DanvOps

Welcome to my blog : DevOps, Cloud, OpenSource !


AWS WAF

Published at October 16, 2020 ·  5 min read

Définition Un WAF est un pare-feu applicatif, donc de couche 7. Son principal intêret est de bloquer les attaques communes sur vos applications. Je dis bien, communes et automatisées pour la plus part. Donc ne vous y trompez pas, vous n’allez pas protéger vos applications d’un attaquant véritablement compétent en la matiére. Le point d’entrées de vos utilisateurs sera le WAF, tout transitera par lui, par contre une fois le WAF passé ce sera à vos applications de gérer leur sécurité....

Bastion : Boundary d'HashiCorp

Published at October 15, 2020 ·  3 min read

Bastion d’HashiCorp Le tout nouveau produit d’HashiCorp est sorti il y a quelques heures. Celui-ci est un bastion à la mode 2.0, c’est à dire bien différent des autres projets Opensource que l’on connait (sshpass, bastillion, etc.) En effet, ce nouveau bastion à de nombreux avantages : Une interface web simple et efficace Une API trés complète Une CLI Modulaire (controleurs et workeurs) Hautement disponible Gestion des révocations Gestion de groupes d’hosts, groupes d’utilisateurs RBAC Secrets dynamique dans Vault Une excellente documentation On peut facilement le tester (via le mode developpement) Provider Terraform Comment ça marche ?...

Checkov valider vos templates d'infrastructure as code et cloud public

Published at June 16, 2020 ·  3 min read

Présentation de Checkov Checkov est un outil Python permettant d’analyser le code de votre infrastructure as code et cloud public. Il scanne le code généré par Terraform, CloudFormation et Kubernetes afin de détecter si les bonnes pratiques sont bien suivies, y compris lié à la sécurité. Grossièrement il fait comme TfSec, Terrascan, cfn_nag et Kube-Scan, etc. mais dans un seul outil. Fonctionnalités Plus de 350 règles pour AWS, Azure, Google Cloud, Kubernetes, Terraform, CloudFormation On peut créer des règles spécifiques, ou des providers Scan des accréditations (access key et secret key) dans vos EC2 Userdata, Lamba, mais aussi vos providers Terraform Liste blanche via un système de commentaire pour CloudFormation et Kubernetes Génération de log via la CLI, Json ou JUnit XML Intégration facilitée et documentée avec GitLab, Jenkins, Github, Kubernetes, etc....

K9S : l'utilitaire pour Kubernetes qui vous rend plus productif

Published at June 11, 2020 ·  2 min read

Présentation de K9S K9S c’est un outil écrit en GO, vous permettant de gérer votre serveur Kubernetes avec tout plein de raccourcis et de couleurs. On va pas se mentir c’est un outil de plus permettant d’être plus productif au quotidien ou s’il est impossible de se connecter au dashboard de K8S. De toute évidence, je me suis mis à l’utiliser car j’ai un cluster Kubernetes pour mes POC et relativement peu de ressources donc exit pour moi le dashboard Kubernetes C’est pourquoi je me suis mis naturellement à l’utiliser et je dois dire que c’est convaincant....

Pinpoint un APM Opensource simple pour débuter

Published at June 9, 2020 ·  3 min read

Quelques définitions APM Quesako ? APM comme Application Performance Monitoring, un outil qui permet d’avoir une visibilité sur l’ensemble des requêtes d’une application. Mais aussi de mieux connaitre les interactions, entre les backends, frontend, middleware, API, etc. Et bénéficier de métriques sur chacun de ses composants. Pourquoi Pinpoint ? Il est écrit en Java et PHP, basé sur Dapper de Google (rien que ça), qui est un système de traces distribuées très puissant et rapide au demeurant....

Traces distribuées avec Jaeger et Grafana 7

Published at June 8, 2020 ·  5 min read

Préambule Dans le cadre de cet article, nous allons traiter essentiellement de traces et de métrologie. Je rappelle que la métrologie, ainsi que les traces distribuées peuvent largement vous aider à troubleshooter et donc d’améliorer les performances et la stabilité de vos applicatifs. Couplé à un APM, on peut sans nul doute trouver ce qui ne tourne pas rond ou en tout cas mettre le doigts sur des éléments clés avec l’expérience....