Souveräne AWS Cloud, RTO bei Roblox, Oxide Cloud Computer GA, Cloud Earnings, SRE Guide und mehr – allesnurgecloud #122

Halloween steht vor der Türe und damit auch die letzte Ausgabe im Oktober 2023.
Links zu Twitter werde ich in Zukunft über „nitter“ proxien, damit kannst du die Inhalte auch ohne Twitter Account lesen – Vielen Dank an Sujeevan für den Hinweis.
Zudem möchte ich mich an der Stelle bei 2 neuen Patreon Supportern bedanken – vielen Dank für euren Support!

Im Podcast hatte ich diese Woche Eduard Metzger von der Notiz und Todo App NotePlan.co zu Gast. Bei ihm fand ich die Open-Source Aktivitäten cool und zudem beeindruckend, wie er seine Community (über 4000 Discord Member) für die Weiterentwicklung seines Produkts und sogar fürs Recruiting nutzt.

allesnurgecloud.com ist ein kuratierter Newsletter mit Inhalten aus der Open-Source, Cloud und IT-Welt.
Für weiteren Content folge mir gerne auf Twitter, Mastodon oder LinkedIn.

Möchtest du den Newsletter wöchentlich per E-Mail erhalten?
Einfach hier abonnieren:

526 Abonnenten sind schon dabei - Vielen Dank!

Please enter a valid email address
Diese E-Mail ist bereits registriert.
The security code entered was incorrect
Vielen Dank für Deine Anmeldung - bitte den Opt-In bestätigen.

Souveräne Cloud-Region von AWS?

Mit großem Brimborium hat AWS nun eine souveräne Cloud-Region in Europa, mit erstem Standort in Deutschland, angekündigt.
Im Sommer dieses Jahres hatte Oracle bereits etwas Ähnliches angekündigt, eine Cloud-Region, die nur von europäischen Mitarbeitern und in Europa betrieben wird.

Was heißt das jetzt im Detail im Falle von AWS?

We’re designing the AWS European Sovereign Cloud to be separate and independent from our existing Regions, with infrastructure located wholly within the European Union (EU), with the same security, availability, and performance our customers get from existing Regions today.

Also wie bei Oracle, nur mit allen AWS Services und APIs, die man vom sonstigen Angebot kennt – mal schauen, ob die Region dann auch am Zipfel von US-EAST-1 hängt, oder man solche Dinge dann direkt in Europa hält. CDN & DNS – wie soll das implementiert werden? Wird sich wohl zeugen.

Laut eigenen Aussagen arbeite man eng mit dem BSI zusammen. Claudia Plattner, die aktuelle Präsidentin des BSI, wird ausführlich im Announcement von AWS zitiert. AWS sei der erste Provider gewesen, der das begehrte BSI C5 Testat erhalten habe.

Interessant ist hier das Timing, denn diverse EU-Staaten wollen eine von der EU-Kommission angestrebte Einschränkung der Nutzung für ausländische Cloud-Anbieter verhindern. Es soll zudem eine freiwillige Zertifizierung für Cloud-Anbieter auf EU Ebene geschaffen werden, die man nur erhalten kann, wenn die Firma ihre Zentrale in der EU hat und die Daten ebenfalls dort bleiben. Dazu müsste AWS „Europa“ aber eine unabhängige Tochter sein – schwer vorstellbar.
Die Niederlande wollen mit der Unterstützung von Deutschland verhindern, dass die Nutzung der Anbieter auf EU Ebene generell eingeschränkt wird. Man habe daher einen Kompromiss vorgeschlagen, der die Länder hier selbst entscheiden lässt.

In einem Artikel in der FAZ spricht NextCloud CEO Frank Karlitschek von „Etikettenschwindel“:

Souveränität ist die Abwesenheit starker Abhängigkeiten von Dritten. Die Souveräne Cloud von AWS ist hier Etikettenschwindel

Datenschützer kritisieren, dass US-Behörden rein rechtlich Zugriff auf die Daten der EU Bürger hätten. Schaut man sich die Kommentare im heise.de Forum zum passenden Artikel an, so ist der Tenor dort mehrheitlich ähnlich.

Der bei AWS für die „souveräne Cloud“ verantwortliche Mitarbeiter Max Peterson kontert im FAZ Artikel, dass die US-Behörden sich an die üblichen, rechtlichen Spielregeln halten müssten. Bisher habe AWS zudem keine Daten ausländischer Kunden an amerikanische Behörden herausgegeben.

Ja, wem vertraut man nun da?

AWS Digital Sovereignty Pledge: Announcing a new, independent sovereign cloud in Europe

Roblox: Future of Work ist vor Ort

Ab dem nächsten Sommer sollen alle Remote Mitarbeitenden des Gaminganbieters Roblox wieder im Büro in San Mateo arbeiten. Gründer und CEO David Baszucki hat seine Gedanken dazu in einem Blog-Artikel veröffentlicht.
Die Entscheidung habe großen Einfluss auf Mitarbeitende und deren Familie, deshalb wollte er die Entscheidung so gut es geht erklären.
Roblox sei eine „Innovation Company“ und daher auf den persönlichen Kontakt angewiesen – zudem sei es gerade für den Nachwuchs schwierig, ohne das direkte Mentorship der seniorigen Mitarbeiter dazuzulernen:

We were also concerned about many cohorts, such as our new college graduates and people early in their careers, who typically learn through social contact and would miss out on this mentorship. And of course this requires the presence of senior employees to provide that mentorship.

Weiter erzählt er von einem entscheidenden Moment während einer größeren On-Site Termins. Drei unabhängige Gespräche und 45 Minuten später lief er mit 3 neuen Ideen für neue Services aus dem Gespräch. Auch ansonsten seien seine Erfahrungen mit der Rückkehr ins Büro so positiv, dass er und das Management Team nun der Meinung sind, dass die Zukunft von Roblox on-site sei.

Mit wenigen Ausnahmen für bestehende Remote Jobs soll es für neue Jobs keine Remote Angebote mehr geben.
Ansonsten kündigt man heute an, dass:

  • Mitarbeitende, die aktuell Remote arbeiten, nun 3 Monate Zeit bekommen, eine Entscheidung zu fällen – bis zum 16. Januar 2024
  • Mitarbeitende, die dazu nicht in der Lage sind, haben 3 zusätzliche Monate, um äh, sich selbst dem Job auszuphasen – bis zum 15. April 2024
  • Alle Mitarbeitende, die nicht dabei bleiben, bekommen eine Abfindung abhängig vom Level inklusive Healthcare
  • Mitarbeitende, die sich für den Umzug entschieden haben, bekommen Zeit bis zum 15. Juli 2024 und zusätzlichen Support bei den Umzugskosten

In Summe ist es eine harte, aber verständliche Entscheidung. Den Zeitplan empfinde ich jetzt als recht gut, man hat über die Weihnachtsruhe Zeit, eine Entscheidung zu fällen, und dann weitere 6 Monate Zeit, den Umzug zu vollziehen.

Das haben wir auch schon deutlich kurzfristiger und schlimmer gesehen – von daher, wie findest du das?
Wird dieses Modell von Anderen übernommen werden?

The Future of How We Work Together at Roblox

Sponsored

8gears Container Registry

Container Images unterscheiden sich deutlich von anderen Artefakten hinsichtlich ihrer ständigen Verfügbarkeit.
Im Gegensatz zu NPM oder JAR Artefakte müssen Container Images für den operativen Betrieb der Anwendung durchgehend verfügbar sein.  Auch sollte die Registry nicht auf den gleichen Clustern laufen wie die Anwendungen, um den MTTR (mean time to recovery) möglichst kurzzuhalten. Selbstverständlich sollte die Registry hochverfügbar ausgelegt werden, mit ansprechenden Datenbanken und Buckets.

Wenn es bloss jemanden gäbe, der das Ganze für einen übernehmen könnte?

Die 8gears Container Registry ist ein Harbor-basierte Container-Registry Service. Angeboten und betrieben von Harbor Projektbetreuern und Mitwirkenden.
Hochverfügbar in verschiedenen EU Datenzentren ganz in deiner Nähe.

👉 Erfahre mehr über die 8gears Container Registry

Oxide Cloud Computer nun GA – 44 $ Millionen Funding

Über Oxide Computer hatte ich schon ein paar mal berichtet, zuletzt in der letzten Woche. Scheint so, als hatte ich den richtigen Riecher, den Oxide hat nun das erste Produkt, den „Cloud Computer“, als GA und verfügbar gelaunched.
Was ist das Besondere an Oxide?
Die Firmenphilosophie gründet sich auf 3 Säulen:

  1. Cloud-Computing ist die Zukunft der IT-Infrastruktur
  2. Server, auf denen die Cloud läuft, sollte gekauft und nicht nur gemietet werden können.
  3. Der Aufbau eines Cloud-Servers erfordert einen ganzheitlichen Ansatz, auf Rack-Ebene, eine gemeinsame Entwicklung von Hardware und Software.

Oxide denkt das populäre „Blade Center“ ein Stück weiter, nämlich auf ein ganzes Rack: Compute, Netzwerk, Stromversorgung – alles in einem Rack, erhältlich bei einem einzigen Lieferanten. Dazu gibt es eine Software, die die einheitliche Steuerung der Ressourcen ermöglicht – in einem Frontend, per CLI oder mit Infrastructure as Code.
Das Rack sei daher der optimale Baustein, um eine eigene Cloud zu bauen – keine Verhandlung mit diversen Suppliern, kein Warten auf die letzten Komponenten, die noch fehlen. Man ordert sich einfach Rackweise die Chassis und die passenden „Compute Sleds“ dazu, und kann damit sofort und hochautomatisiert sein eigenes DataCenter modernisieren.
Mit dabei sind natürlich so Themen wie Terraform Support, Metrics, Monitoring, Ressource Limits und Co.

Die technischen Spezifikationen:

  • 32 Compute Sleds pro Rack
  • AMD EPYC 7713P CPUs
  • 64 Cores pro Sled (max 2048 CPU Cores pro Rack)
  • bis zu 1TB RAM pro Sled
  • 32 TB Disk pro Sled – fast 1 1PB pro RACK
  • Netzwerk mit 6,4 Tbit/s Throughput auch dabei

Alle technischen Spezifikationen zum Rack, den Sleds, Stromanbindung und Netzwerk findest du hier.
Und hier gibt es Details zum Networking, hier zum auf OpenZFS basierten Storage.
Viele der Software Komponenten sind Open-Source auf GitHub, auch die Console, welche du in dieser Demo testen kannst.

Oxide scheint auch bei den Investoren einen Nerv getroffen zu haben. Parallel zum Start des „Cloud Computers“ gibt Oxide eine Series A Finanzierungs-Runde in Höhe von 44 Millionen US-Dollar bekannt. Damit habe Oxide in Summe bisher 78 Millionen Dollar eingesammelt. Kein Wunder, das Hardware Design inklusive passender Software hat nun etwas über 3 Jahre gedauert.
Einen ausführlichen Vortrag von Oxide CTO Bryan Cantrill zu den Hintergründen von Oxide und der Entscheidung, mit Oxide ein ganzheitliches System zu bauen, findest du hier auf YouTube.

The Cloud Computer

AWS re:invent Third Party Session Planner zeitweise offline

Die AWS re:invent 2023 steht vor der Türe – sie findet zwischen dem 27.11.2023 und dem 1.12.2023 in Las Vegas statt.
Ein „Full Conference Pass“ kostet 2.099$ – dafür bekommt man bestimmt eine tolle Event-App, oder? Ne.

Dafür hat man ja die Community – der AWS Serverless Hero Luc van Donkersgoed und Raphael Manke, ein Serverless Entwickler aus Karlsruhe, haben jeweils unabhängig voneinander einen Session Planner für die re:invent gebaut, da der offizielle an der Stelle nicht zu gebrauchen ist.
Jedenfalls habe die beiden kurz nach der Veröffentlichung eine nette E-Mail vom AWS Event Team erhalten:

We were made aware of the version of the re:Invent schedule you made available at https://github.com/donkersgoed/reinvent-2023-session-fetcher. Per our AWS Site Terms, this is not an authorized use of AWS site content. We gate information that you made available here for registered attendees only, and would like to request that you remove the content.

Unterschrieben ist die Mail dann mit „Thank you, AWS events customer support“ – ja genau, so stellt man sich den Support in der „Most customer centric company on earth“ vor. Da hast du schon Leute, die erkennen, dass der angebotene Planner murks ist, dann bauen sie in ihrer Freizeit was und dann gibt es eine Breitseite.

Corey Quinn kritisiert im verlinkten Artikel meiner Meinung nach zu Recht das Commutment von AWS an der Stelle:

Finally, it’s worth scrutinizing AWS’s lack of progress on their official session scheduler, which has seen no significant improvement in nearly a decade. If part-time hobbyists can outperform a trillion-dollar company in delivering a superior customer experience, it brings AWS’s commitment into question

Jedenfalls scheint das Thema nach einer Community (?) Eskalation bei Werner Vogels, CTO von AWS, angekommen zu sein. Dieser hat sich nun öffentlich auf Twitter (link zu nitter) bei den beiden entschuldigt. Die beiden haben die Entschuldigung jeweils angenommen (12) und betont, dass die Response ansonsten super positiv von den AWS Kollegen war.

Das Kind war jedoch schon in den Brunnen gefallen – Luc hatte seinen Planner schon komplett gelöscht und erst einmal keine Lust mehr, diesen neu aufzusetzen. Raphael hat seinen Schedule Planner wieder online gestellt – da kannst du nun fleißig Sessions planen.

Trotzdem bleibt ein fader Beigeschmack im Umgang mit der Community.

The Missed Opportunity: AWS, re:Invent, and the Community That Cared

Cloud Earnings: Google schwächelt, AWS und Azure liefern ab

Da hätte ich doch fast die Cloud Earnings verpasst, zumindest mal, die man einfach einsehen kann.

Google Cloud

Während Alphabet in Summe noch immer abliefert, haben die Zahlen der Google Cloud nicht überzeugt. Das Cloud-Geschäft wuchs bei Google nur noch um 22,5 % auf in Summe 8,41 Milliarden Dollar. Man sei damit nun auch operativ positiv (266 Millionen Dollar) im Vergleichs-Quartal des Vorjahrs waren das noch 440 Millionen Dollar Minus.
Im Earningscall erklärte die Finanz-Chefin Ruth Porat das geringere Wachsum mit „Customer optimization efforts“ – Ja, gut, so kann man das auch nennen.
Im angehängten Bild kannst du jedenfalls das abnehmende Wachsum sehen.
Und eigentlich ist ja klar, dass das Wachstum abnimmt, je größer die Firma ist, oder?

Azure

Für Azure scheint die Regelung nicht zu gelten, denn hier hat sich das Wachstum für die „Intelligent-Cloud“ (inklusive o365) wieder beschleunigt – im Vorquartal war man noch mit 14,7 % gewachsen, nun mit 19,2 % – im Vorjahr war das relativ gesehen ähnlich – absolut sind die Zahlen aber deutlich großer (24,2 Milliarden $ in 2023, 20,3 Milliarden $ in 2022).
Weitere Zahlen findest du in diesem Artikel bei Reuters.

AWS

Amazon hat in Summe auch wieder abgeliefert, jedoch ist auch AWS langsamer gewachsen, aber ungefähr so, wie die Analysten erwartet haben. AWS hat 12 % Umsatz zugelegt und liegt nun bei 23,1 Milliarden Dollar. Der operative Gewinn von AWS liegt in diesem Quartal bei stolzen 7 Milliarden Dollar. Schöne Marge, oder?
Naja, nicht jeder kann einen Cloud-Exit machen – trotzdem schon verblüffend, wie viel Geld die Unternehmen hier herschenken.

Die nackten Zahlen kannst du übrigens gut im Doppelgänger Sheet vergleichen, hier direkt für AlphabetAmazon und Microsoft.

The Missed Opportunity: AWS, re:Invent, and the Community That Cared

SRE Job Interview Guide

Auf GitHub gibt es ein sehr umfangreiches SRE Interview Preparation Guide Repository, das einem wirklich einiges abverlangt. Eigentlich ist es nur eine Kuratierung vieler Inhalte aus dem Internet, die gruppiert und verlinkt sind.

Da finden sich dann „Basics“ wie „What happens when you type in ‘www.cnn.com’ in your browser?“ – Fragen zu LinuxKernelFilesystemen und dem Bootprozess.
Dann wird es aber auch schon moderner, mit ContainernKubernetesIaaS und Datenbank Ressourcen.
Dazu gibt es Trainings für CI/CDClouds und Programmiersprachen wie Python und Go.

Ich brauche jetzt ja nicht alles verlinken, du bist vermutlich ohnehin schon lange im Repo unterwegs – System Design, Monitoring, SLI/SLO und allgemeine SRE Themen schließen das Kompendium ab.
Echt eine coole Sammlung, die wie es scheint stets aktuell gehalten und erweitert wird.

Site Reliability Engineer (SRE) Interview Preparation Guide

GitLab Version 16.5 released

GitLab 16.5 wurde am 22. Oktober 2023 released – es gibt logischerweise diverse Neuerungen:

Und 16.6 ist auch schon geplant – Die Upcoming Releases Page für 16.6 findest du hier.

Das Release ist jetzt in Summe mal wieder keine Revolution, allerdings ist es schon beeindruckend, dass man jeden Monat zur gleichen Zeit ein Release mit diversen Neuerungen veröffentlicht bekommt.

GitLab 16.5 Release

Schmunzelecke

The floor is java“ – Link von Twitter via Nitter.

💡 Link Tipps aus der Open Source Welt

Cloudgrep – grep für S3, Cloud Storage und Azure Storage

Mit cloudgrep kannst du Dateien direkt in AWS S3, Azure Storage und Google Cloud Storage durchsuchen. Ein grep, aber halt für Object Storage – cool, oder?

Beispielsweise funktioniert das so für AWS:

./cloudgrep --bucket test-s3-access-logs --query 9RXXKPREHHTFQD77

oder etwas mehr sophisticated:

./cloudgrep -b test-s3-access-logs --prefix "logs/" --filename ".log" -q 9RXXKPREHHTFQD77 -s "2023-01-09 20:30:00" -e "2023-01-09 20:45:00" --file_size 10000 --debug

Es gibt diverses Argumente, um die Suche schon vorab einzugrenzen. Die Installation von cloudgrep erfolgt über pip oder direkt über das angebotene Binary.
In Zukunft soll cloudgrep auch grok pattern, Sigma, Regex und Yara rules supporten.

https://github.com/cado-security/cloudgrep

OpenAPI DevTools Extension

Die Chrome Extension „OpenAPI DevTools“ hilft beim Disovery von APIs direkt auf Webseiten. Die Extension prüft hierbei Netzwerk-Verbindungen zu geöffneten Webseiten und erkennt und erstellt dann automatisch OpenAPI Spezifikationen dazu.
Die während dem Browsing erstellte Spezifikation kann man dann mit einem Klick herunterladen. Filter und Parameter gibt es ebenfalls, coole Sache!

https://github.com/AndrewWalsh/openapi-devtools

❓ Feedback & Newsletter Abo

Vielen Dank, dass du es bis hierhin geschafft hast!
Kommentiere gerne oder schicke mir Inhalte, die du passend findest.

Falls dir die Inhalte gefallen haben, kannst du mir gerne auf Twitter folgen.
Gerne kannst du mir ein Bier ausgeben oder mal auf meiner Wunschliste vorbeischauen – Danke!

Möchtest du den Newsletter wöchentlich per E-Mail erhalten?
Einfach hier abonnieren:

526 Abonnenten sind schon dabei - Vielen Dank!

Please enter a valid email address
Diese E-Mail ist bereits registriert.
The security code entered was incorrect
Vielen Dank für Deine Anmeldung - bitte den Opt-In bestätigen.


  • Neueste Beiträge

  • Neueste Kommentare


  • Share

    By About
    Abonnieren
    Benachrichtige mich bei
    guest

    0 Comments
    Oldest
    Newest Most Voted
    Inline Feedbacks
    View all comments

    allesnurgecloud.com

    © 2024 allesnurgecloud.com
    0
    Would love your thoughts, please comment.x