DevOps&SRE Library
19K subscribers
422 photos
1 video
2 files
5.11K links
Библиотека статей по теме DevOps и SRE.

Реклама: @ostinostin
Контент: @mxssl

РКН: https://www.gosuslugi.ru/snet/67704b536aa9672b963777b3
Download Telegram
tns-csi

A Kubernetes CSI (Container Storage Interface) driver for TrueNAS Scale 25.10+.


https://github.com/fenio/tns-csi
witr (Why Is This Running?)

witr helps inspect why processes are running by PID, name, or port with a terminal UI.


https://github.com/pranshuparmar/witr
Git's Magic Files

A practical guide to Git control files like .gitignore and .gitmessage and how they affect behavior.


https://nesbitt.io/2026/02/05/git-magic-files.html
Terraform, Feature Flags and Configurability

Terraform has been my bread and butter for the past few years as the tool for Infrastructure as Code. I’ve dealt with a variety of patterns while working with Terraform, and noticed one pattern that is rarely discussed, but super useful. Feature flags are a way to write code that can behave differently based on how we configure things, and is as old as writing code for computers. It gives the author of the code flexibility to have different implementations, safely migrate systems from one approach or capability to a new one and choose behaviour based on the target context. Mature codebases find tooling or affordances that give them the ability to evolve and adapt, and feature flags are one pattern to achieve that. However, the public internet has very few examples about how to achieve this for Infrastructure as Code tools, including Terraform.


https://ninad.pundaliks.in/blog/2026/02/terraform-and-feature-flags
Встройте LLM в разработку правильно

ИИ позволяет генерировать код быстрее. Но его бесконтрольное использование часто приводит к багам, уязвимостям и росту технического долга.

Как этого избежать и сделать процесс безопасным — расскажет эксперт Cloud.ru на вебинаре 17 марта.

Вы узнаете:
как быстро запустить и контролировать генерацию кода с LLM в VS Code

как выстроить правила, ограничения и стандарты при работе с LLM

как настроить ранний контроль качества и безопасности через SonarQube

как использовать MCP-серверы для качественного кода


Не забудьте зарегистрироваться 🌐
Please open Telegram to view this post
VIEW IN TELEGRAM
Kubernetes egress control with squid proxy

Shows how to enforce and observe Kubernetes egress traffic with Squid plus NetworkPolicy without adding a service mesh.


https://interlaye.red/kubernetes_002degress_002dsquid.html
How We Turned a Forced OS Migration into a 30% Infrastructure Reduction

Scout24 used an Amazon Linux 2 migration window to adopt Karpenter and cut EKS node count by about 30%.


https://scout24.medium.com/infinity-transformation-how-we-turned-a-forced-os-migration-into-a-30-infrastructure-reduction-1a41237307b8
Auto-scaling and Load-based Scaling

Explains reactive metric-based scaling versus scheduled scaling and where each approach fits.


https://blog.felipefr.dev/auto-scaling-and-load-based-scaling
rtk

CLI proxy that reduces LLM token consumption by 60-90% on common dev commands. Single Rust binary, zero dependencies


https://github.com/rtk-ai/rtk
Integration testing with Kubernetes

Shows a Rust-based integration testing workflow on kind with Terraform and cleanup policies for parallel runs.


https://mikamu.substack.com/p/integration-testing-with-kubernetes
Vault: secure Kubernetes authentication with hashicorp Vault OIDC

Explains how to use Vault as an OIDC provider to replace static kubeconfig credentials with short-lived tokens.


https://phuchoang.sbs/posts/gitops-kubernetes-oidc-vault
Security Inside Kubernetes: Admission & Runtime Guardrails with Kyverno and KubeArmor

Covers layered Kubernetes security by combining Kyverno admission policies with KubeArmor runtime enforcement.


https://medium.com/globant/security-inside-kubernetes-admission-runtime-guardrails-with-kyverno-and-kubearmor-6d2f97264cbc
Оптимизация СУБД в облаке: ускоряем запросы и стабилизируем прод

Нет ничего более постоянного, чем что-то временное, поэтому проекты часто обрастают костыльными решениями, которые потом сложно переписывать.

24 марта, 17:00 (мск) мы проведем вебинар, где на практике разберем, как правильно создавать запросы в разных СУБД, как работать с их встроенными инструментами и как нужно интерпретировать метрики.

Почему стоит прийти на вебинар
- Посмотрим, как и почему происходит деградация производительности после релиза
- Попрактикуемся в оптимизации запросов MySQL и PostgreSQL, а также посмотрим на универсальные решения
- Разберем типовые ошибки и антипаттерны: как избегать использования костылей при снятии блокировок
- Соберем чек‑лист качественной оптимизации СУБД

До встречи в эфире! Будет много практики и прикладных решений.

Зарегистрироваться
Crust-Gather - kubectl Cluster Snapshot Plugin

Open-source kubectl plugin for collecting a structured cluster snapshot for debugging and analysis.


https://github.com/crust-gather/crust-gather
Kogaro - Kubernetes Configuration Hygiene Agent

Agent project focused on improving Kubernetes configuration hygiene and reducing misconfiguration risk.


https://github.com/topiaruss/kogaro
llm-d: SOTA inference performance

Project targeting high-performance large language model inference workloads.


https://github.com/llm-d/llm-d
Kthena: Enterprise LLM serving

Enterprise-oriented platform for serving and operating LLM workloads on Kubernetes.


https://github.com/volcano-sh/kthena
HyperDrive — GitOps-платформа для инфраструктуры разработки

Основная идея:
описываете целевую конфигурацию инфраструктуры через код → система приводит ее в желаемое состояние → получаете self-service и автоматическое создание нужных сред (четвергов)

То есть вместо ручной настройки:
— шаблоны окружений
— воспроизводимые среды
— все состояние в Git

24 марта будет демо архитектуры платформы.
Регистрация.

Реклама. ООО "Орион", ИНН: ИНН 9704113582, erid: 2VtzqwfS4VK
Easykube: Local Kubernetes development

Tooling aimed at simplifying local Kubernetes development environments.


https://github.com/torloejborg/easykube
Проверяем навыки DevOps-инженеров. Проверим ваши?

Привет, это KTS. Мы создаем цифровые продукты и ведём блог на Хабре, где делимся практикой из проектов. Блогу исполнилось 5 лет, и мы решили отметить эту дату челленджем для девопсов. Победителям дарим футболки с нашим фирменным принтом — Котзиллой (как Годзилла, только кот).

В чем суть головоломки: вы получите доступ к тестовому стенду с Kubernetes-кластером, ArgoCD и GitLab с Helm-чартом. В ArgoCD добавлено приложение, но оно не деплоится.

Ваша задача — разобраться, что пошло не так, исправить конфигурацию и довести деплой до зелёного статуса.

Десять самых быстрых участников получат футболки. Прям СДЭКом отправим 📦

Начать можно по ссылке.

Итоги через неделю, 26 марта в 19:00.

Реклама. ООО "Студия КТС", ИНН: 7733257480, erid: 2VtzqvG6W9b