DevOps MemOps
5.81K subscribers
2.6K photos
464 videos
15 files
4.1K links
Всё о DevOps

Для связи - @raz_raz
Заказать рекламу через биржу: https://telega.in/c/devops_memops
Download Telegram
MemOps 😃
Please open Telegram to view this post
VIEW IN TELEGRAM
😁213
This media is not supported in your browser
VIEW IN TELEGRAM
Senior или копипастер? Проверьте свой «боевой» уровень в k8s за 3 минуты.

Это не скучный экзамен на знание терминов, а 7 сценариев, от которых дергается глаз у дежурного инженера:
🔹 Секреты: как безопасно прокинуть их в приложение, если хранить их в etcd запрещено?
🔹 Сбои: что случится с подами, если нода помечена как unschedulable, но у них есть toleration?
🔹 Ресурсы: какой QoS-класс получит под, если ты указал лимиты только на CPU?

В тесте — только ситуации из реальной эксплуатации: от настройки Calico в кластерах на тысячи нод до дебага через Downward API.

Твой бонус в конце: После прохождения дарим рабочую схему-траблшутер инцидентов. Это тот самый «подорожник», который инженеры открывают в 3 часа ночи, чтобы быстро поднять прод.

Проверь, на каком ты уровне: Senior или всё ещё копипастишь манифесты из Google?
👉 Запустить тест
2
Wiz представила SITF (SDLC Infrastructure Threat Framework) — первую в мире открытую модель угроз, специально ориентированную на защиту инфраструктуры жизненного цикла разработки программного обеспечения. Эта инфраструктура (IDE, VCS, CI/CD, Registry) становится привлекательной целью для атак не только на код, но и на сами процессы сборки и доставки ПО.

SITF предлагает визуализатор потоков атак, библиотеку из более чем 70 техник атак с привязкой к рискам и средствам защиты, а также причинно-следственное сопоставление. Это позволяет командам не просто фиксировать инциденты, а понимать и разрывать цепочки атак на ранних стадиях.

📌 Подробнее: https://wiz-sec-public.github.io/SITF/techniques-library.html

MemOps 🤨
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
MemOps 😃
Please open Telegram to view this post
VIEW IN TELEGRAM
😁293
K8E — форк проекта K3s, предназначенный для локального тестирования.
Он не требует root-доступа и не использует systemd.
Также вы можете легко собрать и запустить его без сетевого подключения (air-gap режим).

Основные особенности:
- Без root-доступа
- Без systemd
- Один бинарник
- Простой запуск кластера: k8e server &
- Не требует внешней сети
- Поддерживает полностью автономную сборку

Если вы когда-либо хотели поднять Kubernetes-кластер за пару секунд и без привилегий — этот инструмент идеально подойдёт для тестов и локальной разработки.


📌 Подробнее: https://github.com/xiaods/k8e

MemOps 🤨
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4
MemOps 😃
Please open Telegram to view this post
VIEW IN TELEGRAM
😁22😭3
Мониторинг Strimzi Kafka через kube-prometheus-stack

Цель этой статьи — восполнить пробел в документации связки Strimzi Kafka и мониторинга. У Strimzi есть раздел про метрики и Prometheus и примеры в репозитории (examples/metrics/prometheus-install), но они рассчитаны на общий Prometheus Operator; пошагового руководства именно под Helm-чарт kube-prometheus-stack (с порядком установки и нужными label’ами) в открытом доступе не нашлось. В статье собранный и проверенный вариант такой установки.


📌 Подробнее: https://habr.com/ru/articles/992494/

MemOps 🤨
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍1
MemOps 😃
Please open Telegram to view this post
VIEW IN TELEGRAM
😁281
Opensource Platform для изучения Kubernetes и AWS EKS, а также подготовки к CKA, CKS, CKAD

Один из самых популярных репозиториев среди русскоязычного сегмента. Для запуска платформы нужен личный аккаунт AWS. Готовые лабы — самый ценный актив репозитория. Это 60+ полноценных практических заданий, максимально приближенных к реальному экзамену (включая Falco, Trivy, AppArmor, Seccomp, NetworkPolicy, RBAC, PSA, etcd encryption, audit logs, PSA, image signing и т.д.).

Также вы найдете:
— Mock экзамены
— Полный чек-лист по всем пунктам экзамена
— Команды для быстрого копи-паста на экзамене
— Секреты по Trivy, Cosign, Kyverno, Falco


📌 Подробнее: https://github.com/ViktorUJ/cks

MemOps 🤨
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
MemOps 😃
Please open Telegram to view this post
VIEW IN TELEGRAM
5😁2😈1
Please open Telegram to view this post
VIEW IN TELEGRAM
2
Как создать Kubernetes-оператор с нуля

Операторы упрощают рабочие процессы, сокращают объём ручных операций и помогают в управлении инфраструктурой – это ключевые навыки для всех, кто работает в DevOps.

📌 Подробнее: https://thenewstack.io/how-to-build-a-kubernetes-operator-from-scratch/

MemOps 🤨
Please open Telegram to view this post
VIEW IN TELEGRAM
5
MemOps 😃
Please open Telegram to view this post
VIEW IN TELEGRAM
😁26
bootc - это инструмент для транзакционного обновления ОС через OCI/Docker-образы. Он позволяет использовать контейнеры как формат доставки загрузочного ядра и базовой системы. Проект написан на Rust, входит в состав CNCF и поддерживает стабильный CLI для разных дистрибутивов.

📌 Подробнее: https://github.com/bootc-dev/bootc
https://habr.com/ru/companies/jetinfosystems/articles/958568/

MemOps 🤨
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
MemOps 😃
Please open Telegram to view this post
VIEW IN TELEGRAM
💯13
kide

OpenObserve Kide — это легкая и быстрая среда разработки для Kubernetes.


📌 Подробнее: https://github.com/openobserve/kide

MemOps 🤨
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
MemOps 😃
Please open Telegram to view this post
VIEW IN TELEGRAM
😁22
26 февраля — Deckhouse User Community meetup #4. Это митап для тех, кто хочет понимать Kubernetes глубже.

Зарегистрироваться

Эксперты Deckhouse и приглашённые спикеры расскажут, как запускать K8s поверх любых дистрибутивов, эксплуатировать платформу в одиночку, развёртывать домашнюю виртуализацию на бюджетном железе и грамотно подходить к безопасности.

И покажут: на митапе будет работать зона «Попробуй сам», где можно протестировать работу Deckhouse Kubernetes Platform Community Edition своими руками.