DevOps
8.74K subscribers
1.37K photos
864 videos
28 files
1.7K links
Docker, Kubernetes, облачные сервисы (AWS, GCP, Azure), Infrastructure as a Code (Terraform, CloudFormation), администрирование Windows и Linux, сети TCP, IP, скрипты (Bash, PowerShell), Ansible, Jenkins, DevSecOps, логирование. По вопросам @evgenycarter
Download Telegram
Doas – утилита, которая позволяет обычным пользователям выполнять задачи от имени root, так же как это делает sudo. Она была разработана проектом OpenBSD как минималистичная альтернатива sudo.

Запускайте apt install doas.

Так как doas не входит по умолчанию в коробочные версии linux, утилита требует немного бОльших настроек, в отличие от sudo. Но конфигурация намного проще для понимания чем sudo. Настраивается все это через файл /etc/doas.conf. Если файла нет — создайте.

Сымитируем поведение sudo и позволим пользователю выполнять любые команды от пользователя root. Добавим в конфиг такое:


permit persist user as root


Теперь пользователь user сможет выполнять команды от root + пользователь получает льготный период, когда не нужно вводить пароль в течение нескольких минут после последовательных команд doas.

Допустим нужно сделать подобное, но для определенной группы, добавляем в конфиг строчку:


permit persist :wheel as root


Теперь все кто в группе wheel смогут побыть рутом. Также и с белым списком команд, которые можно выдать для запуска без пароля:


permit persist user as root
permit nopass :user as root cmd apt


Да, конфиг более читабельный чем у sudo

Конфиг sudo

%wheel ALL=(ALL) NOPASSWD: ALL


Конфиг doas

permit nopass :wheel as root


Ну и с помощью doas можно запустить root shell такой командой:

doas -s


#devops #девопс

📲 Мы в MAX

Подпишись 👉@i_DevOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Gossl

Простое CLI-приложение для проверки SSL-сертификатов, написанное на Go.

https://github.com/vvrnv/gossl

#devops #девопс

📲 Мы в MAX

Подпишись 👉@i_DevOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Из каких компонентов состоит k8s и каково их назначение?

Kubernetes (K8s) включает в себя плоскость управления и плоскость данных.

Плоскость управления — это уровень управления, который работает на узлах, называемых главными узлами, и может работать в конфигурации с одним главным узлом или несколькими главными узлами.
Плоскость управления включает в себя:
ETCD: хранилище конфигурации кластера
Kubernetes API: предоставляет API для взаимодействия между компонентами K8s и клиентами внутри и вне кластера
Kubernetes controller manager: реализует контроллеры, управляющие основными сущностями кластера, такими как контроллер узлов, контроллер задач и контроллер срезов конечных точек
Kubernetes scheduler: выбирает узлы, на которых будут запускаться POD
cloud controller manager: используется для реализации функций, специфичных для работы с облаком (если кластер K8s работает в облачной среде)

Плоскость данных состоит из компонентов, работающих на каждом узле:
kubelet: отслеживает изменения конфигурации узла, применяет изменения конфигурации, выполняет проверки контейнера, сообщает о статусе контейнера, работает с плагином CRI и обеспечивает функции запуска и остановки контейнера
kube-proxy: отвечает за сетевой компонент, работает с плагином CNI и обеспечивает работу сущности «сервис» на своем узле.

#devops #девопс

📲 Мы в MAX

Подпишись 👉@i_DevOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Шпаргалка по удалению томов в Docker


📦 Удаление неиспользуемых томов

Удаляет все тома, не прикреплённые ни к одному контейнеру:


docker volume prune


🔒 Подтверждение будет запрошено. Добавь -f для принудительного удаления:
docker volume prune -f



Удаление конкретного тома


docker volume rm <имя_тома>


Пример:


docker volume rm my_data_volume



📋 Список всех томов


docker volume ls



🔍 Поиск имени тома, связанного с контейнером


docker inspect <имя_контейнера> --format '{{ json .Mounts }}' | jq


или без jq:



docker inspect <имя_контейнера> --format '{{range .Mounts}}{{.Name}} {{end}}'



💣 Удаление всех томов (⚠️ Осторожно!)


docker volume rm $(docker volume ls -q)



🧼 Удаление всех ресурсов, включая тома


docker system prune --volumes


Добавь -a и -f, чтобы удалить всё без подтверждений:



docker system prune -a --volumes -f


#devops #девопс

📲 Мы в MAX

Подпишись 👉@i_DevOps
👍43
🛠 SRE vs DevOps
Разные роли — единая миссия

DevOps-инженеры:
• CI/CD пайплайны
• Инфраструктура как код (IaC)
• Автоматизация деплоймента
• Подготовка среды для приложений
• Взаимодействие между командами
• Оптимизация рабочих процессов разработчиков

Инженеры надёжности сайтов (SRE):
• Надёжность системы и аптайм
• SLOs/SLIs и бюджеты ошибок
• Планирование ёмкости
• Автоматизированная реакция на инциденты
• Управление изменениями и снижение рисков
• Масштабный мониторинг производительности

🧩 Разные роли — единая цель: быстрая, надёжная и устойчивая доставка ценности пользователю.

#devops #девопс

📲 Мы в MAX

Подпишись 👉@i_DevOps
👍6
🎓 Как изучать Kubernetes - пошагово

Если ты хочешь разобраться в Kubernetes с нуля, эта карта - твой навигатор. Разбито по 6 ключевым блокам, чтобы учиться было легко и по делу 👇

1️⃣ Основы и архитектура
🔹 Что такое Kubernetes
🔹 Кластер, Node, Pod
🔹 Control Plane
🔹 Worker Node

2️⃣ Нагрузки и контроллеры
🔸 Pod, ReplicaSet, Deployment
🔸 StatefulSet, DaemonSet
🔸 Job и CronJob
🔸 Labels и Selectors
🔸 Rolling Updates
🔸 Автомасштабирование (HPA, VPA, Cluster Autoscaler)

3️⃣ Сеть и управление сервисами
🟣 Services и кластерная сетевая модель
🟣 ClusterIP, NodePort, LoadBalancer
🟣 Ingress
🟣 Политики сети
🟣 DNS-обнаружение сервисов

4️⃣ Хранилище и конфигурация
🟪 Volumes и Persistent Volumes
🟪 Storage Classes
🟪 Stateful приложения
🟪 ConfigMap и Secret

5️⃣ Безопасность и контроль доступа
🟫 RBAC и сервисные аккаунты
🟫 Secrets Management
🟫 Admission Controllers
🟫 Pod Security
🟫 TLS и API доступ

6️⃣ DevOps и деплоймент
🟩 Kubectl, YAML-файлы
🟩 Helm Charts
🟩 Интеграция с CI/CD
🟩 GitOps (ArgoCD, Flux)
🟩 Мониторинг
🟩 Облачные провайдеры: EKS, GKE, AKS

🧠 Запоминай структуру, изучай блок за блоком, и скоро будешь собирать продакшн-кластеры с закрытыми глазами!

📌 Сохрани себе и поделись с теми, кто хочет прокачать Kubernetes 🙌

#devops #девопс

📲 Мы в MAX

Подпишись 👉@i_DevOps
👍93🔥1
Надёжность и сети, или почему скорость перестроения STP уже очень давно никому не нравится? Открытый урок курса «Сетевой инженер. Продвинутый уровень»

Надёжность сети — это не абстрактное «должно работать», а конкретные механизмы, которые определяют, как быстро сеть переживает сбои и насколько безболезненно восстанавливается после изменений. И если раньше медленное перестроение STP казалось допустимым, то в современных сетях такой подход уже давно перестал устраивать инженеров.

📅 На открытом уроке 08 апреля в 20:00 разберём:

— Почему тема надёжности в сетях не такая простая, как кажется на первый взгляд.
— Как работает один из механизмов повышения надёжности сети, и обсудим, как со временем менялись требования к отказоустойчивости и скорости восстановления.
— Как именно работает механизм обеспечения надёжности и почему к нему предъявляют всё более жёсткие требования.

Урок не для тех, кто хочет услышать набор «правильных команд» без понимания причин, почему сеть ведёт себя именно так, и не для тех, кто считает, что надёжность заканчивается на резервном канале.


👉 Записаться: https://vk.cc/cW73fo

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576, www.otus.ru
👍21
🛡️ Helmsman — это инструмент командной строки для управления Kubernetes через Helm с использованием простого и декларативного файла конфигурации.

С Helmsman ты можешь:

* устанавливать, обновлять и удалять релизы Helm;
* управлять правами доступа и пространствами имён Kubernetes;
* запускать проверки безопасности перед развёртыванием;
* создавать dry-run планы и сравнивать их перед применением;
* организовать деплой по зависимостям и приоритетам.

Конфигурация пишется в YAML и поддерживает шаблонизацию, переменные окружения и условия. Helmsman может использоваться как в CI/CD пайплайнах, так и вручную.


https://github.com/mkubaczyk/helmsman

#devops #девопс

📲 Мы в MAX

Подпишись 👉@i_DevOps
👍3
💡Большая шпаргалка по Linux Storage Stack

➡️оригинал файла в комментах

#devops #девопс

📲 Мы в MAX

Подпишись 👉@i_DevOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥1
🚀 Подборка полезных IT каналов в Max


Системное администрирование, DevOps 📌

https://max.ru/i_odmin Все для системного администратора
https://max.ru/bash_srv Bash Советы
https://max.ru/sysadminof Книги для админов, полезные материалы
https://max.ru/i_odmin_book Библиотека Системного Администратора
https://max.ru/i_devops DevOps: Пишем о Docker, Kubernetes и др.

1C разработка 📌
https://max.ru/odin1c_rus Cтатьи, курсы, советы, шаблоны кода 1С

Программирование C++📌

https://max.ru/cpp_lib Библиотека C/C++ разработчика

Программирование Go📌
https://max.ru/golang_lib Библиотека Go (Golang) разработчика

Программирование React📌
https://max.ru/react_lib React

Программирование Python 📌
https://max.ru/python_of Python академия.
https://max.ru/BookPython Библиотека Python разработчика

Java разработка 📌
https://max.ru/bookjava Библиотека Java разработчика

GitHub Сообщество 📌
https://max.ru/githublib Интересное из GitHub

Базы данных (Data Base) 📌
https://max.ru/database_info Все про базы данных

Фронтенд разработка 📌
https://max.ru/frontend_1 Подборки для frontend разработчиков

Библиотеки 📌
https://max.ru/programmist_of Книги по программированию
https://max.ru/proglb Библиотека программиста
https://max.ru/bfbook Книги для программистов

Программирование 📌
https://max.ru/bookflow Лекции, видеоуроки, доклады с IT конференций
https://max.ru/itmozg Программисты, дизайнеры, новости из мира IT
https://max.ru/php_lib Библиотека PHP программиста 👨🏼‍💻👩‍💻

Шутки программистов 📌
https://max.ru/itumor Шутки программистов

Защита, взлом, безопасность 📌
https://max.ru/thehaking Канал о кибербезопасности
https://max.ru/xakkep_1 Хакер Free

Книги, статьи для дизайнеров 📌

https://max.ru/odesigners Статьи, книги для дизайнеров

Математика 📌
https://max.ru/Pomatematike Канал по математике
https://max.ru/phismat_1 Обучающие видео, книги по Физике и Математике

Вакансии 📌
https://max.ru/progjob Вакансии в IT

Мир технологий 📌
https://max.ru/mir_teh Канал для любознательных


Бонус 📌
https://max.ru/piterspb_78 Свежие новости Санкт-Петербурга
https://max.ru/mockva_life Свежие новости Москвы
👎8💩4🔥1🍌1
Большая база заметок о командах PowerShell на русском языке

Help, Object, Regex, DataType, Bit, Files, Credential, WinEvent, Firewall, Defender, WindowsUpdate, DISM, Scheduled, Network, Shutdown, LocalAccounts, SMB, ActiveDirectory, repadmin, dcdiag, ntdsutil, GPO, ServerManager, DNS, DHCP, DFS, StorageReplica, Package-Manager, PS2EXE, NSSM, Jobs, SMTP, Hyper-V, VMWare/PowerCLI, Exchange/EMShell, TrueNAS, Veeam, REST API, Telegram, Pode, Selenium, IE, COM, dotNET, Console API, Drawing, ObjectEvent, Sockets, Excel, CSV, XML, JSON, YAML, HTML, SQLite, MySQL, MSSQL, InfluxDB, Telegraf, Elasticsearch, CData, ODBC, PostgreSQL, WMI, Regedit, Performance, SNMP, Zabbix, pki, OpenSSL, OpenVPN, Route, NAT, WireGuard, VpnClient, Proxy, OpenSSH, WinRM, DSC, Git, Ansible.

https://github.com/Lifailon/PS-Commands

#devops #девопс

📲 Мы в MAX

Подпишись 👉@i_DevOps
👍2
1🔥1
15 апреля на вебинаре поговорим о том, как с нуля построить разработку в облаке

⚫️Обсудим, зачем переносить разработку в облако, какие есть подводные камни
⚫️Подготовим базовую инфраструктуру и развернëм ключевые сервисы разработки
⚫️Соберём, протестируем и развернëм приложение в целевое окружение, оптимизируем раннеры для ускорения сборок
⚫️Настроим безопасность: доступы, секреты, шифрование
⚫️Подготовимся к продакшену и масштабированию
⚫️Ответим на ваши вопросы

Присоединяйтесь! Узнайте, как с нуля построить и запустить инфраструктуру разработки в облаке MWS Cloud Platform.

📆 15 апреля в 14:00 (мск)

Зарегистрироваться
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍1
🍔DevOps как бургер (DaaB)

Дорожная карта DevOps-инженера должна выглядеть так:

1. Изучите язык программирования (Python, Go и т.д.) для написания скриптов автоматизации.

2. Освойте одну операционную систему (Linux) и её командную строку (CLI).

3. Освойте управление серверами, веб-серверами, включая прокси, такие как Nginx или IIS.

4. Изучите контейнеризацию с использованием Docker.

5. Ознакомьтесь с оркестрацией контейнеров с помощью Kubernetes.

6. Откройте для себя инфраструктуру как код (IaC),
используя такие инструменты, как Terraform, Ansible, Chef или Puppet, для подготовки и управления конфигурациями.

7. Поймите сетевые протоколы: DNS, IP-адреса, порты и модель OSI.

8. Примите практики непрерывной интеграции/непрерывного развертывания (CI/CD) для автоматизации этапов доставки и развертывания приложений.

9. Освойте методы мониторинга для контроля приложений, сервисов и инфраструктуры в реальном времени.

10. Получите практический опыт работы с облачными провайдерами, такими как AWS и Azure.

#devops #девопс

📲 Мы в MAX

Подпишись 👉@i_DevOps
👍4
Таск-раннер / более простая альтернатива Make, написанная на Go


🔘Удобная установка

Просто скачайте один исполняемый файл, добавьте его в $PATH, и готово! Также вы можете установить его с помощью Homebrew, Snapcraft или Scoop, если хотите.


🔘Доступно для CI/CD

Добавьте эту простую команду для установки в ваш скрипт CI/CD, и вы сможете использовать Task как часть вашего конвейера CI/CD.


🔘Полностью кроссплатформенное решение

В то время как большинство инструментов для сборки хорошо работают только на Linux или macOS, Task также поддерживает Windows благодаря этому интерпретатору командной оболочки для Go.


🔘Отлично подходит для генерации кода

Вы можете легко предотвратить выполнение задачи, если определённый набор файлов не изменился с момента последнего запуска (на основе временной метки или содержимого).

https://github.com/go-task/task

#devops #девопс

📲 Мы в MAX

Подпишись 👉@i_DevOps
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍1🔥1
DevOps практикум

1 - Базовая автоматизация с использованием ANSIBLE
2 - Создаем роли ANSIBLE
3 - Учимся хранить роли Ansible на GitLab
4 - Знакомимся с переменными в ANSIBLE
5 - Знакомимся с магическими переменными в ANSIBLE
6 - Избавляемся в ANSIBLE от использования ROOT (отладка кибербезопасности)
7 - Централизованное развертывание пакетов с ANSIBLE

источник

#devops #девопс

📲 Мы в MAX

Подпишись 👉@i_DevOps
3👍2🔥2