talk & speaker
IT economics: open source, cloud, business
Quanto vale l'open source? Esistono modelli di business compatibili, e cosa cambia con il cloud? L'economia dell'IT studia come utenti, aziende, il cloud interagiscono a volte in modo inaspettato, creando aziende da decine di miliardi di dollari e progetti critici come log4j portati avanti da volontari. In questa sessione verranno presentati alcuni spunti di riflessione per capire come l'IT sia cambiato, e cosa sia rimasto uguale, in modo da aiutare a comprendere l'evoluzione attesa di tutto il mercato del software.
Carlo Daffara
CEO @ NodeWeaver
Membro italiano dell'European Working Group on Libre Software e coordinatore del gruppo di lavoro sulle PMI della task force ICT dell'UE. Dal 1999, lavora come valutatore dei progetti di ricerca della Commissione Europea. Dal 2000 è membro del gruppo di lavoro sul software pubblico della Internet Society (ISOC), coordinatore dell'area tecnica sulle open source platforms dell'IEEE technical committee on scalable computing, è stato coordinatore del centro di competenza Open Source del distretto digitale DiTeDi. Ha collaborato nel campo dell'economia del cloud e dell'open source con enti come l'inglese JISC lo spagnolo CENATIC.
What is the ROI of the DevOps implementation?
[Talk in English language] DevOps is a very good BuzzWord. Install Kubernetes, making Docker, implement CI/CD... Well. But what is the ROI of the DevOps implementation in a company?
Matthieu Robin
CEO @ Hidora
Founder of Hidora, a cloud platform oriented DevOps philosophy. I have also the founder of the DevOpsDays Geneva, and the DevOps Meetup Geneva. Old sysadmin, I'm now a DevOps avocado.
Come utilizzare 'Vendor Due Diligence/Exit Prep' per massimizzare la valutazione economica della tua azienda tech
La necessità di includere una revisione di IT durante la Due Diligence nei processi di fusione ed acquisizione delle aziende sta diventando sempre più forte, da entrambi i lati di una transazione. Venture Capital/aziende PE, dal lato di acquisto 'buy', vogliono massimizzare il valore dei loro investimenti. Aziende tech, dal lato di vendita 'sell', cercano di massimizzare la loro valutazione economica. Dirigenti d'azienda e tech lead nelle start-up, però, di solito partecipano solo ad un paio di transazioni in tutta la loro carriera e non sono pronti per la complessità di questo processo. Questo talk cerca di dargli una mano: inizieremo con un’analisi completa del processo di Due Diligence tecnica per aziende tech; dal primo contatto al contratto finale di acquisto. Faremo un’analisi attenta di ciascun angolo: strategia tecnica, architettura di sistema, il prodotto, il team, i processi aziendali e la governance. Poi, vedremo la logica per queste scelte, le domande più comuni durante una transazione, e i documenti da presentare. Definiremo le migliori strategie per massimizzare il valore di un’azienda e minimizzare la durata del processo di DD. Nell’ultima sezione, faremo delle 'prove' per identificare i problemi più comuni prima di iniziare un round di investimento.
Federico Fregosi
VP of Engineering, EMEA @ Contino
Leader ingegneristico esperto con un forte interesse per i sistemi distribuiti, altamente scalabili e basati su cloud. Attualmente in Contino come VP of Engineering, dove sovrintende a un team di oltre 150 ingegneri tecnici di grande talento, intelligenti e provenienti da una vasta gamma di discipline e background. Ha lavorato per anni in ruoli di leadership tecnologica, concentrandosi sulla gestione dell'infrastruttura e sul Cloud con i 3 principali public cloud provider. Ha Esperienza nel settore finanziario, in particolare su piattaforme di pagamento ad alte prestazioni e system compliance. Speaker a varie conferenze e meetup. Federico ha conseguito un Master in Ingegneria del software presso City University London
DevOps. Evoluzione della specie.
Una revisione dalle origini al presente, dal presente alle prospettive future, sul movimento che ha rivoluzionato il modo di fare IT. Si parlerà delle evoluzioni di cultura, persone, strumenti e processi, e, forse, anche di titoli di lavoro. Come eravamo, cosa siamo diventati, come potremmo divenire.
Alessandro Franceschi
CEO @ Lab42
Gestiva sistemi propri nel secolo scorso, scriveva codice per gestire infrastrutture IT 15 anni fa, organizzava i DevOps days a Roma 10 anni fa, girava il mondo per spiegare e implementare Puppet fino a tu sai quando. Ora fa tutto da casa, e si annoia.
Don’t break your pasta! Good practices on how to secure your pipelines
Running your pipelines with passwords or tokens everywhere is like breaking your pasta, and good Italians don’t do it. When building CI/CD pipelines, they usually require one or more credentials to access other systems. This leads to credentials being spread across multiple environments or repos, to be used by your pipelines. This could become a concern as the number of repos increases. As your use of pipelines scales, you’ll find it increasingly difficult to:
- • Keep credentials up to date
- • Manage secret rotation and versioning
- • Ensure that the principle of least privilege is in place
- • Work around pipelines limits
Luca Bolli
Sr. Solution Engineer @ HashiCorp
è un appassionato di tecnologia, di architetture cloud native e di pratiche DevOps. Inizia la sua esperienza lavorativa come software developer su dispositivi embedded per l'automazione industriale ed oggi dopo differenti esperienze come DevOps Engineer e Solution Manager DevOps oggi ricopre il ruolo di Senior Solution Engineer in HashiCorp. Da sempre sostenitore del concetto 'less is more' quando non è incollato allo schermo di un computer si dedica alle sue altre passioni: i suoi due figli, leggere libri di qualsiasi tipo, giocare di ruolo, giocare a fantacalcio, ascoltare musica e soprattutto incontrare i suoi amici. La prima cosa che configuro quando ho davanti un nuovo computer? Una bash funzionante, perché senza riga di comando non posso vivere :-)
Tutti i modi di controllare Internet e altri ancora
In giro per il mondo, tutti vogliono controllare Internet. Governi autoritari, governi democratici, mega-aziende big tech, operatori di telecomunicazioni, sono tutti impegnati a mettere in atto strumenti tecnici di vario genere per tracciare, esaminare e bloccare il nostro traffico Internet; quando ci riescono, usano questa capacità di controllo per accumulare e preservare potere sugli utenti finali e forzare gli altri attori a piegarsi ai loro interessi economici e politici. Spesso, questi interventi vengono giustificati con la necessità di rendere la rete più sicura per noi, ma questo non è sempre vero, e spesso non è comunque il vero motivo di fondo. Il talk presenterà una carrellata di modi e strumenti in cui i vari attori creano punti di controllo della rete, con esempi tratti dal mondo reale, per giungere a una triste conclusione: su Internet, non puoi davvero fidarti di nessuno.
Vittorio Bertola
Head of Policy & Innovation @ Open-Xchange
è un ingegnere, esperto di policy, imprenditore e attivista, attualmente Head of Policy & Innovation presso Open-Xchange, dove si occupa di promuovere la libertà di Internet e la privacy degli utenti tramite l'uso di open source e standard aperti. In passato ha fondato numerose startup innovative sin dall'era delle 'dot com', in cui svolse il ruolo di VP Technology in Vitaminic. Ha ricoperto numerose cariche negli organismi di Internet governance nazionali e internazionali, tra cui membro del Board e presidente del comitato At Large di ICANN e membro del Working Group on Internet Governance delle Nazioni Unite, membro del comitato di indirizzo del dominio .it e membro dei comitati consultivi sulla Internet governance di diversi governi italiani.
SRE Jumpstart
- • DevOps & SRE (come sono legate?);
- • SRE Principii & Terminologia;
- • Misurazioni che partono dall'utente;
- • Critical User Journeys (CUJ), SLI, SLO, Error Budgets - Esempi;
- • Error Budget Policies (Conseguenze degl'Incidenti);
- • Analisi dei Rischi;
- • Esempi di modelli di engagement aziendali.
Riccardo Carlesso
Reliability Developer Advocate @ Google
Estroverso SW Engineer. Amo: viaggi, matematica, piano, cucinare (col Bimby), Ruby, Google, DevOps, Linux, Triathlons, Cloud, giallo, vino, lingue, SRE.
Come leggere l'ora esatta quando hai un miliardo di orologi
Sincronizzare lo stato di un sistema distribuito è un problema complesso. Il software che sviluppiamo in Permutive viene eseguito su miliardi di dispositivi ogni mese, in ogni parte del mondo. Ognuno di questi dispositivi è un nodo di un gigantesco sistema distribuito, e lo stato complessivo va mantenuto aggiornato e sincronizzato costantemente. In questa presentazione parleremo di Conflict-free Replicated Data Types, CRDT: data structures che permettono di replicare lo stato di un sistema distribuito in più nodi, in modo tale da poter effettuare modifiche in maniera indipendente e coerente grazie a solide regole matematiche. Nonostante il nome complicato, vedremo che i CRDT sono strutture relativamente semplici con proprietà elementari che consentono di realizzare software in modo più semplice, sicuro e affidabile.
Marco Levrero
Engineering Manager @ Permutive
Sono un Engineering Manager in Permutive, dove gestisco lo sviluppo della nostra piattaforma di Edge computing
Bilanciamento e gestione del traffico in ambienti OCP multi-cluster... tratto da una storia vera
In questo talk analizzeremo insieme un caso di studio reale in cui ci siamo posti il problema della gestione del bilanciamento del traffico Nord-Sud-Ovest-Est (e no, non siamo gli 883...) in un ambiente multi-cluster geograficamente distribuito basato su RedHat OpenShift, con requisiti di alta affidabilità e resilienza in ambito Finance.
Andrea Vivaldi
Team Leader & Solution Architect @ Vista Technology
Automation, IaC & DevOps enthusiast. Telemetry & Observability true believer. Cloud Native motivator. Open Source addicted
Load Balanced services su baremetal con MetalLB
I services di tipo load balancer sono un tool fondamentale per rendere le applicazioni accessibili dall’esterno di un cluster Kubernetes. Generalmente sono considerati una feature disponibile solo in ambienti di tipo 'cloud', perché presuppongono un’interazione con l’infrastruttura di rete del cloud provider. Gli ambienti on premise non hanno questo tipo di infrastruttura a disposizione, pertanto normalmente i servizi di tipo Load Balancer non possono essere usati, rendendo difficile l’accesso alle applicazioni deployate, e la portabilità di applicazioni adatte a contesti di tipo cloud. In questo talk introdurrò MetalLB e descriverò come usarlo per colmare questo gap, offrendo una soluzione elegante per gestire pool di ip virtuali e per usarli per esporre servizi all’esterno nel contesto di ambienti on premise. Spiegherò come funziona, come configurarlo e quali leve sono a disposizione per sfruttare la modalità BGP e L2, e quando usare una o l’altra.
Federico Paolinelli
Principal Software Engineer @ Red Hat
lavora da remoto per Red Hat, contribuendo a una serie di progetti cloud native relativi al networking, come MetalLB (di cui è maintainer), OVN-Kubernetes, i Container Networking Plugins, OPA Gatekeeper e il SR-IOV Operator. Oltre a ciò, è attivo nel mondo open source contribuendo a vari progetti, tra tutti Firefox per Android e Athens, il proxy di dipendenze Go.
API-Gateway fantastici e dove trovarli
L'API-Gateway è sicuramente uno degli elementi core delle nostre applicazioni: tiene le redini di tutti i servizi sottostanti, orchestrandone in sicurezza la comunicazione con l'esterno. Ma ti è mai capitato di doverne scegliere uno? Magari per costruire una nuova app, o per sostituirne un altro che non si adatta più alle nostre necessità. La CNCF ci offre un'estesa selezione di fantastici tool utili a questo scopo, con tantissime funzionalità diverse e possibili personalizzazioni che si adattano ad ogni necessità. Scegliere quello più adatto rischia però di rivelarsi complesso e dispendioso. Se hai bisogno di schiarirti le idee, in questo talk esploreremo insieme i tool CNCF più conosciuti nel panorama open source, in un confronto tra le loro più interessanti caratteristiche e funzionalità.
Giorgia Fiscaletti
IT Operations Specialist @ Mia-Platform
Ingegnere informatico, con un particolare interesse nel cloud e nella magia DevOps. Appassionata di arte e tech, sempre alla ricerca di creatività nell'informatica.
Making sense of the '17 ways to run containers on AWS'
Customers are often overwhelmed by the richness of the AWS container offering. For some customers this may generate an analysis-paralysis. This session will provide a solid understanding, to un-opinionated customers, of the options that exist at AWS to run a containers. We will start by introducing a comparison framework that takes into account multiple dimensions such as features richness, the shared responsibility model, the pricing model, the target IT personas and many more. We will then analyse each service under these lenses. Ultimately we will aim at equipping customers with a mental model to navigate the options and select the best service(s) or technology(ies) based on the own customers’ needs and goals.
Massimo Re Ferre'
Principal Technologist @ AWS
is a Principal Technologist at AWS. For about 25 years, he specialized on the x86 ecosystem starting with operating systems, virtualization technologies and cloud architectures. He has been working on containers since 2014 and that is Massimo’s current area of focus within the compute service team at AWS . Massimo has a blog at www.it20.info and his Twitter handle is @mreferre.
Protecting your data with Patroni and pgBackRest
[Talk in English language] Patroni is a solid and reliable HA tool. Pgbackrest is the perfect choice to have a proper DR solution in place. The talk will walk the audience through the configuration of patroni coupled with pgBackrRest. It will be shown how to bootstrap a new patroni cluster by using an existing pgBackrRest repository and how to use patroni patroni to create and initialize new replicas without the need of a running primary. The talk will also explain how to perform a disaster recovery by using a pgBackrRest repository saved in cloud.
Federico Campoli
Freelance data engineer
è un devops & data engineer freelance con una lunga esperienza su PostgreSQL. Ha iniziato la sua carriera come Oracle DBA nel 2004 e si è innamorato di PostgreSQL nel 2007. In precedenza ha lavorato come data engineer per Transferwise. Dopo diversi anni trascorsi nel Regno Unito ora è tornato in Italia. Nel tempo libero ama studiare la chitarra jazz.
Envoy, filtri e WebAssembly per chiunque!
Envoy è uno dei più popolari cloud native proxy utilizzato anche ISTIO (service mesh per kubernetes). Tra le features future più interessanti c'è quella di poter creare dei filtri in WebAssembly. In questo talk vedremo in anteprima come un filtro per analizzare il traffico in ingresso.
Gabriele Santomaggio
RabbitMQ team developer @ VMware
Developer, speaker and 99.9% open-source code. RabbitMQ/Kubernetes team. Sometimes Kunernetes-Kubeflow Machine Learning. Co-Inventor of https://k3ai.github.io/
Custom seccomp profiles with Inspektor Gadget
Using a custom seccomp profile is one of the most recommended ways to increase the security of our Kubernetes workload. However, to be able to do that, we need to know all the system calls that our application uses during its whole life cycle, which is not a simple task. By default, Kubernetes asks the container runtime to create a container using the `Unconfined` seccomp profile, meaning that seccomp is disabled. Such default behavior ensures that our application will run without problems, but it leaves the containers exposed to remote code execution vulnerabilities. During this talk, I will show how to use Inspektor Gadget, an eBPF-powered open-source project from the Kinvolk team at Microsoft, to identify all the system calls used by an application and how to generate a custom seccomp profile that ensures it will continue working as intended and with the exact system calls it requires.
Jose Blanquicet
Software Engineer @ Microsoft
is a Software Engineer focused on Kubernetes and eBPF technologies. He is currently working to maintain and develop Inspektor Gadget, an open-source project from the Kinvolk team at Microsoft. Before joining Microsoft, he worked on a connectivity framework for embedded Linux systems in the automotive industry. This activity allowed him to enter the Linux community, contributing to open-source projects like ConnMan and WpaSupplicant. Jose holds an M.Sc. in Computer and Communication Networks Engineering from Politecnico di Torino, which he acquired in a double degree agreement with the Universidad de Antioquia, for an Engineer's degree in Electronics Engineering. During his free time, Jose enjoys cooking, learning about other cultures and snowboarding.
Cloud / On premises / Or else
Una discussione fra alcuni esperti e il pubblico, in modo informale su come un'azienda debba decidere di andare (o meno) su cloud, e di tutte le varianti intermedie. E quindi i pro, i contro, come valutarli e gestirli, a partire dagli aspetti economici per arrivare alle opportunità di business: una discussione aperta, senza scopi commerciali.
Carlo Daffara
CEO @ NodeWeaver
Membro italiano dell'European Working Group on Libre Software e coordinatore del gruppo di lavoro sulle PMI della task force ICT dell'UE. Dal 1999, lavora come valutatore dei progetti di ricerca della Commissione Europea. Dal 2000 è membro del gruppo di lavoro sul software pubblico della Internet Society (ISOC), coordinatore dell'area tecnica sulle open source platforms dell'IEEE technical committee on scalable computing, è stato coordinatore del centro di competenza Open Source del distretto digitale DiTeDi. Ha collaborato nel campo dell'economia del cloud e dell'open source con enti come l'inglese JISC lo spagnolo CENATIC.
Massimo Re Ferre'
Principal Technologist @ AWS
is a Principal Technologist at AWS. For about 25 years, he specialized on the x86 ecosystem starting with operating systems, virtualization technologies and cloud architectures. He has been working on containers since 2014 and that is Massimo’s current area of focus within the compute service team at AWS . Massimo has a blog at www.it20.info and his Twitter handle is @mreferre.
Jacopo Nardiello
Founder & CEO @ SIGHUP
Jacopo Nardiello è un DevOps Engineer appassionato di automazione delle infrastrutture, orchestrazione e sistemi distribuiti. Focalizzato sull’architettura e l’ingegneria di sistemi distribuiti basati su Containers e Kubernetes, nel 2016 ha fondato SIGHUP. Jacopo è anche CNCF Ambassador e Core Organizer della community milanese Kubernetes e Cloud-Native Milano Meetup.