Результаты конкурса грантов 🍉
Мы с коллегами обработали ваши тесты и анкеты, и готовы назвать имена тех, кто сможет учиться на летнем потоке «DevOps Upgrade» со скидкой до 100%!🔥
В ближайшее время с вами свяжутся организаторы конкурса, чтобы открыть доступ к курсу.
Поздравляю! 🎉
#devops_upgrade
Мы с коллегами обработали ваши тесты и анкеты, и готовы назвать имена тех, кто сможет учиться на летнем потоке «DevOps Upgrade» со скидкой до 100%!🔥
Список победителей:
Скидка 100%
Александр Шилин
Павел Брагин
Скидка 50%
Айваз Багаутдинов
Георгий Лубенцов
Александр Каныгин
Скидка 35%
Ислам Кодзоков
Дмитрий Дунаев
Igor Kalachev
Сергей Ковалев
Александр Шарый
В ближайшее время с вами свяжутся организаторы конкурса, чтобы открыть доступ к курсу.
Поздравляю! 🎉
#devops_upgrade
😢13🔥5😭4❤1👍1
Keycloak: инструмент IAM в арсенале DevOps инженера
В мире микросервисов, облачных сред и непрерывной доставки управление идентификацией и доступом (IAM) становится не только критически важным, но и крайне сложным. Ручное управление пользователями, паролями, ролями и доступом для десятков или сотен сервисов и приложений превращается в кошмар безопасности и администрирования. Keycloak — это мощное open-source решение, которое при правильном внедрении становится незаменимым союзником DevOps команды.
➡️ Что такое Keycloak?
Keycloak — это сервер идентификации и управления доступом (Identity and Access Management, IAM). Он предоставляет полезные возможности:
🪩 Single Sign-On (SSO): пользователь входит один раз и получает доступ ко всем интегрированным приложениям.
🪩 User Federation: хранение пользователей и их атрибутов в Keycloak или синхронизация с внешними хранилищами (LDAP, AD).
🪩 Аутентификация и Авторизация: поддержка стандартов OAuth 2.0, OpenID Connect (OIDC), SAML 2.0 для безопасного входа и управления правами доступа.
🪩 Администрирование: централизованное управление пользователями, ролями, группами, клиентами (приложениями) и политиками безопасности.
🪩 Identity Brokering: интеграция с внешними провайдерами идентификации (Google, Facebook, GitHub). Или может простой способ подключение MFA
🪩 Плагины: клиентские библиотеки для легкой интеграции или расширения функционала
➡️ Какие проблемы решает Keycloak:
🍀 Проблема 1: «Фрагментированное управление пользователями и доступом»
➡️ Что происходит: отдельные базы пользователей для каждого сервиса, приложения или инструмента (Harbor, Nexus, GitLab, Grafana, внутренние микросервисы, базы данных). Сложность добавления/удаления пользователей, сброса паролей, назначения прав. Несогласованность политик безопасности.
➡️ Как поможет:
- Управляет пользователями и их атрибутами в одном месте (или синхронизирует с AD/LDAP).
- Определяет клиентов (приложения) в Keycloak и настраивает для них политики доступа.
- Легко интегрирует новые инструменты и сервисы через стандартные протоколы (OIDC, SAML).
➡️ Получаем: резкое снижение операционных издержек на администрирование учетных записей. Лучше заниматься чем-то более интересным.
🍀 Проблема 2: «Низкая безопасность и сложность внедрения современных практик»
➡️ Что происходит: слабые пароли, отсутствие MFA, уязвимости из-за самописных решений аутентификации, сложность внедрения единых политик безопасности
➡️ Как поможет:
- MFA (Multi-Factor Authentication): готовая поддержка TOTP (Google Authenticator и др.), WebAuthn (FIDO2), SMS/E-mail. Легко включается для всех приложений.
- Политики паролей: настройка сложности, истории, срока действия (если не использовать AD/LDAP)
- Безопасные протоколы: использование OAuth 2.0 / OIDC вместо базовой аутентификации или самописных токенов.
- Адаптивная аутентификация: конфигурируемая аутентификация, требующие MFA например только при определенных условиях
- Безопасность API: защита микросервисных API с помощью токенов доступа (JWT) и политик авторизации на основе ролей (RBAC) или атрибутов (ABAC).
➡️ Получаем: значительное повышение уровня безопасности инфраструктуры и приложений без необходимости разработки и поддержки собственных сложных решений. Соответствие требованиям безопасности.
🍀 Проблема 3: «Плохой пользовательский опыт (UX)»
➡️ Что происходит: разработчикам и другим пользователям приходится запоминать множество логинов/паролей для разных инструментов. Постоянные запросы на сброс пароля.
➡️ Как поможет: единый вход (SSO) для всей экосистемы. Пользователь входит один раз в Keycloak (или через доверенный провайдер, например, корпоративный AD) и получает доступ ко всем подключенным приложениям, внутренним порталам и т.д.
➡️ Получаем: удобство для пользователей (разработчиков, тестировщиков, аналитиков). Снижение нагрузки на поддержку (запросы на сброс пароля). Повышение продуктивности.
В мире микросервисов, облачных сред и непрерывной доставки управление идентификацией и доступом (IAM) становится не только критически важным, но и крайне сложным. Ручное управление пользователями, паролями, ролями и доступом для десятков или сотен сервисов и приложений превращается в кошмар безопасности и администрирования. Keycloak — это мощное open-source решение, которое при правильном внедрении становится незаменимым союзником DevOps команды.
Keycloak — это сервер идентификации и управления доступом (Identity and Access Management, IAM). Он предоставляет полезные возможности:
- Управляет пользователями и их атрибутами в одном месте (или синхронизирует с AD/LDAP).
- Определяет клиентов (приложения) в Keycloak и настраивает для них политики доступа.
- Легко интегрирует новые инструменты и сервисы через стандартные протоколы (OIDC, SAML).
- MFA (Multi-Factor Authentication): готовая поддержка TOTP (Google Authenticator и др.), WebAuthn (FIDO2), SMS/E-mail. Легко включается для всех приложений.
- Политики паролей: настройка сложности, истории, срока действия (если не использовать AD/LDAP)
- Безопасные протоколы: использование OAuth 2.0 / OIDC вместо базовой аутентификации или самописных токенов.
- Адаптивная аутентификация: конфигурируемая аутентификация, требующие MFA например только при определенных условиях
- Безопасность API: защита микросервисных API с помощью токенов доступа (JWT) и политик авторизации на основе ролей (RBAC) или атрибутов (ABAC).
Please open Telegram to view this post
VIEW IN TELEGRAM
- Keycloak выступает единым шлюзом для аутентификации. Он может аутентифицировать пользователя через LDAP/AD, социальные сети, SAML-провайдеры, другие OIDC-провайдеры.
- Приложениям достаточно интегрироваться с Keycloak по OIDC или SAML, не заботясь о тонкостях подключения к другим источникам.
- Keycloak детально логирует все важные события: входы/выходы, регистрации, смены паролей, выдачу токенов, административные действия.
- Логи легко интегрируются в системы мониторинга (ELK Stack, Splunk, Grafana Loki) через стандартные механизмы.
Keycloak — это не просто «еще один инструмент», это уже стандарт для DevOps-инфраструктуры. Он решает фундаментальные проблемы управления идентификацией и доступом в условиях сложных, распределенных систем:
Внедрение Keycloak требует усилий на этапе настройки и интеграции, но долгосрочные выгоды в виде повышения безопасности, снижения эксплуатационных расходов и улучшения пользовательского опыта делают его бесценным активом для любой DevOps команды, стремящейся к построению надежной, масштабируемой и безопасной инфраструктуры. Попробуйте использовать keycloak если вы его еще не используете.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Ну и раз мы обсуждали систему управления доступа, проверим кто не путает основные понятия
Публичный ключ ssh id_rsa.pub который записывается в authorized_keys — это:
DevOps Upgrade: старт уже в понедельник!
Подробная программа летнего потока:
🍀 Модуль 1. Введение к курсу
Июль — плавное погружение в процесс обучения. 4 недели на освоение и повтор материала — без давления, но с поддержкой от меня и куратора.
➡️ Неделя 1
Знакомство и вводная встреча со мной и куратором, входное тестирование, roadmap DevOps.
Открываем вводные курсы на выбор: большой видеокурс по Linux, введение в Ansible и Docker, подготовительный курс по Git. Для тех, кому не надо ничего подтягивать — пробный проект на стенде.
➡️ Неделя 2
Изучение вводных курсов, тренинг по тайм-менеджменту и самообучению.
➡️ Недели 3-4
Прохождение вводных курсов. Самостоятельный трек + поддержка от меня и куратора.
➡️ Неделя 5
Плавный вход в модуль Ansible с увеличенным временем прохождения.
🍀 Ansible: Infrastructure as Code
28 июля — 29 августа
Получите навыки автоматизации конфигураций и развертывания серверов. Освоите использование инфраструктуры как кода (IaC) для управления и масштабирования инфраструктуры. Научитесь писать и отлаживать плейбуки, создавать роли и управлять зависимостями.
🍀 Модуль 2. Docker. Основы
29 августа — 26 сентября
Освоите контейнеризацию приложений для создания изолированных и стабильных сред разработки и тестирования. Научитесь управлять жизненным циклом контейнеров и оптимизировать их использование. Подготовите базу для работы с оркестрацией контейнеров в Kubernetes.
➡️ Перерыв: сдача практики или каникулы, если все сдано.
🍀 Модуль 3. Kubernetes
6 октября — 14 ноября
Обучитесь оркестрации контейнеров и управлению масштабируемыми кластерами. Освоите управление ресурсами Kubernetes (Pods, Services, Deployments, RBAC). Получите навыки настройки сетей и политик безопасности внутри кластеров.
🍀 Модуль 4. CI/CD
14 ноября — 16 декабря
Изучите основные принципы непрерывной интеграции и доставки. Настроите автоматизацию развертывания и тестирования с использованием GitLab CI/CD.
Разработаете и внедрите эффективные пайплайны для обеспечения качества кода и ускорения разработки.
➡️ Перерыв: сдача практики или каникулы, если все сдано.
🍀 Модуль 5. Kubernetes: мониторинг и логирование
Научитесь настраивать мониторинг с использованием Prometheus и Grafana. Освоите управление логами через стек EFK (Elasticsearch, Fluentd, Kibana).
Повысите навыки анализа метрик и настройки алертов для обеспечения стабильности и быстрого устранения сбоев.
🍀 Бонус. Мониторинг в Grafana
Научитесь выбирать подходы к мониторингу, устанавливать и настраивать Prometheus и Grafana, интерпретировать метрики, работать с задержкой, а также создавать информационные панели и настраивать оповещения для оперативного реагирования на сбои.
🍀 Модуль 6. Terraform
4 февраля — 27 февраля
Освоите управление инфраструктурой как кодом (IaC) с помощью Terraform. Научитесь создавать модульные и повторно используемые конфигурации для управления ресурсами. Подготовитесь к работе с облачными платформами (AWS, Azure, Google Cloud) для автоматизации и масштабирования.
➡️ Перерыв: сдача практики или каникулы, если все сдано.
🍀 Финальный проект
10 марта — 24 марта
Создадите инфраструктуру для высоконагруженного приложения, интегрировав все изученные инструменты. Защитите свой проект и добавите его в портфолио.
Занять место на потоке — по ссылке. Жду каждого, кто готов стартануть в DevOps уже в марте 🔥
#devops_upgrade
Подробная программа летнего потока:
Июль — плавное погружение в процесс обучения. 4 недели на освоение и повтор материала — без давления, но с поддержкой от меня и куратора.
Знакомство и вводная встреча со мной и куратором, входное тестирование, roadmap DevOps.
Открываем вводные курсы на выбор: большой видеокурс по Linux, введение в Ansible и Docker, подготовительный курс по Git. Для тех, кому не надо ничего подтягивать — пробный проект на стенде.
Изучение вводных курсов, тренинг по тайм-менеджменту и самообучению.
Прохождение вводных курсов. Самостоятельный трек + поддержка от меня и куратора.
Плавный вход в модуль Ansible с увеличенным временем прохождения.
28 июля — 29 августа
Получите навыки автоматизации конфигураций и развертывания серверов. Освоите использование инфраструктуры как кода (IaC) для управления и масштабирования инфраструктуры. Научитесь писать и отлаживать плейбуки, создавать роли и управлять зависимостями.
29 августа — 26 сентября
Освоите контейнеризацию приложений для создания изолированных и стабильных сред разработки и тестирования. Научитесь управлять жизненным циклом контейнеров и оптимизировать их использование. Подготовите базу для работы с оркестрацией контейнеров в Kubernetes.
6 октября — 14 ноября
Обучитесь оркестрации контейнеров и управлению масштабируемыми кластерами. Освоите управление ресурсами Kubernetes (Pods, Services, Deployments, RBAC). Получите навыки настройки сетей и политик безопасности внутри кластеров.
14 ноября — 16 декабря
Изучите основные принципы непрерывной интеграции и доставки. Настроите автоматизацию развертывания и тестирования с использованием GitLab CI/CD.
Разработаете и внедрите эффективные пайплайны для обеспечения качества кода и ускорения разработки.
Научитесь настраивать мониторинг с использованием Prometheus и Grafana. Освоите управление логами через стек EFK (Elasticsearch, Fluentd, Kibana).
Повысите навыки анализа метрик и настройки алертов для обеспечения стабильности и быстрого устранения сбоев.
Научитесь выбирать подходы к мониторингу, устанавливать и настраивать Prometheus и Grafana, интерпретировать метрики, работать с задержкой, а также создавать информационные панели и настраивать оповещения для оперативного реагирования на сбои.
4 февраля — 27 февраля
Освоите управление инфраструктурой как кодом (IaC) с помощью Terraform. Научитесь создавать модульные и повторно используемые конфигурации для управления ресурсами. Подготовитесь к работе с облачными платформами (AWS, Azure, Google Cloud) для автоматизации и масштабирования.
10 марта — 24 марта
Создадите инфраструктуру для высоконагруженного приложения, интегрировав все изученные инструменты. Защитите свой проект и добавите его в портфолио.
Занять место на потоке — по ссылке. Жду каждого, кто готов стартануть в DevOps уже в марте 🔥
#devops_upgrade
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤2🔥1
Что делать, если вы не знаете ответ на вопрос на техническом интервью?
Спойлер: это нормально. Никто не ждёт от вас знания вообще всех инструментов(если только вы не мифический «10 лет опыта в Kubernetes в 2015 году»).
Но как тогда отвечать?
1️⃣ Не врать про опыт, вас всё равно разоблачат
2️⃣ Включить инженерную логику и смоделировать решение
Пример:
⭐️ Фишка: работодатель хочет видеть системное мышление, а не энциклопедию. Ваш подход > зазубренные ответы.
Сохраняйте, когда будете готовиться к hardcore-вопросам!🔥
#карьера
Спойлер: это нормально. Никто не ждёт от вас знания вообще всех инструментов
Но как тогда отвечать?
Пример:
— Как бы вы масштабировали Cassandra под нагрузкой?
— Прямого опыта нет, но я бы:
1. Замерял метрики (latency/throughput)
2. Проверил настройки троттлинга
3. Добавил ноды через Terraform + провёл rolling update
Сохраняйте, когда будете готовиться к hardcore-вопросам!
#карьера
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7
This media is not supported in your browser
VIEW IN TELEGRAM
❤6🔥3
Коллеги, приветствую!
Сегодня пятница, и я принес вам тему для обсуждения. Все говорят про опыт работы, а я задаюсь вопросом — насколько опыт «отработал 3 года, посидел и что-то поделал» равен реальным навыкам? Когда взял, разобрался в каком-то вопросе, изучил сам технологии.
Мне кажется, ответ здесь на поверхности — это не одно и то же. Опыт бывает разный: когда вы что-то сами делаете, и когда кто-то уже все сделал за вас, и вы просто этим пользуетесь. Поэтому опыт на курсах и петпроектах, когда вы пробуете делать что-то сами, на самом деле очень даже интересен и никогда не бывает лишним. Как вы считаете?
А тем временем, до старта DevOps Upgrade осталось два дня 👀
Сегодня пятница, и я принес вам тему для обсуждения. Все говорят про опыт работы, а я задаюсь вопросом — насколько опыт «отработал 3 года, посидел и что-то поделал» равен реальным навыкам? Когда взял, разобрался в каком-то вопросе, изучил сам технологии.
Мне кажется, ответ здесь на поверхности — это не одно и то же. Опыт бывает разный: когда вы что-то сами делаете, и когда кто-то уже все сделал за вас, и вы просто этим пользуетесь. Поэтому опыт на курсах и петпроектах, когда вы пробуете делать что-то сами, на самом деле очень даже интересен и никогда не бывает лишним. Как вы считаете?
А тем временем, до старта DevOps Upgrade осталось два дня 👀
1👍12❤4
Одиннадцатый поток DevOps Upgrade стартовал!💥
Впереди 9 месяцев обучения, шесть модулей, огромное количество практики и два больших проекта для портфолио (а ещё — отдельный проект по навыкам Linux и Git).
В июле нас ждет плавный вход в процесс обучения, подготовительные курсы по Linux, Git и Docker (или пробный проект на стенде), тренинги по таймменеджменту и самообучению.
➡️ Присоединиться к потоку можно в течение месяца ⬅️
Поэтому жду всех, кто пропустил анонсы, опоздал, не успел (нужное подчеркнуть). Подключайтесь, чтобы стартануть в DevOps уже следующей весной.
Подробности — на странице курса.
Впереди 9 месяцев обучения, шесть модулей, огромное количество практики и два больших проекта для портфолио (а ещё — отдельный проект по навыкам Linux и Git).
В июле нас ждет плавный вход в процесс обучения, подготовительные курсы по Linux, Git и Docker (или пробный проект на стенде), тренинги по таймменеджменту и самообучению.
Поэтому жду всех, кто пропустил анонсы, опоздал, не успел (нужное подчеркнуть). Подключайтесь, чтобы стартануть в DevOps уже следующей весной.
Подробности — на странице курса.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8🎉3❤1💘1
Harbor как инструмент, который точно вам подойдет. Просто registry
Harbor — это open-source решение для управления контейнерными образами (Docker, OCI), разработанное VMware и ставшее проектом CNCF. Для DevOps-инженеров он стал незаменимым инструментом благодаря своей простоте, интеграциям и безопасности. Разберем ключевые преимущества и удобства.
🟢 Преимущества harbor и его основные фичи
➡️ Высокая доступность и производительность:
— Репликация между инстансами Harbor (мультирегиональные кластеры)
— Кэширование прокси для ускорения загрузки образов из Docker Hub
— Поддержка распределенного хранения (S3, Azure Blob, Swift)
➡️ Управление артефактами
— Хранение не только Docker-образов, но и Helm-чартов, OPA-политик, WASM-модулей
— Автоматическая сборка мусора (garbage collection) для оптимизации дискового пространства
➡️ Экономия ресурсов
— Proxy Cache: сокращение трафика за счет кэширования публичных образов
— Immutable Tags: запрет перезаписи тегов для стабильности продакшена
Конечно это не единственное решение для хранение образов контейнеров. Даже тот-же Gitlab позволяет хранить в своем registry. Почему я выбираю его?
🟢 Удобство управления через web UI — для любителей настоящего clickops.
🟢 Интеграция с keycloak который обсуждали на прошлой неделе — еще больше помогает красиво встроить в ваш стек.
🟢 Широкие возможности rest api — можно автоматизировать все действия, а значит только ваша фантазия сможет ограничить вашу автоматизацию.
🟢 Интеграция с ci/cd деплой в k8s работает именно так, как и ожидается: просто поменять один registry на другой. Например, при переходе с gitlab registry. Но можно еще настроить интеграцию с самим gitlab, и тогда он будет его использовать вместо встроенного и даже в интерфейсе будет отображаться.
🟢 self-hosted — когда нужно такое решение, вариантов не так много. Не всегда функции в облачных registry достаточно
🟢 Интеграция с Trivy — решает проблему с необходимостью сканирования уязвимостей, которая с большой вероятностью необходима.
🟢 roxy cache — решает проблему с rate limit на внешние registry. Можно также настроить вместе с gitlab и получить прозрачный способ, когда всегда используется именно proxy, без дополнительных указаний. Так разработчики смогут не задумываться о вероятных проблемах.
А если вы используете еще и хранение helm чартов, можно тоже удобно все хранить в harbor.
Очевидные, но не менее важные функции: квоты по проектам и политика очистки. В сочетании с tag immutability rules позволит сделать хранение и более компактным и безопасным. А если функций не хватает, можно вернуться к возможностям rest api.
Harbor — это open-source решение для управления контейнерными образами (Docker, OCI), разработанное VMware и ставшее проектом CNCF. Для DevOps-инженеров он стал незаменимым инструментом благодаря своей простоте, интеграциям и безопасности. Разберем ключевые преимущества и удобства.
— Репликация между инстансами Harbor (мультирегиональные кластеры)
— Кэширование прокси для ускорения загрузки образов из Docker Hub
— Поддержка распределенного хранения (S3, Azure Blob, Swift)
— Хранение не только Docker-образов, но и Helm-чартов, OPA-политик, WASM-модулей
— Автоматическая сборка мусора (garbage collection) для оптимизации дискового пространства
— Proxy Cache: сокращение трафика за счет кэширования публичных образов
— Immutable Tags: запрет перезаписи тегов для стабильности продакшена
Конечно это не единственное решение для хранение образов контейнеров. Даже тот-же Gitlab позволяет хранить в своем registry. Почему я выбираю его?
А если вы используете еще и хранение helm чартов, можно тоже удобно все хранить в harbor.
Очевидные, но не менее важные функции: квоты по проектам и политика очистки. В сочетании с tag immutability rules позволит сделать хранение и более компактным и безопасным. А если функций не хватает, можно вернуться к возможностям rest api.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🔥3
Как DevOps-инженеру сэкономить часы работы и избежать ошибок?
Научиться грамотно использовать AI-инструменты и сделать их своими постоянными помощниками. Главное — не сливать gpt конфиденциальную информацию, а то знаю я некоторые кейсы, которые плохо закончились)))
➡️ Как приручить LLM, расскажет Виктор Чаплыгин, Senior Engineer в международном GameDev холдинге. Воркшоп в эту субботу!
Что будет на воркшопе:
Теория: кратко о том, как работают LLM в контексте разработки и эксплуатации. Обзор Cursor IDE — AI-интегрированная IDE с поддержкой кода и терминала.
Практика:
🔹 Настройка Cursor IDE — подготовка среды для продуктивной работы с AI;
🔹 Создание и отладка IaC (Kubernetes YAML, Ansible) с помощью AI-ассистентов: выявление и исправление ошибок;
🔹 Генерация понятной и структурированной документации к проектам с помощью AI;
🔹 Разбор реальных кейсов и работа с командной строкой: исправление, пояснение, улучшение команд и манифестов.
А ещё — личный опыт и лучшие практики применения GPT-ассистентов для повседневных DevOps-задач, от написания инфраструктуры до исправления ошибок и генерации документации.
Когда: в субботу, 5 июля
Узнать подробности и занять место на воркшопе — по ссылке.
Научиться грамотно использовать AI-инструменты и сделать их своими постоянными помощниками. Главное — не сливать gpt конфиденциальную информацию, а то знаю я некоторые кейсы, которые плохо закончились)))
Что будет на воркшопе:
Теория: кратко о том, как работают LLM в контексте разработки и эксплуатации. Обзор Cursor IDE — AI-интегрированная IDE с поддержкой кода и терминала.
Практика:
А ещё — личный опыт и лучшие практики применения GPT-ассистентов для повседневных DevOps-задач, от написания инфраструктуры до исправления ошибок и генерации документации.
Когда: в субботу, 5 июля
Узнать подробности и занять место на воркшопе — по ссылке.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5❤3👍2
Как писать сопроводительные письма?
Хорошее сопроводительное — это не просто формальность, а ваш первый продающий текст перед работодателем. Идеальное CL состоит из трёх частей:
🍀 Саммари — ваш профессиональный трейлер
Коротко, но ёмко: стаж, ключевые технологии, масштаб проектов.
Например:
Еще пример:
🍀 Релевантный опыт — хард-скиллы под вакансию
Выбираете 3-4 ключевых пункта из описания работы и показываете, как уже это делали.
Например:
Или так:
🍀 Мотивация — почему именно вы?
Здесь нельзя писать шаблоны в духе «ваша компания — лидер рынка». Лучшие варианты:
Продукт
Технологии
Команда
⭐️ Важно: CL необходимо адаптировать под каждую компанию. Так HR сразу увидит, что вы — не случайный соискатель, а осознанный кандидат, который четко понимает свои скиллы и цели.
#карьера
Хорошее сопроводительное — это не просто формальность, а ваш первый продающий текст перед работодателем. Идеальное CL состоит из трёх частей:
Коротко, но ёмко: стаж, ключевые технологии, масштаб проектов.
Например:
8+ лет в DevOps/SRE, от маленьких стартапов до enterprise (финтех, e-commerce). Начинал с ручного администрирования серверов, затем перешёл на автоматизацию через Ansible и Terraform. Сейчас фокусируюсь на Kubernetes, observability (Prometheus, Grafana) и CI/CD (GitLab, ArgoCD). Опыт масштабирования инфраструктуры с 10 до 500+ нод, сокращения downtime с 99.9% до 99.99%.
Еще пример:
5 лет в облачных инфраструктурах (AWS, GCP). Специализация — security-first подход: настройка IAM, hardening кластеров k8s, аудит через OpenSCAP. Уменьшил затраты на облако на 30% за счёт оптимизации ресурсов и spot-инстансов.
Выбираете 3-4 ключевых пункта из описания работы и показываете, как уже это делали.
Например:
Требование: Опыт с Kubernetes в production
→ Разворачивал и поддерживал k8s-кластеры на 50+ нодах (EKS), настраивал мониторинг через Prometheus-оператор и алерты в Slack. Автоматизировал деплой приложений через Helm + ArgoCD.
Или так:
Требование: Оптимизация CI/CD пайплайнов
→ Сократил время сборки с 20 до 5 минут за счёт кеширования зависимостей и параллельного запуска тестов. Перевёл Jenkins на GitLab CI, что уменьшило затраты на поддержку на 40%.
Здесь нельзя писать шаблоны в духе «ваша компания — лидер рынка». Лучшие варианты:
Продукт
Использую ваше решение для мониторинга в текущем проекте — хочу улучшать его изнутри.
Технологии
Хочу глубже погрузиться в вашу инфраструктуру на Go + Rust, чтобы писать более эффективные утилиты.
Команда
Слежу за блогом CTO про scaling databases — разделяю подход «automate everything».
#карьера
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9❤5
Коллеги, всех с пятницей!
Какие планы на выходные? Я вот ловлю редкое нынче солнце, чтобы с кайфом поездить на мотоцикле.
Купил новую камеру, так что могу вам теперь такие видосы записывать 😎
Какие планы на выходные? Я вот ловлю редкое нынче солнце, чтобы с кайфом поездить на мотоцикле.
Купил новую камеру, так что могу вам теперь такие видосы записывать 😎
Media is too big
VIEW IN TELEGRAM
🔥21❤7👍2🥱2💋1
Соскучились по прямым эфирам?
Если честно, я тоже. Поэтому в четверг, 10 июля мы с Кириллом Борисовым решили снова устроить карьерный лайв и разобрать вакансии — на этот раз на моем канале.
Начало — в 18:00. Кидайте в комменты ссылки на вакансии, которые хотите видеть на разборе⬇️
Если честно, я тоже. Поэтому в четверг, 10 июля мы с Кириллом Борисовым решили снова устроить карьерный лайв и разобрать вакансии — на этот раз на моем канале.
Начало — в 18:00. Кидайте в комменты ссылки на вакансии, которые хотите видеть на разборе
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤3🔥2🐳1
Когда надёжность становится дорогой ошибкой?
Или как не допустить избыточной работы SRE (да и DevOps-команды тоже — все мы в одной лодке, в конце концов).
➡️ Завтра в 17:00 мск третий вебинар из серии FinOps
Программа вебинара:
🪩 как гонка за 100% uptime съедает бюджет;
🪩 почему стремление к 100% аптайму может навредить бизнесу;
🪩 как SRE помогает найти баланс между стабильностью и развитием.
Спикер: уже знакомый нам Кирилл Борисов, SRE-инженер в VK.
➡️ Занять место и получить ссылку на вебинар — в боте-помощнике.
Или как не допустить избыточной работы SRE (да и DevOps-команды тоже — все мы в одной лодке, в конце концов).
Программа вебинара:
Спикер: уже знакомый нам Кирилл Борисов, SRE-инженер в VK.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2❤1
Вторник — день задачи!
#задача
На прошлой неделе, когда я рассказывал про Harbor, я сказал, что в нём есть trivy, и это удобно и полезно.
Сегодня проверим, кто понимает, чем это может быть полезно.
#задача
На прошлой неделе, когда я рассказывал про Harbor, я сказал, что в нём есть trivy, и это удобно и полезно.
Сегодня проверим, кто понимает, чем это может быть полезно.
В каких проверках/сканированиях trivy нам НЕ подойдет?
👍1
Выберите правильный ответ
Anonymous Quiz
28%
Уязвимостей образов контейнеров
12%
Зависимостей приложений
18%
git репозиториев и файловых систем
22%
Конфигураций k8s и terraform
19%
Конфигураций CI
❤2
Что происходит на DevOps Upgrade?
Пока студенты 11 потока плавно вливаются в обучение, принес вам немного скринов из чата прошлого потока.
Каждый раз у нас собирается классное комьюнити, которое поддерживает, помогает и мотивирует. А еще может в рандомный момент прислать фотку плова — ну просто чтобы порадоваться вместе.
#devops_upgrade
Пока студенты 11 потока плавно вливаются в обучение, принес вам немного скринов из чата прошлого потока.
Каждый раз у нас собирается классное комьюнити, которое поддерживает, помогает и мотивирует. А еще может в рандомный момент прислать фотку плова — ну просто чтобы порадоваться вместе.
#devops_upgrade
🔥8❤2