DevOps
7.99K subscribers
1.16K photos
663 videos
28 files
1.4K links
Docker, Kubernetes, облачные сервисы (AWS, GCP, Azure), Infrastructure as a Code (Terraform, CloudFormation), администрирование Windows и Linux, сети TCP, IP, скрипты (Bash, PowerShell), Ansible, Jenkins, DevSecOps, логирование. По вопросам @evgenycarter
Download Telegram
RedisInsight

Redis Insight - это интуитивно понятный и эффективный графический интерфейс для Redis, позволяющий взаимодействовать с базами данных и управлять данными со встроенной поддержкой модулей Redis.

https://github.com/RedisInsight/RedisInsight

#devops #девопс

Подпишись 👉@i_DevOps
Хотите создать устойчивое к нагрузкам масштабируемое приложение?

Ключевой элемент при проектировании микросервисов – правильная интеграция брокеров сообщений с микросервисной архитектурой.

На открытом вебинаре «Как эффективно использовать брокеры сообщений в микросервисной архитектуре?» вы научитесь:

- Повышать производительность системы, настраивать взаимодействие между микросервисами, правильно работать с очередями сообщений
- Связывать различные слои приложений с помощью брокеров сообщений
- Проектировать решения с учётом масштабируемости и отказоустойчивости
- Эффективно управлять инфраструктурой сообщений RabbitMQ и Apache Kafka

А также увидите примеры кода и познакомитесь со случаями использования брокеров сообщений.

Будет интересно: бэкенд и фулстек-разработчикам, системным аналитикам, девопс-инженерам.

Спикеры: Сергей Прощаев, Java-разработчик в ПАО «Сургутнефтегаз».

Бонус! Всем участникам – скидка 5% и эксклюзивные материалы от спикера.

6 февраля, 19:00 МСК

Записаться - https://otus.pw/EViW/?erid=2W5zFJLyoJY

Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963.
Отфильтровываем Security Vulnerability с помощью VEX

🔹 VEX помогает определить, влияет ли уязвимость на конкретное приложение в контейнере. Это сокращает число ложных срабатываний и фокусирует усилия на реально угрожающих уязвимостях.
🔹 Docker Scout теперь поддерживает VEX, что позволяет автоматически фильтровать отчеты о безопасности и исключать нерелевантные уязвимости.
🔹 Это особенно полезно для DevSecOps-команд, так как помогает избежать шума от некритичных уязвимостей и сосредоточиться на действительно опасных угрозах.

https://www.docker.com/blog/filter-out-security-vulnerability-false-positives-with-vex/

#devops #девопс

Подпишись 👉@i_DevOps
Глубокое погружение в сетевые технологии Kubernetes

На вебинаре описывается сетевая модель Kubernetes (узлы, поды, сервисы), ее преобразование в сетевые конструкции Linux, интеграция с физической сетью и оркестровка виртуальных сетевых устройств, таких как маршрутизаторы, балансировщики нагрузки и NAT-шлюзы.

https://my.ipspace.net/bin/list?id=Kubernetes#INTRO

#devops #девопс

Подпишись 👉@i_DevOps
Разрабы «Штурвала» говорят: «Ванильный Кубер больше не нужен!» Верим?

На YouTube вышла долгожданная прожарка community-версии контейнерной платформы «Штурвал». В эфире — live-demo, острые вопросы и экспертное заключение, на что годится платформа.

Если еще не видели стрим — самое время наверстать. Ну и чтобы самим убедиться, что к чему, получить Штурвал CE можно по ссылке.

#реклама
О рекламодателе
🚀Awesome-limits

Репозиторий содержит полезную подборку ресурсов, связанных с различными ограничениями в вычислениях: лимиты файловых дескрипторов, памяти, процессов, сети и других аспектов операционных систем и облачных сервисов.

Это отличный справочник для системных администраторов, разработчиков и инженеров, работающих с высоконагруженными системами.

Некоторые полезные материалы из репозитория:
- Ограничения в Linux (например, ulimit, sysctl).
- Лимиты облачных сервисов (AWS, Google Cloud, Azure).
- Ограничения баз данных (PostgreSQL, MySQL).
- Сетевые лимиты (максимальное количество подключений, ограничение портов).

https://github.com/lorin/awesome-limits

#devops #девопс

Подпишись 👉@i_DevOps
Ваши релизы застревают на старте? Пора ускорить их до сверхзвука с Kubernetes!

CI/CD и GitOps — ваша формула успеха: автоматизация, стабильность, контроль. Все прямо в кластере!

Узнайте, как развернуть приложения без боли и сделать управление инфраструктурой лёгким, как настройка плейлиста в любимом стриминге.

Спикер Михаил Чугунов — ведущий DevOps-инженер.

Встречаемся 13 февраля в 20:00 мск. Участники получат скидку на большое обучение «Инфраструктурная платформа на основе Kubernetes».

👍 Регистрация открыта: https://vk.cc/cIff75

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
Please open Telegram to view this post
VIEW IN TELEGRAM
📌45 лучших практик Terraform

Terraform — мощный инструмент для управления инфраструктурой как кодом (IaC). Однако, как и любой инструмент, его правильное использование требует соблюдения определенных лучших практик. Вот список из 45 рекомендаций, которые помогут вам писать более надежный, безопасный и управляемый код Terraform.

📌 1-10: Организация кода
1. Используйте модули – повторно используемые модули делают код более структурированным.
2. Разделяйте код на логические части – держите код читаемым.
3. Используйте удобные имена ресурсов – облегчает понимание.
4. Придерживайтесь единообразных стилей кодирования – например, форматирование через terraform fmt.
5. Организуйте переменные – отделяйте variables.tf, outputs.tf и main.tf.
6. Используйте terraform.tfvars для переопределения значений.
7. Избегайте жестко закодированных значений – используйте переменные.
8. Применяйте версии Terraform и провайдеров – required_version и required_providers.
9. Группируйте зависимости – держите их в versions.tf.
10. Следите за файлами состояния (terraform.tfstate) – не коммитьте их в репозиторий.

🔐 11-20: Безопасность
11. Храните состояние в удаленном бэкенде – например, AWS S3 с блокировкой через DynamoDB.
12. Используйте шифрование для чувствительных данных.
13. Минимизируйте использование admin -доступов – используйте least privilege.
14. Не храните секреты в коде – используйте HashiCorp Vault, AWS Secrets Manager.
15. Ограничьте доступ к terraform apply – только для CI/CD.
16. Не используйте terraform state для хранения конфиденциальных данных.
17. Используйте .gitignore для terraform.tfstate.
18. Ограничьте изменения в инфраструктуре без terraform plan.
19. Разграничивайте окружения (dev, staging, prod).
20. Всегда проверяйте код на уязвимости – например, с помощью tfsec.

⚙️ 21-30: Управление состоянием
21. Используйте terraform state list для аудита ресурсов.
22. Не редактируйте terraform.tfstate вручную.
23. Создавайте резервные копии состояния.
24. Используйте terraform state mv для реорганизации ресурсов.
25. Очищайте terraform state от удаленных ресурсов (terraform state rm).
26. Всегда обновляйте локальное состояние перед изменениями.
27. Используйте terraform import для существующих ресурсов.
28. Избегайте гонок состояний при совместной работе.
29. Используйте lock-механизмы для работы в команде.
30. Автоматизируйте управление состоянием через CI/CD.

🚀 31-40: Оптимизация
31. Минимизируйте количество зависимостей между ресурсами.
32. Используйте terraform plan перед terraform apply.
33. Оптимизируйте порядок создания ресурсов – сначала базы данных, потом приложения.
34. Следите за обновлениями Terraform и провайдеров.
35. Используйте terraform validate перед коммитом.
36. Настройте terraform fmt как pre-commit hook.
37. Используйте теги и метаданные для организации ресурсов.
38. Применяйте terraform destroy только в безопасной среде.
39. Логируйте изменения инфраструктуры.
40. Используйте count и for_each для динамического создания ресурсов.

🔄 41-45: CI/CD и автоматизация
41. Внедряйте Terraform в CI/CD процессы.
42. Автоматизируйте тестирование инфраструктуры с terratest.
43. Используйте terraform output для передачи данных в другие системы.
44. Интегрируйте Terraform с Ansible для более детальной настройки серверов.
45. Делайте регулярные ревизии кода Terraform.

https://dev.to/prakhyatkarri/terraform-45-best-practices-62l

#devops #девопс

Подпишись 👉@i_DevOps
Почему Nix и NixOS становятся популярнее? Золото в мире конфигурационного менеджмента

Бросьте в меня тапком те, кто не сталкивался с ситуацией из разряда «А локально оно нормально работает» или «На проде ошибка, но на стейдже такого не было». Эти фразы стали мемами, но от этого не перестали быть болью для разработчиков и админов. И вот здесь на сцену выходит Nix — инструмент, который обещает революционизировать конфигурационный менеджмент. Полная воспроизводимость окружений, устранение дрейфа конфигураций и предсказуемость на всех этапах — звучит хорошо, не так ли? Давайте разберемся, почему Nix и NixOS набирают популярность в DevOps.

https://habr.com/ru/companies/selectel/articles/877438/

#devops #девопс

Подпишись 👉@i_DevOps
Когда всё рушится, пользователи ждут одного — быстрого решения. Хотите быть тем, кто спасает систему?

Узнайте, как находить, устранять и предотвращать сбои в рамках SRE. Всё о метриках, RCA и автоматизации — на открытом вебинаре.

Освойте инструменты инцидент-менеджмента, которые минимизируют влияние аварий и делают ваши системы неуязвимыми.

🚀 Встречаемся 17 февраля в 20:00 мск. Участники получат скидку на курс «SRE практики и инструменты».

Регистрируйтесь, чтобы не пропустить: https://vk.cc/cIi3cs

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
Please open Telegram to view this post
VIEW IN TELEGRAM
Ansible На Русском Языке

1 - Автоконфигурирование для DevOps - Полный Курс на Простом Языке
2 - Установка на Ubuntu и CentOS
3 - Установка на Amazon Linux через PIP
4 - Подключение к серверам LINUX
5 - Подключение к серверам WINDOWS
6 - Правила создания файла Inventory
7 - Запуск Ad-Hoc Комманд
8 - Правила Формата YAML
9 - Перенос переменных в group_vars
10 - Первые Playbook

#devops #Ansible #девопс

Подпишись 👉@i_DevOps
Знакомьтесь — «Шерлок»! AppSec-платформа для управления ИБ-дефектами

▪️Разрабатываете собственное ПО или интересуетесь безопасной разработкой?
▪️Используете несколько AppSec-практик и не хотите на этом останавливаться?
▪️Устали от хаоса в управлении ИБ-дефектами и хотите видеть полную картину безопасности приложения в едином окне?

13 февраля в 11:00 мск компания Axel PRO, разрабатывающая решения в области кибербезопасности, приглашает на обзор релиза новой AppSec-платформы «Шерлок», которая упрощает и ускоряет процессы безопасной разработки.

Владелец продукта Антон Гаврилов расскажет о функциональных возможностях решения и проблемах, которые можно решить с его помощью.

Также в программе — live-demo платформы, знакомство с интерфейсом и ответы на вопросы о «Шерлоке».

🐾 Регистрация