6536
Канал о DevOps во всех проявлениях: K8s, CI/CD, AppSec, AI/ML, Cloud, Linux Поможем с DevOps: https://core247.kz/ По рекламе @UlKonovalova
🔥 Вакансия в CORE 24/7 — Middle DevOps-инженер
Алматы, офис
Требуемый опыт работы: 1-2 года
Полная занятость, полный день
Заработная плата: до 1 000 000 тг net
Контакты: Telegram @issaika
Писать сюда:
👈 aissabekova@core247.io
👈 @issaika
🔥 Выступите с докладом на Cloud Native Community Day — в Алматы 13 августа
Мы готовим новый митап на 100-150 человек — и ищем сильных инженеров, которые разбираются в технологиях CNCF и готовы выступить с докладом на основе своего реального опыта.
Нам интересны любые технологии CNCF:
⚪️ Kubernetes
⚪️ Service Mesh
⚪️ Observability
⚪️ Storage
⚪️ CI/CD
⚪️ безопасность
⚪️ сетевое взаимодействие и др.
👈 Подайте заявку как спикер
Какие доклады нам нужны:
⚪️ От инженеров, которые каждый день держат продакшн
⚪️ От инженеров, которые хотят поделиться реальным кейсом
⚪️ Как вы строили платформу и с чем столкнулись
⚪️ Как дебажили сложные инциденты
⚪️ Какие инструменты внедрили и как это убрало боль (или добавило новую)
Что предлагаем спикерам:
⚪️ Официальный ивент CNCF — ваше выступление станет частью глобальной экосистемы
⚪️ Аудитория: 100-150 инженеров (SRE, DevOps, Tech Leads)
⚪️ Атмосфера: максимально теплая + фуршет, подарки и afterparty для нетворкинга
Чувствуете, что у вас есть история, которая спасет кому-то часы дебага?
👈 Подайте заявку как спикер
@DevOpsKaz 😛
⚡️ Первый митап нового сезона Halyk Tech Sprints: Level Up
Rocket Tech приглашает вас на Business & System Analysis Meetup. Расскажут о бизнес- и системном анализе в цифровых продуктах: как выстраивается взаимодействие между бизнесом и разработкой, как принимаются продуктовые решения и как избежать типичных ошибок в работе с требованиями.
⚪️ Эффективные партнёрства в продуктах
⚪️ Ошибки в бизнес- и системном анализе
⚪️ Взаимодействие бизнеса и разработки
⚪️ Работа с требованиями и принятие решений
📅 20 мая | 19:00 — Алматы, ТРЦ Forum, зал Event Space
👈 Участие бесплатное по регистрации
@DevOpsKaz 😛
📅 Call for Papers на DevOpsDays Almaty 2026
Следующий DevOpsDays Almaty состоится в октябре 2026 (точная дата и место уточняются)
👈 Регистрируйтесь спикером, если хотите выступить с докладом
Какие доклады мы ждем:
⚪️Инструменты и платформы
Практика использования ОС, СУБД, CI/CD пайплайнов, контейнеризации, Kubernetes и оркестрации, систем мониторинга, логирования и observability-стека.
⚪️Безопасность и DevSecOps
Интеграция безопасности в процессы разработки, управление уязвимостями, защита инфраструктуры и данных, secure-by-design подходы.
⚪️Облака и инфраструктура
Переход в облако, мульти- и гибридные архитектуры, serverless-подходы, оптимизация затрат и производительности.
⚪️Практические кейсы
Реальные истории: что сработало, что нет, какие компромиссы пришлось принять и какие уроки вы извлекли.
⚪️Люди, процессы и культура
Построение эффективных команд, развитие DevOps-культуры, взаимодействие между разработкой, эксплуатацией и бизнесом.
⚪️Новые подходы и будущее DevOps
Тренды и эксперименты на практике, включая:
– применение AI и ML в инфраструктуре;
– использование агентов в продакшене (LLM-агенты, auto-remediation, AI-assisted ops);
– MCP-серверы и их роль в DevOps-пайплайнах;
– predictive autoscaling и адаптивные системы;
– log clustering, noise reduction и интеллектуальный анализ логов;
– автоматизация принятия решений и self-healing системы.
⚡️ Доклад с DevOpsDays Tashkent от Core 24/7
Для самых любознательных, как и обещали, целая куча материала с доклада "Ingress умер, да здравствует Gateway!" на DevOpsDays Tashkent от Байгашева Мираса.
Несмотря на относительно небольшой срок работы в DevOps, Мирас уже активно выступает на площадках CNCF Kazakhstan и Yandex Cloud и фокусируется на современных подходах, стабильности и улучшении инфраструктуры.
👈 Смотреть доклад Мираса
⚪️Разбор CVE-2025-1974 от Fortinet — мирового лидера решений и систем по кибербезопасности
⚪️Что предоставил Nginx в мире Gateway API? Контроллер Nginx Gateway Fabric
⚪️Пример создания HTTPRoute с автоматическими Reference Grant в виде Helm чарта
⚪️Официальный скрипт Kubernetes для миграции манифестов Ingress-nginx в формат Gateway
⚪️Официальный гайд Kubernetes по миграции с Ingress-nginx
⚪️Больше про Service Mesh через Gateway API — Project GAMMA
⚪️Официальные гайды по переносу аннотаций Ingress-nginx в формат Gateway API
⚪️Интеграция Gateway API и cert-manager
⚪️Inference Extension для балансировки ИИ трафика в Gateway API
⚪️Результаты сравнения базовых Service и Inference Extension ресурсов для ИИ трафика
⚪️Реальный пример использования Inference Extension с моделью llama
⚪️Самый навороченный контроллер Gateway API — AgentGateway
⚪️Какие контроллеры уже имплементированы для Gateway API
⚪️Как выбрать контроллер — бенчмарки всех доступных контроллеров
@DevOpsKaz 😛
⚡️ Что-то волшебное готовится в DataBoom…
Им исполняется 7 лет. 7 книг. 7 крестражей. 7 лет в Хогвартсе. Случайность? Не думаем. DataBoom Birthday 7 пройдёт в тематике Гарри Поттера — и это будет настоящий праздник для всех волшебников мира данных.
⚪️ Выступления топ-специалистов
⚪️ Ярмарка вакансий
⚪️ Карьерные консультации
⚪️ Менторский час, квизы и многое другое
27 июня, 12:00–18:30
Алматы, университет «Нархоз»
🔥 Подборка инструментов DevOps
⚪️ kagent
Нативный Kubernetes-фреймворк для создания AI-агентов (проект CNCF Sandbox), обновился до v0.9.0. Добавлены поддержка песочниц для агентов, интерфейс для шаблонов промптов, обмен токенами для аутентификации моделей и SAP AI Core в качестве нового провайдера моделей.
⚪️ KubeVirt v1.8.0
Обновился проект (CNCF Incubating), который позволяет запускать виртуальные машины бок о бок с контейнерами в Kubernetes. Появились тома ContainerPath (маппинг путей контейнера для дисков ВМ). Внедрили инкрементальные бэкапы с CBT (Changed Block Tracking), а также добавили топологию PCIe NUMA для более эффективной работы GPU. В будущем можно будет интегрировать не только KVM.
⚪️ etcd-walker
Представляем приложение для работы с etcd хранилищем как с системой файлов. В нем можно создавать, удалять, экспортировать ключи и директории через единый интерфейс с поддержкой всех версий etcd, аутентификацией и TLS.
⚪️ CloudNativePG v1.29.0
Платформа для управления PostgreSQL внутри Kubernetes (CNCF Sandbox). Ключевым обновлением стала интеграция Image Catalogs с новой выделенной экосистемой расширений PostgreSQL. Также добавлены: динамический контроль доступа к сети через селекторы подов, поддержка общих ServiceAccount и гранулярная настройка TLS для PgBouncer. Проект начал подписывать все релизные артефакты и образы контейнеров.
@DevOpsKaz 😛
🔥 Как понять, каких знаний не хватает
Чтобы оставаться востребованным специалистом, всем нам нужно что-то подтянуть, а порой и освоить что-то новое. Большинство инженеров развиваются реактивно — обучаются в том, что требует их текущая работа. Это нормально, но не всегда эффективно. По данным World Economic Forum, 44% core скиллов обновятся к 2027 году. А это значит, что нужно думать наперед.
Как понять, что учить дальше?
1️⃣ Открываем вакансии мечты, на уровень выше своего и желательно западной компании
2️⃣ Находим пересекающиеся core-скиллы и выписываем их в таблицу
3️⃣ Сортируем их по 3 столбцам (умею, сомневаюсь, не умею)
Подтягиваем те навыки, в которых сомневаемся, и учимся недостающим.
Большинство скиллов, которые пригодятся в ближайшем будущем, уже упакованы в курсы. Например, на странице нашей компании есть большой выбор дисциплин, метанавыков и комплексных программ. На курсы Слёрм действует региональная скидка для подписчиков KazDevOps.
⚡️ Прощай MinIO, встречайте RustFS
Эпоха сменяется на наших глазах: легендарный MinIO официально ушел на покой, но вакуум в мире объектных хранилищ заполняется мгновенно.
⚪️MinIO заархивирован
25 апреля основной репозиторий MinIO на GitHub был переведен в режим архива. Проект, который долгие годы был стандартом де-факто для S3-совместимых хранилищ, официально прекратил активную разработку в своем привычном виде.
⚪️RustFS — новый стандарт?
На смену приходит RustFS — опенсорсная система хранения, которая обещает не просто заменить предшественника, но и существенно превзойти его.
➖ Экстремальная скорость: RustFS работает в 2.3 раза быстрее MinIO при обработке небольших объектов (payload 4KB). Это критический показатель для микросервисной архитектуры и кэширования.
➖ Полная S3-совместимость: переход не потребует переписывания кода ваших приложений.
➖ Бесшовная миграция: система поддерживает режим сосуществования с MinIO и Ceph, позволяя мигрировать данные постепенно и без простоев.
Если ваша инфраструктура завязана на S3-хранилищах, сейчас самое время изучить альтернативы. RustFS выглядит как прямой наследник, предлагающий безопасность памяти Rust и впечатляющий прирост IOPS там, где это нужнее всего.
Как вы думаете, станет ли RustFS новым стандартом? Ставьте реакции, чтобы выразить мнение:
🔥 VictoriaMetrics теперь с метриками, логами и трейсами
Наблюдаем эволюцию VictoriaMetrics из простого хранилища метрик в полноценную платформу для наблюдаемости.
Раньше VM была «улучшенным Прометеем» и отвечала на вопрос: «Все ли в порядке?» (метрики, графики, алерты). Для
Observability нужны не только метрики, но и контекст: логи и трейсы. И VictoriaMetrics теперь закрывает все три направления (Metrics, Logs, Traces).
Основные фишки:
⚪️ Она потребляет до 10 раз меньше дискового пространства и ОЗУ, чем Elasticsearch или Grafana Loki на тех же объемах.
⚪️ Вместо того чтобы пытаться втиснуть логи в движок для метрик, разработчики создали специализированное хранилище (похожее по логике на ClickHouse).
⚪️ Новый язык запросов — LogsQL. Он проще, чем SQL, и интуитивнее, чем LogQL у Loki, при этом поддерживает полнотекстовый поиск.
⚪️ Не требует сложной настройки кластеров как в ELK.
Для полной картины добавлена поддержка трейсинга. Это позволяет DevOps-инженерам проследить путь конкретного запроса через все микросервисы в том же интерфейсе и стеке, где лежат метрики и логи.
Когда метрики, логи и трейсы лежат в одной экосистеме, проще коррелировать данные. Например, увидеть всплеск 500-х ошибок на графике и тут же «провалиться» в соответствующие логи и трейсы.
Теперь это полноценная альтернатива тяжелым Enterprise-стекам, которая позволяет построить глубокую наблюдаемость системы.
@DevOpsKaz 😛
⚡️ Copy Fail (CVE-2026-31431)
Не стали вас беспокоить в праздничную пятницу в погони за хайпом, а сейчас расскажем.
⚪️ Суть уязвимости CVE-2026-31431:
Любой непривилегированный пользователь может с помощью цепочки AF_ALG → splice() записать контролируемые 4 байта в страничный кэш любого читаемого файла, в который у него есть доступ на чтение. Обычной целью становится setuid-бинарник /usr/bin/su, модификация которого в памяти даёт root-шелл.
Изменения происходят только в памяти (in-memory), не затрагивая диск. Проверки целостности вроде checksum будут молчать
a664bf3d603dalgif_aead.Сайт исследователей
Детальный разбор от Microsoft
Рекомендации по триажу и патчингу от Wiz
Репозиторий PoC (только для проверки своих систем)
🔥 Ubuntu 26.04 LTS: на что смотреть перед миграцией
Мы уже писали про выход Linux 7.0, ядро которого будет использоваться в Ubuntu 26.04 LTS. Просто запустить обновление и уйти на обед не получится, так как многие системы могут не подняться из-за несовместимости конфигураций. По возможности лучше использовать чистую установку или тщательно тестировать обновление на стейджинг-серверах.
Перед обновлением обязательно проверьте следующие пункты:
⚪️cgroup v1 удален: если вы используете старые версии Docker, LXC или специфические скрипты мониторинга, которые ищут /sys/fs/cgroup/memory и т.д., они сломаются. Проверьте текущий режим: mount | grep cgroup.
⚪️Временные файлы (/tmp): теперь это tmpfs. Всё содержимое /tmp хранится в оперативной памяти и исчезает при перезагрузке. Если ваши приложения пишут туда гигабайты логов или кэша, это может «съесть» всю RAM.
⚪️Rust Coreutils: хотя ls и cat теперь на Rust, старые версии доступны под именами gnuls, gnucp и т.д. Проверьте свои скрипты на предмет парсинга вывода этих команд — форматирование может минимально отличаться.
⚪️OpenSSH 10.2. DSA-ключи полностью не поддерживаются. Проверьте ~/.ssh/authorized_keys и known_hosts.
⚪️Переменные окружения: файл ~/.pam_environment больше не читается. Перенесите настройки в .bashrc или /etc/environment.
⚪️Sudo-rs: по умолчанию используется Rust-версия. Если у вас сложные конфиги sudoers с кастомными плагинами, они могут не заработать. Классический sudo доступен как sudo.ws.
⚪️Dovecot 2.4: конфигурационный формат изменился настолько, что старые файлы несовместимы. Понадобится ручная миграция конфигов по официальному гайду.
⚪️Postfix 3.10: по умолчанию работает вне chroot. Если ваша модель безопасности полагалась на chroot-изоляцию Postfix, ее нужно перенастраивать.
⚪️Squid 7.2: сервис не поднимется, если в конфиге остались директивы client_delay_access, ftp_epsv, client_persistent_connections или server_persistent_connections. Удалите их заранее.
⚪️Chrony: стал стандартом для времени. Для существующих систем (обновляемых с 24.04) миграция на него не автоматическая. Нужно установить его вручную (apt install chrony), иначе останется старый systemd-timesyncd.
⚪️APT 3: команда apt-key удалена. Если ваши скрипты установки ПО используют apt-key add, они перестанут работать. Ключи теперь должны лежать строго в /usr/share/keyrings.
⚪️PostgreSQL 18: обладает новой I/O-подсистемой. Обещают прирост скорости до 2 раз, но мажорное обновление базы всегда требует бэкапа и запуска pg_upgrade.
⚪️Samba: если вы используете роль Active Directory DC, обязательно установите пакет samba-ad-dc до начала обновления, иначе роль AD перестанет функционировать.
⚪️SSSD: теперь работает от пользователя sssd, а не от root. Проверьте, есть ли у этого пользователя права на чтение ваших keytab файлов и сертификатов.
@DevOpsKaz 😛
⚡️ Бесплатные обучающие материалы по Linux
У многих из нас есть знакомые, которые хотят попасть в DevOps, но даже с Linux не знакомы. Может быть, эти люди есть и среди наших подписчиков — и этот пост для них.
⚪️ Основы GNU/Linux и подготовка к RHCSA
Курс часто рекомендуют как общепризнанную базу. Материал адаптирован для новичков и дополнен автором, за основу взято обучение по программе RHCSA.
⚪️ Курсы от Слёрм:
Администрирование ОС Linux. Лучшие практики работы в Linux — от администрирования до автоматизации: аспекты конфигурирования, автоматизации, безопасности и оптимизации систем, а также практика на виртуальных стендах.
Администрирование linux-серверов. Фундаментальные навыки администрирования Linux-систем, чтобы решать наиболее популярные проблемы с серверами.
Сети в Linux. Опыт сетевого администрирования на Linux, который можно адаптировать для работы в любой компании и в любом проекте.
⚪️ Learn the ways of Linux-fu
Серия хорошо оформленных и структурированных курсов по основам Linux в виде уроков с заданиями, ответы на которые проверяются автоматически. Рекомендуем заниматься на английском. От командной строки до сетей.
⚪️ Курсы от Stepik:
Linux CLI. Наиболее свежий курс по основам командной строки. Объём небольшой, на один вечер.
Архитектура параллельных вычислительных систем. Курс о настройке apache, nginx, iptables, bind9 (dns), nfs, samba, docker.
@DevOpsKaz 😛
🔥 Новости мира DevOps, которые вы могли пропустить
Про Kubernetes 1.36 мы уже писали ранее, тут оставим полный changelog.
⚪️ kumo
Лёгкий эмулятор 70+ сервисов AWS для тестирования CI/CD. Предоставляет локальную среду для тестирования приложений, использующих AWS, без необходимости подключаться к реальному облаку или платить за ресурсы. Быстрая и простая альтернатива популярному LocalStack. Запускается почему мгновенно.
⚪️ Cardamon
Аудитор метрик для Prometheus / Grafana. Находит метрики в вашей TSDB, которые никогда не запрашиваются дашбордом, правилами оповещений и записи или чем-либо еще. Ценен тем, что можно сразу сгенерировать правила удаления метрик. Освобождаем хранилище за пару кликов.
⚪️ Библиотека промптов и агентов от AWS
Amazon выкатил разработанный экспертами сборник, где можно найти промпты и агентов для различных вариантов использования: от отдельных веб-приложений до сложных микросервисов. Лучшие практики помогут встроить все это дело в архитектуру AWS.
⚪️ Traceway
Платформа для мониторинга, которая собирает трассировки и метрики OpenTelemetry, автоматически группирует исключения и предоставляет информацию о производительности конечных точек, распределенной трассировке и оповещениях. Все в одном бинарнике. Не требует коллектора OpenTelemetry.
@DevOpsKaz 😛
🔥 Как выстроить сбор телеметрии в микросервисной системе
Микросервисная архитектура решает проблему масштабируемости, но почти всегда создает новую — потерю прозрачности. Сложнее понять, что произошло во время запроса, чем исправить саму ошибку. Логи не дают общей картины, метрики — деталей. Один запрос может пройти через десяток сервисов и очередей, API и фоновые процессы. Искать источник ошибки без полноценной трассировки долго или ОЧЕНЬ долго.
В таких случаях на помощь приходит наблюдаемость на базе OpenTelemetry и анализа трейсов в Sentry / Jaeger.
Вот как можно реализовать наблюдаемость:
⚪️ OpenTelemetry Collector как промежуточный слой для сбора телеметрии
⚪️ Трейсы идут в Sentry, метрики — в Prometheus, алерты — в Grafana
⚪️ Сервисы работают только с OpenTelemetry
⚪️ ...
👈 Подробнее в статье
@DevOpsKaz 😛
🔥 Новости мира DevOps, которые вы могли пропустить
⚪️ Istio v1.30
Главный фокус последних обновлений Istio (включая релиз 1.30) — на глубокую стабилизацию бессидекарной архитектуры Ambient Mesh и упрощение эксплуатации. Разработчики добавили гайд по бесшовной миграции с классических сайдкаров, внедрили поддержку CIDR-диапазонов для внешних сервисов и добавили передачу исходной идентичности клиентов через шлюзы-вейпоинты (XFCC). Кроме того, в тестовом режиме появился компонент agentgateway, оптимизированный под сетевой трафик AI-агентов и MCP-инфраструктуры.
Istio получил полную нативную поддержку Helm v4 (включая Server-Side Apply), что устранило давние конфликты прав на вебхуках при апгрейдах. Для защиты управляющей панели istiod от OOM-киллов была интегрирована библиотека автоматического управления памятью (GOMEMLIMIT), а в прокси ztunnel добавлена поддержка списков отзыва сертификатов (CRL) для повышения безопасности.
⚪️ OpenBSD 7.9
Релиз с упором на архитектуру AMD64 (x86_64). Увеличили CPU процессора с 64 до 255 для поддержки серверов на Intel Xeon и AMD EPYC, исправили графический движок AMDGPU и обновили DRM до Linux v6.18.22. Поправили и сетевой стек со встроенным IPv6 SLAAC и отслеживанием source, state.
⚪️ Exam vouchers от Microsoft
Возможность бесплатно получить сертификации по Azure, AI, Security, Cloud и DevOps. На каждый аккаунт по 2 ваучера. Проходите учебный путь и набираете 80% practice assessment, за это приходит ваучер. AI-900, AI-103, AI-300(MLOps), SC-500 и другие. Дедлайн — 31 мая.
@DevOpsKaz 😛
⚡️ Масштабное партнерство для ИТ-рынка Казахстана: Core 24/7 и Softprom объединяют усилия
Для казахстанского бизнеса растут требования к ИТ-инфраструктуре: высокая доступность, глубинная аналитика данных и жесткое соблюдение локального законодательства. Мы вместе с Softprom объединяем компетенции, чтобы предложить рынку РК новые технологические решения:
⚪️ Гибридные облачные архитектуры «под ключ»
Создаем бесшовные и отказоустойчивые связки: надежный локальный on-premise контур в Республике Казахстан + масштабируемые мощности публичного облака AWS.
⚪️ AI/ML-решения мирового уровня (с официальной поддержкой лидеров рынка)
Мы работаем в сфере ИИ с крупнейшими глобальными вендорами. Наше партнерство открывает бизнесу Казахстана доступ к технологиям от Google и Anthropic. Мы интегрируем продвинутые модели ИИ и машинного обучения в гибридные инфраструктуры, гарантируя главное — полное соблюдение требований регуляторов по локализации и хранению данных внутри страны.
⚪️ Готовые референс-архитектуры для РК
Мы не просто консультируем — мы формируем библиотеку типовых решений и лучших практик, адаптированных под специфику, законы и масштабы казахстанского бизнеса.
❗️ Что это даст бизнесу в Казахстане?
Гибкость и инновации ИИ-гигантов и AWS, сохраняя данные в периметре страны и под полным контролем. Скорость развертывания ИТ-проектов увеличивается, а риски комплаенса сводятся к нулю.
⚡️ Прощай, .spec.externalIPs
В релизе Kubernetes v1.36 официально объявили старевшим (deprecated) поле .spec.externalIPs. Эта функция существовала с первых версий K8s. Исторически поле использовалось для ручной привязки внешних IP к сервису. Однако API Kubernetes не проверяет права владения IP-адресом, поэтому есть вероятность нарваться на атаку.
⚪️Вектор атаки: любой пользователь с правами на создание Service в любом Namespace может указать в externalIPs чужой IP (например, адрес внешнего DNS, шлюза или соседнего сервиса).
⚪️Результат: kube-proxy перехватит этот трафик внутри кластера, что позволяет провести атаку Man-in-the-Middle (MITM) или устроить DoS. Уязвимость признана архитектурной («исправление невозможно»), поэтому функционал полностью удаляют.
Таймлайн удаления:
— v1.36 (мы здесь): официальный deprecation. При отправке манифестов API возвращает предупреждения. Появился Feature Gate AllowServiceExternalIPs (пока true).
~ v1.40: Отключение по умолчанию. Флаг переводится в false. kube-proxy перестает обрабатывать externalIPs, если администратор не включит его принудительно.
~ v1.43: Полное удаление кода. Поддержка механизма полностью вырезается из kube-proxy.
~ v1.46: Финальная зачистка API-сервера.
На что мигрировать?
Если вы используете externalIPs, у вас есть 3 безопасные альтернативы:
⚪️для Bare-Metal: переход на Service.spec.type: LoadBalancer с использованием MetalLB или Kube-vip. Они выделяют IP строго из доверенных пулов с помощью ARP/BGP.
⚪️для L7/L4 трафика: использование Gateway API или классических Ingress-контроллеров. Доступ к публикации маршрутов здесь жестко разграничен через RBAC.
⚪️для простых задач: старый добрый Service.spec.type: NodePort (выделение портов строго контролируется кластером).
Проверить кластер на наличие уязвимых сервисов:
kubectl get svc -A -o jsonpath='{range .items[*]}{.metadata.namespace}{"/"}{.metadata.name}{"\t"}{.spec.externalIPs}{"\n"}{end}' | grep -v '\[\]'
🔥 А если взглянуть на SRE и любую «надежность» с другого угла?
Сегодня немного философии.
Есть такая модель Safety-II, которая в отличии от традиционного подхода (минимизация негативных факторов, приведших к сбою) предлагает сосредоточиться на развитии позитивных факторов — на повседневной работе, которая раз за разом предотвращает аварии. Вместо вопроса «Почему всё пошло не так?» можно спрашивать себя «Как сделать так, чтобы всё работало правильно?». В конце концов, мы измеряем доступность «девятками» (99,9% или 99,99%).
Эта идея кажется нам как инженерам настолько непривычной, что она буквально противоречит знаниям о том, как ломаются системы. В чем главная проблема?
Мы живем с установкой, что надежность — вещь пассивная: мол, по умолчанию система должна работать стабильно, а чтобы она сломалась, кто-то должен активно сделать что-то не так. Мы воспринимаем повседневную работу людей внутри системы как потенциальную угрозу для надежности.
Если рассматривать адаптивные действия сотрудников только в контексте инцидента и пытаться повысить надежность за счет их запрета, это будет похоже на попытку понять, как выиграть в лотерею, изучая поведение победителей. Существует гораздо больше проигравших, которые вели себя точно так же, просто мы на них не смотрим.
❗️ Приложили книгу Safety-I and Safety-II The Past and Future of Safety Management для тех, кто захочет глубже копнуть в эту тему.
Почему внедрить Safety-II сложно?
⚪️Компании попросту не привыкли изучать свою нормальную деятельность, чтобы ответить на вопрос: «Что у нас получается особенно хорошо и как масштабировать этот успех?»
⚪️Внимание внутри организации — ограниченный ресурс. Если все индикаторы «зеленые», это воспринимается как сигнал, что мы можем со спокойной душой переключить бюджет внимания на что-то другое.
⚪️В сфере технологий большая часть нашей работы фактически невидима: мы сидим один на один с компьютером.
Пока мы философствуем, специалисты по устойчивости ПО уже пытаются подтолкнуть индустрию в этом направлении, побуждая людей иначе взглянуть на то, какую пользу можно извлечь из анализа инцидентов, но впереди еще долгий путь.
🔥 DevOpsDays Tashkent 2026 — начинается
👈 Онлайн-трансляция
В программе:
⚪️Metal3 – Kubernetes Provisioning on Baremetal
⚪️Amazon SQS за 5 минут
⚪️Эволюция надежности: как мы трансформировали SRE в Yandex Go за 6 лет
⚪️CI/CD для мобильных приложений (Android, iOS)
⚪️Gateway API: Ingress мёртв, да здравствует Gateway!
⚪️Dynamic Resource Allocation: от статических реквестов к гибкому планированию
⚪️А также воркшопы и другие активности
Подключайтесь и смотрите доклады — это бесплатно.
@DevOpsKaz 😛
⚡️ Amazon, что по токенам?
Пока одни экономят токены и отказывают себе в реализации идей, другие... имитируют работу с ИИ и просто сливают токены.
Корпоративная культура Amazon породила новый термин — «токенмаксинг». Сотрудники намеренно раздувают показатели использования ИИ-инструментов, чтобы соответствовать жестким внутренним KPI.
По правилам Amazon более 80% разработчиков должны еженедельно использовать ИИ-инструменты. Ввели даже «таблицы лидеров», отслеживающие потребление токенов. Чтобы не оказаться внизу списка лидеров, разработчики отправляют ИИ бессмысленные или повторяющиеся запросы, перефразируют одни и те же тексты или заставляют модель генерировать огромные объемы кода, который им не нужен.
Это создает иллюзию массового внедрения ИИ, хотя реальная ценность такой работы зачастую нулевая. Феномен возник на фоне общего стремления техгигантов доказать инвесторам, что их огромные вложения в ИИ окупаются и меняют рабочие процессы.
Оценка работы по количеству потребленных токенов — это то же самое, что оценивать качество кода по количеству написанных строк.
👍 — мир, который мы заслужили
👎 — бездари, отдайте токены нам
@DevOpsKaz 😛
🔥 14 мая — Axellect PRO IT: Cloud Kazakhstan
Meet-up о том, как бизнес работает с облаками на практике. Без маркетинга, только реальные кейсы, опыт и открытый разговор о сложностях, с которыми сталкиваются компании.
В программе:
⚪️ 4 выступления от экспертов индустрии
⚪️ живая дискуссия
⚪️ нетворкинг с IT-сообществом
Спикеры:
⚪️ Кирилл Братищев — Генеральный директор, Axellect Kazakhstan
⚪️ Василий Пименов — Менеджер по консалтингу, IDC
⚪️ Дархан Аспандияров — Вице-президент по информационным технологиям, Банк ЦентрКредит
⚪️ Михаил Хасин — CIO, Halyk Bank
Для CIO и IT-директоров, топ-менеджеров, архитекторов и технических директоров.
👈 Регистрация открыта
14 мая, 15:30
Бизнес Парк Promenade, Алматы
🔥 DevOpsDays Tashkent 2026 — Agenda is live!
📅 May 15 | 📍 INHA University, 9 Ziyolilar St, Tashkent
16 talks, 4 workshops, 18 speakers — one packed day:
🎙 Panel: AI in Production — what actually works and what breaks DevOps
☸️ Kubernetes, SRE, Gateway API, Dynamic Resource Allocation
🔭 Observability, Traffic Management, mobile CI/CD
☁️ On-prem S3, Cozystack, Managed Kubernetes, CNCF
🤖 AI Agents in DevOps, GPU infrastructure, hands-on AI workshops
Speakers from Yandex, AWS, Ericsson, EPAM, Uzum, Aenix, Uzcloud & more 🔝
Full schedule in the photos 👆
Entrance from the courtyard side 🚪 (Building B, follow the signs)
👉 Register: https://devopsdays.uz
————————————
🔥 Программа DevOpsDays Tashkent 2026 готова!
📅 15 мая | 📍 Университет ИНХА, ул. Зиёлилар, 9
16 докладов, 4 воркшопа, 18 спикеров — за один день:
🎙 Панельная дискуссия: AI уже в проде — что работает, а что ломает DevOps
☸️ Kubernetes, SRE, Gateway API, Dynamic Resource Allocation
🔭 Observability, Traffic Management, CI/CD для мобилок
☁️ S3 on-premises, Cozystack, Managed Kubernetes, CNCF
🤖 AI-агенты в DevOps, GPU-инфраструктура, ИИ-воркшопы
Спикеры из Yandex, AWS, Ericsson, EPAM, Uzum, Aenix, Uzcloud и других 🔝
Полная программа — на фото 👆
Вход в основное здание со двора 🚪 (Здание B)
👉 Регистрация: https://devopsdays.uz
#DevOpsDays #DevOpsDaysTashkent #DevOps #Kubernetes #SRE #AI
⚡️ Kuber Meetup 2026 — Алматы, 28 мая, офлайн
Конференция про Kubernetes для бизнеса. Разберём реальные сценарии использования, посмотрим кейсы внедрения и обсудим, какие задачи он помогает решать в современных продуктах и инфраструктуре.
Спикеры:
⚪️Павел Селиванов, Архитектор, Yandex Cloud. Тема — Kubernetes 2026: от инфраструктуры к платформе для AI, данных и бизнеса
⚪️Кирилл Шевчук, Архитектор решений в Казахстане, Yandex Cloud. Тема — Kubernetes в реальности: почему он не работает «из коробки» и что с этим делать
⚪️Мирас Байгашев, DevOps Teamlead, Core 24/7. Тема — Kubernetes для бизнеса: best practices
Дополнительно команда покажет кейс миграции на Yandex Managed Service — изменения, результаты и решённые проблемы.
👈 Зарегистрируйтесь, чтобы забронировать участие
❗️Количество мест ограничено.
@DevOpsKaz 😛
🔥 Манифест против «тушения пожаров» без разбора причин
Инцидент-менеджмент возвращает сервис в рабочее состояние, а проблем-менеджмент ищет и устраняет первопричину, чтобы ситуация не повторилась.
Делимся руководством по превращению хаотичной борьбы с тикетами в системный процесс управления проблемами.
1️⃣Примите как данность: закрытый тикет — это не конец истории. Заведите в своей ITSM-системе отдельный тип записей для Проблем, чтобы они не терялись в массе тикетов.
2️⃣ Выявите кандидатов на «Проблему». Не каждую ошибку нужно расследовать с лупой, а только критическую и рецидив. Если один и тот же мелкий баг повторяется регулярно, он «съедает» больше ресурсов, чем один крупный сбой. Используйте анализ Парето: 20% типов инцидентов приносят 80% головной боли.
3️⃣ Находите первопричины. Играйте в детектива и через вопросы пробирайтесь к корню проблем. Разложите проблему на категории (люди, методы, оборудование, среда). Соберите мнение экспертов, которые реально знают, «как это работает под капотом».
4️⃣ Зафиксируйте ошибку. Чтобы облегчить жизнь первой линии поддержки, публикуйте в базе знаний описание проблемы и обходной путь (Workaround).
5️⃣ Возьмите за правило — проблема считается решенной только тогда, когда причина устранена физически.
6️⃣ Переходите к проактивному управлению. Не ждите, пока что-то сломается. Анализируйте рецидивы и отчеты заранее. Ищите слабые места в инфраструктуре до того, как они станут инцидентами. Помните: лучший сервис — это тот, о существовании которого пользователь не вспоминает, потому что всё просто работает.
Если вы просто перезагружаете сервер каждый раз, когда он зависает, вы не работаете — вы надеетесь на чудо; настоящая работа начинается с вопроса «почему он зависает?».
⚡️ PROFIT Telecom Day — 29 мая
Конференция о цифровых сетях, спутниковой и мобильной связи, оптоволоконных сетях, IoT, защите сетей и развитии телеком-отрасли.
👈 Регистрация открыта (перенесли с 22 мая на 29-ое)
На конференции затронут актуальные вопросы и перспективы развития телекоммуникационной отрасли:
➖ спутниковую связь и магистральные каналы
➖ городскую канализацию
➖ мобильную связь, 5G, интернет вещей
➖ телекоммуникационная безопасность и регулирование отрасли в целом.
PROFIT Telecom Day станет площадкой для обсуждения самых острых и актуальных вопросов связи, поможет сотрудничеству и обмену опытом всех заинтересованных сторон.
@DevOpsKaz 😛
⚡️ Early bird цена на главную IT-конференцию весны продлена!
23 мая в Алматы пройдет шестая beetech conf — одна из крупнейших IT-конференций Казахстана, которая ежегодно собирает 1000+ участников.
24 доклада, личные консультации с ведущими экспертами, квартирники на острые темы и формат Epic Fails микрофон, где разбирают реальные ошибки и решения, которые из них выросли.
Главная тема этого года — как AI уже встроен в инженерную и управленческую практику и что происходит, когда он выходит в продакшн: ускоряет процессы, меняет команды и иногда ломает привычные подходы.
Спикеры:
⚪️ международный эксперт Илья Красинский (CEO Rick.ai, Product Heroes)
⚪️ Арман Сулейменов (nFactorial)
⚪️ представители американской Riot Games
⚪️ специалисты из Kolesa Group, Freedom Holding, BeelineКазахстан, QazCode, Moon AI, Яндекс.Практикум и других КЗ компаний.
Это возможность за один день увидеть концентрат опыта, который обычно собирается месяцами: реальные кейсы, архитектуры, продуктовые решения и честные разборы ошибок.
❗️ Билеты до 1 мая — 12 150 тг в приложении Freedom с кэшбэком вместо 20 тыс. тг.
Организаторы (Beeline и QazCode) также подготовили лотерею и ценные призы.
@DevOpsKaz 😛
🔥 Тот самый джун: устроил катастрофу, сказал «сорян» и уволился
Классику джунов сегодня отрабатывает наш верный помощник — ИИ.
➖ Cursor на базе Claude Opus 4.6 за 9 секунд удалил всю базу компании
Агент «починил» доступ и снес продакшн. Улетели базы клиентов, броней и платежей, а также бэкапы. Разработчики PocketOS ставили задачи в в тестовой среде, но при ошибке доступа он нашел API-токен, после чего отправил запрос на удаление. Восстановиться удалось спустя сутки — по резервной копии трёхмесячной давности.
...Вспоминаем, были ли еще подобные инциденты...
➖ Инженеры положили часть AWS после совета ИИ
В декабре ИИ предложил инженерам удалить и заново развернуть прод для исправления проблем с конфигами — те одобрили, после чего система начала автоматические изменения инфраструктуры. Но по классике все пошло не так, что привело к масштабным сбоям в облачных сервисах. Исправляли 13 часов.
➖ Инцидент в системе безопасности Meta
В марте сотрудники Meta почти на 2 часа получили несанкционированный доступ к данным из-за ИИ-агента. Тот опубликовал ответ в открытом доступе на запрос, не получив предварительного одобрения. Ответ должен был быть показан только сотруднику, который его запросил, а не стать достоянием общественности. До этого (видимо тот же бро на OpenClaw) массово удалял письма, проигнорировав команды на остановку.
➖ ИИ вместо кэша стёр весь диск
В конце 25 года разработчик рассказал, что Google Antigravityпо его просьбе удалить временные файлы решила иначе и вынесла целую корневую директорию на диске D. После операции модель вежливо извинилась и уведомила, что «идёт спать, квота достигнута».
Какой вывод напрашивается: даже с ограничениями ИИ могут выполнять разрушительные действия без контроля. То, что кажется мелочью на одном ПК, может стать катастрофой в масштабе компании. Человек с критическим мышлением и здоровой опаской нужен как никогда. И прежде, чем передавать инструкции, важно учесть даже самые невероятные сценарии. И да, не хранить бэкапы там же, где лежит основная ифра. Инженера по эксплуатации ПО могут спать спокойно - работыпо восстановлениюхватит всем :)
⚡️ AppSecFest 2026 уже близко
📍 15 мая в Алматы в Farabi Hub пройдет уже четвертая конференция на стыке разработки, DevSecOps и безопасности.
Спикеры — эксперты из DerScanner, Sonatype, IBM, RTEAM, Semrush (Adobe), Beeline и независимые практики индустрии.
Что вас ждет:
— Реальные уязвимости, живые атаки и Red Team-кейсы от тех, кто в теме 24/7
— Нетворкинг с людьми, которые двигают AppSec и DevSecOps в регионе
— Интерактивы, активности на площадке и подарки от партнёров: DerScanner, Sonatype, RTEAM, MUK + IBM, FCBK и Halyk Kazteleport
Приходите учиться, знакомиться и становиться частью комьюнити!
👈 Регистрация
@DevOpsKaz 😛
🔥 Как переложить code review с разработчиков на LLM
Ревью кода часто тормозит выпуск фичей, особенно в маленьких командах, где разработчик берет на себя сразу несколько ролей. А при тысячах PR в неделю это создаёт большую нагрузку и на большую команду. Но что если поручить задачу LLM? И какого качества вообще ожидать?
Инженер Авито рассказал, как они справлялись с этой задачей у себя.
👈 Читать статью
Что внутри:
⚪️Причины для автоматизации процесса Code review
⚪️Архитектура системы Code review
⚪️Выбор LLM-модели
⚪️Этапы ML-пайплайна
⚪️Метрики решения
Спойлер: Qwen3-Coder-30B-Instruct-FP8 показала хорошие результаты по метрикам.
Как правильно отметили в заключении — скидывать процесс на AI и оставлять его без надзора нельзя. Передать рутину роботу хорошо и правильно, но контролировать процесс всё равно должны люди.