@angst_ridden Oh, I am full on (30 year career in infosec and infra), #terraform , #ansible, #argocd, #gha (unfortunately because I hate it), #python and #golang Staff CloudOps Engineer.

My OP was just me bitching about it.

My cool task today is setting up a #capev2 server for #vuln and #mal testing.

Finishing up the migration to Envoy Gateway, the last thing I need to deal with is ArgoCD rollouts pointing to the old ingress. There's a plug-in I can add to support Gateway API so that's easily sorted. It's just the migration path is quite... convoluted. Thinking of ripping out canary releases entirely and adding it back as a separate migration. #kubernetes #envoy #argocd

Observabilité CI/CD : Normaliser avec CDEvents

https://video.ut0pia.org/w/ikmL7hkQmKpiBXtR6BrG2s

Observabilité CI/CD : Normaliser avec CDEvents

PeerTube

Argo CD Mobile

Argo CD Mobile은 iPhone과 iPad에서 Argo CD 대시보드를 실시간으로 모니터링하고 Kubernetes 리소스를 관리할 수 있는 무료 오픈소스 앱입니다. 사용자는 애플리케이션의 상태, 동기화 상태, 로그 스트리밍을 확인하고, 동기화 트리거, 롤백, 라이브 매니페스트 편집, 리소스 삭제 등 다양한 작업을 모바일에서 직접 수행할 수 있습니다. OIDC/PKCE 기반 SSO 로그인과 익명 접근을 지원하며, 데이터는 사용자의 제어 하에 안전하게 처리됩니다. 이 앱은 자체 호스팅된 Argo CD 서버(v2.x 이상)와 연동되어 동작합니다.

https://apps.apple.com/us/app/argo-cd/id6766354032

#argocd #kubernetes #mobile #devtools #opensource

Argo CD App - App Store

Download Argo CD by JediLabs on the App Store. See screenshots, ratings and reviews, user tips, and more apps like Argo CD.

App Store
🚨 CRITICAL: CVE-2026-42880 in Argo CD (v3.2.0 – 3.2.10, 3.3.0 – 3.3.8) allows attackers with read-only access to extract plaintext Kubernetes Secrets via the ServerSideDiff endpoint. Patch to 3.2.11/3.3.9+ now! https://radar.offseq.com/threat/cve-2026-42880-cwe-200-exposure-of-sensitive-infor-40029159 #OffSeq #ArgoCD #Kubernetes #CVE202642880

OK that took the whole morning, mostly getting the ingress controller to correctly serve #tls (I didn't realise that in addition to setting the host names and cert secret, I also needed to ensure that each named server has an explicit rules block otherwise nginx uses the catch-all rules and doesn't apply TLS).

So now, when I push my #gnustepweb app to main, #woodpeckerCI builds and pushes to #quayio and #argoCD pulls and deploys the app in my prod cluster.

Как мы поймали drift в Kubernetes и зачем после этого перешли на GitOps

История инцидента в продакшене: после планового релиза новая версия сервиса не поднялась, а откат на предыдущую версию тоже не помог. Причина оказалась не в коде, а в расхождении между тем, что было описано в Git, и тем, что реально жило в Kubernetes. Ручная правка ConfigMap несколько месяцев существовала только в кластере, пока очередной релиз не пересоздал поды и не вытащил проблему наружу. Разбираю, как мы нашли причину, почему Git не был настоящим источником правды и зачем после этого перешли на GitOps с Argo CD.

https://habr.com/ru/articles/1031108/

#gitops #kubernetes #argocd #gitlabci #cicd #devops #drift #helm #secrets #platform_engineering

Как мы поймали drift в Kubernetes и зачем после этого перешли на GitOps

Это был не ночной инцидент и не релиз под давлением. Обычный рабочий день, плановая выкладка во второй половине дня, когда нагрузка уже ниже пика. Сервис не самый маленький: несколько Deployment’ов,...

Хабр
⚠️ HIGH-severity vuln (CVE-2026-43824) in Argo CD 3.2.0 – 3.2.10 & 3.3.0 – 3.3.8: ServerSideDiff leaks cleartext Kubernetes Secrets. Restrict feature use & monitor for patches. Details: https://radar.offseq.com/threat/cve-2026-43824-cwe-212-improper-removal-of-sensiti-5eb1043e #OffSeq #ArgoCD #Kubernetes #Vuln

So apparently ArgoCD refreshing all of my apps at once (about 50) from my git repo hosted at codeberg.org ... creates enough SSH connections that my IP gets temp-banned.

Ouch

And I only didn't notice because my other devices are all on IPv6 so they have their own IP addresses? If I force IPv4 for the SSH clone the connection gets killed/never establishes.

Anyone has any experience with throttling ArgoCD git/ssh connections?

#argocd #codeberg #devops #ssh

Reboot no projeto LHC/Infra [Reunião fechada]

online, segunda-feira, 27 de abril às 19:00 BRT

Um dos temas que foram comentados durante os últimos anos LHC é HomeLab, existem várias ferramentas e formas de tratar o ambiente, construindo projetos pessoais para casa e também para grupos de usuários como os que frequentam o hackerspace.

Ano passado tivemos o começo do LHC/Infra e como laboratório, rodamos diversos experimentos com ferramentas e estratégias para desenvolvimento e ambientes.

Esse projeto em específico queremos ter uma estrutura de infra como código, com entrega contínua via git. Também explorar para aprendizado um ambiente usando Argo CD cuidando do Kubernetes para aplicações de SRE e IoT, definido pelo grupo do hackerspace.

Resumindo vamos ter um repositório no qual pode realizar commit para subir ambientes, passando pelo processo de teste e validação para ter uma infra segura sem acessos aleatórios e seguindo padrões de boas práticas para rodar ferramentas definidas neste laboratório dinâmico e com os seus participantes.

O começo envolveu várias ferramentas e acabou ficando complicado com uma sopa de letrinhas e muitas coisas, foram mudando conforme os testes e experimentos, tem vários itens que não são utilizados.

Esse encontro será fechado para o time que começou o projeto, no qual iremos simplificar fazendo um reboot e deixando mais claro os próximos passos.

Subindo o ambiente e configurando o Argo CD e limpeza do repositório, simplificando a vida dos tester e participantes.

Em breve teremos encontros aberto à comunidade e pessoas interessantes no tema podem participar e contribuir com o projeto aberto do grupo.

https://eventos.lhc.net.br/event/reboot-no-projeto-lhcinfra