DevOps FM
4.93K subscribers
640 photos
12 videos
10 files
755 links
♾️ Канал для тех, кто живёт DevOps и системным администрированием.

Новости, статьи, best practices, инструменты и чилл-аут контент. Cloud Native, Docker, Kubernetes, CI/CD, БД, мониторинг etc.

По вопросам — к Ладе @b_vls
Download Telegram
🔐 Секреты в условиях мультиоблачной инфраструктуры.

Не каждый работает с инфраструктурой, где чувствительные данные разбросаны между десятками микросервисов, облаками и кодовой базой. Тем интереснее узнать, как такие системы устроены и как в них обеспечивают безопасность.

В Uber рассказали, как они создали централизованную платформу управлением секретами, которая изменила их подход к защите распределённых систем. Они объединили более 25 разрозненных хранилищ в отказоустойчивую систему на базе Vault, автоматизировали 20 000 ротаций в месяц и сократили дистрибуцию секретов на 90%. А ещё — разработали собственный протокол для обмена с внешними сервисами и движутся к модели secretless благодаря SPIRE.

О том, как это удалось реализовать — в статье.

#devops #security #infrastructure
Please open Telegram to view this post
VIEW IN TELEGRAM
👍85🔥2
👩‍💻 GitHub поделились своими best practices по решению проблем на уровне платформенной инженерии.

Инженер Фабиан Агиляр Гомес рассказывает, как инфраструктурная команда GitHub работает с поиском и устранением проблем. Автор объясняет разницу между продуктовой и платформенной инженерией через аналогию с модельками Gundam.

Материал охватывает такие навыки и подходы как:
• Понимание предметной области и технических доменов
• Знание сетей, операционных систем, распределённых систем и IaC-инструментов
• Оценка зоны влияния (impact radius) и работа с зависимостями
• Тестирование инфраструктурных изменений на проде через E2E
• Важность распространения знаний и ретроспектив

#devops #github #infrastructure
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍3🔥2
🌐Автоматизируем увеличение EBS-объёма без даунтайма

Всем DevOps! Сегодня разберём, как упростить жизнь, если диск внезапно “упирается” в предел.

Когда EBS-том на AWS почти заполняется, большинство команд обновляют размер вручную — через консоль или CLI. Это рутинно, медленно и иногда приводит к задержкам в проде. Автор одного из свежих гайдов показал, как полностью автоматизировать процесс расширения.

Вот ключевые шаги, которые он предлагает:

• Использовать CloudWatch для отслеживания порогового заполнения тома
• С помощью Lambda вызывать скрипт, который увеличивает EBS-объём
• Прописать событие в EventBridge для регулярной проверки
• После изменения размера инициировать расширение на уровне файловой системы
• Настроить уведомления (SNS), чтобы команда знала о срабатывании

Плюс такого подхода — не нужно вмешательство инженера, и томы масштабируются под нагрузку заранее, а не в аварийный момент.

🗄Если хотите внедрить у себя:
• Не полагайтесь на device names — используйте VolumeId. CloudWatch его не даёт, поэтому лучше резолвить через SSM.
• Выберите один интеграционный паттерн и настройте его корректно (например, Alarm → SNS → Lambda).
• Держите курс на безопасность: уберите “first volume” fallback, добавьте идемпотентность, чёткие алармы и логи.

Итог: автоматизация EBS через алармы работает стабильно. Если правильно продумать интеграцию и добавить защитные проверки, у решения нет минусов — только ускорение и предсказуемость.

#devops #aws #infrastructure
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍9🔥32