allesnurgecloud #28 – Technische Schulden, Lücke bei Cloudflare, AWS Lamda und 25 Gigabit Internet Router

allesnurgecloud.com ist ein kuratierter Newsletter mit Inhalten aus der Open-Source, Cloud und IT-Welt.
Für weiteren Content folge mir gerne auf Twitter, Mastodon oder LinkedIn.

Möchtest du den Newsletter wöchentlich per E-Mail erhalten?
Einfach hier abonnieren:

507 Abonnenten sind schon dabei - Vielen Dank!

Please enter a valid email address
Diese E-Mail ist bereits registriert.
The security code entered was incorrect
Vielen Dank für Deine Anmeldung - bitte den Opt-In bestätigen.

Technische Schulden sind schlecht für die Moral

Das Thema „Technische Schulden“ ist eins meiner Liebslingsthemen. Das Blog Venturebeat fasst eine Umfrage von Stepsize, einem SaaS-Tool zum Tracking von technischen Schulden, zusammen. Man hat hier über 200 Entwickler, CTOs und Engineers zum Thema „Technische Schuld“ befragt. Meine Highlights:

  • Im Schnitt arbeitet jeder Entwickler/Engineer 6 Stunden pro Woche an technischen Schulden oder deren Folgen
  • Wartungsarbeit and alten/legacy Systemen macht bis zu 33% aus
  • 60% geben an, dass technische Schuld die Entwicklung verlangsamen und Ausfälle verursachen
  • 52% geben an, dass technische Schulden schlecht für die Team-Moral sind – klar, das Thema nervt jeden

Entwickler gaben weiterhin an, dass sie häufig zwischen „Neuen Features“ und „Behebung von technischen Schulden“ wählen müssen. Das Business möchte natürlich neue Features haben, der steigende Berg an technischen Schulden macht aber die Entwicklung neuer Features schwierig. Häufig werden daher workarounds implementiert oder die neuen Funktionen nur limitiert released – ein Teufelskreis.
Man benötigt also einen Prozess, um technische Schulden sauber transparent zu machen und zu tracken. 58% der Befragten gaben an, dass sie keinen solchen Prozess hätten, 62% gaben sogar an, dass sie glauben, ein solcher Prozess könnte helfen, um in Zukunft schneller und besser zu implementieren.
Natürlich braucht man dafür aber kein SaaS Tool wie Stepsize es anbietet, sondern braucht einen in seinem jetzigen Entwicklungsworkflow integrierten Prozess, der technische Schulden in der Sprint Planung berücksichtigt.
Wer sich trotzdem schocken will, kann sich den „Tech debt Calculator“ bei Stepsize mal anschauen.

Stepsize: Engineers waste 1 day a week on technical debt

Sponsored

Hier könnte Deine Werbung stehen

Du möchtest deine Firma, angebotene Dienstleistungen & Services, dein SaaS Produkt gerne hier im Newsletter vorstellen?
Oder eine Job Anzeige schalten?

Antworte mir einfach auf diesen Newsletter – danke.

Remote Code Execution Lücke in Cloudflares cdnjs.com

Der Security Researcher RyotaK hat eine Remote Code Execution Lücke in Cloudflares Open-Source Netzwerk cdnjs.com entdeckt. Das cdnjs.com Angebot ist eine Alternative zu dem in Ausgabe #23 vorgestellten jsdelivr.com, cdnjs.com wird auf über 12% aller Internet Seiten eingesetzt.
Über den öffentlichen GitHub Auto-Update Code von cdnjs.com war RyotaK in der Lage, eigenen Code auf alle cdnjs Server auszuspielen. Cloudflare hat sehr schnell reagiert und die Lücke im April geschlossen, der Report hierzu erscheint nun im Juli.

Remote code execution in cdnjs of Cloudflare

Self-Made 25 Gigabit Internet Router

Während wir in Deutschland größtenteils nicht mal Glasfaser verlegt haben, hat der in der Schweiz lebende Michael Stapelberg das Glück, in einem von init7 versorgten Glasfaser Gebiet zu leben. Init7 bietet bei ihm bis zum Jahresende Leitungen mit bis zu 25 Gbit/s an. Dafür muss man sich natürlich entsprechend vorbereiten.
In seinem Blog beschreibt Michael seinen Custom PC Build, um in Zukunft sein zu Hause mit 25Gbit/s Internet versorgen zu können. Man benötigt hierfür spezielle Hardware, mehrere 10 GBit/s Karten und seine in Go geschriebene Router Software router7.org. Dazu fällt mir nur der Hashtag #firstworldproblems ein.

25 Gigabit Linux internet router PC build

Etsy: Deployment Modernisierung nach Cloud Migration

Etsy ist ein Marktplatz für self-made stuff aus den USA. In ihrem Engineering Blog codeascraft.com schreiben die Entwickler immer mal wieder interessante Inhalte, diesmal zum Thema „Modernisierung des Deployments einer 10 Jahre alten Applikation“.
Die Suche wurde vormals über ein Blue-Green Deployment auf eine separate Hostgruppe deployed. Mittlerweile ist es ein GKE (Google Kubernetes Engine) Cluster pro Seite.
Nach dem „Lift & Shift“ der Applikation hat man „Switchboard“ eingeführt. Switchboard automatisiert das Umschalten der Cluster, führt beispielsweise vor dem Switch Smoke Tests und ein Set von historischen Anfragen auf die neue Applikation aus, bevor Kundentraffic auf diese geroutet wird. Das Kubernetes Auto-Scaling kümmert sich dann um den Rest.
Im Zuge der Switchboard Implementierung konnte man die 200% Ressourcen Reservierung auf fast 100% reduzieren und hat mit dem automatisierten Prozess trotzdem eine einfache Möglichkeit, auf einen alten Applikationsstand zu releasen.

Improving the Deployment Experience of a Ten-Year Old Application

Wie funktioniert eigentlich AWS Lambda?

AWS Lambda ist die Serverless Plattform von AWS. Wie genau das Ganze funktioniert beschreibt Bruno Schaatsbergen im verlinkten Blog Beitrag.
Die Basis von Lambda sind so genannte „microVMs“, leichtgewichtige virtuelle Maschinen die einen hohen Sicherheits und Isolationsstandard haben. AWS hat die Technologie „Firecracker“ dazu mittlerweile Open-Source veröffentlicht, eine Beschreibung der Funktionsweise von Firecracker findet ihr hier.
Die Zusammenfassung von Bruno ist ein guter Einstieg in das Thema.

bschaatsbergen.com: Behind the scenes, AWS Lambda

Rolenbasierte SSH Zugriffe mit HashiCorp Vault

HashiCorp Vault ist ein ein Open-Source Tool für Secret Management & privileged access management. Ihr könnt darin Secrets eurer Applikationen in einer hierarchischen Struktur organisieren und per API auf die gespeicherten Secrets zugreifen.
Man kann Vault auch für die automatisierte Key Vergabe für SSH Verbindungen nutzen und somit eine automatisierte Zugriffssteuerung für On-Premise und Cloud Server etablieren.
Wie das geht beschreibt der verlinkte Blog Beitrag sehr ausführlich, eine Demo davon findet ihr in diesem Video.
Ein Nutzer erhält je nach Berechtigung kurzzeitig per Zertifikat Zugriff auf einen Server. Keys müssen nicht mehr ausgerollt oder zentral in einem LDAP gepflegt werden. Natürlich muss euer Vault hierfür hochverfügbar sein.

Managing SSH Access at Scale with HashiCorp Vault

Schmunzelecke

Eine Website, die auf einem Taschenrechner gehostet wird (ohne die Bilder): http://fxip.as203478.net/

Der Ukrainische Geheimdienst schließt eine Underground-Mining Farm – aufgefallen durch den extremen Stromverbrauch: bitcoinblog.de

💡 Link Tipps aus der Open Source Welt

Zulip – Open Source Chat für Distributed Teams

Zulip ist ein Open-Source Chat für verteilte Teams. Die Besonderheit: Die Chat Nachrichten werden in einem E-Mail Thread ähnlichen Modell abgelegt, das nennt sich dann „Stream“. So soll die Übersichtlichkeit in asynchronen Umgebungen deutlich erhöht werden, beispielsweise wenn jemand erst nach 12 Stunden auf eine Nachricht antwortet, die eigentlich schon „weg“ ist.
Alle Features findet ihr hier in der Übersicht.

https://github.com/zulip/zulip

Airbyte – Open-Soure ETL Platform

Airbyte ist eine Open-Source ETL Platform, mit deren Hilfe ihr Daten aus unterschiedlichsten System aggregieren und verarbeiten könnt. Die genauen Features findet ihr hier, die aktuell integrierten Connectors dann hier. Aktuell werden beispielsweise Google Analytics, Google & Facebook Ads, MySQL, PostgreSQL, Salesforce, Slack, Shopify und Snowflake – aber auch einfache Rest APIs, S3 und SFTP Files unterstützt. In den Tutorials könnt ihr schauen, was mit Airbyte alles möglich ist.

https://github.com/airbytehq/airbyte

Keila – Open-Source Newsletter Alternative zu Mailchimp

Keila ist eine Open-Source Alternative zu Mailchimp & co, mit der ihr Newsletter versenden könnt. Neben den üblichen HTML und Text Formatierungen könnt ihr eure Mails via SMTP, Sendgrid & AWS SES verschicken. Im Vergleich zu anderen Open-Source Tools könnt ihr bei Keila auch mit Templates arbeiten oder Formulare designen. Testen könnt ihr es einfach mittels Docker-Compose – schaut es euch mal an.

https://github.com/pentacent/keila

  • Neueste Beiträge

  • Neueste Kommentare


  • Share

    By About
    Abonnieren
    Benachrichtige mich bei
    guest

    0 Comments
    Inline Feedbacks
    View all comments

    allesnurgecloud.com

    © 2024 allesnurgecloud.com
    0
    Would love your thoughts, please comment.x