Библиотека девопса | DevOps, SRE, Sysadmin
10.4K subscribers
1.79K photos
76 videos
4 files
3.15K links
Все самое полезное для девопсера в одном канале.

По рекламе: @proglib_adv

Учиться у нас: https://proglib.io/w/25874ec4

Для обратной связи: @proglibrary_feeedback_bot

РКН: https://gosuslugi.ru/snet/6798b4e4509aba56522d1787
Download Telegram
🔄 GParted 1.8.0

Вышла новая версия GParted — программы для работы с дисками и разделами.

Самые важные обновления:

• Программа больше не вылетает из-за отсутствующих иконок.

• Не зависает при работе с FAT — раньше могла подвиснуть, если метка диска совпадала с именем корневой папки.

• Безопаснее копирует разделы — теперь сначала очищает старые метки файловых систем, чтобы не было конфликтов.

Плюс куча мелких исправлений.

➡️ Релиз

📍 Навигация: ВакансииЗадачиСобесы

🐸 Библиотека devops'a

#пульс_индустрии
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
✏️Редактируем файлы в запущенных контейнерах

Docker Debug — это не только инструмент для диагностики контейнеров. Он позволяет редактировать файлы в реальном времени, не останавливая контейнер и не пересобирая образ.

Представим типичную ситуацию: у вас запущен nginx, и нужно срочно изменить содержимое страницы или подправить конфигурацию. Обычно это означает остановку контейнера, правку файлов, пересборку образа. С Docker Debug всё проще.

Запускаем nginx контейнер:
docker run -d --name my-nginx -p 8080:80 nginx:latest


Контейнер запущен, nginx отдаёт стандартную welcome-страницу на http://localhost:8080.

Подключаемся с Docker Debug:
docker debug my-nginx


Вы попадаете в интерактивную оболочку с полным набором инструментов для отладки. Docker Debug автоматически монтирует файловую систему контейнера и предоставляет доступ к утилитам вроде vim, nano, curl.

Редактируем index.html:
# Находим файл (обычно это /usr/share/nginx/html/index.html)
vi /usr/share/nginx/html/index.html


Меняем содержимое на что-то своё:
<!DOCTYPE html>
<html>
<head>
<title>Edited via Docker Debug</title>
</head>
<body>
<h1>Это работает! Файл отредактирован без пересборки образа.</h1>
<p>Изменения применились мгновенно.</p>
</body>
</html>


Сохраняем и выходим из debug-сессии. Обновляем страницу в браузере на http://localhost:8080 — изменения применились моментально, nginx уже отдаёт новый контент.

То же самое работает и для конфигурационных файлов. Например, нужно быстро изменить настройки nginx:
docker debug my-nginx

# Редактируем конфигурацию
vi /etc/nginx/nginx.conf

# Применяем изменения без перезапуска контейнера
nginx -s reload


Важные нюансы

Изменения эфемерны — они существуют только в запущенном контейнере. При пересоздании контейнера всё вернётся к состоянию образа.

Не для всех образов — минималистичные образы, например, scratch или distroless могут не иметь необходимых утилит даже с Docker Debug.

Если изменения нужно сохранить, создайте новый образ из контейнера:
docker commit my-nginx my-nginx:edited


Или лучше — перенесите изменения в Dockerfile и пересоберите образ правильно:
FROM nginx:latest
COPY custom-index.html /usr/share/nginx/html/index.html
COPY custom-nginx.conf /etc/nginx/nginx.conf


Используйте для экспериментов, но не забывайте документировать изменения в коде.

📍 Навигация: ВакансииЗадачиСобесы

🐸 Библиотека devops'a

#арсенал_инженера
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍3
🧠 Буст продуктивности простыми методами

Продуктивность это не сила воли, а правильно настроенное рабочее место.

Два монитора повышают продуктивность на 44%. Растения на столе снижают стресс. Температура 21-22°C делает мозг эффективнее.

➡️ 10 научно обоснованных лайфхаков для вашего домашнего офиса

📍 Навигация: ВакансииЗадачиСобесы

🐸 Библиотека devops'a
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
🆚 Kubernetes: ConfigMap vs Secret

Один из стандартных вопросов на собесе — это про ConfigMap и Secret. Понимание разницы сразу раскрывает уровень знаний.

Оба ресурса в K8s служат для передачи конфигурации в поды. Но есть важное отличие в подходе к данным.

Ответ: в нашем канале с вопросами с собесов

📍 Навигация: ВакансииЗадачиСобесы

🐸 Библиотека devops'a

#задача_со_звёздочкой
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🎉2
Observability для AI-агентов

Задеплоить LLM просто. Сложно понять, почему она вошла в бесконечный цикл и сожрала месячный бюджет API за час. LangChain — это чёрный ящик. LangGraph — это контролируемый пайплайн.

Инженерный подход к AI:

— контроль циклов: hard limit на количество итераций (шагов графа);
— checkpointing: сохранение состояния каждого шага (аналог снапшотов);
— traceability: видно, на каком узле графа произошёл сбой.

Курс по архитектуре агентов уже стартовал. Учитесь контролировать роботов.

Записаться на курс

Смотреть первую лекцию бесплатно
😁1
🛠 Полминуты до Kubernetes visibility

Radar — это новый open-source инструмент для визуализации Kubernetes-кластеров от команды Skyhook, альтернатива Lens, Headlamp и Kubernetes Dashboard.

Что умеет и имеет

• Строить граф зависимостей подов, сервисов и сетевого трафика.

• Показывать хронологию событий Kubernetes с фильтрами по неймспейсам и ресурсам.

• Браузер YAML-манифестов, редактор, установка/обновление чартов прямо в UI.

• Локальный CLI с автооткрытием браузера или in-cluster Helm-деплой для команды.

Установка 30 сек:
helm repo add skyhook https://skyhook-io.github.io/helm-charts
helm install radar skyhook/radar -n radar --create-namespace


➡️ Репозиторий

📍 Навигация: ВакансииЗадачиСобесы

🐸 Библиотека devops'a

#арсенал_инженера
Please open Telegram to view this post
VIEW IN TELEGRAM
2
🎯 Нестандартные форматы резюме

Листайте карточки и подбирайте вариант резюме под свои навыки. В комментах можете поделиться своими нестандартными резюме 👇

➡️ В статье ещё два формата

📍 Навигация: ВакансииЗадачиСобесы

🐸 Библиотека devops'a
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍2
🐱 500 Internal Meow Error

HTTP.cat - это коллекция HTTP-статусов, проиллюстрированных котиками. Каждый HTTP-код представлен забавной фотографией кота, которая метафорически отражает смысл статуса:

• 200 OK - довольный кот
• 404 Not Found - потерянный/растерянный кот
• 500 Internal Server Error - кот в хаосе и т.д

➡️ Получить свой кот-статус

📍 Навигация: ВакансииЗадачиСобесы

🐸 Библиотека devops'a

#пульс_индустрии
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰21
Деплоить LLM страшно. Деплоить агентов — ещё страшнее

Агент в бесконечном цикле может сжечь бюджет за минуту. Агент без памяти теряет контекст. Агент без валидации роняет прод.

LangGraph приносит в AI-разработку инженерный порядок:

Persistence: хранение состояния (памяти) в базе;
Human-in-the-loop: возможность вмешаться перед выполнением действия;
Limits: жёсткие ограничения на количество шагов графа.

На курсе учим не только писать агентов, но и делать их безопасными для продакшна.

Записаться на курс

Как устроена безопасная архитектура?

Смотрите вводный урок бесплатно.
1
😅 Профдеформация

📍 Навигация: ВакансииЗадачиСобесы

🐸 Библиотека devops'a

#пятничный_деплой
Please open Telegram to view this post
VIEW IN TELEGRAM
😁6👍5
🔄 61 версия бутылок

Команда Bottles выпустила версию 61, и главный акцент релиза — это новый анализатор Eagle, который разбирает exe и инсталляторы до запуска и сразу показывает, какие технологии и зависимости вам нужны.

Eagle встроен прямо в Bottles и включается, когда вы выбираете файл для запуска. Вместо простого старта он делает многошаговый разбор двоичного файла определяет тип инсталлятора, применённые технологии и возможные проблемы под Wine и Proton.

Анализ не замыкается на одном файле Eagle берёт в расчёт соседние объекты в том же каталоге, DLL и вспомогательные файлы, но старается не тонуть в хаосе вроде забитой папки загрузок.

По части технологий Eagle умеет распознавать популярные стеки и рантаймы: .NET Framework и .NET Core, Java, Qt, WPF, Electron включая разбор ASAR архивов для десктопных приложений.

➡️ Источник

📍 Навигация: ВакансииЗадачиСобесы

🐸 Библиотека devops'a

#пульс_индустрии
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
⚡️ Хакеры атаковали святое

Разработчик Notepad++ раскрыл детали компрометации сервера обновлений. Сервер хостинга взломали в июне 2025. Атакующие сохранили доступ до 2 сентября, а потом использовали украденные учетки до 2 декабря для подмены ссылок на обновления.

Провайдер заметил подозрительное после миграции клиентов 1 декабря и обновил ядро сервера 2 сентября, что отрезало прямой доступ. Логи показали, что целились только в Notepad++, эксплуатируя слабую проверку обновлений в старых версиях.

Эксперты связывают атаку с китайской государственной группой из-за выбора жертв.

Провайдер починил дыры, повернул секреты и проверил другие сервера — других жертв не нашли.

Уроки для девопсов:

• Используйте выделенный хостинг вместо общего для критичных сервисов вроде обновлений. Добавляйте многоступенчатую проверку: подписи, сертификаты, контрольные суммы.

• Отслеживайте журналы трафика и аномалии в перенаправлениях. Смена ключей и проверка учётных записей обязательны после подозрений.

• Переходите к защищённому поставщику своевременно. Для IT-специалистов это напоминание: атаки на цепочку поставок бьют по популярному ПО, даже если код чистый.

➡️ Источник

📍 Навигация: ВакансииЗадачиСобесы

🐸 Библиотека devops'a

#разбор_полётов
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍1
💻 Синхронизация истории командной строки

Atuin — утилита для замены стандартной истории shell. Хранит команды в SQLite, синхронизирует между машинами и даёт мощный поиск.

Основные фичи:

• Фильтры по директории, дате, статусу выполнения

• История везде одна благодаря синхронизации

• Статистика — какие команды используете чаще, время выполнения

• Данные зашифрованы end-to-end

Установка:
bash <(curl --proto '=https' --tlsv1.2 -sSf https://setup.atuin.sh)

atuin
register -u <USERNAME> -e <EMAIL>
atuin
import auto
atuin
sync


Команды:

• Посмотреть статистику: atuin stats

• Синхронизировать: atuin sync + --force для принудительного синка

• Экспорт в файл: atuin export > backup.txt

➡️ Официальный сайт

📍 Навигация: ВакансииЗадачиСобесы

🐸 Библиотека devops'a

#разбор_полётов
Please open Telegram to view this post
VIEW IN TELEGRAM
1
💻 Linux From Scratch отказывается от SysVinit

Проект Linux From Scratch (LFS) и Beyond Linux From Scratch (BLFS) прекращают поддержку System V Init в будущих версиях Phoronix. Начиная с LFS 13.0, который ожидается 1 марта 2026, останется только systemd.

Причины отказа

1. Двойная нагрузка на мейнтейнеров. Каждый пакет нужно проверять для обеих init-систем при подготовке релиза.

2. Жёсткие зависимости. GNOME и скоро KDE Plasma встраивают требования, которые нуждаются в возможностях systemd, отсутствующих в System V.

«Как личное замечание — мне не нравится это решение» — написал автор анонса. Решение продиктовано не идеологией, а практическими ограничениями.

Прагматизм победил принципы. Малочисленная команда LFS не может поддерживать две init-системы в условиях растущей экосистемы Linux.

➡️ Анонс

📍 Навигация: ВакансииЗадачиСобесы

🐸 Библиотека devops'a

#пульс_индустрии
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍1
🧑‍💻 Диагностика сетевых проблем

Когда серверы становятся недоступными, это немедленно влияет на все сервисы, пользователей и бизнес. Сетевая связность — это не одна система, а стек взаимодействующих слоёв: от физических интерфейсов до маршрутизации, firewall, DNS и прикладных протоколов.

Проблема может находиться на любом из этих уровней, и симптомы часто не указывают прямо на причину. Добавьте облачную инфраструктуру с виртуальными сетями, security groups, load balancers — и картина становится ещё сложнее.

Одна неправильная запись в таблице маршрутизации или забытое правило firewall могут полностью изолировать критичный сервис. Профессиональный DevOps подходит к диагностике системно, методично проверяя каждый уровень снизу вверх.

Модель OSI в практике DevOps

Теоретическая модель OSI с семью уровнями в реальной практике упрощается до ключевых проверок:

Уровень 1-2: Физика и канал

• Состояние интерфейсов (UP/DOWN)
• Физическое соединение
• Ошибки передачи пакетов

Уровень 3: Сетевой

• IP адресация
• Маршрутизация
• ICMP связность

Уровень 4: Транспортный

• Firewall правила
• Фильтрация пакетов
• NAT и security groups

Уровень 5-7: Прикладной

• DNS резолвинг
• Доступность портов
• Логика приложения

Систематический подход

Золотое правило: двигайтесь снизу вверх. Не имеет смысла проверять DNS, если сетевой интерфейс в состоянии DOWN. Не тестируйте приложение, если базовая IP связность не работает.

Каждый уровень зависит от нижележащих. Проверили физику → проверили IP → проверили firewall → проверили DNS → проверили приложение. Только так можно быстро локализовать проблему.

Инструменты диагностики


Базовый набор:

• ip — управление интерфейсами, адресами, маршрутами
• ping — базовая проверка связности
• nc — тестирование TCP/UDP портов
• dig — DNS диагностика
• tcpdump — захват трафика

Системные:

• systemctl — управление сервисами
• journalctl — просмотр логов
• iptables / firewall-cmd — firewall

В следующих постах разберём каждый уровень с практическими примерами и командами.

📍 Навигация: ВакансииЗадачиСобесы

🐸 Библиотека devops'a

#арсенал_инженера
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6