Библиотека девопса | DevOps, SRE, Sysadmin
10.4K subscribers
1.8K photos
76 videos
4 files
3.16K links
Все самое полезное для девопсера в одном канале.

По рекламе: @proglib_adv

Учиться у нас: https://proglib.io/w/25874ec4

Для обратной связи: @proglibrary_feeedback_bot

РКН: https://gosuslugi.ru/snet/6798b4e4509aba56522d1787
Download Telegram
LLMOps: как деплоить ИИ-агентов и не сойти с ума от метрик

Разработчики выкатывают ИИ-агента в прод, а потом начинается: токены улетают в трубу, система зацикливается, логи превращаются в кашу, а как откатывать стейты — никто не знает.

Мы обновили курс по AI-агентам, добавив мощный блок по управляемому инжинирингу. Теперь фокус не на написании промптов, а на метриках, трассировке ошибок, тестировании и предотвращении неконтролируемого роста нагрузки.

Что в программе для Ops-инженеров:

— управление ресурсами: детальный контроль кэша, роутинга и переключение режимов обработки;
— мониторинг: логирование, трассировка LLM-вызовов и выявление регрессий;
— архитектура LangGraph: контрольные точки, time-travel и runbooks для устранения отказов;
— продвинутый RAG: подготовка разнородных данных к production-нагрузкам;
— безопасность: изоляция доменов и развёртывание строго по 152-ФЗ.

До 28 февраля дарим скидку 10 000 рублей по промокоду Agent.

Успейте забрать ещё два курса бесплатно под акцию «3 курса по цене 1».

Освоить LLMOps и деплой агентов
🙂 Гендерный разрыв в зарплате

Женщины в IT получают 99 тыс. руб., мужчины — 156 тыс. Разрыв в 40% выглядит как приговор системы. Но всё сложнее.

Декрет, синдром самозванца, выбор специализации — или всё-таки предвзятость и стеклянный потолок?

➡️ Разбираем весь путь от студенчества до кресла CTO

📍 Навигация: ВакансииЗадачиСобесы

🐸 Библиотека devops'a
Please open Telegram to view this post
VIEW IN TELEGRAM
😁3🤔3👍1
🪟 Утилита для прокачки системного трея Windows

Вышла третья версия Trayy — небольшого приложения для Windows, которое превращает системный трей в полноценный инструмент управления рабочим пространством.

Главная идея проекта — убрать лишнее с рабочего стола: приложения, ярлыки и PWA-сервисы сворачиваются в трей и запускаются одним кликом. Поддерживаются уведомления, настройка иконок и управление многооконными процессами.

В обновлении 3.0 логика захвата окон полностью перенесена в фоновый процесс.Добавлено кэширование, ускоряющее запуск, и улучшена автоматическая настройка кнопок управления в графическом режиме.

Ещё одно заметное нововведение — поддержка регулярных выражений в списке приложений: теперь заголовки окон можно сопоставлять точнее с помощью префикса regex: и синтаксиса ECMAScript.

➡️ Репозиторий

📍 Навигация: ВакансииЗадачиСобесы

🐸 Библиотека devops'a

#арсенал_инженера
Please open Telegram to view this post
VIEW IN TELEGRAM
🥱1
🚀 AI-агенты в проде: от хаоса к управляемой инфраструктуре в 2026 году

Главный кошмар DevOps-инженера — бесконтрольно плодящиеся агенты, которые «сжирают» бюджет на токены и нарушают 152-ФЗ. Мы обновили наш курс, сместив фокус на мониторинг, трассировку и «экономику агентов».

📚 В обновлённой программе:

— управляемый инжиниринг: логирование, трассировка ошибок и оценка измеримости;
— экономика ресурсов: управление затратами на токены, роутинг и кэширование;
— юридические аспекты: полное руководство по развёртыванию систем в рамках законодательства РФ;
— изоляция и контроль: отдельный модуль про управление доменами и действиями.

Начните выстраивать правильную архитектуру уже сейчас — вводные материалы доступны сразу.

Специальные условия до 28 февраля:

— введите промокод Agent для получения скидки 10 000 рублей**;
— участвуйте в **акции «3 курса по цене 1» — получите два любых курса в подарок.

👉 Получить доступ к курсу и подаркам
😎 Обновления и новости недели

Собрали все релизы за неделю и щепотку материалов.

man-pages 6.17

Vim 9.2

Linux заблокировали

krep 2.0.0

KDE Plasma 6.6

Гендерный разрыв в зарплате

Trayy 3.0

📍 Навигация: ВакансииЗадачиСобесы

🐸 Библиотека devops'a

#дайджест_недели
Please open Telegram to view this post
VIEW IN TELEGRAM
💳 1000+ проверок безопасности IaC до того, как код ушёл в прод

Checkov — статический анализатор IaC и SCA-инструмент. Он читает файлы конфигурации и проверяет их по базе из более 1000 встроенных политик безопасности для AWS, Azure и GCP.

Checkov проверяет это на этапе сборки, до того как что-то уедет куда не надо.

SCA-сканирование: ищет CVE в open source пакетах и образах контейнеров.

Обнаружение секретов: находит AWS credentials, API-ключи и другие секреты в Userdata, переменных окружения и конфигах — через регулярки, ключевые слова и анализ энтропии.

Граф-based сканирование: понимает зависимости между ресурсами, не только отдельные блоки.

Вывод результатов: CLI, JSON, JUnit XML, SARIF, CSV, CycloneDX — выбирайте под свой CI.

➡️ Репозиторий

📍 Навигация: ВакансииЗадачиСобесы

🐸 Библиотека devops'a

#арсенал_инженера
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍1
📎 Мониторинг Kubernetes прямо из Python

Когда кластер растёт, следить за состоянием подов вручную через kubectl становится неудобно.

Минимальный скрипт для получения статуса всех подов во всех неймспейсах выглядит так:
from kubernetes import client, config

def check_kubernetes_status():
config.load_kube_config() # Загружаем конфиг из ~/.kube/config
v1 = client.CoreV1Api()
pods = v1.list_pod_for_all_namespaces(watch=False)

for pod in pods.items:
print(f"Pod: {pod.metadata.name}, Status: {pod.status.phase}")

if __name__ == "__main__":
check_kubernetes_status()


config.load_kube_config() подхватывает конфиг из ~/.kube/config — тот же, что использует kubectl. Если скрипт запускается внутри кластера, замените на config.load_incluster_config().
list_pod_for_all_namespaces() возвращает все поды сразу. Хотите фильтровать по неймспейсу — используйте list_namespaced_pod(namespace="your-namespace").

Хорошая отправная точка для собственного инструмента мониторинга без лишних зависимостей.

📍 Навигация: ВакансииЗадачиСобесы

🐸 Библиотека devops'a

#арсенал_инженера
Please open Telegram to view this post
VIEW IN TELEGRAM
2
⚠️ Почему сервер тормозит под нагрузкой

Если во время бэкапа или тяжёлых запросов к БД сервер резко замедляется — скорее всего, дело в I/O wait. Процессы простаивают в ожидании диска, пока ресурс занят.

Как диагностировать:

iostat -x 1 5 — смотрим колонку %wa. Значение выше 20% — тревожный сигнал.

iotop — покажет конкретные процессы, которые грузят диск прямо сейчас.

strace -p PID — поможет выявить зацикленные системные вызовы у подозрительного процесса.

Как лечить:

Снизить агрессивность записи грязных страниц в памяти:
echo 1000 > /proc/sys/vm/dirty_expire_centisecs


Расставить приоритеты для процессов через ionice — например, понизить приоритет бэкапа, чтобы не мешал продакшну.

Если проблема системная — переход на SSD кардинально меняет ситуацию.

Оптимизировать сами приложения: лишние запросы к диску, неиндексированные таблицы, запись без буферизации — всё это бьёт по I/O.

Главное правило: сначала измерить, потом лечить. iostat и iotop дадут полную картину за пару минут.

📍 Навигация: ВакансииЗадачиСобесы

🐸 Библиотека devops'a

#арсенал_инженера
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
🐳 Локальный AI-агент без облака и утечек ключей

Docker Sandboxes — новый примитив в экосистеме Docker: изолированные микро-ВМ для запуска AI-агентов. Сеть проксируется, доступ к произвольным хостам блокируется, а API-ключи инжектируются через прокси — агент их вообще не видит и не может слить.

Запускаем OpenClaw на локальной модели через Docker Model Runner. Без API-ключей, без облака, полностью приватно.

Быстрый старт — буквально 2 команды:
# Тянем модель
docker model pull ai/gpt-oss:20B-UD-Q4_K_XL

# Создаём sandbox
docker sandbox create --name openclaw -t olegselajev241/openclaw-dmr:latest shell .
docker sandbox network proxy openclaw --allow-host localhost
docker sandbox run openclaw

# Внутри sandbox
~/start-openclaw.sh


Облачные модели тоже работают. Если в окружении хоста есть ANTHROPIC_API_KEY или OPENAI_API_KEY — прокси сам их подставит. Ключи внутрь sandbox не попадают.

➡️ Блог Docker

📍 Навигация: ВакансииЗадачиСобесы

🐸 Библиотека devops'a

#арсенал_инженера
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
👨‍💻 Своя таблица kubectl за 30 секунд

Стандартный kubectl get pods не показывает образы. kubectl get pods -o wide показывает, но вместе с кучей колонок, которые сейчас не нужны.

Есть способ лучше:
kubectl get pods -o custom-columns='NAME:.metadata.name,IMAGE:.spec.containers[*].image'


Флаг -o custom-columns позволяет собрать таблицу из любых полей манифеста. Формат простой: ЗАГОЛОВОК:jsonpath. Точка — это корень объекта, дальше обычный путь по структуре.

[*] в пути — итерация по всем контейнерам в поде, включая sidecar-ы. Если их несколько, образы выведутся через запятую в одной ячейке.

Можно расширить под себя — например, добавить namespace и статус:
kubectl get pods -A -o custom-columns='NAMESPACE:.metadata.namespace,NAME:.metadata.name,IMAGE:.spec.containers[*].image,STATUS:.status.phase'


Работает с любыми ресурсами, не только с подами. Те же кастомные колонки применимы к деплойментам, нодам, сервисам — везде, где есть YAML-манифест.

📍 Навигация: ВакансииЗадачиСобесы

🐸 Библиотека devops'a

#root_prompt
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
🧑‍💻 Генерация комплаенс-отчётов: аудит shell-доступа

Простой скрипт для аудита — кто из пользователей системы имеет доступ к bash. Полезно как отправная точка для комплаенс-проверок.

import subprocess

def check_security_policies():
report = []

# Безопаснее subprocess, чем os.popen
result = subprocess.run(["cat", "/etc/passwd"], capture_output=True, text=True)
users = result.stdout.strip().split("\n")

for user in users:
if "/bin/bash" in user:
username = user.split(":")[0]
report.append(f"User with shell access: {username}")

with open("compliance_report.txt", "w") as f:
f.write("\n".join(report))

print(f"Compliance report generated. Found {len(report)} users with shell access.")

if __name__ == "__main__":
check_security_policies()


Что делает скрипт: читает /etc/passwd и находит всех пользователей, у которых в качестве shell прописан /bin/bash. Результат пишет в файл.

Как улучшить: добавить проверку пустых паролей через /etc/shadow, сервисных аккаунтов с UID < 1000, или прикрутить вывод в JSON для интеграции с SIEM.

На реальных проектах для этого используют библиотеки типа pwd — она читает /etc/passwd нативно, без системных вызовов.

📍 Навигация: ВакансииЗадачиСобесы

🐸 Библиотека devops'a

#арсенал_инженера
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
За год мы провели три потока курса по ИИ-агентам, а теперь запускаем масштабное обновление!

В новом, четвёртом потоке мы учли все пожелания студентов, добавили большой блок про AgentOps и сместили фокус с базовых концепций на суровый инжиниринг. Развернуть модель легко, а вот настроить трассировку, лимитировать потребление ресурсов и предотвратить деградацию системы в проде — задача со звёздочкой.

В программе:

AgentOps: наблюдаемость, метрики качества и логирование;
— оркестрация в LangGraph: механизм time-travel для диагностики отказов;
— продвинутый RAG для продакшена и парсинг сложных документов;
— контроль экономики: защита от неконтролируемого роста нагрузки;
— развёртывание локальных опенсорс-моделей с соблюдением 152-ФЗ.

В честь старта продаж действует спецпредложение: 3 курса по цене 1 (два дополнительных курса в подарок).

Доступ к материалам для предварительной подготовки откроется сразу после оплаты.

По промокоду Agent забирайте скидку 10 000 ₽ (89 000 ₽ вместо 99 000 ₽). Успейте занять место до 28 февраля!

👉 Присоединиться к четвёртому потоку и настроить AgentOps
😁31🤔1🥱1
🤩 Топ-вакансий для девопсов за неделю

Middle DevOps Engineer — удалённо

Senior devops engineer — гибрид в Москве

DevOps инженер — от 250 000 до 400 000 ₽ и удалёнка

➡️ Еще больше топовых вакансий — в нашем канале Devops Jobs

🐸Библиотека devops'a

#вакансия_недели
Please open Telegram to view this post
VIEW IN TELEGRAM
1
🖇 Умный прокси для YAML

YAML используется везде — Docker Compose, GitHub Actions, Kubernetes, Ansible.

Редактор не знает, что именно вы пишете, поэтому не может подсказывать правильные поля и ругаться на ошибки. Обычно приходится вручную писать в начале каждого файла: # yaml-language-server: $schema=... и указывать схему.

Что делает yaml-schema-router: он смотрит на содержимое файла и папку, где он лежит, и сам понимает, что это, к примеру, docker-compose.yml, значит нужна схема для него. И автоматически говорит об этом редактору.

Результат: редактор начинает нормально подсказывать поля, подчёркивать ошибки и показывать документацию.

➡️ Репозиторий

📍 Навигация: ВакансииЗадачиСобесы

🐸 Библиотека devops'a

#арсенал_инженера
Please open Telegram to view this post
VIEW IN TELEGRAM
🏗 Terraform Enterprise 1.2

Что нового:

UI-driven import для brownfield-ресурсов

Раньше импорт неуправляемых ресурсов требовал скриптов, знания HCL и ручного маппинга ID.

Теперь визуальный интерфейс: находим EC2-инстансы по тегу Owner:Finance, выбираем нужные, импортируем в workspace без единой строки кода.

Explorer теперь GA в Terraform Enterprise

После бета-периода Explorer официально доступен в self-managed TFE. Это централизованный дашборд-система учёта: состояние воркспейсов, соответствие версий, дрифт.

Работает на отдельной БД — отчёты не влияют на производительность основного движка. Есть CSV-экспорт и публичный API для аудитов.

Два новых эндпоинта:

/api/v1/health/readiness — для load balancer, без аутентификации
/api/v1/diagnostics — детальный статус для troubleshooting

Изоляция деградировавшего нода теперь занимает секунды, а не минуты. Старые health check эндпоинты задепрекейчены.

Terraform Actions — поддержка сторонних инструментов из провайдеров — теперь полностью в TFE
Replace resource прямо из UI — починить упавшую VM, не выходя из дашборда.

Важно при апгрейде: убрали поддержку PostgreSQL 13.

➡️ Блог разработчиков

📍 Навигация: ВакансииЗадачиСобесы

🐸 Библиотека devops'a

#пульс_индустрии
Please open Telegram to view this post
VIEW IN TELEGRAM
😁1
🔒 Безопасность от написания манифеста до прода

Kubescape — это инструмент с открытым исходным кодом для комплексной безопасности кластеров, инкубационный проект CNCF.

Что умеет:

— Проверяет манифесты, Helm-чарты и живые кластеры на ошибки конфигурации и известные уязвимости

— Поддерживает CIS Benchmarks, NSA-CISA, MITRE ATT&CK, SOC 2 и другие фреймворки

— Проверяет наличие и корректность сетевых политик, помогает соблюдать принцип минимальных привилегий

— Мониторит активные кластеры и ловит подозрительную активность прямо в рантайме

— Работает с GitHub Actions, GitLab CI, VSCode, Lens — безопасность встраивается прямо в процесс разработки

Под капотом: Open Policy Agent для проверки политик, Grype для сканирования образов, eBPF через Inspektor Gadget для мониторинга ядра.

Попробовать:
curl -s https://raw.githubusercontent.com/kubescape/kubescape/master/install.sh | /bin/bash


➡️ Репозиторий

📍 Навигация: ВакансииЗадачиСобесы

🐸 Библиотека devops'a

#арсенал_инженера
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
🎩 Red Hat OpenShift 4.21

Red Hat продолжает расширять присутствие OpenShift в экосистеме Oracle. После поддержки Oracle Cloud Infrastructure в версии 4.20 — теперь черёд Oracle Database Appliance (ODA).

Oracle Database Appliance — это инженерная система для небольших и распределённых организаций: оптимизированное железо, встроенная автоматизация, высокая доступность через Oracle RAC.

Раньше контейнерные приложения и Oracle-базы жили на отдельном железе. Теперь OpenShift в ODA можно запустить на том же аплайансе рядом с базой данных:

— Контейнеры и БД находятся на одном железе и задержка минимальная

— Весь стек от Kubernetes до данных на одном устройстве

— ODA часто стоит в филиалах и региональных офисах, теперь туда приходит и enterprise Kubernetes

— CI/CD и cloud-native практики на железе, которому уже доверяют

➡️ Блог RedHat

📍 Навигация: ВакансииЗадачиСобесы

🐸 Библиотека devops'a

#пульс_индустрии
Please open Telegram to view this post
VIEW IN TELEGRAM