IDI Incontro DevOps Italia 2022 è la 10° edizione della conferenza italiana dedicata alle tematiche DevOps. Parleremo di DevOps, Continuous Delivery, Cloud, Microservices, Automation, Testing, Big Data, Containers, Data Center Operating Systems, Software Operability...
09:45 |
IT economics: open source, cloud, business
Talk by Carlo Daffara in 1 (45 minutes) Quanto vale l'open source? Esistono modelli di business compatibili, e cosa cambia con il cloud? L'economia dell'IT studia come utenti, aziende, il cloud interagiscono a volte in modo inaspettato, creando aziende da decine di miliardi di dollari e progetti critici come log4j portati avanti da volontari. In questa sessione verranno presentati alcuni spunti di riflessione per capire come l'IT sia cambiato, e cosa sia rimasto uguale, in modo da aiutare a comprendere l'evoluzione attesa di tutto il mercato del software. |
10:30 |
What is the ROI of the DevOps implementation?
Talk by Matthieu Robin in 1 (40 minutes) Talk in inglese DevOps is a very good BuzzWord. Install Kubernetes, making Docker, implement CI/CD... Well. But what is the ROI of the DevOps implementation in a company? |
Come utilizzare 'Vendor Due Diligence/Exit Prep' per massimizzare la valutazione economica della tua azienda tech
Talk by Federico Fregosi in 2 (40 minutes) La necessità di includere una revisione di IT durante la Due Diligence nei processi di fusione ed acquisizione delle aziende sta diventando sempre più forte, da entrambi i lati di una transazione. Venture Capital/aziende PE, dal lato di acquisto 'buy', vogliono massimizzare il valore dei loro investimenti. Aziende tech, dal lato di vendita 'sell', cercano di massimizzare la loro valutazione economica. Dirigenti d'azienda e tech lead nelle start-up, però, di solito partecipano solo ad un paio di transazioni in tutta la loro carriera e non sono pronti per la complessità di questo processo. Questo talk cerca di dargli una mano: inizieremo con un’analisi completa del processo di Due Diligence tecnica per aziende tech; dal primo contatto al contratto finale di acquisto. Faremo un’analisi attenta di ciascun angolo: strategia tecnica, architettura di sistema, il prodotto, il team, i processi aziendali e la governance. Poi, vedremo la logica per queste scelte, le domande più comuni durante una transazione, e i documenti da presentare. Definiremo le migliori strategie per massimizzare il valore di un’azienda e minimizzare la durata del processo di DD. Nell’ultima sezione, faremo delle 'prove' per identificare i problemi più comuni prima di iniziare un round di investimento. |
|
11:30 |
DevOps. Evoluzione della specie.
Talk by Alessandro Franceschi in 1 (45 minutes) Una revisione dalle origini al presente, dal presente alle prospettive future, sul movimento che ha rivoluzionato il modo di fare IT. Si parlerà delle evoluzioni di cultura, persone, strumenti e processi, e, forse, anche di titoli di lavoro. Come eravamo, cosa siamo diventati, come potremmo divenire. |
Don’t break your pasta! Good practices on how to secure your pipelines
Talk by Luca Bolli in 2 (45 minutes) Running your pipelines with passwords or tokens everywhere is like breaking your pasta, and good Italians don’t do it. When building CI/CD pipelines, they usually require one or more credentials to access other systems. This leads to credentials being spread across multiple environments or repos, to be used by your pipelines. This could become a concern as the number of repos increases. As your use of pipelines scales, you’ll find it increasingly difficult to: • Keep credentials up to date • Manage secret rotation and versioning • Ensure that the principle of least privilege is in place • Work around pipelines limits This is where HashiCorp Vault helps. HashiCorp Vault becomes the identity broker and solves this providing identities and credentials as-a-service allowing you to quickly get up and running all your pipelines. So you can focus only on the adoption of secure credential management. In this talk we show how is so simply to secure your pipeline, without expose credentials, token or sensitive information with a cloud agnostic approach. |
|
12:15 |
Tutti i modi di controllare Internet e altri ancora
Talk by Vittorio Bertola in 1 (45 minutes) In giro per il mondo, tutti vogliono controllare Internet. Governi autoritari, governi democratici, mega-aziende big tech, operatori di telecomunicazioni, sono tutti impegnati a mettere in atto strumenti tecnici di vario genere per tracciare, esaminare e bloccare il nostro traffico Internet; quando ci riescono, usano questa capacità di controllo per accumulare e preservare potere sugli utenti finali e forzare gli altri attori a piegarsi ai loro interessi economici e politici. Spesso, questi interventi vengono giustificati con la necessità di rendere la rete più sicura per noi, ma questo non è sempre vero, e spesso non è comunque il vero motivo di fondo. Il talk presenterà una carrellata di modi e strumenti in cui i vari attori creano punti di controllo della rete, con esempi tratti dal mondo reale, per giungere a una triste conclusione: su Internet, non puoi davvero fidarti di nessuno. |
SRE Jumpstart
Talk by Riccardo Carlesso in 2 (45 minutes) • DevOps & SRE (come sono legate?); • SRE Principii & Terminologia; • Misurazioni che partono dall'utente; • Critical User Journeys (CUJ), SLI, SLO, Error Budgets - Esempi; • Error Budget Policies (Conseguenze degl'Incidenti); • Analisi dei Rischi; • Esempi di modelli di engagement aziendali. |
|
14:15 |
Come leggere l'ora esatta quando hai un miliardo di orologi
Talk by Marco Levrero in 1 (40 minutes) Sincronizzare lo stato di un sistema distribuito è un problema complesso. Il software che sviluppiamo in Permutive viene eseguito su miliardi di dispositivi ogni mese, in ogni parte del mondo. Ognuno di questi dispositivi è un nodo di un gigantesco sistema distribuito, e lo stato complessivo va mantenuto aggiornato e sincronizzato costantemente. In questa presentazione parleremo di Conflict-free Replicated Data Types, CRDT: data structures che permettono di replicare lo stato di un sistema distribuito in più nodi, in modo tale da poter effettuare modifiche in maniera indipendente e coerente grazie a solide regole matematiche. Nonostante il nome complicato, vedremo che i CRDT sono strutture relativamente semplici con proprietà elementari che consentono di realizzare software in modo più semplice, sicuro e affidabile. |
Bilanciamento e gestione del traffico in ambienti OCP multi-cluster... tratto da una storia vera
Talk by Andrea Vivaldi in 2 (40 minutes) In questo talk analizzeremo insieme un caso di studio reale in cui ci siamo posti il problema della gestione del bilanciamento del traffico Nord-Sud-Ovest-Est (e no, non siamo gli 883...) in un ambiente multi-cluster geograficamente distribuito basato su RedHat OpenShift, con requisiti di alta affidabilità e resilienza in ambito Finance. |
|
14:55 |
Load Balanced services su baremetal con MetalLB
Talk by Federico Paolinelli in 1 (40 minutes) I services di tipo load balancer sono un tool fondamentale per rendere le applicazioni accessibili dall’esterno di un cluster Kubernetes. Generalmente sono considerati una feature disponibile solo in ambienti di tipo 'cloud', perché presuppongono un’interazione con l’infrastruttura di rete del cloud provider. Gli ambienti on premise non hanno questo tipo di infrastruttura a disposizione, pertanto normalmente i servizi di tipo Load Balancer non possono essere usati, rendendo difficile l’accesso alle applicazioni deployate, e la portabilità di applicazioni adatte a contesti di tipo cloud. In questo talk introdurrò MetalLB e descriverò come usarlo per colmare questo gap, offrendo una soluzione elegante per gestire pool di ip virtuali e per usarli per esporre servizi all’esterno nel contesto di ambienti on premise. Spiegherò come funziona, come configurarlo e quali leve sono a disposizione per sfruttare la modalità BGP e L2, e quando usare una o l’altra. |
API-Gateway fantastici e dove trovarli
Talk by Giorgia Fiscaletti in 2 (40 minutes) L'API-Gateway è sicuramente uno degli elementi core delle nostre applicazioni: tiene le redini di tutti i servizi sottostanti, orchestrandone in sicurezza la comunicazione con l'esterno. Ma ti è mai capitato di doverne scegliere uno? Magari per costruire una nuova app, o per sostituirne un altro che non si adatta più alle nostre necessità. La CNCF ci offre un'estesa selezione di fantastici tool utili a questo scopo, con tantissime funzionalità diverse e possibili personalizzazioni che si adattano ad ogni necessità. Scegliere quello più adatto rischia però di rivelarsi complesso e dispendioso. Se hai bisogno di schiarirti le idee, in questo talk esploreremo insieme i tool CNCF più conosciuti nel panorama open source, in un confronto tra le loro più interessanti caratteristiche e funzionalità. |
|
15:35 |
Making sense of the '17 ways to run containers on AWS'
Talk by Massimo Re Ferre' in 1 (40 minutes) Customers are often overwhelmed by the richness of the AWS container offering. For some customers this may generate an analysis-paralysis. This session will provide a solid understanding, to un-opinionated customers, of the options that exist at AWS to run a containers. We will start by introducing a comparison framework that takes into account multiple dimensions such as features richness, the shared responsibility model, the pricing model, the target IT personas and many more. We will then analyse each service under these lenses. Ultimately we will aim at equipping customers with a mental model to navigate the options and select the best service(s) or technology(ies) based on the own customers’ needs and goals. |
Protecting your data with Patroni and pgBackRest
Talk by Federico Campoli in 2 (40 minutes) Talk in inglese Patroni is a solid and reliable HA tool. Pgbackrest is the perfect choice to have a proper DR solution in place. The talk will walk the audience through the configuration of patroni coupled with pgBackrRest. It will be shown how to bootstrap a new patroni cluster by using an existing pgBackrRest repository and how to use patroni patroni to create and initialize new replicas without the need of a running primary. The talk will also explain how to perform a disaster recovery by using a pgBackrRest repository saved in cloud. |
|
16:30 |
Envoy, filtri e WebAssembly per chiunque!
Talk by gabriele santomaggio in 1 (45 minutes) Envoy è uno dei più popolari cloud native proxy utilizzato anche ISTIO (service mesh per kubernetes). Tra le features future più interessanti c'è quella di poter creare dei filtri in WebAssembly. In questo talk vedremo in anteprima come un filtro per analizzare il traffico in ingresso. |
Custom seccomp profiles with Inspektor Gadget
Talk by Jose Blanquicet in 2 (45 minutes) Using a custom seccomp profile is one of the most recommended ways to increase the security of our Kubernetes workload. However, to be able to do that, we need to know all the system calls that our application uses during its whole life cycle, which is not a simple task. By default, Kubernetes asks the container runtime to create a container using the `Unconfined` seccomp profile, meaning that seccomp is disabled. Such default behavior ensures that our application will run without problems, but it leaves the containers exposed to remote code execution vulnerabilities. During this talk, I will show how to use Inspektor Gadget, an eBPF-powered open-source project from the Kinvolk team at Microsoft, to identify all the system calls used by an application and how to generate a custom seccomp profile that ensures it will continue working as intended and with the exact system calls it requires. |
|
17:15 |
Cloud / On premises / Or else
Talk by Carlo Daffara, Massimo Re Ferre', Jacopo Nardiello in 1 (45 minutes) Una discussione fra alcuni esperti e il pubblico, in modo informale su come un'azienda debba decidere di andare (o meno) su cloud, e di tutte le varianti intermedie. E quindi i pro, i contro, come valutarli e gestirli, a partire dagli aspetti economici per arrivare alle opportunità di business: una discussione aperta, senza scopi commerciali. |