DevOps by REBRAIN
28.7K subscribers
461 photos
11 videos
4 files
974 links
Открытые практикумы по DevOps, Linux, Golang, Networks, Security

Мы на связи:
info@rebrainme.com
+7 (499) 116-34-68

https://rebrainme.com/

Зарегистрированы в РКН: https://knd.gov.ru/license?id=674db558d793bc0b0b8845ff&registryType=bloggersPermission
Download Telegram
🔥 Вчера стартовал Troubleshooting: Kubernetes Hardcore. И уже есть первые решения.

На скрине — та самая задача, с которой тебе предстоит разобраться.

🎁 Призы:

🏆 Инженер, который быстрее всех решит задачу, получит место на новом интенсиве Васи Озерова по Kubernetes Manifests
🟢Ещё два места мы разыграем среди участников, которые успешно справятся с заданием


Задача доступна для решения до 11 мая

↘️ Участвовать
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍3👏2
Helm vs Kustomize: как управлять манифестами Kubernetes? ☸️

Новое видео с открытого практикума, где Вася Озеров разобрал основные подходы к работе с YAML, когда проект вырастает из одного файлика. Делимся кратким конспектом и ссылками на видео ВК и Youtube.

🟢 Helm: менеджер пакетов и шаблонизатор
Принцип: использует Go templates. Вы создаете шаблоны, в которые подставляются переменные из values.yaml.
Плюс: это «комбайн» — он умеет и генерировать манифесты, и деплоить их, отслеживая состояние ресурсов в кластере.
Минус: может стать «спагетти-кодом» из-за сложной логики шаблонов.

🟢 Kustomize: патчинг и наслоение (Overlays)
Принцип: никаких шаблонов, только чистый YAML. Есть Base (общие манифесты) и Overlays (изменения для dev/prod), которые накладываются сверху.
Плюс: манифесты всегда остаются читаемыми и валидными. Идеален, если нужно пропатчить чужой Helm-чарт, не переписывая его и не создавая громоздких вложенных чартов.
Минус: не умеет деплоить сам (нужен kubectl apply или GitOps-инструменты)

🟢 Что выбрать?
Helm хорош как стандарт для упаковки приложений и когда нужен встроенный механизм деплоя. Kustomize выигрывает в скорости написания и чистоте кода.

🟢 Личный выбор Васи: связка ArgoCD + Kustomize. Это позволяет быстро вносить правки через патчи и использовать GitOps для синхронизации состояния кластера.

↘️ Смотреть в ВК
↘️ Смотреть в YouTube

🔥 Еще больше полезного вас ждет на новом интенсиве Васи Озерова «Kubernetes Manifests». Вы на практике научитесь проектировать масштабируемую архитектуру манифестов Kubernetes с использованием Helm и Kustomize. Вас ждут 5 живых эфиров, разборы рабочих кейсов и 4 задания с личной проверкой от Васи.

Программа

12.05 — Управление конфигурациями с помощью Kustomize
Философия No Templates и декларативный подход, Bases и Overlays, генерация ConfigMap и Secret, патчи и трансформации ресурсов.

14.05 — Разработка Helm-чартов и шаблонизация
Структура чартов, Go Templates, работа с values и контекстом, управляющие конструкции и best practices.

19.05 — Продвинутое управление релизами и Helm Hooks
Hooks для миграций и задач, зависимости и subcharts, library charts, OCI-репозитории и тестирование релизов.

21.05 — GitOps-подход и управление окружениями
Организация репозиториев, promotion между окружениями, preview environments, управление секретами и pull-модель доставки.

26.05 — Q&A: Архитектурный разбор и комбинирование манифестов
Сравнение Helm и Kustomize, комбинирование инструментов, масштабирование на сотни сервисов и разбор реальных кейсов.


📅 Занятия начнутся 12 мая. До конца апреля действует повышенная скидка

↘️ Узнать подробности и записаться
Please open Telegram to view this post
VIEW IN TELEGRAM
9👍5
SQL, за который не стыдно в проде

Если тебе знакомы такие ситуации:

• JOIN на несколько таблиц неожиданно даёт дубликаты
• запрос на 200 строк лучше не трогать, потому что работает
• метрики считаются через Excel вместо базы
• миграции запускаются с лёгким волнением

Скорее всего, ты уже пишешь SQL, но хочется больше уверенности и системности в подходе.

Мы сделали практикум по SQL для инженеров с базой. Упор на чистый SQL без использования ORM. Разбор Middle+ тем: оконные функции, CTE и уровни изоляции транзакций. Фокус на проектировании (DDL), а не на написании SELECT-запросов.

Что внутри:

🟢 проектирование схем: DDL, нормализация, constraints
🟢 работа с данными: DML, NULL, логика фильтрации
🟢 агрегации, JOIN’ы и порядок выполнения запроса
🟢 CTE и подзапросы для структурирования сложной логики
🟢 Window Functions для аналитики (рейтинги, накопительные метрики)
🟢 транзакции, ACID и вопросы конкурентного доступа
🟢 финальный проект: аналитика e-commerce на реальной модели

В программе фокус на том, как база исполняет запросы и почему одни решения живут в проде, а другие быстро превращаются в проблему.

↘️ Подробнее о программе

↘️ Купить практикум со скидкой

Если хочется полноценно понимать, что происходит в запросах - ждем на практикуме 🤍
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥1👏1
Please open Telegram to view this post
VIEW IN TELEGRAM
Если вы выбрали другое, то просьба 👉в комьюнити @rebrainme в чате написать ваш выбор
Please open Telegram to view this post
VIEW IN TELEGRAM
Открытый практикум Регулярные выражения начнётся сегодня в 19:00 МСК. Практикум будет проходить на площадке Zoom.US

Важно!!! Чтобы вы смогли без проблем к нам присоединиться, заранее протестируйте комнату по ссылке: https://zoom.us/test

Ссылку для доступа отправим вам за 5 минут до начала. Либо заходите через личный кабинет в разделе «Вебинары».

🔥 Задать вопрос по практикуму и обсудить детали можно в нашем чате
4👍2
🔥 Открыли демодоступ к новым практикумам марта 2026 — отличный повод провести майские с пользой

Теперь доступ стал бессрочным, можно спокойно проходить в удобном темпе и возвращаться к материалам. Заходите на платформу, бесплатно знакомьтесь с форматом обучения и попробуйте задания на практике.

🟢Zabbix
Погрузитесь в мониторинг: настройка, алерты и контроль состояния инфраструктуры.

🟢Эксплуатация уязвимостей внешних сервисов
Разберётесь, как находить и использовать уязвимости во внешних системах и сервисах.

🟢Linux: Анализ производительности и тюнинг
Научитесь находить узкие места и оптимизировать работу системы под нагрузкой.

🟢OpenVPN
Освоите настройку защищённых соединений и организацию VPN-инфраструктуры.

🎁 В честь запуска — скидка -20% на все программы до 11 мая

Как активировать демо:

🟢Переходите по ссылке курса и выбираете бесплатный доступ
🟢Открывается часть уроков
🟢Проходите в своём темпе и знакомитесь с платформой

✉️ Если вдруг вы не видите демодоступ по выбранной программе, возможно, вы уже активировали его ранее, но не завершили.
Повторно открыть доступ можно через менеджера — напишите нам в Telegram, и мы всё подключим 🤍
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥104
Запускаем сразу два практикума совместно с Yandex Cloud

Облачные технологии и Kubernetes — уже база для инфраструктурных специалистов. Поэтому вместе с командой Яндекс Облака мы сделали практикумы, где вы работаете с реальными инструментами, инфраструктурой и кейсами.

🟢Kubernetes: Yandex Managed Service

Практикум для тех, кто хочет прокачаться в Kubernetes на базе managed-решений.

Вы научитесь:
• управлять кластерами (UI + CLI)
• настраивать ingress-контроллеры
• масштабировать и обеспечивать отказоустойчивость
• проводить траблшутинг приложений
• разрабатывать и деплоить Helm charts

⭐️ Финал — полноценный проект в портфолио с деплоем приложения и CI/CD

Особенности:
• программа валидирована инженерами Yandex Cloud
• совместный сертификат
• практика на инфраструктуре Yandex Cloud

📅 Старт: 14 мая. Сейчас действует скидка 30% для первых участников.
↘️ Начать бесплатно с демодоступа

🟢DataLens администрирование On-Premises

Практикум по развёртыванию BI-системы в закрытом контуре и 3 воркшопа от инженеров Яндекс Облака.

Вы освоите:
• развёртывание DataLens в Kubernetes через Helm
• интеграцию с LDAP / OpenID
• подключение к ClickHouse, PostgreSQL, S3
• настройку безопасности (TLS, CA)
• мониторинг и логирование (Prometheus)
• резервное копирование и отказоустойчивость
• миграцию с облачной версии

⭐️ Подходит для тех, кто работает с корпоративной аналитикой и безопасной инфраструктурой.

📅 Старт: 13 мая. Сейчас действует скидка 30% для первых участников.
↘️ Узнать подробнее и записаться

Оба практикума — это:

✔️ обучение на реальной инфраструктуре
✔️ экспертиза команды Yandex Cloud
✔️ навыки, которые сразу применимы в работе
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥53👏1
🔥Друзья, интенсив "Kubernetes Manifests" с Васей Озеровым стартует уже 12 мая — собрали ответы на частые вопросы и коротко рассказали, как всё будет

Интенсив — это серия живых занятий + практика, где вы вместе с Васей разбираетесь, как выстраивать работу с манифестами в продакшне.
Вас ждет: 5 эфиров, 4 практических задания с проверкой от Васи и финальный разбор архитектуры.

Теперь к вопросам 👇

🟢Зачем учить Kustomize, если есть Helm?
Helm отлично подходит для шаблонизации, но не всегда удобен для точечных изменений. Kustomize, наоборот, позволяет аккуратно модифицировать манифесты без переписывания базы. На интенсиве разбираем, как использовать их вместе, а не выбирать что-то одно.

🟢Будет ли разбор работы с секретами?
Да. Отдельно разбираем Sealed Secrets — это стандартный подход для безопасного хранения чувствительных данных в Git без риска утечек.

🟢Нужно ли знать программирование?
Нет, достаточно базового понимания логики: условия, циклы — этого хватит, чтобы работать с Go Templates в Helm.

🟢Подойдёт ли программа новичкам?
Интенсив рассчитан на тех, кто уже знаком с базовыми сущностями Kubernetes и хочет перейти на следующий уровень — к системной работе с манифестами, релизами и GitOps.

🟢Какие есть форматы участия?

Только интенсив: 5 живых занятий с Васей Озеровым + практические задания с проверкой

Только практикум Helm: 13 заданий, 80% практики + автопроверки и проверка инженерами финального задания, чат поддержки

Helm + Интенсив
Практикум + 5 живых занятий с Василием Озеровым

Если сейчас в проектах сложно управлять манифестами, много дублирования и нет понятного процесса релизов — на интенсиве как раз разбираем, как это выстроить.

🟡 Старт 12 мая, сейчас действуют скидки на все форматы участия

↘️ Посмотреть подробную программу или записаться

✉️ Остались вопросы — напишите нам в Telegram, поможем определиться, подходит ли интенсив под ваши цели и задачи 🤍
Please open Telegram to view this post
VIEW IN TELEGRAM
7🔥4👍2
Свой Terraform Registry: как обойти блокировки и настроить корпоративный репозиторий

В современных реалиях доступ к официальному Terraform Registry напрямую ограничен, что создает проблемы для автоматизации и CI/CD-пайплайнов. Делимся записью вебинара c Дмитрием Куликовым, где разобрали, как поднять свое хранилище провайдеров: от «костылей» на ноутбуке до полноценного Nexus. Ниже небольшой конспект 👇🏼

Почему это важно?
🟢Санкции: HashiCorp ограничил доступ к официальному реестру для РФ еще в 2022 году
🟢Безопасность: в корпоративной среде важна единая точка контроля всех пакетов и образов
🟢Air-gap: возможность работы в полностью изолированных контурах без доступа в интернет

Вариант 1: локальное хранилище (для тестов). Если нужно быстро запустить проект локально:
🟢Сборка: скачиваем исходники провайдера и собираем бинарник через go build
🟢Структура: создаем папку ~/.terraform.d/plugins и строго соблюдаем иерархию путей (имя/версия/архитектура), иначе Terraform не увидит файл
🟢Конфиг: настраиваем файл .terraformrc, указывая filesystem_mirror, чтобы Terraform искал провайдеры в локальной папке

Вариант 2: корпоративный репозиторий в Nexus. Начиная с версии 3.89, Sonatype Nexus поддерживает Terraform-репозитории «из коробки». Ключевые нюансы настройки:
🟢HTTPS — это мастхэв: Terraform не умеет работать по HTTP
🟢Для тестов удобно использовать Caddy, который автоматически генерирует самоподписанные сертификаты
🟢GPG-подписи: чтобы Terraform не выдавал ошибок безопасности, в Nexus нужно добавить PGP-ключ для автоматического подписания провайдеров
🟢Авторизация: в Community-версии Nexus вместо API-токенов используется Basic Auth (логин/пароль в base64), прописанный в настройках провайдера

Итог: свой Registry — это надежный способ обеспечить стабильность CI/CD и безопасность ваших данных вне зависимости от внешних блокировок.

↘️ Смотреть в ВК
↘️ Смотреть в YouTube

Если хотите разобраться глубже, то ждем вас на новом практикуме Nexus. Что конкретно вы разберете на курсе:

🟢Архитектура и внедрение: проектирование централизованных хранилищ на базе Sonatype Nexus 3 с нуля.
🟢Docker под контролем: настройка корпоративного Docker Registry с SSL-терминацией и оптимизацией загрузки слоев для быстрой работы пайплайнов.
🟢Экономия ресурсов: автоматизация жизненного цикла артефактов и тонкая настройка политик очистки, чтобы репозиторий не «съел» всё дисковое пространство
🟢CI/CD и кэширование: интеграция Nexus в пайплайны для кэширования зависимостей (NPM, PyPI, Maven), что критически важно при работе в изолированных контурах
🟢Безопасность Supply Chain: настройка Repository Health Check и аудит доступа для защиты от уязвимостей в сторонних пакетах.
🟢Infrastructure as Code: разработка Groovy-скриптов для автоматического Provisioning-а репозиториев и управления пользователями.
🟢Надежность: настройка стратегий резервного копирования и планов Disaster Recovery для критически важных данных.

↘️ Подробна программа

🎁 До 15 мая действует скидка 5 000 ₽. А для тех, кто покупал Jenkins или GitlabCI, дополнительная скидка скидка 2 000 ₽

↘️ Узнать подробнее и записаться
Please open Telegram to view this post
VIEW IN TELEGRAM
14🔥4👍2
Nexus в инфраструктуре: почему без собственного registry уже не выжить

Когда зависимости тянутся напрямую из внешних репозиториев, Docker-образы хранятся где попало, а CI/CD каждый раз скачивает пакеты заново — инфраструктура становится уязвимой, дорогой и плохо управляемой.

Мы сделали практикум Nexus, чтобы инженеры могли выстраивать production-ready инфраструктуру хранения артефактов: безопасную, отказоустойчивую и полностью управляемую.

Что в программе:

🟢развёртывание и настройка Sonatype Nexus 3
🟢 создание корпоративного Docker Registry с SSL и Nginx
🟢 работа с Group-репозиториями для Docker, NPM, PyPI, Maven
🟢 интеграция Nexus в CI/CD для кэширования зависимостей
🟢автоматизация через Groovy API и Infrastructure as Code
🟢 настройка политик очистки и оптимизация хранения
🟢 аудит доступа и безопасность Supply Chain
🟢 резервное копирование и Disaster Recovery

В финальном проекте тебя ждёт сборка production-ready инфраструктуры хранения артефактов: связка Nexus + Nginx с SSL, настройка прав доступа для разработчиков и CI-ботов, Group-репозитории для разных технологий и автоматическая очистка старых образов.

Почему Nexus:

⭐️ поддерживает Docker, Maven, NPM, PyPI и другие форматы
⭐️ масштабируется через S3 и облачные хранилища
⭐️ позволяет полностью автоматизировать конфигурацию через Groovy API
⭐️ интегрируется с инструментами сканирования уязвимостей
⭐️ оптимизирует хранение за счёт дедупликации данных

↘️ Подробнее о программе

🎁 До 15 мая действует скидка 5 000 ₽. А тех, кто покупал Jenkins или GitlabCI, дополнительная скидка скидка 2 000 ₽

↘️ Купить практикум со скидкой

Если ты DevOps / backend / системный администратор и хочешь выстроить надёжную инфраструктуру хранения артефактов и защитить Supply Chain — этот практикум для тебя 🤍
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥115
🔥 Бесплатный практикум «Настройка статической маршрутизации в Huawei VRP»

Хотите разобраться, как работает статическая маршрутизация в Huawei VRP и научиться уверенно настраивать маршруты на практике?
Присоединяйтесь к бесплатному практикуму с реальными лабораторными сценариями и работой в ENSP-эмуляторе.

Практикум представляет собой краткий конспект полноценного вебинара Андрея Шабалина по статической маршрутизации и включает:
🟢 демонстрации
🟢 лабораторные примеры
🟢 упражнения в ENSP

Вас ждет:
— настройка статических маршрутов в Huawei VRP
— работа в ENSP-эмуляторе
— реальные сетевые сценарии
— пошаговые конфигурации маршрутов
— проверка связности и отказоустойчивости
— настройка резервирования и приоритетов маршрутов

В программе 6 практических блоков

1️⃣ Введение в Huawei и ENSP
Подготовка среды и знакомство с интерфейсом

2️⃣ Основы статической маршрутизации
Настройка простых маршрутов и работа в разных сетевых средах

3️⃣ Продвинутая маршрутизация
Маршруты по умолчанию, суммаризация, маски /31 и рекурсивные маршруты

4️⃣ Отказоустойчивость и приоритетность маршрутов
Плавающие маршруты, preference и переключение при отказе каналов

5️⃣ Floating Static Route
Настройка плавающего статического маршрута

6️⃣ Preference и приоритет маршрутов
Административная дистанция и выбор лучшего маршрута

🎤 Ведущий — Андрей Шабалин
— инструктор академий Cisco и Huawei (2011–2022)
— преподаватель «Академии Eltex» и «Астра-Университета»
— кандидат наук, доцент кафедры ИБ ТюмГУ

↘️ Начать бесплатно

Практикум поможет вам понять логику маршрутизации и уверенно перейти к изучению более сложных протоколов.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
🔥 Завтра стартует интенсив с Васей Озеровым по Kubernetes Manifests — осталось несколько мест

Почему стоит прийти на интенсив 👇🏼

1️⃣ Живые занятия с практикующим инженером
Это не записанный курс и не пересказ документации. Все занятия проходят вживую с Васей Озеровым — можно задавать вопросы, разбирать реальные кейсы и смотреть, как подобные задачи решаются в продакшне.

2️⃣ Актуальный стек, который используется в компаниях
Helm, Kustomize, GitOps, Sealed Secrets, OCI-репозитории — это уже стандартный набор инструментов для работы с Kubernetes. На интенсиве разбираем подходы, которые используются в современных DevOps-командах.

3️⃣ Практика с проверкой
Внутри интенсива 4 практических задания с личной проверкой от Васи. Это возможность получить обратную связь по своим решениям.

4️⃣ Фокус на реальных проблемах Kubernetes
Разберём, как выстраивать работу с манифестами без дублирования конфигураций, управлять окружениями, безопасно хранить секреты и делать релизы более предсказуемыми.

5️⃣ Разные форматы участия

Только интенсив: 5 живых занятий с Васей Озеровым + практические задания с проверкой

Только практикум Helm: 13 заданий, 80% практики + автопроверки и проверка инженерами финального задания, чат поддержки

Helm + Интенсив
Практикум + 5 живых занятий с Василием Озеровым


↘️ Подробная программа

🟡 Старт — завтра, 12 мая
🎁 До конца дня действует скидка 5 000 руб. А для тех, кто уже участвовал в других интенсивах с Васей, дополнительная скидка 3 000 руб.

↘️ Узнать подробности и занять место
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍3🔥3
GitLab CI + Docker Swarm: production-конвейер без накладных расходов Kubernetes

Когда контейнеры падают при обновлении и не видят друг друга в сети, деплой идёт вручную через копирование файлов на серверы, пароли от БД лежат в открытом виде в docker-compose.yml, а каждый релиз — это несколько минут простоя, инфраструктура тормозит поставку и регулярно роняет прод.

Всё это закрывает связка оркестратор + нормальный CI/CD. Запускаем кейс GitLab CI + Docker Swarm (Compose), чтобы инженеры могли проектировать и внедрять автоматизированный цикл доставки приложений в отказоустойчивый кластер: от коммита до production-релиза с zero-downtime.

Что в программе:

🟢 инициализация Swarm-кластера с Raft-консенсусом и диагностика отказов кластера
🟢 миграция с docker-compose на docker stack: replicas, resources, placement constraints, overlay-сети
🟢 безопасная передача чувствительных данных через Docker Secrets и Configs вместо переменных окружения
🟢 настройка GitLab Runner с Docker-экзекьютором и разбор рисков при пробросе /var/run/docker.sock
🟢 сборка и тегирование образов, работа с приватным Container Registry, оптимизация через --cache-from
🟢 деплой через Docker Context over SSH с ключами в CI/CD Variables
🟢 Rolling Updates с healthchecks, update_config и автоматический rollback при падении деплоя
🟢 динамические окружения (Review Apps) для каждой feature-ветки с автоудалением после мержа
🟢 динамический роутинг и SSL через Traefik с автоматическим Service Discovery


В финальном проекте тебя ждет создание комплексного CI/CD конвейера для микросервисного приложения (Frontend, Backend, DB). Тебе предстоит развернуть кластер из 3 нод, настроить Traefik для роутинга, реализовать автоматический деплой Review Apps для feature-веток и настроить безопасный Production-деплой с использованием Docker Secrets и Zero-downtime политик.

Чему научишься:

⭐️ проектировать отказоустойчивые Swarm-кластеры с Raft Consensus
⭐️ строить Full-cycle CI/CD пайплайны в GitLab для микросервисной архитектуры
⭐️ внедрять Zero Downtime Deployment через Rolling Updates с healthchecks
⭐️ настраивать динамическое Ingress-проксирование на базе Traefik
⭐️ обеспечивать безопасность CI/CD через Docker Secrets и изолированные Runner-ы
⭐️ реализовывать Dynamic Environments (Review Apps) для ускорения тестирования
⭐️ оптимизировать Docker-сборки и кэширование в распределённых пайплайнах

Уровень — Middle. Нужно уверенно владеть Docker и Compose, понимать Git и базовый CI/CD.

↘️ Подробнее о программе

🎁 До 25 мая действует скидка 2 000 ₽. А для тех, кто покупал Docker, GitlabCI или Docker Swarm, дополнительная скидка скидка 1 000 ₽

↘️ Купить практикум со скидкой

Если ты DevOps / SRE / системный администратор или backend-разработчик и хочешь перейти от ручного запуска контейнеров к профессиональной оркестрации и автоматизированному CI/CD — этот практикум для тебя 🤍
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥64👍2
🔥 Ansible для управления сетью с Ольгой Яновской: как автоматизировать настройку Cisco и D-Link по шаблонам

Во второй части туториала от Ольги Яновской разбирается переход от простых бэкапов к реальным задачам настройки сетевого оборудования разных вендоров. Ниже — конспект ключевых моментов вебинара 👇🏼

Практический сценарий:
🟢Автоматическое назначение Hostname по шаблону
🟢Создание клиентских VLAN с динамическим ID (используется формула: 100 + номер коммутатора)
🟢Настройка портов доступа (Access) и магистральных портов (Trunk)
🟢Условная настройка: конфигурация портов для IP-камер только на тех устройствах, где они физически есть

Технические фишки и инструменты:
🟢Уход от хардкода: использование переменных, списков и сложных вложенных структур (словарей)
🟢Python-фильтры в Ansible: применение методов split и int прямо в плейбуках для вычисления параметров на лету
🟢Циклы (loop): настройка десятков интерфейсов одной задачей вместо дублирования кода
🟢Безопасность: использование Ansible Vault для шифрования паролей на привилегированный режим (enable)

Особенности работы с разными вендорами:
🟢Cisco: работа через SSH и специализированные модули (например, ios_l2_interfaces), управление состоянием (state: merged) для защиты от удаления лишних настроек
🟢D-Link: работа в условиях ограничений через протокол Telnet (модуль net_common.telnet). Нюанс: необходимость вручную прописывать ожидания строк login_prompt и password_prompt

Главные советы:
Бэкап — это святое: перед любыми изменениями всегда делайте бэкап текущего конфига (параметр backup: yes)
Тестовый стенд: сначала отлаживайте плейбуки на коммутаторах с минимальным числом клиентов
Структура Inventory: правильно разделяйте хосты на группы (Core, Access), чтобы случайно не применить настройки доступа к ядру сети

↘️ Смотреть в ВК
↘️ Смотреть в YouTube

↘️ Первая часть доступна только в YouTube

Для тех, кто хочет системно освоить автоматизацию сетей, можно начать бесплатно с демодоступов:

Networks Basics — фундамент для работы с сетевыми технологиями
Ansible — углубленное изучение инструмента для автоматизации инфраструктуры

Как активировать демо:

🟢Переходите по ссылке курса и выбираете бесплатный доступ
🟢Открывается часть уроков на 7 дней
🟢Проходите в своём темпе и знакомитесь с платформой

✉️ Если вдруг вы не видите демодоступ по выбранной программе, возможно, вы уже активировали его ранее, но не завершили.
Повторно открыть доступ можно через менеджера — напишите нам в Telegram, и мы всё подключим 🤍
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥193
Приходи 👀смотреть разбор задачи из траблшутинга с pause-контейнером 👀
Даже если не пытался ее решить😉

Модуль «Troubleshooting: Kubernetes Hardcore» завершен. 332 человек зашли в бой. Кто-то вынес для себя инсайты. В следующем посте поделимя одним отзывом, он ярко показывает, как круто можно себя прокачать, решая наши задачки по траблшутингу 😉

Задача была не из простых. Она требовала не знания kubectl, а понимания:
🔹 Зачем в каждом Pod'е живет pause-контейнер
🔹 Почему Pod не может существовать без работающей песочницы
🔹 Как дебажить CRI-слой через crictl, когда стандартные команды молчат

Если ты даже не запускал окружение - ты пропустил возможность пощупать руками реальную боль SRE-инженера. В следующий раз постарайся выделить время. Это 🔥абсолютно бесплатно🔥, а пользы для прокачки тебя много 💚

🛠Если ты НЕ решил - ты нащупал свой пробел. Это ценнее, чем случайно пройти тест. Вы увидите готовый сценарий поиск апроблемы.

Тем, кто решил - сравните свой подход с подходом Васи, найдете 2-3 новых приема

Но в любом случае будет полезно прийти на разбор.

📅 Вебинар-разбор = покажем всё от начала до конца:

🔹Симптомы — Pod висит, kubectl describe пуст, kubectl logs не работает
🔹SSH на node-1 — ищем в journalctl -u kubelet ошибки RunPodSandbox
🔹Утилита crictl — смотрим песочницы (crictl pods), находим мертвый pause
🔹Конфиг containerd — sandbox_image ведет на кастомный образ, который падает с exit(1)
🔹Исправление — меняем на registry.k8s.io/pause:3.9, перезапускаем containerd и kubelet
🔹Проверка — Pod стартует, задача решена

Приходи. Смотреть, учиться, задавать вопросы.

↘️ 🔗 Регистрация ↘️

Разбор будет понятным = только суть, схемы и консоль.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥127👍2👎1
Поделимся с вами отзывами, которые ребята оставляли по модулю «Troubleshooting: Kubernetes Hardcore»💚

Модуль получился реально жёстким и честным "Hardcore". Это один из самых сложных и полезных траблшутингов, которые я проходил. Отличная отработка настоящих production-навыков: работа с journalctl, crictl, ctr, анализом процессов, поиском артефактов (/tmp/terraform_*), понимание разницы между симптомами и корневой причиной. Лаб очень длинный и выматывающий. В какой-то момент было ощущение, что "ищем иголку в стоге сена", а не учимся. Это не просто "ещё один Kubernetes troubleshooting". Это тренировка настоящего инженерного мышления. После него чувствуешь себя значительно сильнее.


На одном из разборов Василий как-то сказал, что возможно сделает кейс с пересобранным бинарником, но реально такого коварства я не ожидал. Большое спасибо! Возможно стоило начать сразу с переустановки k3s, как наверное многие и сделали, но процесс поиска проблемы помог глубже понять как все устроено "под капотом".


Очень понравилось, сначала пошел не внужном направлении,а на следкщий день дошло что к чему, сильно помог открытый доступ к материалам.


На этот раз по уровню "злодейства" вы превзошли сами себя раньше хоть как-то можно было догадаться )


Как всегда, задание на высоте! Получила огромное количество положительного заряда, пошевелила извилинами и получила кайф :))))


Очень неожиданное решение, но заставляет думать 🙂


Любопытно было то, что задача внезапно вывалилась за пределы внутренней кухни кубернетеса и заставила вспомнить, как оно существует под капотом



Спасибо❤️ всем тем, кто не желаеет для нас пары минут на отзыв. Они нам очень нужны для дальнейшего развития нас и вас)))

Они дают нам понимание, что скорректировать в будущем, а если все понравилось, то мотивацию на новые и интерсные задачи для вас😎 Всю вашу обратную связь и отзывы мы читаем, берем в работу.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥105
Media is too big
VIEW IN TELEGRAM
Делимся фрагментом первого занятия интенсива Kubernetes Manifests с Васей Озеровым 👀

На этой неделе уже прошёл первый эфир — «Управление конфигурациями с помощью Kustomize». Разбирали декларативный подход, работу с Bases и Overlays, патчинг ресурсов, генерацию ConfigMap и Secret, а также интеграцию Kustomize с kubectl. На видео как раз кусочек занятия: Вася рисует схему и рассказывает про утилиты для управления манифестами в Kubernetes.

Два часа пролетели быстро, спасибо за ваши вопросы 🔥

Присоединиться к интенсиву ещё можно — запись первого занятия уже доступна участникам.

🎁 А для всех, кто участвовал в Troubleshooting Hardcore, действует специальный промокод на 7 000 ₽ до 18 мая. Получить его можно в чате участников.

↘️ Присоединиться к интенсиву
Please open Telegram to view this post
VIEW IN TELEGRAM
8🔥3👍1
🟡 Анонс открытых практикумов на следующую неделю

1️⃣ WAN Load-Balancing на маршрутизаторах Eltex
Регистрация

Время проведения:
19 мая 2026, вторник, 19:00 по МСК

Программа практикума:
🟢Основные схемы подключения локальной сети к Интернет
🟢Настройка плавающих статических маршрутов
🟢Настройка Multi-WAN-подключения к двум провайдерам

Кто ведёт?
Андрей Шабалин — Тренер Cisco / Huawei, инструктор академии Eltex и Астра-Университета
---------------------------------------------------------------------------------------

2️⃣ Диски в Linux
Регистрация

Время проведения:
20 мая 2026, среда, 20:00 по МСК

Программа практикума:
🟢Блочные устройства
🟢Логические диски
🟢Нюансы GPT
🟢Массивы

Кто ведёт?
Андрей Буранов — системный администратор в департаменте VK Play, 10+ лет опыта работы с ОС Linux, 8+ лет опыта преподавания. Входит в топ 3 лучших преподавателей образовательных порталов.
---------------------------------------------------------------------------------------

3️⃣ Введение в Podman
Регистрация

Время проведения:
21 мая 2026, четверг, 19:00 по МСК

Программа практикума:
🟢Что такое Podman
🟢Чем Podman отличается от Docker
🟢Какие образы можно запускать с помощью Podman
🟢Основные команды для управления контейнерами
🟢Работа с подами и манифестами

Кто ведёт?
Николай Лавлинский — Технический директор в ООО “Метод Лаб”. Веб-разработчик более 15 лет. Спикер конференций HighLoad++, РИТ++
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥1
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21
DevOps by REBRAIN pinned «Нам стали приходить запросы на модули по разработке. Поэтому решили запустить серию. Нам важно готовить то, что реально нужно вам. Голосуйте! Модули, набравшие большинство голосов, войдут в план разработки на Q4 2026. Спасибо, что помогаете с выбором💚»