Вместо ручного запуска подов и настройки доступа мы описываем всё в YAML.
Deployment
управляет контейнерами, а Service
даёт к ним сетевой вход.В этом посте:
• Создаём Deployment с репликами и шаблоном пода.
• Добавляем Service для доступа к приложению.
• Применяем манифесты через kubectl apply.
• Проверяем результат с помощью kubectl get pods и kubectl get svc.
Такое описание — базовый кирпич для любого приложения в Kubernetes.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍4🔥4
Подойдёт тем, кто хочет освоить DevOps по академичному плану: понятная подача, модули и реальные задачи.
Ссылочка на плейлист: YouTube🖤
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍4🔥4
Как настроить SSH-доступ без пароля?
Постоянно вводить пароль при каждом
Создаём ключи на локальной машине:
Команда создаст пару: приватный ключ (
Копируем ключ на сервер:
Теперь публичный ключ добавлен в
Проверяем подключение:
Если всё сделано правильно, вход произойдёт без запроса пароля.
🔥 Такой метод безопаснее паролей, а ещё позволяет автоматизировать деплой или работать с git-репозиториями по SSH.
➡️ DevOps Ready | #практика
Постоянно вводить пароль при каждом
ssh
или git pull
неудобно. Решение простое — настроить аутентификацию по ключам, и вход будет происходить автоматически.Создаём ключи на локальной машине:
ssh-keygen -t rsa -b 4096
Команда создаст пару: приватный ключ (
~/.ssh/id_rsa
) и публичный (~/.ssh/id_rsa.pub
)Копируем ключ на сервер:
ssh-copy-id user@server
Теперь публичный ключ добавлен в
~/.ssh/authorized_keys
, и сервер будет доверять твоему клиенту.Проверяем подключение:
ssh user@server
Если всё сделано правильно, вход произойдёт без запроса пароля.
🔥 Такой метод безопаснее паролей, а ещё позволяет автоматизировать деплой или работать с git-репозиториями по SSH.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤5🔥4
This media is not supported in your browser
VIEW IN TELEGRAM
Пошаговое введение в мир bash-скриптов. От простых команд до циклов, условий и автоматизации задач. Писать скрипты проще, когда есть такой ресурс под рукой.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥5❤4
Селекторы позволяют точечно выбирать ресурсы в Kubernetes и управлять релизами Helm. Это основа фильтрации, автоматизации и CI/CD сценариев.
В этом посте: равенство и исключение, множественный выбор и фильтрация, проверка наличия ключей и работа с Helm-релизами. Минимум синтаксиса — максимум контроля над кластерами.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5🔥5👍4
•
Push
— центральный сервер сам подключается к хостам и накатывает плейбуки. Полный контроль, удобные логи, но нужен доступ ко всем серверам.
• Pull
— каждый сервер тянет конфиги из git и применяет локально. Подходит для распределённых систем, но сложнее отслеживать ошибки и версии.🔥 — если узнал что-то новое
🤝 — если уже их использовал
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6🤝5❤4
Vault
позволяет централизованно хранить секреты и управлять доступом к ним. Больше никаких паролей в коде или конфиге — всё под контролем политик и токенов.В этом посте:
• Устанавливаем и запускаем Vault в dev-режиме.
• Сохраняем секреты через vault kv put и достаём их обратно.
• Создаём политику доступа с ограничением прав.
• Разбираем, как подключать авторизацию под разные окружения.
Это дает DevOps-командам безопасный инструмент для работы с чувствительными данными.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍6🔥5
This media is not supported in your browser
VIEW IN TELEGRAM
Можно запускать Docker-команды без установки на локальную машину: тестировать образы, сетевые настройки и связку контейнеров. Отличный инструмент для обучения и быстрых экспериментов.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍4🔥4
Ошибки в инфраструктурном коде могут дорого стоить. Поэтому вместо ручной проверки добавляем шаги terraform validate и terraform plan прямо в CI/CD — код проверяется автоматически при каждом коммите.
В этом посте:
• Настраиваем шаги init → validate → plan.
• Используем -no-color, чтобы логи CI были читаемыми.
• Сохраняем план в файл для последующего аппрува.
• Подключаем всё в GitHub Actions workflow.
Так мы ловим ошибки до применения изменений и минимизируем риск случайных поломок.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍4🔥4