Ответ на задачу
Вижу, что мой опрос вас запутал, давайте разбираться.
Правильный вариант — 3.
Остальные варианты или не существуют, или не смогут сработать на пустом сервере, где нет никаких утилит.
Вижу, что мой опрос вас запутал, давайте разбираться.
Установка воркер ноды делается так же, как и установка мастер ноды, нужно только указать, где находится мастер, и его токен в конфиге.
Правильный вариант — 3.
Остальные варианты или не существуют, или не смогут сработать на пустом сервере, где нет никаких утилит.
👍4❤2
Overengineering, который медленно убивает ваш продукт
👉 Второй вебинар серии FinOps 25 июня в 17:00 мск
Overengineering замедляет разработку, тратит ресурсы и подрывает мораль команды в силу увеличения порога входа в продукт.
На вебинаре Виталий Лихачев и Александр Крылов:
🔹 разберут разные кейсы: от раздутых пайплайнов до излишнего увлечения надежностью
🔹 расскажут о причинах overengineering – от карго культа до CV driven development.
После просмотра вы получите solid понимание, как не надо делать, и советы, как не усложнять себе жизнь без строгой необходимости.
Занять место в один клик — через бота.
Overengineering замедляет разработку, тратит ресурсы и подрывает мораль команды в силу увеличения порога входа в продукт.
На вебинаре Виталий Лихачев и Александр Крылов:
После просмотра вы получите solid понимание, как не надо делать, и советы, как не усложнять себе жизнь без строгой необходимости.
Занять место в один клик — через бота.
Please open Telegram to view this post
VIEW IN TELEGRAM
👏2❤1
Сбор ответов для State of DevOps Russia 2025 заканчивается
До завершения ежегодного исследования состояния DevOps осталось 2 дня. Напомню, что главная тема в этом году — developer experience.
State of DevOps Russia позволяет получить полную картину того, как развивается DevOps в России, какие инструменты и практики используют команды, и с какими вызовами сталкиваются компании. Каждый новый голос делает исследование точнее и полнее, поэтому если вы еще не прошли опрос — очень прошу вас это сделать.
➡️ Результаты исследования будут доступны каждому участнику. А еще организаторы разыграют в лотерею мерч, промокоды и билеты на Highload++ и DevOps Conf.
Пройти опрос — по ссылке.
До завершения ежегодного исследования состояния DevOps осталось 2 дня. Напомню, что главная тема в этом году — developer experience.
State of DevOps Russia позволяет получить полную картину того, как развивается DevOps в России, какие инструменты и практики используют команды, и с какими вызовами сталкиваются компании. Каждый новый голос делает исследование точнее и полнее, поэтому если вы еще не прошли опрос — очень прошу вас это сделать.
Пройти опрос — по ссылке.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👌1
Результаты конкурса грантов 🍉
Мы с коллегами обработали ваши тесты и анкеты, и готовы назвать имена тех, кто сможет учиться на летнем потоке «DevOps Upgrade» со скидкой до 100%!🔥
В ближайшее время с вами свяжутся организаторы конкурса, чтобы открыть доступ к курсу.
Поздравляю! 🎉
#devops_upgrade
Мы с коллегами обработали ваши тесты и анкеты, и готовы назвать имена тех, кто сможет учиться на летнем потоке «DevOps Upgrade» со скидкой до 100%!🔥
Список победителей:
Скидка 100%
Александр Шилин
Павел Брагин
Скидка 50%
Айваз Багаутдинов
Георгий Лубенцов
Александр Каныгин
Скидка 35%
Ислам Кодзоков
Дмитрий Дунаев
Igor Kalachev
Сергей Ковалев
Александр Шарый
В ближайшее время с вами свяжутся организаторы конкурса, чтобы открыть доступ к курсу.
Поздравляю! 🎉
#devops_upgrade
😢13🔥5😭4❤1👍1
Keycloak: инструмент IAM в арсенале DevOps инженера
В мире микросервисов, облачных сред и непрерывной доставки управление идентификацией и доступом (IAM) становится не только критически важным, но и крайне сложным. Ручное управление пользователями, паролями, ролями и доступом для десятков или сотен сервисов и приложений превращается в кошмар безопасности и администрирования. Keycloak — это мощное open-source решение, которое при правильном внедрении становится незаменимым союзником DevOps команды.
➡️ Что такое Keycloak?
Keycloak — это сервер идентификации и управления доступом (Identity and Access Management, IAM). Он предоставляет полезные возможности:
🪩 Single Sign-On (SSO): пользователь входит один раз и получает доступ ко всем интегрированным приложениям.
🪩 User Federation: хранение пользователей и их атрибутов в Keycloak или синхронизация с внешними хранилищами (LDAP, AD).
🪩 Аутентификация и Авторизация: поддержка стандартов OAuth 2.0, OpenID Connect (OIDC), SAML 2.0 для безопасного входа и управления правами доступа.
🪩 Администрирование: централизованное управление пользователями, ролями, группами, клиентами (приложениями) и политиками безопасности.
🪩 Identity Brokering: интеграция с внешними провайдерами идентификации (Google, Facebook, GitHub). Или может простой способ подключение MFA
🪩 Плагины: клиентские библиотеки для легкой интеграции или расширения функционала
➡️ Какие проблемы решает Keycloak:
🍀 Проблема 1: «Фрагментированное управление пользователями и доступом»
➡️ Что происходит: отдельные базы пользователей для каждого сервиса, приложения или инструмента (Harbor, Nexus, GitLab, Grafana, внутренние микросервисы, базы данных). Сложность добавления/удаления пользователей, сброса паролей, назначения прав. Несогласованность политик безопасности.
➡️ Как поможет:
- Управляет пользователями и их атрибутами в одном месте (или синхронизирует с AD/LDAP).
- Определяет клиентов (приложения) в Keycloak и настраивает для них политики доступа.
- Легко интегрирует новые инструменты и сервисы через стандартные протоколы (OIDC, SAML).
➡️ Получаем: резкое снижение операционных издержек на администрирование учетных записей. Лучше заниматься чем-то более интересным.
🍀 Проблема 2: «Низкая безопасность и сложность внедрения современных практик»
➡️ Что происходит: слабые пароли, отсутствие MFA, уязвимости из-за самописных решений аутентификации, сложность внедрения единых политик безопасности
➡️ Как поможет:
- MFA (Multi-Factor Authentication): готовая поддержка TOTP (Google Authenticator и др.), WebAuthn (FIDO2), SMS/E-mail. Легко включается для всех приложений.
- Политики паролей: настройка сложности, истории, срока действия (если не использовать AD/LDAP)
- Безопасные протоколы: использование OAuth 2.0 / OIDC вместо базовой аутентификации или самописных токенов.
- Адаптивная аутентификация: конфигурируемая аутентификация, требующие MFA например только при определенных условиях
- Безопасность API: защита микросервисных API с помощью токенов доступа (JWT) и политик авторизации на основе ролей (RBAC) или атрибутов (ABAC).
➡️ Получаем: значительное повышение уровня безопасности инфраструктуры и приложений без необходимости разработки и поддержки собственных сложных решений. Соответствие требованиям безопасности.
🍀 Проблема 3: «Плохой пользовательский опыт (UX)»
➡️ Что происходит: разработчикам и другим пользователям приходится запоминать множество логинов/паролей для разных инструментов. Постоянные запросы на сброс пароля.
➡️ Как поможет: единый вход (SSO) для всей экосистемы. Пользователь входит один раз в Keycloak (или через доверенный провайдер, например, корпоративный AD) и получает доступ ко всем подключенным приложениям, внутренним порталам и т.д.
➡️ Получаем: удобство для пользователей (разработчиков, тестировщиков, аналитиков). Снижение нагрузки на поддержку (запросы на сброс пароля). Повышение продуктивности.
В мире микросервисов, облачных сред и непрерывной доставки управление идентификацией и доступом (IAM) становится не только критически важным, но и крайне сложным. Ручное управление пользователями, паролями, ролями и доступом для десятков или сотен сервисов и приложений превращается в кошмар безопасности и администрирования. Keycloak — это мощное open-source решение, которое при правильном внедрении становится незаменимым союзником DevOps команды.
Keycloak — это сервер идентификации и управления доступом (Identity and Access Management, IAM). Он предоставляет полезные возможности:
- Управляет пользователями и их атрибутами в одном месте (или синхронизирует с AD/LDAP).
- Определяет клиентов (приложения) в Keycloak и настраивает для них политики доступа.
- Легко интегрирует новые инструменты и сервисы через стандартные протоколы (OIDC, SAML).
- MFA (Multi-Factor Authentication): готовая поддержка TOTP (Google Authenticator и др.), WebAuthn (FIDO2), SMS/E-mail. Легко включается для всех приложений.
- Политики паролей: настройка сложности, истории, срока действия (если не использовать AD/LDAP)
- Безопасные протоколы: использование OAuth 2.0 / OIDC вместо базовой аутентификации или самописных токенов.
- Адаптивная аутентификация: конфигурируемая аутентификация, требующие MFA например только при определенных условиях
- Безопасность API: защита микросервисных API с помощью токенов доступа (JWT) и политик авторизации на основе ролей (RBAC) или атрибутов (ABAC).
Please open Telegram to view this post
VIEW IN TELEGRAM
- Keycloak выступает единым шлюзом для аутентификации. Он может аутентифицировать пользователя через LDAP/AD, социальные сети, SAML-провайдеры, другие OIDC-провайдеры.
- Приложениям достаточно интегрироваться с Keycloak по OIDC или SAML, не заботясь о тонкостях подключения к другим источникам.
- Keycloak детально логирует все важные события: входы/выходы, регистрации, смены паролей, выдачу токенов, административные действия.
- Логи легко интегрируются в системы мониторинга (ELK Stack, Splunk, Grafana Loki) через стандартные механизмы.
Keycloak — это не просто «еще один инструмент», это уже стандарт для DevOps-инфраструктуры. Он решает фундаментальные проблемы управления идентификацией и доступом в условиях сложных, распределенных систем:
Внедрение Keycloak требует усилий на этапе настройки и интеграции, но долгосрочные выгоды в виде повышения безопасности, снижения эксплуатационных расходов и улучшения пользовательского опыта делают его бесценным активом для любой DevOps команды, стремящейся к построению надежной, масштабируемой и безопасной инфраструктуры. Попробуйте использовать keycloak если вы его еще не используете.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Ну и раз мы обсуждали систему управления доступа, проверим кто не путает основные понятия
Публичный ключ ssh id_rsa.pub который записывается в authorized_keys — это:
DevOps Upgrade: старт уже в понедельник!
Подробная программа летнего потока:
🍀 Модуль 1. Введение к курсу
Июль — плавное погружение в процесс обучения. 4 недели на освоение и повтор материала — без давления, но с поддержкой от меня и куратора.
➡️ Неделя 1
Знакомство и вводная встреча со мной и куратором, входное тестирование, roadmap DevOps.
Открываем вводные курсы на выбор: большой видеокурс по Linux, введение в Ansible и Docker, подготовительный курс по Git. Для тех, кому не надо ничего подтягивать — пробный проект на стенде.
➡️ Неделя 2
Изучение вводных курсов, тренинг по тайм-менеджменту и самообучению.
➡️ Недели 3-4
Прохождение вводных курсов. Самостоятельный трек + поддержка от меня и куратора.
➡️ Неделя 5
Плавный вход в модуль Ansible с увеличенным временем прохождения.
🍀 Ansible: Infrastructure as Code
28 июля — 29 августа
Получите навыки автоматизации конфигураций и развертывания серверов. Освоите использование инфраструктуры как кода (IaC) для управления и масштабирования инфраструктуры. Научитесь писать и отлаживать плейбуки, создавать роли и управлять зависимостями.
🍀 Модуль 2. Docker. Основы
29 августа — 26 сентября
Освоите контейнеризацию приложений для создания изолированных и стабильных сред разработки и тестирования. Научитесь управлять жизненным циклом контейнеров и оптимизировать их использование. Подготовите базу для работы с оркестрацией контейнеров в Kubernetes.
➡️ Перерыв: сдача практики или каникулы, если все сдано.
🍀 Модуль 3. Kubernetes
6 октября — 14 ноября
Обучитесь оркестрации контейнеров и управлению масштабируемыми кластерами. Освоите управление ресурсами Kubernetes (Pods, Services, Deployments, RBAC). Получите навыки настройки сетей и политик безопасности внутри кластеров.
🍀 Модуль 4. CI/CD
14 ноября — 16 декабря
Изучите основные принципы непрерывной интеграции и доставки. Настроите автоматизацию развертывания и тестирования с использованием GitLab CI/CD.
Разработаете и внедрите эффективные пайплайны для обеспечения качества кода и ускорения разработки.
➡️ Перерыв: сдача практики или каникулы, если все сдано.
🍀 Модуль 5. Kubernetes: мониторинг и логирование
Научитесь настраивать мониторинг с использованием Prometheus и Grafana. Освоите управление логами через стек EFK (Elasticsearch, Fluentd, Kibana).
Повысите навыки анализа метрик и настройки алертов для обеспечения стабильности и быстрого устранения сбоев.
🍀 Бонус. Мониторинг в Grafana
Научитесь выбирать подходы к мониторингу, устанавливать и настраивать Prometheus и Grafana, интерпретировать метрики, работать с задержкой, а также создавать информационные панели и настраивать оповещения для оперативного реагирования на сбои.
🍀 Модуль 6. Terraform
4 февраля — 27 февраля
Освоите управление инфраструктурой как кодом (IaC) с помощью Terraform. Научитесь создавать модульные и повторно используемые конфигурации для управления ресурсами. Подготовитесь к работе с облачными платформами (AWS, Azure, Google Cloud) для автоматизации и масштабирования.
➡️ Перерыв: сдача практики или каникулы, если все сдано.
🍀 Финальный проект
10 марта — 24 марта
Создадите инфраструктуру для высоконагруженного приложения, интегрировав все изученные инструменты. Защитите свой проект и добавите его в портфолио.
Занять место на потоке — по ссылке. Жду каждого, кто готов стартануть в DevOps уже в марте 🔥
#devops_upgrade
Подробная программа летнего потока:
Июль — плавное погружение в процесс обучения. 4 недели на освоение и повтор материала — без давления, но с поддержкой от меня и куратора.
Знакомство и вводная встреча со мной и куратором, входное тестирование, roadmap DevOps.
Открываем вводные курсы на выбор: большой видеокурс по Linux, введение в Ansible и Docker, подготовительный курс по Git. Для тех, кому не надо ничего подтягивать — пробный проект на стенде.
Изучение вводных курсов, тренинг по тайм-менеджменту и самообучению.
Прохождение вводных курсов. Самостоятельный трек + поддержка от меня и куратора.
Плавный вход в модуль Ansible с увеличенным временем прохождения.
28 июля — 29 августа
Получите навыки автоматизации конфигураций и развертывания серверов. Освоите использование инфраструктуры как кода (IaC) для управления и масштабирования инфраструктуры. Научитесь писать и отлаживать плейбуки, создавать роли и управлять зависимостями.
29 августа — 26 сентября
Освоите контейнеризацию приложений для создания изолированных и стабильных сред разработки и тестирования. Научитесь управлять жизненным циклом контейнеров и оптимизировать их использование. Подготовите базу для работы с оркестрацией контейнеров в Kubernetes.
6 октября — 14 ноября
Обучитесь оркестрации контейнеров и управлению масштабируемыми кластерами. Освоите управление ресурсами Kubernetes (Pods, Services, Deployments, RBAC). Получите навыки настройки сетей и политик безопасности внутри кластеров.
14 ноября — 16 декабря
Изучите основные принципы непрерывной интеграции и доставки. Настроите автоматизацию развертывания и тестирования с использованием GitLab CI/CD.
Разработаете и внедрите эффективные пайплайны для обеспечения качества кода и ускорения разработки.
Научитесь настраивать мониторинг с использованием Prometheus и Grafana. Освоите управление логами через стек EFK (Elasticsearch, Fluentd, Kibana).
Повысите навыки анализа метрик и настройки алертов для обеспечения стабильности и быстрого устранения сбоев.
Научитесь выбирать подходы к мониторингу, устанавливать и настраивать Prometheus и Grafana, интерпретировать метрики, работать с задержкой, а также создавать информационные панели и настраивать оповещения для оперативного реагирования на сбои.
4 февраля — 27 февраля
Освоите управление инфраструктурой как кодом (IaC) с помощью Terraform. Научитесь создавать модульные и повторно используемые конфигурации для управления ресурсами. Подготовитесь к работе с облачными платформами (AWS, Azure, Google Cloud) для автоматизации и масштабирования.
10 марта — 24 марта
Создадите инфраструктуру для высоконагруженного приложения, интегрировав все изученные инструменты. Защитите свой проект и добавите его в портфолио.
Занять место на потоке — по ссылке. Жду каждого, кто готов стартануть в DevOps уже в марте 🔥
#devops_upgrade
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤2🔥1
Что делать, если вы не знаете ответ на вопрос на техническом интервью?
Спойлер: это нормально. Никто не ждёт от вас знания вообще всех инструментов(если только вы не мифический «10 лет опыта в Kubernetes в 2015 году»).
Но как тогда отвечать?
1️⃣ Не врать про опыт, вас всё равно разоблачат
2️⃣ Включить инженерную логику и смоделировать решение
Пример:
⭐️ Фишка: работодатель хочет видеть системное мышление, а не энциклопедию. Ваш подход > зазубренные ответы.
Сохраняйте, когда будете готовиться к hardcore-вопросам!🔥
#карьера
Спойлер: это нормально. Никто не ждёт от вас знания вообще всех инструментов
Но как тогда отвечать?
Пример:
— Как бы вы масштабировали Cassandra под нагрузкой?
— Прямого опыта нет, но я бы:
1. Замерял метрики (latency/throughput)
2. Проверил настройки троттлинга
3. Добавил ноды через Terraform + провёл rolling update
Сохраняйте, когда будете готовиться к hardcore-вопросам!
#карьера
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7
This media is not supported in your browser
VIEW IN TELEGRAM
❤6🔥3
Коллеги, приветствую!
Сегодня пятница, и я принес вам тему для обсуждения. Все говорят про опыт работы, а я задаюсь вопросом — насколько опыт «отработал 3 года, посидел и что-то поделал» равен реальным навыкам? Когда взял, разобрался в каком-то вопросе, изучил сам технологии.
Мне кажется, ответ здесь на поверхности — это не одно и то же. Опыт бывает разный: когда вы что-то сами делаете, и когда кто-то уже все сделал за вас, и вы просто этим пользуетесь. Поэтому опыт на курсах и петпроектах, когда вы пробуете делать что-то сами, на самом деле очень даже интересен и никогда не бывает лишним. Как вы считаете?
А тем временем, до старта DevOps Upgrade осталось два дня 👀
Сегодня пятница, и я принес вам тему для обсуждения. Все говорят про опыт работы, а я задаюсь вопросом — насколько опыт «отработал 3 года, посидел и что-то поделал» равен реальным навыкам? Когда взял, разобрался в каком-то вопросе, изучил сам технологии.
Мне кажется, ответ здесь на поверхности — это не одно и то же. Опыт бывает разный: когда вы что-то сами делаете, и когда кто-то уже все сделал за вас, и вы просто этим пользуетесь. Поэтому опыт на курсах и петпроектах, когда вы пробуете делать что-то сами, на самом деле очень даже интересен и никогда не бывает лишним. Как вы считаете?
А тем временем, до старта DevOps Upgrade осталось два дня 👀
1👍12❤4
Одиннадцатый поток DevOps Upgrade стартовал!💥
Впереди 9 месяцев обучения, шесть модулей, огромное количество практики и два больших проекта для портфолио (а ещё — отдельный проект по навыкам Linux и Git).
В июле нас ждет плавный вход в процесс обучения, подготовительные курсы по Linux, Git и Docker (или пробный проект на стенде), тренинги по таймменеджменту и самообучению.
➡️ Присоединиться к потоку можно в течение месяца ⬅️
Поэтому жду всех, кто пропустил анонсы, опоздал, не успел (нужное подчеркнуть). Подключайтесь, чтобы стартануть в DevOps уже следующей весной.
Подробности — на странице курса.
Впереди 9 месяцев обучения, шесть модулей, огромное количество практики и два больших проекта для портфолио (а ещё — отдельный проект по навыкам Linux и Git).
В июле нас ждет плавный вход в процесс обучения, подготовительные курсы по Linux, Git и Docker (или пробный проект на стенде), тренинги по таймменеджменту и самообучению.
Поэтому жду всех, кто пропустил анонсы, опоздал, не успел (нужное подчеркнуть). Подключайтесь, чтобы стартануть в DevOps уже следующей весной.
Подробности — на странице курса.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8🎉3❤1💘1
Harbor как инструмент, который точно вам подойдет. Просто registry
Harbor — это open-source решение для управления контейнерными образами (Docker, OCI), разработанное VMware и ставшее проектом CNCF. Для DevOps-инженеров он стал незаменимым инструментом благодаря своей простоте, интеграциям и безопасности. Разберем ключевые преимущества и удобства.
🟢 Преимущества harbor и его основные фичи
➡️ Высокая доступность и производительность:
— Репликация между инстансами Harbor (мультирегиональные кластеры)
— Кэширование прокси для ускорения загрузки образов из Docker Hub
— Поддержка распределенного хранения (S3, Azure Blob, Swift)
➡️ Управление артефактами
— Хранение не только Docker-образов, но и Helm-чартов, OPA-политик, WASM-модулей
— Автоматическая сборка мусора (garbage collection) для оптимизации дискового пространства
➡️ Экономия ресурсов
— Proxy Cache: сокращение трафика за счет кэширования публичных образов
— Immutable Tags: запрет перезаписи тегов для стабильности продакшена
Конечно это не единственное решение для хранение образов контейнеров. Даже тот-же Gitlab позволяет хранить в своем registry. Почему я выбираю его?
🟢 Удобство управления через web UI — для любителей настоящего clickops.
🟢 Интеграция с keycloak который обсуждали на прошлой неделе — еще больше помогает красиво встроить в ваш стек.
🟢 Широкие возможности rest api — можно автоматизировать все действия, а значит только ваша фантазия сможет ограничить вашу автоматизацию.
🟢 Интеграция с ci/cd деплой в k8s работает именно так, как и ожидается: просто поменять один registry на другой. Например, при переходе с gitlab registry. Но можно еще настроить интеграцию с самим gitlab, и тогда он будет его использовать вместо встроенного и даже в интерфейсе будет отображаться.
🟢 self-hosted — когда нужно такое решение, вариантов не так много. Не всегда функции в облачных registry достаточно
🟢 Интеграция с Trivy — решает проблему с необходимостью сканирования уязвимостей, которая с большой вероятностью необходима.
🟢 roxy cache — решает проблему с rate limit на внешние registry. Можно также настроить вместе с gitlab и получить прозрачный способ, когда всегда используется именно proxy, без дополнительных указаний. Так разработчики смогут не задумываться о вероятных проблемах.
А если вы используете еще и хранение helm чартов, можно тоже удобно все хранить в harbor.
Очевидные, но не менее важные функции: квоты по проектам и политика очистки. В сочетании с tag immutability rules позволит сделать хранение и более компактным и безопасным. А если функций не хватает, можно вернуться к возможностям rest api.
Harbor — это open-source решение для управления контейнерными образами (Docker, OCI), разработанное VMware и ставшее проектом CNCF. Для DevOps-инженеров он стал незаменимым инструментом благодаря своей простоте, интеграциям и безопасности. Разберем ключевые преимущества и удобства.
— Репликация между инстансами Harbor (мультирегиональные кластеры)
— Кэширование прокси для ускорения загрузки образов из Docker Hub
— Поддержка распределенного хранения (S3, Azure Blob, Swift)
— Хранение не только Docker-образов, но и Helm-чартов, OPA-политик, WASM-модулей
— Автоматическая сборка мусора (garbage collection) для оптимизации дискового пространства
— Proxy Cache: сокращение трафика за счет кэширования публичных образов
— Immutable Tags: запрет перезаписи тегов для стабильности продакшена
Конечно это не единственное решение для хранение образов контейнеров. Даже тот-же Gitlab позволяет хранить в своем registry. Почему я выбираю его?
А если вы используете еще и хранение helm чартов, можно тоже удобно все хранить в harbor.
Очевидные, но не менее важные функции: квоты по проектам и политика очистки. В сочетании с tag immutability rules позволит сделать хранение и более компактным и безопасным. А если функций не хватает, можно вернуться к возможностям rest api.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🔥3
Как DevOps-инженеру сэкономить часы работы и избежать ошибок?
Научиться грамотно использовать AI-инструменты и сделать их своими постоянными помощниками. Главное — не сливать gpt конфиденциальную информацию, а то знаю я некоторые кейсы, которые плохо закончились)))
➡️ Как приручить LLM, расскажет Виктор Чаплыгин, Senior Engineer в международном GameDev холдинге. Воркшоп в эту субботу!
Что будет на воркшопе:
Теория: кратко о том, как работают LLM в контексте разработки и эксплуатации. Обзор Cursor IDE — AI-интегрированная IDE с поддержкой кода и терминала.
Практика:
🔹 Настройка Cursor IDE — подготовка среды для продуктивной работы с AI;
🔹 Создание и отладка IaC (Kubernetes YAML, Ansible) с помощью AI-ассистентов: выявление и исправление ошибок;
🔹 Генерация понятной и структурированной документации к проектам с помощью AI;
🔹 Разбор реальных кейсов и работа с командной строкой: исправление, пояснение, улучшение команд и манифестов.
А ещё — личный опыт и лучшие практики применения GPT-ассистентов для повседневных DevOps-задач, от написания инфраструктуры до исправления ошибок и генерации документации.
Когда: в субботу, 5 июля
Узнать подробности и занять место на воркшопе — по ссылке.
Научиться грамотно использовать AI-инструменты и сделать их своими постоянными помощниками. Главное — не сливать gpt конфиденциальную информацию, а то знаю я некоторые кейсы, которые плохо закончились)))
Что будет на воркшопе:
Теория: кратко о том, как работают LLM в контексте разработки и эксплуатации. Обзор Cursor IDE — AI-интегрированная IDE с поддержкой кода и терминала.
Практика:
А ещё — личный опыт и лучшие практики применения GPT-ассистентов для повседневных DevOps-задач, от написания инфраструктуры до исправления ошибок и генерации документации.
Когда: в субботу, 5 июля
Узнать подробности и занять место на воркшопе — по ссылке.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5❤3👍2
Как писать сопроводительные письма?
Хорошее сопроводительное — это не просто формальность, а ваш первый продающий текст перед работодателем. Идеальное CL состоит из трёх частей:
🍀 Саммари — ваш профессиональный трейлер
Коротко, но ёмко: стаж, ключевые технологии, масштаб проектов.
Например:
Еще пример:
🍀 Релевантный опыт — хард-скиллы под вакансию
Выбираете 3-4 ключевых пункта из описания работы и показываете, как уже это делали.
Например:
Или так:
🍀 Мотивация — почему именно вы?
Здесь нельзя писать шаблоны в духе «ваша компания — лидер рынка». Лучшие варианты:
Продукт
Технологии
Команда
⭐️ Важно: CL необходимо адаптировать под каждую компанию. Так HR сразу увидит, что вы — не случайный соискатель, а осознанный кандидат, который четко понимает свои скиллы и цели.
#карьера
Хорошее сопроводительное — это не просто формальность, а ваш первый продающий текст перед работодателем. Идеальное CL состоит из трёх частей:
Коротко, но ёмко: стаж, ключевые технологии, масштаб проектов.
Например:
8+ лет в DevOps/SRE, от маленьких стартапов до enterprise (финтех, e-commerce). Начинал с ручного администрирования серверов, затем перешёл на автоматизацию через Ansible и Terraform. Сейчас фокусируюсь на Kubernetes, observability (Prometheus, Grafana) и CI/CD (GitLab, ArgoCD). Опыт масштабирования инфраструктуры с 10 до 500+ нод, сокращения downtime с 99.9% до 99.99%.
Еще пример:
5 лет в облачных инфраструктурах (AWS, GCP). Специализация — security-first подход: настройка IAM, hardening кластеров k8s, аудит через OpenSCAP. Уменьшил затраты на облако на 30% за счёт оптимизации ресурсов и spot-инстансов.
Выбираете 3-4 ключевых пункта из описания работы и показываете, как уже это делали.
Например:
Требование: Опыт с Kubernetes в production
→ Разворачивал и поддерживал k8s-кластеры на 50+ нодах (EKS), настраивал мониторинг через Prometheus-оператор и алерты в Slack. Автоматизировал деплой приложений через Helm + ArgoCD.
Или так:
Требование: Оптимизация CI/CD пайплайнов
→ Сократил время сборки с 20 до 5 минут за счёт кеширования зависимостей и параллельного запуска тестов. Перевёл Jenkins на GitLab CI, что уменьшило затраты на поддержку на 40%.
Здесь нельзя писать шаблоны в духе «ваша компания — лидер рынка». Лучшие варианты:
Продукт
Использую ваше решение для мониторинга в текущем проекте — хочу улучшать его изнутри.
Технологии
Хочу глубже погрузиться в вашу инфраструктуру на Go + Rust, чтобы писать более эффективные утилиты.
Команда
Слежу за блогом CTO про scaling databases — разделяю подход «automate everything».
#карьера
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9❤5
Коллеги, всех с пятницей!
Какие планы на выходные? Я вот ловлю редкое нынче солнце, чтобы с кайфом поездить на мотоцикле.
Купил новую камеру, так что могу вам теперь такие видосы записывать 😎
Какие планы на выходные? Я вот ловлю редкое нынче солнце, чтобы с кайфом поездить на мотоцикле.
Купил новую камеру, так что могу вам теперь такие видосы записывать 😎
Media is too big
VIEW IN TELEGRAM
🔥21❤7👍2🥱2💋1
Соскучились по прямым эфирам?
Если честно, я тоже. Поэтому в четверг, 10 июля мы с Кириллом Борисовым решили снова устроить карьерный лайв и разобрать вакансии — на этот раз на моем канале.
Начало — в 18:00. Кидайте в комменты ссылки на вакансии, которые хотите видеть на разборе⬇️
Если честно, я тоже. Поэтому в четверг, 10 июля мы с Кириллом Борисовым решили снова устроить карьерный лайв и разобрать вакансии — на этот раз на моем канале.
Начало — в 18:00. Кидайте в комменты ссылки на вакансии, которые хотите видеть на разборе
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤3🔥2🐳1
Когда надёжность становится дорогой ошибкой?
Или как не допустить избыточной работы SRE (да и DevOps-команды тоже — все мы в одной лодке, в конце концов).
➡️ Завтра в 17:00 мск третий вебинар из серии FinOps
Программа вебинара:
🪩 как гонка за 100% uptime съедает бюджет;
🪩 почему стремление к 100% аптайму может навредить бизнесу;
🪩 как SRE помогает найти баланс между стабильностью и развитием.
Спикер: уже знакомый нам Кирилл Борисов, SRE-инженер в VK.
➡️ Занять место и получить ссылку на вебинар — в боте-помощнике.
Или как не допустить избыточной работы SRE (да и DevOps-команды тоже — все мы в одной лодке, в конце концов).
Программа вебинара:
Спикер: уже знакомый нам Кирилл Борисов, SRE-инженер в VK.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2❤1
Вторник — день задачи!
#задача
На прошлой неделе, когда я рассказывал про Harbor, я сказал, что в нём есть trivy, и это удобно и полезно.
Сегодня проверим, кто понимает, чем это может быть полезно.
#задача
На прошлой неделе, когда я рассказывал про Harbor, я сказал, что в нём есть trivy, и это удобно и полезно.
Сегодня проверим, кто понимает, чем это может быть полезно.
В каких проверках/сканированиях trivy нам НЕ подойдет?
👍1