allesnurgecloud.com ist ein kuratierter Newsletter mit Inhalten aus der Open-Source, Cloud und IT-Welt.
Für weiteren Content folge mir gerne auf Twitter, Mastodon oder LinkedIn.
Möchtest du den Newsletter wöchentlich per E-Mail erhalten?
Einfach hier abonnieren:
Cloudflare überholt Apache bei Top 1 Mio. Sites
Es hatte sich schon angedeutet – im Januar 2023 war es dann passiert:
Laut Netcraft hat Cloudflare unter den Top 1 Million Websites nun einen größeren Marketshare als Apache:
Ok, der Vorsprung ist etwas knapp, aber man sieht ihn ganz gut. „Other“, also alle anderen Server Identifier, kommt mittlerweile sogar auf 26 %. Nginx ist nach Stagnation nun auch eher langsam am Schrumpfen.
Beim „Market Share of all Sites“ sieht die Rangfolge mittlerweile so aus:
- nginx – 26 %
- other – 23 %
- Apache – 21 %
- Cloudflare – 10 %
- OpenResty – 8 %
- Google & Litespeed – 5 %
January 2023 Web Server Survey
Basecamp CTO DHH über moderne Softwareentwicklung
Ja, schon wieder der David Heinemeier Hansson im Newsletter – bei vielen Punkten gehe ich halt einfach mit. Falls es nervt, einfach überspringen 😇
In einem recht aktuellen Blogbeitrag ranted er mal wieder ordentlich – diesmal gegen die Entwicklung im Software/Architektur Markt. Er erzählt die Geschichte von J2EE, JSON, Restful APIs bis hin zu Docker und Kubernetes.
That finally brings us to the latest frontier: Containerized running of software in the cloud! The initial advancement and popularization of containers rank as one of my favorite milestones of progress in our industry. But damn if the merchants of complexity didn’t see such simplicity as a bug to quickly correct, and use their impressive tractor beam of bullshit to pull us back towards the ever-reconstructing Death Star once more.
Container gefallen ihm – und das sei mal einfach gewesen – bis die Cloud Provider („Merchants of complexity“) es geschafft hätten, diese Einfachheit zu torpedieren und den „sich selbst heilenden“ Todesstern wieder erweckt haben.
But try contrasting what’s required to get going with Kubernetes, both within your application, and to operate control planes and what not, with the breakthrough simplicity of the original Docker advancement, and it’s damn depressing.
But also predictable. The complexity that’s been conjured up is immensely profitable.
Da ist auf jeden Fall was dran, finde ich. Bin gespannt, der Rant kam ja nur 2 Tage nachdem es wohl mit SUSE/Rancher und dem Hause Basecamp nicht geklappt hat. Mal schauen, was sie aushecken, da drüben.
Ich kann mir nicht vorstellen, dass Basecamp eine eigene Container-Orchestrierung selber baut – es gibt ja auch schon einfachere Alternativen als Kubernetes da draußen. Aber vielleicht sehen wir ja 2,3 kleine Tools, die den Betrieb vereinfachen?
Mal schauen, was 2023 bringt – DHH scheint ja aktuell auf seinem Blog recht gesprächig zu sein.
They’re rebuilding the Death Star of complexity
Sponsored
Werde DevOps Engineer bei anny!
Wir bei anny kreieren eine allumfassende SaaS-Lösung für Onlinebuchungen und Ressourcen-Management. Warum? Weil wir daran glauben, dass wir in der heutigen Welt dank Digitalisierung viel mehr miteinander teilen können. Das Team hinter anny bündelt Skills und Leidenschaft! Jeder Einzelne im a.team ist neugierig, voller Tatendrang und treibt unsere Vision einer Welt mit geteilten Ressourcen voran.
Wir suchen dich für unser DevOps-Team!
Du liebst Kubernetes, hast Erfahrung mit der Cloud und Lust Teil unseres hybriden a.teams zu werden? Ein Blick auf anny.co verrät dir mehr über die Rolle als DevOps Engineer bei uns und außerdem mehr zu unseren aktuellen Projekten, die du aktiv mitgestalten kannst.
Klingt gut? Dann buche dir direkt ein Kennenlerngespräch bei uns!
Hetzner veröffentlicht ausführlichem Cilium Performance Test
Im Cilium Blog hat ein Hetzner DevOps Engineer einen ausführlichen Performance-Test von Cilium als Ingress Lösung für die Hetzner Cloud veröffentlich. Man erfährt darin diverse Hintergründe über die Hetzner Cloud Infrastruktur.
Beispielsweise ist man großer Kubernetes Fan, setzt aber an diversen Stellen noch „Bare Metal“ Maschinen ein, beispielsweise beim vorherigen Ingress Loadbalancer, mit einem Keepalived Setup.
Man wollte die Lösung durch eine „cloud-native“ Lösung ablösen, da man mit der bisherigen Lösung nur vertikal skalieren konnte:
At Hetzner, we are big fans and supporters of Kubernetes, and over the years we have migrated more and more of our core internal systems to it. Currently, above 90% of our Hetzner cloud control plane infrastructure runs on top of Kubernetes. For this reason, one of our top requirement priorities was to have a Kubernetes native solution for our ingress layer.
Je nach Test und Konfiguration konnte man zwischen 64.088 Requests pro Sekunde (RPS) und 131.294 RPS erreichen. Mit abgeschalteten Features verringerte sich die CPU Load. Im Throughput erreichte man bis 18,8 Gbits/sekunde.
Hier kommst du direkt zu den Ergebnissen des Tests.
Beeindruckende Werte und ein interessanter Einblick in die Hetzner Cloud Infrastruktur.
Performance Testing Cilium Ingress at Hetzner Cloud
Netlify kauft Gatsby Inc.
Netlify, „the leading platform for modern web development“, hat am 1. Februar 2023 die Aquise von Gatsby Inc. bekannt gegeben. Gatsby Inc. ist die Firma hinter dem Open-Source-Projekt Gatsby.
Gastby erblickte im Mai 2015 das Licht der Welt und ist nun über 7,5 Jahre alt. Das Framework soll weiterhin Open Source bleiben, Gatsby Cloud Funktionen sollen in Netlify integriert werden und der „Valhalla Content Hub“ wird ebenfalls Teil der Plattform von Netlify.
Bei TheNewStack gibt es unter dem Titel „Netlify Acquires Gatsby, Its Struggling Jamstack Competitor“ noch einen etwas kritischeren Blick auf das Thema. Zum Kaufpreis finden sich keine Informationen, da wurde wahrscheinlich „Stillschweigen“ vereinbart.
Netlify Acquires Gatsby Inc. to Accelerate Adoption of Composable Web Architectures
AEG Smart-Home Geräte telefonieren nicht nur nach Hause
Stephan van Rooij hat die Aktivitäten seiner „smarten“ Geräte von AEG untersucht und die Ergebnisse in einem Blogartikel festgehalten. Bei beiden Geräten im Haushalt hat er die App Integration aktiviert und die Geräte in sein WLAN gehängt.
Dabei hat er festgestellt, dass beide einen „Bin ich denn Online“ Check integriert haben – und zwar nicht mit der AOL CD, oder mit einem Ping auf heise.de – aber mit einem Ping zu google.com, baidu.cn und yandex.ru. Das sind ziemlich dumme Dinge, die man von seinen „smarten“Geräten in der Form sicherlich nicht erwartet. Stephan hat übrigens einen AEG Dampfgarer (BSK798280B) und einen AEG Backofen (KMK768080B).
Microsoft hat beispielsweise eine eigene Funktionalität gebaut, um eine erfolgreiche Internet Konnektivität auf Microsoft Clients zu testen – und so sollte man das auch machen.
Im Anschluss an seinen Test hat Stephan den AEG Support darüber informiert – dieser war nicht hilfreich. Zudem hat er noch berechtigte Kritik an der Sicherheit und Funktionalität der App geäußert – auch das war wenig erfoglreich.
Hab jetzt spontan mal geschaut, was unser Miele Gerät so treibt – in den letzten 30 Tagen finde ich ganze 7 Requests im Log von Pi-hole folgende Zugriffe unseres „Smarten“ Dampfgarers:
- ntp.mcs2.miele.com
- websocket-eu.mcs2.miele.com
- dispatch.mcs2.miele.com
Hält sich also in Grenzen – ich glaube, wir verwenden die Funktionen davor auch gar nicht. Vermutlich sollte man es dann auch einfach abschalten.
Wie sieht es bei dir aus?
I disconnected our smart oven, and maybe you should as well
Compliance Verstoß bei $Enterprise
Ein aufmerksamer Leser hat mir diesen Mastodon Thread zugespielt. Hier berichtet @SecurityWriter von dem forcierten Rollout einer Compliance Policy, die bis zu 1647 Geräte vom Zugriff auf die Ressourcen abschneidet.
In roughly two hours, 1647 devices are about to be locked out of access to organisation resources, wiped, and removed from Intune permanently.
4 meetings, 124 emails, and two phone calls a day for the last 14 days have warned them of this.
Intune ist die cloudbasierte Endgeräteverwaltung von Microsoft. Jedenfalls, nimmt das Schicksal seinen Lauf – den das Top-Management hat den Vorgang abgesegnet. Was dann passiert, kann man sich so halbwegs vorstellen:
Service desk is now aware. By ‘now aware’ I mean they’re getting hundreds of tickets opened of something they’ll be unable to fix or diagnose.
C-Level is now aware that all the other departments involved were also aware, and that nothing was done, despite being… entirely aware.
Ach, am besten lest selber den Thread – es ist etwas länger, aber wer kennt solche Situationen nicht?
Compliance Policies und so kennt man ja im Alltag. Dass aber dann tatsächlich mal jemand das durchzieht und über 1000 User von der Möglichkeit zu Arbeiten abschneidet – das hab ich jetzt so in der Größe noch nicht gehört.
Das Grundproblem im vorliegenden Fall sei scheinbar, dass der Einkauf von IT Geräten nicht mehr zentral erfolgt – und die Bereiche des „Middle Management“ es verschwitzt haben, rechtzeitig neue Geräte zu bestellen oder die Compliance Policies anpassen zu lassen (oder anderweitig zu erfüllen).
Das letzte öffentliche Update zum Fall ist vom 31.01.2023 – findest du hier.
Schon hart – hast du mal so etwas erlebt? Schreib mir gerne dazu.
In roughly two hours, 1647 devices are about to be locked out of access
LastPass: Encryption Key zu Backups erbeutet
GoTo, der Inhaber von LastPass (ehemals LogMeIn), hat nun weitere Details zum Sicherheitsvorfall vom Ende November 2022 veröffentlicht.
Neben einem gestohlenen DEV Environment wurde jetzt bekannt, dass auch verschlüsselte Backups mit Kundendaten und mindestens einem Encryption Key erbeutet wurden. Die Backups seien aber auch noch „salted“ und „hashed“, was einen „zusätzlichen Schutz“ biete. Die Backups wurden übrigens von einem 3-Party Cloud Storage heruntergeladen – irgendwo in der „IT Logistik“ scheint es also einen Angriffspunkt zu geben.
Bisher ist bekannt, dass die Backups folgende Daten enthalten:
- Central and Pro account usernames
- Central and Pro account passwords (salted and hashed)
- Deployment and provisioning information
- One-to-Many scripts (Central only)
- Multi-factor authentication information
- Licensing and purchasing data like emails, phone numbers, billing address, and last four digits of credit card numbers.
Das offizielle Update Statement des CEOs zum Vorfall findest du hier.
Immerhin gibt es nun weitere Informationen, allerdings schafft es nicht wirklich Vertrauen, wenn diese Informationen nur so schleppend ans Licht kommen. Klar, so eine forensische Analyse dauert Zeit – aber nun sind bis zur aktuellen Information fast 2 Monate vergangen…
GoTo says hackers stole customers‘ backups and encryption key
Schmunzelecke
Counter Strike im Browser?
Das hab ich irgendwie verpasst – aber man kann das gute, alte CS 1.6 im Browser spielen.
💡 Link Tipps aus der Open Source Welt
Trigger.dev – Open Source Workflow Automation
Trigger.dev ist eine Workflow Automation Lösung, die nicht nocode – sondern „code-first“ ist.
Was heisst das?
Du musst die API Calls zu Anbietern nicht mehr selbst bauen, sondern kannst diese abstrahieren.
Beispielsweise einen Post zu Slack, wenn es ein neues GitHub Issue gibt.
Wie man – mit der aktuell auf NodeJS beschränkten – Library loslegen kann, steht in der Dokumentation.
Das Backend gibt es aktuell nur als SaaS Variante, soll aber auch self-hosted und Open Source kommen.
https://github.com/triggerdotdev/trigger.dev
Chrome Browser im Terminal
Mit Carbonyl kannst du Chrome im Terminal ausführen – es gibt sogar ein Docker Container dafür:
docker run -ti fathyb/carbonyl https://youtube.com
startet YouTube im Terminal. Carbonyl ist in Rust gebaut – hier findest du ein Demo-Video dazu.
https://github.com/fathyb/carbonyl
❓ Feedback & Newsletter Abo
Vielen Dank, dass du es bis hierhin geschafft hast!
Kommentiere gerne oder schicke mir Inhalte, die du passend findest.
Falls dir die Inhalte gefallen haben, kannst du mir gerne auf Twitter folgen.
Gerne kannst du mir ein Bier ausgeben oder mal auf meiner Wunschliste vorbeischauen – Danke!
Möchtest du den Newsletter wöchentlich per E-Mail erhalten?
Einfach hier abonnieren: