This media is not supported in your browser
VIEW IN TELEGRAM
Senior или копипастер? Проверьте свой «боевой» уровень в k8s за 3 минуты.
Это не скучный экзамен на знание терминов, а 7 сценариев, от которых дергается глаз у дежурного инженера:
🔹 Секреты: как безопасно прокинуть их в приложение, если хранить их в etcd запрещено?
🔹 Сбои: что случится с подами, если нода помечена как unschedulable, но у них есть toleration?
🔹 Ресурсы: какой QoS-класс получит под, если ты указал лимиты только на CPU?
В тесте — только ситуации из реальной эксплуатации: от настройки Calico в кластерах на тысячи нод до дебага через Downward API.
👉 Запустить тест
Это не скучный экзамен на знание терминов, а 7 сценариев, от которых дергается глаз у дежурного инженера:
🔹 Секреты: как безопасно прокинуть их в приложение, если хранить их в etcd запрещено?
🔹 Сбои: что случится с подами, если нода помечена как unschedulable, но у них есть toleration?
🔹 Ресурсы: какой QoS-класс получит под, если ты указал лимиты только на CPU?
В тесте — только ситуации из реальной эксплуатации: от настройки Calico в кластерах на тысячи нод до дебага через Downward API.
Твой бонус в конце: После прохождения дарим рабочую схему-траблшутер инцидентов. Это тот самый «подорожник», который инженеры открывают в 3 часа ночи, чтобы быстро поднять прод.Проверь, на каком ты уровне: Senior или всё ещё копипастишь манифесты из Google?
👉 Запустить тест
❤2
Wiz представила SITF (SDLC Infrastructure Threat Framework) — первую в мире открытую модель угроз, специально ориентированную на защиту инфраструктуры жизненного цикла разработки программного обеспечения. Эта инфраструктура (IDE, VCS, CI/CD, Registry) становится привлекательной целью для атак не только на код, но и на сами процессы сборки и доставки ПО.
SITF предлагает визуализатор потоков атак, библиотеку из более чем 70 техник атак с привязкой к рискам и средствам защиты, а также причинно-следственное сопоставление. Это позволяет командам не просто фиксировать инциденты, а понимать и разрывать цепочки атак на ранних стадиях.
📌 Подробнее: https://wiz-sec-public.github.io/SITF/techniques-library.html
MemOps🤨
SITF предлагает визуализатор потоков атак, библиотеку из более чем 70 техник атак с привязкой к рискам и средствам защиты, а также причинно-следственное сопоставление. Это позволяет командам не просто фиксировать инциденты, а понимать и разрывать цепочки атак на ранних стадиях.
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
K8E — форк проекта K3s, предназначенный для локального тестирования.
📌 Подробнее: https://github.com/xiaods/k8e
MemOps🤨
Он не требует root-доступа и не использует systemd.
Также вы можете легко собрать и запустить его без сетевого подключения (air-gap режим).
Основные особенности:
- Без root-доступа
- Без systemd
- Один бинарник
- Простой запуск кластера: k8e server &
- Не требует внешней сети
- Поддерживает полностью автономную сборку
Если вы когда-либо хотели поднять Kubernetes-кластер за пару секунд и без привилегий — этот инструмент идеально подойдёт для тестов и локальной разработки.
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - xiaods/k8e: KEE - Kubernetes Easy Engine
KEE - Kubernetes Easy Engine. Contribute to xiaods/k8e development by creating an account on GitHub.
🔥4
Мониторинг Strimzi Kafka через kube-prometheus-stack
📌 Подробнее: https://habr.com/ru/articles/992494/
MemOps🤨
Цель этой статьи — восполнить пробел в документации связки Strimzi Kafka и мониторинга. У Strimzi есть раздел про метрики и Prometheus и примеры в репозитории (examples/metrics/prometheus-install), но они рассчитаны на общий Prometheus Operator; пошагового руководства именно под Helm-чарт kube-prometheus-stack (с порядком установки и нужными label’ами) в открытом доступе не нашлось. В статье собранный и проверенный вариант такой установки.
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍1
Opensource Platform для изучения Kubernetes и AWS EKS, а также подготовки к CKA, CKS, CKAD
📌 Подробнее: https://github.com/ViktorUJ/cks
MemOps🤨
Один из самых популярных репозиториев среди русскоязычного сегмента. Для запуска платформы нужен личный аккаунт AWS. Готовые лабы — самый ценный актив репозитория. Это 60+ полноценных практических заданий, максимально приближенных к реальному экзамену (включая Falco, Trivy, AppArmor, Seccomp, NetworkPolicy, RBAC, PSA, etcd encryption, audit logs, PSA, image signing и т.д.).
Также вы найдете:
— Mock экзамены
— Полный чек-лист по всем пунктам экзамена
— Команды для быстрого копи-паста на экзамене
— Секреты по Trivy, Cosign, Kyverno, Falco
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - ViktorUJ/cks: Open-source Platform for learning kubernetes and aws eks and preparation for for Certified Kubernetes…
Open-source Platform for learning kubernetes and aws eks and preparation for for Certified Kubernetes exams (CKA ,CKS , CKAD) - GitHub - ViktorUJ/cks: Open-source Platform for learning kubern...
👍2