На собеседовании могут поймать на мелочах, а ещё спрашивать эти мелочи друг за другом. Предлагаем подготовиться сразу по трём вопросам:
1. COPY vs ADD — вроде просто
2. ARG vs ENV — где грань между билдом и рантаймом
3. Как реально уменьшить размер образа
Выдохните и дайте ответ, а затем сверяйтесь с нашим.
📍 Навигация: Вакансии • Задачи • Собесы
#задача_со_звёздочкой
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
LLMOps: как деплоить ИИ-агентов и не сойти с ума от метрик
Разработчики выкатывают ИИ-агента в прод, а потом начинается: токены улетают в трубу, система зацикливается, логи превращаются в кашу, а как откатывать стейты — никто не знает.
Мы обновили курс по AI-агентам, добавив мощный блок по управляемому инжинирингу. Теперь фокус не на написании промптов, а на метриках, трассировке ошибок, тестировании и предотвращении неконтролируемого роста нагрузки.
Что в программе для Ops-инженеров:
— управление ресурсами: детальный контроль кэша, роутинга и переключение режимов обработки;
— мониторинг: логирование, трассировка LLM-вызовов и выявление регрессий;
— архитектура
— продвинутый RAG: подготовка разнородных данных к production-нагрузкам;
— безопасность: изоляция доменов и развёртывание строго по 152-ФЗ.
До 28 февраля дарим скидку 10 000 рублей по промокоду
Успейте забрать ещё два курса бесплатно под акцию «3 курса по цене 1».
Освоить LLMOps и деплой агентов
Разработчики выкатывают ИИ-агента в прод, а потом начинается: токены улетают в трубу, система зацикливается, логи превращаются в кашу, а как откатывать стейты — никто не знает.
Мы обновили курс по AI-агентам, добавив мощный блок по управляемому инжинирингу. Теперь фокус не на написании промптов, а на метриках, трассировке ошибок, тестировании и предотвращении неконтролируемого роста нагрузки.
Что в программе для Ops-инженеров:
— управление ресурсами: детальный контроль кэша, роутинга и переключение режимов обработки;
— мониторинг: логирование, трассировка LLM-вызовов и выявление регрессий;
— архитектура
LangGraph: контрольные точки, time-travel и runbooks для устранения отказов;— продвинутый RAG: подготовка разнородных данных к production-нагрузкам;
— безопасность: изоляция доменов и развёртывание строго по 152-ФЗ.
До 28 февраля дарим скидку 10 000 рублей по промокоду
Agent.Успейте забрать ещё два курса бесплатно под акцию «3 курса по цене 1».
Освоить LLMOps и деплой агентов
Женщины в IT получают 99 тыс. руб., мужчины — 156 тыс. Разрыв в 40% выглядит как приговор системы. Но всё сложнее.
Декрет, синдром самозванца, выбор специализации — или всё-таки предвзятость и стеклянный потолок?
📍 Навигация: Вакансии • Задачи • Собесы
Please open Telegram to view this post
VIEW IN TELEGRAM
😁3🤔3👍1
Вышла третья версия Trayy — небольшого приложения для Windows, которое превращает системный трей в полноценный инструмент управления рабочим пространством.
Главная идея проекта — убрать лишнее с рабочего стола: приложения, ярлыки и PWA-сервисы сворачиваются в трей и запускаются одним кликом. Поддерживаются уведомления, настройка иконок и управление многооконными процессами.
В обновлении 3.0 логика захвата окон полностью перенесена в фоновый процесс.Добавлено кэширование, ускоряющее запуск, и улучшена автоматическая настройка кнопок управления в графическом режиме.
Ещё одно заметное нововведение — поддержка регулярных выражений в списке приложений: теперь заголовки окон можно сопоставлять точнее с помощью префикса regex: и синтаксиса ECMAScript.
📍 Навигация: Вакансии • Задачи • Собесы
#арсенал_инженера
Please open Telegram to view this post
VIEW IN TELEGRAM
🥱1
🚀 AI-агенты в проде: от хаоса к управляемой инфраструктуре в 2026 году
Главный кошмар
📚 В обновлённой программе:
— управляемый инжиниринг: логирование, трассировка ошибок и оценка измеримости;
— экономика ресурсов: управление затратами на токены, роутинг и кэширование;
— юридические аспекты: полное руководство по развёртыванию систем в рамках законодательства РФ;
— изоляция и контроль: отдельный модуль про управление доменами и действиями.
Начните выстраивать правильную архитектуру уже сейчас — вводные материалы доступны сразу.
⏳ Специальные условия до 28 февраля:
— введите промокод
— участвуйте в **акции «3 курса по цене 1» — получите два любых курса в подарок.
👉 Получить доступ к курсу и подаркам
Главный кошмар
DevOps-инженера — бесконтрольно плодящиеся агенты, которые «сжирают» бюджет на токены и нарушают 152-ФЗ. Мы обновили наш курс, сместив фокус на мониторинг, трассировку и «экономику агентов».📚 В обновлённой программе:
— управляемый инжиниринг: логирование, трассировка ошибок и оценка измеримости;
— экономика ресурсов: управление затратами на токены, роутинг и кэширование;
— юридические аспекты: полное руководство по развёртыванию систем в рамках законодательства РФ;
— изоляция и контроль: отдельный модуль про управление доменами и действиями.
Начните выстраивать правильную архитектуру уже сейчас — вводные материалы доступны сразу.
⏳ Специальные условия до 28 февраля:
— введите промокод
Agent для получения скидки 10 000 рублей**; — участвуйте в **акции «3 курса по цене 1» — получите два любых курса в подарок.
👉 Получить доступ к курсу и подаркам
Собрали все релизы за неделю и щепотку материалов.
— man-pages 6.17
— Vim 9.2
— Linux заблокировали
— krep 2.0.0
— KDE Plasma 6.6
— Гендерный разрыв в зарплате
— Trayy 3.0
📍 Навигация: Вакансии • Задачи • Собесы
#дайджест_недели
Please open Telegram to view this post
VIEW IN TELEGRAM
Checkov — статический анализатор IaC и SCA-инструмент. Он читает файлы конфигурации и проверяет их по базе из более 1000 встроенных политик безопасности для AWS, Azure и GCP.
Checkov проверяет это на этапе сборки, до того как что-то уедет куда не надо.
SCA-сканирование: ищет CVE в open source пакетах и образах контейнеров.
Обнаружение секретов: находит AWS credentials, API-ключи и другие секреты в Userdata, переменных окружения и конфигах — через регулярки, ключевые слова и анализ энтропии.
Граф-based сканирование: понимает зависимости между ресурсами, не только отдельные блоки.
Вывод результатов: CLI, JSON, JUnit XML, SARIF, CSV, CycloneDX — выбирайте под свой CI.
📍 Навигация: Вакансии • Задачи • Собесы
#арсенал_инженера
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1👍1
Когда кластер растёт, следить за состоянием подов вручную через kubectl становится неудобно.
Минимальный скрипт для получения статуса всех подов во всех неймспейсах выглядит так:
from kubernetes import client, config
def check_kubernetes_status():
config.load_kube_config() # Загружаем конфиг из ~/.kube/config
v1 = client.CoreV1Api()
pods = v1.list_pod_for_all_namespaces(watch=False)
for pod in pods.items:
print(f"Pod: {pod.metadata.name}, Status: {pod.status.phase}")
if __name__ == "__main__":
check_kubernetes_status()
config.load_kube_config() подхватывает конфиг из ~/.kube/config — тот же, что использует kubectl. Если скрипт запускается внутри кластера, замените на config.load_incluster_config().list_pod_for_all_namespaces() возвращает все поды сразу. Хотите фильтровать по неймспейсу — используйте list_namespaced_pod(namespace="your-namespace").Хорошая отправная точка для собственного инструмента мониторинга без лишних зависимостей.
📍 Навигация: Вакансии • Задачи • Собесы
#арсенал_инженера
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2
⚠️ Почему сервер тормозит под нагрузкой
Если во время бэкапа или тяжёлых запросов к БД сервер резко замедляется — скорее всего, дело в I/O wait. Процессы простаивают в ожидании диска, пока ресурс занят.
Как диагностировать:
Как лечить:
Снизить агрессивность записи грязных страниц в памяти:
Расставить приоритеты для процессов через
Если проблема системная — переход на SSD кардинально меняет ситуацию.
Оптимизировать сами приложения: лишние запросы к диску, неиндексированные таблицы, запись без буферизации — всё это бьёт по I/O.
Главное правило: сначала измерить, потом лечить.
📍 Навигация: Вакансии • Задачи • Собесы
🐸 Библиотека devops'a
#арсенал_инженера
Если во время бэкапа или тяжёлых запросов к БД сервер резко замедляется — скорее всего, дело в I/O wait. Процессы простаивают в ожидании диска, пока ресурс занят.
Как диагностировать:
iostat -x 1 5 — смотрим колонку %wa. Значение выше 20% — тревожный сигнал.iotop — покажет конкретные процессы, которые грузят диск прямо сейчас.strace -p PID — поможет выявить зацикленные системные вызовы у подозрительного процесса.Как лечить:
Снизить агрессивность записи грязных страниц в памяти:
echo 1000 > /proc/sys/vm/dirty_expire_centisecs
Расставить приоритеты для процессов через
ionice — например, понизить приоритет бэкапа, чтобы не мешал продакшну.Если проблема системная — переход на SSD кардинально меняет ситуацию.
Оптимизировать сами приложения: лишние запросы к диску, неиндексированные таблицы, запись без буферизации — всё это бьёт по I/O.
Главное правило: сначала измерить, потом лечить.
iostat и iotop дадут полную картину за пару минут.📍 Навигация: Вакансии • Задачи • Собесы
#арсенал_инженера
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
🐳 Локальный AI-агент без облака и утечек ключей
Docker Sandboxes — новый примитив в экосистеме Docker: изолированные микро-ВМ для запуска AI-агентов. Сеть проксируется, доступ к произвольным хостам блокируется, а API-ключи инжектируются через прокси — агент их вообще не видит и не может слить.
Запускаем OpenClaw на локальной модели через Docker Model Runner. Без API-ключей, без облака, полностью приватно.
Быстрый старт — буквально 2 команды:
Облачные модели тоже работают. Если в окружении хоста есть ANTHROPIC_API_KEY или OPENAI_API_KEY — прокси сам их подставит. Ключи внутрь sandbox не попадают.
➡️ Блог Docker
📍 Навигация: Вакансии • Задачи • Собесы
🐸 Библиотека devops'a
#арсенал_инженера
Docker Sandboxes — новый примитив в экосистеме Docker: изолированные микро-ВМ для запуска AI-агентов. Сеть проксируется, доступ к произвольным хостам блокируется, а API-ключи инжектируются через прокси — агент их вообще не видит и не может слить.
Запускаем OpenClaw на локальной модели через Docker Model Runner. Без API-ключей, без облака, полностью приватно.
Быстрый старт — буквально 2 команды:
# Тянем модель
docker model pull ai/gpt-oss:20B-UD-Q4_K_XL
# Создаём sandbox
docker sandbox create --name openclaw -t olegselajev241/openclaw-dmr:latest shell .
docker sandbox network proxy openclaw --allow-host localhost
docker sandbox run openclaw
# Внутри sandbox
~/start-openclaw.sh
Облачные модели тоже работают. Если в окружении хоста есть ANTHROPIC_API_KEY или OPENAI_API_KEY — прокси сам их подставит. Ключи внутрь sandbox не попадают.
📍 Навигация: Вакансии • Задачи • Собесы
#арсенал_инженера
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Стандартный
kubectl get pods не показывает образы. kubectl get pods -o wide показывает, но вместе с кучей колонок, которые сейчас не нужны. Есть способ лучше:
kubectl get pods -o custom-columns='NAME:.metadata.name,IMAGE:.spec.containers[*].image'
Флаг
-o custom-columns позволяет собрать таблицу из любых полей манифеста. Формат простой: ЗАГОЛОВОК:jsonpath. Точка — это корень объекта, дальше обычный путь по структуре.[*] в пути — итерация по всем контейнерам в поде, включая sidecar-ы. Если их несколько, образы выведутся через запятую в одной ячейке.Можно расширить под себя — например, добавить namespace и статус:
kubectl get pods -A -o custom-columns='NAMESPACE:.metadata.namespace,NAME:.metadata.name,IMAGE:.spec.containers[*].image,STATUS:.status.phase'
Работает с любыми ресурсами, не только с подами. Те же кастомные колонки применимы к деплойментам, нодам, сервисам — везде, где есть YAML-манифест.
📍 Навигация: Вакансии • Задачи • Собесы
#root_prompt
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
🧑💻 Генерация комплаенс-отчётов: аудит shell-доступа
Простой скрипт для аудита — кто из пользователей системы имеет доступ к bash. Полезно как отправная точка для комплаенс-проверок.
Что делает скрипт: читает
Как улучшить: добавить проверку пустых паролей через /etc/shadow, сервисных аккаунтов с UID < 1000, или прикрутить вывод в JSON для интеграции с SIEM.
На реальных проектах для этого используют библиотеки типа pwd — она читает /etc/passwd нативно, без системных вызовов.
📍 Навигация: Вакансии • Задачи • Собесы
🐸 Библиотека devops'a
#арсенал_инженера
Простой скрипт для аудита — кто из пользователей системы имеет доступ к bash. Полезно как отправная точка для комплаенс-проверок.
import subprocess
def check_security_policies():
report = []
# Безопаснее subprocess, чем os.popen
result = subprocess.run(["cat", "/etc/passwd"], capture_output=True, text=True)
users = result.stdout.strip().split("\n")
for user in users:
if "/bin/bash" in user:
username = user.split(":")[0]
report.append(f"User with shell access: {username}")
with open("compliance_report.txt", "w") as f:
f.write("\n".join(report))
print(f"Compliance report generated. Found {len(report)} users with shell access.")
if __name__ == "__main__":
check_security_policies()
Что делает скрипт: читает
/etc/passwd и находит всех пользователей, у которых в качестве shell прописан /bin/bash. Результат пишет в файл.Как улучшить: добавить проверку пустых паролей через /etc/shadow, сервисных аккаунтов с UID < 1000, или прикрутить вывод в JSON для интеграции с SIEM.
На реальных проектах для этого используют библиотеки типа pwd — она читает /etc/passwd нативно, без системных вызовов.
📍 Навигация: Вакансии • Задачи • Собесы
#арсенал_инженера
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
За год мы провели три потока курса по ИИ-агентам, а теперь запускаем масштабное обновление!
В новом, четвёртом потоке мы учли все пожелания студентов, добавили большой блок про
В программе:
—
— оркестрация в
— продвинутый
— контроль экономики: защита от неконтролируемого роста нагрузки;
— развёртывание локальных опенсорс-моделей с соблюдением 152-ФЗ.
В честь старта продаж действует спецпредложение: 3 курса по цене 1 (два дополнительных курса в подарок).
Доступ к материалам для предварительной подготовки откроется сразу после оплаты.
По промокоду
👉 Присоединиться к четвёртому потоку и настроить AgentOps
В новом, четвёртом потоке мы учли все пожелания студентов, добавили большой блок про
AgentOps и сместили фокус с базовых концепций на суровый инжиниринг. Развернуть модель легко, а вот настроить трассировку, лимитировать потребление ресурсов и предотвратить деградацию системы в проде — задача со звёздочкой.В программе:
—
AgentOps: наблюдаемость, метрики качества и логирование;— оркестрация в
LangGraph: механизм time-travel для диагностики отказов;— продвинутый
RAG для продакшена и парсинг сложных документов;— контроль экономики: защита от неконтролируемого роста нагрузки;
— развёртывание локальных опенсорс-моделей с соблюдением 152-ФЗ.
В честь старта продаж действует спецпредложение: 3 курса по цене 1 (два дополнительных курса в подарок).
Доступ к материалам для предварительной подготовки откроется сразу после оплаты.
По промокоду
Agent забирайте скидку 10 000 ₽ (89 000 ₽ вместо 99 000 ₽). Успейте занять место до 28 февраля!👉 Присоединиться к четвёртому потоку и настроить AgentOps
😁3❤1🤔1🥱1
Middle DevOps Engineer — удалённо
Senior devops engineer — гибрид в Москве
DevOps инженер — от 250 000 до 400 000 ₽ и удалёнка
#вакансия_недели
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
🖇 Умный прокси для YAML
YAML используется везде — Docker Compose, GitHub Actions, Kubernetes, Ansible.
Редактор не знает, что именно вы пишете, поэтому не может подсказывать правильные поля и ругаться на ошибки. Обычно приходится вручную писать в начале каждого файла:
Что делает yaml-schema-router: он смотрит на содержимое файла и папку, где он лежит, и сам понимает, что это, к примеру, docker-compose.yml, значит нужна схема для него. И автоматически говорит об этом редактору.
Результат: редактор начинает нормально подсказывать поля, подчёркивать ошибки и показывать документацию.
➡️ Репозиторий
📍 Навигация: Вакансии • Задачи • Собесы
🐸 Библиотека devops'a
#арсенал_инженера
YAML используется везде — Docker Compose, GitHub Actions, Kubernetes, Ansible.
Редактор не знает, что именно вы пишете, поэтому не может подсказывать правильные поля и ругаться на ошибки. Обычно приходится вручную писать в начале каждого файла:
# yaml-language-server: $schema=... и указывать схему.Что делает yaml-schema-router: он смотрит на содержимое файла и папку, где он лежит, и сам понимает, что это, к примеру, docker-compose.yml, значит нужна схема для него. И автоматически говорит об этом редактору.
Результат: редактор начинает нормально подсказывать поля, подчёркивать ошибки и показывать документацию.
📍 Навигация: Вакансии • Задачи • Собесы
#арсенал_инженера
Please open Telegram to view this post
VIEW IN TELEGRAM
🏗 Terraform Enterprise 1.2
Что нового:
UI-driven import для brownfield-ресурсов
Раньше импорт неуправляемых ресурсов требовал скриптов, знания HCL и ручного маппинга ID.
Теперь визуальный интерфейс: находим EC2-инстансы по тегу Owner:Finance, выбираем нужные, импортируем в workspace без единой строки кода.
Explorer теперь GA в Terraform Enterprise
После бета-периода Explorer официально доступен в self-managed TFE. Это централизованный дашборд-система учёта: состояние воркспейсов, соответствие версий, дрифт.
Работает на отдельной БД — отчёты не влияют на производительность основного движка. Есть CSV-экспорт и публичный API для аудитов.
Два новых эндпоинта:
Изоляция деградировавшего нода теперь занимает секунды, а не минуты. Старые health check эндпоинты задепрекейчены.
Terraform Actions — поддержка сторонних инструментов из провайдеров — теперь полностью в TFE
Replace resource прямо из UI — починить упавшую VM, не выходя из дашборда.
Важно при апгрейде: убрали поддержку PostgreSQL 13.
➡️ Блог разработчиков
📍 Навигация: Вакансии • Задачи • Собесы
🐸 Библиотека devops'a
#пульс_индустрии
Что нового:
UI-driven import для brownfield-ресурсов
Раньше импорт неуправляемых ресурсов требовал скриптов, знания HCL и ручного маппинга ID.
Теперь визуальный интерфейс: находим EC2-инстансы по тегу Owner:Finance, выбираем нужные, импортируем в workspace без единой строки кода.
Explorer теперь GA в Terraform Enterprise
После бета-периода Explorer официально доступен в self-managed TFE. Это централизованный дашборд-система учёта: состояние воркспейсов, соответствие версий, дрифт.
Работает на отдельной БД — отчёты не влияют на производительность основного движка. Есть CSV-экспорт и публичный API для аудитов.
Два новых эндпоинта:
/api/v1/health/readiness — для load balancer, без аутентификации/api/v1/diagnostics — детальный статус для troubleshootingИзоляция деградировавшего нода теперь занимает секунды, а не минуты. Старые health check эндпоинты задепрекейчены.
Terraform Actions — поддержка сторонних инструментов из провайдеров — теперь полностью в TFE
Replace resource прямо из UI — починить упавшую VM, не выходя из дашборда.
Важно при апгрейде: убрали поддержку PostgreSQL 13.
📍 Навигация: Вакансии • Задачи • Собесы
#пульс_индустрии
Please open Telegram to view this post
VIEW IN TELEGRAM
😁1
Kubescape — это инструмент с открытым исходным кодом для комплексной безопасности кластеров, инкубационный проект CNCF.
Что умеет:
— Проверяет манифесты, Helm-чарты и живые кластеры на ошибки конфигурации и известные уязвимости
— Поддерживает CIS Benchmarks, NSA-CISA, MITRE ATT&CK, SOC 2 и другие фреймворки
— Проверяет наличие и корректность сетевых политик, помогает соблюдать принцип минимальных привилегий
— Мониторит активные кластеры и ловит подозрительную активность прямо в рантайме
— Работает с GitHub Actions, GitLab CI, VSCode, Lens — безопасность встраивается прямо в процесс разработки
Под капотом: Open Policy Agent для проверки политик, Grype для сканирования образов, eBPF через Inspektor Gadget для мониторинга ядра.
Попробовать:
curl -s https://raw.githubusercontent.com/kubescape/kubescape/master/install.sh | /bin/bash
📍 Навигация: Вакансии • Задачи • Собесы
#арсенал_инженера
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1