Библиотека девопса | DevOps, SRE, Sysadmin
10.2K subscribers
1.47K photos
73 videos
4 files
2.68K links
Все самое полезное для девопсера в одном канале.

По рекламе: @proglib_adv

Учиться у нас: https://proglib.io/w/25874ec4

Для обратной связи: @proglibrary_feeedback_bot

РКН: https://gosuslugi.ru/snet/6798b4e4509aba565
Download Telegram
🔥 Последняя неделя перед стартом курса по AI-агентам

Старт курса уже 15го числа! Если вы планировали вписаться — сейчас ПОСЛЕДНИЙ шанс забронировать место

На курсе:
разложим LLM по косточкам: токенизация, SFT, PEFT, инференс
— соберём RAG и научимся оценивать его адекватно
— построим настоящую мультиагентную систему — архитектуру, которая умеет расти
— разберём CoPilot, сломаем через prompt injection (спасибо Максу)
— и наконец, посмотрим, как это работает в MCP и реальных кейсах

📍 Это 5 живых вебинаров + раздатка + домашки + чат с преподавателями

И главное — возможность реально разобраться, как проектировать системы на LLM, а не просто «поиграться с API»

Промокод на 5.000₽: LASTCALL

👉 Курс здесь
⭐️ 5 трендов IT-найма 2025

Грейды уже не гарантируют рост зарплаты, джоб-борды теряют эффективность, а AI вмешался в процесс собеседований так, что теперь компании делятся на лагеря — одни разрешают использовать ChatGPT, другие устраивают собесы с ручкой и листочком.

В карточках — пять трендов, которые перевернули рынок: от смерти грейдинга до «AI-friendly» собеседований.

➡️ Читать статью

🐸Библиотека devops'a
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
⚙️10 стратегий снижения рисков в гибридных облаках

Гибридные облака — это для тех, кто хочет гибкость и масштабируемость, но они также приносят с собой уникальные риски. Без корректной стратегии эти риски могут привести к уязвимостям в безопасности, проблемам с управлением ресурсами и даже утечкам данных.

Чтобы эффективно управлять гибридной инфраструктурой, необходимо соблюдать правила, которые помогут снизить эти риски и повысить стабильность.

➡️ Про стратегии минимизации рисков в статье

🐸Библиотека devops'a

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
📰 Недельный дайджест

Собрали для вас материалы прошедшей недели.

AWS CLI v2 теперь доступен для macOS

С версии 2.30.0 AWS CLI v2 предоставляет универсальные бинарные установщики для macOS, которые работают нативно как на процессорах Apple Silicon, так и на Intel.

Динамическое обновление доступных слотов в k8s

В Kubernetes v1.34 поддержка динамического обновления количества доступных слотов для CSI-драйверов перешла в стадию Beta. Теперь драйверы могут периодически обновлять информацию о количестве доступных слотов для подключения томов.

Вышел KDE Linux Alpha

Unit-лид и Technical Owner

FreeBSD 15.0-ALPHA1

🐸Библиотека devops'a
Please open Telegram to view this post
VIEW IN TELEGRAM
Несколько инженеров иногда одновременно запускают terraform apply, рискуя повредить state. Как это правильно предотвратить?

👾 — Хранить state локально у каждого разработчика
👍 — Использовать удалённый backend с блокировкой (S3 + DynamoDB lock / GCS / Az Blob) и -lock=true
🥰 — Поставить git-hook, запрещающий git push во время apply
⚡️ — Перед каждым apply делать terraform refresh

Библиотека задач DevOps
👍16
🐳 Шпаргалка по сетям Docker

Docker изолирует контейнеры не только по процессам и файловой системе, но и по сети. От этого зависит, смогут ли контейнеры общаться между собой, будут ли они доступны извне и насколько безопасно это взаимодействие.

Основные типы сетей

• Bridge — сеть по умолчанию.

Контейнеры получают внутренний IP и могут общаться друг с другом. Для связки нескольких сервисов в одной среде лучше создавать свои пользовательские сети (docker network create). Тогда контейнеры будут доступны по имени, например ping db.

• Host — общая сеть с хостом.

Контейнер не имеет отдельного IP: он использует сетевой стек машины. Это снижает изоляцию, но убирает накладные расходы на маршрутизацию. Подходит для сервисов, где важна скорость.

• None — полная изоляция.

Контейнер запускается без сети. Применяется редко, в основном для задач, где сеть не нужна (утилиты, тесты).

• Overlay — сеть для кластера.

Объединяет несколько Docker-хостов. Используется в Swarm и Kubernetes. Контейнеры на разных серверах работают так, будто они рядом.

• Macvlan — контейнер как полноценный участник LAN.

Контейнер получает MAC-адрес и «выглядит» в локальной сети как отдельное устройство. Это удобно, если требуется доступ из реальной сети напрямую, например для IoT или legacy-приложений.

Полезные команды

Список сетей:
docker network ls


Подробная информация о сети:
docker network inspect bridge


Создать сеть:
docker network create mynet


Удалить сеть:
docker network rm mynet


Подключить контейнер к сети:
docker network connect mynet app1


Отключить контейнер от сети:
docker network disconnect mynet app1


🐸Библиотека devops'a

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍2
⭐️ Кто такие Unit-лид и Technical Owner

Всё чаще IT-команды переходят на продуктовый подход, где важна не только скорость разработки, но и долгосрочная ценность продукта. Но стандартных ролей вроде тимлидов и проектных менеджеров уже недостаточно.

Мы собрали 5 карточек, чтобы разобраться:

• зачем нужны эти роли;
• чем они отличаются от привычных тимлидов и архитекторов;
• в каких случаях без них не обойтись.

➡️ Подробнее про роли

🐸Библиотека devops'a
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
🔄 Как переехать из Kubernetes в Terraform

Когда инфраструктура разрастается — десятки кластеров, множество регионов, разные окружения — управление Kubernetes через локальные манифесты, Helm-чарты, скрипты и ad-hoc утилиты становится болью.

Почему вообще стоит рассматривать Terraform

— Единый подход к инфраструктуре как к коду (IaC). Меньше ad-hoc скриптов, меньше особенных случаев.

— Одинаковые шаблоны, модули, terraform-пакеты можно применять для разных кластеров, регионов, окружений.

— Когда инфраструктура описана декларативно в Terraform, её проще тестировать, планировать изменения и откатывать.

С чего начать переезд

Прежде чем двигать сервисы, стоит договориться о структуре: где хранится код, как выглядят модули, как будут разделены окружения вроде dev, staging и prod.

Важно определиться с управлением состоянием: локальные файлы .tfstate неприемлемы в продакшене, поэтому лучше сразу настроить удалённое хранилище — например, S3 с DynamoDB для блокировок или Terraform Cloud.

Следующий шаг — начать с малого. Не стоит пытаться перенести сразу весь кластер или десятки сервисов. Лучше выбрать один изолированный сервис, у которого нет сложных зависимостей, и попробовать описать его в Terraform.

Так команда поймёт процесс, столкнётся с первыми проблемами импорта и научится проверять планы перед применением.

Когда базовые принципы обкатаны, становится ясно, что без инструментов миграция будет мучительной. Поэтому стоит вложиться в создание шаблонов и модулей. Один модуль может описывать типовой сервис — Deployment, Service и Ingress. Другой — целый namespace или набор ресурсов для окружения.

Самая непростая часть — импорт существующих ресурсов. Kubernetes кластеры редко пустые, в них уже работают десятки объектов. Их нужно постепенно поднимать под контроль Terraform, используя команду terraform import. Но просто импортировать недостаточно — нужно сверять, чтобы конфигурация в HCL совпадала с реальностью.

Когда появляется больше кластеров, возникает вопрос мультикластерного управления. Terraform позволяет описывать несколько провайдеров и работать с ними через алиасы. Это значит, что можно использовать одни и те же модули для разных окружений, меняя только контекст и параметры.

Главная ценность миграции — в стандартизации. Инфраструктура становится предсказуемой и масштабируемой, а команды получают единый язык управления. Это долгий процесс, но итогом становится устойчивая и безопасная платформа.

🐸Библиотека devops'a

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍32🥱2🔥1