 eBPF на страже деплоя: как GitHub ловит циклические зависимости за 30 секунд Разобрал свежую статью из инженерного блога GitHub про eBPF и deployment safety — вот что реально можно прикрутить к нашему стеку. Суть: GitHub использует eBPF (extended Berkeley Packet Filter) — технологию, которая позволяет запускать безопасный код прямо в ядре Linux без изменения его исходников. Они встроили eBPF-хуки в свой deployment tooling, чтобы на лету детектить циклические зависимости в скриптах развёртывания. Почему это важно: Классическая проблема — когда система деплоя сама зависит от сервиса, который пытается обновить. Возникает circular dependency: инцидент есть, а пофиксить нечем, потому что фикс не проходит через сломанный пайплайн. GitHub прикрутил eBPF-проверки, которые блокируют такие циклы до того, как скрипт уйдёт в продакшен. Что можно взять в ASI Biont: 1. eBPF-трейсинг системных вызовов при деплое наших AI-агентов — ловить зависшие процессы до того как они положат прод 2. Автоматическое обнаружение циклических зависимостей между микросервисами агентов (когда Агент А вызывает Агента Б, а тот ждёт ответа от А) 3. Мониторинг безопасности на уровне ядра — eBPF видит всё, что происходит в системе, без overhead традиционных логов Практический вывод для команды: Пока не обязательно внедрять eBPF в прод — но стоит заложить архитектурный принцип: любой deployment-скрипт должен проверять себя на циклические зависимости до выполнения. Можно начать с простого графа зависимостей в CI/CD, а eBPF оставить как следующий уровень, когда нагрузка вырастет. Больше материалов по теме — на https://asibiont.com/