DevOps by REBRAIN
28.7K subscribers
461 photos
11 videos
4 files
974 links
Открытые практикумы по DevOps, Linux, Golang, Networks, Security

Мы на связи:
info@rebrainme.com
+7 (499) 116-34-68

https://rebrainme.com/

Зарегистрированы в РКН: https://knd.gov.ru/license?id=674db558d793bc0b0b8845ff&registryType=bloggersPermission
Download Telegram
GitLab CI + Docker Swarm: production-конвейер без накладных расходов Kubernetes

Когда контейнеры падают при обновлении и не видят друг друга в сети, деплой идёт вручную через копирование файлов на серверы, пароли от БД лежат в открытом виде в docker-compose.yml, а каждый релиз — это несколько минут простоя, инфраструктура тормозит поставку и регулярно роняет прод.

Всё это закрывает связка оркестратор + нормальный CI/CD. Запускаем кейс GitLab CI + Docker Swarm (Compose), чтобы инженеры могли проектировать и внедрять автоматизированный цикл доставки приложений в отказоустойчивый кластер: от коммита до production-релиза с zero-downtime.

Что в программе:

🟢 инициализация Swarm-кластера с Raft-консенсусом и диагностика отказов кластера
🟢 миграция с docker-compose на docker stack: replicas, resources, placement constraints, overlay-сети
🟢 безопасная передача чувствительных данных через Docker Secrets и Configs вместо переменных окружения
🟢 настройка GitLab Runner с Docker-экзекьютором и разбор рисков при пробросе /var/run/docker.sock
🟢 сборка и тегирование образов, работа с приватным Container Registry, оптимизация через --cache-from
🟢 деплой через Docker Context over SSH с ключами в CI/CD Variables
🟢 Rolling Updates с healthchecks, update_config и автоматический rollback при падении деплоя
🟢 динамические окружения (Review Apps) для каждой feature-ветки с автоудалением после мержа
🟢 динамический роутинг и SSL через Traefik с автоматическим Service Discovery


В финальном проекте тебя ждет создание комплексного CI/CD конвейера для микросервисного приложения (Frontend, Backend, DB). Тебе предстоит развернуть кластер из 3 нод, настроить Traefik для роутинга, реализовать автоматический деплой Review Apps для feature-веток и настроить безопасный Production-деплой с использованием Docker Secrets и Zero-downtime политик.

Чему научишься:

⭐️ проектировать отказоустойчивые Swarm-кластеры с Raft Consensus
⭐️ строить Full-cycle CI/CD пайплайны в GitLab для микросервисной архитектуры
⭐️ внедрять Zero Downtime Deployment через Rolling Updates с healthchecks
⭐️ настраивать динамическое Ingress-проксирование на базе Traefik
⭐️ обеспечивать безопасность CI/CD через Docker Secrets и изолированные Runner-ы
⭐️ реализовывать Dynamic Environments (Review Apps) для ускорения тестирования
⭐️ оптимизировать Docker-сборки и кэширование в распределённых пайплайнах

Уровень — Middle. Нужно уверенно владеть Docker и Compose, понимать Git и базовый CI/CD.

↘️ Подробнее о программе

🎁 До 25 мая действует скидка 2 000 ₽. А для тех, кто покупал Docker, GitlabCI или Docker Swarm, дополнительная скидка скидка 1 000 ₽

↘️ Купить практикум со скидкой

Если ты DevOps / SRE / системный администратор или backend-разработчик и хочешь перейти от ручного запуска контейнеров к профессиональной оркестрации и автоматизированному CI/CD — этот практикум для тебя 🤍
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥64👍2
🔥 Ansible для управления сетью с Ольгой Яновской: как автоматизировать настройку Cisco и D-Link по шаблонам

Во второй части туториала от Ольги Яновской разбирается переход от простых бэкапов к реальным задачам настройки сетевого оборудования разных вендоров. Ниже — конспект ключевых моментов вебинара 👇🏼

Практический сценарий:
🟢Автоматическое назначение Hostname по шаблону
🟢Создание клиентских VLAN с динамическим ID (используется формула: 100 + номер коммутатора)
🟢Настройка портов доступа (Access) и магистральных портов (Trunk)
🟢Условная настройка: конфигурация портов для IP-камер только на тех устройствах, где они физически есть

Технические фишки и инструменты:
🟢Уход от хардкода: использование переменных, списков и сложных вложенных структур (словарей)
🟢Python-фильтры в Ansible: применение методов split и int прямо в плейбуках для вычисления параметров на лету
🟢Циклы (loop): настройка десятков интерфейсов одной задачей вместо дублирования кода
🟢Безопасность: использование Ansible Vault для шифрования паролей на привилегированный режим (enable)

Особенности работы с разными вендорами:
🟢Cisco: работа через SSH и специализированные модули (например, ios_l2_interfaces), управление состоянием (state: merged) для защиты от удаления лишних настроек
🟢D-Link: работа в условиях ограничений через протокол Telnet (модуль net_common.telnet). Нюанс: необходимость вручную прописывать ожидания строк login_prompt и password_prompt

Главные советы:
Бэкап — это святое: перед любыми изменениями всегда делайте бэкап текущего конфига (параметр backup: yes)
Тестовый стенд: сначала отлаживайте плейбуки на коммутаторах с минимальным числом клиентов
Структура Inventory: правильно разделяйте хосты на группы (Core, Access), чтобы случайно не применить настройки доступа к ядру сети

↘️ Смотреть в ВК
↘️ Смотреть в YouTube

↘️ Первая часть доступна только в YouTube

Для тех, кто хочет системно освоить автоматизацию сетей, можно начать бесплатно с демодоступов:

Networks Basics — фундамент для работы с сетевыми технологиями
Ansible — углубленное изучение инструмента для автоматизации инфраструктуры

Как активировать демо:

🟢Переходите по ссылке курса и выбираете бесплатный доступ
🟢Открывается часть уроков на 7 дней
🟢Проходите в своём темпе и знакомитесь с платформой

✉️ Если вдруг вы не видите демодоступ по выбранной программе, возможно, вы уже активировали его ранее, но не завершили.
Повторно открыть доступ можно через менеджера — напишите нам в Telegram, и мы всё подключим 🤍
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥193
Приходи 👀смотреть разбор задачи из траблшутинга с pause-контейнером 👀
Даже если не пытался ее решить😉

Модуль «Troubleshooting: Kubernetes Hardcore» завершен. 332 человек зашли в бой. Кто-то вынес для себя инсайты. В следующем посте поделимя одним отзывом, он ярко показывает, как круто можно себя прокачать, решая наши задачки по траблшутингу 😉

Задача была не из простых. Она требовала не знания kubectl, а понимания:
🔹 Зачем в каждом Pod'е живет pause-контейнер
🔹 Почему Pod не может существовать без работающей песочницы
🔹 Как дебажить CRI-слой через crictl, когда стандартные команды молчат

Если ты даже не запускал окружение - ты пропустил возможность пощупать руками реальную боль SRE-инженера. В следующий раз постарайся выделить время. Это 🔥абсолютно бесплатно🔥, а пользы для прокачки тебя много 💚

🛠Если ты НЕ решил - ты нащупал свой пробел. Это ценнее, чем случайно пройти тест. Вы увидите готовый сценарий поиск апроблемы.

Тем, кто решил - сравните свой подход с подходом Васи, найдете 2-3 новых приема

Но в любом случае будет полезно прийти на разбор.

📅 Вебинар-разбор = покажем всё от начала до конца:

🔹Симптомы — Pod висит, kubectl describe пуст, kubectl logs не работает
🔹SSH на node-1 — ищем в journalctl -u kubelet ошибки RunPodSandbox
🔹Утилита crictl — смотрим песочницы (crictl pods), находим мертвый pause
🔹Конфиг containerd — sandbox_image ведет на кастомный образ, который падает с exit(1)
🔹Исправление — меняем на registry.k8s.io/pause:3.9, перезапускаем containerd и kubelet
🔹Проверка — Pod стартует, задача решена

Приходи. Смотреть, учиться, задавать вопросы.

↘️ 🔗 Регистрация ↘️

Разбор будет понятным = только суть, схемы и консоль.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥127👍2👎1
Поделимся с вами отзывами, которые ребята оставляли по модулю «Troubleshooting: Kubernetes Hardcore»💚

Модуль получился реально жёстким и честным "Hardcore". Это один из самых сложных и полезных траблшутингов, которые я проходил. Отличная отработка настоящих production-навыков: работа с journalctl, crictl, ctr, анализом процессов, поиском артефактов (/tmp/terraform_*), понимание разницы между симптомами и корневой причиной. Лаб очень длинный и выматывающий. В какой-то момент было ощущение, что "ищем иголку в стоге сена", а не учимся. Это не просто "ещё один Kubernetes troubleshooting". Это тренировка настоящего инженерного мышления. После него чувствуешь себя значительно сильнее.


На одном из разборов Василий как-то сказал, что возможно сделает кейс с пересобранным бинарником, но реально такого коварства я не ожидал. Большое спасибо! Возможно стоило начать сразу с переустановки k3s, как наверное многие и сделали, но процесс поиска проблемы помог глубже понять как все устроено "под капотом".


Очень понравилось, сначала пошел не внужном направлении,а на следкщий день дошло что к чему, сильно помог открытый доступ к материалам.


На этот раз по уровню "злодейства" вы превзошли сами себя раньше хоть как-то можно было догадаться )


Как всегда, задание на высоте! Получила огромное количество положительного заряда, пошевелила извилинами и получила кайф :))))


Очень неожиданное решение, но заставляет думать 🙂


Любопытно было то, что задача внезапно вывалилась за пределы внутренней кухни кубернетеса и заставила вспомнить, как оно существует под капотом



Спасибо❤️ всем тем, кто не желаеет для нас пары минут на отзыв. Они нам очень нужны для дальнейшего развития нас и вас)))

Они дают нам понимание, что скорректировать в будущем, а если все понравилось, то мотивацию на новые и интерсные задачи для вас😎 Всю вашу обратную связь и отзывы мы читаем, берем в работу.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥105
Media is too big
VIEW IN TELEGRAM
Делимся фрагментом первого занятия интенсива Kubernetes Manifests с Васей Озеровым 👀

На этой неделе уже прошёл первый эфир — «Управление конфигурациями с помощью Kustomize». Разбирали декларативный подход, работу с Bases и Overlays, патчинг ресурсов, генерацию ConfigMap и Secret, а также интеграцию Kustomize с kubectl. На видео как раз кусочек занятия: Вася рисует схему и рассказывает про утилиты для управления манифестами в Kubernetes.

Два часа пролетели быстро, спасибо за ваши вопросы 🔥

Присоединиться к интенсиву ещё можно — запись первого занятия уже доступна участникам.

🎁 А для всех, кто участвовал в Troubleshooting Hardcore, действует специальный промокод на 7 000 ₽ до 18 мая. Получить его можно в чате участников.

↘️ Присоединиться к интенсиву
Please open Telegram to view this post
VIEW IN TELEGRAM
8🔥3👍1
🟡 Анонс открытых практикумов на следующую неделю

1️⃣ WAN Load-Balancing на маршрутизаторах Eltex
Регистрация

Время проведения:
19 мая 2026, вторник, 19:00 по МСК

Программа практикума:
🟢Основные схемы подключения локальной сети к Интернет
🟢Настройка плавающих статических маршрутов
🟢Настройка Multi-WAN-подключения к двум провайдерам

Кто ведёт?
Андрей Шабалин — Тренер Cisco / Huawei, инструктор академии Eltex и Астра-Университета
---------------------------------------------------------------------------------------

2️⃣ Диски в Linux
Регистрация

Время проведения:
20 мая 2026, среда, 20:00 по МСК

Программа практикума:
🟢Блочные устройства
🟢Логические диски
🟢Нюансы GPT
🟢Массивы

Кто ведёт?
Андрей Буранов — системный администратор в департаменте VK Play, 10+ лет опыта работы с ОС Linux, 8+ лет опыта преподавания. Входит в топ 3 лучших преподавателей образовательных порталов.
---------------------------------------------------------------------------------------

3️⃣ Введение в Podman
Регистрация

Время проведения:
21 мая 2026, четверг, 19:00 по МСК

Программа практикума:
🟢Что такое Podman
🟢Чем Podman отличается от Docker
🟢Какие образы можно запускать с помощью Podman
🟢Основные команды для управления контейнерами
🟢Работа с подами и манифестами

Кто ведёт?
Николай Лавлинский — Технический директор в ООО “Метод Лаб”. Веб-разработчик более 15 лет. Спикер конференций HighLoad++, РИТ++
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥1
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21
DevOps by REBRAIN pinned «Нам стали приходить запросы на модули по разработке. Поэтому решили запустить серию. Нам важно готовить то, что реально нужно вам. Голосуйте! Модули, набравшие большинство голосов, войдут в план разработки на Q4 2026. Спасибо, что помогаете с выбором💚»
Сканеры есть, процесса нет

Вы запускаете сканер, получаете 1500 уязвимостей.
👨‍💻Разработчики говорят: это ложные срабатывания.
🛡Безопасники: чините.
🚶‍♂️DevOps: я вообще мимо проходил.

Так происходт, потому что нет системы. Сканирование запускается хаотично, результаты не агрегируются, приоритеты не расставлены.

⚙️ Решение: pipeline безопасности
Эту конфигурацию можете встраить в свой CI/CD

.gitlab-ci.yml — готовый код



variables:
# Пример переменной для сканирования образа
IMAGE: $CI_REGISTRY_IMAGE:$CI_COMMIT_SHA
TEST_URL: "http://app-test:8080"

stages:
- sast
- dast
- report

# 1. Анализ зависимостей, IaC и контейнера (Trivy)
trivy-scan:
stage: sast
image: aquasec/trivy:latest
script:
- trivy fs --format json --output trivy.json .
- trivy image --severity CRITICAL --format json --output trivy-image.json $IMAGE
artifacts:
when: always
paths:
- trivy.json
- trivy-image.json

# 2. Динамическое тестирование (OWASP ZAP Baseline)
zap-scan:
stage: dast
image:
name: owasp/zap2docker-stable
entrypoint: [""] # Сброс entrypoint обязателен для запуска скриптов в GitLab
script:
# Заменили full-scan на baseline, чтобы не блокировать MR на часы
- zap-baseline.py -t $TEST_URL -r zap_report.html -x zap_alerts.xml
allow_failure: true # DAST часто находит минорные баги, не стопарим весь пайплайн
artifacts:
when: always
paths:
- zap_report.html
- zap_alerts.xml

# 3. Агрегация в DefectDojo (единое окно)
defectdojo-upload:
stage: report
image: curlimages/curl:latest
script:
# Загрузка результатов Trivy
- >
curl -X POST "https://dojo.company.com/api/v2/import-scan/"
-H "Authorization: Token $DOJO_API_KEY"
-F "product_name=MyApp"
-F "engagement_name=CI-CD"
-F "scan_type=Trivy Scan"
-F "file=@trivy.json"
# Загрузка результатов ZAP
- >
curl -X POST "https://dojo.company.com/api/v2/import-scan/"
-H "Authorization: Token $DOJO_API_KEY"
-F "product_name=MyApp"
-F "engagement_name=CI-CD"
-F "scan_type=ZAP Scan"
-F "file=@zap_alerts.xml"


Что вы получите:
SAST/SCA на каждом MR
DAST на тестовом стенде
Все уязвимости в одном месте (DefectDojo)

Это базовая конфигурация. Завтра расскажем про новый модуль, в котором будет все подробно разобрано)
Please open Telegram to view this post
VIEW IN TELEGRAM
15🔥11👍2
💀 Куча уязвимостей в отчёте, реально опасны пять. Какие именно — сканер не покажет.

Дальше отчёт идёт по кругу: безопасник требует всё починить, разработчик списывает находки на ложные срабатывания, DevOps в обсуждение не включается. В итоге файл уходит в архив, а уязвимости остаются в проде.

Инструменты тут ни при чём: Trivy, Nessus и ZAP делают свою работу. Между сканированием и закрытием риска нет процесса: результаты лежат в разных местах, векторы никто не проверяет руками, приоритеты не расставлены.

На практикуме «Сканирование и анализ уязвимостей» этот процесс ты научишься строить с нуля.

На программе тебя ждет:
🟢Внедрение процесса Vulnerability Management на базе Nessus и DefectDojo для Enterprise-инфраструктуры.
🟢Автоматизация поиска уязвимостей в CI/CD пайплайнах с использованием Semgrep, Trivy и OWASP ZAP.
🟢Проведение аудита безопасности Linux-серверов на соответствие стандартам CIS Benchmarks через OpenSCAP.
🟢Анализ и приоритизация рисков с использованием метрик CVSS v3/v4, EPSS и каталогов CISA KEV.
🟢Выявление и эксплуатация уязвимостей веб-приложений (OWASP Top 10) методом черного ящика (DAST).
🟢Обеспечение безопасности цепочки поставок (Supply Chain Security) через генерацию и анализ SBOM.
🟢Настройка Security Quality Gates для блокировки деплоя при обнаружении критических уязвимостей в коде или образах.

Финальный проект — DevSecOps-пайплайн для микросервисного приложения: три типа сканирования в CI/CD, автовыгрузка в DefectDojo, остановка сборки на критических CVE.

Практикум построили практикующие инженеры:
🟢Минимум теории, максимум консоли и реальных сканирований.
🟢Работа с живой инфраструктурой и уязвимыми приложениями (DVWA).
🟢Обучение ручной верификации (Triage), а не просто запуску скриптов.
🟢Фокус на интеграции инструментов друг с другом в единую систему.

↘️ Подробнее о программе

🎁 До 25 мая действует скидка 5 000 ₽. А для тех, кто проходил практикумы «Уязвимости Web приложений» или «Эксплуатация уязвимостей внешних сервисов», дополнительная скидка скидка 2 000 ₽

↘️ Купить практикум со скидкой

Если ты сисадмин с прицелом на security, DevOps, которому нужны проверки в CI/CD без потери скорости релизов, или начинающий безопасник без системного процесса — на практикуме ты собираешь Vulnerability Management руками и уносишь его в свою инфраструктуру 🤍
Please open Telegram to view this post
VIEW IN TELEGRAM
6👎5🔥3
🎁 Акция 3+1: оплачиваешь три практикума — четвёртый в подарок

Стек растёт быстрее, чем ты успеваешь его осваивать. Сегодня на проекте нужен Kubernetes, через месяц прилетает Kafka, потом оказывается, что без нормального мониторинга непонятно, что вообще происходит в проде.

По одному практикуму это долго и дорого. Поэтому делаем так: при оплате трех программ — четвёртая бесплатно. Просто выбираешь, какие инструменты нужны, и собираешь набор под свою задачу.

Каждая программа — это практика на реальной инфраструктуре, которую мы предоставляем, и менторы из числа практикующих инженеров, а не теоретиков.

Почти на всех практикумах есть демодоступ — можно начать бесплатно и посмотреть, как устроена программа и задачи. Так ты соберёшь набор без догадок: возьмёшь ровно те темы, которые действительно нужны.

🎁 Акция действует до пятницы, 22 мая

↘️ Выбрать практикум
↘️ Начать с демодоступа

✉️ Не уверен, что выбрать под свои задачи — напиши нашим менеджерам в телеграм, разберём твой стек и подскажем, какие практикумы закроют пробелы.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥61👍1
🎙 Запускаем открытый микрофон

Лето — время, когда продакшн чуть спокойнее, а значит, можно заняться тем, до чего вечно не доходят руки: прокачать свой бренд и навык публичных выступлений.

Мы в Rebrain запускаем «Открытый микрофон» = площадку, где вы становитесь спикерами.

Почему мы это затеяли?
Потому что настоящий инженерный рост происходит на стыке: «я знаю» + «я могу объяснить это другим». Уже много лет мы помогаем специалистам становиться сильнее. И мы видим, как страшно людям делать первый шаг к публичности. «Открытый микрофон» - это трамплин.
Вы получаете аудиторию, мы - живые и честные темы, сообщество - знания.

Все в выигрыше.

👉 Что получает спикер:
🔹 Рост личного бренда на аудиторию 28 000 подписчиков в Telegram и 90 000 в email-базе Rebrain.
🔹Строчка в резюме: Спикер Rebrain meetup.
🔹Видео вашего выступления на нашем YouTube-канале = ссылкой можно делиться в портфолио, LinkedIn, при отклике на вакансии.
🔹Возможность потренировать публичные выступления в безопасной среде.
🔹По итогам лета лучшие спикеры получат предложение встроиться в нашу постоянную сетку вебинаров.

Требования к спикеру
🔸 Опыт в теме, которую рассказываете, от 3 лет
🔸 Готовность рассказать про свою сильную сторону (не пересказ документации)
🔸 Прислать организаторам кружок на 3 минуты — рассказываете любую техническую тему (проверим, как вы держите контакт и объясняете сложное)

📩 Как подать заявку

До 31 мая включительно от тех, кто хочет стать спикером ждем:
1. Кружок 3 минуты (любая техническая тема)
2. Ваше резюме для понимания вашего опыта
3. Вашу сильную сторону — одну, но конкретную.
Примеры:
- «Миграция с монолита в k8s без даунтайма»
- «Как я искал утечку памяти в Java-сервисе 3 недели»
- «CI/CD на GitHub Actions: от идеи до экономии 10 часов в неделю»
3. Три тезиса — о чём пойдёт речь на вебинаре

Отправляете все в tg Флере = она наша фея🧚 экспертов Rebrain @fleurkaraman. Вопросы можно задачть в личных сообщениях Флере.

📅 Как будет проходить?
🔹Мы согласовываем расписание с каждым спикером и стараемся подобрать максимально удобное время.
🔹Если желающих будет много — уплотним расписание. Вебинары могут быть хоть каждый день.
Лето короткое, так что не откладывайте.

Надеемся, что вы с нами)))
Команда Rebrain
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7
🔥 Открыли демодоступ к новым практикумам апреля 2026

Заходите на платформу, активируйте доступ, начинайте проходить и выполнять задания.

🟢Bind
Освоите развёртывание авторитетного DNS-сервера и управление зонами в собственной инфраструктуре.

🟢Container Security
Разберётесь, как защищать контейнеры и образы от уязвимостей на всех этапах жизненного цикла.

🟢HAProxy
Настроите балансировку нагрузки и отказоустойчивость для высоконагруженных сервисов.

🟢Bash
Освоите автоматизацию рутинных задач: скрипты, обработка текста и работа с системой из командной строки.

🟢Python
Научитесь писать скрипты для автоматизации инфраструктуры и обработки данных.


🎁 В честь запуска — скидка -20% на эти программы до 31 мая

Как активировать демо:

🟢Переходите по ссылке курса и выбираете бесплатный доступ
🟢Открывается часть уроков
🟢Проходите в своём темпе и знакомитесь с платформой

✉️ Если вдруг вы не видите демодоступ по выбранной программе, возможно, вы уже активировали его ранее, но не завершили.
Повторно открыть доступ можно через менеджера — напишите нам в Telegram, и мы всё подключим 🤍
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥51👏1
This media is not supported in your browser
VIEW IN TELEGRAM
🔥13
DevOps by REBRAIN
Video message
🌐 Интенсив с Андреем Шабалиным по сетям начнётся 3 июня

Сети — базовый навык, без которого инфраструктурный инженер упирается в потолок. На собеседованиях про маршрутизацию, VLAN и STP спрашивают почти всегда. В работе через них проходит каждый второй инцидент: от недоступности сервиса до проблем с балансировкой и доступами.

За 8 живых занятий с Андреем Шабалиным вы соберёте рабочую базу: научитесь читать таблицу маршрутизации и понимать, как роутер принимает решение о пересылке пакета, настраивать статическую маршрутизацию и OSPF, разделять сети на VLAN с Access и Trunk портами, выстраивать отказоустойчивость на L2 через STP и агрегацию каналов, поднимать DHCP, NTP и SSH на сетевом оборудовании, диагностировать проблемы связности на L2 и L3 и работать с утилитами для траблшутинга.


Вас ждёт:

🟢 8 живых занятий с Андреем Шабалиным
🟢 7 практических заданий с проверкой
🟢 Практика на виртуальных образах Eltex vESR в среде GNS3
🟢 Чат с Андреем и участниками интенсива
🟢 Записи интенсива доступны только участникам


Программа интенсива:

03.06 — Основы сетевого взаимодействия и модель OSI
Сетевые адреса MAC и IPv4, модель OSI, стек TCP/IP, TCP и UDP-порты, работа с виртуальными машинами в Oracle VirtualBox.

05.06 — Маршрутизаторы Eltex vESR и основы GNS3
Установка GNS3, развёртывание виртуального vESR, особенности CLI EltexOS (running-config, candidate-config, commit, confirm, rollback, restore), введение в IPv6.

10.06 — Статическая маршрутизация (Routing-1)
Логика принятия решения о пересылке L3-пакетов, структура и анализ таблицы маршрутизации, принципы статической маршрутизации, маршрут по умолчанию.

12.06 — Динамическая маршрутизация: RIP и OSPF (Routing-2)
Ограничения статической маршрутизации, классификация протоколов, настройка RIP и OSPF, метрики и административная дистанция.

17.06 — Коммутация и VLAN (Switching-1)
Принцип работы коммутатора, изучение MAC-адресов и пересылка кадров, широковещательные домены, концепция VLAN и тегирование, Access и Trunk порты, InterVLAN-Routing, LLDP.

19.06 — Отказоустойчивость L2: STP и агрегация (Switching-2)
Широковещательный шторм, протоколы Spanning Tree, агрегация каналов и способы балансировки, LACP.

24.06 — Инфраструктурные сервисы: DHCP, NTP, SSH
Принцип работы и настройка DHCP, NTP, протоколы Telnet и SSH, ключи и аутентификация.

26.06 — Q&A с Андреем
Сессия вопросов и ответов по динамической и статической маршрутизации, VLAN, отказоустойчивости и прикладным протоколам.


↘️ Подробная программа

🟢Какие есть форматы участия?

Только интенсив: 8 живых занятий с Андреем Шабалиным + практические задания с проверкой

Только практикум Networks Basics: 20 заданий, 80% практики + автопроверки и проверка инженерами финального задания, чат поддержки

Networks Basics + Интенсив
Практикум + 8 живых занятий с Андреем Шабалиным

🟡 Старт — 3 июня
🎁 Сейчас действует скидка до 18 000 рублей, в зависимости от формата участия. А для тех, кто уже проходил практикум Networks или участвовал в других интенсивах с Васей, дополнительная скидка 2 000 руб.

↘️ Узнать подробности и занять место
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥82
🟡 Анонс открытых практикумов на следующую неделю

1️⃣ Введение в Docker
Регистрация

Время проведения:
26 мая 2026, вторник, 19:00 по МСК

Программа практикума:
🟢Архитектура Docker
🟢Запуск отдельного контейнера
🟢Управление контейнерами
🟢Работа с docker compose

Кто ведёт?
Николай Лавлинский — Технический директор в ООО “Метод Лаб”. Веб-разработчик более 15 лет. Спикер конференций HighLoad++, РИТ++ ---------------------------------------------------------------------------------------

2️⃣ Установка Linux
Регистрация

Время проведения:
27 мая 2026, среда, 20:00 по МСК

Программа практикума:
🟢На логический диск
🟢На LVM
🟢На RAID массив

Кто ведёт?
Андрей Буранов — системный администратор в департаменте VK Play, 10+ лет опыта работы с ОС Linux, 8+ лет опыта преподавания. Входит в топ 3 лучших преподавателей образовательных порталов.
---------------------------------------------------------------------------------------

3️⃣ Go Scheduler. Как Go запускает сотни тысяч goroutine на ограниченном числе потоков и почему это работает быстро.
Регистрация

Время проведения:
28 мая 2026, четверг, 20:00 по МСК

Программа практикума:
🟢зачем Go понадобился собственный scheduler
🟢модель GMP: Goroutine, Machine, Processor
🟢очереди выполнения и work stealing
🟢как работают переключения goroutine
🟢что позволяет горутинам запускаться на разных тредах
🟢что происходит при блокирующих syscall
🟢network poller: тысячи соединений без тысяч потоков
🟢влияние GOMAXPROCS на производительность

Кто ведёт?
Дмитрий Гордеев — тимлид разработки облачных решений в X5 Tech с опытом работы в Go больше 5 лет
Please open Telegram to view this post
VIEW IN TELEGRAM
5
🎁 Сегодня последний день, когда можно приобрести 3 практикума, а 4-й забрать в подарок

Если давно собирались подтянуть стек, но всё откладывали - вот тот самый момент. Закрываете четыре темы, платите за три. В акции участвую все программы из каталога.

С какими запросами к нам чаще всего приходят:
— нужны инструменты, которые уже месяц обсуждают в команде, но руки не дошли разобраться
— хочется освоить темы из вакансий уровнем выше, которые регулярно встречаются в требованиях
— долго работаю с одним инструментом и понимаю, что пора расширять стек, иначе застряну

Если ещё не определились с набором практикумов, посмотрите демодоступы. Они есть почти у всех программ, открываются бесплатно, и за вечер можно понять, какие темы действительно нужны.

🎁 Акция действует до конца дня

↘️ Выбрать практикум
↘️ Начать с демодоступа

✉️ Не уверены, что выбрать под свои задачи — наши менеджеры на связи в телеграм, разберут ваш стек и подскажут, какие практикумы закроют пробелы.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4