Linux | Automation | Network | DevOps

channel icon
Канал для тех кто увлекается Linux, компьютерными сетями, автоматизацией, DevOps, NetDevOps, NetOps, DevNet, GitOps, etc... Материалы, статьи, инструменты для профессионального роста, а также обмена опытом.

Условия размещения

Цена за 24 часа в ленте 5000,00
Цена за 1 час закрепления N/A
Взаимопиар N/A
Всё что запрещено по УК РФ, всякий трэш, 18+, гемблинг, религия, политика, войны, гадание, таро, сомнительные схемы и предложения
-1
103
подписчиков
-5
104
охват 1 публикации
0
~1
постов / день
-4,1%
101,6%
ERR % ?

Статистика

Последние публикации

Linux | Automation | Network | DevOps
20 апреля 2025 г. 10:31
Немного про виртуализацию и контейнеризацию 👩‍💻

Виртуализация — предоставление общих ресурсов физической машины, для изоляции процессов друг от друга.
Виртуализация позволяет запускать несколько экземпляров операционных систем на одном компьютере с изолированными ресурсами, контролируемыми гипервизором. К слову, гипервизор — это та самая технология, которая обеспечивает возможность виртуализиции, управляет физическими ресурсами и взаимодействует с оборудованием.

Различают гипервизоры:
    • I типа — работает непосредственно с физическим оборудованием. Например, VMware ESXi, Microsoft Hyper-V, KVM.
    • II типа — взаимодействует с физическим оборудованием через ОС хостовой машины. Устанавливается как ПО, например, Oracle VirtualBox, Vmware.

Контейнеризация — или виртуализация на уровне ОС — это технология, позволяющая использовать ядро ОС изолированными процессами. Эти процессы зачастую называют контейнерами. Контейнеризация обеспечивается cgroups и namespaces. Кратко про них, cgroupscgroups — создает виртуальные группы процессов, для которых можно регулировать потребление системных ресурсов (процессор, память, сеть). NamespacesNamespaces (пространства имен) изолирует ресурсы процессов.

В итоге, виртуальная машина — имеет ядро ОС, процесс инициализации, драйверы, использует оборудование с помощью гипервизора и имеет полную изоляцию гостевых ОС. Контейнер — это отдельная группа процессов, управляемых совместным ядром ОС.

Linux | Automation | Network | DevOpsLinux | Automation | Network | DevOps 👍

#Linux #Виртализация #Контейнеризация
Linux | Automation | Network | DevOps
18 апреля 2025 г. 18:33
👩‍💻 Полезные ресурсы по Python: подборка для новичков и не только

Если вы начинаете изучать Python или хотите систематизировать свои знания, эта статья — настоящая находка. Автор собрал более 50 ресурсов: от официальной документации и курсов до Telegram-каналов и сообществ.​

🔹 Обучение:

    - Официальная документация Python и Django

    - Бесплатные курсы на Stepik, Code Basics и других платформах

    - Интерактивные тренажёры, такие как Python Tutor​

🔹 Практика:

    - Платформы для решения задач: Codewars, LeetCode, CheckiO​

🔹 Сообщества и мероприятия:

    - PyCon, PiterPy, Moscow Python Meetup

    - Telegram-каналы и чаты для общения и обмена опытом​

🔹 Работа и наставничество:

    - Каналы с вакансиями для Python-разработчиков

    - Платформы для поиска менторов​
  
📌 Полный список ресурсов и ссылки доступны в статье

Linux | Automation | Network | DevOpsLinux | Automation | Network | DevOps 👍

#Обучение #Automation #Python
Linux | Automation | Network | DevOps
18 апреля 2025 г. 10:10
👩‍💻 Схема заимодействия контейнерных технологий в рамках работы с привычными инструментами может быть представлена следующим образом:

1️⃣ Утилита podman с помощью Libpod API обращается к библиотеке libpod, которая вызывает низкоуровневый container runtime (по умолчанию утилиту runc)
   containers/podman
    Podman Commands

2️⃣ Утилита docker с помощью Docker API вызывает сервис dockerd
    docker/cli
    Docker CLI reference
    Docker architecture
    Docker API

3️⃣ Сервис dockerd вызывает сервис containerd
    Dockerd reference

4️⃣ Сервис containerd вызывает низкоуровневый container runtime (по умолчанию утилиту runc)
    containerd/containerd
    Containerd Scope and principles

5️⃣ Сервис kubelet с помощью протокола CRI вызывает сервис container runtime (например, containerd или crio)
   Container Runtime Interface
    Container Runtimes
    CRI: the Container Runtime Interface

6️⃣ Сервис containerd вызывает низкоуровневый container runtime (по умолчанию runc)
   Containerd CRI

7️⃣ Сервис cri-o вызывает низкоуровневый container runtime (по умолчанию runc)
    cri-o/cri-o

8️⃣ Утилита OCI container runtime (по умолчанию runc):

   🔸 runc с помощью библиотеки libcontainer создает контейнер по runtime-spec, взаимодействуя с подсистемами ядра Linux – пространствами имен (namespaces) и контрольными группами (cgroups)
   opencontainers/runc
   runc man
   opencontainers/runc/libcontainer

   🔸 crun создает контейнер по runtime-spec, взаимодействуя с подсистемами ядра Linux – пространствами имен (namespaces) и контрольными группами (cgroups)
    containers/crun

Linux | Automation | Network | DevOpsLinux | Automation | Network | DevOps 👍

#DevOps #Kubernetes
Linux | Automation | Network | DevOps
17 апреля 2025 г. 18:03
🧠 Linux Memory Management — основы, которые должен знать каждый админ

Как Linux управляет памятью? Что такое page cache, зачем нужен swap и как ядро решает, что выгрузить? Если у тебя под рукой htop или free -m, но ты до сих пор не до конца понимал, что там отображается — самое время разобраться.

📌 Кратко по делу:

🔹 Virtual Memory — каждый процесс думает, что у него своё пространство. А под капотом — адреса транслируются через MMU.

🔹 Paging — всё разбито на страницы. Быстрое выделение и освобождение памяти + легко писать на диск при нехватке RAM.

🔹 Page Cache — ускоряет работу с файлами. Удалил кеш — и всё снова будет медленным. Никогда не паникуй из-за «мало свободной памяти» — это всего лишь page cache.

🔹 Buffers — кеш для метаданных файловой системы. Тоже в RAM, но не путай с page cache.

🔹 Swap — когда ядру совсем тяжело, оно начнёт выкидывать в swap. Если его нет — может прилететь OOM Killer.

🔹 Overcommit — ядро может «пообещать» больше памяти, чем реально есть. См. vm.overcommit_memory.

🔹 slab/slub allocator — механизмы управления кэшем объектов ядра. Твоя сеть, I/O и всё остальное активно этим пользуется.

🛠 Если хочется углубиться и навести порядок в голове:

🔗  Подробнее в статье

Linux | Automation | Network | DevOpsLinux | Automation | Network | DevOps 👍

#Linux
Linux | Automation | Network | DevOps
16 апреля 2025 г. 18:39
👩‍💻 Настраиваем Linux как маршрутизатор с FRRouting

Если вы сетевой инженер или системный администратор и давно искали подробный, без лишней «воды», гайд по настройке маршрутизации на Linux.

В материале подробно разобраны:

    🔸 Настройка коммутации и VLAN с помощью bridge-utils.

    🔸 Конфигурация маршрутизации с FRRouting (RIP, OSPF, BGP).

    🔸 Реализация MPLS и L3VPN для изоляции трафика.

    🔸 Запуск EVPN/VXLAN с использованием netlab и containerlab.

Отлично подойдёт тем, кто уже работает с сетями и хочет расширить возможности Linux в своей инфраструктуре.

👉 Полная статья здесь

Linux | Automation | Network | DevOpsLinux | Automation | Network | DevOps 👍

#Linux #Network #FRRouting
Linux | Automation | Network | DevOps
15 апреля 2025 г. 18:02
👩‍💻 Современные команды Git, которые упростят вашу работу

Многие разработчики используют только базовые команды Git, такие как add, commit, push и pull. Однако Git предлагает множество современных инструментов, которые могут значительно повысить вашу продуктивность.

🔄 git switch
Упрощает переключение между веткам.
Пример:

git switch feature-branch


🛠  git restore
Позволяет отменить изменения в файлах.
Пример:

git restore --staged file.py


📁 git sparse-checkout
Работайте только с нужными частями большого репозитоия. 
Пример: 

git sparse-checkout set path/to/directory


🌳 git worktree
Позволяет работать с несколькими ветками одновременно в разных директориях
Пример:

git worktree add ../new-feature feature-branch

Использование этих команд поможет вам более эффективно управлять кодом и упростит повседневные задачи

👉 Подробнее читайте в статье

Linux | Automation | Network | DevOpsLinux | Automation | Network | DevOps 👍

#Git
Linux | Automation | Network | DevOps
12 апреля 2025 г. 10:36
👩‍💻 13 Kubernetes конфигураций, которые стоит знать

K8s — это не просто оркестрация. Это — про правильную конфигурацию.

⚙️ В статье собраны ключевые механики, влияющие на отказоустойчивость, безопасность и производительность:

🔹Запросы и лимиты ресурсов – resources.requests, limits

🔹Проверки живости и готовности – livenessProbe, readinessProbe

🔹ConfigMap / Secret – вынесение параметров и чувствительных данных

🔹HPA – HorizontalPodAutoscaler по CPU/памяти

🔹NetworkPolicy – фильтрация трафика между подами

🔹ServiceAccount + RBAC – управление доступом к API

🔹Ingress – внешний доступ к сервисам

🔹PersistentVolume / Claim – долговременное хранилище

🔹RBAC – настройка ролей, прав и binding

🔹CRD – расширение API кастомными ресурсами

🔹Taints / Tolerations – управление размещением подов

🔹Namespace – изоляция, квоты, мультикомандность

🔹Мониторинг и логирование – Prometheus, Grafana, EFK, Loki

🧠 Каждая конфигурация снабжена YAML-примерами, сценариями применения и ссылками на доки.

🔗 Читать статью

Linux | Automation | Network | DevOpsLinux | Automation | Network | DevOps 👍

#DevOps #Kubernetes
Linux | Automation | Network | DevOps
10 апреля 2025 г. 20:59
Использование Traefik в Docker Swarm с локальными SSH-сертификатами

Иногда необходимо настроить обратный прокси для сервисов в Docker Swarm без подключения к Let's Encrypt.

Причины могут быть простые:Причины могут быть простые:
🔒 Свои сертификаты, выданные внутренним CA
🛡 Полная автономность (в том числе без доступа в интернет)
⚙️ Полный контроль над ротацией и валидностью

🔧 Конфигурация Traefik:
Traefik работает как глобальный ingress на swarm и стартует как глобальная сервисная реплика (с --mode=global). Все сетевые входы идут через него.
command:

- "--entrypoints.web.address=:80"
  - "--entrypoints.websecure.address=:443"
  - "--providers.docker=true"
  - "--providers.docker.swarmMode=true"
  - "--providers.docker.exposedByDefault=false"
  - "--certificatesresolvers.default.acme.tlschallenge=false" # отключаем ACME
  - "--entrypoints.websecure.http.tls=true"
  - "--entrypoints.websecure.http.tls.certResolver=default"
  - "--certificatesResolvers.default.files.certificates=certs.yaml"


📁 Хранение сертификатов:
Сертификаты (ключ + цепочка) заранее размещаются в volume и описываются в certs.yaml: certs.yaml:
tls:
  certificates:
    - certFile: "/certs/fullchain.pem"
      keyFile: "/certs/privkey.pem"

Сам том монтируется в Traefik:Сам том монтируется в Traefik:
volumes:
  - source: traefik-certs
    target: /certs
    type: volume

ВажноВажно: certs.yaml можно смонтировать через конфиг или том, главное — Traefik должен видеть его как обычный файл внутри контейнера.

🔍 Особенности:

    • Сложнее масштабировать: если на каждый сервис разные сертификаты — нужно заранее прописывать каждый в certs.yaml. Это не динамично.

    • Обновление: чтобы ротация прошла, Traefik нужно перезапускать, иначе не "увидит" новые файлы.

    • Доверие: на клиентах (если это внутренняя сеть) нужно убедиться, что доверяют CA, иначе будут "варнинги".

Плюсы:
    • Полный контроль над сертификатами
    • Нет зависимости от внешнего интернета
    • Удобно для закрытых сред и банковского сектора

Минусы:
    • Нет автоматической ротации
    • Неудобно при большом количестве доменов
    • Больше ручной работы 

👉 Читать полную статью с шаблонами

Linux | Automation | Network | DevOpsLinux | Automation | Network | DevOps 👍

#DevOps #Docker #Traefik
Linux | Automation | Network | DevOps
9 апреля 2025 г. 17:47
Практическое руководство по установке Kubernetes с нуля 👩‍💻

Вышел подробный обновлённый гайд, ориентированный на технических специалистов, которым важно понимание всех этапов развёртывания Kubernetes без использования готовых скриптов и автоматизаций.

Что внутри:

🔹 Ручная установка однопользовательского и HA-кластера (multi-master)
🔹 Поддержка разных CRI: cri-o, containerd, cri-dockerd
🔹 Настройка отказоустойчивого балансировщика: keepalived + haproxy
🔹 Полный разбор всех команд и конфигураций, без «магии» под капотом
🔹 Обновлённый материал (март 2025), совместим с актуальными версиями K8s

Подойдёт как для углублённого обучения, так и для продакшен-тестов.

👉 Читать статью

⭐ Бонус
Репозиторий, который содержит сотни инструментов для работы с Kubernetes и контейнерами: Awesome Open Source K8s And Container Tools.

Linux | Automation | Network | DevOpsLinux | Automation | Network | DevOps 👍

#DevOps #Kubernetes
Linux | Automation | Network | DevOps
7 апреля 2025 г. 18:03
Как Docker создаёт виртуальные сети — разбор на практике 👩‍💻

Ты, возможно, знаешь, что Docker как-то магически соединяет контейнеры в сеть. Но как именно? 🤔

В статье пошагово показывается, как вручную в Linux можно воссоздать сетевую инфраструктуру Docker — от ip netns до veth, bridge и iptables. Да-да, это тот самый случай, когда ты реально поймёшь, как всё устроено под капотом.

Что в статье: 
🔹 настройка сетевых пространств имён (netns);
🔹 создание и соединение veth-интерфейсов;
🔹 настройка моста и NAT для выхода в интернет;
🔹 и главное — всё это без Docker, своими руками.

Отличный материал, чтобы не просто пользоваться Docker, а понимать, как он работает внутри.

👉 Подробности по ссылке


Linux | Automation | Network | DevOpsLinux | Automation | Network | DevOps 👍

#Docker #Network
Linux | Automation | Network | DevOps
4 апреля 2025 г. 17:21
🔧 Infrastructure as Code в сетевых лабораториях: практический взгляд

В статье рассказывается про опыт применения подхода IaC при работе с сетевыми стендами на базе EVE-NG. Рассматриваются возможности и ограничения использования Ansible и Terraform в таких средах, особенно при построении топологий.

📌 Основные тезисы:

🔸Ansible хорошо справляется с конфигурацией, но не с созданием самой инфраструктуры в EVE-NG.

🔸Terraform, как правило, заточен под облака и плохо подходит для управления локальными лабами.

🔸XML и REST API EVE-NG дают гибкость, но требуют серьёзной доработки и автоматизации.

🔸Containerlab — эффективная альтернатива для создания сетевых топологий с помощью YAML-описаний. Поддержка различных сетевых ОС (включая FRR, Nokia, Cisco) делает его перспективным решением.

📖 Подробности и примеры

Linux | Automation | NetworkLinux | Automation | Network 👍

#Network #Automation
Linux | Automation | Network | DevOps
3 апреля 2025 г. 12:39
🔎 WatchYourLAN — локальный мониторинг без лишнего шума

Хочешь знать, кто подключается к твоей сети?
WatchYourLAN (WYL) — лёгкий и минималистичный web-интерфейс для отслеживания устройств в локалке.

📡 Работает прямо в браузере, показывает:
• IP и MAC адреса
• Имя хоста
• Производителя устройства
• Время последней активности

⚙️ Запуск за пару минут — можно через Docker или просто бинарник. Поддержка ARM — можно гонять даже на Raspberry Pi.

💡 Простой, как ping, но даёт полный контроль за трафиком у тебя дома или в офисе.

🔗 GitHub: WatchYourLAN

Linux | Automation | NetworkLinux | Automation | Network 👍

#Network
Linux | Automation | Network | DevOps
28 марта 2025 г. 10:03
Linux | Automation | Network | DevOps
28 марта 2025 г. 10:03
Linux | Automation | Network | DevOps
28 марта 2025 г. 10:03
Linux | Automation | Network | DevOps
28 марта 2025 г. 10:03
Linux | Automation | Network | DevOps
28 марта 2025 г. 10:03
Linux | Automation | Network | DevOps
28 марта 2025 г. 10:03
Linux | Automation | Network | DevOps
28 марта 2025 г. 10:03
Linux | Automation | Network | DevOps
28 марта 2025 г. 10:03