DevOps Meetup от SberMarket Tech
🗓 21 июня, 18:00 МСК • Онлайн
В программе 3 доклада про инфраструктуру:
▫️ Дмитрий Рыбалка, старший инженер ИТ-ифраструктуры в CберМаркете, расскажет про эволюционный путь управления TLS-сертификатами в инфраструктуре.
▫️ Александр Кожемякин, SRE в VK расскажет про внедрение NetworkPolicy в кластерах Kubernetes.
▫️ Илья Савин, инженер ИТ-ифраструктуры в CберМаркете, поделится инструкцией как развернуть Airflow в вашей компании.
+ Q&A сессия. Авторы самых интересных вопросов получат крутой мерч в подарок 🎁
Детали и регистрация по ссылке
🗓 21 июня, 18:00 МСК • Онлайн
В программе 3 доклада про инфраструктуру:
▫️ Дмитрий Рыбалка, старший инженер ИТ-ифраструктуры в CберМаркете, расскажет про эволюционный путь управления TLS-сертификатами в инфраструктуре.
▫️ Александр Кожемякин, SRE в VK расскажет про внедрение NetworkPolicy в кластерах Kubernetes.
▫️ Илья Савин, инженер ИТ-ифраструктуры в CберМаркете, поделится инструкцией как развернуть Airflow в вашей компании.
+ Q&A сессия. Авторы самых интересных вопросов получат крутой мерч в подарок 🎁
Детали и регистрация по ссылке
👍6🔥1
Никогда такого не было, и вот опять!
В эфире — истории фэйлов, связанных с Kubernetes. Зачем вообще такое читать? Чтобы учиться на чужих ошибках, разумеется 🦾 Истории неудач помогают посмотреть на проблемы других специалистов и уменьшить количество неизвестных моментов, связанных с эксплуатацией Kubernetes.
Подробнее о задумке этого проекта можно узнать из небольшой заметки автора.
К сожалению, новые истории больше не принимаются, репозиторий в статусе read-only, но всегда можно начать свою подборку :)
UPD: Спасибо за комментарий! Репозиторий не read-only, а переехал на другой хостинг. Судя по датам, истории принимаются.
Всем DevOps! 🖖
#статьи
В эфире — истории фэйлов, связанных с Kubernetes. Зачем вообще такое читать? Чтобы учиться на чужих ошибках, разумеется 🦾 Истории неудач помогают посмотреть на проблемы других специалистов и уменьшить количество неизвестных моментов, связанных с эксплуатацией Kubernetes.
Подробнее о задумке этого проекта можно узнать из небольшой заметки автора.
К сожалению, новые истории больше не принимаются, репозиторий в статусе read-only, но всегда можно начать свою подборку :)
UPD: Спасибо за комментарий! Репозиторий не read-only, а переехал на другой хостинг. Судя по датам, истории принимаются.
Всем DevOps! 🖖
#статьи
👍7🔥1
Во вчерашних новостях писали про релиз Terraform 1.5
Делимся отличными статьями, в которых подробно рассказывается о ключевых обновлениях.
▪️Статья "Terraform check {} Block" и ее продолжение. В первой части авторы рассматривают базовый вариант использования check {} Block, в продолжении — вариант использования, в котором задействован Helm Terraform Provider.
▪️Статья "Terraform import {} Block" — автор показывает, как работает Config-driven import.
Время прочтения каждой статьи: ~ 15 минут 🕒
#статьи
Делимся отличными статьями, в которых подробно рассказывается о ключевых обновлениях.
▪️Статья "Terraform check {} Block" и ее продолжение. В первой части авторы рассматривают базовый вариант использования check {} Block, в продолжении — вариант использования, в котором задействован Helm Terraform Provider.
▪️Статья "Terraform import {} Block" — автор показывает, как работает Config-driven import.
Время прочтения каждой статьи: ~ 15 минут 🕒
#статьи
👍6
Все еще боитесь PostgreSQL? Считаете ее слишком сложной? 🤯
Популярность СУБД PostgreSQL в России растет с каждым днем, также как и востребованность специалистов по ней :)
Подписывайтесь на Postgres Guru и больше не бойтесь!
В канале вас ждут:
▪️ Основы PostgreSQL;
▪️ Методы повышения производительности;
▪️ Разбор ошибок и их решения;
▪️ Полезные SQL запросы и функции PostgreSQL;
▪️ Случаи из практики;
▪️ Новости из мира PostgreSQL
и немного юмора 😁
Подписывайтесь и становитесь востребованными специалистами по PostgreSQL!
Популярность СУБД PostgreSQL в России растет с каждым днем, также как и востребованность специалистов по ней :)
Подписывайтесь на Postgres Guru и больше не бойтесь!
В канале вас ждут:
▪️ Основы PostgreSQL;
▪️ Методы повышения производительности;
▪️ Разбор ошибок и их решения;
▪️ Полезные SQL запросы и функции PostgreSQL;
▪️ Случаи из практики;
▪️ Новости из мира PostgreSQL
и немного юмора 😁
Подписывайтесь и становитесь востребованными специалистами по PostgreSQL!
🔥4👍1
Розыгрыш: бесплатное обучение и сертификация от Cloud Native Computing Foundation и партнёров 🔥
Привет! Коллеги из KazDevOps разыгрывают 3 ваучера, которые дают 100% скидку на курс или экзамен по Kubernetes из списка ниже:
— CKA certification exam
— CKAD certification exam
— CKS certification exam
— Обучение LFS258 Kubernetes Fundamentals
— Обучение LFS260 Kubernetes Security Essentials
— Обучение LFD259 Kubernetes для разработчиков
— Пакет LFS258+CKA (обучение + экзамен)
— Пакет LFD259+CKAD (обучение + экзамен)
— Пакет LFS260+CKS (обучение + экзамен)
А ещё есть 3 бесплатных места на видеокурс «Kubernetes База».
Условия розыгрыша просты.
✅ Подпишитесь на KazDevOps и оставьте комментарий "+" под таким же постом в канале — он будет закреплен.
23 июня подведут итоги и объявят 6 победителей. Каждый получит либо ваучер, либо курс.
@DevOpsKaz
Привет! Коллеги из KazDevOps разыгрывают 3 ваучера, которые дают 100% скидку на курс или экзамен по Kubernetes из списка ниже:
— CKA certification exam
— CKAD certification exam
— CKS certification exam
— Обучение LFS258 Kubernetes Fundamentals
— Обучение LFS260 Kubernetes Security Essentials
— Обучение LFD259 Kubernetes для разработчиков
— Пакет LFS258+CKA (обучение + экзамен)
— Пакет LFD259+CKAD (обучение + экзамен)
— Пакет LFS260+CKS (обучение + экзамен)
А ещё есть 3 бесплатных места на видеокурс «Kubernetes База».
Условия розыгрыша просты.
✅ Подпишитесь на KazDevOps и оставьте комментарий "+" под таким же постом в канале — он будет закреплен.
23 июня подведут итоги и объявят 6 победителей. Каждый получит либо ваучер, либо курс.
@DevOpsKaz
👍6🔥3
Всем DevOps! 🖖
GitHub опубликовали GitHub Availability Report за май — рассказали об инцидентах, которые привели к снижению производительности сервисов GitHub: 3 инцидента в конце апреля, 4 инцидента в мае.
Два инцидента в мае были достаточно ощутимыми для пользователей (инцидент 09.05 длился 10 часов 44 минуты, инцидент 10.05 — 11 часов 56 минут), о них GitHub подробно написали почти сразу, еще в мае.
В GitHub Availability Report говорят не только о причинах инцидентов, но и о том, что сделано для недопущения подобных ситуаций.
P.S. Видео в тему: «How GitHub builds GitHub with GitHub».
#новости
GitHub опубликовали GitHub Availability Report за май — рассказали об инцидентах, которые привели к снижению производительности сервисов GitHub: 3 инцидента в конце апреля, 4 инцидента в мае.
Два инцидента в мае были достаточно ощутимыми для пользователей (инцидент 09.05 длился 10 часов 44 минуты, инцидент 10.05 — 11 часов 56 минут), о них GitHub подробно написали почти сразу, еще в мае.
В GitHub Availability Report говорят не только о причинах инцидентов, но и о том, что сделано для недопущения подобных ситуаций.
P.S. Видео в тему: «How GitHub builds GitHub with GitHub».
#новости
👍4🔥2
И... сегодня же пятница! Желаем ярких выходных! 😎
Ну а если вы работаете, то даже работу можно сделать немного ярче — с утилитой Kubecolor.
Что она делает? Раскрашивает вывод команд kubectl. И всё. Совсем всё. Зато красиво :)
Со светлой темой тоже работает, используйте флаг
#open_source
Ну а если вы работаете, то даже работу можно сделать немного ярче — с утилитой Kubecolor.
Что она делает? Раскрашивает вывод команд kubectl. И всё. Совсем всё. Зато красиво :)
Со светлой темой тоже работает, используйте флаг
--light-background, инструкция по установке — в репозитории.#open_source
🔥13❤3
Всем DevOps! 🖖
Нам кажется, что читать о внутреннем устройстве реальных проектов интереснее, чем об отдельных технологиях (хотя это тоже полезно :)
И сегодня хотим порекомендовать статью "Как я создал собственную образовательную платформу". И не просто платформу, а платформу для обучения DevOps-инженеров, SRE и Platform-инженеров. Автор делает обзор всех частей своего проекта: от дизайна до инфры и делится ходом мыслей — на что обращал внимание при создании платформы, почему выбрал то или иное решение и т.д.
Вообще автор начинал с блога и статей про контейнеры, сети, разработку, Kubernetes и т.п. Советуем несколько:
▪️Статья "How Kubernetes Reinvented Virtual Machines (in a good sense)"
▪️Learning Path "Learning Containers From The Bottom Up"
▪️Серия статей "Computer Networking Fundamentals"
▪️Статья "Journey From Containerization To Orchestration And Beyond"
▪️Серия статей "Working with Kubernetes API"
#статьи
Нам кажется, что читать о внутреннем устройстве реальных проектов интереснее, чем об отдельных технологиях (хотя это тоже полезно :)
И сегодня хотим порекомендовать статью "Как я создал собственную образовательную платформу". И не просто платформу, а платформу для обучения DevOps-инженеров, SRE и Platform-инженеров. Автор делает обзор всех частей своего проекта: от дизайна до инфры и делится ходом мыслей — на что обращал внимание при создании платформы, почему выбрал то или иное решение и т.д.
Вообще автор начинал с блога и статей про контейнеры, сети, разработку, Kubernetes и т.п. Советуем несколько:
▪️Статья "How Kubernetes Reinvented Virtual Machines (in a good sense)"
▪️Learning Path "Learning Containers From The Bottom Up"
▪️Серия статей "Computer Networking Fundamentals"
▪️Статья "Journey From Containerization To Orchestration And Beyond"
▪️Серия статей "Working with Kubernetes API"
#статьи
👍7🔥3
Load Balancing
Отличная статья с очень наглядной анимацией. Рассматриваются наиболее популярные алгоритмы балансировки запросов — round-robin, weighted round-robin, least-connections и PEWMA. Приводятся графики сравнения алгоритмов по latency и количеству неуспешных запросов.
В конце статьи есть небольшой playground, можно помоделировать балансировку разными алгоритмами с несколькими входными данными 🔥
#статьи
Отличная статья с очень наглядной анимацией. Рассматриваются наиболее популярные алгоритмы балансировки запросов — round-robin, weighted round-robin, least-connections и PEWMA. Приводятся графики сравнения алгоритмов по latency и количеству неуспешных запросов.
В конце статьи есть небольшой playground, можно помоделировать балансировку разными алгоритмами с несколькими входными данными 🔥
#статьи
🔥11👍4
2000 подписчиков!!! 🥳
Сегодня радостный день, наш канал растет на глазах ー уже 2000 подписчиков (и даже чуть-чуть больше :)
Мы по-настоящему уважаем и любим каждого DevOps'a (и не только), который присоединился к нашему комьюнити DevOps FM. Ваши реакции, комментарии и репосты заставляют наши сердца биться чаще 😁 Спасибо, что остаетесь с нами ❤️
В честь такого крутого события мы хотим совместить приятное с полезным ー познакомиться с вами поближе, узнать ваши пожелания по содержанию канала и… разыграть подарок 🎁
Подробности в следующем посте ⬇️
Сегодня радостный день, наш канал растет на глазах ー уже 2000 подписчиков (и даже чуть-чуть больше :)
Мы по-настоящему уважаем и любим каждого DevOps'a (и не только), который присоединился к нашему комьюнити DevOps FM. Ваши реакции, комментарии и репосты заставляют наши сердца биться чаще 😁 Спасибо, что остаетесь с нами ❤️
В честь такого крутого события мы хотим совместить приятное с полезным ー познакомиться с вами поближе, узнать ваши пожелания по содержанию канала и… разыграть подарок 🎁
Подробности в следующем посте ⬇️
🎉11🔥3🍾3
Сделаем DevOps FM лучше 🎁
Разыгрываем футболку “Злой DevOps”
📝 Мы подготовили гугл-форму. В ней вопросы о вас и о том, какой контент вы бы хотели видеть в этом канале.
Форму можно заполнить до 27.06 включительно.
1️⃣ Чтобы принять участие в розыгрыше, в первом вопросе выберите вариант ответа: «Да, я хочу принять участие в розыгрыше и готов(а) оставить ссылку на свой телеграм».
Все вопросы гугл-формы будут обязательны для ответа + потребуется оставить ваш телеграм (для связи с победителем :)
2️⃣ Если вы не хотите участвовать в розыгрыше, но хотите пройти опрос, в первом вопросе выберите вариант ответа: «Нет, я не хочу участвовать в розыгрыше, хочу просто заполнить опрос».
Телеграм оставлять не потребуется, а все вопросы будут необязательными. Такие ответы не будут участвовать в розыгрыше, но помогут сделать DevOps FM лучше :)
❗️ Победитель будет определен рандомайзером 28.06. Если вы выиграете — вам напишет администратор канала, уточнит размер футболки и адрес. Отправка за наш счет :)
Разыгрываем футболку “Злой DevOps”
📝 Мы подготовили гугл-форму. В ней вопросы о вас и о том, какой контент вы бы хотели видеть в этом канале.
Форму можно заполнить до 27.06 включительно.
Все вопросы гугл-формы будут обязательны для ответа + потребуется оставить ваш телеграм (для связи с победителем :)
Телеграм оставлять не потребуется, а все вопросы будут необязательными. Такие ответы не будут участвовать в розыгрыше, но помогут сделать DevOps FM лучше :)
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍5❤1
Пусть ваши контейнеры всегда будут в безопасности!
А как это сделать — можно узнать из серии статей от Datadog.
▪️Часть 1 "Container security fundamentals: Exploring containers as processes" — первым шагом к пониманию того, как работают контейнеры Linux, является осознание того, что это всего лишь процессы. Этому и посвящена первая часть.
▪️Часть 2 "Container security fundamentals: Isolation & namespaces" — роль Namespaces в изоляции контейнеров.
▪️Часть 3 "Container security fundamentals: Capabilities" — что такое Capabilities, зачем нужны и как их можно использовать.
▪️Часть 4 "Container security fundamentals: Cgroups" — что такое cgroups, как они обеспечивают каждому процессу доступ к необходимым ресурсам. Описано несколько аспектов безопасности cgroups, в том числе то, как их можно использовать для снижения риска атак типа "denial-of-service" и управления доступом контейнеров к определенным устройствам на хосте.
Бонус:
⚙️ Репозиторий "Безопасность контейнеров" — пожалуй, лучший репозиторий на эту тему. Есть ссылки на дополнительные материалы.
⚙️ Статья на Хабре "Чек-лист по безопасности контейнеров" — чек-лист в виде вопросов, которые стоит задать себе, чтобы отловить наиболее вероятные уязвимости.
#статьи #Хабр
А как это сделать — можно узнать из серии статей от Datadog.
▪️Часть 1 "Container security fundamentals: Exploring containers as processes" — первым шагом к пониманию того, как работают контейнеры Linux, является осознание того, что это всего лишь процессы. Этому и посвящена первая часть.
▪️Часть 2 "Container security fundamentals: Isolation & namespaces" — роль Namespaces в изоляции контейнеров.
▪️Часть 3 "Container security fundamentals: Capabilities" — что такое Capabilities, зачем нужны и как их можно использовать.
▪️Часть 4 "Container security fundamentals: Cgroups" — что такое cgroups, как они обеспечивают каждому процессу доступ к необходимым ресурсам. Описано несколько аспектов безопасности cgroups, в том числе то, как их можно использовать для снижения риска атак типа "denial-of-service" и управления доступом контейнеров к определенным устройствам на хосте.
Бонус:
⚙️ Репозиторий "Безопасность контейнеров" — пожалуй, лучший репозиторий на эту тему. Есть ссылки на дополнительные материалы.
⚙️ Статья на Хабре "Чек-лист по безопасности контейнеров" — чек-лист в виде вопросов, которые стоит задать себе, чтобы отловить наиболее вероятные уязвимости.
#статьи #Хабр
👍11
Всем DevOps! 🖖
В эфире — немножко новостей.
▪️Релизнули Linux-дистрибутив SysLinuxOS 12 для системных администраторов. Основан на пакетной базе Debian 12, самая важная составляющая дистрибутива — предустановленные приложения. К узкоспециализированному ПО можно отнести: Nmap, Fast-cli, Sparrow-Wifi, Etherape, PackETH, Angry Ip Scanner для диагностики сети и многие другие.
Подробности на русском можно узнать здесь, оригинал новости здесь, а сайт дистрибутива — тут.
▪️Еще один релиз, от ClickHouse. Вышла версия 23.5 — 29 новых функций, 22 оптимизации производительности, 85 исправлений ошибок. Подробности в анонсе или в этом видео.
▪️Эксперты Aqua Security рассказали, что миллионы репозиториев GitHub потенциально уязвимы для RepoJacking. Узнайте, уязвимы ли ваши проекты и как их защитить.
RepoJacking — тип атаки, который позволяет злоумышленникам захватывать зависимости проектов GitHub или весь проект для запуска вредоносного кода на тех, кто использует эти проекты.
P.S. Участвуйте в розыгрыше! Сделаем DevOps FM лучше :)
#новости
В эфире — немножко новостей.
▪️Релизнули Linux-дистрибутив SysLinuxOS 12 для системных администраторов. Основан на пакетной базе Debian 12, самая важная составляющая дистрибутива — предустановленные приложения. К узкоспециализированному ПО можно отнести: Nmap, Fast-cli, Sparrow-Wifi, Etherape, PackETH, Angry Ip Scanner для диагностики сети и многие другие.
Подробности на русском можно узнать здесь, оригинал новости здесь, а сайт дистрибутива — тут.
▪️Еще один релиз, от ClickHouse. Вышла версия 23.5 — 29 новых функций, 22 оптимизации производительности, 85 исправлений ошибок. Подробности в анонсе или в этом видео.
▪️Эксперты Aqua Security рассказали, что миллионы репозиториев GitHub потенциально уязвимы для RepoJacking. Узнайте, уязвимы ли ваши проекты и как их защитить.
RepoJacking — тип атаки, который позволяет злоумышленникам захватывать зависимости проектов GitHub или весь проект для запуска вредоносного кода на тех, кто использует эти проекты.
P.S. Участвуйте в розыгрыше! Сделаем DevOps FM лучше :)
#новости
👍4
Полезное о Prometheus
Prometheus — это open-source решение для мониторинга инфраструктуры. Prometheus мониторит самые разные системы: серверы, базы данных, отдельные виртуальные машины, да почти что угодно.
♦️ Awesome Prometheus Alerts — уверены, вы знали об этом репозитории, но всё же. В Prometheus есть alerting rules (ссылка на доку), они позволяют определять условия алертов. В большинстве случаев alerting rules повторяются. Поэтому их и собрали в Awesome Prometheus Alerts, бери и пользуйся.
♦️ Awesome Prometheus — не менее полезный репозиторий, но менее прикладной. В нем собрана теория по Prometheus. Еще есть раздел с тулзами. Достойно звездочки на GitHub :)
#open_source
Prometheus — это open-source решение для мониторинга инфраструктуры. Prometheus мониторит самые разные системы: серверы, базы данных, отдельные виртуальные машины, да почти что угодно.
♦️ Awesome Prometheus Alerts — уверены, вы знали об этом репозитории, но всё же. В Prometheus есть alerting rules (ссылка на доку), они позволяют определять условия алертов. В большинстве случаев alerting rules повторяются. Поэтому их и собрали в Awesome Prometheus Alerts, бери и пользуйся.
♦️ Awesome Prometheus — не менее полезный репозиторий, но менее прикладной. В нем собрана теория по Prometheus. Еще есть раздел с тулзами. Достойно звездочки на GitHub :)
#open_source
👍14
Сегодня не будет сложных статей или мимолетных новостей, сегодня — истории пост!
▶️ Видео «Tech Talk: Linus Torvalds on git» (en | en sub) — 16 лет назад Линус Торвальдс выступил в Google и рассказал про систему контроля версий, которой сегодня пользуются миллионы специалистов. Спасибо сообществу Хабра, есть версия с русской озвучкой.
▶️ Видео «The mind behind Linux | Linus Torvalds» (en | en sub / ru sub) — 7 лет назад Линус Торвальдс дал небольшое интервью на TED и рассказал о своем видении технологий, философии open-source и немного о себе.
📝 Статья «A Brief History of Containers: From the 1970s Till Now» — удивительно как долго развивались отдельные технологии, для того, чтобы появились контейнеры, какими мы их знаем. Об этом пути можно прочитать в статье :) Автор описывает основные вехи развития технологий с конца 70-х до 2019 года. Может быть, вы бы добавили какой-нибудь milestone в эту статью? Делитесь в комментариях.
Всем пятница и хороших выходных! 🖖
#видео #статьи
▶️ Видео «Tech Talk: Linus Torvalds on git» (en | en sub) — 16 лет назад Линус Торвальдс выступил в Google и рассказал про систему контроля версий, которой сегодня пользуются миллионы специалистов. Спасибо сообществу Хабра, есть версия с русской озвучкой.
▶️ Видео «The mind behind Linux | Linus Torvalds» (en | en sub / ru sub) — 7 лет назад Линус Торвальдс дал небольшое интервью на TED и рассказал о своем видении технологий, философии open-source и немного о себе.
📝 Статья «A Brief History of Containers: From the 1970s Till Now» — удивительно как долго развивались отдельные технологии, для того, чтобы появились контейнеры, какими мы их знаем. Об этом пути можно прочитать в статье :) Автор описывает основные вехи развития технологий с конца 70-х до 2019 года. Может быть, вы бы добавили какой-нибудь milestone в эту статью? Делитесь в комментариях.
Всем пятница и хороших выходных! 🖖
#видео #статьи
👍8🎉5
Всем DevOps! 🖖
Помните серию статей про безопасность контейнеров? У автора есть классный блог «RAESENE'S RAMBLINGS».
А что за автор? Рори МакКьюн (Rory McCune) — специалист по безопасности, контейнеризации (Kubernetes/Docker), облачным вычислениям и т.д. Сейчас работает в DataDog.
Статей в блоге очень много, знакомство можно начать, например, с этой:
▪️Статья «Auditing RBAC - Redux» — как понять, кто имеет доступ к вашему k8s кластеру и насколько велики его полномочия. Единственный минус — не хватает примеров успешного подхода.
Или этой:
▪️Статья «Fun with container images - Bypassing vulnerability scanners» — мысли после доклада с Kubecon EU. В выступлении автор рассказывал, как вредоносный образ контейнера может обходить сканеры уязвимостей, и показывал разные методы. В статье есть ссылка на репозиторий (с примерами кода) и на видео доклада.
Желаем хорошей недели😎
P.S. Участвуйте в нашем розыгрыше до 27.06 включительно!
#блог
Помните серию статей про безопасность контейнеров? У автора есть классный блог «RAESENE'S RAMBLINGS».
А что за автор? Рори МакКьюн (Rory McCune) — специалист по безопасности, контейнеризации (Kubernetes/Docker), облачным вычислениям и т.д. Сейчас работает в DataDog.
Статей в блоге очень много, знакомство можно начать, например, с этой:
▪️Статья «Auditing RBAC - Redux» — как понять, кто имеет доступ к вашему k8s кластеру и насколько велики его полномочия. Единственный минус — не хватает примеров успешного подхода.
Или этой:
▪️Статья «Fun with container images - Bypassing vulnerability scanners» — мысли после доклада с Kubecon EU. В выступлении автор рассказывал, как вредоносный образ контейнера может обходить сканеры уязвимостей, и показывал разные методы. В статье есть ссылка на репозиторий (с примерами кода) и на видео доклада.
Желаем хорошей недели
P.S. Участвуйте в нашем розыгрыше до 27.06 включительно!
#блог
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥3
В день два раза вот эти упражнения делайте, hard skills болеть не будут 🦾
Отличный репозиторий с вопросами и упражнениями по различным темам: Linux, Jenkins, AWS, SRE, Prometheus, Docker, Python, Ansible, Git, Kubernetes, Terraform, OpenStack, SQL, NoSQL, Azure, GCP, DNS, Elastic, Network, Virtualization, вопросы для DevOps-интервью. В общем, отличный способ прокачать навыки!
P.S. Ну и, конечно, мы не забыли про наш розыгрыш! Сегодня подведем итоги, stay tuned! :)
#open_source
Отличный репозиторий с вопросами и упражнениями по различным темам: Linux, Jenkins, AWS, SRE, Prometheus, Docker, Python, Ansible, Git, Kubernetes, Terraform, OpenStack, SQL, NoSQL, Azure, GCP, DNS, Elastic, Network, Virtualization, вопросы для DevOps-интервью. В общем, отличный способ прокачать навыки!
P.S. Ну и, конечно, мы не забыли про наш розыгрыш! Сегодня подведем итоги, stay tuned! :)
#open_source
🔥14👍3😁1
State of DevOps 2023
В начале года мы писали о масштабном исследовании состояния DevOps в России — State of DevOps Report 2023. Потом приглашали на вебинар по итогам этого исследования. Теперь — появилась публичная статистика!
Кратко:
☁️ 72% опрошенных компаний используют облака;
☁️ Самая популярная модель — гибридное облако. Гибридное облако применяет 31% опрошенных, у 28% респондентов часть данных хранится на облаках, часть — на собственной инфраструктуре, у 22% данные хранятся на собственной инфраструктуре, и только у 19% все данные хранятся в контуре одного облачного провайдера.
☁️ Самые популярные PaaS-продукты — это управляемые SQL и оркестраторы: их использует 47% респондентов, 45% — управляемые оркестраторы Kubernetes, OpenShift, 26% — CI/CD-сервисы GitLab. Меньше всего популярны облачные сервисы для ML-разработки (6%) и для распознавания речи (3%).
☁️ 30% опрошенных выделили соответствие провайдеров требованиям регулятора в сфере управления персональными данными, а 23% выделили сокращение расходов на персонал, 21% респондентов отметил повышение прозрачности бизнес-процессов, 20% — повышение прозрачности работы с данными.
Исследование State of DevOps Report 2023 провели Экспресс 42, совместно с облачной платформой Yandex Cloud и др. В опросе приняли участие более 2000 ИТ-специалистов из российских компаний.
#интересное
В начале года мы писали о масштабном исследовании состояния DevOps в России — State of DevOps Report 2023. Потом приглашали на вебинар по итогам этого исследования. Теперь — появилась публичная статистика!
Кратко:
☁️ 72% опрошенных компаний используют облака;
☁️ Самая популярная модель — гибридное облако. Гибридное облако применяет 31% опрошенных, у 28% респондентов часть данных хранится на облаках, часть — на собственной инфраструктуре, у 22% данные хранятся на собственной инфраструктуре, и только у 19% все данные хранятся в контуре одного облачного провайдера.
☁️ Самые популярные PaaS-продукты — это управляемые SQL и оркестраторы: их использует 47% респондентов, 45% — управляемые оркестраторы Kubernetes, OpenShift, 26% — CI/CD-сервисы GitLab. Меньше всего популярны облачные сервисы для ML-разработки (6%) и для распознавания речи (3%).
☁️ 30% опрошенных выделили соответствие провайдеров требованиям регулятора в сфере управления персональными данными, а 23% выделили сокращение расходов на персонал, 21% респондентов отметил повышение прозрачности бизнес-процессов, 20% — повышение прозрачности работы с данными.
Исследование State of DevOps Report 2023 провели Экспресс 42, совместно с облачной платформой Yandex Cloud и др. В опросе приняли участие более 2000 ИТ-специалистов из российских компаний.
#интересное
👍12❤1
This media is not supported in your browser
VIEW IN TELEGRAM
Барабанная дробь... 🥁 Подвели итоги розыгрыша! 🎉
Условия были не самые простые, большое спасибо всем, кто ответил на вопросы и поделился мнением о нашем канале.
Это не последний конкурс, обязательно придумаем что-нибудь еще, ну а пока — будем делать DevOps FM лучше😎
И, разумеется, поздравляем победителя!
@Mik9524, вы выиграли футболку «Злой DevOps» 🥳! Носите с удовольствием! :) В ближайшее время вам напишет администратор канала.
Условия были не самые простые, большое спасибо всем, кто ответил на вопросы и поделился мнением о нашем канале.
Это не последний конкурс, обязательно придумаем что-нибудь еще, ну а пока — будем делать DevOps FM лучше
И, разумеется, поздравляем победителя!
@Mik9524, вы выиграли футболку «Злой DevOps» 🥳! Носите с удовольствием! :) В ближайшее время вам напишет администратор канала.
Please open Telegram to view this post
VIEW IN TELEGRAM
🎉13👏1
Давненько не было подборок статей, исправляемся! 🫡
Сегодня предлагаем почитать:
▪️Статья «10 Anti-Patterns for Kubernetes Deployments» — текст о том, как делать НЕ стоит и почему это так. Почему тот или иной anti-pattern попал в перечень неплохо расписано в самой статье и с примерами (время прочтения ~ 22 минуты).
▪️Статья «Application architecture: A quick guide for startups» — действительно неплохой гайд для проверки вашей инфраструктуры.
▪️Туториал «How to create efficient DevSecOps workflows with rules for conditional CI/CD pipelines» — о различных типах CI/CD пайплайнов, rules, а также о вариантах их использования.
▪️Статья «Kafka за 20 минут» — даже за 19 минут :) Рассказывается как устроен Apache Kafka, какая архитектура и т.д. Есть репозиторий с небольшой практикой!
▪️Статья «Infrastructure as a Code: ожидания и реальность» — как можно организовать инфраструктурный код в Terraform-проекте.
Всем DevOps! 🖖
#статьи
Сегодня предлагаем почитать:
▪️Статья «10 Anti-Patterns for Kubernetes Deployments» — текст о том, как делать НЕ стоит и почему это так. Почему тот или иной anti-pattern попал в перечень неплохо расписано в самой статье и с примерами (время прочтения ~ 22 минуты).
▪️Статья «Application architecture: A quick guide for startups» — действительно неплохой гайд для проверки вашей инфраструктуры.
▪️Туториал «How to create efficient DevSecOps workflows with rules for conditional CI/CD pipelines» — о различных типах CI/CD пайплайнов, rules, а также о вариантах их использования.
▪️Статья «Kafka за 20 минут» — даже за 19 минут :) Рассказывается как устроен Apache Kafka, какая архитектура и т.д. Есть репозиторий с небольшой практикой!
▪️Статья «Infrastructure as a Code: ожидания и реальность» — как можно организовать инфраструктурный код в Terraform-проекте.
Всем DevOps! 🖖
#статьи
👍10❤4🔥1👏1