🐧 Используй отдельный "чистый" shell для проверки окружения — через env -i
Очень много проблем в DevOps вызывает грязное окружение:
скрытые alias, неожиданные переменные, PATH переписанный старыми скриптами, остатки от предыдущих установок, глобальные переменные из .bashrc и .profile.
Из-за этого сервис может работать у одного инженера, но падать у другого.
Фокус:
проверяй, как команда ведёт себя в идеально чистой среде, где нет ничего лишнего.
💡 Команда
Это запускает абсолютно пустую среду, без:
- переменных
- alias
- функций
- настроек шелла
- кастомного PATH
И ты видишь честное поведение программы, как будто она запущена в контейнере.
🧠 Когда это нереально помогает
- "У меня всё работает, а у другого инженера нет"
- Сервис запускается в контейнере, но не работает локально
- PATH перепутан между системными и кастомными бинарями
- Переменные окружения конфликтуют между собой
- Стартовые скрипты ломают окружение
⚡ Бонус
Если хочешь передать только нужные переменные:
Очень много проблем в DevOps вызывает грязное окружение:
скрытые alias, неожиданные переменные, PATH переписанный старыми скриптами, остатки от предыдущих установок, глобальные переменные из .bashrc и .profile.
Из-за этого сервис может работать у одного инженера, но падать у другого.
Фокус:
проверяй, как команда ведёт себя в идеально чистой среде, где нет ничего лишнего.
💡 Команда
env -i bash --noprofile --norcЭто запускает абсолютно пустую среду, без:
- переменных
- alias
- функций
- настроек шелла
- кастомного PATH
И ты видишь честное поведение программы, как будто она запущена в контейнере.
🧠 Когда это нереально помогает
- "У меня всё работает, а у другого инженера нет"
- Сервис запускается в контейнере, но не работает локально
- PATH перепутан между системными и кастомными бинарями
- Переменные окружения конфликтуют между собой
- Стартовые скрипты ломают окружение
⚡ Бонус
Если хочешь передать только нужные переменные:
env -i PATH=/usr/bin:/bin HOME="$HOME" bash --noprofile --norc👍7🔥5❤3
И это далеко больше, чем та малая «верхушка айсберга», которую мы видим сейчас в сфере IT.
Исследователи смоделировали 151 млн работников и 32 000 навыков, чтобы понять, где именно ИИ может заменить или усилить человека. Такой подход даёт раннее предупреждение — и политикам, и компаниям — о том, где начнётся реальное перераспределение труда и рост производительности.
Что важно:
- ИИ сегодня уже способен закрывать задачи на сумму 11.7% U.S. wage bill - примерно $1.2 трлн в год.
- Видимая экспозиция ИИ в технологиях и вычислениях - лишь 2.2% зарплатной стоимости, около $211 млрд.
То есть мы наблюдаем только пятую часть того, на что ИИ реально способен.
Мы обсуждаем ИИ в контексте увольнений, но забываем, что настоящие сдвиги — гораздо глубже.
https://www.cnbc.com/2025/11/26/mit-study-finds-ai-can-already-replace-11point7percent-of-us-workforce.html
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍2🔥1
Выживаем в условиях ограниченной доступности - DevOps, SRE, сисадмины, архитекторы и инженеры, этот практикум для вас!
3 декабря в 20:00 мск ведущий DevOps-инженер Михаил Чугунов разберет:
👨💻как правильно выстроить пайплайн CI/CD
👨💻как организовать DNS, ingress и балансировку
👨💻как проектировать архитектуры кластера и сетевого взаимодействия
После Практикума “Kubernetes в закрытом контуре”:
✔️DevOps/SRE смогут автоматизировать доставку обновлений и контейнерных образов без внешнего доступа
✔️Сисадмины разберутся, как организовать сетевую топологию, прокси, ingress-контроллеры и DNS в полностью изолированном контуре
✔️Архитекторы поймут, как закладывать ограничения NAT и отсутствие интернета в архитектурные решения
✔️Инженеры БД получат систему, как выстроить безопасную модель доступа, обеспечить комплаенс и защиту данных внутри замкнутой инфраструктуры Kubernetes
Для полной погруженности мы дарим видео-курс о Kubernetes - будьте устойчивы и готовы! Забрать уроки:
Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963. erid: 2W5zFJKRECp
3 декабря в 20:00 мск ведущий DevOps-инженер Михаил Чугунов разберет:
👨💻как правильно выстроить пайплайн CI/CD
👨💻как организовать DNS, ingress и балансировку
👨💻как проектировать архитектуры кластера и сетевого взаимодействия
После Практикума “Kubernetes в закрытом контуре”:
✔️DevOps/SRE смогут автоматизировать доставку обновлений и контейнерных образов без внешнего доступа
✔️Сисадмины разберутся, как организовать сетевую топологию, прокси, ingress-контроллеры и DNS в полностью изолированном контуре
✔️Архитекторы поймут, как закладывать ограничения NAT и отсутствие интернета в архитектурные решения
✔️Инженеры БД получат систему, как выстроить безопасную модель доступа, обеспечить комплаенс и защиту данных внутри замкнутой инфраструктуры Kubernetes
Для полной погруженности мы дарим видео-курс о Kubernetes - будьте устойчивы и готовы! Забрать уроки:
Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963. erid: 2W5zFJKRECp
❤3👍2
🔥 Вся историю Unix - от первых 2.5 тысяч строк на PDP-7 до 30 миллионов строк современного FreeBSD.
По сути, это Git-машина времени, восстановленная вручную из 24 исторических снапшотов.
Что внутри:
- Полвека разработки сведены в непрерывную линию: 1970 → 2018, без пропавших релизов и дыр в истории.
- Почти 500 000 коммитов, более 2000 мерджей и около 1000 авторов — самых первых нашли через архивные документы и письма.
- Полная эволюция Unix: PDP-7, версии V1–V7, Unix/32V, все ветки BSD, SCCS-история, 386BSD, вся линейка FreeBSD от 1.0 до текущего дерева.
- Восстановление сделано с максимальной точностью — код собрали по крупицам из разных систем.
- Репозиторий только для чтения: он не принимает пуши, а регулярно пересобирается с нуля, чтобы история оставалась чистой и неизменной.
Это, пожалуй, самый аккуратный и полный архив развития Unix, который можно открыть прямо в GitHub:
https://github.com/dspinellis/unix-history-repo
По сути, это Git-машина времени, восстановленная вручную из 24 исторических снапшотов.
Что внутри:
- Полвека разработки сведены в непрерывную линию: 1970 → 2018, без пропавших релизов и дыр в истории.
- Почти 500 000 коммитов, более 2000 мерджей и около 1000 авторов — самых первых нашли через архивные документы и письма.
- Полная эволюция Unix: PDP-7, версии V1–V7, Unix/32V, все ветки BSD, SCCS-история, 386BSD, вся линейка FreeBSD от 1.0 до текущего дерева.
- Восстановление сделано с максимальной точностью — код собрали по крупицам из разных систем.
- Репозиторий только для чтения: он не принимает пуши, а регулярно пересобирается с нуля, чтобы история оставалась чистой и неизменной.
Это, пожалуй, самый аккуратный и полный архив развития Unix, который можно открыть прямо в GitHub:
https://github.com/dspinellis/unix-history-repo
👍14❤6🥰3
Что умеет:
- следит за локальными и удалёнными Docker-хостами в одном окне
- умно перезапускает контейнеры с настраиваемой логикой повторов
- шлёт алерты в Telegram, Slack, Discord, Gotify и почту
- обновляет контейнеры по расписанию
- позволяет разворачивать Docker Run и Compose-пресеты прямо из UI
- показывает health-чеки и события в реальном времени
Github: https://github.com/darthnorse/dockmon
@pythonl
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11❤4👍2
ROI в DevOps ↗️
Эффективны ли ваши инвестиции в DevOps? Как посчитать возврат от вложений?
Команда юнита «Экспресс 42» (Флант) приглашает вас на вебинар, где:
– Поделится инструментами оценки ROI сверху вниз (верхнеуровневая оценка трансформации) и снизу вверх (детальная оценка отдельных изменений).
– Проанализирует выгоды и ROI на примере компании среднего размера.
– Объяснит, как DevOps помогает сократить трудозатраты и получить дополнительную доходность.
Вебинар пройдёт 5 декабря (пт) в 12:00
Зарегистрироваться
Если ищете способы увеличить прибыль или сократить издержки, а также усовершенствовать качество поставки цифровых продуктов, ждём вас на эфире 🧑🏼💻
Эффективны ли ваши инвестиции в DevOps? Как посчитать возврат от вложений?
Команда юнита «Экспресс 42» (Флант) приглашает вас на вебинар, где:
– Поделится инструментами оценки ROI сверху вниз (верхнеуровневая оценка трансформации) и снизу вверх (детальная оценка отдельных изменений).
– Проанализирует выгоды и ROI на примере компании среднего размера.
– Объяснит, как DevOps помогает сократить трудозатраты и получить дополнительную доходность.
Вебинар пройдёт 5 декабря (пт) в 12:00
Зарегистрироваться
Если ищете способы увеличить прибыль или сократить издержки, а также усовершенствовать качество поставки цифровых продуктов, ждём вас на эфире 🧑🏼💻
⚡️ Удобная шпаргалка по инструментам, которые чаще всего используют DevOps-инженеры.
Это не список «нужно выучить всё», а карта экосистемы - чтобы понимать, какие категории существуют и какие решения в них встречаются.
Языки и скрипты
Python, Go, Groovy, Bash - базовый набор для автоматизации, пайплайнов и утилит.
Облачные платформы
Azure, AWS, GCP, Civo - основные провайдеры, на которых строят инфраструктуру.
IaC и конфигурация
Terraform, Puppet, Ansible, Pulumi - инструменты для управления инфраструктурой кодом.
Наблюдаемость и мониторинг
New Relic, Grafana, Prometheus, Nagios - всё, что относится к метрикам, логам и алертам.
Планирование и коммуникация
Jira, Confluence, Slack - управление задачами, документация и коммуникации.
Контроль версий и коллаборация
GitHub, Bitbucket, GitLab - репозитории, code review, CI и управление командами.
Автотестирование
Snyk, Selenium, Appium - безопасность и тестирование UI/мобильных приложений.
Контейнерная оркестрация
Kubernetes, Docker Swarm - управление контейнеризированными приложениями.
Операционные системы
Linux и Windows - основа серверной инфраструктуры.
Контейнеры
Docker и Podman - упаковка и запуск приложений.
CI/CD
Jenkins, CircleCI, Bamboo, Vagrant, ArgoCD - автоматизация доставки, развертывания и управления релизами.
Так выглядит современный DevOps-ландшафт: широкий, но структурированный. Удобно, чтобы ориентироваться, выбирать инструменты и планировать своё развитие.
Это не список «нужно выучить всё», а карта экосистемы - чтобы понимать, какие категории существуют и какие решения в них встречаются.
Языки и скрипты
Python, Go, Groovy, Bash - базовый набор для автоматизации, пайплайнов и утилит.
Облачные платформы
Azure, AWS, GCP, Civo - основные провайдеры, на которых строят инфраструктуру.
IaC и конфигурация
Terraform, Puppet, Ansible, Pulumi - инструменты для управления инфраструктурой кодом.
Наблюдаемость и мониторинг
New Relic, Grafana, Prometheus, Nagios - всё, что относится к метрикам, логам и алертам.
Планирование и коммуникация
Jira, Confluence, Slack - управление задачами, документация и коммуникации.
Контроль версий и коллаборация
GitHub, Bitbucket, GitLab - репозитории, code review, CI и управление командами.
Автотестирование
Snyk, Selenium, Appium - безопасность и тестирование UI/мобильных приложений.
Контейнерная оркестрация
Kubernetes, Docker Swarm - управление контейнеризированными приложениями.
Операционные системы
Linux и Windows - основа серверной инфраструктуры.
Контейнеры
Docker и Podman - упаковка и запуск приложений.
CI/CD
Jenkins, CircleCI, Bamboo, Vagrant, ArgoCD - автоматизация доставки, развертывания и управления релизами.
Так выглядит современный DevOps-ландшафт: широкий, но структурированный. Удобно, чтобы ориентироваться, выбирать инструменты и планировать своё развитие.
👎18❤4🥰2
This media is not supported in your browser
VIEW IN TELEGRAM
⚡️ Linux-совет: изолируй любую команду в одноразовой файловой системе
Когда хочешь протестировать скрипт, подозрительный бинарь или инсталлятор - не обязательно создавать отдельный контейнер. В Linux есть простой трюк: смонтировать временную файловую систему поверх каталога и выполнить команду так, будто она работает в «чистом» окружении.
Быстро, безопасно, без Docker.
Пример: заменить /tmp/testdir на пустой tmpfs и запускать всё внутри него, не трогая реальные файлы.
Когда хочешь протестировать скрипт, подозрительный бинарь или инсталлятор - не обязательно создавать отдельный контейнер. В Linux есть простой трюк: смонтировать временную файловую систему поверх каталога и выполнить команду так, будто она работает в «чистом» окружении.
Быстро, безопасно, без Docker.
Пример: заменить /tmp/testdir на пустой tmpfs и запускать всё внутри него, не трогая реальные файлы.
Изоляция через tmpfs - мини-песочница без Docker
создаём каталог и подменяем его на чистый tmpfs
sudo mkdir -p /tmp/safezone
sudo mount -t tmpfs -o size=100M tmpfs /tmp/safezone
запускаем тестируемую команду в изоляции
cd /tmp/safezone
bash suspicious_noscript.sh
снимаем изоляцию
cd /
sudo umount /tmp/safezone
👎22🗿5❤3👍3
🚀 Doom портирована для САПР KiCAD и осциллографа
Представлены порты игры Doom для САПР KiCAD и осциллографа. Порт KiDoom формирует игровое поле в редакторе печатных плат, симулируя векторную графику через расстановку дорожек и элементов на печатной плате. Дорожки используются для формирования стен, транзисторы SOT-23 для отображения мелких предметов, микросхемы SOIC-8 для декораций, а микросхемы QFP-64 для игрока и врагов. Всего обеспечено сопоставление более 150 игровых сущностей с соответствующими элементами плат.
https://opennet.ru/64329/
Представлены порты игры Doom для САПР KiCAD и осциллографа. Порт KiDoom формирует игровое поле в редакторе печатных плат, симулируя векторную графику через расстановку дорожек и элементов на печатной плате. Дорожки используются для формирования стен, транзисторы SOT-23 для отображения мелких предметов, микросхемы SOIC-8 для декораций, а микросхемы QFP-64 для игрока и врагов. Всего обеспечено сопоставление более 150 игровых сущностей с соответствующими элементами плат.
https://opennet.ru/64329/
❤8👍5🥰4
Telco Cloud: дискуссия об облачной инфраструктуре, которая отвечает строгим требованиям телекоммуникационного сектора.
Компания «Инфосистемы Джет» приглашает на дискуссию о Telco Cloud — облачной платформе, созданной по стандартам телеком-индустрии. Эти отработанные технологии могут использоваться не только для операторов, но и для других отраслей: финтеха, ритейла, логистики и промышленности.
На дискуссии эксперты обсудят:
• Технологические особенности телеком-облака, которые отличают его от частных облаков;
• Use-cases на базе Telco Cloud: IoT, Edge Computing, AI/ML, Private 5G и SD-WAN;
• Применимость архитектурные паттернов телекома для задач из других отраслей;
• «Идеальное облако» по мнению экспертов и различные подходы.
Мероприятие будет полезно техническим директорам, руководителям ИТ-отделов и бизнес-направлений, архитекторам облачных платформ, а также DevOps-инженерам.
Записаться на дискуссию можно по ссылке.
Компания «Инфосистемы Джет» приглашает на дискуссию о Telco Cloud — облачной платформе, созданной по стандартам телеком-индустрии. Эти отработанные технологии могут использоваться не только для операторов, но и для других отраслей: финтеха, ритейла, логистики и промышленности.
На дискуссии эксперты обсудят:
• Технологические особенности телеком-облака, которые отличают его от частных облаков;
• Use-cases на базе Telco Cloud: IoT, Edge Computing, AI/ML, Private 5G и SD-WAN;
• Применимость архитектурные паттернов телекома для задач из других отраслей;
• «Идеальное облако» по мнению экспертов и различные подходы.
Мероприятие будет полезно техническим директорам, руководителям ИТ-отделов и бизнес-направлений, архитекторам облачных платформ, а также DevOps-инженерам.
Записаться на дискуссию можно по ссылке.
👍1
This media is not supported in your browser
VIEW IN TELEGRAM
🎬 gitlogue - кинематографический инструмент воспроизведения коммитов Git для терминала.
⚡ Наблюдайте за тем, как происходят коммиты с помощью анимации ввода текста, подсветки синтаксиса и обновляемого в режиме реального времени дерева файлов.
🤯 Следите за кодом вашего репо.
🦀 Написано на Rust и собрано с помощью
⭐ GitHub: https://github.com/unhappychoice/gitlogue
#rustlang #ratatui #tui #git #commits #replay #terminal #screensavert
⚡ Наблюдайте за тем, как происходят коммиты с помощью анимации ввода текста, подсветки синтаксиса и обновляемого в режиме реального времени дерева файлов.
🤯 Следите за кодом вашего репо.
🦀 Написано на Rust и собрано с помощью
⭐ GitHub: https://github.com/unhappychoice/gitlogue
#rustlang #ratatui #tui #git #commits #replay #terminal #screensavert
❤3👍2😁1
🧩 Управление микросервисами и AI-нагрузками в закрытом контуре
На конференции Kuber Conf by AOT показали новое инфраструктурное решение Stackland, позволяющее управлять микросервисной архитектурой и AI-нагрузками внутри корпоративного контура.
Система объединяет инструменты для оркестрации контейнеров, автоматизации развёртывания и мониторинга сервисов, предлагая единый подход к управлению изолированными средами.
На стенде Yandex Cloud участники проверяли свои знания Kubernetes® и восстанавливали инфраструктуру после атаки Chaos Monster в игре «Спасение Контейнерленда».
На конференции Kuber Conf by AOT показали новое инфраструктурное решение Stackland, позволяющее управлять микросервисной архитектурой и AI-нагрузками внутри корпоративного контура.
Система объединяет инструменты для оркестрации контейнеров, автоматизации развёртывания и мониторинга сервисов, предлагая единый подход к управлению изолированными средами.
На стенде Yandex Cloud участники проверяли свои знания Kubernetes® и восстанавливали инфраструктуру после атаки Chaos Monster в игре «Спасение Контейнерленда».
👍5❤🔥2❤1👎1
Это одна из наиболее продвинутых моделей для программирования, и в течение этой недели её можно использовать без ограничений.
Предложение действует до 11 декабря.
Если вы хотели протестировать Codex Max в рабочих задачах - сейчас самый удобный момент.
https://cursor.com/download
@Golang_google
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍2👌2🔥1🙈1
This media is not supported in your browser
VIEW IN TELEGRAM
⚡️ Bash совет
Если у тебя длинная история терминала, искать нужную команду стрелками - мучение.
Хитрый приём: используй Ctrl + R для поиска по истории в реальном времени.
Ты набираешь часть команды — Bash мгновенно показывает совпадения.
А главное: повторное нажатие Ctrl + R продолжает поиск назад по истории.
Это один из самых больших ускорителей работы в терминале. Подписывайся, больше фишек каждый день !
Если у тебя длинная история терминала, искать нужную команду стрелками - мучение.
Хитрый приём: используй Ctrl + R для поиска по истории в реальном времени.
Ты набираешь часть команды — Bash мгновенно показывает совпадения.
А главное: повторное нажатие Ctrl + R продолжает поиск назад по истории.
Это один из самых больших ускорителей работы в терминале. Подписывайся, больше фишек каждый день !
# нажми в терминале:
Ctrl + R
# начни вводить часть команды:
git
# Bash покажет последнюю подходящую команду
# нажми Enter — выполнится найденная команда
👍19❤9🔥2
🐧 Полезный Linux-совет для DevOps:
Используйте
Когда сервер тормозит, а "top" выглядит нормально — эти инструменты дают ответ.
Используйте
sysstat (iostat, pidstat, sar) — это недооценённый набор инструментов, который даёт историю системной нагрузки, включая CPU, I/O и per-process статистику.
`apt install sysstat` или `yum install sysstat`
— `sar -u 1 5` покажет реальную загрузку CPU, а не усреднённые цифры;
— `iostat -x 1` поможет понять, что умирает на диске (await, util, svctm);
— `pidstat -dru 1` идеально для диагностики «кто жрет и почему».
Когда сервер тормозит, а "top" выглядит нормально — эти инструменты дают ответ.
👍15❤6🔥6
Кэширование хранит часто используемые данные в быстром слое, обычно в памяти.
Это снижает нагрузку на базу данных и ускоряет ответы системы.
Один из самых эффективных способов улучшить производительность, масштабируемость и сократить расходы.
ПОЧЕМУ КЭШИРОВАНИЕ ВАЖНО
Экономит запросы к базе
Уменьшает задержку
Справляется с высоким количеством чтений
Укрепляет стабильность при нагрузках
Снижает стоимость инфраструктуры
1) CLIENT-SIDE CACHING
Хранение данных в браузере пользователя.
Используются cookies, localStorage, service workers.
Меньше повторных загрузок статических ресурсов.
2) CDN CACHING
Статические файлы лежат на глобальных edge-серверах.
CSS, JS, изображения, видео, шрифты.
Меньше задержка у глобальных пользователей и разгрузка основного сервера.
3) APPLICATION-LEVEL CACHING
Кэш внутри приложения.
Например, структуры в памяти вроде LRU cache.
Очень быстро, но работает в рамках одного сервера.
4) DISTRIBUTED CACHING
Общий кэш для множества серверов.
Инструменты: Redis, Memcached.
Подходит для горизонтального масштабирования и устраняет дублирование кэша.
5) DATABASE QUERY CACHING
Базы хранят результаты частых запросов.
MySQL Query Cache, Postgres внутренний кэш, MongoDB WiredTiger.
Ускоряет повторные чтения.
6) WRITE-BEHIND
Запись идет в кэш, а в базу — асинхронно.
Снижает задержку записи.
Подходит для систем с высокой нагрузкой на запись.
7) WRITE-THROUGH
Записи попадают в кэш и базу одновременно.
Гарантирует консистентность.
Немного медленнее из-за двойной записи.
8) CACHE-ASIDE
Приложение сначала проверяет кэш.
Если промах — идет в базу, затем помещает результат в кэш.
Гибкий и самый популярный вариант.
9) READ-THROUGH
Приложение всегда читает из кэша.
При промахе сам кэш получает данные из базы.
Кэш всегда остается обновленным.
10) TTL И ПОЛИТИКИ ИСТЕЧЕНИЯ
Каждая запись имеет срок жизни.
TTL, LRU, LFU, FIFO — разные режимы очистки данных.
11) INVALDATION
Ручное удаление ключей, удаление по шаблону, автоматическое истечение по TTL или лимиту памяти.
12) MULTI-LAYERED CACHING
Несколько уровней сразу: браузер, CDN, распределенный кэш, кэш приложения.
Полезно для глобальных систем с большим трафиком.
Совет
Кэширование помогает добиться высокой скорости, низкой нагрузки на базу и хорошей масштабируемости.
Стратегию нужно подбирать исходя из размеров системы, интенсивности запросов и требований к консистентности.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍3🔥2
❕ Бесплатный вебинар: «GitOps + Flux — автоматизированный деплой в Kubernetes»
Мечтаете деплоить в Kubernetes по принципу «закоммитил — заработало»? Приходите на открытый урок!
Когда: 23.12 в 20:00
Для кого: DevOps‑инженеры, разработчики, администраторы Kubernetes.
Вы узнаете:
• что такое GitOps и почему это стандарт работы с Kubernetes;
• как Flux синхронизирует кластер с Git;
• примеры настройки Flux;
• как избежать ошибок при внедрении GitOps.
После урока сможете:
• настроить базовый пайплайн GitOps с Flux;
• оценить применимость GitOps для вашего проекта.
➡️ Регистрируйтесь сейчас: https://otus.pw/CDpN/?erid=2W5zFJsoC3J
Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963.
Мечтаете деплоить в Kubernetes по принципу «закоммитил — заработало»? Приходите на открытый урок!
Когда: 23.12 в 20:00
Для кого: DevOps‑инженеры, разработчики, администраторы Kubernetes.
Вы узнаете:
• что такое GitOps и почему это стандарт работы с Kubernetes;
• как Flux синхронизирует кластер с Git;
• примеры настройки Flux;
• как избежать ошибок при внедрении GitOps.
После урока сможете:
• настроить базовый пайплайн GitOps с Flux;
• оценить применимость GitOps для вашего проекта.
➡️ Регистрируйтесь сейчас: https://otus.pw/CDpN/?erid=2W5zFJsoC3J
Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963.
🐧 Продвинутый Linux/DevOps совет: используйте `systemd-run` для мгновенного запуска задач в изолированных временных сервисах - без написания unit-файлов.
Фишка:
Это идеальный инструмент для временных задач, отладки, ограничения ресурсов и тестирования поведения в боевых условиях.
Примеры:
1) Запуск команды в отдельном cgroup с лимитом CPU:
systemd-run --scope -p CPUQuota=20% bash -c "make build"
2) Запуск периодической задачи без cron:
systemd-run --on-calendar="hourly" /usr/local/bin/cleanup.sh
3) Проверка сервиса в sandbox-режиме:
systemd-run --property=PrivateTmp=yes --property=ProtectSystem=strict bash
4) Изоляция для небезопасной команды:
systemd-run -p NoNewPrivileges=yes -p PrivateDevices=yes ./noscript.sh
Чем полезно:
- Не нужно создавать и чистить unit-файлы
- Команда получает все преимущества systemd: логи, cgroups, sandbox
- Отлично подходит DevOps-инженерам для тестов и временных задач
- Позволяет гарантировать безопасность и стабильность окружения
Если вы ещё не используете
Фишка:
systemd-run позволяет запускать команды как полноценные systemd-сервисы "на лету". Это идеальный инструмент для временных задач, отладки, ограничения ресурсов и тестирования поведения в боевых условиях.
Примеры:
1) Запуск команды в отдельном cgroup с лимитом CPU:
systemd-run --scope -p CPUQuota=20% bash -c "make build"
2) Запуск периодической задачи без cron:
systemd-run --on-calendar="hourly" /usr/local/bin/cleanup.sh
3) Проверка сервиса в sandbox-режиме:
systemd-run --property=PrivateTmp=yes --property=ProtectSystem=strict bash
4) Изоляция для небезопасной команды:
systemd-run -p NoNewPrivileges=yes -p PrivateDevices=yes ./noscript.sh
Чем полезно:
- Не нужно создавать и чистить unit-файлы
- Команда получает все преимущества systemd: логи, cgroups, sandbox
- Отлично подходит DevOps-инженерам для тестов и временных задач
- Позволяет гарантировать безопасность и стабильность окружения
Если вы ещё не используете
systemd-run как «одноразовый unit-файл», попробуйте - это один из самых недооценённых инструментов systemd.👍4❤2👎1
