Привет! 👨💻
Надоело рисковать, храня секреты в открытом виде? Пора делать это как инженер — с правильными инструментами и пониманием архитектуры.
Вместе с Orion soft представляем практический курс по StarVault — российскому решению для управления секретами уровня enterprise.
🔥 Что разберем на практике:
• Поднимаем кластер в Docker и Kubernetes
• Настраиваем отказоустойчивую архитектуру (HA)
• Работаем с движками: KV, Database
• Интегрируем с Kubernetes через Vault Agent Injector
• Настраиваем мониторинг и аудит
💡 Реальные скиллы после курса:
• Строительство безопасной системы хранения секретов
• Автоматизация работы с учетными данными БД
🚩Соответствие требованиям ФЗ-152 и ГОСТ 56939-2024
[ Изучить программу ]
P.S. Это только начало нашего партнерства с российским вендором — впереди много интересного!
Надоело рисковать, храня секреты в открытом виде? Пора делать это как инженер — с правильными инструментами и пониманием архитектуры.
Вместе с Orion soft представляем практический курс по StarVault — российскому решению для управления секретами уровня enterprise.
🔥 Что разберем на практике:
• Поднимаем кластер в Docker и Kubernetes
• Настраиваем отказоустойчивую архитектуру (HA)
• Работаем с движками: KV, Database
• Интегрируем с Kubernetes через Vault Agent Injector
• Настраиваем мониторинг и аудит
💡 Реальные скиллы после курса:
• Строительство безопасной системы хранения секретов
• Автоматизация работы с учетными данными БД
🚩Соответствие требованиям ФЗ-152 и ГОСТ 56939-2024
[ Изучить программу ]
P.S. Это только начало нашего партнерства с российским вендором — впереди много интересного!
🔥9👏8👍5❤3👎3
Знакомо? 👇
📌 Ты постоянно заглядываешь в Grafana "все ли зелено"
📌О проблемах часто узнаёшь от пользователей
📌В панике ищешь причину
Это классический мониторинг — ты смотришь на систему и сам догадываешься, что не так.
А теперь другая реальность:
📱 Телеграм: *"У API /payment время ответа P95 выросло с 200ms до 800ms из-за роста ошибок 500 в БД postgres-primary"*
Вот это observability! Система не просто показывает метрики, а сообщает контекст.
Как превратить графики в "рассказчика":
1️⃣ Вместо: "CPU usage > 90%"
Делаем: "CPU payment-service > 90% 5 минут, RPS упал на 70%"
2️⃣ Вместо: "Memory high"
Делаем: "auth-service потребляет 95% памяти, активные сессии выросли в 3 раза"
🥗 Рецепт:
🔸 Связывай метрики приложения и инфраструктуры
🔸 Используй labels в Prometheus для группировки
🔸 Настраивай алерты на комбинации метрик
Пример алерта:
Суть не в слежке за графиками, а в системе, которая понимает своё состояние💪
📌 Ты постоянно заглядываешь в Grafana "все ли зелено"
📌О проблемах часто узнаёшь от пользователей
📌В панике ищешь причину
Это классический мониторинг — ты смотришь на систему и сам догадываешься, что не так.
А теперь другая реальность:
📱 Телеграм: *"У API /payment время ответа P95 выросло с 200ms до 800ms из-за роста ошибок 500 в БД postgres-primary"*
Вот это observability! Система не просто показывает метрики, а сообщает контекст.
Как превратить графики в "рассказчика":
1️⃣ Вместо: "CPU usage > 90%"
Делаем: "CPU payment-service > 90% 5 минут, RPS упал на 70%"
2️⃣ Вместо: "Memory high"
Делаем: "auth-service потребляет 95% памяти, активные сессии выросли в 3 раза"
🥗 Рецепт:
🔸 Связывай метрики приложения и инфраструктуры
🔸 Используй labels в Prometheus для группировки
🔸 Настраивай алерты на комбинации метрик
Пример алерта:
- alert: PaymentServiceDegradation
expr: |
increase(payment_api_errors_total{status=~"5.."}[5m]) > 10
and
histogram_quantile(0.95, rate(payment_response_time_seconds_bucket[5m])) > 0.8
Суть не в слежке за графиками, а в системе, которая понимает своё состояние💪
👍20🔥15❤6👏2👎1😁1
Размер Docker-образов напрямую бьет по скорости деплоя и бюджету на хранилище. Вот практические шаги для сброса веса:
1️⃣ Многостадийные сборки
Разделяем сборку и рантайм:
Результат: с 1.2GB до ~15MB
2️⃣ Выбор базового образа
❌ ubuntu:latest — 70MB+
✅ alpine:latest — 5MB
🚀 distroless — 2MB
3️⃣ Чистка кэша в одном RUN
4️⃣ Правильный .dockerignore
5️⃣ Сортировка инструкций
Ставь редко меняющиеся слои выше для лучшего кэширования.
Итог:
🔹 Деплой ускоряется в 3-5 раз
🔹 Экономия на хранилище в registry
🔹 Меньше surface для атак
На курсах Rebrain мы глубоко разбираем не только оптимизацию образов, но и полный цикл контейнеризации — от Docker до оркестрации в продакшене.
Оставим тут ссылочку на курс по Docker, вдруг заходите демодоступ открыть и попробовать курс.
1️⃣ Многостадийные сборки
Разделяем сборку и рантайм:
FROM golang:1.19 as builder
WORKDIR /app
COPY . .
RUN go build -o app
FROM alpine:latest
COPY --from=builder /app/app /
CMD ["/app"]
Результат: с 1.2GB до ~15MB
2️⃣ Выбор базового образа
❌ ubuntu:latest — 70MB+
✅ alpine:latest — 5MB
🚀 distroless — 2MB
3️⃣ Чистка кэша в одном RUN
RUN apt-get update && apt-get install -y package \
&& rm -rf /var/lib/apt/lists/* \
&& apt-get clean
4️⃣ Правильный .dockerignore
node_modules
.git
*.log
.env
5️⃣ Сортировка инструкций
Ставь редко меняющиеся слои выше для лучшего кэширования.
Итог:
🔹 Деплой ускоряется в 3-5 раз
🔹 Экономия на хранилище в registry
🔹 Меньше surface для атак
На курсах Rebrain мы глубоко разбираем не только оптимизацию образов, но и полный цикл контейнеризации — от Docker до оркестрации в продакшене.
Оставим тут ссылочку на курс по Docker, вдруг заходите демодоступ открыть и попробовать курс.
👍34🔥13❤1👎1
Время проведения:
2 декабря (вторник) в 19:00 по МСК
Программа практикума:
Кто ведёт?
Андрей Шабалин — тренер Cisco/Huawei, кандидат наук, преподаватель сетевых технологий на онлайн-платформах, инструктор академии Eltex и Астра-Университета. Автор сообщества «Компьютерные сети и сетевая безопасность»
Время проведения:
3 декабря (среда) в 20:00 по МСК
Программа практикума:
Кто ведёт?
Андрей Буранов — системный администратор в департаменте VK Play. 13+ лет опыта работы с ОС Linux. 11+ лет опыта преподавания. Входит в топ-3 лучших преподавателей образовательных порталов.
Время проведения:
4 декабря (четверг) в 19:00 по МСК
Программа практикума:
Кто ведёт?
Василий Озеров — co-Founder REBRAIN, IT-инженер с 2012 года, провёл 100+ вебинаров по DevOps и инфраструктуре.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8❤3👍2👎2💯1
Друзья, ваше слово решает! 🗳️
Мы с Андреем Шабалиным выбираем темы вебинаров на январь и хотим, чтобы они были максимально полезными именно для вас. Помогите нам выбрать самые востребованные темы!
👀 Вдруг кто-то еще не знаком с Андреем?
- Тренер Cisco/Huawei, кандидат наук
- Преподаватель сетевых технологий на ведущих онлайн-платформах
- Инструктор академии Eltex и Астра-Университета
- Автор сообщества «Компьютерные сети и сетевая безопасность»
Можно голосовать за несколько вариантов.
Темы, набравшие больше всего голосов, станут в расписание нашей январской программы вебинаров. Ваше мнение действительно важно для нас!
Голосуйте сейчас — определяем программу вместе! ✅
P.S. Есть свои предложения по темам? Пишите — все внимательно изучим!
Мы с Андреем Шабалиным выбираем темы вебинаров на январь и хотим, чтобы они были максимально полезными именно для вас. Помогите нам выбрать самые востребованные темы!
👀 Вдруг кто-то еще не знаком с Андреем?
- Тренер Cisco/Huawei, кандидат наук
- Преподаватель сетевых технологий на ведущих онлайн-платформах
- Инструктор академии Eltex и Астра-Университета
- Автор сообщества «Компьютерные сети и сетевая безопасность»
Можно голосовать за несколько вариантов.
Темы, набравшие больше всего голосов, станут в расписание нашей январской программы вебинаров. Ваше мнение действительно важно для нас!
Голосуйте сейчас — определяем программу вместе! ✅
P.S. Есть свои предложения по темам? Пишите — все внимательно изучим!
❤10🔥5
Новое видео на YouTube-канале и в VK Видео ➕
Сегодня подготовили для вас запись практикума по DevOps с Василием Озеровым —
«DevOps by Rebrain: Docker Swarm»
Василий — co-Founder REBRAIN, IT-инженер с 2012 года, провёл 100+ вебинаров по DevOps и инфраструктуре.
В новом видео:
🟢 Развернем собственный Swarm-кластер
🟢 Изучим основные ресурсы Docker Swarm и развернем приложение в кластере
🟢 Настроим маршрутизацию трафика с помощью Traefik
Выбирайте удобную площадку и прокачивайте свои навыки:
↘ Смотреть на YouTube
↘ Смотреть в VK Видео
Сегодня подготовили для вас запись практикума по DevOps с Василием Озеровым —
«DevOps by Rebrain: Docker Swarm»
Василий — co-Founder REBRAIN, IT-инженер с 2012 года, провёл 100+ вебинаров по DevOps и инфраструктуре.
В новом видео:
Выбирайте удобную площадку и прокачивайте свои навыки:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥5❤2👏1
Автоматизация и нейросети «убьют» сисадминов? 😱
Каждый год интернет пугает айтишников новым «концом профессии». Сначала «контейнеры всё сделают сами», потом «облачные провайдеры всё упростят», теперь — «нейросети заменят всех»🤔
Но вот реальность: настоящего сисадмина не заменит ни один инструмент.
↘️ Почему?
🟢 Автоматизация не пишет архитектуру — её придумывают люди.
🟢 Нейросети подскажут решение, но не возьмут на себя ответственность за прод.
🟢 Даже самый умный скрипт не поймёт контекст бизнеса, риски и нюансы инфраструктуры.
↘️ Хочешь быть среди тех, кого точно не заменят?
Обучайся в Rebrain — и становись профессионалом, которому доверяют прод и будущее компании.
Каждый год интернет пугает айтишников новым «концом профессии». Сначала «контейнеры всё сделают сами», потом «облачные провайдеры всё упростят», теперь — «нейросети заменят всех»
Но вот реальность: настоящего сисадмина не заменит ни один инструмент.
Автоматизация и ИИ — это не враги, это усилители. Они не «убивают» профессию, а поднимают планку.
А те, кто умеет с ними работать, становятся самыми востребованными специалистами.
Обучайся в Rebrain — и становись профессионалом, которому доверяют прод и будущее компании.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👎1🔥1👏1
Бывало у вас такое: процесс работает, но что-то идёт не так? Он тормозит, не пишет в файл, или просто ведёт себя странно. Вместо того чтобы гадать, можно буквально заглянуть ему «внутрь» с помощью strace.
Что такое strace?
Это «рентгеновский аппарат» для Linux-процессов. Он показывает все системные вызовы, которые делает программа: работа с файлами, сетевые соединения, управление памятью и многое другое.
👀 Практический пример:
Допустим, наш процесс не может записать в файл. Вместо перезапусков и логов просто запускаем:
И видим примерно такую картину:
Вот и ответ! Процессу не хватает прав на запись в /var/log/app.log.
📌 Как начать использовать strace: 📌
1️⃣ Для запуска новой программы:
2️⃣ Для подключения к работающему процессу:
3️⃣ Полезные фильтры:
🧠 Что можно узнать с помощью strace:
🔹 Почему процесс не может прочитать конфигурационный файл
🔹 Куда именно он пытается писать логи
🔹 С какими портами устанавливает соединения
🔹 Какие библиотеки загружает при старте
🔹 Почему зависает при определённых операциях
🚩 Важный момент:
strace немного замедляет работу процессов, поэтому в продакшене используйте его аккуратно и кратковременно.
🔥 Этот инструмент особенно полезен когда:
🔸 Логи не дают ответа что пошло не так
🔸 Работаете с чужим кодом без документации
🔸 Нужно быстро диагностировать проблему на сервере
На курсах Rebrain мы показываем не только отдельные инструменты, но и учим системному подходу к диагностике сложных проблем. Приходи к нам на курс по Linux.
Что такое strace?
Это «рентгеновский аппарат» для Linux-процессов. Он показывает все системные вызовы, которые делает программа: работа с файлами, сетевые соединения, управление памятью и многое другое.
👀 Практический пример:
Допустим, наш процесс не может записать в файл. Вместо перезапусков и логов просто запускаем:
strace -p <PID> -f -e trace=file
И видим примерно такую картину:
open("/var/log/app.log", O_WRONLY|O_CREAT) = -1 EACCES (Permission denied)
write(2, "Permission denied", 17) = 17
Вот и ответ! Процессу не хватает прав на запись в /var/log/app.log.
📌 Как начать использовать strace: 📌
1️⃣ Для запуска новой программы:
strace -f -o trace.log your_command
2️⃣ Для подключения к работающему процессу:
strace -p <PID> -o trace.log
3️⃣ Полезные фильтры:
strace -e trace=network # только сетевые вызовы
strace -e trace=file # только работа с файлами
strace -e trace=memory # управление памятью
🧠 Что можно узнать с помощью strace:
🔹 Почему процесс не может прочитать конфигурационный файл
🔹 Куда именно он пытается писать логи
🔹 С какими портами устанавливает соединения
🔹 Какие библиотеки загружает при старте
🔹 Почему зависает при определённых операциях
🚩 Важный момент:
strace немного замедляет работу процессов, поэтому в продакшене используйте его аккуратно и кратковременно.
🔥 Этот инструмент особенно полезен когда:
🔸 Логи не дают ответа что пошло не так
🔸 Работаете с чужим кодом без документации
🔸 Нужно быстро диагностировать проблему на сервере
На курсах Rebrain мы показываем не только отдельные инструменты, но и учим системному подходу к диагностике сложных проблем. Приходи к нам на курс по Linux.
👍46🔥19❤8👏3👎1
Argo CD — обязательный навык для современных DevOps-инженеров. Пришло время освоить его системно! 22 декабря запускаем этот модуль.
ТРЕНДЫ РЫНКА
1️⃣ GitOps — язык современного продакшена. Argo CD превращает Git в единый источник истины, исключая ручные ошибки и ускоряя выпуск приложений в 3 раза.
2️⃣ Контроль над сложными средами. Инструмент позволяет централизованно управлять сотнями приложений across кластеры, обеспечивая согласованность и быстрый откат.
3️⃣ Карьерный рост в приоритетном направлении. Специалисты с Argo CD в резюме получают на 40% больше предложений — это самый быстрорастущий навык в облачной экосистеме.
Чему научитесь на курсе:
✅ Автоматизировать развертывания в Kubernetes по GitOps-принципам
✅ Настраивать самоисцеление инфраструктуры и мониторинг
✅ Работать с Helm, Kustomize и ApplicationSets
✅ Управлять безопасностью: RBAC, SSO, секретами
✅ Выстраивать мультикластерные развертывания
Подробнее о курсе тут.
Подробная программа
Есть вопрос - пишите менеджеру.
Самая низкая цена на старте - до 5 декабря.
ТРЕНДЫ РЫНКА
1️⃣ GitOps — язык современного продакшена. Argo CD превращает Git в единый источник истины, исключая ручные ошибки и ускоряя выпуск приложений в 3 раза.
2️⃣ Контроль над сложными средами. Инструмент позволяет централизованно управлять сотнями приложений across кластеры, обеспечивая согласованность и быстрый откат.
3️⃣ Карьерный рост в приоритетном направлении. Специалисты с Argo CD в резюме получают на 40% больше предложений — это самый быстрорастущий навык в облачной экосистеме.
Чему научитесь на курсе:
✅ Автоматизировать развертывания в Kubernetes по GitOps-принципам
✅ Настраивать самоисцеление инфраструктуры и мониторинг
✅ Работать с Helm, Kustomize и ApplicationSets
✅ Управлять безопасностью: RBAC, SSO, секретами
✅ Выстраивать мультикластерные развертывания
Подробнее о курсе тут.
Подробная программа
Есть вопрос - пишите менеджеру.
Самая низкая цена на старте - до 5 декабря.
👎13❤8🔥5👍3
🚨 Systemd сломался? Мы разберемся!
Каждый DevOps и сисадмин сталкивался с ситуацией, когда служба в Linux внезапно отказывается работать, а в логах — лишь туманные ошибки и таймауты.
🚩Частая причина — неочевидные ошибки в конфигурации Systemd, который давно стал мозгом и нервной системой современных дистрибутивов.
Мы запускаем траблшутинг, который можно пройти абсолютно 🔥бесплатно🔥, чтобы на реальном кейсе разобрать все подводные камни и найти «иголку в стоге сена».
Автор материала — Василий Озеров🏆, эксперт и практик с многолетним опытом работы со сложными инфраструктурами. Это не сухая теория, а концентрированный опыт из реальных инцидентов.
📌Вот задача, которую вам предстоит решить:
Запустить Go-приложение, которое обязано работать от непривилегированного пользователя, слушать порт и читать статические файлы. Но служба упорно падает🤯, в логах — лишь общие ошибки, а ручной запуск работает. Знакомая история?🧐
Что вы получите?
Чёткий алгоритм диагностики и глубокое понимание, как работает Systemd изнутри. Вы научитесь не просто исправлять конфиги, а предвидеть проблемы.
🔥 Главное:
✅ Участие абсолютно 💥бесплатное💥
✅ Практика на основе реального инцидента
✅ Регистрация открыта с 2 декабря
✅ Задача появится на платформе и ее можно будет начать решать 10 декабря
✅ Итоги траблшутинга и разбор всех решений подведём 15 декабря
Не дайте сломанному юниту испортить ваш день! Разбираемся системно.
→ Присоединиться к бесплатному траблшутингу
Каждый DevOps и сисадмин сталкивался с ситуацией, когда служба в Linux внезапно отказывается работать, а в логах — лишь туманные ошибки и таймауты.
🚩Частая причина — неочевидные ошибки в конфигурации Systemd, который давно стал мозгом и нервной системой современных дистрибутивов.
Мы запускаем траблшутинг, который можно пройти абсолютно 🔥бесплатно🔥, чтобы на реальном кейсе разобрать все подводные камни и найти «иголку в стоге сена».
Автор материала — Василий Озеров🏆, эксперт и практик с многолетним опытом работы со сложными инфраструктурами. Это не сухая теория, а концентрированный опыт из реальных инцидентов.
📌Вот задача, которую вам предстоит решить:
Запустить Go-приложение, которое обязано работать от непривилегированного пользователя, слушать порт и читать статические файлы. Но служба упорно падает🤯, в логах — лишь общие ошибки, а ручной запуск работает. Знакомая история?🧐
Что вы получите?
Чёткий алгоритм диагностики и глубокое понимание, как работает Systemd изнутри. Вы научитесь не просто исправлять конфиги, а предвидеть проблемы.
🔥 Главное:
✅ Участие абсолютно 💥бесплатное💥
✅ Практика на основе реального инцидента
✅ Регистрация открыта с 2 декабря
✅ Задача появится на платформе и ее можно будет начать решать 10 декабря
✅ Итоги траблшутинга и разбор всех решений подведём 15 декабря
Не дайте сломанному юниту испортить ваш день! Разбираемся системно.
→ Присоединиться к бесплатному траблшутингу
🔥22❤8👏7👍2👎1
Знакомо? У вас есть три окружения — dev, stage, prod — и вы:
🔹Копируете конфиги, меняя в каждом порты, лимиты и реплики
🔹Боитесь случайно задеплоить dev-конфиг в прод
🔹Тратите часы на проверку различий между окружениями
🧠 Есть способ лучше! Связка Kustomize + ArgoCD решает эту проблему элегантно и безопасно.
Как это работает:
Суть в трех строках:
1️⃣ Base — ваша "истина", общая для всех окружений
2️⃣ Overlay — тонкие настройки для конкретного окружения (лимиты, реплики, переменные)
3️⃣ ArgoCD — следит за всей структурой и деплоит нужный overlay в нужный кластер
Пример overlay для prod:
Что это дает:
✅ Единый источник истины — изменения в base применяются везде
✅ Минимум дублирования — только различия в overlays
✅ Безопасность — физически невозможно задеплоить dev в prod
✅ Прозрачность — сразу видно, чем отличается prod от dev
✅ GitOps friendly — вся история изменений в Git
В ArgoCD это выглядит так просто:
🔸Application на базовый overlay dev → деплой в dev namespace
🔸Application на overlay stage → деплой в stage
🔸Application на overlay prod → деплой в prod
🔥Бонусный лайфхак: Используйте генераторы ApplicationSet, чтобы автоматически создавать Applications для каждого overlay в репозитории! ⭐
Хотите освоить ArgoCD на профессиональном уровне?
Мы разбираем Kustomize, ApplicationSets, безопасность и все фишки GitOps в практическом курсе:
👉 ArgoCD
Перестаньте копировать конфиги — начните наследовать и расширять. Это тот случай, когда правильный подход экономит не только время, но и нервы 💪
🔹Копируете конфиги, меняя в каждом порты, лимиты и реплики
🔹Боитесь случайно задеплоить dev-конфиг в прод
🔹Тратите часы на проверку различий между окружениями
🧠 Есть способ лучше! Связка Kustomize + ArgoCD решает эту проблему элегантно и безопасно.
Как это работает:
k8s-manifests/
├── base/ # Общие манифесты
│ ├── deployment.yaml
│ ├── service.yaml
│ └── kustomization.yaml
├── overlays/
│ ├── dev/ # Dev окружение
│ │ ├── config-patch.yaml
│ │ └── kustomization.yaml
│ ├── stage/ # Stage окружение
│ └── prod/ # Prod окружение
Суть в трех строках:
1️⃣ Base — ваша "истина", общая для всех окружений
2️⃣ Overlay — тонкие настройки для конкретного окружения (лимиты, реплики, переменные)
3️⃣ ArgoCD — следит за всей структурой и деплоит нужный overlay в нужный кластер
Пример overlay для prod:
# overlays/prod/kustomization.yaml
apiVersion: kustomize.config.k8s.io/v1beta1
kind: Kustomization
resources:
- ../../base
patchesStrategicMerge:
- deployment-patch.yaml
replicas:
- name: myapp
count: 3 # В проде 3 реплики вместо 1
Что это дает:
✅ Единый источник истины — изменения в base применяются везде
✅ Минимум дублирования — только различия в overlays
✅ Безопасность — физически невозможно задеплоить dev в prod
✅ Прозрачность — сразу видно, чем отличается prod от dev
✅ GitOps friendly — вся история изменений в Git
В ArgoCD это выглядит так просто:
🔸Application на базовый overlay dev → деплой в dev namespace
🔸Application на overlay stage → деплой в stage
🔸Application на overlay prod → деплой в prod
🔥Бонусный лайфхак: Используйте генераторы ApplicationSet, чтобы автоматически создавать Applications для каждого overlay в репозитории! ⭐
Хотите освоить ArgoCD на профессиональном уровне?
Мы разбираем Kustomize, ApplicationSets, безопасность и все фишки GitOps в практическом курсе:
👉 ArgoCD
Перестаньте копировать конфиги — начните наследовать и расширять. Это тот случай, когда правильный подход экономит не только время, но и нервы 💪
👍13👎3❤2🔥2
Привет! Видишь в вакансиях «CI/CD» и хочешь наконец разобраться? 🚀
Вы просили, мы сделали!
🔥Запускаем практикум по GitLab CI, где покажем не только как настраивать пайплайны, но и как думать о процессе разработки по-инженерному.
1️⃣ DevSecOps — новый стандарт
Безопасность теперь вшивается в процесс разработки. GitLab CI/CD позволяет автоматически проверять код на уязвимости на каждом этапе, а не искать баги перед релизом.
2️⃣ Автоматизация = скорость × надежность
Ручные деплои — это риск и медленно. С GitLab CI/CD ты настроишь пайплайн, который сам соберет, протестирует и задеплоит приложение. Ты сосредоточишься на коде, а не на рутине.
3️⃣ Единая платформа вместо зоопарка инструментов
GitLab объединяет CI/CD, репозитории, планирование и мониторинг. Не нужно стыковать кучу сервисов — все работает из коробки. Это экономит время и упрощает жизнь команды.
Что тебя ждет:
🔹 13 уроков от основ до продвинутых практик
🔹 Работа с Runners, артефактами, динамическими окружениями
🔹 Интеграция сканеров безопасности в процесс разработки
🔹 Реальные кейсы и продакшен-решения
Чему конкретно научишься:
✅ Настраивать автоматические пайплайны от сборки до продакшена
✅ Работать с Docker-образами и GitLab Container Registry
✅ Оптимизировать производительность через кеширование
✅ Внедрять безопасность (SAST, Secret Detection)
✅ Создавать динамические окружения и Review Apps
📆 Курс стартует 22 декабря
📝Подробная программа
❓Есть вопросы? Пиши https://news.1rj.ru/str/Rebrain_manager — ответим на все
🤑Или можешь выгодно купить за 22 000 рублей = скидка 3000 до 9 декабря
P.S. После курса сможешь не просто повторять туториалы, а понимать как проектировать пайплайны под свои задачи.
И да, это прокачает твое резюме 😉
Вы просили, мы сделали!
🔥Запускаем практикум по GitLab CI, где покажем не только как настраивать пайплайны, но и как думать о процессе разработки по-инженерному.
1️⃣ DevSecOps — новый стандарт
Безопасность теперь вшивается в процесс разработки. GitLab CI/CD позволяет автоматически проверять код на уязвимости на каждом этапе, а не искать баги перед релизом.
2️⃣ Автоматизация = скорость × надежность
Ручные деплои — это риск и медленно. С GitLab CI/CD ты настроишь пайплайн, который сам соберет, протестирует и задеплоит приложение. Ты сосредоточишься на коде, а не на рутине.
3️⃣ Единая платформа вместо зоопарка инструментов
GitLab объединяет CI/CD, репозитории, планирование и мониторинг. Не нужно стыковать кучу сервисов — все работает из коробки. Это экономит время и упрощает жизнь команды.
Что тебя ждет:
🔹 13 уроков от основ до продвинутых практик
🔹 Работа с Runners, артефактами, динамическими окружениями
🔹 Интеграция сканеров безопасности в процесс разработки
🔹 Реальные кейсы и продакшен-решения
Чему конкретно научишься:
✅ Настраивать автоматические пайплайны от сборки до продакшена
✅ Работать с Docker-образами и GitLab Container Registry
✅ Оптимизировать производительность через кеширование
✅ Внедрять безопасность (SAST, Secret Detection)
✅ Создавать динамические окружения и Review Apps
📆 Курс стартует 22 декабря
📝Подробная программа
❓Есть вопросы? Пиши https://news.1rj.ru/str/Rebrain_manager — ответим на все
🤑Или можешь выгодно купить за 22 000 рублей = скидка 3000 до 9 декабря
P.S. После курса сможешь не просто повторять туториалы, а понимать как проектировать пайплайны под свои задачи.
И да, это прокачает твое резюме 😉
👍6❤4🔥3👏3👎1
1️⃣ Резервное копирование и работа с файловой системой на сетевом оборудовании
Время проведения:
9 декабря (вторник) в 19:00 по МСК
Программа практикума:
Кто ведёт?
Андрей Шабалин — тренер Cisco/Huawei, кандидат наук, преподаватель сетевых технологий на онлайн-платформах, инструктор академии Eltex и Астра-Университета. Автор сообщества «Компьютерные сети и сетевая безопасность»
---------------------------------------------------------------------------------------
2️⃣ DRBD (Distributed Replicated Block Device)
Время проведения:
10 декабря (среда) в 20:00 по МСК
Программа практикума:
Кто ведёт?
Андрей Буранов — системный администратор в департаменте VK Play. 13+ лет опыта работы с ОС Linux. 11+ лет опыта преподавания. Входит в топ-3 лучших преподавателей образовательных порталов.
---------------------------------------------------------------------------------------
3️⃣ Сложный коллега: как распознать и остановить скрытый саботаж/токсичность, вернуть команде продуктивность работы
Время проведения:
11 декабря (четверг) в 19:00 по МСК
Программа практикума:
Кто ведёт?
Елена Фролкина - лидер с 15-летним опытом построения и управления командами в лидерах рынка и стартапах
---------------------------------------------------------------------------------------
4️⃣ Keycloak Oauth2: Подключение Kubernetes
Время проведения:
12 декабря (пятница) в 19:00 по МСК
Программа практикума:
Кто ведёт?
Василий Озеров — co-Founder REBRAIN, IT-инженер с 2012 года, провёл 100+ вебинаров по DevOps и инфраструктуре.
---------------------------------------------------------------------------------------
Please open Telegram to view this post
VIEW IN TELEGRAM
Rebrain
Ошибка 404
DevOps, Kubernetes, Docker, Linux, HighLoad, обучение онлайн, онлайн-практикумы, вебинары, обучение DevOps, обучение Linux, обучение HighLoad, обучение Docker, корпоративное обучение DevOps, обучение Kubernetes, корпоративное обучение Docker, корпоративное…
❤10🔥2👎1👏1
Привет! 👋
Тот момент, когда делаешь коммит и идешь пить кофе☕️, потому что пайплайн будет идти 15 минут ⌛ — знакомо?
🚴♂️ Скорость CI — это не просто цифры. Это твое время, фокус и нервные клетки. Медленный пайплайн убивает поток, заставляет контекстно переключаться и просто бесит.
В 90% случаев тормоза — из-за неправильного кеширования. Не тех зависимостей, не там и не так.
💡 Вот как это исправить за 5 минут:
1️⃣ Раздели кеш для зависимостей и сборки
2️⃣ Используй разные ключи для разных веток
3️⃣ Настрой политику pull для тестов
Почему это работает:
• Зависимости скачиваются один раз, а не на каждом запуске
• pull-push на этапе сборки обновляет кеш при изменении зависимостей
• pull на этапе тестов экономит время на запись кеша
Простой чек-лист для твоего пайплайна:
✅ Зависимости кешируются отдельно от артефактов
✅ Используешь policy: pull где можно
✅ Ключ кеша учитывает версии зависимостей (например, хэш package-lock.json)
А если хочешь по-настоящему глубоко разобраться в кешировании, артефактах и оптимизации пайплайнов — приходи практиковаться наш курс по GitLab CI. Там разбираем не только лайфхаки, но и как проектировать пайплайны, которые не тормозят с самого начала.
Оставим ссылку на покупку со скидкой 3000 рублей. Она действует до 9 ноября.
Твой пайплайн все еще идет 15 минут?
Тот момент, когда делаешь коммит и идешь пить кофе☕️, потому что пайплайн будет идти 15 минут ⌛ — знакомо?
В 90% случаев тормоза — из-за неправильного кеширования. Не тех зависимостей, не там и не так.
💡 Вот как это исправить за 5 минут:
1️⃣ Раздели кеш для зависимостей и сборки
cache:
key: ${CI_COMMIT_REF_SLUG}
paths:
- node_modules/ # или .m2/, vendor/ и т.д.
policy: pull-push # загружаем И обновляем
2️⃣ Используй разные ключи для разных веток
variables:
CACHE_KEY: $CI_COMMIT_REF_SLUG
cache:
key: ${CACHE_KEY}
paths:
- .gradle/caches/
3️⃣ Настрой политику pull для тестов
test:
stage: test
cache:
key: ${CI_COMMIT_REF_SLUG}
paths:
- node_modules/
policy: pull # только загружаем, не обновляем!
noscript:
- npm test
Почему это работает:
• Зависимости скачиваются один раз, а не на каждом запуске
• pull-push на этапе сборки обновляет кеш при изменении зависимостей
• pull на этапе тестов экономит время на запись кеша
Простой чек-лист для твоего пайплайна:
✅ Зависимости кешируются отдельно от артефактов
✅ Используешь policy: pull где можно
✅ Ключ кеша учитывает версии зависимостей (например, хэш package-lock.json)
А если хочешь по-настоящему глубоко разобраться в кешировании, артефактах и оптимизации пайплайнов — приходи практиковаться наш курс по GitLab CI. Там разбираем не только лайфхаки, но и как проектировать пайплайны, которые не тормозят с самого начала.
Оставим ссылку на покупку со скидкой 3000 рублей. Она действует до 9 ноября.
Твой пайплайн все еще идет 15 минут?
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20❤6🔥5👏2👎1
Ищем двух смелых DevOps-инженеров, которые готовы показать свой скилл на реальном техническом интервью — в открытом формате.
👀 Что это значит?
🔹 Вы проходите собеседование на вакансию Middle/Senior DevOps в проект Магнит Tech
🔹 Всё происходит в на закрытом вебинаре в zoom с аудиторией
🔹 Зрители — наше комьюнити
🔹 Вы получаете обратную связь после собеседования
🏆Для кого это крутая возможность:
🔸Хотите попасть в сильную команду Магнит Tech
🔸Не боитесь сложных технических вопросов
🔸Готовы показать экспертизу вживую
🔸Хотите получить максимум фидбека за одно собеседование
📝 Что ждёт на собеседовании:
Разбор реальных кейсов
Архитектурные задачи по построению отказоустойчивых кластеров
Практические вопросы по мониторингу и автоматизации
Обсуждение подходов к документации и взаимодействию с заказчиками
Что вы получаете:
✅ Прозрачный процесс собеседования
✅ Профессиональную обратную связь
✅ Новые контакты в индустрии
✅ Уважение комьюнити за смелость
📌 Как участвовать?
Напишите в tg @fleurkaraman краткое intro:
- Почему хотите именно открытый формат
- Ссылку на ваше резюме
Прием заявок открыт до 10 декабря включительно. Чтобы вебинар был максимально полезным для всех, мы проведём два живых собеседования: с инженером уровня Middle и уровня Senior. Самым подходящим кандидатам вышлем приглашение и детали 12 декабря!
Это шанс не просто пройти собеседование 💪
P.S. Поставьте
🔥 - если интересен такой формат и будете ждать этот веб
👎 - совсем не интересны открытые собесы
👀 Что это значит?
🔹 Вы проходите собеседование на вакансию Middle/Senior DevOps в проект Магнит Tech
🔹 Всё происходит в на закрытом вебинаре в zoom с аудиторией
🔹 Зрители — наше комьюнити
🔹 Вы получаете обратную связь после собеседования
🏆Для кого это крутая возможность:
🔸Хотите попасть в сильную команду Магнит Tech
🔸Не боитесь сложных технических вопросов
🔸Готовы показать экспертизу вживую
🔸Хотите получить максимум фидбека за одно собеседование
📝 Что ждёт на собеседовании:
Разбор реальных кейсов
Архитектурные задачи по построению отказоустойчивых кластеров
Практические вопросы по мониторингу и автоматизации
Обсуждение подходов к документации и взаимодействию с заказчиками
Что вы получаете:
✅ Прозрачный процесс собеседования
✅ Профессиональную обратную связь
✅ Новые контакты в индустрии
✅ Уважение комьюнити за смелость
📌 Как участвовать?
Напишите в tg @fleurkaraman краткое intro:
- Почему хотите именно открытый формат
- Ссылку на ваше резюме
Прием заявок открыт до 10 декабря включительно. Чтобы вебинар был максимально полезным для всех, мы проведём два живых собеседования: с инженером уровня Middle и уровня Senior. Самым подходящим кандидатам вышлем приглашение и детали 12 декабря!
Это шанс не просто пройти собеседование 💪
P.S. Поставьте
🔥 - если интересен такой формат и будете ждать этот веб
👎 - совсем не интересны открытые собесы
🔥77❤2👎2
This media is not supported in your browser
VIEW IN TELEGRAM
👍23🔥8👏3❤2💯2
Привет! 👋
Знакомо: делаешь новую фичу в отдельной ветке, а проджект или тестировщик просит: «А можно 👀глянуть👀 вживую?». И начинается ад:
🔹«Подними на тестовом» → нужно мержить, конфликты, ждать
🔹«Дай доступ к локальному» → настраивать окружение, порты, зависимости
🔹«Скинь скриншоты» → не показывает реальное поведение
🔥 Есть способ лучше 🔥
Review Apps в GitLab — это временные окружения, которые создаются автоматически для каждой ветки и умирают после мержа. Как облачный стенд, который живет ровно столько, сколько нужно.
Вот как это настроить. Без магии, просто копируй:
💡Что происходит:
1️⃣ Создаешь Merge Request → пайплайн сам поднимает окружение
2️⃣В MR появляется кнопка с ссылкой на твое живое приложение
3️⃣ После мержа (или вручную) окружение автоматически чистится
Зачем это тебе:
• Показываешь работу клиенту/ПМ/тестировщику без лишних телодвижений
• Тестируешь в реалистичных условиях, а не «на локалке»
• Экономишь ресурсы — окружения живут только когда нужны
• Автоматизируешь рутину — не нужно руками что-то поднимать и чистить
Это не сложно.
Если уже умеешь деплоить приложение (хоть в Docker, хоть на сервер), то добавить Review Apps — дело 15 минут ⏰ конфигурации.
А если хочешь научиться не просто копировать конфиги, а понимать как проектировать такие пайплайны — приходи на курс по GitLab CI. Научим делать не только Review Apps, но и полноценные staging/prod окружения с безопасностью и мониторингом.
Если было полезно, то ставь 🔥
Знакомо: делаешь новую фичу в отдельной ветке, а проджект или тестировщик просит: «А можно 👀глянуть👀 вживую?». И начинается ад:
🔹«Подними на тестовом» → нужно мержить, конфликты, ждать
🔹«Дай доступ к локальному» → настраивать окружение, порты, зависимости
🔹«Скинь скриншоты» → не показывает реальное поведение
Review Apps в GitLab — это временные окружения, которые создаются автоматически для каждой ветки и умирают после мержа. Как облачный стенд, который живет ровно столько, сколько нужно.
Вот как это настроить. Без магии, просто копируй:
review:
stage: deploy
noscript:
- echo "Деплоим ветку $CI_COMMIT_REF_SLUG на временный сервер"
# Твои команды деплоя (kubectl, docker-compose, ansible)
environment:
name: review/$CI_COMMIT_REF_SLUG
url: https://$CI_COMMIT_REF_SLUG.your-app.com
on_stop: stop_review # что запустить при удалении
rules:
- if: $CI_MERGE_REQUEST_ID # Только для MR
stop_review:
stage: cleanup
noscript:
- echo "Удаляем окружение review/$CI_COMMIT_REF_SLUG"
environment:
name: review/$CI_COMMIT_REF_SLUG
action: stop
rules:
- if: $CI_MERGE_REQUEST_ID
when: manual # или automatic для автоудаления
💡Что происходит:
1️⃣ Создаешь Merge Request → пайплайн сам поднимает окружение
2️⃣В MR появляется кнопка с ссылкой на твое живое приложение
3️⃣ После мержа (или вручную) окружение автоматически чистится
Зачем это тебе:
• Показываешь работу клиенту/ПМ/тестировщику без лишних телодвижений
• Тестируешь в реалистичных условиях, а не «на локалке»
• Экономишь ресурсы — окружения живут только когда нужны
• Автоматизируешь рутину — не нужно руками что-то поднимать и чистить
Это не сложно.
Если уже умеешь деплоить приложение (хоть в Docker, хоть на сервер), то добавить Review Apps — дело 15 минут ⏰ конфигурации.
А если хочешь научиться не просто копировать конфиги, а понимать как проектировать такие пайплайны — приходи на курс по GitLab CI. Научим делать не только Review Apps, но и полноценные staging/prod окружения с безопасностью и мониторингом.
Если было полезно, то ставь 🔥
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥35❤11👍6👎1
GitOps и пароли: как хранить секреты в репозитории и не скомпрометировать кластер? 🔐
Знакомо: хотите хранить конфигурацию в Git, но пароли от БД, API-ключи и TLS-сертификаты держать там страшно. Ручное создание kubectl create secret ломает принцип GitOps.
Решение — Sealed Secrets от Bitnami. Суть: вы шифруете секрет локально специальным ключом, а в Git кладёте уже зашифрованный манифест. Расшифровать его может только ваш кластер.
3 шага к безопасности:
1️⃣ Установка оператора в кластер
2️⃣ Шифрование секрета локально
Устанавливаем утилиту kubeseal, создаём обычный Secret и шифруем его:
3️⃣ Применение в GitOps
Полученный sealedsecret.yaml безопасно пушим в репозиторий. Argo CD или Flux применяют его, и контроллер в кластере автоматически расшифровывает его в обычный Kubernetes Secret.
Что внутри sealedsecret.yaml :
Почему это безопасно?
🔑 Приватный ключ для расшифровки никогда не покидает кластер
🔒 В Git летит только шифр — даже при утечке репозитория данные защищены
🔄 Полная совместимость с GitOps: Secret создаётся автоматически при деплое
Когда выбрать Sealed Secrets:
🔹 Нужен простой и самодостаточный инструмент
🔹 Нет доступа к Vault или AWS Secrets Manager
🔹 Хотите минимальную инфраструктуру для управления секретами
Когда смотреть в сторону External Secrets Operator:
🔸 Уже используете HashiCorp Vault / AWS Secrets Manager
🔸 Требуется ротация секретов без передеплоя приложений
🔸 Нужна централизованная аудитория доступа
Итог: Sealed Secrets — элегантный мост между безопасностью и GitOps-практиками. Позволяет хранить всё в Git, не оставляя секреты в plain text.
На курсе Argo CD разбираем не только Sealed Secrets, но и интеграцию с Vault через AVP, работу с External Secrets Operator и паттерны разделения доступа. Учим не просто инструменты, а стратегии безопасности для production.
💡 Полезно? Если да, то ставь 🔥
Знакомо: хотите хранить конфигурацию в Git, но пароли от БД, API-ключи и TLS-сертификаты держать там страшно. Ручное создание kubectl create secret ломает принцип GitOps.
Решение — Sealed Secrets от Bitnami. Суть: вы шифруете секрет локально специальным ключом, а в Git кладёте уже зашифрованный манифест. Расшифровать его может только ваш кластер.
3 шага к безопасности:
1️⃣ Установка оператора в кластер
kubectl apply -f https://github.com/bitnami-labs/sealed-secrets/releases/download/v0.24.1/controller.yaml
2️⃣ Шифрование секрета локально
Устанавливаем утилиту kubeseal, создаём обычный Secret и шифруем его:
echo -n "mysecretpassword" | kubectl create secret generic db-pass --dry-run=client --from-file=password=/dev/stdin -o yaml > secret.yaml
kubeseal --scope cluster-wide -f secret.yaml -o sealedsecret.yaml
3️⃣ Применение в GitOps
Полученный sealedsecret.yaml безопасно пушим в репозиторий. Argo CD или Flux применяют его, и контроллер в кластере автоматически расшифровывает его в обычный Kubernetes Secret.
Что внутри sealedsecret.yaml :
apiVersion: bitnami.com/v1alpha1
kind: SealedSecret
metadata:
name: db-pass
spec:
encryptedData:
password: AgBv2n4H1LiV+8O7X...
# Расшифровать можно только вашим кластером
Почему это безопасно?
🔑 Приватный ключ для расшифровки никогда не покидает кластер
🔒 В Git летит только шифр — даже при утечке репозитория данные защищены
🔄 Полная совместимость с GitOps: Secret создаётся автоматически при деплое
Когда выбрать Sealed Secrets:
🔹 Нужен простой и самодостаточный инструмент
🔹 Нет доступа к Vault или AWS Secrets Manager
🔹 Хотите минимальную инфраструктуру для управления секретами
Когда смотреть в сторону External Secrets Operator:
🔸 Уже используете HashiCorp Vault / AWS Secrets Manager
🔸 Требуется ротация секретов без передеплоя приложений
🔸 Нужна централизованная аудитория доступа
Итог: Sealed Secrets — элегантный мост между безопасностью и GitOps-практиками. Позволяет хранить всё в Git, не оставляя секреты в plain text.
На курсе Argo CD разбираем не только Sealed Secrets, но и интеграцию с Vault через AVP, работу с External Secrets Operator и паттерны разделения доступа. Учим не просто инструменты, а стратегии безопасности для production.
💡 Полезно? Если да, то ставь 🔥
🔥43👍7❤4👎2
Хей, ребята! 🖖
Часто вижу в проектах JWT как стандарт для аутентификации. Токен есть, но мало кто смотрит, насколько он действительно защищён.
😳 А зря 😳
Потому что типовые ошибки в JWT — это прямая дорога к компрометации аккаунтов.
Не верите?
Давайте проверим ваш токен прямо сейчас.
📌 Шаг 1: Смотрим, что внутри
JWT состоит из трёх частей: header.payload.signature. Просто вставьте свой токен на сайт jwt.io или в расширение DevTools — и сразу увидите:
1️⃣ Алгоритм подписи (alg)
2️⃣ Данные пользователя (payload)
3️⃣ Срок действия (exp)
📌 Шаг 2: Ищем опасные признаки
1️⃣ Алгоритм "none" — самая грубая ошибка. Если в header видите "alg": "none", токен можно подделать, просто удалив подпись.
2️⃣ Слабый секрет — если ключ подписи простой (типа "secret123"), его можно подобрать брутфорсом. Проверить можно через hashcat или онлайн-инструменты.
3️⃣ Отсутствие проверки alg — сервер может принимать любой алгоритм. Попробуйте сменить RS256 на HS256 в header — иногда это срабатывает.
📌 Шаг 3: Практика в Burp Suite
1️⃣ Перехватите запрос с токеном в Burp
2️⃣ Отправьте токен в Decoder
3️⃣ Модифицируйте payload (например, поменяйте "user": "user" на "user": "admin")
4️⃣ Если подпись не проверяется — вы только что нашли уязвимость
Что делать, если нашли проблему?
↘ Никогда 🚫 не используйте алгоритм "none" в продакшене
↘ Генерируйте сложные секреты длиной от 32 символов
↘ Всегда проверяйте алгоритм подписи на сервере
↘ Используйте короткое время жизни токенов (exp)
⚠️ P.S. Эта проверка — только верхушка айсберга⚠️
Если хотите не просто находить уязвимости, а понимать их природу и думать как атакующий — смотрите наш практический курс по безопасности веб-приложений.
На курсе разберём:
🔹 Полный цикл пентеста — от разведки до отчёта
🔹 Все уязвимости OWASP Top 10 на реальном стенде OWASP Juice Shop
🔹 Работу с Burp Suite на продвинутом уровне
🔹 Методы защиты на уровне архитектуры, а не просто "заплатки"
🗓 Старт: 22 декабря
Подробная программа
Проверили свой токен? 🔍
Часто вижу в проектах JWT как стандарт для аутентификации. Токен есть, но мало кто смотрит, насколько он действительно защищён.
Потому что типовые ошибки в JWT — это прямая дорога к компрометации аккаунтов.
Не верите?
Давайте проверим ваш токен прямо сейчас.
📌 Шаг 1: Смотрим, что внутри
JWT состоит из трёх частей: header.payload.signature. Просто вставьте свой токен на сайт jwt.io или в расширение DevTools — и сразу увидите:
1️⃣ Алгоритм подписи (alg)
2️⃣ Данные пользователя (payload)
3️⃣ Срок действия (exp)
📌 Шаг 2: Ищем опасные признаки
1️⃣ Алгоритм "none" — самая грубая ошибка. Если в header видите "alg": "none", токен можно подделать, просто удалив подпись.
2️⃣ Слабый секрет — если ключ подписи простой (типа "secret123"), его можно подобрать брутфорсом. Проверить можно через hashcat или онлайн-инструменты.
3️⃣ Отсутствие проверки alg — сервер может принимать любой алгоритм. Попробуйте сменить RS256 на HS256 в header — иногда это срабатывает.
📌 Шаг 3: Практика в Burp Suite
1️⃣ Перехватите запрос с токеном в Burp
2️⃣ Отправьте токен в Decoder
3️⃣ Модифицируйте payload (например, поменяйте "user": "user" на "user": "admin")
4️⃣ Если подпись не проверяется — вы только что нашли уязвимость
Что делать, если нашли проблему?
Если хотите не просто находить уязвимости, а понимать их природу и думать как атакующий — смотрите наш практический курс по безопасности веб-приложений.
На курсе разберём:
🔹 Полный цикл пентеста — от разведки до отчёта
🔹 Все уязвимости OWASP Top 10 на реальном стенде OWASP Juice Shop
🔹 Работу с Burp Suite на продвинутом уровне
🔹 Методы защиты на уровне архитектуры, а не просто "заплатки"
Подробная программа
Проверили свой токен? 🔍
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥7❤3👎1👏1