Categoria

DevOps + Docker + Kubernetes

Secrets no GitHub Actions
DevOps + Docker + Kubernetes

Secrets no GitHub Actions

Secrets no GitHub Actions são variáveis criptografadas que armazenam informações sensíveis como tokens de autenticação, chaves SSH, senhas de banco de dados ou credenciais de cloud providers. Em pipelines DevOps que envolvem Docker e Kubernetes, os Secrets são indispensáveis para autenticar em registros de container, configurar acesso a clusters Kubernetes e proteger dados críticos durante o ciclo de CI/CD.

05/05/2026
Secrets rotation automática: renovando credenciais sem downtime
DevOps + Docker + Kubernetes 05/05/2026

Secrets rotation automática: renovando credenciais sem downtime

Em ambientes Kubernetes, é comum que equipes criem Secrets e os mantenham imutáveis por meses ou anos. Essa abordagem estática representa um risco grave de segurança: se uma credencial for exposta em logs, repositórios Git ou clusters comprometidos, a janela de exploração é indefinida. Além disso, regulamentações como SOC 2, PCI-DSS e ISO 27001 exigem rotação periódica de credenciais.

Security scanning: Trivy, Falco e Polaris para compliance
DevOps + Docker + Kubernetes 05/05/2026

Security scanning: Trivy, Falco e Polaris para compliance

Em ambientes Kubernetes, os riscos de segurança são multifacetados. Vulnerabilidades em imagens de contêineres podem expor pacotes desatualizados com CVEs conhecidas. Em runtime, um atacante pode executar comandos maliciosos dentro de um pod. Configurações incorretas — como containers rodando como root ou sem limites de recursos — abrem brechas para escalonamento de privilégios. A conformidade com padrões como CIS Kubernetes Benchmarks e NIST torna-se essencial para auditorias e certificações (S

Segurança em containers Docker no DevOps
DevOps + Docker + Kubernetes 05/05/2026

Segurança em containers Docker no DevOps

Diferente de máquinas virtuais, containers compartilham o kernel do host. Isso significa que uma vulnerabilidade no kernel pode comprometer todos os containers em execução. O isolamento fornecido por namespaces e cgroups é eficaz, mas não absoluto. Um atacante que escape do container pode acessar o host e, consequentemente, outros containers.

Redes no Docker: bridge, host e overlay
DevOps + Docker + Kubernetes 05/05/2026

Redes no Docker: bridge, host e overlay

No ecossistema DevOps, a comunicação entre containers é um dos pilares para construir aplicações distribuídas escaláveis. O Docker oferece um modelo de rede flexível que permite isolar, conectar e gerenciar a comunicação entre containers, sejam eles executando em um único host ou em um cluster.

Redes no Linux: ip, netstat, ss e tcpdump
DevOps + Docker + Kubernetes 05/05/2026

Redes no Linux: ip, netstat, ss e tcpdump

Em ambientes de containers e Kubernetes, as camadas 3 (Rede), 4 (Transporte) e 7 (Aplicação) do modelo OSI são as mais críticas. A camada de Rede lida com endereçamento IP e roteamento entre Pods; a camada de Transporte gerencia conexões TCP/UDP e portas; a camada de Aplicação abrange protocolos como HTTP, DNS e gRPC. Compreender essas camadas é essencial para diagnosticar problemas de conectividade em clusters.

Resource Quotas e LimitRanges: governança de recursos
DevOps + Docker + Kubernetes 05/05/2026

Resource Quotas e LimitRanges: governança de recursos

Em ambientes Kubernetes multi-tenant, a governança de recursos não é opcional — é uma necessidade operacional. Sem controles adequados, um único workload pode consumir toda a capacidade do cluster, prejudicando aplicações vizinhas. ResourceQuotas e LimitRanges são as ferramentas nativas do Kubernetes para implementar essa governança.

Resource requests e limits
DevOps + Docker + Kubernetes 05/05/2026

Resource requests e limits

No Kubernetes, CPU e memória são os dois principais recursos gerenciados. A CPU é medida em millicores (1000m = 1 vCPU), enquanto a memória é expressa em bytes (Mi, Gi). A CPU é um recurso compressível — quando um contêiner atinge seu limite, o sistema reduz o tempo de CPU (throttling), mas o processo continua executando. Já a memória é não compressível — se um contêiner ultrapassa o limite, ele é encerrado com OOMKilled.

Rolling updates e rollbacks
DevOps + Docker + Kubernetes 05/05/2026

Rolling updates e rollbacks

Rolling update é a estratégia padrão do Kubernetes para atualizar aplicações sem interromper o serviço. O objetivo é substituir gradualmente os pods antigos por novos, mantendo a disponibilidade contínua. Diferente de estratégias como Recreate (que mata todos os pods antes de criar novos, causando downtime) ou Blue-Green (que exige o dobro de recursos), o rolling update opera de forma incremental, controlando quantos pods podem ficar indisponíveis ou exceder o número desejado.

Projeto final: pipeline completo de CI/CD com Docker e Kubernetes
DevOps + Docker + Kubernetes 05/05/2026

Projeto final: pipeline completo de CI/CD com Docker e Kubernetes

Este projeto final materializa o ciclo completo de DevOps: desde o commit do código-fonte até o deploy automatizado em um cluster Kubernetes. O pipeline integra as três tecnologias centrais — Docker para containerização, Kubernetes para orquestração e uma ferramenta de CI/CD (GitHub Actions) para automação.