Export your GCP resources into Terraform format
Шановні, нещодавно дізнався про фічу gcloud тули, яка може експортнути все що є в GCP прямо в HCL. До того ж, генерує terraform import команди, що також є досить зручним.
Ця штука в beta, не підтримує 100% ресурсів (наприклад, не заекспортила мені Cloud Functions), але цілком може потягатись з terraformer.
🔸 https://github.com/GoogleCloudPlatform/terraformer
Читати тут:
🔸 https://cloud.google.com/docs/terraform/resource-management/export
Якщо цей пост був корисним, закиньте донат в банку, якою займається Оля Трутень (ex-організатор DevOps Days), і Юра Рочняк - автор @catops - на теплак військовим, яким ми вже допомогли купити аптечки:
https://send.monobank.ua/jar/AMbMiCoGnn?fbclid=IwAR3m340ebvLzn0SNUALFmraM59D_vW1Sn6q4Lb7xE8w0YE1bhibdjAB9Cfo
Шановні, нещодавно дізнався про фічу gcloud тули, яка може експортнути все що є в GCP прямо в HCL. До того ж, генерує terraform import команди, що також є досить зручним.
gcloud beta resource-config bulk-export \
--project=PROJECT_ID \
--resource-format=terraform
Ця штука в beta, не підтримує 100% ресурсів (наприклад, не заекспортила мені Cloud Functions), але цілком може потягатись з terraformer.
🔸 https://github.com/GoogleCloudPlatform/terraformer
Читати тут:
🔸 https://cloud.google.com/docs/terraform/resource-management/export
Якщо цей пост був корисним, закиньте донат в банку, якою займається Оля Трутень (ex-організатор DevOps Days), і Юра Рочняк - автор @catops - на теплак військовим, яким ми вже допомогли купити аптечки:
https://send.monobank.ua/jar/AMbMiCoGnn?fbclid=IwAR3m340ebvLzn0SNUALFmraM59D_vW1Sn6q4Lb7xE8w0YE1bhibdjAB9Cfo
GitHub
GitHub - GoogleCloudPlatform/terraformer: CLI tool to generate terraform files from existing infrastructure (reverse Terraform).…
CLI tool to generate terraform files from existing infrastructure (reverse Terraform). Infrastructure to Code - GoogleCloudPlatform/terraformer
🔥39👍13
Forwarded from БО Шалені Кабани
А пам'ятаєте, як влітку на DevOps-мітапі від DOU було зібрано ~ 300 000 гривень для збору на човни для хлопців? 😎
Як кажуть, можем павтаріть 🤌🏻
1 листопада знову відбудеться мітап девопсів, тож якщо ви ще не встигли зареєструватись - хутчіш за посиланням! Вхід - за донат наш збір на Шарки для ЦСО "А".
На івенті будуть доповіді крутих спікерів, нетворк, фуршет, а ще - благодійний аукціон, на якому розіграють модель Chevy Corvette у стилі MadMax із українським присмаком!
Ми будемо. А ви? 😉
Як кажуть, можем павтаріть 🤌🏻
1 листопада знову відбудеться мітап девопсів, тож якщо ви ще не встигли зареєструватись - хутчіш за посиланням! Вхід - за донат наш збір на Шарки для ЦСО "А".
На івенті будуть доповіді крутих спікерів, нетворк, фуршет, а ще - благодійний аукціон, на якому розіграють модель Chevy Corvette у стилі MadMax із українським присмаком!
Ми будемо. А ви? 😉
👍26🔥2
Mitsubishi L200 мусить поїхати до Авдіївки
Девопси, доброї ночі! Зараз саме той час, щоб закрити для себе питання моралі перебування в тилу, і зі спокійною душею лягати спати в тепле ліжко.
В ніч на п'ятницю, відділення, в якому служить мій батько, а саме 4 БрОП Рубіж, 5 батальйон, 3 кулеметне відділення має їхати до Авдіївки. Питання з авто вирішене, в них вже як пару днів є праворульна міцуба L200, але вона на практично лисій літній гумі.
Власне, щоб 3 відділення не місило глину, підлетіло, зробило що треба, і виїхало - задеплоїть 60к в цю банку:
https://send.monobank.ua/jar/35va42bTwa
Фото міцуби, 3-го кулеметного взводу закину в коменти, пост-подяку про мою епопею з GCP Certificates + DNS Auth + gce-ingress - завтра.
Добраніч, і нехай кожен ваш день буде результативним і корисним. Бувайте.
Девопси, доброї ночі! Зараз саме той час, щоб закрити для себе питання моралі перебування в тилу, і зі спокійною душею лягати спати в тепле ліжко.
В ніч на п'ятницю, відділення, в якому служить мій батько, а саме 4 БрОП Рубіж, 5 батальйон, 3 кулеметне відділення має їхати до Авдіївки. Питання з авто вирішене, в них вже як пару днів є праворульна міцуба L200, але вона на практично лисій літній гумі.
Власне, щоб 3 відділення не місило глину, підлетіло, зробило що треба, і виїхало - задеплоїть 60к в цю банку:
https://send.monobank.ua/jar/35va42bTwa
Фото міцуби, 3-го кулеметного взводу закину в коменти, пост-подяку про мою епопею з GCP Certificates + DNS Auth + gce-ingress - завтра.
Добраніч, і нехай кожен ваш день буде результативним і корисним. Бувайте.
send.monobank.ua
Безпечний переказ коштів
Надсилайте безкоштовно та безпечно кошти
🔥30👍9
Хоч ви і насипаєте з швидкістю в 100500 RPS, мабуть вони раніше ніж в ніч п'ятниці не поїдуть
🔥8
Власне, фігню пишуть що люди не донатять. 20 хвилин - 20 тисяч, сміливо скручуємо статтю в тайм і викидаємо. Девопси - дуже потужні. Дякую всім 🇺🇦
🔥39❤3👍1
50 хвилин - 40к. Боюсь їм скидати проміжні результати, бо не повірять. Ще годину назад це було великою проблемою, зараз гума вже точно є, лишились диски. Тримати стрій!
🔥30
60! Ну ви шалені якісь, я просив задеплоїти за добу, а не за півтори години.
Багато кого знаю особисто. Обійняв. Багато кого не знаю. Потис руку.
Всі великі молодці. Дуже багато людей. Виходжу на зв'язок і за першої можливості переводжу кошти. Всім дякую!
Праворульна міцуба їде до Авдіївки!
Тихої ночі всім, окрім ...
Багато кого знаю особисто. Обійняв. Багато кого не знаю. Потис руку.
Всі великі молодці. Дуже багато людей. Виходжу на зв'язок і за першої можливості переводжу кошти. Всім дякую!
Праворульна міцуба їде до Авдіївки!
Тихої ночі всім, окрім ...
❤60🔥15👏2
Deploy a Google-managed certificate with DNS authorization
На вихідних вирішив покрутити трохи GCP, бо давно не мав з ним справ, та і загалом T-shaped дуже добре будувати. Знайшов старий pet-project, і там заекспейрились SSL сертифікати, які б мали реньюватись Certificate Manager-ом, але щось пішло не так.
Знайшов фічу, якій не так багато часу DNS Auth для GCP Certificate Manager:
https://cloud.google.com/certificate-manager/docs/deploy-google-managed-dns-auth#terraform
Виглядає класно, підтикуємо кастомний домен звідки-завгодно, далі CNAME туди ж, з цим рекордом явно нічого не станеться + ще і wildcard можна прикрутити.
Власне, додалось легко, підтвердився овнершип домену швидко, тим паче вайлдкардовий, тільки сам сертифікат потрапив не в Classic Certificates, а в просто Certificates. Ну, думаю, це ж GCP, ладно вже.
Далі дока змусила мене створити certmap і map entry, ізі, і на цьому етапі виявилось що в мене немає кнопки "підтикнути його" в Load Balancer (це взагалі окрема тема, як виходить, в GCP зовсім не канонічні балансери, а набір ресурсів, які роблять щось схоже).
І тут виходить проблема, бо я наче молодець, сертифікат є, а підсунути його в балансер не можу. Покопав погуглив, знайшов що в ресурс google_compute_target_https_proxy передається параметр certificate_map, і має бути ок. Передав, еплайнулось.
І тут новий прикол: бачу, що юзається вже новий стек з domain + dns auth + wildcard cert + certmap + entry. Але, GCP мені в консолі показує чудовий приатачений старий сертифікат, і тільки в сетінгах самого target proxy типу так дуже обережно показує, що там ще є і Certificate Map. Чому так? Загадка.
Далі наступна штука: gce-ingress, який по суті і створював цей LB (точніше, як ми зрозуміли, набір ресурсів, який - є "типу" LB), ролбекнув certmap і залишив старий невалідний сертифікат. Топ.
Зрозуміло, що я пішов дивитись як засунути brand-new bundle в gce-ingress, а там така халепа:
https://github.com/kubernetes/ingress-gce/issues/1692
Тобто, ви НЕ можете передати через анотації, вельюси, вотевер certificate map в gce-ingress.
Ну і самарі, до чого ми прийшли:
➕ GCP зробив круту фічу, яка допоможе згенерити вайлдкардовий сертифікат, підтвердити овнершип домену через CNAME, і не паритись з рефрешем (всі http-based рефреші в мене рано чи пізно відвалювались)
➕ GCP зробив чудовий gce-ingress, який розуміє кастомну реалізацію LB в GCP, і збирає сетап всіх ресурсів в купу, на виході - робочий варіант
➖GCP не підтримує свою фічу 1 в своєму рішенні 2
А в іншому, GCP це мабуть класний клауд 😆
На вихідних вирішив покрутити трохи GCP, бо давно не мав з ним справ, та і загалом T-shaped дуже добре будувати. Знайшов старий pet-project, і там заекспейрились SSL сертифікати, які б мали реньюватись Certificate Manager-ом, але щось пішло не так.
Знайшов фічу, якій не так багато часу DNS Auth для GCP Certificate Manager:
https://cloud.google.com/certificate-manager/docs/deploy-google-managed-dns-auth#terraform
Виглядає класно, підтикуємо кастомний домен звідки-завгодно, далі CNAME туди ж, з цим рекордом явно нічого не станеться + ще і wildcard можна прикрутити.
Власне, додалось легко, підтвердився овнершип домену швидко, тим паче вайлдкардовий, тільки сам сертифікат потрапив не в Classic Certificates, а в просто Certificates. Ну, думаю, це ж GCP, ладно вже.
Далі дока змусила мене створити certmap і map entry, ізі, і на цьому етапі виявилось що в мене немає кнопки "підтикнути його" в Load Balancer (це взагалі окрема тема, як виходить, в GCP зовсім не канонічні балансери, а набір ресурсів, які роблять щось схоже).
І тут виходить проблема, бо я наче молодець, сертифікат є, а підсунути його в балансер не можу. Покопав погуглив, знайшов що в ресурс google_compute_target_https_proxy передається параметр certificate_map, і має бути ок. Передав, еплайнулось.
І тут новий прикол: бачу, що юзається вже новий стек з domain + dns auth + wildcard cert + certmap + entry. Але, GCP мені в консолі показує чудовий приатачений старий сертифікат, і тільки в сетінгах самого target proxy типу так дуже обережно показує, що там ще є і Certificate Map. Чому так? Загадка.
Далі наступна штука: gce-ingress, який по суті і створював цей LB (точніше, як ми зрозуміли, набір ресурсів, який - є "типу" LB), ролбекнув certmap і залишив старий невалідний сертифікат. Топ.
Зрозуміло, що я пішов дивитись як засунути brand-new bundle в gce-ingress, а там така халепа:
https://github.com/kubernetes/ingress-gce/issues/1692
Тобто, ви НЕ можете передати через анотації, вельюси, вотевер certificate map в gce-ingress.
Ну і самарі, до чого ми прийшли:
➕ GCP зробив круту фічу, яка допоможе згенерити вайлдкардовий сертифікат, підтвердити овнершип домену через CNAME, і не паритись з рефрешем (всі http-based рефреші в мене рано чи пізно відвалювались)
➕ GCP зробив чудовий gce-ingress, який розуміє кастомну реалізацію LB в GCP, і збирає сетап всіх ресурсів в купу, на виході - робочий варіант
➖GCP не підтримує свою фічу 1 в своєму рішенні 2
А в іншому, GCP це мабуть класний клауд 😆
Google Cloud
Deploy a global Google-managed certificate with DNS authorization | Certificate Manager | Google Cloud
🔥14👍10🤣8❤1👏1
This media is not supported in your browser
VIEW IN TELEGRAM
ДевОпси, хто з вас елітний unit, і чим ви дуже proud тудей?
🤣123🔥8❤3💩2🌚2
Якщо вас сьогодні не чекає суперове journey, то накидаю вам 3 варіанти:
1) ollama дозволяє запустити натреновану опенсорсну LLM-ку локально, у випадку якщо на роботі вам не можна юзати публічні штуки Amazon Q, або ChatGPT, абощо (лінку закину в коменти)
2) Amazon Bedrock теж запустить опенсорсну LLM-ку в клауді в два кліки, дуже юзабельно якщо пункт 1 не підійшов
3) Приходьте на виступ Віталія Вохміна (наш Research Development Experience TL), ми працюємо в домені ML, то ж я можу точно законфірмити що він дуже потужний (приходьте одразу на нього, бо я ще не починав готувати доповідь лол) 🙂
https://squad.ua/events/kubeflow-plus-devops?utm_source=community&utm_medium=mykolaichenko&utm_campaign=etema_devops_dec2
1) ollama дозволяє запустити натреновану опенсорсну LLM-ку локально, у випадку якщо на роботі вам не можна юзати публічні штуки Amazon Q, або ChatGPT, абощо (лінку закину в коменти)
2) Amazon Bedrock теж запустить опенсорсну LLM-ку в клауді в два кліки, дуже юзабельно якщо пункт 1 не підійшов
3) Приходьте на виступ Віталія Вохміна (наш Research Development Experience TL), ми працюємо в домені ML, то ж я можу точно законфірмити що він дуже потужний (приходьте одразу на нього, бо я ще не починав готувати доповідь лол) 🙂
https://squad.ua/events/kubeflow-plus-devops?utm_source=community&utm_medium=mykolaichenko&utm_campaign=etema_devops_dec2
❤23👍12
Добрий вечір, заварюйте чай, беріть печиво, за 15 хвилин стартуємо 🫵 лінку дублюю в коменти
🔥11
Щось робимо? Закиньте в чат, де готують відповідь пліз
👍13🤣6
IaC generator - CDK
Найс, terraformer для AWS CDK (вкрав в робочому чаті). Думаю, це відповідь на gcloud beta resource-config bulk-export, який обговорювали декілька місяців раніше.
Якщо хтось встиг потестити, напишіть два слова в коментарях. В будь-якому випадку, нам в плюс і зайвим не буде 🙂
https://aws.amazon.com/ru/blogs/devops/import-entire-applications-into-aws-cloudformation/
Найс, terraformer для AWS CDK (вкрав в робочому чаті). Думаю, це відповідь на gcloud beta resource-config bulk-export, який обговорювали декілька місяців раніше.
Якщо хтось встиг потестити, напишіть два слова в коментарях. В будь-якому випадку, нам в плюс і зайвим не буде 🙂
https://aws.amazon.com/ru/blogs/devops/import-entire-applications-into-aws-cloudformation/
Amazon
Import entire applications into AWS CloudFormation | Amazon Web Services
AWS Infrastructure as Code (IaC) enables customers to manage, model, and provision infrastructure at scale. You can declare your infrastructure as code in YAML or JSON by using AWS CloudFormation, in a general purpose programming language using the AWS Cloud…
👍6🔥4💩2❤1
Google продовжує навчальну програму "Розвивайте кар’єру з Google Cloud" – з фокусом на AI та Data!
🔗 Реєстрація на програму за посиланням!
Новий потік програми стартує 13 лютого та націлений на Junior та Middle розробників, IT-інженерів, студентів IT-спеціальностей і точних наук та всіх кому цікаві хмарні технології.
Учасники програми отримають:
✔️45 днів безкоштовного доступу до платформи Google Cloud Skills Boost;
✔️доступ до лекцій, воркшопів, карʼєрних консультацій та сесій запитань-відповідей від фахівців Google;
✔️практичний досвід та бейджі Google Cloud, якими можна підкріпити свій профіль LinkedIn;
✔️індивідуальні напрями навчання, зокрема з фокусом на AI та Data;
✔️цінні нагороди від Google;
✔️ваучери на сертифікаційний іспит Google Cloud;
🔗 Реєстрація на програму за посиланням!
Новий потік програми стартує 13 лютого та націлений на Junior та Middle розробників, IT-інженерів, студентів IT-спеціальностей і точних наук та всіх кому цікаві хмарні технології.
Учасники програми отримають:
✔️45 днів безкоштовного доступу до платформи Google Cloud Skills Boost;
✔️доступ до лекцій, воркшопів, карʼєрних консультацій та сесій запитань-відповідей від фахівців Google;
✔️практичний досвід та бейджі Google Cloud, якими можна підкріпити свій профіль LinkedIn;
✔️індивідуальні напрями навчання, зокрема з фокусом на AI та Data;
✔️цінні нагороди від Google;
✔️ваучери на сертифікаційний іспит Google Cloud;
Withgoogle
Розвивайте кар'єру із Google Cloud
Новий рівень кар'єри! Розкрийте свій потенціал із Google Cloud: здобувайте сертифікацію, отримуйте практичні знання та розширюйте можливості в IT.
❤27
Forwarded from Bite the Byte
nginx (компанія і власне продукт) в 2019 році продалися F5 (це контора яка робить лоад балансери, головний гравець ринку).
Але в 22 році ф5 каже Максиму Дуніну, основному розробнику (на рівні шо останні 10 років він більше половини коду написав) - Максимчик, ваша гнусна країна розпочала війну, ми валимо з рашки. Він вирішив залишитися у москві і працювати над жинксом далі безоплатно (зі сторони ф5, так-то напевно якісь консультації його годують).
На разі 24 рік і Максим пише листа у розсилку жинкса - ф5 поставили на проєкт якогось нетехнічного чувака, який вважає, що знає краще, я так більше жити не можу і форкаю жинкс у freenginx.org. Free, тому що, очевидно, він вільно у москві сидить, а не загниває десь на заході.
А проблема там в тому, що чуваки знайшли якийсь баг чи два в експериментальній фічі нжинкса, і хотіли присвоїти їм CVE, а він був проти. Чувак, відповідальний за CVE, таки їх зробив, на що Максим образився. Тобто це навіть не продуктова проблема, не напрямок, нічо. Просто его велике. А “нетехнічний” менеджер раптом виявився відносно відомим чуваком, який в інтернеті технічними речами займається з 89 року.
P.S. Якщо у вас є Твіттер, то можна лайкнути/рт англійську версію цієї історії. 😁
Але в 22 році ф5 каже Максиму Дуніну, основному розробнику (на рівні шо останні 10 років він більше половини коду написав) - Максимчик, ваша гнусна країна розпочала війну, ми валимо з рашки. Він вирішив залишитися у москві і працювати над жинксом далі безоплатно (зі сторони ф5, так-то напевно якісь консультації його годують).
На разі 24 рік і Максим пише листа у розсилку жинкса - ф5 поставили на проєкт якогось нетехнічного чувака, який вважає, що знає краще, я так більше жити не можу і форкаю жинкс у freenginx.org. Free, тому що, очевидно, він вільно у москві сидить, а не загниває десь на заході.
А проблема там в тому, що чуваки знайшли якийсь баг чи два в експериментальній фічі нжинкса, і хотіли присвоїти їм CVE, а він був проти. Чувак, відповідальний за CVE, таки їх зробив, на що Максим образився. Тобто це навіть не продуктова проблема, не напрямок, нічо. Просто его велике. А “нетехнічний” менеджер раптом виявився відносно відомим чуваком, який в інтернеті технічними речами займається з 89 року.
P.S. Якщо у вас є Твіттер, то можна лайкнути/рт англійську версію цієї історії. 😁
🤣67👍27❤4👏2