KodeKloud Free Labs — это интерактивные обучающие среды, предназначенные для практики работы с технологиями, такими как Docker, Kubernetes, Terraform, Linux, и Ansible
Это — виртуальные лаборатории, где пользователи могут безопасно экспериментировать с командами и сценариями конфигурации, укрепляя навыки DevOps и облачных технологий. Лаборатории бесплатны и ориентированы на обучение через практику
📌 Подробнее: https://kodekloud.com/free-labs
MemOps🤨
Это — виртуальные лаборатории, где пользователи могут безопасно экспериментировать с командами и сценариями конфигурации, укрепляя навыки DevOps и облачных технологий. Лаборатории бесплатны и ориентированы на обучение через практику
📌 Подробнее: https://kodekloud.com/free-labs
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤3
Please open Telegram to view this post
VIEW IN TELEGRAM
😁30
Optimizing Dockerfile of a NestJS Project
Эта статья описывает оптимизацию Dockerfile для NestJS-проектов
Основные моменты:
— Использование многоступенчатой сборки для уменьшения размера образа
— Кеширование слоёв Docker для ускорения сборки
— Использование .dockerignore для исключения ненужных файлов и применение минимальных базовых образов (например, Node.js Alpine)
Также рекомендуется улучшить безопасность контейнера, запуская его с ограниченными правами
📌 Подробнее: https://dev.to/duong_nguyen/optimizing-dockerfile-of-a-nestjs-project-1m8h
MemOps🤨
Эта статья описывает оптимизацию Dockerfile для NestJS-проектов
Основные моменты:
— Использование многоступенчатой сборки для уменьшения размера образа
— Кеширование слоёв Docker для ускорения сборки
— Использование .dockerignore для исключения ненужных файлов и применение минимальных базовых образов (например, Node.js Alpine)
Также рекомендуется улучшить безопасность контейнера, запуская его с ограниченными правами
📌 Подробнее: https://dev.to/duong_nguyen/optimizing-dockerfile-of-a-nestjs-project-1m8h
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
DEV Community
Optimizing Dockerfile of a NestJS Project
When working on Dockerizing a NestJS project, you can take several measures to optimize the...
👍3
Opsmate — AI-помощник для SRE и DevOps
Opsmate — это открытый AI-инструмент, созданный для автоматизации и упрощения задач SRE и DevOps. Он предоставляет интерфейс на естественном языке для управления инфраструктурой, устранения неполадок и анализа производительности.
Что умеет:
— Интерфейс на естественном языке — управляй инфраструктурой как через чат
— Поддержка LLM — OpenAI, Anthropic, xAI
— Локальные, Docker, K8s, SSH
— Интеграция с Prometheus, контекстные дашборды
📌 Подробнее: https://github.com/jingkaihe/opsmate
MemOps🤨
Opsmate — это открытый AI-инструмент, созданный для автоматизации и упрощения задач SRE и DevOps. Он предоставляет интерфейс на естественном языке для управления инфраструктурой, устранения неполадок и анализа производительности.
Что умеет:
— Интерфейс на естественном языке — управляй инфраструктурой как через чат
— Поддержка LLM — OpenAI, Anthropic, xAI
— Локальные, Docker, K8s, SSH
— Интеграция с Prometheus, контекстные дашборды
📌 Подробнее: https://github.com/jingkaihe/opsmate
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - opsmate-ai/opsmate: AI SRE Assistant
AI SRE Assistant. Contribute to opsmate-ai/opsmate development by creating an account on GitHub.
👍3
Профилирование Node.js приложения с помощью Pyroscope (без автоинструментирования)
Pyroscope — это мощный инструмент непрерывного профилирования, созданный для мониторинга производительности приложений в реальном времени. В этой статье мы рассмотрим, как быстро развернуть Pyroscope, подключить к нему Node.js приложение и проанализировать поведение кода без использования Grafana Alloy.
📌 Подробнее: https://habr.com/ru/articles/902620/
MemOps🤨
Pyroscope — это мощный инструмент непрерывного профилирования, созданный для мониторинга производительности приложений в реальном времени. В этой статье мы рассмотрим, как быстро развернуть Pyroscope, подключить к нему Node.js приложение и проанализировать поведение кода без использования Grafana Alloy.
📌 Подробнее: https://habr.com/ru/articles/902620/
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Профилирование Node.js приложения с помощью Pyroscope (без автоинструментирования)
Pyroscope — это мощный инструмент непрерывного профилирования, созданный для мониторинга производительности приложений в реальном времени. В этой статье мы рассмотрим, как...
👍4
Please open Telegram to view this post
VIEW IN TELEGRAM
😁13
Даже не влезайте в Kubernetes без этого
Главный прикол с k8s: поднять базовый кластер займёт всего 15 минут. А вот чтобы он реально заработал, ответить на все вопросы перед установкой, всё спланировать — на это нужны дни, реально дни мозгового штурма и планирования. Ну или потом придётся разбирать и делать ещё раз. Несколько раз.
Кубер унижает человеческое достоинство разными способами и на разных этапах. Это часть опыта от пользования продуктом. Так задумано.
И вот про эти самые вопросы мы сейчас и поговорим, потому что там целое волшебное поле грабель.
Начнём с простых вещей, например, выбора дистрибутива, выбора способа хранения данных (и динамического выделения места), а также того, куда складывать пароли к критичным ресурсам. На этих трёх выборах ломается примерно 50 % админов.
📌 Подробнее: https://habr.com/ru/companies/h3llo_cloud/articles/902188/
MemOps🤨
Главный прикол с k8s: поднять базовый кластер займёт всего 15 минут. А вот чтобы он реально заработал, ответить на все вопросы перед установкой, всё спланировать — на это нужны дни, реально дни мозгового штурма и планирования. Ну или потом придётся разбирать и делать ещё раз. Несколько раз.
Кубер унижает человеческое достоинство разными способами и на разных этапах. Это часть опыта от пользования продуктом. Так задумано.
И вот про эти самые вопросы мы сейчас и поговорим, потому что там целое волшебное поле грабель.
Начнём с простых вещей, например, выбора дистрибутива, выбора способа хранения данных (и динамического выделения места), а также того, куда складывать пароли к критичным ресурсам. На этих трёх выборах ломается примерно 50 % админов.
📌 Подробнее: https://habr.com/ru/companies/h3llo_cloud/articles/902188/
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Даже не влезайте в Kubernetes без этого
Главный прикол с k8s: поднять базовый кластер займёт всего 15 минут. А вот чтобы он реально заработал, ответить на все вопросы перед установкой, всё спланировать — на это нужны дни, реально дни...
👍6
Безопасность подов: взгляд пользователя K8s
Про информационную безопасность Kubernetes-кластеров много пишут с позиции специалистов ИБ. Но полезно взглянуть на эту тему глазами обычных пользователей K8s — инженеров и разработчиков. Тех, кто много работает со своими приложениями в подах, но не управляет служебными частями кластера.
Большинство стандартов безопасности описывает лучшие практики настройки управляющих компонентов — control plane. Нечасто встречаются рекомендации по грамотной настройке рабочих единиц — подов. В статье попробуем восполнить этот пробел. Выполним обзор источников, рассмотрим хорошие практики работы с образами. Изучим, как ограничить привилегии контейнера и почему это важно. Поговорим о инструментах автоматической проверки манифестов и разберем примеры GItlab CI пайпланов.
📌 Подробнее: https://habr.com/ru/companies/raiffeisenbank/articles/901142/
MemOps🤨
Про информационную безопасность Kubernetes-кластеров много пишут с позиции специалистов ИБ. Но полезно взглянуть на эту тему глазами обычных пользователей K8s — инженеров и разработчиков. Тех, кто много работает со своими приложениями в подах, но не управляет служебными частями кластера.
Большинство стандартов безопасности описывает лучшие практики настройки управляющих компонентов — control plane. Нечасто встречаются рекомендации по грамотной настройке рабочих единиц — подов. В статье попробуем восполнить этот пробел. Выполним обзор источников, рассмотрим хорошие практики работы с образами. Изучим, как ограничить привилегии контейнера и почему это важно. Поговорим о инструментах автоматической проверки манифестов и разберем примеры GItlab CI пайпланов.
📌 Подробнее: https://habr.com/ru/companies/raiffeisenbank/articles/901142/
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Безопасность подов: взгляд пользователя K8s
Про информационную безопасность Kubernetes-кластеров много пишут с позиции специалистов ИБ. Но полезно взглянуть на эту тему глазами обычных пользователей K8s — инженеров и разработчиков. Тех, кто...
👍3
Сломать монолит: как мы раскромсали гиганта на микросервисы и не сошли с ума
История, которая начинается с нервного кофе на кухне и заканчивается сотнями микросервисов в Kubernetes. Настоящий кейс — никаких идеальных диаграмм, только пот, баги и консоль. Если вы думаете о миграции с монолита, эта статья — как разговор со старшим братом, который уже наступил на все грабли и показывает, где не ходить.
📌 Подробнее: https://habr.com/ru/articles/902734
MemOps🤨
История, которая начинается с нервного кофе на кухне и заканчивается сотнями микросервисов в Kubernetes. Настоящий кейс — никаких идеальных диаграмм, только пот, баги и консоль. Если вы думаете о миграции с монолита, эта статья — как разговор со старшим братом, который уже наступил на все грабли и показывает, где не ходить.
📌 Подробнее: https://habr.com/ru/articles/902734
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
16 главных DevOps-метрик (DORA и не только!) — на чем сосредоточиться и как использовать
DevOps‑метрики — это количественные показатели, которые позволяют оценить эффективность, производительность и общее состояние DevOps‑процессов. Они предлагают аналитический взгляд на конвейер поставки программного обеспечения, позволяя командам разработчиков выявлять проблемные места, повышать производительность и принимать решения на основе реальных данных.
В этой статье мы поговорим о важности мониторинга DevOps‑метрик и о том, что именно нужно отслеживать. От широко известных метрик, которые приобрели статус стандартных благодаря DORA (DevOps Research and Assessment), до других важных индикаторов — мы предлагаем вашему вниманию исчерпывающее руководство, которое поможет вам измерить и оптимизировать ваши DevOps‑практики.
📌 Подробнее: https://habr.com/ru/companies/otus/articles/903352/
MemOps🤨
DevOps‑метрики — это количественные показатели, которые позволяют оценить эффективность, производительность и общее состояние DevOps‑процессов. Они предлагают аналитический взгляд на конвейер поставки программного обеспечения, позволяя командам разработчиков выявлять проблемные места, повышать производительность и принимать решения на основе реальных данных.
В этой статье мы поговорим о важности мониторинга DevOps‑метрик и о том, что именно нужно отслеживать. От широко известных метрик, которые приобрели статус стандартных благодаря DORA (DevOps Research and Assessment), до других важных индикаторов — мы предлагаем вашему вниманию исчерпывающее руководство, которое поможет вам измерить и оптимизировать ваши DevOps‑практики.
📌 Подробнее: https://habr.com/ru/companies/otus/articles/903352/
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
16 главных DevOps-метрик (DORA и не только!) — на чем сосредоточиться и как использовать
DevOps‑метрики — это количественные показатели, которые позволяют оценить эффективность, производительность и общее состояние DevOps‑процессов. Они предлагают аналитический взгляд...
👍5
Please open Telegram to view this post
VIEW IN TELEGRAM
😁20
Новый релиз Kubernetes v1.33: что внутри?
Встречайте Kubernetes v1.33 с 64 улучшениями! В версии Octarine появились стабильные сайдкар-контейнеры и новые бета-функции для масштабирования Pod. Поддержка динамического распределения ресурсов и улучшенное управление CPU станут ключевыми обновлениями.
📌 Подробнее: https://kubernetes.io/blog/2025/04/23/kubernetes-v1-33-release/
MemOps🤨
Встречайте Kubernetes v1.33 с 64 улучшениями! В версии Octarine появились стабильные сайдкар-контейнеры и новые бета-функции для масштабирования Pod. Поддержка динамического распределения ресурсов и улучшенное управление CPU станут ключевыми обновлениями.
📌 Подробнее: https://kubernetes.io/blog/2025/04/23/kubernetes-v1-33-release/
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
Kubernetes
Kubernetes v1.33: Octarine
Editors: Agustina Barbetta, Aakanksha Bhende, Udi Hofesh, Ryota Sawada, Sneha Yadav
Similar to previous releases, the release of Kubernetes v1.33 introduces new stable, beta, and alpha features. The consistent delivery of high-quality releases underscores…
Similar to previous releases, the release of Kubernetes v1.33 introduces new stable, beta, and alpha features. The consistent delivery of high-quality releases underscores…
👍4
Forwarded from Типичный Сисадмин
Docker запускает MCP Catalog: Стандартизация для AI-агентов
Docker анонсировал MCP Catalog (интегрирован в Docker Hub) и MCP Toolkit. Цель – принести порядок в экосистему MCP (Model Context Protocol), который становится стандартом для взаимодействия AI-агентов с внешними инструментами (API, базы, сервисы). Docker проводит аналогию с ранними днями контейнеров: MCP имеет огромный потенциал, но сейчас это "дикий запад" – фрагментированное обнаружение инструментов, проблемы с доверием, безопасностью и аутентификацией.
Что Docker предлагает для решения этих проблем (и почему это важно для нас):
По сути, Docker стремится стать стандартной платформой для развертывания, управления и обеспечения безопасности MCP-компонентов, применяя те же принципы (изоляция, централизованный реестр, управление доступом), которые сделали успешными контейнеры. Это может значительно упростить внедрение и контроль над использованием AI-агентов в корпоративной среде.
😶 Отлично, теперь кроме управления образами контейнеров, сетями и вольюмами, админам предстоит рулить еще и каталогом AI-инструментов, их правами и секретами. Плюс проверять, не пытается ли AI-агент через MCP-сервер дропнуть базу данных "по просьбе" хитрого промпта.
Типичный🥸 Сисадмин
Docker анонсировал MCP Catalog (интегрирован в Docker Hub) и MCP Toolkit. Цель – принести порядок в экосистему MCP (Model Context Protocol), который становится стандартом для взаимодействия AI-агентов с внешними инструментами (API, базы, сервисы). Docker проводит аналогию с ранними днями контейнеров: MCP имеет огромный потенциал, но сейчас это "дикий запад" – фрагментированное обнаружение инструментов, проблемы с доверием, безопасностью и аутентификацией.
Что Docker предлагает для решения этих проблем (и почему это важно для нас):
1. Централизованное Обнаружение и Доверие: MCP Catalog на Docker Hub станет местом для поиска проверенных MCP-инструментов (>100 от партнеров вроде Stripe, Elastic, Grafana, Neo4j, New Relic на старте). Это должно упростить поиск и снизить риск использования непонятных или вредоносных серверов.
2. Стандартизация и Простота Запуска: Инструменты будут распространяться как контейнеры через инфраструктуру Docker Hub. MCP Toolkit позволит запускать MCP-серверы "в один клик" из Docker Desktop или через новый CLI docker mcp, без ручной возни с зависимостями (git clone, npx).
3. Безопасность "Из Коробки": Запускаемые через Toolkit серверы будут работать в изолированных средах (память, сеть, диск). Обещают встроенное управление учетными данными и OAuth, интегрированное с Docker Hub, для упрощения аутентификации и отзыва доступа.
4. Управление: Gateway MCP Server будет динамически "пробрасывать" включенные инструменты совместимым AI-клиентам (Claude, Cursor, OpenAI, VS Code и др.). В будущем обещают enterprise-контролы для управления доступом.
По сути, Docker стремится стать стандартной платформой для развертывания, управления и обеспечения безопасности MCP-компонентов, применяя те же принципы (изоляция, централизованный реестр, управление доступом), которые сделали успешными контейнеры. Это может значительно упростить внедрение и контроль над использованием AI-агентов в корпоративной среде.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4😈1