cookie

We use cookies to improve your browsing experience. By clicking «Accept all», you agree to the use of cookies.

avatar

ITTales :(){ :|:& };:

Этот чудесный мир IT Contact: @kvaps

Show more
Advertising posts
910
Subscribers
No data24 hours
+17 days
+1930 days

Data loading in progress...

Subscriber growth rate

Data loading in progress...

Repost from opennet.ru
Проект Cozystack выпустил Talm, менеджер конфигураций для Talos Linux https://opennet.ru/61223/
Show all...
Проект Cozystack выпустил Talm, менеджер конфигураций для Talos Linux

Разработчики свободной PaaS-платформы Cozystack подготовили проект Talm, призванный упростить конфигурацию bare-metal серверов для Talos Linux, операционной системы для запуска Kubernetes, которая имеет Kubernetes-подобное API и настраивается одним Yaml-манифестом. Несмотря на то что Talm был создан для описания декларативной установки Cozystack, он не привязан конкретно к этой платформе и может использоваться для управления любыми конфигурациями Talos Linux. Проект развивается под лицензией MPL.

👍 4🔥 3
Repost from Нарыл
Photo unavailableShow in Telegram
Есть такая общеизвестная проблема когда делаешь non-root в k8s: контейнерам нужно биндить порты до 1024, что по умолчанию в Linux запрещено. Лично по-моему само по себе такое ограничение - архитектурная ошибка в Linux, которая привела к куче проблем и сложностей: сервису, например nginx, нужно стартовать от рута, забиндить порт, а потом дропнуть лишние привилегии. Что уже само по себе звучит не безопасно и разумеется приводило к множеству LPE. А профит с точки зрения ИБ крайне сомнительный. Может быть он был когда на одном сервере одновременно крутился важный сайт на 80 порту и еще сидели руками какие-то непривилегированные пользователи, но сейчас это кажется бесполезным чуть более чем полностью (попробуйте меня переубедить :D) Параметр ядра net.ipv4.ip_unprivileged_port_start позволяет управлять этим поведением в Linux. Если его установить в значение 0, то любому пользователю будет доступен биндинг любых портов. Параметр net.ipv4.ip_unprivileged_port_start относится к сетевому неймспейсу и у каждого контейнера свой. При внедрении non-root можно добавлять securityContext.sysctls (net.ipv4.ip_unprivileged_port_start=0) в манифесты, но это требует модификации всех манифестов. И вот я тут обнаружил что есть другой путь - в конфиге containerd есть опция enable_unprivileged_ports, которая устанавливает net.ipv4.ip_unprivileged_port_start в 0 для всех создаваемых контейнеров. Другими словами можно поменять один параметр на всех нодах и не возиться с манифестами.
Show all...
👍 24🔥 5👀 1
Сегодня игрался с SeaweedFS. Несколько моментов которые для себя заметил: 1. seaweedfs-operator не выглядит завершённым, занёс PR на настройку вебхуков, вроде завелось, но официальный Helm-чарт похоже сейчас в приоритете. 2. postgres в качестве бекенда, интегрируется с CNPG на раз-два, кластер пошатал вроде всё стабильно 3. есть несколько неочевидных вещей с переменными окружения и параметрами вроле maxVolumes и volumeSizeLimitMB, в документации я объяснений не нашёл, пришлось разбираться на ощупь. Похоже что с SeaweedFS, наилучшая документация - это RTFS 4. в целом понравилось, в идеологию Cozystack ложится как-раз. Будем запускать отедльный кластер на тенанта и давать возможность создавать бакеты в нём. 5. результат: будем адоптить
Show all...
🔥 10
У нас кстати открытая разработка, если кто-то хочет присоединиться и вместе с нами попилить опенсорс, милости просим в канал @cozystack. Все научим и покажем, ответим на любые вопросы. В среду будет очередной мит
Show all...
🔥 1
Repost from Ænix.io
Photo unavailableShow in Telegram
Мы рады представить новый релиз Cozystack v0.4.0 Из основных улучшений: - Helm-чарт kamaji-etcd заменён на aenix's community etcd-operator - LINSTOR, Kamaji и Kubeapps обновлены до последних версий - Улучшен development experience, тэги для образов теперь генерируются автоматически - Ко всем компонентам добавлена возможность указания реплик - Дашбоард получил небольшой редизайн (включая тёмную версию) - Платформа теперь предлагает образ Talos Linux v1.7.1 по умолчанию - Дополнительные фиксы и улучшения
Show all...
🔥 5👍 3
Repost from k8s (in)security
Photo unavailableShow in Telegram
Если вам захотелось посмотреть как выглядит ваш ETCD внутри, то инструмент ETCD Keeper может с этим помочь. По сути это небольшой web ETCD client с возможностью просматривать, добавлять, обновлять или удалять ноды, а также сами ключи и их значения. Есть поддержка как v2 так и v3 версии.
Show all...
👍 5
Repost from Ænix.io
Вышла новая версия Talm. Теперь применять конфиги можно просто как с kubectl apply:
talm apply -f node1.yaml -f node2.yaml
talm автоматически распознает опции nodes и endpoints из каждого конкретного файла и применит конфиги куда нужно. Добавил примеров в README.md, описал как кастомайзить шаблоны и как хранить секреты Ещё одна фича которая появилась - это in-place обновления конфигов, например такая команда:
talm template --in-place -f node1.yaml -f node2.yaml
- обновит конфиги из тех шаблонов с помощью которых они были получены. Теперь менеджить Talos стало ещё удобнее 🎉
Show all...
GitHub - aenix-io/talm: Helm but for Talos Linux

Helm but for Talos Linux. Contribute to aenix-io/talm development by creating an account on GitHub.

В общем, я рад представить новую тулзу для генерации конфигов. Сделана по образу и подобию Helm, но для Talos Linux. - Можно делать lookup'ы прямо из Talos API 👾 - Позволяет генерировать патчи, мерджить их, смотреть дифы, получать конфиги - Расчитана, как на использование с GitOps, т.е. отрендеренные конфиги можно хранить отдельно, либо применять напрямую - На данный момент реализованы функции: init, template, apply и upgrade https://github.com/aenix-io/talm
Show all...
GitHub - aenix-io/talm: Helm but for Talos Linux

Helm but for Talos Linux. Contribute to aenix-io/talm development by creating an account on GitHub.

🔥 15👍 2
Repost from Ænix.io
Мы рады представить вторую версию нашего etcd-operator'а (проект развивается силой комьюнити @kubernetes_ru) В списке изменений: - Мы наконец-то стабилизировали спеку EtcdCluster - Добавлена поддержка SSL, с генерацией сертификатов через cert-manager - Переработана логика применения пользовательских патчей - Протестирована возможность работы с Kubernetes - Добавлены примеры манифестов для Kamaji (Kubernetes control-plane manager) Присоединяйтесь к разработке: @etcd_operator https://github.com/aenix-io/etcd-operator/releases/tag/v0.2.0
Show all...
Release v0.2.0 · aenix-io/etcd-operator

What's Changed chore(deps): update grouped non-major updates by @renovate in #171 Fix double import core/v1 pkg for sts test file by @sergeimonakhov in #170 Add Kamaji example by @kvaps in #16...

👍 4
Repost from Ænix.io
Сегодня в официальном блоге Kubernetes вышла серия публикаций, посвященных тому, как в Cozystack мы реализуем управляемые Kubernetes-кластера, а также обзор всех связанных технологий. - Kubernetes distro using Talos Linux and FluxCD - Kubernetes as virtual machines orchestrator. - Kubernetes-in-Kubernetes with Cluster API and Kamaji
Show all...
DIY: Create Your Own Cloud with Kubernetes (Part 1)

Author: Andrei Kvapil (Ænix) At Ænix, we have a deep affection for Kubernetes and dream that all modern technologies will soon start utilizing its remarkable patterns. Have you ever thought about building your own cloud? I bet you have. But is it possible to do this using only modern technologies and approaches, without leaving the cozy Kubernetes ecosystem? Our experience in developing Cozystack required us to delve deeply into it.

🔥 9👍 2👎 1