Современная инфраструктура сводится к одной ключевой идее — пайплайнам. Но то, что течёт через эти пайплайны и как они управляются, определяет разницу между парадигмами, будь то CI/CD, GitOps или MLOps.
- Фокус: доставка кода приложения
- Поток: write → build → test → deploy
- Развёртывание: пайплайн сам пушит изменения в окружения
- Цель: быстрые, надёжные и повторяемые релизы
- Фокус: инфраструктура и развёртывания через Git
- Поток: Git как единственный источник истины → декларативные манифесты → авто-синхронизация с кластером
- Развёртывание: операторы (Argo CD / Flux CD) вытягивают желаемое состояние из Git и применяют его к кластеру
- Цель: согласованность, полная аудитируемость, автоматическое обнаружение дрифта
- Фокус: полный жизненный цикл машинного обучения
- Поток: данные → инженерия признаков → обучение → оценка → развёртывание → переобучение
- Развёртывание: модель пакетируется и выкатывается через пайплайны (batch-задачи, REST/gRPC API или стриминговые сервисы)
- Цель: воспроизводимость экспериментов, стабильность качества модели, непрерывное улучшение
Что на самом деле меняется? Мы последовательно переходим от пайплайнов кода → к пайплайнам инфраструктуры → и пайплайнам данных + моделей. А дальше уже появляются новые уровни: AIOps, LLMOps и т.д. Каждый следующий слой добавляет сложности, но основа остаётся прежней — это всё те же пайплайны.
@DevOpsKaz
Please open Telegram to view this post
VIEW IN TELEGRAM
1 11 4 3 2
Все мы сталкивались с такой ситуацией: кластер «под завязку», на СХД нет свободных портов, SAN — point-to-point (без коммутаторов), любое изменение рискует вырубить прод. А бизнес и начальство требует 100% доступности. Особенно болезненно, когда документация скудная, а хосты могут внезапно «не увидеть» LUN.
Решаем за 5 шагов (универсально для VMware, oVirt, KVM и др.):
Полная инвентаризация, метрики (реальное потребление CPU/RAM/IOPS), карта зависимостей, точки отказа, проверка бэкапов.
Вводим FC-коммутаторы, dual-fabric, зонинг по WWPN (best practice IBM), добавляем хосты для возврата N+1.
Временно переносим нагрузку или отключаем тестовые стенды, чтобы было место для живой миграции. Цель — 15–20% буфера + N+1.
- Разворачиваем и настраиваем FC-коммутаторы
- По одному хосту: переводим в сервисный режим → мигрируем ВМ → перекоммутируем SAN → проверяем пути и LUN → возвращаем в кластер
- Всё тестируем на пилотном хосте заранее
Обновляем схему, CMDB, алерты на «красную зону» заполнения.
Как результат — бесшовное масштабирование без даунтайма, отказоустойчивость и возможность планового обслуживания.
@DevOpsKaz
Please open Telegram to view this post
VIEW IN TELEGRAM
1 3 2 2 2 1
Похоже, в РК начались странные танцы вокруг GitHub. Ситуация такая: сам сайт открывается без проблем, но как только дело доходит до скачивания бинарников из разделов Releases — всё «умирает».
Что происходит:
Судя по всему, мы имеем дело с точечной блокировкой по SNI для IP из Казахстана. Под удар попал поддомен objects.githubusercontent.com (это хранилище Azure, куда GitHub перенаправляет трафик при попытке скачать файл). Основной домен на Fastly оставили нетронутым, а вот доступ к софту фактически перекрыли.
go install, pip и прочие менеджеры пакетов, которые тянут зависимости напрямую из VCS, просто вылетают с ошибками тайм-аута.Решения:
Открыли комменты, чтобы понять, насколько масштабное это «затмение». Пишите, как у вас 👇
@DevOpsKaz
Please open Telegram to view this post
VIEW IN TELEGRAM
2 15 11 6 4
Инструмент для запуска контейнеров без root-прав. Он создает изоляцию и видимость мнимого root, уберегая ОС хоста от потенциальных угроз и атак через контейнеры.
Сервис для обнаружения API endpoints с помощью анализа «живого» HTTP-трафика. После анализа он генерирует спецификацию. Умеет REST API Discovery, WSDL/SOAP Discovery, Headless Browser Crawling, Traffic Import.
Расширение для GitHub CLI, которое трансформирует терминал в дашборд с PR и issue. Секции можно настроить под нужные репозитории и фильтры.
Интерактивный интерфейс для Git со стейджингом по строкам, разрешением конфликтов, работой с ветками и interactive rebase. Все работает через хоткеи.
@DevOpsKaz
Please open Telegram to view this post
VIEW IN TELEGRAM
1 7 3 2 2 2
Проекты на AWS:
- Суть: создать путь от исходного кода до Docker-образа и развернуть его в Amazon ECS.
- Ценность: вы осваиваете полный цикл поставки (CI/CD) в контейнерной среде, а не просто запуск одиночного сервера.
- Гайд: https://www.youtube.com/watch?v=4xd1eM6Js60
- Суть: использование Infrastructure as Code (IaC) для управления оркестрацией.
- Ценность: в индустрии никто не кликает мышкой в консоли AWS, чтобы создать кластер. Этот проект учит профессиональному подходу к управлению K8s.
- Гайд: https://www.youtube.com/watch?v=LZssMfdJSeM
Проекты на Azure:
- Суть: связать внешний инструмент (Terraform) и нативный сервис (Azure DevOps) для управления ресурсами.
- Ценность: демонстрирует работу в стиле Enterprise — как крупные компании автоматизируют облако Azure.
- Гайд: https://www.youtube.com/watch?v=hj5gbhSmftE
- Суть: внедрить методологию GitOps (вероятно, с использованием ArgoCD или Flux) внутри экосистемы Azure.
- Ценность: так выглядит современная автоматизация, когда состояние облака синхронизировано с Git-репозиторием.
- Гайд: https://www.youtube.com/watch?v=dmGW22W3VOs
Проекты на Google Cloud (GCP):
- Суть: использовать нативные инструменты Google для автоматизации релизов в Kubernetes.
- Ценность: поучитесь использовать экосистему Google «из коробки», что важно для проектов, завязанных на GCP.
- Гайд: https://www.youtube.com/watch?v=L_1qbt-Iii0
- Суть: создать пайплайн в GitHub для автоматического управления ресурсами Google через Terraform.
- Ценность: это самый популярный в стартапах стек — автоматизация через GitHub Actions.
- Гайд: https://www.youtube.com/watch?v=0PwvhWa3OOY&list=PLLrA_pU9-Gz0oXg8ccnHjfowKXxxud8P9&index=4
@DevOpsKaz
Please open Telegram to view this post
VIEW IN TELEGRAM
Одного нашли, нужен второй 😏
Компания Core 24/7 — лидер в сфере DevOps-аутсорсинга Средней Азии. Мы растем, и для развития первой линии технической поддержки ищем начинающих специалистов. Прокачаетесь на практике — и двери в DevOps станут открыты.
Алматы, офис
Заработная плата: до 200 000 тг.
Можно без опыта
График: сменный (1/3, с 8:00 до 20:00)
Испытательный срок: 3 месяца
• Регистрация и обработка обращений пользователей в системе заявок
• Разрешение инцидентов и поддержка пользователей по регламентам
• Подготовка и ведение документации: инструкции для решения проблем
• Мониторинг дашбордов и управление алертами для выявления критических изменений
• Обработка запросов, эскалация критических инцидентов при необходимости
• Своевременная реакция в чатах и обратная связь клиентам в течение 15 минут
• Базовые знания ОС Linux и администрирования IT-инфраструктуры
• Умение работать в стрессовых ситуациях и принимать решения
• Грамотная устная и письменная речь
• Готовность к сменному графику работы
• Умение быстро находить информацию для решения задач (google, stack overflow, chatgpt)
• Желание обучаться и развиваться
• Техническое образование (высшее, средне-специальное или среднее).
• Опыт работы с GitLab/GitHub CI/CD
• Знания AWS, Ansible или Kubernetes
• Навыки настройки SSL и работы с сетевым оборудованием
• Обучение с нуля и постоянное наставничество
• Программы повышения квалификации в сфере SRE/DevOps
• Сертификацию по ключевым направлениям (Kubernetes, AWS, Red Hat и др.)
• Компенсацию за тренажерный зал
• Премии за успешную работу
• Регулярные тимбилдинги
• Возможности для профессионального и карьерного роста
Если вы хотите расти в ИТ и стать частью команды профессионалов, отправляйте свое резюме. Мы ждем вас!
Писать сюда:
Please open Telegram to view this post
VIEW IN TELEGRAM
1 19 6 3 3 2 2
25 апреля в Ташкенте пройдёт первый офлайн-митап сообщества AI Qadam Uzbekistan — независимой платформы для обмена опытом и кейсами применения ИИ в бизнесе и повседневной жизни
Это не очередная конференция «про будущее». Это встреча людей, которые уже сегодня внедряют ИИ в классические процессы, продукты и повседневную жизнь.
Спикеры и темы:
- Алексей Кулагин, 20+ опыта разработки, расскажет о том, как проверил гипотезу за 5$ и случайно создал нужный инструмент для любой первой линии поддержки
- Антон Устинов, IT-архитектор с глубоким опытом в финтехе и банкинге, расскажет о внедрении ИИ агентов в AML-процессы
- Live-воркшоп «ИИ в хакинге и безопасности».
Для всех, кому интересна тематика ИИ, кто хочет получить или передать опыт.
25 Апреля, 2026, 13:00-15:00 по Ташкенту
Добавить в Google-календарь
@DevOpsKaz
Please open Telegram to view this post
VIEW IN TELEGRAM
1 4 4 3 2
Ревью кода часто тормозит выпуск фичей, особенно в маленьких командах, где разработчик берет на себя сразу несколько ролей. А при тысячах PR в неделю это создаёт большую нагрузку и на большую команду. Но что если поручить задачу LLM? И какого качества вообще ожидать?
Инженер Авито рассказал, как они справлялись с этой задачей у себя.
Что внутри:
Спойлер:
Как правильно отметили в заключении — скидывать процесс на AI и оставлять его без надзора нельзя. Передать рутину роботу хорошо и правильно, но контролировать процесс всё равно должны люди.
@DevOpsKaz
Please open Telegram to view this post
VIEW IN TELEGRAM
Микросервисная архитектура решает проблему масштабируемости, но почти всегда создает новую — потерю прозрачности. Сложнее понять, что произошло во время запроса, чем исправить саму ошибку. Логи не дают общей картины, метрики — деталей. Один запрос может пройти через десяток сервисов и очередей, API и фоновые процессы. Искать источник ошибки без полноценной трассировки долго или ОЧЕНЬ долго.
В таких случаях на помощь приходит наблюдаемость на базе OpenTelemetry и анализа трейсов в Sentry / Jaeger.
Вот как можно реализовать наблюдаемость:
@DevOpsKaz
Please open Telegram to view this post
VIEW IN TELEGRAM
1 4 3 2 2
Спикеры — эксперты из DerScanner, Sonatype, IBM, RTEAM, Semrush (Adobe), Beeline и независимые практики индустрии.
Что вас ждет:
— Реальные уязвимости, живые атаки и Red Team-кейсы от тех, кто в теме 24/7
— Нетворкинг с людьми, которые двигают AppSec и DevSecOps в регионе
— Интерактивы, активности на площадке и подарки от партнёров: DerScanner, Sonatype, RTEAM, MUK + IBM, FCBK и Halyk Kazteleport
Приходите учиться, знакомиться и становиться частью комьюнити!
@DevOpsKaz
Please open Telegram to view this post
VIEW IN TELEGRAM
1 5 3 2 1 1
Про Kubernetes 1.36 мы уже писали ранее, тут оставим полный changelog.
Лёгкий эмулятор 70+ сервисов AWS для тестирования CI/CD. Предоставляет локальную среду для тестирования приложений, использующих AWS, без необходимости подключаться к реальному облаку или платить за ресурсы. Быстрая и простая альтернатива популярному LocalStack. Запускается почему мгновенно.
Аудитор метрик для Prometheus / Grafana. Находит метрики в вашей TSDB, которые никогда не запрашиваются дашбордом, правилами оповещений и записи или чем-либо еще. Ценен тем, что можно сразу сгенерировать правила удаления метрик. Освобождаем хранилище за пару кликов.
Amazon выкатил разработанный экспертами сборник, где можно найти промпты и агентов для различных вариантов использования: от отдельных веб-приложений до сложных микросервисов. Лучшие практики помогут встроить все это дело в архитектуру AWS.
Платформа для мониторинга, которая собирает трассировки и метрики OpenTelemetry, автоматически группирует исключения и предоставляет информацию о производительности конечных точек, распределенной трассировке и оповещениях. Все в одном бинарнике. Не требует коллектора OpenTelemetry.
@DevOpsKaz
Please open Telegram to view this post
VIEW IN TELEGRAM
1 5 2 2 1
Классику джунов сегодня отрабатывает наш верный помощник — ИИ.
Агент «починил» доступ и снес продакшн. Улетели базы клиентов, броней и платежей, а также бэкапы. Разработчики PocketOS ставили задачи в в тестовой среде, но при ошибке доступа он нашел API-токен, после чего отправил запрос на удаление. Восстановиться удалось спустя сутки — по резервной копии трёхмесячной давности.
...Вспоминаем, были ли еще подобные инциденты...
В декабре ИИ предложил инженерам удалить и заново развернуть прод для исправления проблем с конфигами — те одобрили, после чего система начала автоматические изменения инфраструктуры. Но по классике все пошло не так, что привело к масштабным сбоям в облачных сервисах. Исправляли 13 часов.
В марте сотрудники Meta почти на 2 часа получили несанкционированный доступ к данным из-за ИИ-агента. Тот опубликовал ответ в открытом доступе на запрос, не получив предварительного одобрения. Ответ должен был быть показан только сотруднику, который его запросил, а не стать достоянием общественности. До этого (видимо тот же бро на OpenClaw) массово удалял письма, проигнорировав команды на остановку.
В конце 25 года разработчик рассказал, что Google Antigravityпо его просьбе удалить временные файлы решила иначе и вынесла целую корневую директорию на диске D. После операции модель вежливо извинилась и уведомила, что «идёт спать, квота достигнута».
Какой вывод напрашивается: даже с ограничениями ИИ могут выполнять разрушительные действия без контроля. То, что кажется мелочью на одном ПК, может стать катастрофой в масштабе компании. Человек с критическим мышлением и здоровой опаской нужен как никогда. И прежде, чем передавать инструкции, важно учесть даже самые невероятные сценарии. И да, не хранить бэкапы там же, где лежит основная ифра. Инженера по эксплуатации ПО могут спать спокойно - работыпо восстановлениюхватит всем :)
@DevOpsKaz
Please open Telegram to view this post
VIEW IN TELEGRAM
1 6 6 3 3 2
У многих из нас есть знакомые, которые хотят попасть в DevOps, но даже с Linux не знакомы. Может быть, эти люди есть и среди наших подписчиков — и этот пост для них.
Курс часто рекомендуют как общепризнанную базу. Материал адаптирован для новичков и дополнен автором, за основу взято обучение по программе RHCSA.
Администрирование ОС Linux. Лучшие практики работы в Linux — от администрирования до автоматизации: аспекты конфигурирования, автоматизации, безопасности и оптимизации систем, а также практика на виртуальных стендах.
Администрирование linux-серверов. Фундаментальные навыки администрирования Linux-систем, чтобы решать наиболее популярные проблемы с серверами.
Сети в Linux. Опыт сетевого администрирования на Linux, который можно адаптировать для работы в любой компании и в любом проекте.
Серия хорошо оформленных и структурированных курсов по основам Linux в виде уроков с заданиями, ответы на которые проверяются автоматически. Рекомендуем заниматься на английском. От командной строки до сетей.
Linux CLI. Наиболее свежий курс по основам командной строки. Объём небольшой, на один вечер.
Архитектура параллельных вычислительных систем. Курс о настройке apache, nginx, iptables, bind9 (dns), nfs, samba, docker.
@DevOpsKaz
Please open Telegram to view this post
VIEW IN TELEGRAM
1 6 4 4 1
23 мая в Алматы пройдет шестая beetech conf — одна из крупнейших IT-конференций Казахстана, которая ежегодно собирает 1000+ участников.
24 доклада, личные консультации с ведущими экспертами, квартирники на острые темы и формат Epic Fails микрофон, где разбирают реальные ошибки и решения, которые из них выросли.
Главная тема этого года — как AI уже встроен в инженерную и управленческую практику и что происходит, когда он выходит в продакшн: ускоряет процессы, меняет команды и иногда ломает привычные подходы.
Спикеры:
Это возможность за один день увидеть концентрат опыта, который обычно собирается месяцами: реальные кейсы, архитектуры, продуктовые решения и честные разборы ошибок.
Организаторы (Beeline и QazCode) также подготовили лотерею и ценные призы.
@DevOpsKaz
Please open Telegram to view this post
VIEW IN TELEGRAM
Мы уже писали про выход Linux 7.0, ядро которого будет использоваться в Ubuntu 26.04 LTS. Просто запустить обновление и уйти на обед не получится, так как многие системы могут не подняться из-за несовместимости конфигураций. По возможности лучше использовать чистую установку или тщательно тестировать обновление на стейджинг-серверах.
Перед обновлением обязательно проверьте следующие пункты:
/sys/fs/cgroup/memory и т.д., они сломаются. Проверьте текущий режим: mount | grep cgroup.tmpfs. Всё содержимое /tmp хранится в оперативной памяти и исчезает при перезагрузке. Если ваши приложения пишут туда гигабайты логов или кэша, это может «съесть» всю RAM.ls и cat теперь на Rust, старые версии доступны под именами gnuls, gnucp и т.д. Проверьте свои скрипты на предмет парсинга вывода этих команд — форматирование может минимально отличаться.~/.ssh/authorized_keys и known_hosts.~/.pam_environment больше не читается. Перенесите настройки в .bashrc или /etc/environment.sudoers с кастомными плагинами, они могут не заработать. Классический sudo доступен как sudo.ws.chroot. Если ваша модель безопасности полагалась на chroot-изоляцию Postfix, ее нужно перенастраивать.client_delay_access, ftp_epsv, client_persistent_connections или server_persistent_connections. Удалите их заранее.apt install chrony), иначе останется старый systemd-timesyncd.apt-key удалена. Если ваши скрипты установки ПО используют apt-key add, они перестанут работать. Ключи теперь должны лежать строго в /usr/share/keyrings.pg_upgrade.samba-ad-dc до начала обновления, иначе роль AD перестанет функционировать.@DevOpsKaz
Please open Telegram to view this post
VIEW IN TELEGRAM
Конференция о цифровых сетях, спутниковой и мобильной связи, оптоволоконных сетях, IoT, защите сетей и развитии телеком-отрасли.
На конференции затронут актуальные вопросы и перспективы развития телекоммуникационной отрасли:
PROFIT Telecom Day станет площадкой для обсуждения самых острых и актуальных вопросов связи, поможет сотрудничеству и обмену опытом всех заинтересованных сторон.
@DevOpsKaz
Please open Telegram to view this post
VIEW IN TELEGRAM
Не стали вас беспокоить в праздничную пятницу в погони за хайпом, а сейчас расскажем.
Любой непривилегированный пользователь может с помощью цепочки AF_ALG → splice() записать контролируемые 4 байта в страничный кэш любого читаемого файла, в который у него есть доступ на чтение. Обычной целью становится setuid-бинарник /usr/bin/su, модификация которого в памяти даёт root-шелл.
Изменения происходят только в памяти (in-memory), не затрагивая диск. Проверки целостности вроде checksum будут молчать
- Kubernetes. Страничный кэш шарится между контейнерами на ноде. Эксплоит из пода ломает изоляцию и пробивается на хост.
- CI/CD. Пулл-реквест на GitHub Actions, GitLab CI, Jenkins, выполняющий PoC, получает root на раннере. Дальше — компрометация секретов и всей пайплайновой инфраструктуры
- Возраст. Баг завезли в ядро коммитом 72548b093ee3 в 2017 году, и с тех пор он тихо жил почти во всех дистрибутивах: Ubuntu, Debian, RHEL, Amazon Linux, SUSE и их производных.
- Простота. Пэйлоад умещается в 732 байта Python-скрипта, не требующего никаких зависимостей, кроме stdlib. Один скрипт — и у вас root на всех уязвимых системах.
- Стелс. Нет триггеров для большинства систем обнаружения.
- Обновляйте ядра до версий, содержащих коммит
a664bf3d603d- Если патча у вашего вендора ещё нет — отключаем
algif_aead.Сайт исследователей
Детальный разбор от Microsoft
Рекомендации по триажу и патчингу от Wiz
Репозиторий PoC (только для проверки своих систем)
Кстати, баг нашли с помощью ИИ.
@DevOpsKaz
Please open Telegram to view this post
VIEW IN TELEGRAM
1 8 4 3 2 1
Инцидент-менеджмент возвращает сервис в рабочее состояние, а проблем-менеджмент ищет и устраняет первопричину, чтобы ситуация не повторилась.
Делимся руководством по превращению хаотичной борьбы с тикетами в системный процесс управления проблемами.
Если вы просто перезагружаете сервер каждый раз, когда он зависает, вы не работаете — вы надеетесь на чудо; настоящая работа начинается с вопроса «почему он зависает?».
@DevOpsKaz
Please open Telegram to view this post
VIEW IN TELEGRAM
Наблюдаем эволюцию VictoriaMetrics из простого хранилища метрик в полноценную платформу для наблюдаемости.
Раньше VM была «улучшенным Прометеем» и отвечала на вопрос: «Все ли в порядке?» (метрики, графики, алерты). Для
Observability нужны не только метрики, но и контекст: логи и трейсы. И VictoriaMetrics теперь закрывает все три направления (Metrics, Logs, Traces).
Основные фишки:
Для полной картины добавлена поддержка трейсинга. Это позволяет DevOps-инженерам проследить путь конкретного запроса через все микросервисы в том же интерфейсе и стеке, где лежат метрики и логи.
Когда метрики, логи и трейсы лежат в одной экосистеме, проще коррелировать данные. Например, увидеть всплеск 500-х ошибок на графике и тут же «провалиться» в соответствующие логи и трейсы.
Теперь это полноценная альтернатива тяжелым Enterprise-стекам, которая позволяет построить глубокую наблюдаемость системы.
@DevOpsKaz
Please open Telegram to view this post
VIEW IN TELEGRAM
1 3