Dev // Ops
401 subscribers
86 photos
133 links
Канал для всіх, хто цікавиться DevOps філософією. Створений на основі досвіду компаній ZONE3000 і Namecheap. Тут ми ділимося корисним контентом і кейсами та відповідаємо на питання. Чекаємо ваші фідбеки, питання та рекомендації тут @educationzone3000
Download Telegram
Feeling DevOps Power ⚡️
👏4😁43
Ми всі в курсі, що логи – то наша надійна база, на якій тримаються системи моніторингу та поведінки сервісів. В ідеальному світі на основі логів можна побудувати систему, яка вправно працює та допоможе приймати правильні рішення. Але у неідеальному світі ми стикаємося із лєгасі, різноманітними мовами та фреймворками в одному проєкті, і кожний елемент має свою структуру та підхід до логування.

У своєму блозі Алвін Лі розбирає процеси створення логів, виклики та рішення для масштабних систем і стратегічні підходи до процесів логування.
👍5
💥 Pixi – інструмент керування пакетами для розробників. Дає можливість легко встановлювати бібліотеки та застосунки. Працює на Windows, Mac і Linux.
👍5
Управління командою SRE вимагає побудови певної системи, в якій ви співпрацюєте як з командою, так і замовниками. У замовників різні потреби й дедлайни, у команди – виклики й рішення. Щоб гармонійно й ефективно управляти цими процесами, автор статті виділяє кілька SRE Engagement Models: Consulting, Embedded, Infra Team. Детальний розбір підходів у статті 🤓
👍2🔥2
🤓 Чекліст SRE: Хард скілз 🤓

Чеклісти ніколи не бувають зайвими, особливо якщо ви в постійному професійному розвитку та цікавитесь новими ролями. Підготували для вас кілька чеклістів для SRE, але щоб не розгубитися, викатувати будемо релізами, тобто партіями, тобто постами…ну ви зрозуміли :))))

Сьогодні розбираємо hard skills.

👉 Програмування. Не має принципового значення якою мовою, але ви маєте вміти писати (й читати) код. Якщо сумніваєтесь, обирайте Python – оптимально для бази.

👉 Моніторинг. Критична навичка, бо відстеження метрик для забезпечення надійності та стабільності систем – це основа основ SRE.

👉 CI/CD (Continuous Integration/Continuous Delivery). Сьогодні це невіднятна частина будь-якого процесу розробки, що охоплює як безпосередньо саму розробку, так і автоматизацію всього життєвого циклу ПЗ.

👉 IaC (Infrastructure as Code) і CM (Configuration Management). Допомагають автоматизувати як створення коду, так і управління інфраструктурою (й суттєво полегшують життя SRE-інженера).

👌 Опціонально: Containers, Kubernetes, Cloud, Virtualization. Ці напрями не є жорстким мастхевом, але безперечно вони розширюють вашу професійну впевненість і відкривають більше можливостей у роботі.

Що б ви додали до цього чекліста з власного досвіду? Напишіть у коментарях.
👍5🤔2🔥1
🤩 acme-dns 🤩
Спрощений DNS-сервер з RESTful HTTP API для простої автоматизації задач ACME DNS.
👍3🔥3
👀 Якщо ви мали проблему з деплоєм модулів Terraform у різних регіонах AWS, цей практичний кейс для вас. З кодом та поясненнями – все як ми любимо!
6👏1
💥 tfvar
Генератор зразків variable definitions у Terraform. Застосунок сканує конфігурації або модулі та витягує перемінні у необхідному для вас форматі.
🔥5👍2
👀 Розбираємось із підходом config-driven import в Google Cloud. Окрім теорії в статті є кейс налаштування автоматичних сповіщень через Terraform.
👍2👏1
Жарт, старий як світ, але й досі актуальний 🙈
😁6💯2
У справжнього тім-ліда немає цілі - є тільки беклог 🗡
😁4🌚1
🤔4
​​💥 Етеншн! Просто зараз у ZONE300 відкрита цікава вакансія Senior Storage Engineer.

Завдання на цій позиції:
🔹 Створювати розподілене сховище з нуля, включаючи планування апаратних ресурсів і вимог до мережі (у співпраці з командою NetOps).
🔹 Обслуговувати та моніторити сервери та пристрої зберігання.
🔹 Створювати сценарії для автоматизації завдань, пов’язаних із зберіганням і обслуговуванням.
🔹 Планувати розвиток клієнтської інфраструктури.
🔹 Створювати й підтримувати плани резервного копіювання та процедур аварійного відновлення.
🔹 Створювати та оновлювати документацію.

Деякі з необхідних скілів на позицію
🔸 Досвід з high-load системами зберігання даних (проєктування, розгортання, налаштування, оцінка продуктивності, аварійне відновлення, моніторинг).
🔸 5+ років досвіду адміністрування Linux / Unix.
🔸 Навички роботи з розподіленими системами зберігання (SDS) і мережевими файловими системами (linstor / DRBD, ceph, gluster, minIO, NFS, StorPool, Nutanix тощо).
🔸 Досвід роботи з ZFS, BTRFS або будь-якою файловою системою Copy-on-Write (CoW).
👍3🔥1
Пропонуємо поміркувати над впливом генеративного штучного інтелекту на Low-Code/No-Code розробку 🤔

👉 Generative AI можна використовувати для автоматизації багатьох завдань, пов’язаних із розробкою програмного забезпечення: генерація коду, створення інтерфейсів користувача, тестування програм тощо. А інтеграція генеративного ШІ з платформами LCNC може зробити розробку ПЗ ще більш доступною для ширшого кола користувачів, зокрема для нетехнічних. Таким чином, розробники можуть зосередитись на більш складних і стратегічних завданнях.
Ба більше, Low-Code/No-Code разом із Artificial Inteligence відкривають безмежні можливості для виплескування креативу користувачів та вираження їхніх ідей, навіть якщо вони не мають відповідного досвіду в розробці чи дизайні.

👉 Але як у випадках з будь-якою новою технологією постає питання конфіденційності й безпеки даних. І тут треба помислити, як знайти той самий баланс між ефективністю та сек’юрністю. Як зробити так, щоб можливі помилки ШІ не коштували користувачеві втрати або витоку даних? Це питання наразі досить актуальне серед інженерів, які працюють зі штучним інтелектом.

👉 Другий нюанс: серед розробників є суттєві побоювання, що ШІ разом з LCNC замінить їх та їхні послуги. Хоча багато корпорацій та бізнесів обережно вводять AI-технології та Low-Code/No-Code підхід і продовжують покладатися на людський ресурс.
👍1🤔1
І так завжди 😅
😁2💯1
Готуєтесь стати SRE або покращити свої скіли в цьому напрямі? Тоді цей матеріал для вас – просто must-have.

У блозі Code Reliant виходить серія статей про те, як опанувати Site Reliability Engineering за 6 тижнів. Певний план того, що вчити та практикувати, щоб розвивати свою експертизу в SRE.

Наразі командою випущено вже 3 публікації. Щотижня статті фокусуються на певних знаннях та навичках, наприклад, автоматизація, моніторинг, реагування на інциденти тощо. Автори стверджують, що по закінченню цього 6-тижневого плану ви зможете почуватися впевненим фахівцем на будь-якому інтерв’ю на вакансію SRE.
👍7
🤩 croc
Інструмент для обміну файлами. Обираємо файл, надаємо отримувачу спеціальний згенерований код і він за цим кодом завантажує собі потрібний файл.
👍5
На цьогорічній конференції HashiConf Global корпорація анонсувала серію інструментів, які суттєво покращать управління інфраструктурою. Багато нових фіч допоможуть в автоматизації процесів DevSecOps.

👉 Наприклад, у Terraform та Terraform Cloud додано тестовий фреймворк, щоб знизити ризики misconfigurations. У бета-версії – інструменти для створення, запуску тестів у інтегрованих модулях Terraform, а також приватний попередній перегляд тулів для забезпечення інфраструктури в масштабі.

👉Також розробники розширили можливості Waypoint на HashiCorp Cloud Platform (HCP). Тепер є більше шляхів для створення застосунків з використанням темплейтів та доданих модулей, а це, зі свого боку, полегшує визначення залежностей.

А ви вже тестили щось з нових фіч? 👀
🔥3
👀 Стаття про мережі в Kubernetes, а точніше про те, як вони взаємодіють та як управляти їхніми компонентами.

Гайд допоможе створювати мережі та конфігурації для вашого застосунку за допомогою одного компонента – Kube-Proxy.
👍7