6536
Канал о DevOps во всех проявлениях: K8s, CI/CD, AppSec, AI/ML, Cloud, Linux Поможем с DevOps: https://core247.kz/ По рекламе @UlKonovalova
⚡️ AI Qadam Uzbekistan: первый офлайн-митап — 25 апреля, Ташкент, IMPACT.T Innovation Hub
25 апреля в Ташкенте пройдёт первый офлайн-митап сообщества AI Qadam Uzbekistan — независимой платформы для обмена опытом и кейсами применения ИИ в бизнесе и повседневной жизни
Это не очередная конференция «про будущее». Это встреча людей, которые уже сегодня внедряют ИИ в классические процессы, продукты и повседневную жизнь.
Спикеры и темы:
- Алексей Кулагин, 20+ опыта разработки, расскажет о том, как проверил гипотезу за 5$ и случайно создал нужный инструмент для любой первой линии поддержки
- Антон Устинов, IT-архитектор с глубоким опытом в финтехе и банкинге, расскажет о внедрении ИИ агентов в AML-процессы
- Live-воркшоп «ИИ в хакинге и безопасности».
Для всех, кому интересна тематика ИИ, кто хочет получить или передать опыт.
👈 Регистрация
📍 IMPACT.T Technology Hub
25 Апреля, 2026, 13:00-15:00 по Ташкенту
Добавить в Google-календарь
@DevOpsKaz 😛
🔥 6 проектов, которые прокачают ваш DevOps, если у вас мало практики
Проекты на AWS:
⚪️ Контейнеризация веб-приложения на ECS через CI/CD — для новичков
- Суть: создать путь от исходного кода до Docker-образа и развернуть его в Amazon ECS.
- Ценность: вы осваиваете полный цикл поставки (CI/CD) в контейнерной среде, а не просто запуск одиночного сервера.
- Гайд: https://www.youtube.com/watch?v=4xd1eM6Js60
⚪️ Развертывание EKS-кластера (Kubernetes) через Terraform — уровень Intermediate
- Суть: использование Infrastructure as Code (IaC) для управления оркестрацией.
- Ценность: в индустрии никто не кликает мышкой в консоли AWS, чтобы создать кластер. Этот проект учит профессиональному подходу к управлению K8s.
- Гайд: https://www.youtube.com/watch?v=LZssMfdJSeM
Проекты на Azure:
⚪️ End-to-End инфраструктура с Terraform и Azure — уровень Intermediate
- Суть: связать внешний инструмент (Terraform) и нативный сервис (Azure DevOps) для управления ресурсами.
- Ценность: демонстрирует работу в стиле Enterprise — как крупные компании автоматизируют облако Azure.
- Гайд: https://www.youtube.com/watch?v=hj5gbhSmftE
⚪️DevOps в реальном времени с использованием GitOps — от новичка к продвинутому
- Суть: внедрить методологию GitOps (вероятно, с использованием ArgoCD или Flux) внутри экосистемы Azure.
- Ценность: так выглядит современная автоматизация, когда состояние облака синхронизировано с Git-репозиторием.
- Гайд: https://www.youtube.com/watch?v=dmGW22W3VOs
Проекты на Google Cloud (GCP):
⚪️ CI/CD через Cloud Build и Cloud Deploy для GKE — для новичков
- Суть: использовать нативные инструменты Google для автоматизации релизов в Kubernetes.
- Ценность: поучитесь использовать экосистему Google «из коробки», что важно для проектов, завязанных на GCP.
- Гайд: https://www.youtube.com/watch?v=L_1qbt-Iii0
⚪️ GitHub Actions + Terraform CI/CD на GCP — уровень Intermediate
- Суть: создать пайплайн в GitHub для автоматического управления ресурсами Google через Terraform.
- Ценность: это самый популярный в стартапах стек — автоматизация через GitHub Actions.
- Гайд: https://www.youtube.com/watch?v=0PwvhWa3OOY&list=PLLrA_pU9-Gz0oXg8ccnHjfowKXxxud8P9&index=4
@DevOpsKaz 😛
⚡️ GitHub в Казахстане: смотреть можно, трогать нельзя
Похоже, в РК начались странные танцы вокруг GitHub. Ситуация такая: сам сайт открывается без проблем, но как только дело доходит до скачивания бинарников из разделов Releases — всё «умирает».
Что происходит:
Судя по всему, мы имеем дело с точечной блокировкой по SNI для IP из Казахстана. Под удар попал поддомен objects.githubusercontent.com (это хранилище Azure, куда GitHub перенаправляет трафик при попытке скачать файл). Основной домен на Fastly оставили нетронутым, а вот доступ к софту фактически перекрыли.
⚪️ Не качаются инструменты и релизы.
⚪️ Ломается автоматика: go install, pip и прочие менеджеры пакетов, которые тянут зависимости напрямую из VCS, просто вылетают с ошибками тайм-аута.
Временное решение:
⚪️ Чтобы ваша разработка не встала, можно поднять прокси-сервер.
⚪️ Через VPN также всё работает. С большой вероятностью подтверждается теория о локальных «фильтрах».
Открыли комменты, чтобы понять, насколько масштабное это «затмение». Пишите, как у вас 👇
🚀 CI/CD → GitOps → MLOps
Современная инфраструктура сводится к одной ключевой идее — пайплайнам. Но то, что течёт через эти пайплайны и как они управляются, определяет разницу между парадигмами, будь то CI/CD, GitOps или MLOps.
⚪️ Традиционный CI/CD (Push-модель)
- Фокус: доставка кода приложения
- Поток: write → build → test → deploy
- Развёртывание: пайплайн сам пушит изменения в окружения
- Цель: быстрые, надёжные и повторяемые релизы
⚪️ GitOps (Pull-модель)
- Фокус: инфраструктура и развёртывания через Git
- Поток: Git как единственный источник истины → декларативные манифесты → авто-синхронизация с кластером
- Развёртывание: операторы (Argo CD / Flux CD) вытягивают желаемое состояние из Git и применяют его к кластеру
- Цель: согласованность, полная аудитируемость, автоматическое обнаружение дрифта
⚪️ MLOps
- Фокус: полный жизненный цикл машинного обучения
- Поток: данные → инженерия признаков → обучение → оценка → развёртывание → переобучение
- Развёртывание: модель пакетируется и выкатывается через пайплайны (batch-задачи, REST/gRPC API или стриминговые сервисы)
- Цель: воспроизводимость экспериментов, стабильность качества модели, непрерывное улучшение
Что на самом деле меняется? Мы последовательно переходим от пайплайнов кода → к пайплайнам инфраструктуры → и пайплайнам данных + моделей. А дальше уже появляются новые уровни: AIOps, LLMOps и т.д. Каждый следующий слой добавляет сложности, но основа остаётся прежней — это всё те же пайплайны.
Бизнес-ужин в Алматы | 30 апреля в 19:00
IT-инфраструктура для ML и AI в Fintech
Компания Servercore приглашает разработчиков, IT-специалистов и руководителей бизнеса на закрытый бизнес-ужин. Эксперты расскажут, как безопасно строить инфраструктуру в облаке и подбирать эффективные решения для AI-платформ.
➡️ Регистрируйтесь по ссылке: https://srv.cr/v8ylg
Участники смогут обсудить:
▪️ Безопасное построение инфраструктуры для Fintech-компаний в облаке Servercore
▪️ Практический опыт подбора IT-инфраструктуры для B2B AI-платформы (кейс LexARE)
▪️ Возможности партнерской программы Servercore
После официальной части — Networking & бизнес-ужин. Неформальное общение с экспертами и обмен опытом.
⚠️ Не забудьте зарегистрироваться заранее, количество мест ограничено. Участие возможно только после прохождения модерации.
⚡️ Yandex Cloud Data Day пройдёт в Алматы
29 апреля эксперты Yandex Cloud расскажут о том, как перенести CRM, 1С, сайты и базы данных в облако быстро, легко и без лишних затрат.
В программе мероприятия:
⚪️ Автоматизация продаж, учёта и работы с клиентами на базе 1С: как упростить ключевые процессы и снизить операционную нагрузку
⚪️ Стабильная работа бизнес-приложений: как выстроить инфраструктуру без сбоев и простоев
⚪️ Управляемые базы данных PostgreSQL и MySQL: как работать без администрирования и рисков потери данных
⚪️ Облачная инфраструктура без IT-штата: как снизить нагрузку на команду и упростить поддержку
⚪️ Запуск 1С в облаке: как развернуть и поддерживать систему без сложной настройки
⚪️ PostgreSQL в Yandex Cloud: как обеспечить производительность и отказоустойчивость для бизнес-приложений
⚪️ WordPress в облаке с MySQL: с рекомендованными настройками безопасности, SSL-сертификатами, резервным копированием и отказоустойчивостью
⚪️ Готовая инфраструктура для сайтов и бизнес-приложений: как запускать проекты за минуты, а не за недели
Мероприятие будет полезно владельцам бизнеса, ИТ-руководителям, 1С-специалистам, разработчикам, фрилансерам и интеграторам.
Участие бесплатное по предварительной регистрации по ссылке.
📍 Офис Yandex Qazaqstan (Алматы, проспект Аль-Фараби, 11/1)
@DevOpsKaz 😛
⚡️ PROFIT Telecom Day — 22 мая
Конференция о цифровых сетях, спутниковой и мобильной связи, оптоволоконных сетях, IoT, защите сетей и развитии телеком-отрасли.
👈 Регистрация открыта
На конференции затронут актуальные вопросы и перспективы развития телекоммуникационной отрасли:
➖ спутниковую связь и магистральные каналы
➖ городскую канализацию
➖ мобильную связь, 5G, интернет вещей
➖ телекоммуникационная безопасность и регулирование отрасли в целом.
PROFIT Telecom Day станет площадкой для обсуждения самых острых и актуальных вопросов связи, поможет сотрудничеству и обмену опытом всех заинтересованных сторон.
@DevOpsKaz 😛
🔥 Приглашаем на ИТ-конференцию beetech conf 2026 — 23 мая
Стартовали продажи билетов на ежегодную ИТ-конференцию beetech conf 2026, которая объединит представителей технологического сообщества со всего Казахстана. Мероприятие соберет разработчиков, инженеров и специалистов, заинтересованных в развитии современных технологий и обмене практическим опытом.
🎟️ Первые билеты уже доступны по цене early bird — от 15 000 тенге.
В программе 24 доклада:
⚪️почему AI в компаниях часто «не взлетают»
⚪️как ИИ-агенты помогают в бизнесе
⚪️какие подходы реально меняют разработку
⚪️какие кейсы меняют поведение пользователей и прочее
Среди спикеров представители геймифицированного фитнес-стартапа Hero’s Journey, американской компании Riot Games, а также крупных ИТ-компаний, включая Kolesa, Beeline Казахстан, QazCode и другие.
Организаторы также подготовили:
➖ speed-менторинг — короткая личная консультация с лидерами индустрии. В прошлом году все слоты разобрали за 30 минут.
➖ «квартирники» — честные и иногда жесткие разговоры без фильтров. На предыдущих ивентах были подняты темы цифрового развития в регионах, экспорт ИТ-услуг на международные рынки
➖ Epic Fails микрофон — истории про факапы, о которых обычно молчат
➖ и мощный нетворкинг на 1000+ человек, где можно найти не только контакты, но и новые возможности
Стоимость участия будет увеличиваться — не упустите возможность купить дешевле.
👈 Купить билет
Организаторы: QazCode, DAR Tech и Beeline.
@DevOpsKaz 😛
🔥 Vault: секреты, которые администратор прочитать не может
У HashiCorp Vault есть фундаментальная проблема, о которой редко говорят вслух: администратор может прочитать любой секрет, к которому имеет доступ хоть кто-то ещё. Да, есть аудит-логи. Но только если за ними следят, и только если их не выключили.
Казалось бы, решение простое — хранить конфигурацию доступов в Git, проводить ревью и применять через CI/CD. На практике это иллюзия безопасности:
➖ Администратор GitLab может изменить список апруверов
➖ Владелец репо может сделать force push без ревью
➖ Если CI-система имеет токен на изменение конфигурации Vault, достаточно найти этот токен — и вы внутри
Всегда есть один человек или один сервис, компрометация которого даёт полный доступ.
❗️Есть и правильное решение — Vault умеет управлять собой изнутри.
Вот как работает подход:
⚪️Конфигурация хранится в Git как Terraform-файлы
⚪️Коммиты подписываются несколькими PGP-ключами через Git Notes — это кворум
⚪️Vault-плагин периодически проверяет репозиторий и применяет конфигурацию только если подписей достаточно
⚪️Токен доступа к Vault хранится внутри самого Vault как «неизвлекаемый» секрет — никакой CI его прочитать не может
⚪️State Terraform хранится тоже внутри плагина — никакого внешнего S3 не нужно
В итоге: ни у CI, ни у «администратора» нет привилегированного доступа снаружи. Изменить конфигурацию можно только через коммит с кворумом валидных подписей.
👈 Плагин — open source
👈 Полная статья с примерами конфига и кода — на Хабре
@DevOpsKaz 😛
🔥 Доклады с Cloud Native Community Day 3 апреля
3 апреля мы провели четвертый митап в рамках инициативы Cloud Native — готовы поделиться докладами с вами.
⚪️Мирас Байгашев, «Ingress умер, да здравствует Gateway API»
⚪️Абдухаликов Асир, «CNI в Kubernetes, ценность Cilium и как с ним работать»
⚪️Иван Кабанов, «О чем мы говорим, когда говорим об Observability»
Фото с мероприятия здесь.
Следите за новостями — следующий митап уже скоро.
@DevOpsKaz 😛
⚡️ AppSecFest 2026 — крупнейшая конференция по безопасности приложений уже 15 мая
📍 Алматы | Farabi Hub
Уже в третий раз AppSecFest собирает в одном зале инженеров, DevSecOps-практиков, разработчиков и лидеров IT, чтобы говорить о реальных вызовах безопасности и находить решения, которые работают в продакшене.
Что вас ждет:
➖ реальные кейсы DevSecOps и AppSec
➖ разборы атак, уязвимостей и инженерных решений
➖ инструменты и подходы, которые можно внедрить сразу
➖ живое IT-комьюнити и нетворкинг с сильнейшими специалистами рынка
➖ интерактивы и активности на площадке
💥 подарки от партнеров: Derscanner, MUK:IBM, Sonatype, R-team
👈 Зарегистрироваться
@DevOpsKaz 😛
🔥 Вакансия в CORE 24/7 для специалистов технической поддержки (L1-инженеров)
Компания Core 24/7 — лидер в сфере DevOps-аутсорсинга Средней Азии. Мы растем, и для развития первой линии технической поддержки ищем начинающих специалистов. Прокачаетесь на практике — и двери в DevOps станут открыты.
Алматы, офис
Заработная плата: до 200 000 тг.
Можно без опыта
График: сменный (1/3, с 8:00 до 20:00)
Испытательный срок: 3 месяца
🔥 Как OpenAI масштабировала систему мониторинга, чтобы справиться с ростом нагрузки
Не устаем повторять, что масштабирование — это не только про инфру, но и про культуру. OpenAI удалось выжить в период взрывного роста благодаря:
⚪️Выбору правильных инструментов
⚪️Жесткой оптимизации
⚪️Отношению к мониторингу как к сервису, который должен быть удобным и эффективным для каждого в компании
Когда ChatGPT стал популярным, OpenAI столкнулась с проблемой: их система мониторинга на базе Prometheus начала давать сбои под весом миллиардов временных рядов (time series).
🔥 Какое облако выбрать для бизнеса в Казахстане?
Мы в Core 24/7 провели независимое исследование — и создали гайд, который поможет сориентироваться на рынке облачных провайдеров (отечественных и зарубежных). Заходите, смотрите, сохраняйте в закладки 🫡
👈 Смотреть гайд
Руководство интерактивное — можно выбрать для сравнения 2 или более провайдера или сразу все.
Что внутри:
⚪️Обзор ключевых характеристик
⚪️Сравнение по возможностям и сервисам
⚪️Сценарии применения
⚪️Примерная стоимость
Core 24/7 — сертифицированный партнёр AWS, Azure, GCP, Yandex Cloud, VK Cloud и Oracle Cloud в Казахстане. Мы помогаем бизнесу выбрать облако под их задачу, мигрировать и настроить с максимальной эффективностью.
🔥 Алгоритмы балансировки нагрузки
Даем шпаргалку по балансировке трафика между серверами, которая помогает разделять трафик, масштабировать приложения, улучшать производительность и доступность. Алгоритм выбирает, на какой сервер уйдёт следующий запрос. Выбор зависит от архитектуры приложения и характера нагрузки.
⚪️Round Robin
Запросы идут по очереди: сервер A → B → C → A → ... Подходит, если серверы одинаковые по мощности, а запросы примерно равной длительности. REST API без состояния — типичный кейс.
⚪️Stickу Round Robin
Это Round Robin с памятью. Sticky добавляет привязку: первый запрос от клиента распределяется по Round Robin, но потом все следующие его запросы идут на тот же сервер. Обычно через cookie или IP. Нужно там, где сессия хранится на сервере — старые PHP-приложения, корзины без Redis, любой стейт in-memory. Если такого клиента пустить на другой сервер, он потеряет сессию и вылетит из-под авторизации.
⚪️Weighted Round Robin
То же, что Round Robin, но с весами. Сервер с весом 0,8 получает 80% запросов. Используют при постепенном масштабировании: новый сервер входит с весом 0,1, растёт по мере проверки.
⚪️IP / URL Hash
Клиент по IP-адресу привязывается к конкретному серверу. Пока IP не меняется — пользователь всегда попадает на один бэкенд. Нужен, если сессия хранится in-memory (старые PHP-приложения, некоторые WebSocket-серверы). У URL Hash та же логика, но хэш считается по URL. Полезно для кэширующих серверов: один и тот же URL всегда идёт на один сервер — кэш не дублируется.
⚪️Least Connections
Новый запрос идёт на сервер с наименьшим числом активных соединений. Работает там, где запросы живут по-разному: один занимает 10 мс, другой — 30 секунд. WebSocket-соединения, SSH-туннели — сюда.
⚪️Least Response Time
Трафик направляется туда, где сервер отвечает быстрее прямо сейчас. Балансировщик замеряет latency в реальном времени. Полезно при неравномерной нагрузке: перегретый сервер получает меньше запросов, пока не восстановится.
Для тех, кто хочет изучить тему подробнее, написали статью — рассказали, какие есть виды балансировки нагрузки, каким проектам подходят, как применять.
🔥 Вакансия в CORE 24/7 для специалистов технической поддержки (L1-инженеров)
Одного нашли, нужен второй 😏
Компания Core 24/7 — лидер в сфере DevOps-аутсорсинга Средней Азии. Мы растем, и для развития первой линии технической поддержки ищем начинающих специалистов. Прокачаетесь на практике — и двери в DevOps станут открыты.
Алматы, офис
Заработная плата: до 200 000 тг.
Можно без опыта
График: сменный (1/3, с 8:00 до 20:00)
Испытательный срок: 3 месяца
🔥 Подборка инструментов DevOps
⚪️ RootlessKit
Инструмент для запуска контейнеров без root-прав. Он создает изоляцию и видимость мнимого root, уберегая ОС хоста от потенциальных угроз и атак через контейнеры.
⚪️ Vesparian
Сервис для обнаружения API endpoints с помощью анализа «живого» HTTP-трафика. После анализа он генерирует спецификацию. Умеет REST API Discovery, WSDL/SOAP Discovery, Headless Browser Crawling, Traffic Import.
⚪️ gh dash
Расширение для GitHub CLI, которое трансформирует терминал в дашборд с PR и issue. Секции можно настроить под нужные репозитории и фильтры.
⚪️ lazygit
Интерактивный интерфейс для Git со стейджингом по строкам, разрешением конфликтов, работой с ветками и interactive rebase. Все работает через хоткеи.
@DevOpsKaz 😛
🔥 Тупик масштабирования: как расширить кластер виртуализации БЕЗ остановки бизнес-сервисов
Все мы сталкивались с такой ситуацией: кластер «под завязку», на СХД нет свободных портов, SAN — point-to-point (без коммутаторов), любое изменение рискует вырубить прод. А бизнес и начальство требует 100% доступности. Особенно болезненно, когда документация скудная, а хосты могут внезапно «не увидеть» LUN.
Решаем за 5 шагов (универсально для VMware, oVirt, KVM и др.):
⚪️Аудит
Полная инвентаризация, метрики (реальное потребление CPU/RAM/IOPS), карта зависимостей, точки отказа, проверка бэкапов.
⚪️Проектирование целевой схемы
Вводим FC-коммутаторы, dual-fabric, зонинг по WWPN (best practice IBM), добавляем хосты для возврата N+1.
⚪️Создаём запас ёмкости
Временно переносим нагрузку или отключаем тестовые стенды, чтобы было место для живой миграции. Цель — 15–20% буфера + N+1.
⚪️«Одно изменение за раз»
- Разворачиваем и настраиваем FC-коммутаторы
- По одному хосту: переводим в сервисный режим → мигрируем ВМ → перекоммутируем SAN → проверяем пути и LUN → возвращаем в кластер
- Всё тестируем на пилотном хосте заранее
⚪️Фиксация
Обновляем схему, CMDB, алерты на «красную зону» заполнения.
Как результат — бесшовное масштабирование без даунтайма, отказоустойчивость и возможность планового обслуживания.
🔥 Доклады с KubeCon EU + CloudNativeCon 2026
Подъехали записи докладов с европейского KubeCon — 408 видео в этом плейлисте на YouTube. Всё самое горячее, важное и интересное. Есть короткие и длинные выступления.
Также есть записи с мероприятий:
⚪️ ArgoCon Europe 2026 (31 видео)
⚪️ FluxCon Europe 2026 (10)
⚪️ Open Source SecurityCon 2026 (16)
Сохраняйте в закладки, возвращайтесь к посту при необходимости и делитесь с коллегами 🫡
У кого английский не очень, можно смотреть с синхронным переводом Яндекс.Браузера.
🔥 Первый стабильный релиз ядра Linux 7.0
Да, именно 7.0 — после 6.19 Линус просто устал считать большие цифры и решил «сбросить счётчик». Длинные номера версий его утомляют. Новая версия — это 15 624 патча от 2477 разработчиков (патч весит 56 МБ). Теперь ядро будет использоваться в Ubuntu 26.04 LTS.
Самое важное в обновлении:
➖ Rust — больше не эксперимент. Код на языке Rust в ядре официально лишился статуса экспериментального. Это важный шаг к повышению безопасности и стабильности системы
➖ Поддержка «железа» будущего. В ядро заложили фундамент для работы с процессорами Intel Panther Lake, Nova Lake и AMD Zen
➖ Умная файловая система. XFS теперь поддерживает автономное самовосстановление, а производительность записи в EXT4 заметно выросла
➖ Сетевой рывок. Значительно повышена производительность сети UDP благодаря новым механизмам встраивания функций
➖ Новый механизм фильтрации для io_uring
➖ И ещё тонна драйверов и оптимизаций
Линус в релиз-ноте пошутил, что ИИ теперь активно помогает находить странные баги — и это, похоже, новая норма.
@DevOpsKaz 😛
🔥 MCP-серверы для вашего DevOps-стека
Перевод DevOps инструментов на рельсы MCP — это мощный сдвиг, который превращает ИИ из «советчика» в полноценного оператора. Вместо того чтобы «скармливать» ИИ простые текстовые логи, мы даем ему прямой доступ к API через стандартизированный протокол.
DevOps MCP-стек:
⚪️ Основная инфраструктура / IaC
Terraform MCP Server, Pulumi MCP Server, AWS MCP Server, Azure MCP Server, а также решение вроде Spacelift Intent для политико-ориентированных workflow. Всё это становится «единым мозгом» для изменений инфраструктуры вместо разрозненных скриптов.
⚪️ Контроль версий / Dev Platform
GitHub MCP Server и GitLab MCP Server — чтобы агенты могли создавать pull request’ы, анализировать diff’ы, оставлять комментарии в пайплайнах и полностью замыкать процессы на GitOps.
⚪️ CI/CD и автоматизация пайплайнов
Jenkins MCP Server, Azure DevOps MCP Server, ArgoCD MCP Server и FluxCD MCP Server. Пайплайны перестают быть «чёрными ящиками» и становятся доступными для запросов, анализа и исправлений напрямую через MCP.
⚪️ Kubernetes / Контейнеры
Kubernetes MCP Server + Docker Hub MCP Server и Lens MCP Server. Теперь ИИ-агент может самостоятельно проверить поды, откатить деплоймент или отладить падающий сервис — без необходимости рыскать по пяти разным дашбордам.
⚪️ Наблюдаемость / Мониторинг
Prometheus MCP Server, Grafana MCP Server, Datadog MCP Server. Вы переходите от вопроса «где ссылка на дашборд?» к запросу «объясни, почему выросла latency после последнего деплоя, и свяжи это с конкретным PR».
⚪️ Безопасность, compliance и секреты
HashiCorp Vault MCP Server (через HashiCorp-экосистему), Snyk MCP Server и Trivy MCP Server, Prowler MCP Server, Wiz MCP Server. Проверки безопасности становятся первоклассными вызываемыми инструментами в каждом workflow, а не запоздалым дополнением.
Общий принцип для всего стека: выносите каждую возможность в виде MCP Server → объединяете их в единый согласованный интерфейс агентов → позволяете ИИ взять на себя рутинную интеграционную логику, чтобы люди могли сосредоточиться на архитектуре, надёжности и безопасности.
🔥 Сегодня стартует бесплатный курс — подготовка к AWS Certified Developer – Associate
Курс полностью практический: более 10 реальных заданий, где вы будете руками работать с сервисами AWS и в итоге соберёте полноценное облачное приложение. Единственное — обучение на английском языке.
Вот основные темы:
⚪️ Введение в облака и AWS (IAM, CloudWatch, IaC и т.д.)
⚪️ Развёртывание SPA-приложений (S3 + CloudFront)
⚪️ Serverless API (Lambda + API Gateway)
⚪️ Работа с NoSQL (DynamoDB)
⚪️ Глубокая работа с S3 (хранение, события, интеграция)
⚪️ Асинхронное общение микросервисов (SQS + SNS)
⚪️ Авторизация (Cognito + Lambda Authorizer)
⚪️ SQL-базы в облаке (RDS)
⚪️ Контейнеризация (Docker + Elastic Beanstalk)
⚪️ Backend-for-Frontend (BFF) паттерн
В конце — финальный проект. Подготовитесь к экзамену AWS Certified Developer – Associate и сможешь применять навыки на реальной работе.
Продолжительность — 10 недель
Старт: 13 апреля
👈 Регистрация
@DevOpsKaz 😛
🔥 Kubernetes 1.36 выходит 22 апреля — что меняется
⚪️ Долгожданные изменения для AI/ML-нагрузок
Группы взаимосвязанных подов теперь трактуются как единая сущность — workload-aware preemption. Если один под из ML-задачи вытесняется, вся группа либо держится, либо уходит вместе. Больше не будет ситуации, когда половина distributed training job висит без ресурсов и жжёт деньги.
Группу подов теперь можно разместить внутри одного топологического домена, заданного общим лейблом. Критично для задач, где латентность между нодами влияет на время обучения.
⚪️ DRA продолжает взрослеть
Из новых alpha-фич: видимость доступности ресурсов через ResourcePoolStatusRequest — наконец можно узнать, сколько GPU свободно, без парсинга ResourceClaims по всем неймспейсам. Плюс поддержка списков атрибутов: драйвер теперь может описать устройство с несколькими PCIe-корнями, а не только скалярными значениями.
⚪️ Schedulability по CSI — важно для stateful
Новая фича запрещает шедулинг пода на ноды, где нет нужного CSI-драйвера. Ни одна stateful-нагрузка не попадёт на ноду, которая не сможет примонтировать нужный том.
⚪️ HPA наконец умеет масштабировать до нуля
Фича HPAScaleToZero, которая ждала своего часа с Kubernetes v1.16, в v1.36 включается по умолчанию. Staging и тестовые окружения теперь можно гасить полностью, без idle-подов.
⚪️ Безопасность образов
Kubelet переходит на ephemeral-токены для аутентификации при pull-е образов вместо статических секретов — короткоживущие, автоматически ротируются, привязаны к identity пода.
Полный разбор 20 новых alpha-фич — у Palark
@DevOpsKaz 😛
Platform Engineer (Infrastructure & Operations) — 2ГИС
Что делать:
— развивать инфраструктуру (K8s, Istio, Kafka, Postgres и др.)
— улучшать техстек и процессы
— прокачивать надёжность и мониторинг
Ищем:
— Kubernetes (4+ лет)
— Service Mesh (Istio) от 3х лет
— IaC (Terraform / Ansible)
— HA, Linux.
Плюс: Go / Python, CI/CD, GitOps
👉 Присоединяйся
Другие инженерные инсайты от 2ГИС → в Telegram-канале RnD
🔥 Инженер-дирижёр: что реально изменилось с приходом ИИ
Компания Диасофт собрала CTO, DevOps-инженеров и операционных директоров — и спросила: что работает, что нет, и в кого превращается инженер. Вот ключевые мысли.
⚪️ ИИ = воодушевлённый джун, который прочитал тонну кода. Типовые задачи можно отдавать смело. Редкие фреймворки, нетиповая архитектура — ИИ тормозит процесс, а не ускоряет.
⚪️ Конвейер важнее модели. Мы отходим от представления «ИИ делает разработку» в сторону «правильной специализированной модели на каждом этапе конвейера». Юнит-тесты — одна модель, документация — другая, расшифровка встречи с заказчиком — третья.
⚪️ Высоконагруженный продакшен лучше не трогать. Для внутренних инструментов, где падение сервисов не позорит нас перед клиентами ИИ меняет многое. Для внешних prod-систем риски пока не оправданы.
⚪️ ИИ про прошлое. Он знает то, что уже было. Инженер нужен, чтобы думать про то, чего ещё нет: закладывать последствия, предугадывать нестандартное поведение, проектировать логику наперёд.
⚪️Порог входа не снизился — сместился. Раньше нужно было уметь писать код. Теперь нужно уметь управлять оркестром агентов: чувствовать, где модель уйдёт в галлюцинации, где срежет угол, где вообще не применима.
⚪️ «Доверяй, но проверяй» — не метафора. Представьте, что автопилот для малой авиации собрали с помощью ИИ — и вроде работает. Поставили бы на самолёт без проверки? Нет. Также и в нашей сфере.
А вот что на эту тему думает Ильяс Мустафин, СТО JetFinance:
Как только речь заходит о том, что мы строим, где границы системы и на какие компромиссы готовы идти, преимущество ИИ быстро тает. Чем дешевле становится написание кода, тем ниже порог на принятие решений. Фичи начинают добавляться не потому что они нужны, а потому что это быстро сделать.
ИИ съедает всю случайную сложность реализации, но суть задачи и выбор архитектуры никуда не исчезает. Наоборот она становится заметнее и дороже. Потому что вариантов стало больше, а последствия плохих решений наступают быстрее.
И это уже видно в работе. Команды легко генерируют новые фичи, потому что «это легко автоматизировать». А через месяц выясняется, что поддерживать никто толком не готов. Техдолг растет так же быстро, как и объем кода.
🔥 Сервер алертов в бинарнике на 23 МБ
Мы знаем, что многие мечтают о self-hosted платформе для алертов и командного общения специально для DevOps/SRE-команд. Готовые решения (Mattermost, Matrix, Gotify, ntfy) требуют слишком много инфраструктуры, либо не дают ACK (подтверждения), либо приходится переписывать ботов под себя.
Представляем Pusk — работает на своём сервере, без внешних зависимостей.
Особенности:
➖ принимает алерты из мониторинга
➖ позволяет их подтверждать одной кнопкой (и автоматически глушит в Alertmanager)
➖ шлёт push-уведомления даже когда браузер закрыт
➖ имеет встроенный командный чат
➖ миграция существующих ботов — буквально одна строка кода.
Pusk сам определяет способ доставки: webhook, relay или очередь getUpdates. Работает и без внешнего интернета. Единственное исключение — Web Push.
В итоге получился алертинг с ламповым чатиком: принял webhook, показал дежурному, дал нажать ACK, коллега принял. Один бинарник, без внешних сервисов, частично совместим с Telegram Bot API (13 методов из 80+).
👈 Посмотреть на GitHub
Пользуйтесь и делитесь с коллегами 🫡
@DevOpsKaz 😛
🔥 Новости мира DevOps, которые вы могли пропустить
⚪️ Terragrunt v1.0
Из беты вышел уже популярный open-source инструмент, который представляет собой «тонкую обертку» для Terraform. Terragrunt помогает масштабировать управление IaC, делая код более чистым, поддерживаемым и соответствующим принципу DRY.
⚪️ Tekton стал incubating проектом в CNCF
Это набор готовых инструментов для систем с CI/CD. Tekton помогает строить, тестировать и развертывать в облаках или on-premise. Работает внутри кластеров Kubernetes и не нуждается в физическом сервере.
⚪️ Атака на Trivy — еще не конец
Последствия прошлой атаки все еще ощущаются. Технологические гиганты подвергаются атаке со стороны компрометированного Trivy GitHub Action. На днях злоумышленники похитили исходный код компании Cisco.
@DevOpsKaz 😛
🔥 Cloud Native Community Day — уже завтра
Мероприятие пройдёт при поддержке Yandex Cloud Kazakhstan в их алматинском офисе на крыше. Ждем по адресу 3 апреля к 17:00.
Первый спикер — Мирас Байгашев, «Ingress умер, да здравствует Gateway API»
Второй спикер — Абдухаликов Асир, «CNI в Kubernetes, ценность Cilium и как с ним работать»
Третий спикер — Иван Кабанов, «О чем мы говорим, когда говорим об Observability»
⚪️ Расписание:
17:00-17:30 — регистрация гостей + кофе-брейк
17:30-18:10 — спикер 1 + вопросы
18:10-18:50 — спикер 2 + вопросы
18:50-19:30 — спикер 3 + вопросы
19:30-21:00 — афтепати на крыше с пиццей
🎟️ Ждем всех, кто зарегистрировался ранее.
@DevOpsKaz 😛
🔥 Третий спикер Cloud Native Community Day 3 апреля — Иван Кабанов, Solutions Architect, Yandex Cloud
Тема доклада: О чем мы говорим, когда говорим об Observability
В докладе Иван разберет, что на практике означает Observability и почему классический стек из разрозненных инструментов (Prometheus, лог-агенты, трейсинг) перестаёт справляться с ростом сложности систем. Поговорим про три столпа — мониторинг, логгинг и трейсинг — и как объединение телеметрии в едином контексте помогает быстрее находить причины инцидентов и работать с SLO.
Разберём, как устроена Observability Platform в Яндексе: какие архитектурные решения позволяют работать с метриками, логами и трейсами в одной системе без ручной «склейки», и как выглядит пайплайн сбора и обработки телеметрии на базе OpenTelemetry.
Отдельно обсудим мониторинг AI/LLM-агентов: какие данные попадают в трейсы и как с помощью OpenTelemetry наблюдать поведение агентов — от латентности и ошибок до качества ответов.
Мероприятие пройдёт при поддержке Yandex Cloud Kazakhstan в их алматинском офисе на крыше.
Мест уже нет, но мы обязательно поделимся докладами с сообществом. Следите за новостями — скоро будем делать более масштабные митапы.
🚀 Подкаст про CI/CD — как раз под обед
Что происходит, когда нужно настроить CI/CD для 10 000 разработчиков, которые коммитят в одну ветку и хотят выпускать релизы каждый час? Звучит пугающе. Однако есть люди, которые построили такое и живут с этим каждый день. Подкаст с этими людьми мы и предлагаем.
👈 Слушать подкаст
Про что:
⚪️Почему обычный CI/CD разваливается, когда команда перерастает сотню человек
⚪️Монорепа на десятки тысяч разработчиков — как не скачивать весь мир себе на диск
⚪️Flaky-тесты и почему это враг номер один для доверия к пайплайну
⚪️Зачем нужна своя билд-система и при чём тут виртуальная файловая система
⚪️Агрессивный откат — это не авария, а штатная стратегия
⚪️Что из практик гигантов можно утащить к себе, даже если у вас не миллион серверов
@DevOpsKaz 😛