо. А ви? 😉
Як кажуть, можем павтаріть 🤌🏻
1 листопада знову відбудеться мітап девопсів, тож якщо ви ще не встигли зареєструватись - хутчіш за посиланням! Вхід - за донат наш збір на Шарки для ЦСО "А".
На івенті будуть доповіді крутих спікерів, нетворк, фуршет, а ще - благодійний аукціон, на якому розіграють модель Chevy Corvette у стилі MadMax із українським присмаком!
Ми будемо. А ви? 😉
👍26🔥2
Mitsubishi L200 мусить поїхати до Авдіївки
Девопси, доброї ночі! Зараз саме той час, щоб закрити для себе питання моралі перебування в тилу, і зі спокійною душею лягати спати в тепле ліжко.
В ніч на п'ятницю, відділення, в якому служить мій батько, а саме 4 БрОП Рубіж, 5 батальйон, 3 кулеметне відділення має їхати до Авдіївки. Питання з авто вирішене, в них вже як пару днів є праворульна міцуба L200, але вона на практично лисій літній гумі.
Власне, щоб 3 відділення не місило глину, підлетіло, зробило що треба, і виїхало - задеплоїть 60к в цю банку:
https://send.monobank.ua/jar/35va42bTwa
Фото міцуби, 3-го кулеметного взводу закину в коменти, пост-подяку про мою епопею з GCP Certificates + DNS Auth + gce-ingress - завтра.
Добраніч, і нехай кожен ваш день буде результативним і корисним. Бувайте.
Девопси, доброї ночі! Зараз саме той час, щоб закрити для себе питання моралі перебування в тилу, і зі спокійною душею лягати спати в тепле ліжко.
В ніч на п'ятницю, відділення, в якому служить мій батько, а саме 4 БрОП Рубіж, 5 батальйон, 3 кулеметне відділення має їхати до Авдіївки. Питання з авто вирішене, в них вже як пару днів є праворульна міцуба L200, але вона на практично лисій літній гумі.
Власне, щоб 3 відділення не місило глину, підлетіло, зробило що треба, і виїхало - задеплоїть 60к в цю банку:
https://send.monobank.ua/jar/35va42bTwa
Фото міцуби, 3-го кулеметного взводу закину в коменти, пост-подяку про мою епопею з GCP Certificates + DNS Auth + gce-ingress - завтра.
Добраніч, і нехай кожен ваш день буде результативним і корисним. Бувайте.
send.monobank.ua
Безпечний переказ коштів
Надсилайте безкоштовно та безпечно кошти
🔥30👍9
Хоч ви і насипаєте з швидкістю в 100500 RPS, мабуть вони раніше ніж в ніч п'ятниці не поїдуть
🔥8
Власне, фігню пишуть що люди не донатять. 20 хвилин - 20 тисяч, сміливо скручуємо статтю в тайм і викидаємо. Девопси - дуже потужні. Дякую всім 🇺🇦
🔥39❤3👍1
50 хвилин - 40к. Боюсь їм скидати проміжні результати, бо не повірять. Ще годину назад це було великою проблемою, зараз гума вже точно є, лишились диски. Тримати стрій!
🔥30
60! Ну ви шалені якісь, я просив задеплоїти за добу, а не за півтори години.
Багато кого знаю особисто. Обійняв. Багато кого не знаю. Потис руку.
Всі великі молодці. Дуже багато людей. Виходжу на зв'язок і за першої можливості переводжу кошти. Всім дякую!
Праворульна міцуба їде до Авдіївки!
Тихої ночі всім, окрім ...
Багато кого знаю особисто. Обійняв. Багато кого не знаю. Потис руку.
Всі великі молодці. Дуже багато людей. Виходжу на зв'язок і за першої можливості переводжу кошти. Всім дякую!
Праворульна міцуба їде до Авдіївки!
Тихої ночі всім, окрім ...
❤60🔥15👏2
Deploy a Google-managed certificate with DNS authorization
На вихідних вирішив покрутити трохи GCP, бо давно не мав з ним справ, та і загалом T-shaped дуже добре будувати. Знайшов старий pet-project, і там заекспейрились SSL сертифікати, які б мали реньюватись Certificate Manager-ом, але щось пішло не так.
Знайшов фічу, якій не так багато часу DNS Auth для GCP Certificate Manager:
https://cloud.google.com/certificate-manager/docs/deploy-google-managed-dns-auth#terraform
Виглядає класно, підтикуємо кастомний домен звідки-завгодно, далі CNAME туди ж, з цим рекордом явно нічого не станеться + ще і wildcard можна прикрутити.
Власне, додалось легко, підтвердився овнершип домену швидко, тим паче вайлдкардовий, тільки сам сертифікат потрапив не в Classic Certificates, а в просто Certificates. Ну, думаю, це ж GCP, ладно вже.
Далі дока змусила мене створити certmap і map entry, ізі, і на цьому етапі виявилось що в мене немає кнопки "підтикнути його" в Load Balancer (це взагалі окрема тема, як виходить, в GCP зовсім не канонічні балансери, а набір ресурсів, які роблять щось схоже).
І тут виходить проблема, бо я наче молодець, сертифікат є, а підсунути його в балансер не можу. Покопав погуглив, знайшов що в ресурс google_compute_target_https_proxy передається параметр certificate_map, і має бути ок. Передав, еплайнулось.
І тут новий прикол: бачу, що юзається вже новий стек з domain + dns auth + wildcard cert + certmap + entry. Але, GCP мені в консолі показує чудовий приатачений старий сертифікат, і тільки в сетінгах самого target proxy типу так дуже обережно показує, що там ще є і Certificate Map. Чому так? Загадка.
Далі наступна штука: gce-ingress, який по суті і створював цей LB (точніше, як ми зрозуміли, набір ресурсів, який - є "типу" LB), ролбекнув certmap і залишив старий невалідний сертифікат. Топ.
Зрозуміло, що я пішов дивитись як засунути brand-new bundle в gce-ingress, а там така халепа:
https://github.com/kubernetes/ingress-gce/issues/1692
Тобто, ви НЕ можете передати через анотації, вельюси, вотевер certificate map в gce-ingress.
Ну і самарі, до чого ми прийшли:
➕ GCP зробив круту фічу, яка допоможе згенерити вайлдкардовий сертифікат, підтвердити овнершип домену через CNAME, і не паритись з рефрешем (всі http-based рефреші в мене рано чи пізно відвалювались)
➕ GCP зробив чудовий gce-ingress, який розуміє кастомну реалізацію LB в GCP, і збирає сетап всіх ресурсів в купу, на виході - робочий варіант
➖GCP не підтримує свою фічу 1 в своєму рішенні 2
А в іншому, GCP це мабуть класний клауд 😆
На вихідних вирішив покрутити трохи GCP, бо давно не мав з ним справ, та і загалом T-shaped дуже добре будувати. Знайшов старий pet-project, і там заекспейрились SSL сертифікати, які б мали реньюватись Certificate Manager-ом, але щось пішло не так.
Знайшов фічу, якій не так багато часу DNS Auth для GCP Certificate Manager:
https://cloud.google.com/certificate-manager/docs/deploy-google-managed-dns-auth#terraform
Виглядає класно, підтикуємо кастомний домен звідки-завгодно, далі CNAME туди ж, з цим рекордом явно нічого не станеться + ще і wildcard можна прикрутити.
Власне, додалось легко, підтвердився овнершип домену швидко, тим паче вайлдкардовий, тільки сам сертифікат потрапив не в Classic Certificates, а в просто Certificates. Ну, думаю, це ж GCP, ладно вже.
Далі дока змусила мене створити certmap і map entry, ізі, і на цьому етапі виявилось що в мене немає кнопки "підтикнути його" в Load Balancer (це взагалі окрема тема, як виходить, в GCP зовсім не канонічні балансери, а набір ресурсів, які роблять щось схоже).
І тут виходить проблема, бо я наче молодець, сертифікат є, а підсунути його в балансер не можу. Покопав погуглив, знайшов що в ресурс google_compute_target_https_proxy передається параметр certificate_map, і має бути ок. Передав, еплайнулось.
І тут новий прикол: бачу, що юзається вже новий стек з domain + dns auth + wildcard cert + certmap + entry. Але, GCP мені в консолі показує чудовий приатачений старий сертифікат, і тільки в сетінгах самого target proxy типу так дуже обережно показує, що там ще є і Certificate Map. Чому так? Загадка.
Далі наступна штука: gce-ingress, який по суті і створював цей LB (точніше, як ми зрозуміли, набір ресурсів, який - є "типу" LB), ролбекнув certmap і залишив старий невалідний сертифікат. Топ.
Зрозуміло, що я пішов дивитись як засунути brand-new bundle в gce-ingress, а там така халепа:
https://github.com/kubernetes/ingress-gce/issues/1692
Тобто, ви НЕ можете передати через анотації, вельюси, вотевер certificate map в gce-ingress.
Ну і самарі, до чого ми прийшли:
➕ GCP зробив круту фічу, яка допоможе згенерити вайлдкардовий сертифікат, підтвердити овнершип домену через CNAME, і не паритись з рефрешем (всі http-based рефреші в мене рано чи пізно відвалювались)
➕ GCP зробив чудовий gce-ingress, який розуміє кастомну реалізацію LB в GCP, і збирає сетап всіх ресурсів в купу, на виході - робочий варіант
➖GCP не підтримує свою фічу 1 в своєму рішенні 2
А в іншому, GCP це мабуть класний клауд 😆
Google Cloud
Deploy a global Google-managed certificate with DNS authorization | Certificate Manager | Google Cloud
🔥14👍10🤣8❤1👏1
This media is not supported in your browser
VIEW IN TELEGRAM
ДевОпси, хто з вас елітний unit, і чим ви дуже proud тудей?
🤣123🔥8❤3💩2🌚2
Якщо вас сьогодні не чекає суперове journey, то накидаю вам 3 варіанти:
1) ollama дозволяє запустити натреновану опенсорсну LLM-ку локально, у випадку якщо на роботі вам не можна юзати публічні штуки Amazon Q, або ChatGPT, абощо (лінку закину в коменти)
2) Amazon Bedrock теж запустить опенсорсну LLM-ку в клауді в два кліки, дуже юзабельно якщо пункт 1 не підійшов
3) Приходьте на виступ Віталія Вохміна (наш Research Development Experience TL), ми працюємо в домені ML, то ж я можу точно законфірмити що він дуже потужний (приходьте одразу на нього, бо я ще не починав готувати доповідь лол) 🙂
https://squad.ua/events/kubeflow-plus-devops?utm_source=community&utm_medium=mykolaichenko&utm_campaign=etema_devops_dec2
1) ollama дозволяє запустити натреновану опенсорсну LLM-ку локально, у випадку якщо на роботі вам не можна юзати публічні штуки Amazon Q, або ChatGPT, абощо (лінку закину в коменти)
2) Amazon Bedrock теж запустить опенсорсну LLM-ку в клауді в два кліки, дуже юзабельно якщо пункт 1 не підійшов
3) Приходьте на виступ Віталія Вохміна (наш Research Development Experience TL), ми працюємо в домені ML, то ж я можу точно законфірмити що він дуже потужний (приходьте одразу на нього, бо я ще не починав готувати доповідь лол) 🙂
https://squad.ua/events/kubeflow-plus-devops?utm_source=community&utm_medium=mykolaichenko&utm_campaign=etema_devops_dec2
❤23👍12
Добрий вечір, заварюйте чай, беріть печиво, за 15 хвилин стартуємо 🫵 лінку дублюю в коменти
🔥11
Щось робимо? Закиньте в чат, де готують відповідь пліз
👍13🤣6
IaC generator - CDK
Найс, terraformer для AWS CDK (вкрав в робочому чаті). Думаю, це відповідь на gcloud beta resource-config bulk-export, який обговорювали декілька місяців раніше.
Якщо хтось встиг потестити, напишіть два слова в коментарях. В будь-якому випадку, нам в плюс і зайвим не буде 🙂
https://aws.amazon.com/ru/blogs/devops/import-entire-applications-into-aws-cloudformation/
Найс, terraformer для AWS CDK (вкрав в робочому чаті). Думаю, це відповідь на gcloud beta resource-config bulk-export, який обговорювали декілька місяців раніше.
Якщо хтось встиг потестити, напишіть два слова в коментарях. В будь-якому випадку, нам в плюс і зайвим не буде 🙂
https://aws.amazon.com/ru/blogs/devops/import-entire-applications-into-aws-cloudformation/
Amazon
Import entire applications into AWS CloudFormation | Amazon Web Services
AWS Infrastructure as Code (IaC) enables customers to manage, model, and provision infrastructure at scale. You can declare your infrastructure as code in YAML or JSON by using AWS CloudFormation, in a general purpose programming language using the AWS Cloud…
👍6🔥4💩2❤1
Google продовжує навчальну програму "Розвивайте кар’єру з Google Cloud" – з фокусом на AI та Data!
🔗 Реєстрація на програму за посиланням!
Новий потік програми стартує 13 лютого та націлений на Junior та Middle розробників, IT-інженерів, студентів IT-спеціальностей і точних наук та всіх кому цікаві хмарні технології.
Учасники програми отримають:
✔️45 днів безкоштовного доступу до платформи Google Cloud Skills Boost;
✔️доступ до лекцій, воркшопів, карʼєрних консультацій та сесій запитань-відповідей від фахівців Google;
✔️практичний досвід та бейджі Google Cloud, якими можна підкріпити свій профіль LinkedIn;
✔️індивідуальні напрями навчання, зокрема з фокусом на AI та Data;
✔️цінні нагороди від Google;
✔️ваучери на сертифікаційний іспит Google Cloud;
🔗 Реєстрація на програму за посиланням!
Новий потік програми стартує 13 лютого та націлений на Junior та Middle розробників, IT-інженерів, студентів IT-спеціальностей і точних наук та всіх кому цікаві хмарні технології.
Учасники програми отримають:
✔️45 днів безкоштовного доступу до платформи Google Cloud Skills Boost;
✔️доступ до лекцій, воркшопів, карʼєрних консультацій та сесій запитань-відповідей від фахівців Google;
✔️практичний досвід та бейджі Google Cloud, якими можна підкріпити свій профіль LinkedIn;
✔️індивідуальні напрями навчання, зокрема з фокусом на AI та Data;
✔️цінні нагороди від Google;
✔️ваучери на сертифікаційний іспит Google Cloud;
Withgoogle
Розвивайте кар'єру із Google Cloud
Новий рівень кар'єри! Розкрийте свій потенціал із Google Cloud: здобувайте сертифікацію, отримуйте практичні знання та розширюйте можливості в IT.
❤27