⚡️ Kubernetes Namespaces: базовое разделение ресурсов в кластере
Namespaces в Kubernetes используются для логического разбиения кластера и изоляции ресурсов между командами, проектами и средами.
Что такое Namespaces
- Представляют собой «виртуальные кластеры» внутри одного физического.
- Группируют Pods, Services, Deployments, ConfigMaps и другие объекты.
- Полезны для multi-team, multi-project и multi-environment конфигураций.
Зачем они нужны
- Упорядочивают ресурсы и уменьшают хаос в большом кластере.
- Исключают конфликты имён — одинаковые ресурсы могут существовать в разных пространствах.
- Обеспечивают изоляцию команд и повышают безопасность.
- Позволяют держать dev/staging/prod в одном кластере без пересечений.
Стандартные Namespaces
- default — используется, если не указан другой; размещает обычные рабочие нагрузки.
- kube-system — системные компоненты (CoreDNS, kube-proxy).
- kube-public — доступен всем, включая неаутентифицированных пользователей; хранит публичную информацию.
- kube-node-lease — хранит heartbeat-объекты для узлов, повышая производительность контроля состояния.
Работа с Namespaces
- Создание — через YAML или
- Переключение контекста — позволяет работать в нужном namespace без постоянного указания
- Удаление — очищает пространство вместе со всеми объектами, удобно для сброса окружения.
Типовые use cases
- Разделение окружений: dev/test/prod.
- Изоляция команд.
- Ограничение потребления ресурсов с помощью quotas.
- Границы безопасности через NetworkPolicies.
Resource Quotas
- Ограничивают CPU, RAM и количество объектов внутри namespace.
- Защищают кластер от «пожирания» ресурсов одной командой или сервисом.
Network Policies
- Контролируют сетевой трафик между namespace'ами.
- Используются для разграничения изоляции в multi-tenant конфигурациях.
Best practices
- Разводить окружения по отдельным namespaces.
- Не размещать рабочие нагрузки в
- Настраивать RBAC на уровне namespace.
- Использовать понятные naming-conventions.
- Добавлять quotas в общих кластерах.
📎 Полное руководство по Kubernetes: https://codewithdhanian.gumroad.com/l/jwjls
Namespaces в Kubernetes используются для логического разбиения кластера и изоляции ресурсов между командами, проектами и средами.
Что такое Namespaces
- Представляют собой «виртуальные кластеры» внутри одного физического.
- Группируют Pods, Services, Deployments, ConfigMaps и другие объекты.
- Полезны для multi-team, multi-project и multi-environment конфигураций.
Зачем они нужны
- Упорядочивают ресурсы и уменьшают хаос в большом кластере.
- Исключают конфликты имён — одинаковые ресурсы могут существовать в разных пространствах.
- Обеспечивают изоляцию команд и повышают безопасность.
- Позволяют держать dev/staging/prod в одном кластере без пересечений.
Стандартные Namespaces
- default — используется, если не указан другой; размещает обычные рабочие нагрузки.
- kube-system — системные компоненты (CoreDNS, kube-proxy).
- kube-public — доступен всем, включая неаутентифицированных пользователей; хранит публичную информацию.
- kube-node-lease — хранит heartbeat-объекты для узлов, повышая производительность контроля состояния.
Работа с Namespaces
- Создание — через YAML или
kubectl, используется для группировки и изоляции ресурсов. - Переключение контекста — позволяет работать в нужном namespace без постоянного указания
-n. - Удаление — очищает пространство вместе со всеми объектами, удобно для сброса окружения.
Типовые use cases
- Разделение окружений: dev/test/prod.
- Изоляция команд.
- Ограничение потребления ресурсов с помощью quotas.
- Границы безопасности через NetworkPolicies.
Resource Quotas
- Ограничивают CPU, RAM и количество объектов внутри namespace.
- Защищают кластер от «пожирания» ресурсов одной командой или сервисом.
Network Policies
- Контролируют сетевой трафик между namespace'ами.
- Используются для разграничения изоляции в multi-tenant конфигурациях.
Best practices
- Разводить окружения по отдельным namespaces.
- Не размещать рабочие нагрузки в
kube-system. - Настраивать RBAC на уровне namespace.
- Использовать понятные naming-conventions.
- Добавлять quotas в общих кластерах.
📎 Полное руководство по Kubernetes: https://codewithdhanian.gumroad.com/l/jwjls
👍4❤3
Мониторинг K8s: экономим время
Все знают, как провести мониторинг Kubernetes-кластера. Но как сделать его простым и полезным?
Приглашаем вас на вебинар 28 ноября, где раскроем все тонкости использования метрик в кластерах Deckhouse Kubernetes Platform (DKP). Мы расскажем и покажем, что уже есть «из коробки» в платформе, а также, какие инструменты и подходы упрощают настройку и повышают эффективность мониторинга приложений, запущенных в Kubernetes-кластере.
На вебинаре вы узнаете:
👉 чем наш подход к мониторингу отличается от других и как это вам поможет;
👉 как мультитенантность и интеграция с веб-интерфейсом облегчают ежедневные задачи по управлению кластерами;
👉 как готовые дашборды и алерты «из коробки» ускоряют расследование инцидентов и локализацию сбоев.
28 ноября, 12:00 | Онлайн
Регистрируйтесь по ссылке и повышайте эффективность работы с Kubernetes благодаря инструментам DKP!
<div></div><div></div>
Все знают, как провести мониторинг Kubernetes-кластера. Но как сделать его простым и полезным?
Приглашаем вас на вебинар 28 ноября, где раскроем все тонкости использования метрик в кластерах Deckhouse Kubernetes Platform (DKP). Мы расскажем и покажем, что уже есть «из коробки» в платформе, а также, какие инструменты и подходы упрощают настройку и повышают эффективность мониторинга приложений, запущенных в Kubernetes-кластере.
На вебинаре вы узнаете:
👉 чем наш подход к мониторингу отличается от других и как это вам поможет;
👉 как мультитенантность и интеграция с веб-интерфейсом облегчают ежедневные задачи по управлению кластерами;
👉 как готовые дашборды и алерты «из коробки» ускоряют расследование инцидентов и локализацию сбоев.
28 ноября, 12:00 | Онлайн
Регистрируйтесь по ссылке и повышайте эффективность работы с Kubernetes благодаря инструментам DKP!
<div></div><div></div>
🐧 Используй отдельный "чистый" shell для проверки окружения — через env -i
Очень много проблем в DevOps вызывает грязное окружение:
скрытые alias, неожиданные переменные, PATH переписанный старыми скриптами, остатки от предыдущих установок, глобальные переменные из .bashrc и .profile.
Из-за этого сервис может работать у одного инженера, но падать у другого.
Фокус:
проверяй, как команда ведёт себя в идеально чистой среде, где нет ничего лишнего.
💡 Команда
Это запускает абсолютно пустую среду, без:
- переменных
- alias
- функций
- настроек шелла
- кастомного PATH
И ты видишь честное поведение программы, как будто она запущена в контейнере.
🧠 Когда это нереально помогает
- "У меня всё работает, а у другого инженера нет"
- Сервис запускается в контейнере, но не работает локально
- PATH перепутан между системными и кастомными бинарями
- Переменные окружения конфликтуют между собой
- Стартовые скрипты ломают окружение
⚡ Бонус
Если хочешь передать только нужные переменные:
Очень много проблем в DevOps вызывает грязное окружение:
скрытые alias, неожиданные переменные, PATH переписанный старыми скриптами, остатки от предыдущих установок, глобальные переменные из .bashrc и .profile.
Из-за этого сервис может работать у одного инженера, но падать у другого.
Фокус:
проверяй, как команда ведёт себя в идеально чистой среде, где нет ничего лишнего.
💡 Команда
env -i bash --noprofile --norcЭто запускает абсолютно пустую среду, без:
- переменных
- alias
- функций
- настроек шелла
- кастомного PATH
И ты видишь честное поведение программы, как будто она запущена в контейнере.
🧠 Когда это нереально помогает
- "У меня всё работает, а у другого инженера нет"
- Сервис запускается в контейнере, но не работает локально
- PATH перепутан между системными и кастомными бинарями
- Переменные окружения конфликтуют между собой
- Стартовые скрипты ломают окружение
⚡ Бонус
Если хочешь передать только нужные переменные:
env -i PATH=/usr/bin:/bin HOME="$HOME" bash --noprofile --norc👍7🔥5❤3
И это далеко больше, чем та малая «верхушка айсберга», которую мы видим сейчас в сфере IT.
Исследователи смоделировали 151 млн работников и 32 000 навыков, чтобы понять, где именно ИИ может заменить или усилить человека. Такой подход даёт раннее предупреждение — и политикам, и компаниям — о том, где начнётся реальное перераспределение труда и рост производительности.
Что важно:
- ИИ сегодня уже способен закрывать задачи на сумму 11.7% U.S. wage bill - примерно $1.2 трлн в год.
- Видимая экспозиция ИИ в технологиях и вычислениях - лишь 2.2% зарплатной стоимости, около $211 млрд.
То есть мы наблюдаем только пятую часть того, на что ИИ реально способен.
Мы обсуждаем ИИ в контексте увольнений, но забываем, что настоящие сдвиги — гораздо глубже.
https://www.cnbc.com/2025/11/26/mit-study-finds-ai-can-already-replace-11point7percent-of-us-workforce.html
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍1🔥1
Выживаем в условиях ограниченной доступности - DevOps, SRE, сисадмины, архитекторы и инженеры, этот практикум для вас!
3 декабря в 20:00 мск ведущий DevOps-инженер Михаил Чугунов разберет:
👨💻как правильно выстроить пайплайн CI/CD
👨💻как организовать DNS, ingress и балансировку
👨💻как проектировать архитектуры кластера и сетевого взаимодействия
После Практикума “Kubernetes в закрытом контуре”:
✔️DevOps/SRE смогут автоматизировать доставку обновлений и контейнерных образов без внешнего доступа
✔️Сисадмины разберутся, как организовать сетевую топологию, прокси, ingress-контроллеры и DNS в полностью изолированном контуре
✔️Архитекторы поймут, как закладывать ограничения NAT и отсутствие интернета в архитектурные решения
✔️Инженеры БД получат систему, как выстроить безопасную модель доступа, обеспечить комплаенс и защиту данных внутри замкнутой инфраструктуры Kubernetes
Для полной погруженности мы дарим видео-курс о Kubernetes - будьте устойчивы и готовы! Забрать уроки:
Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963. erid: 2W5zFJKRECp
3 декабря в 20:00 мск ведущий DevOps-инженер Михаил Чугунов разберет:
👨💻как правильно выстроить пайплайн CI/CD
👨💻как организовать DNS, ingress и балансировку
👨💻как проектировать архитектуры кластера и сетевого взаимодействия
После Практикума “Kubernetes в закрытом контуре”:
✔️DevOps/SRE смогут автоматизировать доставку обновлений и контейнерных образов без внешнего доступа
✔️Сисадмины разберутся, как организовать сетевую топологию, прокси, ingress-контроллеры и DNS в полностью изолированном контуре
✔️Архитекторы поймут, как закладывать ограничения NAT и отсутствие интернета в архитектурные решения
✔️Инженеры БД получат систему, как выстроить безопасную модель доступа, обеспечить комплаенс и защиту данных внутри замкнутой инфраструктуры Kubernetes
Для полной погруженности мы дарим видео-курс о Kubernetes - будьте устойчивы и готовы! Забрать уроки:
Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963. erid: 2W5zFJKRECp
❤3👍2
🔥 Вся историю Unix - от первых 2.5 тысяч строк на PDP-7 до 30 миллионов строк современного FreeBSD.
По сути, это Git-машина времени, восстановленная вручную из 24 исторических снапшотов.
Что внутри:
- Полвека разработки сведены в непрерывную линию: 1970 → 2018, без пропавших релизов и дыр в истории.
- Почти 500 000 коммитов, более 2000 мерджей и около 1000 авторов — самых первых нашли через архивные документы и письма.
- Полная эволюция Unix: PDP-7, версии V1–V7, Unix/32V, все ветки BSD, SCCS-история, 386BSD, вся линейка FreeBSD от 1.0 до текущего дерева.
- Восстановление сделано с максимальной точностью — код собрали по крупицам из разных систем.
- Репозиторий только для чтения: он не принимает пуши, а регулярно пересобирается с нуля, чтобы история оставалась чистой и неизменной.
Это, пожалуй, самый аккуратный и полный архив развития Unix, который можно открыть прямо в GitHub:
https://github.com/dspinellis/unix-history-repo
По сути, это Git-машина времени, восстановленная вручную из 24 исторических снапшотов.
Что внутри:
- Полвека разработки сведены в непрерывную линию: 1970 → 2018, без пропавших релизов и дыр в истории.
- Почти 500 000 коммитов, более 2000 мерджей и около 1000 авторов — самых первых нашли через архивные документы и письма.
- Полная эволюция Unix: PDP-7, версии V1–V7, Unix/32V, все ветки BSD, SCCS-история, 386BSD, вся линейка FreeBSD от 1.0 до текущего дерева.
- Восстановление сделано с максимальной точностью — код собрали по крупицам из разных систем.
- Репозиторий только для чтения: он не принимает пуши, а регулярно пересобирается с нуля, чтобы история оставалась чистой и неизменной.
Это, пожалуй, самый аккуратный и полный архив развития Unix, который можно открыть прямо в GitHub:
https://github.com/dspinellis/unix-history-repo
👍14❤6🥰3
Что умеет:
- следит за локальными и удалёнными Docker-хостами в одном окне
- умно перезапускает контейнеры с настраиваемой логикой повторов
- шлёт алерты в Telegram, Slack, Discord, Gotify и почту
- обновляет контейнеры по расписанию
- позволяет разворачивать Docker Run и Compose-пресеты прямо из UI
- показывает health-чеки и события в реальном времени
Github: https://github.com/darthnorse/dockmon
@pythonl
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11❤3👍1
ROI в DevOps ↗️
Эффективны ли ваши инвестиции в DevOps? Как посчитать возврат от вложений?
Команда юнита «Экспресс 42» (Флант) приглашает вас на вебинар, где:
– Поделится инструментами оценки ROI сверху вниз (верхнеуровневая оценка трансформации) и снизу вверх (детальная оценка отдельных изменений).
– Проанализирует выгоды и ROI на примере компании среднего размера.
– Объяснит, как DevOps помогает сократить трудозатраты и получить дополнительную доходность.
Вебинар пройдёт 5 декабря (пт) в 12:00
Зарегистрироваться
Если ищете способы увеличить прибыль или сократить издержки, а также усовершенствовать качество поставки цифровых продуктов, ждём вас на эфире 🧑🏼💻
Эффективны ли ваши инвестиции в DevOps? Как посчитать возврат от вложений?
Команда юнита «Экспресс 42» (Флант) приглашает вас на вебинар, где:
– Поделится инструментами оценки ROI сверху вниз (верхнеуровневая оценка трансформации) и снизу вверх (детальная оценка отдельных изменений).
– Проанализирует выгоды и ROI на примере компании среднего размера.
– Объяснит, как DevOps помогает сократить трудозатраты и получить дополнительную доходность.
Вебинар пройдёт 5 декабря (пт) в 12:00
Зарегистрироваться
Если ищете способы увеличить прибыль или сократить издержки, а также усовершенствовать качество поставки цифровых продуктов, ждём вас на эфире 🧑🏼💻
⚡️ Удобная шпаргалка по инструментам, которые чаще всего используют DevOps-инженеры.
Это не список «нужно выучить всё», а карта экосистемы - чтобы понимать, какие категории существуют и какие решения в них встречаются.
Языки и скрипты
Python, Go, Groovy, Bash - базовый набор для автоматизации, пайплайнов и утилит.
Облачные платформы
Azure, AWS, GCP, Civo - основные провайдеры, на которых строят инфраструктуру.
IaC и конфигурация
Terraform, Puppet, Ansible, Pulumi - инструменты для управления инфраструктурой кодом.
Наблюдаемость и мониторинг
New Relic, Grafana, Prometheus, Nagios - всё, что относится к метрикам, логам и алертам.
Планирование и коммуникация
Jira, Confluence, Slack - управление задачами, документация и коммуникации.
Контроль версий и коллаборация
GitHub, Bitbucket, GitLab - репозитории, code review, CI и управление командами.
Автотестирование
Snyk, Selenium, Appium - безопасность и тестирование UI/мобильных приложений.
Контейнерная оркестрация
Kubernetes, Docker Swarm - управление контейнеризированными приложениями.
Операционные системы
Linux и Windows - основа серверной инфраструктуры.
Контейнеры
Docker и Podman - упаковка и запуск приложений.
CI/CD
Jenkins, CircleCI, Bamboo, Vagrant, ArgoCD - автоматизация доставки, развертывания и управления релизами.
Так выглядит современный DevOps-ландшафт: широкий, но структурированный. Удобно, чтобы ориентироваться, выбирать инструменты и планировать своё развитие.
Это не список «нужно выучить всё», а карта экосистемы - чтобы понимать, какие категории существуют и какие решения в них встречаются.
Языки и скрипты
Python, Go, Groovy, Bash - базовый набор для автоматизации, пайплайнов и утилит.
Облачные платформы
Azure, AWS, GCP, Civo - основные провайдеры, на которых строят инфраструктуру.
IaC и конфигурация
Terraform, Puppet, Ansible, Pulumi - инструменты для управления инфраструктурой кодом.
Наблюдаемость и мониторинг
New Relic, Grafana, Prometheus, Nagios - всё, что относится к метрикам, логам и алертам.
Планирование и коммуникация
Jira, Confluence, Slack - управление задачами, документация и коммуникации.
Контроль версий и коллаборация
GitHub, Bitbucket, GitLab - репозитории, code review, CI и управление командами.
Автотестирование
Snyk, Selenium, Appium - безопасность и тестирование UI/мобильных приложений.
Контейнерная оркестрация
Kubernetes, Docker Swarm - управление контейнеризированными приложениями.
Операционные системы
Linux и Windows - основа серверной инфраструктуры.
Контейнеры
Docker и Podman - упаковка и запуск приложений.
CI/CD
Jenkins, CircleCI, Bamboo, Vagrant, ArgoCD - автоматизация доставки, развертывания и управления релизами.
Так выглядит современный DevOps-ландшафт: широкий, но структурированный. Удобно, чтобы ориентироваться, выбирать инструменты и планировать своё развитие.
👎14❤4🥰2
This media is not supported in your browser
VIEW IN TELEGRAM
⚡️ Linux-совет: изолируй любую команду в одноразовой файловой системе
Когда хочешь протестировать скрипт, подозрительный бинарь или инсталлятор - не обязательно создавать отдельный контейнер. В Linux есть простой трюк: смонтировать временную файловую систему поверх каталога и выполнить команду так, будто она работает в «чистом» окружении.
Быстро, безопасно, без Docker.
Пример: заменить /tmp/testdir на пустой tmpfs и запускать всё внутри него, не трогая реальные файлы.
Когда хочешь протестировать скрипт, подозрительный бинарь или инсталлятор - не обязательно создавать отдельный контейнер. В Linux есть простой трюк: смонтировать временную файловую систему поверх каталога и выполнить команду так, будто она работает в «чистом» окружении.
Быстро, безопасно, без Docker.
Пример: заменить /tmp/testdir на пустой tmpfs и запускать всё внутри него, не трогая реальные файлы.
Изоляция через tmpfs - мини-песочница без Docker
создаём каталог и подменяем его на чистый tmpfs
sudo mkdir -p /tmp/safezone
sudo mount -t tmpfs -o size=100M tmpfs /tmp/safezone
запускаем тестируемую команду в изоляции
cd /tmp/safezone
bash suspicious_noscript.sh
снимаем изоляцию
cd /
sudo umount /tmp/safezone
👎21🗿4❤3👍3
🚀 Doom портирована для САПР KiCAD и осциллографа
Представлены порты игры Doom для САПР KiCAD и осциллографа. Порт KiDoom формирует игровое поле в редакторе печатных плат, симулируя векторную графику через расстановку дорожек и элементов на печатной плате. Дорожки используются для формирования стен, транзисторы SOT-23 для отображения мелких предметов, микросхемы SOIC-8 для декораций, а микросхемы QFP-64 для игрока и врагов. Всего обеспечено сопоставление более 150 игровых сущностей с соответствующими элементами плат.
https://opennet.ru/64329/
Представлены порты игры Doom для САПР KiCAD и осциллографа. Порт KiDoom формирует игровое поле в редакторе печатных плат, симулируя векторную графику через расстановку дорожек и элементов на печатной плате. Дорожки используются для формирования стен, транзисторы SOT-23 для отображения мелких предметов, микросхемы SOIC-8 для декораций, а микросхемы QFP-64 для игрока и врагов. Всего обеспечено сопоставление более 150 игровых сущностей с соответствующими элементами плат.
https://opennet.ru/64329/
❤7👍5🥰4
Telco Cloud: дискуссия об облачной инфраструктуре, которая отвечает строгим требованиям телекоммуникационного сектора.
Компания «Инфосистемы Джет» приглашает на дискуссию о Telco Cloud — облачной платформе, созданной по стандартам телеком-индустрии. Эти отработанные технологии могут использоваться не только для операторов, но и для других отраслей: финтеха, ритейла, логистики и промышленности.
На дискуссии эксперты обсудят:
• Технологические особенности телеком-облака, которые отличают его от частных облаков;
• Use-cases на базе Telco Cloud: IoT, Edge Computing, AI/ML, Private 5G и SD-WAN;
• Применимость архитектурные паттернов телекома для задач из других отраслей;
• «Идеальное облако» по мнению экспертов и различные подходы.
Мероприятие будет полезно техническим директорам, руководителям ИТ-отделов и бизнес-направлений, архитекторам облачных платформ, а также DevOps-инженерам.
Записаться на дискуссию можно по ссылке.
Компания «Инфосистемы Джет» приглашает на дискуссию о Telco Cloud — облачной платформе, созданной по стандартам телеком-индустрии. Эти отработанные технологии могут использоваться не только для операторов, но и для других отраслей: финтеха, ритейла, логистики и промышленности.
На дискуссии эксперты обсудят:
• Технологические особенности телеком-облака, которые отличают его от частных облаков;
• Use-cases на базе Telco Cloud: IoT, Edge Computing, AI/ML, Private 5G и SD-WAN;
• Применимость архитектурные паттернов телекома для задач из других отраслей;
• «Идеальное облако» по мнению экспертов и различные подходы.
Мероприятие будет полезно техническим директорам, руководителям ИТ-отделов и бизнес-направлений, архитекторам облачных платформ, а также DevOps-инженерам.
Записаться на дискуссию можно по ссылке.
👍1
This media is not supported in your browser
VIEW IN TELEGRAM
🎬 gitlogue - кинематографический инструмент воспроизведения коммитов Git для терминала.
⚡ Наблюдайте за тем, как происходят коммиты с помощью анимации ввода текста, подсветки синтаксиса и обновляемого в режиме реального времени дерева файлов.
🤯 Следите за кодом вашего репо.
🦀 Написано на Rust и собрано с помощью
⭐ GitHub: https://github.com/unhappychoice/gitlogue
#rustlang #ratatui #tui #git #commits #replay #terminal #screensavert
⚡ Наблюдайте за тем, как происходят коммиты с помощью анимации ввода текста, подсветки синтаксиса и обновляемого в режиме реального времени дерева файлов.
🤯 Следите за кодом вашего репо.
🦀 Написано на Rust и собрано с помощью
⭐ GitHub: https://github.com/unhappychoice/gitlogue
#rustlang #ratatui #tui #git #commits #replay #terminal #screensavert
❤2👍2😁1
🧩 Управление микросервисами и AI-нагрузками в закрытом контуре
На конференции Kuber Conf by AOT показали новое инфраструктурное решение Stackland, позволяющее управлять микросервисной архитектурой и AI-нагрузками внутри корпоративного контура.
Система объединяет инструменты для оркестрации контейнеров, автоматизации развёртывания и мониторинга сервисов, предлагая единый подход к управлению изолированными средами.
На стенде Yandex Cloud участники проверяли свои знания Kubernetes® и восстанавливали инфраструктуру после атаки Chaos Monster в игре «Спасение Контейнерленда».
На конференции Kuber Conf by AOT показали новое инфраструктурное решение Stackland, позволяющее управлять микросервисной архитектурой и AI-нагрузками внутри корпоративного контура.
Система объединяет инструменты для оркестрации контейнеров, автоматизации развёртывания и мониторинга сервисов, предлагая единый подход к управлению изолированными средами.
На стенде Yandex Cloud участники проверяли свои знания Kubernetes® и восстанавливали инфраструктуру после атаки Chaos Monster в игре «Спасение Контейнерленда».
👍5❤🔥1❤1👎1
Это одна из наиболее продвинутых моделей для программирования, и в течение этой недели её можно использовать без ограничений.
Предложение действует до 11 декабря.
Если вы хотели протестировать Codex Max в рабочих задачах - сейчас самый удобный момент.
https://cursor.com/download
@Golang_google
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍2👌2🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
⚡️ Bash совет
Если у тебя длинная история терминала, искать нужную команду стрелками - мучение.
Хитрый приём: используй Ctrl + R для поиска по истории в реальном времени.
Ты набираешь часть команды — Bash мгновенно показывает совпадения.
А главное: повторное нажатие Ctrl + R продолжает поиск назад по истории.
Это один из самых больших ускорителей работы в терминале. Подписывайся, больше фишек каждый день !
Если у тебя длинная история терминала, искать нужную команду стрелками - мучение.
Хитрый приём: используй Ctrl + R для поиска по истории в реальном времени.
Ты набираешь часть команды — Bash мгновенно показывает совпадения.
А главное: повторное нажатие Ctrl + R продолжает поиск назад по истории.
Это один из самых больших ускорителей работы в терминале. Подписывайся, больше фишек каждый день !
# нажми в терминале:
Ctrl + R
# начни вводить часть команды:
git
# Bash покажет последнюю подходящую команду
# нажми Enter — выполнится найденная команда
👍8❤5