KPMG Cloud Report, GitPod ohne K8s, Prometheus 3.0, Duolingo reduziert Cloud Kosten, Apple M4 Mini, Puppet und vieles mehr – allesnurgecloud #165

Willkommen zu allesnurgecloud.com – Ausgabe #165

In den USA war diese Woche die KubeCon & CloudNativeCon in Salt Lake City – eine Zusammenfassung des Events findest du im Blog von Saiyam Pathak oder auch etwas ausführlicher bei Last9 (Day 1Day 2, Day 3 & Day 4).

Wir alle lesen immer erstaunt Engineering Berichte und Architektur Entscheidungen von Netflix – in der Nacht zum Samstag hat nun der lange angekündigte Box-Kampf zwischen Mike Tyson und Jake Paul stattgefunden. Eine Live Übertragung ist aber technisch nochmal komplett anders abzubilden, wie das übliche Streaming Angebot. Viele User hatten Probleme mit der Übertragung, es gab Standbilder und Buffering Issues – erst zum Ende hat es dann wieder einigermaßen funktioniert. Ich hab zum Glück geschlafen.

Ansonsten bin ich diese Woche auf der Open Source Monitoring Conference in Nürnberg und halte einen Vortrag zu „Customer Centric Monitoring“ – falls du zufällig auch vor Ort bist, schreib mir gerne.

Wenn du magst, kannst du mich übrigens gerne auf Patreon supporten.

Happy Bootstrapping Podcast

Im Podcast hatte ich in dieser Woche mit Folge 96 die Live Aufnahme der Heilbronn Slush’d veröffentlicht. Peter von Sidepreneur und ich hatten Theodora Chatzipavlidis von Velout interviewed und dies parallel auf unseren Kanälen veröffentlicht. Neue Erfahrung für mich und super interessante Insights von Theodora mit dabei – gerne mal reinhören.

allesnurgecloud.com ist ein kuratierter Newsletter mit Inhalten aus der Open-Source, Cloud und IT-Welt.
Für weiteren Content folge mir gerne auf Twitter, Mastodon oder LinkedIn.

Möchtest du den Newsletter wöchentlich per E-Mail erhalten?
Einfach hier abonnieren:

538 Abonnenten sind schon dabei - Vielen Dank!

Please enter a valid email address
Diese E-Mail ist bereits registriert.
The security code entered was incorrect
Vielen Dank für Deine Anmeldung - bitte den Opt-In bestätigen.

Cloud-only Strategie auf dem Vormarsch – KPMG Cloud Report 2024

In der letzten Zeit habe ich viel über Cloud-Exits berichtet – sei es bei Basecamp oder der Schweizer Raiffeisenbank. Der aktuelle Cloud Report von KPMG zeigt nun aber einen deutlich anderen Trend – eine massive Zunahme von Cloud-only Strategien in deutschen Unternehmen.

Die wichtigsten Zahlen im Überblick:

  • 98% der befragten Unternehmen nutzen Cloud-Dienste
  • 58% der Firmen geben mindestens 50% ihres IT-Budgets für Cloud aus
  • Bei Großunternehmen (>5000 MA) sind es sogar 64%
  • 23% setzen auf eine Cloud-only Strategie – eine Verfünffachung seit 2021
  • 55% nutzen hybride Infrastrukturen
  • 52% verfolgen eine Cloud-First Strategie

Interessant sind die Top 3 Auswahlkriterien für Cloud Provider:

  1. Leistungsfähigkeit und Stabilität (70%)
  2. Vertrauen in Security & Compliance (69%)
  3. Rechenzentren in der EU (58%)

Bei den Kosten zeigt sich ein differenziertes Bild: 67% der Unternehmen berichten von Einsparungen durch Cloud-Nutzung. Bei den großen Unternehmen sind die Ergebnisse aber durchwachsen – hier berichten 21% von steigenden Kosten, 10 Prozentpunkte mehr als im Vorjahr. Die Anzahl der Großunternehmen mit Kosteneinsparungen sank von 76% auf 66%.

Das deckt sich mit meinen Beobachtungen – bei planbarer Workload und entsprechender Größe kann man mit eigener Infrastruktur durchaus günstiger fahren. Aber der Trend geht eindeutig Richtung Cloud, auch wenn man dafür mehr bezahlt. Vermutlich überwiegen die Vorteile bei Skalierung, Geschwindigkeit und dem Zugriff auf moderne Services die höheren Kosten – oder man vertraut einfach mehr, da alle in die Cloud gehen – das kennen wir ja schon von IBM, SAP und Co.

Was meinst du – ist Cloud-only der richtige Weg oder sollte man hybrid bleiben?

Von wegen raus aus der Cloud: Zunehmender Trend zu Cloud-only bei Firmen​


Gitpod verabschiedet sich von Kubernetes

Gitpod hat in einem ausführlichen Blog-Post erklärt, warum man nach 6 Jahren die Kubernetes Plattform verlässt. Die Cloud Development Environment Plattform hat mittlerweile über 1,5 Millionen Nutzer und muss täglich tausende Entwicklungsumgebungen bereitstellen.

Das Beispiel zeigt mal wieder, dass man nicht alle Workload in Kubernetes reinpressen kann – und das obwohl Gitpod sich in deutlich tieferem Detailgrad (eBPF, io_uring, microVMs und co) mit den möglichen Workarounds beschäftigt hat als ein Standard Kubernetes User.

Die Gründe für den Ausstieg sind vielfältig:

  • Performance Probleme: Container Startup Zeit von über 10 Sekunden war für Entwickler nicht akzeptabel
  • Resource Management: Die spezifischen Anforderungen von Dev-Environments (mal idle, dann plötzlich volle CPU) waren schwer zu managen
  • Storage Performance: Diverse Experimente mit SSDs, Block Storage und PVCs führten nicht zum gewünschten Ergebnis
  • Sicherheit: Die Balance zwischen Developer-Flexibilität und Isolation war mit User Namespaces komplex umzusetzen
  • Komplexität: Der Overhead für Management und Operations wurde zu groß

Besonders interessant finde ich, dass selbst ein technisch so versiertes Team wie Gitpod nach Jahren der Optimierung zum Schluss kommt, dass Kubernetes für ihren Use-Case mehr Probleme schafft als löst. Die neue Architektur „Gitpod Flex“ setzt nun auf einen simpleren Stack mit optimiertem Host-Setup und verspricht Container-Starts in unter einer Sekunde.

Die Migration sollte bis Oktober 2024 abgeschlossen sein. Ein spannendes Beispiel dafür, dass manchmal weniger mehr ist – auch wenn das bedeutet, den Kubernetes Hype zu verlassen.

We’re leaving Kubernetes


Sponsored

Kundenzentrisches Monitoring mit Checkly

Checkly ist eine code-first Monitoring-Lösung, die ein kundenzentrisches Monitoring ermöglicht.

Kundenzentrisches Monitoring?
Ja, „Customer Centric Monitoring“ – wie sieht eigentlich der Kunde meine Applikation?

Funktioniert der Login, ist die Suche nach einem Produkt schnell und kann man überhaupt ein Produkt in meinem Shop kaufen?
Das fängt schon beim HTTP Handshake und dem TLS-Zertifikat an und geht durch die ganze Traffic-Kette bis zum Kaufprozess inkl. aller externen APIs, die in deiner Anwendung verwendet werden.

Checkly verwendet hierfür die Open-Source-Browser-Automatisierung Playwright und simuliert damit einen Browser aus über 20 Standorten aus der Welt. Du bekommst damit neben der rein funktionalen Überwachung auch noch einen Einblick in die Performance und Uptime.

Dabei ist Checkly Code-first und bietet wirkliches „Monitoring as Code“ über einen eigenen Terraform Provider, eine Pulumi Integration und die hauseigene CLI an.
Als neues Feature bietet Checkly nun mit Checkly Traces eine nahtlose Integration in vorhandene „Open Telemetry Tracing“ Lösungen an – in einem Webinar vom Ende September kannst du dir hier auf YouTube anschauen, wie das Ganze funktioniert.

Starte jetzt mit dem kostenlosen Checkly Hobby Plan: mit dem Code „Andreas“ bekommst du 15% Rabatt auf die Paid Pläne!


Der eine gute Grund, Manager zu werden (und viele schlechte)

In dieser Woche ist mir ein spannender Artikel von Matheus Lima über den Wechsel von der Individual Contributor (IC) Rolle in eine Management Position über den Weg gelaufen. Gerade in unserer Branche stehen viele vor dieser Entscheidung – oft aus den falschen Beweggründen.

Die häufigsten, aber falschen Gründe für einen Wechsel ins Management:

  • Mehr Geld (als Staff+ Engineer verdient man häufig mehr)
  • Status und Titel
  • Fehlende andere Entwicklungsmöglichkeiten
  • „Logischer nächster Schritt“ oder Peer Pressure
  • Wunsch nach mehr Transparenz/“Seat at the table“

Der einzige wirklich gute Grund für den Wechsel ins Management ist laut Lima, wenn man sich bereits jetzt mehr um andere als um sich selbst kümmert. Wenn man mehr über das Team, die Kollegen und unternehmensweite Prozesse nachdenkt als über die eigene „Star-Rolle“, dann könnte Management der richtige Weg sein.

Lima nennt drei wichtige Aspekte, die für eine Management-Karriere sprechen:

  1. Impact: Als Manager kann man durch Teamentwicklung einen exponentiell größeren Einfluss haben
  2. Leverage: Die Möglichkeit, Prozesse zu optimieren und Hindernisse für das gesamte Team zu beseitigen
  3. Vision: Die Chance, größere Ideen zu entwickeln und diese mit dem Team umzusetzen

Das deckt sich auch mit meinen Erfahrungen – der Wechsel ins Management sollte wirklich gut überlegt sein und aus intrinsischer Motivation erfolgen. Gerade in der Tech-Branche gibt es heute zum Glück viele Entwicklungsmöglichkeiten auch auf der technischen Schiene.

Wie siehst du das? Welche Erfahrungen hast du mit dem Wechsel zwischen IC und Management Rolle gemacht?

The One Good Reason to Become a Manager (and All the Bad Ones)


Duolingo reduziert Cloud Kosten um 20%

Der beliebte Sprachlern-Service Duolingo hat einen spannenden Einblick in ihre Cloud-Kosten Optimierung gegeben. In einem mehrmonatigen Projekt konnten die AWS Kosten um 20% reduziert werden.

Die wichtigsten Optimierungen dabei:

  • Überprüfung und Anpassung der Service-Auslastung – ein einzelner überallokierter Service kostete mehrere hunderttausend Dollar pro Jahr
  • Entfernung ungenutzter Ressourcen wie alte ElastiCache Cluster und komplette Legacy-Microservices
  • Optimierung der Datenhaltung durch:
    • Einführung von S3 Lifecycle Policies für alte Backups
    • TTL Regeln in DynamoDB
    • Reduzierung übermäßiger Logging-Daten
  • Verbesserung der Service-Kommunikation und Caching-Strategien (Reduktion um 2,1 Mrd API Calls pro Tag!)

Der Fall zeigt mal wieder eindrucksvoll, dass Cloud nicht automatisch effizient ist – man muss sich schon intensiv mit der Auslastung und dem Monitoring beschäftigen. Ohne vernünftige Überwachung der Kosten wären viele der Optimierungspotentiale unentdeckt geblieben. Besonders spannend finde ich den Fund, dass bei einem Service die Staging Umgebung teurer war als Production – ein vergessener Load-Test war schuld.

Statt direkt einen Cloud-Exit anzustreben, wie wir es in den letzten Monaten häufiger gesehen haben, hat Duolingo systematisch optimiert. Das Ergebnis sind nicht nur geringere Kosten, sondern auch technische Verbesserungen wie effizientere API-Kommunikation und bessere Caching-Strategien. Manchmal braucht es anscheinend den wirtschaftlichen Druck, um technische Schulden anzugehen.

How we reduced our cloud spending by 20%


Prometheus 3.0 released – Erstes Major Release seit 7 Jahren

Nach der Beta Version auf der PromCon in Berlin ist nun Prometheus 3.0 verfügbar – das erste Major Release seit 7 Jahren. In dieser Zeit hat sich Prometheus vom Early Adopter Projekt zum Standard im Cloud-Native Monitoring entwickelt.

Die wichtigsten Neuerungen im Überblick:

  • Komplett neue UI mit modernerem Look & Feel und PromLens-Style Tree View
  • Remote Write 2.0 mit nativer Unterstützung für Metadata, Exemplars und Native Histograms
  • Native UTF-8 Unterstützung für Metric und Label Namen
  • OTLP Support für bessere OpenTelemetry Integration
  • Experimentelle Unterstützung für Native Histograms (muss per Feature Flag aktiviert werden)

Besonders spannend finde ich die verbesserte OpenTelemetry Integration. Prometheus kann nun als nativer OTLP Metrics Receiver fungieren und empfängt OTLP Metriken über den Endpoint /api/v1/otlp/v1/metrics. Durch die neue UTF-8 Unterstützung müssen OpenTelemetry Metriken nicht mehr umständlich escaped werden (z.B. Punkte zu Underscores) – das macht die Integration deutlich einfacher.

Die Performance wurde ebenfalls deutlich verbessert. Auf einem Node mit 8 CPUs und 49 GB RAM zeigt Version 3.0 signifikante Verbesserungen bei CPU und Memory Usage im Vergleich zu den Vorgängerversionen. Beeindruckend ist, dass diese Verbesserungen mit den gleichen PromQL Queries und Konfigurationen erreicht wurden – ein Zeichen für die Stabilität der Core Features.

Aktuell unterstützt nur die Go Client Library UTF-8, weitere Sprachen sollen aber bald folgen. Die neue UI kann über ein Feature Flag temporär auf die alte Variante zurückgeschaltet werden, falls noch Bugs gefunden werden.

Für die Zukunft plant das Team unter anderem:

  • Weitere OpenTelemetry Features
  • OpenMetrics 2.0 unter Prometheus Governance
  • Stabilisierung der Native Histograms
  • Mehr Performance Optimierungen

Ein ausführliches Migration Guide hilft bei den Breaking Changes des Major Releases.

Was meinst du – wirst du zeitnah auf Prometheus 3.0 upgraden?

Announcing Prometheus 3.0


Beeindruckende Energieeffizienz des Apple M4 Mini

Jeff Geerling hat spannende Zahlen zur Energieeffizienz des neuen Apple M4 Chips im Mac Mini veröffentlicht. Die Verbesserungen sind beeindruckend:

Performance und Verbrauch im Vergleich:

  • M4 Mac Mini: 283 GFlops bei 42W (6,74 GFlops/W)
  • M1 Max Studio: 264 GFlops bei 66W (4,00 GFlops/W)
  • Effizienzgewinn: Satte 32% gegenüber bisherigen ARM Systemen

Besonders beeindruckend ist der Idle-Verbrauch:

  • Nur 3-4W im Idle – vergleichbar mit einem Raspberry Pi
  • Inklusive 10 GBit Ethernet (normalerweise +4-6W)
  • Mit 32 GB RAM und voller I/O Ausstattung
  • Drei M4 Minis im Rack erreichen fast 1 TeraFlop bei nur 10W Idle

Die Effizienz ist bemerkenswert – normalerweise sieht man bei ARM Systemen nur 2-5% Verbesserung pro Jahr. Der M4 setzt hier neue Maßstäbe. Auch wenn er nicht in allen Bereichen der schnellste Chip ist, ist er definitiv der effizienteste den Jeff je getestet hat.

Einziger Kritikpunkt: Der Power Button ist immer noch an der Unterseite. Für Rechenzentren nicht optimal, aber bei der Effizienz kann man darüber hinwegsehen oder muss halt mit dem 3D Drucker nachhelfen 😉

M4 Mac mini’s efficiency is incredible


Electronic Arts: Kritische Sicherheitslücke im Authentication System

In der letzten Woche hatten wir das Thema Cloud Sicherheit – hier erfolgte der Angriff nun stufenweise über ein öffentliches Testsystem. Glück, dass die 700 Millionen Accounts nicht wirklich abgeflossen sind. Ein Security Researcher hat eine kritische Schwachstelle im EA Authentication System gefunden und diese verantwortungsvoll gemeldet.

Der Ablauf des Fundes ist dabei besonders interessant:

  • Über das öffentliche Testsystem „integration“ wurden API Dokumentationen gefunden
  • Diese enthielten Details zu über 80 internen Services
  • Eine einzige, unzureichend abgesicherte API Route /identity/pids/{pidId}/personas/{personaId} ermöglichte:
    • Übernahme von Benutzerkonten
    • Manipulation von Account Status (Bans)
    • Diebstahl von Benutzernamen
    • Cross-Site Scripting Angriffe

Besonders kritisch: Durch geschickte Kombination von Xbox-Accounts und der API konnte die 2-Faktor-Authentifizierung umgangen werden. Der Researcher konnte damit beliebige EA Konten übernehmen.

EA brauchte von Juni bis Oktober 2024 ganze 5 Patches, um die Lücke vollständig zu schließen. Die lange Zeitspanne ist überraschend, da es sich im Kern um eine einzelne, falsch konfigurierte API Route handelte.

Der Fall zeigt einmal mehr, wie wichtig ein gründliches Security Review von APIs ist – besonders wenn diese öffentlich erreichbar sind. Auch die Absicherung von Test- und Entwicklungssystemen sollte nicht vernachlässigt werden, da diese oft als Einfallstor dienen.

Interessant ist auch, dass EA noch immer kein Bug Bounty Programm hat. In einer Zeit, in der selbst kleine Startups Researcher für Sicherheitslücken belohnen, ist das schwer nachvollziehbar.

Hacking 700 Million Electronic Arts Accounts


Puppet am Scheideweg

Ein kritischer Wendepunkt bei der Configuration Management Software Puppet: Nach der Übernahme durch Perforce in 2022 wird nun der Source Code ab Anfang 2025 nur noch in einem „private, hardened, and controlled location“ verfügbar sein.

Die wichtigsten Punkte:

  • Source Code wird nicht mehr öffentlich verfügbar sein
  • Zugriff nur noch über spezielle „Development License“ (EULA) möglich
  • Community Packages könnten von apt.puppetlabs.com & yum.puppetlabs.com verschwinden
  • Technische Kompatibilität zwischen Community und Enterprise Version gefährdet

Die angeführten Sicherheitsbedenken als Grund für die Änderung erscheinen dabei vorgeschoben – es gibt viele andere Wege die Supply Chain abzusichern, wie Code Scanner, Audits oder Bug Bounty Programme.

Besonders kritisch: Ein ehemaliger Puppet Mitarbeiter berichtet, dass das Management keinerlei Interesse an der Community zeigt, wenn diese nicht direkt monetarisiert werden kann. Dies ist gerade bei Puppet fatal, da viele wichtige Tools wie g10k aus der Community kommen.

Die Apache 2.0 Lizenz ermöglicht Perforce diesen Schritt legal – ein Changelog der Änderungen reicht aus. Eine komplette Lizenzänderung wäre aufgrund der historisch inkonsistenten Contributor License Agreements schwierig gewesen.

Meine Einschätzung: Dies könnte der Anfang vom Ende für Puppet sein. Viele Kunden werden die Community Version noch so lange wie möglich nutzen und dann zu Ansible oder Nix wechseln. Auch ein Community Fork wäre denkbar – dieser müsste dann aber nicht mehr kompatibel zur Enterprise Version bleiben.

Puppet goes enshittyfication


Black Friday und Cyber Monday SaaS und Software Deals

Im verlinkten GitHub Repo findest du aktuelle Cyber Monday und Black Friday Deals von SaaS Anwendungen, Desktop Software oder auch für diverse Online-Kurse.

Das Repo wird von Indie Hacker Tony Dinh kuartiert, seine Apps sind die, die im Repo oben stehen. Für Entwickler mit macOS ist sicher DevUtils interessant, da bekommst mit dem Code „BLACKFRIDAY_2024“ 50 % Rabatt, wie auch bei seinem AI Frontend Typingmind.com.

Du findest hier verschiedene Kategorien, wie macOS SoftwareTools & Servicesdiverse AI ToolsMarketing ToolsSEO Tools und diverse Online-Kurse. Wie bei allen Deals gilt: nur kaufen, was man auch wirklich nutzen möchte.

Hast du was cooles entdeckt? Schreib mir gerne, für was du dich entschieden hast.

💵 Awesome Black Friday / Cyber Monday Deals – 2024 🤑


Schmunzelecke

Ich dachte erst, es ist Satire – aber ne, das is Ernst – hier findest du das HORL Special Event 2024 auf YouTube. HORL stellt einen Rollschleifer und eine Schere her – und die Präsentation ist komplett im Apple Stil gehalten – irgendwie abgefahren. Kanntest du das Produkt schon?


💡 Link Tipps aus der Open Source Welt

trufflehog – Open Source Credential Scanner

Trufflehog hatte ich in der letzten Ausgabe schon kürz erwähnt – hier nun etwas ausführlicher.

Trufflehog ist ein Open Source Credential Scanner, der Secrets & Credentials in Git, chats, wikis, logs, object stores, Filesystemen und weiteren Applikation finden und klassifizieren kann. Trufflehog erkennt beispielsweise, ob es sich um ein Postgres Secret, AWS credentials oder Zugangsdaten für Stripe handelt.

Die Open Source Variante ist schon ziemlich umfangreich, in der Enterprise können dann noch Issues in Jira, GitHub, Confluence und weiteren Systemen über die Integrations durchsucht werden. Einen Vergleich zwischen den Open Source und Enterprise Features findest du hier.

Installieren kannst du trufflehog ganz einfach über brew install trufflehog und dann direkt mit trufflehog git https://github.com/trufflesecurity/test_keys --only-verified gegen ein Test-Repo ausführen.

https://github.com/trufflesecurity/trufflehog

kubeswitch – kubeconfig switch Erleichterung

Kubeswitch ist für alle interessant, die häufig zwischen mehreren Kubernetes Clustern hin und herspringen müssen. Es erleichtert aber auch die Arbeit mit wenigen Clustern, beispielsweise durch die integrierte Namespace Suche und ein Caching der Ergebnisse.

Dabei supported kubeswitch nicht nur die Hyperscaler Kubernetes Varianten, sondern auch andere Systeme wie Gardener, Rancher, OVH oder Hashicorp vault. Eine Übersicht über alle Features findest du hier bei GitHub.

https://github.com/danielfoehrKn/kubeswitch

❓ Feedback & Newsletter Abo

Vielen Dank, dass du es bis hierhin geschafft hast!
Kommentiere gerne oder schicke mir Inhalte, die du passend findest.

Falls dir die Inhalte gefallen haben, kannst du mir gerne auf Twitter folgen.
Gerne kannst du mir ein Bier ausgeben oder mal auf meiner Wunschliste vorbeischauen – Danke!

Möchtest du den Newsletter wöchentlich per E-Mail erhalten?
Einfach hier abonnieren:

538 Abonnenten sind schon dabei - Vielen Dank!

Please enter a valid email address
Diese E-Mail ist bereits registriert.
The security code entered was incorrect
Vielen Dank für Deine Anmeldung - bitte den Opt-In bestätigen.


  • Neueste Beiträge

  • Neueste Kommentare


  • Share

    By About
    Subscribe
    Notify of
    guest

    0 Comments
    Oldest
    Newest Most Voted
    Inline Feedbacks
    View all comments

    allesnurgecloud.com

    © 2024 allesnurgecloud.com
    0
    Would love your thoughts, please comment.x
    ()
    x