DevOps FM – Telegram
DevOps FM
4.94K subscribers
636 photos
12 videos
10 files
751 links
♾️ Канал для тех, кто живёт DevOps и системным администрированием.

Новости, статьи, best practices, инструменты и чилл-аут контент. Cloud Native, Docker, Kubernetes, CI/CD, БД, мониторинг etc.

По вопросам — к Ладе @b_vls
Download Telegram
Всем DevOps! 🖖

Нам кажется, что читать о внутреннем устройстве реальных проектов интереснее, чем об отдельных технологиях (хотя это тоже полезно :)

И сегодня хотим порекомендовать статью "Как я создал собственную образовательную платформу". И не просто платформу, а платформу для обучения DevOps-инженеров, SRE и Platform-инженеров. Автор делает обзор всех частей своего проекта: от дизайна до инфры и делится ходом мыслей — на что обращал внимание при создании платформы, почему выбрал то или иное решение и т.д.

Вообще автор начинал с блога и статей про контейнеры, сети, разработку, Kubernetes и т.п. Советуем несколько:

▪️Статья "How Kubernetes Reinvented Virtual Machines (in a good sense)"

▪️Learning Path "Learning Containers From The Bottom Up"

▪️Серия статей "Computer Networking Fundamentals"

▪️Статья "Journey From Containerization To Orchestration And Beyond"

▪️Серия статей "Working with Kubernetes API"

#статьи
👍7🔥3
Load Balancing

Отличная статья с очень наглядной анимацией. Рассматриваются наиболее популярные алгоритмы балансировки запросов — round-robin, weighted round-robin, least-connections и PEWMA. Приводятся графики сравнения алгоритмов по latency и количеству неуспешных запросов.

В конце статьи есть небольшой playground, можно помоделировать балансировку разными алгоритмами с несколькими входными данными 🔥

#статьи
🔥11👍4
2000 подписчиков!!! 🥳

Сегодня радостный день, наш канал растет на глазах ー уже 2000 подписчиков (и даже чуть-чуть больше :)

Мы по-настоящему уважаем и любим каждого DevOps'a (и не только), который присоединился к нашему комьюнити DevOps FM. Ваши реакции, комментарии и репосты заставляют наши сердца биться чаще 😁 Спасибо, что остаетесь с нами ❤️

В честь такого крутого события мы хотим совместить приятное с полезным ー познакомиться с вами поближе, узнать ваши пожелания по содержанию канала и… разыграть подарок 🎁

Подробности в следующем посте ⬇️
🎉11🔥3🍾3
Сделаем DevOps FM лучше 🎁

Разыгрываем футболку “Злой DevOps”

📝 Мы подготовили гугл-форму. В ней вопросы о вас и о том, какой контент вы бы хотели видеть в этом канале.

Форму можно заполнить до 27.06 включительно.

1️⃣ Чтобы принять участие в розыгрыше, в первом вопросе выберите вариант ответа: «Да, я хочу принять участие в розыгрыше и готов(а) оставить ссылку на свой телеграм».

Все вопросы гугл-формы будут обязательны для ответа + потребуется оставить ваш телеграм (для связи с победителем :)

2️⃣ Если вы не хотите участвовать в розыгрыше, но хотите пройти опрос, в первом вопросе выберите вариант ответа: «Нет, я не хочу участвовать в розыгрыше, хочу просто заполнить опрос».

Телеграм оставлять не потребуется, а все вопросы будут необязательными. Такие ответы не будут участвовать в розыгрыше, но помогут сделать DevOps FM лучше :)

❗️Победитель будет определен рандомайзером 28.06. Если вы выиграете — вам напишет администратор канала, уточнит размер футболки и адрес. Отправка за наш счет :)
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍51
DevOps FM pinned a photo
Пусть ваши контейнеры всегда будут в безопасности!

А как это сделать — можно узнать из серии статей от Datadog.

▪️Часть 1 "Container security fundamentals: Exploring containers as processes" — первым шагом к пониманию того, как работают контейнеры Linux, является осознание того, что это всего лишь процессы. Этому и посвящена первая часть.

▪️Часть 2 "Container security fundamentals: Isolation & namespaces" — роль Namespaces в изоляции контейнеров.

▪️Часть 3 "Container security fundamentals: Capabilities" — что такое Capabilities, зачем нужны и как их можно использовать.

▪️Часть 4 "Container security fundamentals: Cgroups" — что такое cgroups, как они обеспечивают каждому процессу доступ к необходимым ресурсам. Описано несколько аспектов безопасности cgroups, в том числе то, как их можно использовать для снижения риска атак типа "denial-of-service" и управления доступом контейнеров к определенным устройствам на хосте.

Бонус:

⚙️ Репозиторий "Безопасность контейнеров" — пожалуй, лучший репозиторий на эту тему. Есть ссылки на дополнительные материалы.

⚙️ Статья на Хабре "Чек-лист по безопасности контейнеров" — чек-лист в виде вопросов, которые стоит задать себе, чтобы отловить наиболее вероятные уязвимости.

#статьи #Хабр
👍11
Всем DevOps! 🖖

В эфире — немножко новостей.

▪️Релизнули Linux-дистрибутив SysLinuxOS 12 для системных администраторов. Основан на пакетной базе Debian 12, самая важная составляющая дистрибутива — предустановленные приложения. К узкоспециализированному ПО можно отнести: Nmap, Fast-cli, Sparrow-Wifi, Etherape, PackETH, Angry Ip Scanner для диагностики сети и многие другие.

Подробности на русском можно узнать здесь, оригинал новости здесь, а сайт дистрибутива — тут.

▪️Еще один релиз, от ClickHouse. Вышла версия 23.5 — 29 новых функций, 22 оптимизации производительности, 85 исправлений ошибок. Подробности в анонсе или в этом видео.

▪️Эксперты Aqua Security рассказали, что миллионы репозиториев GitHub потенциально уязвимы для RepoJacking. Узнайте, уязвимы ли ваши проекты и как их защитить.

RepoJacking — тип атаки, который позволяет злоумышленникам захватывать зависимости проектов GitHub или весь проект для запуска вредоносного кода на тех, кто использует эти проекты.

P.S. Участвуйте в розыгрыше! Сделаем DevOps FM лучше :)

#новости
👍4
Полезное о Prometheus

Prometheus
— это open-source решение для мониторинга инфраструктуры. Prometheus мониторит самые разные системы: серверы, базы данных, отдельные виртуальные машины, да почти что угодно.

♦️ Awesome Prometheus Alerts — уверены, вы знали об этом репозитории, но всё же. В Prometheus есть alerting rules (ссылка на доку), они позволяют определять условия алертов. В большинстве случаев alerting rules повторяются. Поэтому их и собрали в Awesome Prometheus Alerts, бери и пользуйся.

♦️ Awesome Prometheus — не менее полезный репозиторий, но менее прикладной. В нем собрана теория по Prometheus. Еще есть раздел с тулзами. Достойно звездочки на GitHub :)

#open_source
👍14
Сегодня не будет сложных статей или мимолетных новостей, сегодня — истории пост!

▶️ Видео «Tech Talk: Linus Torvalds on git» (en | en sub) — 16 лет назад Линус Торвальдс выступил в Google и рассказал про систему контроля версий, которой сегодня пользуются миллионы специалистов. Спасибо сообществу Хабра, есть версия с русской озвучкой.

▶️ Видео «The mind behind Linux | Linus Torvalds» (en | en sub / ru sub) — 7 лет назад Линус Торвальдс дал небольшое интервью на TED и рассказал о своем видении технологий, философии open-source и немного о себе.

📝 Статья «A Brief History of Containers: From the 1970s Till Now» — удивительно как долго развивались отдельные технологии, для того, чтобы появились контейнеры, какими мы их знаем. Об этом пути можно прочитать в статье :) Автор описывает основные вехи развития технологий с конца 70-х до 2019 года. Может быть, вы бы добавили какой-нибудь milestone в эту статью? Делитесь в комментариях.

Всем пятница и хороших выходных! 🖖

#видео #статьи
👍8🎉5
Всем DevOps! 🖖

Помните серию статей про безопасность контейнеров? У автора есть классный блог «RAESENE'S RAMBLINGS».

А что за автор? Рори МакКьюн (Rory McCune) — специалист по безопасности, контейнеризации (Kubernetes/Docker), облачным вычислениям и т.д. Сейчас работает в DataDog.

Статей в блоге очень много, знакомство можно начать, например, с этой:

▪️Статья «Auditing RBAC - Redux» — как понять, кто имеет доступ к вашему k8s кластеру и насколько велики его полномочия. Единственный минус — не хватает примеров успешного подхода.

Или этой:

▪️Статья «Fun with container images - Bypassing vulnerability scanners» — мысли после доклада с Kubecon EU. В выступлении автор рассказывал, как вредоносный образ контейнера может обходить сканеры уязвимостей, и показывал разные методы. В статье есть ссылка на репозиторий (с примерами кода) и на видео доклада.

Желаем хорошей недели 😎

P.S. Участвуйте в нашем розыгрыше до 27.06 включительно!

#блог
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥3
В день два раза вот эти упражнения делайте, hard skills болеть не будут 🦾

Отличный репозиторий с вопросами и упражнениями по различным темам: Linux, Jenkins, AWS, SRE, Prometheus, Docker, Python, Ansible, Git, Kubernetes, Terraform, OpenStack, SQL, NoSQL, Azure, GCP, DNS, Elastic, Network, Virtualization, вопросы для DevOps-интервью. В общем, отличный способ прокачать навыки!

P.S. Ну и, конечно, мы не забыли про наш розыгрыш! Сегодня подведем итоги, stay tuned! :)

#open_source
🔥14👍3😁1
State of DevOps 2023

В начале года мы писали о масштабном исследовании состояния DevOps в России — State of DevOps Report 2023. Потом приглашали на вебинар по итогам этого исследования. Теперь — появилась публичная статистика!

Кратко:

☁️ 72% опрошенных компаний используют облака;

☁️ Самая популярная модель — гибридное облако. Гибридное облако применяет 31% опрошенных, у 28% респондентов часть данных хранится на облаках, часть — на собственной инфраструктуре, у 22% данные хранятся на собственной инфраструктуре, и только у 19% все данные хранятся в контуре одного облачного провайдера.

☁️ Самые популярные PaaS-продукты — это управляемые SQL и оркестраторы: их использует 47% респондентов, 45% — управляемые оркестраторы Kubernetes, OpenShift, 26% — CI/CD-сервисы GitLab. Меньше всего популярны облачные сервисы для ML-разработки (6%) и для распознавания речи (3%).

☁️ 30% опрошенных выделили соответствие провайдеров требованиям регулятора в сфере управления персональными данными, а 23% выделили сокращение расходов на персонал, 21% респондентов отметил повышение прозрачности бизнес-процессов, 20% — повышение прозрачности работы с данными.

Исследование State of DevOps Report 2023 провели Экспресс 42, совместно с облачной платформой Yandex Cloud и др. В опросе приняли участие более 2000 ИТ-специалистов из российских компаний.

#интересное
👍121
This media is not supported in your browser
VIEW IN TELEGRAM
Барабанная дробь... 🥁 Подвели итоги розыгрыша! 🎉

Условия были не самые простые, большое спасибо всем, кто ответил на вопросы и поделился мнением о нашем канале.

Это не последний конкурс, обязательно придумаем что-нибудь еще, ну а пока — будем делать DevOps FM лучше 😎

И, разумеется, поздравляем победителя!

@Mik9524, вы выиграли футболку «Злой DevOps» 🥳! Носите с удовольствием! :) В ближайшее время вам напишет администратор канала.
Please open Telegram to view this post
VIEW IN TELEGRAM
🎉13👏1
Давненько не было подборок статей, исправляемся! 🫡
Сегодня предлагаем почитать:

▪️Статья «10 Anti-Patterns for Kubernetes Deployments» — текст о том, как делать НЕ стоит и почему это так. Почему тот или иной anti-pattern попал в перечень неплохо расписано в самой статье и с примерами (время прочтения ~ 22 минуты).

▪️Статья «Application architecture: A quick guide for startups» — действительно неплохой гайд для проверки вашей инфраструктуры.

▪️Туториал «How to create efficient DevSecOps workflows with rules for conditional CI/CD pipelines» — о различных типах CI/CD пайплайнов, rules, а также о вариантах их использования.

▪️Статья «Kafka за 20 минут» — даже за 19 минут :) Рассказывается как устроен Apache Kafka, какая архитектура и т.д. Есть репозиторий с небольшой практикой!

▪️Статья «Infrastructure as a Code: ожидания и реальность» — как можно организовать инфраструктурный код в Terraform-проекте.

Всем DevOps! 🖖

#статьи
👍104🔥1👏1
Всем DevOps! 🖖

Мы любим читать истории фанатов технологий и сегодня хотим поделиться рассказом «Why and how I use k8s for my personal stuff (and love it)».

🗣️ Я один из тех чокнутых, которые любят Kubernetes. Мне он так нравится, что в настоящее время он поддерживает множество моих личных штук и хобби-проектов. Итак, вместо привычных «k8s раздут», «k8s — это излишество» или «почему вам не нужен k8s», давайте поговорим о том, почему k8s на самом деле отлично подходит для личных целей, и почему вам, возможно, также стоит подумать об его использовании.

Может быть, вы тоже пользуетесь k8s для личных проектов? Расскажите :)

#статьи
Please open Telegram to view this post
VIEW IN TELEGRAM
👍92
Бесплатный видеокурс по SRE

Как раз можно на выходных посмотреть (хотя, конечно, на выходных лучше отдыхать 🏖)

Курс выпустили Тинькофф Образование буквально на днях. 14 видео, +- по часу. Рассказываются основные темы, начиная от "Что такое SRE" до "Как тестировать в продакшен". Хороший способ прокачать экспертизу, тем более всё на русском языке.

Желаем отличной пятницы и классных выходных! 🔥

#видео
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥28👍1
Всем DevOps! 🖖

Начинаем эту неделю с нетипичной для нас рекомендации — книги «Ansible for DevOps». Никто не будет утверждать, что можно изучить инструмент или технологию только по книгам, но книги точно могут помочь.

Ansible — это инструмент Infrastructure as a Code для автоматизации задач по подготовке и конфигурированию инфраструктуры.

📚 Kнига «Ansible for DevOps» начинается с основ: установки Ansible, создания базового файла инвентаризации и базовых концепций, а затем рассказывает о многочисленных возможностях использования Ansible, включая специальные команды, базовые и расширенные плейбуки, развертывание приложений, предоставление сервера нескольким провайдерам и даже оркестровку Docker.

P.S. Об этой книге нам рассказал подписчик, спасибо :) Если вы знаете какой-то классный материал, инструмент и т.д. и хотите поделиться им с сообществом — пишите!

#книги
👍10🔥9👏1
Рассказываем про два open-source инструмента с похожими названиями 😎

▪️Kube-Scanopen-source утилита для оценки риска кластера среды оркестрации, в основе которого лежит Kubernetes.

Для расчета уровня риска используется модель Octarine Kubernetes Common Configuration Scoring System (KCCSS). Она похожа на Common Vulnerability Scoring System (CVSS), стандарт для расчета уровня риска по уязвимостям, только вместо акцента на уязвимости делается акцент на конфигурацию и параметры безопасности в ней.

▪️KubiScan open-source утилита, которая собирает информацию о том, где и какие расширенные привилегии используются на уровне кластера Kubernetes, если в основе контроля доступа лежит RBAC.

Инструмент был опубликован в рамках исследования «Защита кластеров Kubernetes путем устранения рискованных разрешений»

#open_source
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10
Sber OPS Meetup: удобство, функциональность, надежность

Бесплатный митап — отличная возможность пообщаться с единомышленниками и обсудить актуальные темы ИТ-сопровождения: Kubernetes Governance as a Code, dev/staging/testing-ветки, рабочее пространство администратора и техподдержку для сотрудников.

🗓 Когда? 10 июля 18:00 (МСК, GMT+3)

🌐 Онлайн — трансляция на сайте
📍 Офлайн — офис Сбера по адресу: Москва, Кутузовский проспект, 32, корпус Г

Что в программе? Доклады!

▪️«Kubernetes Governance as a Code, или Как содержать кластеры в чистоте и порядке»

▪️«Разделение на dev/master-ветки при деплое на стенды: паттерн или антипаттерн?»

▪️«Единое рабочее пространство администратора, или Когда закончилось место на панели вкладок»

▪️«Как мы в Сбере предоставляем техническую поддержку сотрудникам»

➡️ Для участия в онлайне или офлайне нужно зарегистрироваться.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
Сегодня целых два повода, чтобы немного расслабиться: маленькая пятница 🥳 и день трудоголика 😭

Поэтому предлагаем посмотреть познавательную документалку «Kubernetes: The Documentary». Фильм в двух частях (раз, два), на английском, но есть русские субтитры.

Как создавался Kubernetes? Почему он стал open-source и что сделало его, по сути, стандартом оркестрации? Об этом фильм :) Особенно интересно, что всю историю рассказывают люди, принимавшие непосредственное участие в разработке Kubernetes: инженеры из Google, Red Hat, Twitter и других компаний.

Всем DevOps! 🖖

#видео
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥4
GitHub опубликовали отличную статью «Introduction to SELinux»

SELinux — самый популярный модуль безопасности Linux, используемый для изоляции и защиты системных компонентов друг от друга.

В статье рассказывается про различия между MAC (Mandatory Access Control) и DAC (Discretionary Access Control), объясняются основы системы типов SELinux и то, как SELinux работает в ядре Linux, предлагаются полезные инструменты и примеры взаимодействия с SELinux.

Бонус: На русском есть еще такая статья, тоже очень подробная :)

#статьи
👍13