@devops_ru

Страница 4172 из 4568
Антон
12.08.2018
15:32:01
Это чаты ?
Это вызов админов

Banschikov
12.08.2018
15:40:02
Это чаты ?
алло! Меня как слышно!?

Ivan
12.08.2018
17:03:30
салют

Парни, как локально разрабатывать, если хочется CI через гитлаб и использовать сервисы/контейнеры?

Google
Dmitry
12.08.2018
17:05:31
переформулируй вопрос

Ivan
12.08.2018
17:10:59
Постараюсь) будт нестыковки в изложении

Нужно сделать CI. Хочется чтоб можно было удобно тестировать - то бишь базу данных подменять. Кажется надо CI на контейнерах, но кубернетес не нужен при этом, по крайней мере пока

Кажется, что гитлаб решает много задач из коробки и вполне хороший вариант

Там установка конейнеров вынесена в абстракцию сервис - которую в ямлике указываем

но совершенно не понятно как при таком раскладе удобно разрабатывать. Проверять результат, не запуская пайплайн.

Dmitry
12.08.2018
17:16:03
1. чтобы было удобно тестировать, нужно написать тесты. изучаем типы тестов 2. гитлаб ничего не решает. это кронтаб на стероидах, что ему скажешь, то и сделает. изучаем гитлаб 3. хочется в контейнеры - не вопрос, изучаем контейнеризацию, и зачем оно вообще нужно 4. разрабатывать удобно в Sublime Text 2 5. проверять результат, не запуская пайплайн можно тестами (см п. 1)

короче, вопросы у тебя некорректные

первична разработка, от неё зависит CI

SDKiller
12.08.2018
17:35:24
Нужно сделать CI. Хочется чтоб можно было удобно тестировать - то бишь базу данных подменять. Кажется надо CI на контейнерах, но кубернетес не нужен при этом, по крайней мере пока
для моков база вообще может быть не нужна, контейнеры тоже юнит-тесты можно прогнать, скормив им моки хоть в виде массивов/объектов, которые инклудятся из файлов, где описаны в json или как угодно в принципе, для юнит-тестов база и не должна быть нужна, потому что добавляется точка отказа и к тому же это уже превращается в integration тест имхо

Anton
12.08.2018
17:36:20
Привет! Опубликовал перевод главы книги SIte Reliability Engineering о SLO. Много полезных вещей говорят. http://bit.ly/2MhBrPb

Ivan
12.08.2018
17:36:33
Да! Я за удобство интеграционных тестов сетую. Контейнеры, с моей колокольни, оч удобно использовать для локальной разработки, чтоб комп не засорять))

SDKiller
12.08.2018
17:38:47
Google
Anton
12.08.2018
17:41:23
сорри если пропустил, а предыдущие, следующие главы где посмотреть?
Есть опубликованная глава 6 о мониторинге распределённых систем http://bit.ly/2vYzvB6. Чтобы следить за выходом переводов можно подписаться на мой канал @monitorim_it

Nikolai
12.08.2018
20:18:05
да благодарю ) уже с помощью опции -n решил

Vladimir
12.08.2018
20:18:06
команда в скобках просто откроет отдельную shell сессию

Nikolai
12.08.2018
20:18:34
ансибл да , но чтобы он на машинки попал, нужен пользователь, которого там нет ) поэтому таким вот нехитрым способом делал стартовый скрипт

bama^boy
12.08.2018
20:25:50
да благодарю ) уже с помощью опции -n решил
Parallel ssh также удобен для таких целей

x
12.08.2018
23:37:08
> Ну что ты, братишка, притих? А вы бы еще в 4 утра задали такой вопрос

Джон
12.08.2018
23:54:57
Евгений
12.08.2018
23:57:57
притих, братишка? а я тебе покушать принес

какой только умственно-отсталый копирайтер это писал

?

Опе
13.08.2018
00:07:06
тоже

так думаю

Andrey
13.08.2018
02:02:38
вообще-то нет
коллега, вы не правы. Там именно прав текущему пользователю не хватает.

Iurii
13.08.2018
02:03:51
коллега, вы не правы. Там именно прав текущему пользователю не хватает.
В каком дистрибутиве? Я вчера проверил на новом пользователе , не воспроизводится.

Andrey
13.08.2018
03:16:31
я думаю, rhel и debian-based дистрибы так себя ведут

я такое видел на centos и debian

sudo grep /path/to/* тут несколько уровней: 1) grep сам глоббинг не делает (и sudo) 2) глоббинг делает bash 3) башу для этого нужны права на листинг /path/to 4) если у баша глоббинг не получается, он передаёт /path/to/* как аргумент команде, то есть sudo, а тот дальше в grep

Iurii
13.08.2018
03:48:11
sudo grep /path/to/* тут несколько уровней: 1) grep сам глоббинг не делает (и sudo) 2) глоббинг делает bash 3) башу для этого нужны права на листинг /path/to 4) если у баша глоббинг не получается, он передаёт /path/to/* как аргумент команде, то есть sudo, а тот дальше в grep
тут надо смотреть уже настройку конкретного случая в общем случае такое видел только в фряхе, юзвер в линухе во многих случаях даже к etc имеет право на листинг директории Пример ubuntu@ubuntu-tpl:~$ sudo grep -s root /etc/*| grep pass /etc/overlayroot.conf:# * you can pass the same 'overlayroot=' parameters on the kernel /etc/passwd:root:x:0:0:root:/root:/bin/bash /etc/passwd-:root:x:0:0:root:/root:/bin/bash```Я вообще про то, что такие вопросы на собеседовании некорректныеubuntu@ubuntu-tpl:~$ grep -s root /etc/*| grep pass /etc/overlayroot.conf:# * you can pass the same 'overlayroot=' parameters on the kernel /etc/passwd:root:x:0:0:root:/root:/bin/bash /etc/passwd-:root:x:0:0:root:/root:/bin/bash ```

Google
Andrey
13.08.2018
03:49:05
да, тут догадаться трудно, если сам не сталкивался.

даже если знаешь про глоббинг и тд

Iurii
13.08.2018
03:50:13
да, тут догадаться трудно, если сам не сталкивался.
в линухе это уже давно редкость, во фряхе будет тоже по другому там на etc у юзвера прав листинга нет, как и в соляре

Andrey
13.08.2018
03:51:44
часто вижу такое на клиентских серваках, где любители безопасности зарубают листинг /var/log например

#вопрос кто знает бесплатные бэкап утилиты под linux c возможностью шифрования и инкрементальных бэкапов? Кроме duplicity, этот вариант я уже пробовал и возможно на нём останусь.

Iurii
13.08.2018
04:02:41
часто вижу такое на клиентских серваках, где любители безопасности зарубают листинг /var/log например
тогда тут не совсем директория листинг а права на чтения на директории для other

Andrey
13.08.2018
04:06:21
спс, смотрю

Andrey
13.08.2018
04:08:50
сомнительный проект, не обновлялся 4 года, да ещё и на bash

спасибо, тоже посмотрю

Bacula (Bareos)
как-то сложно. А оно может просто демоном работать, без всяких баз данных и тд?

Nikita
13.08.2018
04:11:27
Нет, в базе хранится файловая система для дисков бэкапов, шедулеры и т.д

Зато удобная и гибкая система

Andrey
13.08.2018
04:16:13
у меня простой usecase: список того, что надо бэкапить, и примонтированный storage для бэкапов. Бэкапы выкладываются в публичное облако, отсюда требование для шифрования и инкрементальности.

bacula, я так понимаю, это распределённая система, а у меня один сервак и всё простенько

Nikita
13.08.2018
04:29:42
Тогда да, duplicity. Был его какой-то аналог ещё, но не помню название. А что бэкапите? Файло?

Andrey
13.08.2018
04:41:09
файло, да

там, где не файло (базы, спец софт) - делаю бэкапы отдельно, а потом бэкапы пропускаю через тот же duplicity

Google
Stas
13.08.2018
05:08:34
Мужики, добродня. Рисую архитектуру деплоя, сомневаюсь в решении. Планируется сборка дженкинсом, им-же генерация композа и доставка апликухи в сворм. Используются докер сикреты, и хочу прикрутить AWS Secret Manager под секреты. Дабы дженкинс запускал питон скрипт с бото3 и генерил для энва с параметров композ с правильными секретами и пр. Пока что вижу только 1 минус, что роль с доступом к секретам будет на весь инстанс с дженкинсом, а не чисто на джобу. У кого-нибудь есть опыт реализации подобного? Поделитесь опытом?

Andrey
13.08.2018
05:09:44
отделяйте хранение секретов от CI/CD

Stas
13.08.2018
05:10:32
дженкинс и так себя ничего не будет хранить. секреты идут сквозь него не задерживаясь от AWS Secret Manager до Swarm

Andrey
13.08.2018
05:11:07
вообще отделяйте, чтоб ничего не проходило

Stas
13.08.2018
05:11:28
а как-же в динамике подтягивать пароли всякие?

не хардкодить-же

Andrey
13.08.2018
05:12:17
нет. Храните секреты в vault, в AWS Secret Manager, или ещё где

просто дженкинсу эти секреты зачем знать?

или использовать их как-то

Stas
13.08.2018
05:12:48
хм. судя по всему идет намек на то, чтобы сама приложуха ломилась за ними?

Andrey
13.08.2018
05:12:53
да

в до-докерные времена это делалось через instance role. На стороне CI у вас делается образ вмки, этот образ запускается в кластере с этой ролью, а у роли есть доступ к нужному месту с секретами

сейчас то же самое можно сделать и в swarm

Stas
13.08.2018
05:14:38
а хороший вариант. в этом случае доступ до секретов будет только от таргета. Выглядит хорошо. Но это добавляет изолированный участок автоматизации, которые требует своего контроля и мониторинга. В идеале интегрированный в CI/CD на результат деплоя стэка.

Andrey
13.08.2018
05:16:36
да, зато у вас будет более унифицированный процес деплоя для разных окружений. Поскольку секреты хранятся рядом с окружением, у вас в jenkins просто меняется конечная точка для пуша новых образов.

Stas
13.08.2018
05:22:41
мне нравится идея. но. для организации непрерывного и прогнозируемого процесса деплоя нужно будет согласовывать действия дженкинса и таргета. Как вижу сейчас: - дженкинс закидывает готовый для работы композ и создает СНС сообщение с энвом, таргетом и урлом обратной связи (например на input, который будет ждать) - таргет подписанный на СНС читает, понимает какой энв и безусловно прогоняет пересборку секретов с AWS Secret Manager (плохо, что нельзя подменить сикреты если они подмонтированы, придется делать сине-зеленую схему или по-проще что) - таргет забирает композ и результат деплоя отдает дженкинсу. Круто. Мощно. Но ради того, чтобы дженкинс не имел доступа до секретов это не выглядит профитно. Что касается универсальности - тут можно не переживать. У меня пайплайны везде. Универсальность ими и обеспечивается.

Andrey
13.08.2018
05:24:09
я не понимаю, как сейчас вам наличие секретов помогает дженкинсу. Вы секреты хардкодите в артефакты билда?

Stas
13.08.2018
05:24:35
сейчас разрабы сикреты делают руками на сворме

что вообще не феншуй

Andrey
13.08.2018
05:25:18
ну вот эту часть и улучшайте,jenkins не надо трогать тогда

Google
Stas
13.08.2018
05:26:08
я не говорил, что там вообще CI/CD есть и дженкинс участвует. Пока рисую архитектуру

Andrey
13.08.2018
05:28:21
обычно когда секреты проходят через jenkins это выглядит как запихивание паролей в файлы конфигурации. Этот шаг легко заменяется: вместо инструкции "используй пароль 123qwe для базы" пишем инструкцию "возьми пароль для базы из s3://.../../.. (ну или vault, или secret manager)" при этом в инфраструктуре пробрасываем роли для инстансов приложения, чтоб доступ к секретам был. всё остальное, типа обратной связи - не меняется и переход не влияет на общую архитектуру CI/CD

Andrey
13.08.2018
05:28:43
спс, уже советовали

Страница 4172 из 4568