
Антон
12.08.2018
15:32:01

Banschikov
12.08.2018
15:40:02

Ivan
12.08.2018
17:03:30
салют
Парни, как локально разрабатывать, если хочется CI через гитлаб и использовать сервисы/контейнеры?

Google

Dmitry
12.08.2018
17:05:31
переформулируй вопрос

Ivan
12.08.2018
17:10:59
Постараюсь) будт нестыковки в изложении
Нужно сделать CI. Хочется чтоб можно было удобно тестировать - то бишь базу данных подменять. Кажется надо CI на контейнерах, но кубернетес не нужен при этом, по крайней мере пока
Кажется, что гитлаб решает много задач из коробки и вполне хороший вариант
Там установка конейнеров вынесена в абстракцию сервис - которую в ямлике указываем
но совершенно не понятно как при таком раскладе удобно разрабатывать. Проверять результат, не запуская пайплайн.

Dmitry
12.08.2018
17:16:03
1. чтобы было удобно тестировать, нужно написать тесты. изучаем типы тестов
2. гитлаб ничего не решает. это кронтаб на стероидах, что ему скажешь, то и сделает. изучаем гитлаб
3. хочется в контейнеры - не вопрос, изучаем контейнеризацию, и зачем оно вообще нужно
4. разрабатывать удобно в Sublime Text 2
5. проверять результат, не запуская пайплайн можно тестами (см п. 1)
короче, вопросы у тебя некорректные
первична разработка, от неё зависит CI

SDKiller
12.08.2018
17:35:24

Anton
12.08.2018
17:36:20
Привет! Опубликовал перевод главы книги SIte Reliability Engineering о SLO. Много полезных вещей говорят. http://bit.ly/2MhBrPb

Ivan
12.08.2018
17:36:33
Да! Я за удобство интеграционных тестов сетую. Контейнеры, с моей колокольни, оч удобно использовать для локальной разработки, чтоб комп не засорять))

SDKiller
12.08.2018
17:38:47

Google

Anton
12.08.2018
17:41:23

Vladimir
12.08.2018
20:17:12

Nikolai
12.08.2018
20:18:05
да благодарю )
уже с помощью опции -n решил

Vladimir
12.08.2018
20:18:06
команда в скобках просто откроет отдельную shell сессию

Nikolai
12.08.2018
20:18:34
ансибл да , но чтобы он на машинки попал, нужен пользователь, которого там нет )
поэтому таким вот нехитрым способом делал стартовый скрипт

bama^boy
12.08.2018
20:25:50

x
12.08.2018
23:37:08
> Ну что ты, братишка, притих?
А вы бы еще в 4 утра задали такой вопрос

Джон
12.08.2018
23:54:57

Евгений
12.08.2018
23:57:57
притих, братишка? а я тебе покушать принес
какой только умственно-отсталый копирайтер это писал
?

Опе
13.08.2018
00:07:06
тоже
так думаю

Iurii
13.08.2018
01:35:20

Andrey
13.08.2018
02:02:38
вообще-то нет
коллега, вы не правы. Там именно прав текущему пользователю не хватает.

Iurii
13.08.2018
02:03:51

Andrey
13.08.2018
03:16:31
я думаю, rhel и debian-based дистрибы так себя ведут
я такое видел на centos и debian
sudo grep /path/to/* тут несколько уровней:
1) grep сам глоббинг не делает (и sudo)
2) глоббинг делает bash
3) башу для этого нужны права на листинг /path/to
4) если у баша глоббинг не получается, он передаёт /path/to/* как аргумент команде, то есть sudo, а тот дальше в grep

Iurii
13.08.2018
03:48:11

Google

Andrey
13.08.2018
03:49:05
да, тут догадаться трудно, если сам не сталкивался.
даже если знаешь про глоббинг и тд

Iurii
13.08.2018
03:50:13

Andrey
13.08.2018
03:51:44
часто вижу такое на клиентских серваках, где любители безопасности зарубают листинг /var/log например
#вопрос
кто знает бесплатные бэкап утилиты под linux c возможностью шифрования и инкрементальных бэкапов? Кроме duplicity, этот вариант я уже пробовал и возможно на нём останусь.

Iurii
13.08.2018
04:02:41

Nikita
13.08.2018
04:04:10

Andrey
13.08.2018
04:06:21
спс, смотрю

Iurii
13.08.2018
04:07:07

Andrey
13.08.2018
04:08:50
сомнительный проект, не обновлялся 4 года, да ещё и на bash
спасибо, тоже посмотрю
Bacula (Bareos)
как-то сложно. А оно может просто демоном работать, без всяких баз данных и тд?

Nikita
13.08.2018
04:11:27
Нет, в базе хранится файловая система для дисков бэкапов, шедулеры и т.д
Зато удобная и гибкая система

Andrey
13.08.2018
04:16:13
у меня простой usecase: список того, что надо бэкапить, и примонтированный storage для бэкапов. Бэкапы выкладываются в публичное облако, отсюда требование для шифрования и инкрементальности.
bacula, я так понимаю, это распределённая система, а у меня один сервак и всё простенько

Nikita
13.08.2018
04:29:42
Тогда да, duplicity. Был его какой-то аналог ещё, но не помню название. А что бэкапите? Файло?

Andrey
13.08.2018
04:41:09
файло, да
там, где не файло (базы, спец софт) - делаю бэкапы отдельно, а потом бэкапы пропускаю через тот же duplicity

Vlad
13.08.2018
04:55:23

Google

Stas
13.08.2018
05:08:34
Мужики, добродня. Рисую архитектуру деплоя, сомневаюсь в решении. Планируется сборка дженкинсом, им-же генерация композа и доставка апликухи в сворм. Используются докер сикреты, и хочу прикрутить AWS Secret Manager под секреты. Дабы дженкинс запускал питон скрипт с бото3 и генерил для энва с параметров композ с правильными секретами и пр.
Пока что вижу только 1 минус, что роль с доступом к секретам будет на весь инстанс с дженкинсом, а не чисто на джобу. У кого-нибудь есть опыт реализации подобного? Поделитесь опытом?

Andrey
13.08.2018
05:09:44
отделяйте хранение секретов от CI/CD

Stas
13.08.2018
05:10:32
дженкинс и так себя ничего не будет хранить. секреты идут сквозь него не задерживаясь от AWS Secret Manager до Swarm

Andrey
13.08.2018
05:11:07
вообще отделяйте, чтоб ничего не проходило

Stas
13.08.2018
05:11:28
а как-же в динамике подтягивать пароли всякие?
не хардкодить-же

Andrey
13.08.2018
05:12:17
нет. Храните секреты в vault, в AWS Secret Manager, или ещё где
просто дженкинсу эти секреты зачем знать?
или использовать их как-то

Stas
13.08.2018
05:12:48
хм. судя по всему идет намек на то, чтобы сама приложуха ломилась за ними?

Andrey
13.08.2018
05:12:53
да
в до-докерные времена это делалось через instance role. На стороне CI у вас делается образ вмки, этот образ запускается в кластере с этой ролью, а у роли есть доступ к нужному месту с секретами
сейчас то же самое можно сделать и в swarm

Stas
13.08.2018
05:14:38
а хороший вариант. в этом случае доступ до секретов будет только от таргета. Выглядит хорошо. Но это добавляет изолированный участок автоматизации, которые требует своего контроля и мониторинга. В идеале интегрированный в CI/CD на результат деплоя стэка.

Andrey
13.08.2018
05:16:36
да, зато у вас будет более унифицированный процес деплоя для разных окружений. Поскольку секреты хранятся рядом с окружением, у вас в jenkins просто меняется конечная точка для пуша новых образов.


Stas
13.08.2018
05:22:41
мне нравится идея. но. для организации непрерывного и прогнозируемого процесса деплоя нужно будет согласовывать действия дженкинса и таргета. Как вижу сейчас:
- дженкинс закидывает готовый для работы композ и создает СНС сообщение с энвом, таргетом и урлом обратной связи (например на input, который будет ждать)
- таргет подписанный на СНС читает, понимает какой энв и безусловно прогоняет пересборку секретов с AWS Secret Manager (плохо, что нельзя подменить сикреты если они подмонтированы, придется делать сине-зеленую схему или по-проще что)
- таргет забирает композ и результат деплоя отдает дженкинсу.
Круто. Мощно. Но ради того, чтобы дженкинс не имел доступа до секретов это не выглядит профитно. Что касается универсальности - тут можно не переживать. У меня пайплайны везде. Универсальность ими и обеспечивается.

Andrey
13.08.2018
05:24:09
я не понимаю, как сейчас вам наличие секретов помогает дженкинсу. Вы секреты хардкодите в артефакты билда?

Stas
13.08.2018
05:24:35
сейчас разрабы сикреты делают руками на сворме
что вообще не феншуй

Andrey
13.08.2018
05:25:18
ну вот эту часть и улучшайте,jenkins не надо трогать тогда

Google

Stas
13.08.2018
05:26:08
я не говорил, что там вообще CI/CD есть и дженкинс участвует. Пока рисую архитектуру

Andrey
13.08.2018
05:28:21
обычно когда секреты проходят через jenkins это выглядит как запихивание паролей в файлы конфигурации. Этот шаг легко заменяется: вместо инструкции "используй пароль 123qwe для базы" пишем инструкцию "возьми пароль для базы из s3://.../../.. (ну или vault, или secret manager)" при этом в инфраструктуре пробрасываем роли для инстансов приложения, чтоб доступ к секретам был.
всё остальное, типа обратной связи - не меняется и переход не влияет на общую архитектуру CI/CD

Pavel
13.08.2018
05:28:28

Andrey
13.08.2018
05:28:43
спс, уже советовали