Forwarded from DevOps FM
Обновляем кластеры Kubernetes: лучшие практики
Всем DevOps!🖖 Подготовили пошаговые инструкции по обновлению к релизу Kubernetes v1.36 запланированный на 22 апреля.
В статье TechOps-инженер перечислил лучшие практики, которые помогают избежать случайных ошибок и лишнего дебага. Вы узнаете, какие компоненты обновлять в первую очередь и почему, что изучить подробнее, где тестировать и как откатываться.
Перед установкой v1.36 проверьте:
1. Текущую версию кластера, подов и kubeadm: не «прыгайте» с v1.34 до v1.36, одна минорная версия за раз
2. Бэкапы etcd, чтобы при сбое обновлений не потерять данные
3. Настройки политики соответствия для kubelet
👀 Читаем, сверяемся и делимся своей подборкой лучших практик в комментариях!
#девопс #kubernetes #лучшие_практики
Всем DevOps!
В статье TechOps-инженер перечислил лучшие практики, которые помогают избежать случайных ошибок и лишнего дебага. Вы узнаете, какие компоненты обновлять в первую очередь и почему, что изучить подробнее, где тестировать и как откатываться.
Перед установкой v1.36 проверьте:
1. Текущую версию кластера, подов и kubeadm: не «прыгайте» с v1.34 до v1.36, одна минорная версия за раз
2. Бэкапы etcd, чтобы при сбое обновлений не потерять данные
3. Настройки политики соответствия для kubelet
#девопс #kubernetes #лучшие_практики
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
Forwarded from DevOps
⚡️ 20 kubectl команд, которые экономят часы в проде
Когда что-то падает — не нужен весь kubectl.
Достаточно этих команд 👇
🧪 Быстрый дебаг
• kubectl get pods -A --field-selector=status.phase!=Running
• kubectl get pods -A --sort-by=.status.containerStatuses[*].restartCount
• kubectl describe pod <pod> -n <ns>
• kubectl get pods -A | grep Pending
📜 Логи и ресурсы
• kubectl logs <pod> -n <ns> --previous
• kubectl top pods -A
• kubectl describe node <node>
🧭 Сеть и размещение
• kubectl get pod <pod> -n <ns> -o wide
• kubectl get pods -A -o wide | grep <node>
• kubectl get svc -A -o wide
• kubectl run tmp-shell -it --rm --image=busybox -- /bin/sh
🚀 Роллауты и откаты
• kubectl port-forward svc/<svc> 8080:80
• kubectl rollout history deployment/<name>
• kubectl rollout undo deployment/<name>
• kubectl get deployment <name> -o yaml
🧩 События и конфиг
• kubectl get events -A --sort-by=.metadata.creationTimestamp
• kubectl describe svc <svc>
• kubectl get endpoints <svc>
• kubectl get ingress -A
Освоишь эти команды - будешь закрывать 90% проблем в проде намного быстрее.
Сохрани, чтобы не искать потом 🔖
Когда что-то падает — не нужен весь kubectl.
Достаточно этих команд 👇
🧪 Быстрый дебаг
• kubectl get pods -A --field-selector=status.phase!=Running
• kubectl get pods -A --sort-by=.status.containerStatuses[*].restartCount
• kubectl describe pod <pod> -n <ns>
• kubectl get pods -A | grep Pending
📜 Логи и ресурсы
• kubectl logs <pod> -n <ns> --previous
• kubectl top pods -A
• kubectl describe node <node>
🧭 Сеть и размещение
• kubectl get pod <pod> -n <ns> -o wide
• kubectl get pods -A -o wide | grep <node>
• kubectl get svc -A -o wide
• kubectl run tmp-shell -it --rm --image=busybox -- /bin/sh
🚀 Роллауты и откаты
• kubectl port-forward svc/<svc> 8080:80
• kubectl rollout history deployment/<name>
• kubectl rollout undo deployment/<name>
• kubectl get deployment <name> -o yaml
🧩 События и конфиг
• kubectl get events -A --sort-by=.metadata.creationTimestamp
• kubectl describe svc <svc>
• kubectl get endpoints <svc>
• kubectl get ingress -A
Освоишь эти команды - будешь закрывать 90% проблем в проде намного быстрее.
Сохрани, чтобы не искать потом 🔖
👎11🔥4❤2👍2
Forwarded from Админим с Буквой (Aleksandr Kondratev)
🚀 Скоро: HashiCorp Vault 2.0!
В открытом доступе появился релиз-кандидат HashiCorp Vault 2.0 — первого крупного обновления за долгое время. Вас ждут автоматическая ротация секретов, передовые протоколы PKI и полная интеграция с Kubernetes.
🔐 Главные нововведения
• Автоматическая ротация секретов: Снижение числа инцидентов на 75% и сокращение разрастания учетных данных на 90% благодаря устранению статических кредов и динамической выдаче секретов.
• Передовые PKI-протоколы: Полная поддержка протоколов SCEP, EST и CMPv2 для автоматизации выдачи сертификатов. Теперь подписывать промежуточные сертификаты стало проще, а в alt_names можно использовать глоб-шаблоны.
• Нативная интеграция с Kubernetes: Динамическая инъекция секретов на уровне подов без изменения кода.
• Доработки и исправления: Обновление Go до версии 1.25.7, улучшение статуса sys/seal-backend-status для лучшего мониторинга и поддержка HashiCorp-плагинов как внешних бинарных файлов.
Финальный релиз, как ожидается, окончательно сформирует стандарт управления секретами в эпоху zero-trust. Официальной даты выхода пока нет, но ждать, судя по всему, осталось недолго. (час назад вышел билд на github: https://github.com/hashicorp/vault/releases/tag/v2.0.0)
https://discuss.hashicorp.com/t/vault-2-0-0-rc1-released/77296
• SCIM-провижининг: Полная автоматизация жизненного цикла пользователей и групп через синхронизацию с внешними IDP-платформами.
• Нативная поддержка SPIFFE: Аутентификация рабочих нагрузок с помощью JWT-SVID, что позволяет бесшовно вписаться в экосистему SPIFFE.
• Визуальный конструктор политик: Генерация ACL-политик прямо в веб-интерфейсе Vault. Больше не нужно писать сложные правила вручную.
• Workload Identity Federation (WIF) для синхронизации секретов: Теперь для настройки синхронизации с AWS, GCP или Azure не нужны статичные креды — всё работает через федерацию.
• Расширение для публичных центров сертификации (Public CA): Vault теперь умеет оркестрировать выдачу и управление жизненным циклом сертификатов от публичных CA.
• In-Place Encryption SDK: Шифрование и дешифрование данных на стороне клиента без отправки данных в Vault. Ключевой функционал для конфиденциальных сред.
• Ротация паролей локальных учетных записей: Управление учетными данными локальных пользователей Linux с автоматической ротацией.
• Умная ротация для LDAP: Гибкая настройка ротации статических кредов LDAP: начальные пароли, самоуправляемая ротация, расписания и политики повторных попыток при сбоях.
• Мультикластерные уведомления о событиях: Теперь вы не пропустите ни одного важного изменения в вашей распределенной системе.
• Улучшенный онбординг: Новый GUI помогает быстрее освоить ключевые функции, а процесс создания неймспейсов стал интуитивно понятным.
В открытом доступе появился релиз-кандидат HashiCorp Vault 2.0 — первого крупного обновления за долгое время. Вас ждут автоматическая ротация секретов, передовые протоколы PKI и полная интеграция с Kubernetes.
🔐 Главные нововведения
• Автоматическая ротация секретов: Снижение числа инцидентов на 75% и сокращение разрастания учетных данных на 90% благодаря устранению статических кредов и динамической выдаче секретов.
• Передовые PKI-протоколы: Полная поддержка протоколов SCEP, EST и CMPv2 для автоматизации выдачи сертификатов. Теперь подписывать промежуточные сертификаты стало проще, а в alt_names можно использовать глоб-шаблоны.
• Нативная интеграция с Kubernetes: Динамическая инъекция секретов на уровне подов без изменения кода.
• Доработки и исправления: Обновление Go до версии 1.25.7, улучшение статуса sys/seal-backend-status для лучшего мониторинга и поддержка HashiCorp-плагинов как внешних бинарных файлов.
Финальный релиз, как ожидается, окончательно сформирует стандарт управления секретами в эпоху zero-trust. Официальной даты выхода пока нет, но ждать, судя по всему, осталось недолго. (час назад вышел билд на github: https://github.com/hashicorp/vault/releases/tag/v2.0.0)
https://discuss.hashicorp.com/t/vault-2-0-0-rc1-released/77296
• SCIM-провижининг: Полная автоматизация жизненного цикла пользователей и групп через синхронизацию с внешними IDP-платформами.
• Нативная поддержка SPIFFE: Аутентификация рабочих нагрузок с помощью JWT-SVID, что позволяет бесшовно вписаться в экосистему SPIFFE.
• Визуальный конструктор политик: Генерация ACL-политик прямо в веб-интерфейсе Vault. Больше не нужно писать сложные правила вручную.
• Workload Identity Federation (WIF) для синхронизации секретов: Теперь для настройки синхронизации с AWS, GCP или Azure не нужны статичные креды — всё работает через федерацию.
• Расширение для публичных центров сертификации (Public CA): Vault теперь умеет оркестрировать выдачу и управление жизненным циклом сертификатов от публичных CA.
• In-Place Encryption SDK: Шифрование и дешифрование данных на стороне клиента без отправки данных в Vault. Ключевой функционал для конфиденциальных сред.
• Ротация паролей локальных учетных записей: Управление учетными данными локальных пользователей Linux с автоматической ротацией.
• Умная ротация для LDAP: Гибкая настройка ротации статических кредов LDAP: начальные пароли, самоуправляемая ротация, расписания и политики повторных попыток при сбоях.
• Мультикластерные уведомления о событиях: Теперь вы не пропустите ни одного важного изменения в вашей распределенной системе.
• Улучшенный онбординг: Новый GUI помогает быстрее освоить ключевые функции, а процесс создания неймспейсов стал интуитивно понятным.
🔥1
Пополнение среди проектов от подписчиков:
Lynxdb - schema-on-read база данных и аналитическая система для анализа логов.
Позволяет выполнять гибкий анализ без предварительного парсинга и жесткой схемы структура извлекается во время чтения
Lynx Flow язык запросов LynxDB,
По сути, это упрощённый и более интуитивный слой (синтаксический сахар) над Splunk SPL2, ориентированный на удобную работу с логами.
Возможности:
- режим конвейера - чтение из стандартного ввода или файлов, работает как grep. Нет сервера, нет конфигурации.
- Lynx Flow - group, let, parse, order by, join, CTE, доменные синтаксисы и многое другое. Частичная совместимость с SPL2.
- полнотекстовый поиск - инвертированный индекс FST + roaring bitmaps, фильтры Блума для пропуска сегментов.
- столбцовое хранение - пользовательский формат .lsg, временные метки с дельта-вариантами, кодирование по словарю, Gorilla XOR, LZ4
- материализованные представления - предварительно вычисленные агрегации с автоматической переадресацией запросов, ускорение до ~400 раз.
- кластерный режим - добавьте --cluster.seeds для распределенной работы; общее хранилище на основе S3.
- загрузка данных без предварительной обработки - Elasticsearch_bulk, OpenTelemetry OTLP, Splunk HEC
https://github.com/lynxbase/lynxdb
Lynxdb - schema-on-read база данных и аналитическая система для анализа логов.
Позволяет выполнять гибкий анализ без предварительного парсинга и жесткой схемы структура извлекается во время чтения
Lynx Flow язык запросов LynxDB,
По сути, это упрощённый и более интуитивный слой (синтаксический сахар) над Splunk SPL2, ориентированный на удобную работу с логами.
Возможности:
- режим конвейера - чтение из стандартного ввода или файлов, работает как grep. Нет сервера, нет конфигурации.
- Lynx Flow - group, let, parse, order by, join, CTE, доменные синтаксисы и многое другое. Частичная совместимость с SPL2.
- полнотекстовый поиск - инвертированный индекс FST + roaring bitmaps, фильтры Блума для пропуска сегментов.
- столбцовое хранение - пользовательский формат .lsg, временные метки с дельта-вариантами, кодирование по словарю, Gorilla XOR, LZ4
- материализованные представления - предварительно вычисленные агрегации с автоматической переадресацией запросов, ускорение до ~400 раз.
- кластерный режим - добавьте --cluster.seeds для распределенной работы; общее хранилище на основе S3.
- загрузка данных без предварительной обработки - Elasticsearch_bulk, OpenTelemetry OTLP, Splunk HEC
https://github.com/lynxbase/lynxdb
GitHub
GitHub - lynxbase/lynxdb at console.dev
A lightweight schema-on-read analytics in a single binary - lynxbase/lynxdb
Forwarded from k8s (in)security (r0binak)
KubeUser — это
Проект может быть полезен для небольших
Kubernetes оператор для управления пользователями, доступами и kubeconfig без Keycloak, Dex и других тяжёлых IAM решений. Вместо ручной выдачи сертификатов и RBAC всё описывается декларативно через User CRD, а оператор сам создаёт доступы и готовый kubeconfig.Проект может быть полезен для небольших
DevOps команд, где полноценный IdP — это избыточно, а ручное управление доступами быстро превращается в хаос.KubeUser использует стандартный Kubernetes CSR API, автоматически создаёт RoleBinding и ClusterRoleBinding, а kubeconfig сохраняет как Secret внутри кластера.👍8
Forwarded from /usr/bin
Ubuntu 26.04 LTS: на что смотреть перед миграцией с 24.04
В статье небольшой список того, на что обратить внимание при миграции, и краткий обзор изменений, которые на эту миграцию влияют.
@usr_bin_linux
23 апреля Canonical выпустил Ubuntu 26.04 LTS — Resolute Raccoon. Про сам релиз уже написали все, поэтому не будем повторяться — и посмотрим на релиз с другой стороны.
26.04 — это не косметическое обновление. cgroup v1 удален, DSA-ключи в OpenSSH больше не работают, apt-key окончательно убран, классический sudo заменен на Rust-реализацию, формат конфигов Dovecot изменился, Postfix больше не работает в chroot по умолчанию. Запустить do-release-upgrade и уйти на обед уже не получится: часть систем после такого обновления просто не поднимется.
В статье небольшой список того, на что обратить внимание при миграции, и краткий обзор изменений, которые на эту миграцию влияют.
@usr_bin_linux
👍4🔥3
Forwarded from Мониторим ИТ
Grafana 13 release
А вот и он. Что нового:
🚀 встроенные pre-built дашборды. На основе выбранного датасорса, графана предложит подходящие дашборды.
🚀 выдача предложений по выбору панелей дашбордов
🚀 улучшен дизайн поля для ввода запроса для визулизации в панели
🚀 появилась возможность переиспользования запросов при помощи функционала Saved queries
🚀 появилась возможность копирования стиля панели
🚀 Git Sync теперь доступен для всех редакций Grafana (импорт дашбордов и других объектов напрямую из репо)
Подробнее в блоге Grafana
📱 Telegram | 📲 MAX
А вот и он. Что нового:
🚀 встроенные pre-built дашборды. На основе выбранного датасорса, графана предложит подходящие дашборды.
🚀 выдача предложений по выбору панелей дашбордов
🚀 улучшен дизайн поля для ввода запроса для визулизации в панели
🚀 появилась возможность переиспользования запросов при помощи функционала Saved queries
🚀 появилась возможность копирования стиля панели
🚀 Git Sync теперь доступен для всех редакций Grafana (импорт дашбордов и других объектов напрямую из репо)
Подробнее в блоге Grafana
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
Forwarded from DevOps&SRE Library
otel-cardinality-processor
https://github.com/YElayyat/otel-cardinality-processor
An OpenTelemetry Collector processor that catches metric cardinality explosions before they reach your TSDB.
https://github.com/YElayyat/otel-cardinality-processor
👍1
Forwarded from /usr/bin
Fail2Ban больше не нужен? Разбираем PerSourcePenalties в OpenSSH на Ubuntu 26.04
Начиная с OpenSSH 9.7, sshd умеет автоматически ограничивать на время подозрительные IP без Fail2Ban и iptables. В Ubuntu 26.04 эта функция уже включена по умолчанию — даже если в sshd_config про неё ничего не написано. Автор этой статьи предлагает разобраться с тем, как это работает.
@usr_bin_linux
Начиная с OpenSSH 9.7, sshd умеет автоматически ограничивать на время подозрительные IP без Fail2Ban и iptables. В Ubuntu 26.04 эта функция уже включена по умолчанию — даже если в sshd_config про неё ничего не написано. Автор этой статьи предлагает разобраться с тем, как это работает.
@usr_bin_linux
❤5
Forwarded from k8s (in)security (Дмитрий Евдокимов)
Isopolicy —
Основные функции:
- Статический анализ и проверка синтаксиса: Выполняет статический анализ политик для выявления распространенных ошибок конфигурации, таких как отсутствующие
- Моделирование политик: Включает команду моделирования, которая создает среду «что если». Это позволяет операторам предварительно оценить, как новые, измененные или удаленные политики повлияют на доступ к сети для разных идентификаторов или
- Историческая проверка: При подключении к
- Интеграция с
Примеры использование можно посмотреть тут и тут.
CLI инструмент от разработчиков Cilium для упрощения управления, проверки и тестирования Network Policy от Cilium в Kubernetes.Основные функции:
- Статический анализ и проверка синтаксиса: Выполняет статический анализ политик для выявления распространенных ошибок конфигурации, таких как отсутствующие
labels или непреднамеренные наложения.- Моделирование политик: Включает команду моделирования, которая создает среду «что если». Это позволяет операторам предварительно оценить, как новые, измененные или удаленные политики повлияют на доступ к сети для разных идентификаторов или
namespaces, не затрагивая работающий кластер.- Историческая проверка: При подключении к
Hubble Timescape может воспроизводить исторические потоки трафика, чтобы показать, как различные политики обрабатывали бы прошлый трафик, повышая общую «чистоту политик».- Интеграция с
GitOps: Может быть интегрирован в конвейеры CI/CD для автоматической проверки синтаксиса политик во время PR, блокируя мерджи, содержащие неподдерживаемые конструкции или очевидные ошибки.Примеры использование можно посмотреть тут и тут.
👍1
Forwarded from DevOps
This media is not supported in your browser
VIEW IN TELEGRAM
👉 Linux - strace: один из самых недооценённых инструментов
Он нужен в тот момент, когда приложение падает, не видит конфиг, не может найти библиотеку или ругается на файл, которого “вроде бы нет”.
Обычно в такой ситуации начинают гадать: путь не тот, прав не хватает, переменная окружения сломалась, сервис запущен не от того пользователя.
Но strace позволяет не гадать.
Он показывает, к каким файлам процесс реально обращается во время работы. Не то, что написано в документации. Не то, что вы предполагаете. А то, что программа делает на самом деле.
И вот тут часто всё становится очевидно: приложение ищет config не в той директории, лезет за библиотекой по старому пути, не может открыть сертификат или получает отказ из-за прав доступа.
Это особенно полезно при отладке сервисов, Docker-контейнеров, странных production-багов и бинарников, у которых нет нормальных логов.
Главная идея простая: когда Linux-программа ведёт себя непонятно, сначала посмотри её системные вызовы.
https://www.youtube.com/shorts/iRnNQWKozSA
Он нужен в тот момент, когда приложение падает, не видит конфиг, не может найти библиотеку или ругается на файл, которого “вроде бы нет”.
Обычно в такой ситуации начинают гадать: путь не тот, прав не хватает, переменная окружения сломалась, сервис запущен не от того пользователя.
Но strace позволяет не гадать.
Он показывает, к каким файлам процесс реально обращается во время работы. Не то, что написано в документации. Не то, что вы предполагаете. А то, что программа делает на самом деле.
И вот тут часто всё становится очевидно: приложение ищет config не в той директории, лезет за библиотекой по старому пути, не может открыть сертификат или получает отказ из-за прав доступа.
Это особенно полезно при отладке сервисов, Docker-контейнеров, странных production-багов и бинарников, у которых нет нормальных логов.
Главная идея простая: когда Linux-программа ведёт себя непонятно, сначала посмотри её системные вызовы.
https://www.youtube.com/shorts/iRnNQWKozSA
👍10👎2
☁️ ITENTIS CLOUD: как на инфраструктуре начинают зарабатывать
Реальные цифры: системный администратор перешел на Itentis Cloud по реферальной программе, изначально — просто попробовать: перевести несколько клиентов, посмотреть, как работает облако.
Сейчас он зарабатывает 70–100 тыс. руб. в месяц на партнерской комиссии. И растет дальше — с каждым новым клиентом.
📣 Вы можете так же:
подключаете клиентов к ITENTIS CLOUD — получаете процент с их инфраструктуры.
ITENTIS CLOUD — это тот же уровень технологий (VPC, Kubernetes, S3, Tier III), но без переплаты за бренд и с прозрачными тарифами.
Плюс — живая поддержка 24/7, которая реально помогает довести проекты до результата.
💥 Попробуйте сами: перенесите часть проектов — первые 14 дней бесплатно.
Переходите на страницу ITENTIS CLOUD, чтобы посмотреть условия и начать зарабатывать.
Партнерская программа
ITENTIS CLOUD
Реальные цифры: системный администратор перешел на Itentis Cloud по реферальной программе, изначально — просто попробовать: перевести несколько клиентов, посмотреть, как работает облако.
Сейчас он зарабатывает 70–100 тыс. руб. в месяц на партнерской комиссии. И растет дальше — с каждым новым клиентом.
📣 Вы можете так же:
подключаете клиентов к ITENTIS CLOUD — получаете процент с их инфраструктуры.
ITENTIS CLOUD — это тот же уровень технологий (VPC, Kubernetes, S3, Tier III), но без переплаты за бренд и с прозрачными тарифами.
Плюс — живая поддержка 24/7, которая реально помогает довести проекты до результата.
💥 Попробуйте сами: перенесите часть проектов — первые 14 дней бесплатно.
Переходите на страницу ITENTIS CLOUD, чтобы посмотреть условия и начать зарабатывать.
Партнерская программа
ITENTIS CLOUD
👎7
Forwarded from Мишка на сервере (Mikhail Savin)
SLO как чертёж архитектуры
Как SLO становится чертежом архитектуры: один поиск маркетплейса на трёх уровнях SLO порождает три разные системы и error budget как валюту в спорах.
https://jtprog.ru/slo-as-architecture-blueprint/
Идея этого материала должна была превратиться в мое выступление для @system_design_world (Вова, привет ), так исторически сложилось, что я не смог. А материал уж очень вкусный получился, так что запасайся напитками и иди читать лонгридище!
#SRE #SLO #SLI #SystemDesign #ErrorBudget #Архитектура
Как SLO становится чертежом архитектуры: один поиск маркетплейса на трёх уровнях SLO порождает три разные системы и error budget как валюту в спорах.
https://jtprog.ru/slo-as-architecture-blueprint/
Идея этого материала должна была превратиться в мое выступление для @system_design_world (
#SRE #SLO #SLI #SystemDesign #ErrorBudget #Архитектура
Мишка на сервере
SLO как чертёж архитектуры
Как SLO становится чертежом архитектуры: один поиск маркетплейса на трёх уровнях SLO порождает три разные системы и error budget как валюту в спорах.
🔥3
Forwarded from Sysadmin Tools 🇺🇦
Lies, damned lies, and Elastic's benchmarks
https://www.gouthamve.dev/lies-damned-lies-and-elastics-benchmarks
#elasticsearch #clickhouse #prometheus #benchmarks #mimir
https://www.gouthamve.dev/lies-damned-lies-and-elastics-benchmarks
#elasticsearch #clickhouse #prometheus #benchmarks #mimir
Goutham City
Lies, damned lies, and Elastic's benchmarks
It's a spicy title, but one that is warranted. Elastic recently published a blog post titled 30x faster than Prometheus, that claimed that Elastic's new TSDS timeseries engine is much better than Prometheus. When I started reading it, I was curious; maybe…
👍1
Forwarded from DevOps FM
Бодрый DevOps! Ранее мы разобрались в архитектуре модульного монолита, сегодня рассмотрим, как и зачем крупнейший сервис Shopify перешел на MySQL на этапе оформления заказов.
Нагрузки на Shopify всегда были высоки, особенно в Черную Пятницу. Прежде для резервирования и оформления товаров компания использовала Redis, но система сталкивалась с ограничениями консистентности между двумя БД. Тогда, инженеры Shopify решили перенести механизм резервирования целиком в MySQL.
В кейсе представили, как команда использовала:
SKIP LOCKED для совмещенных строк и ACID для обнаружения баговREAD COMMITTED для борьбы с блокировкой промежутковUNION ALL для сокращения времени обращенийИз интересного описали проблемы с пуллом соединений под нагрузкой в MySQL. Здесь можно узнать всё о переходе.
#девопс #БД #MySQL #Redis
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3❤2👎1
А Вы знали, что кроме постгресса есть другие базы данных? Быстрые, легко масштабируемые, с богатой экосистемой, поддерживаемые разными компаниями. Один из таких примеров - MySQL c форками MariaDB и Percona Server.
Если вы работаете с MySQL или хотели бы больше узнать об этой СУБД - добро пожаловать на единственный на данный момент в России интенсив, покрывающий все ключевые этапы эксплуатации MySQL в высоконагруженных приложениях: от установки до оптимизации запросов и масштабирования.
Два подряд интенсива проходят в разное время: вечерний для тружеников европейской части РФ пройдет с двадцать третьего по двадцать пятое июня ежедневно с 19:00 до 21:00 по Московскому времени в режиме онлайн. Утренний, для удобства жителей Сибири, Байкала и Дальнего Востока - с тридцатого июня по второе июля с 10:00 утра до 12:00 по Москве.
Каждая встреча посвящена одному большому разделу.
День 1: Ставим и тюним MySQL для работы с высокими нагрузками
Поговорим про версии и форки, про начальную настройку и общую архитектуру. Разберемся что и как нужно мониторить, что бы увидтеть проблемы раньше, чем база упадет.
День 2: Учимся писать самые быстрые в мире запросы MySQL и использовать ClickHouse для аналитики
Поговорим про оптимизацию запросов, про индексы и миграции. Отдельно зацепим внешние инструменты для работы с аналитическими и полнотекстовыми запросами
День 3: Строим отказоустойчивую инфраструктуру для MySQL
Часть интенсива, которая очень пригодится тем, кто работает с действительно высокими нагрузками: поговорим о масштабировании, горизонтальном и функциональном шардировании, разберемся в тонкостях работы репликации (асинхронной, синхронной и мастер-мастер) и научимся балансировать нагрузку.
Подробности и билеты по ссылке https://fournines.ru/mysql_workshop
Если вы работаете с MySQL или хотели бы больше узнать об этой СУБД - добро пожаловать на единственный на данный момент в России интенсив, покрывающий все ключевые этапы эксплуатации MySQL в высоконагруженных приложениях: от установки до оптимизации запросов и масштабирования.
Два подряд интенсива проходят в разное время: вечерний для тружеников европейской части РФ пройдет с двадцать третьего по двадцать пятое июня ежедневно с 19:00 до 21:00 по Московскому времени в режиме онлайн. Утренний, для удобства жителей Сибири, Байкала и Дальнего Востока - с тридцатого июня по второе июля с 10:00 утра до 12:00 по Москве.
Каждая встреча посвящена одному большому разделу.
День 1: Ставим и тюним MySQL для работы с высокими нагрузками
Поговорим про версии и форки, про начальную настройку и общую архитектуру. Разберемся что и как нужно мониторить, что бы увидтеть проблемы раньше, чем база упадет.
День 2: Учимся писать самые быстрые в мире запросы MySQL и использовать ClickHouse для аналитики
Поговорим про оптимизацию запросов, про индексы и миграции. Отдельно зацепим внешние инструменты для работы с аналитическими и полнотекстовыми запросами
День 3: Строим отказоустойчивую инфраструктуру для MySQL
Часть интенсива, которая очень пригодится тем, кто работает с действительно высокими нагрузками: поговорим о масштабировании, горизонтальном и функциональном шардировании, разберемся в тонкостях работы репликации (асинхронной, синхронной и мастер-мастер) и научимся балансировать нагрузку.
Подробности и билеты по ссылке https://fournines.ru/mysql_workshop
👎9
Forwarded from k8s (in)security (r0binak)
PII-Shield —
Сочетание
open-source инструмент для защиты логов и данных от утечки персональной информации прямо в Kubernetes . Он работает как sidecar контейнер, перехватывает stdout/stderr, находит секреты и чувствительные данные до того, как они попадут в лог-системы.Сочетание
Shannon Entropy для поиска неизвестных секретов (токены, API-ключи, пароли) и O(1) regex для точного детектирования известных паттернов снижает false positive и позволяет находить даже то, что не было заранее описано правилами.PII-Shield работает полностью локально, без API вызовов наружу, с почти нулевой нагрузкой на GC. Интересный проект, чтобы попробовать безопасно коррелировать логи между сервисами, не раскрывая реальные данные.🔥2👍1
Forwarded from Go Library
Zero-config Go heap profiling
https://coroot.com/blog/zero-config-go-heap-profiling
Coroot's node-agent already collects CPU profiles for any process on the node using eBPF, with zero integration from the application side. For Java, we dynamically inject async-profiler into the JVM to get memory and lock profiles. But Go processes were still a blind spot for non-CPU profiling unless the app exposed a pprof endpoint and the cluster-agent scraped it.
We wanted the same zero-config experience for Go heap profiles. This post is about how we got there.
https://coroot.com/blog/zero-config-go-heap-profiling
Forwarded from 🚀🐳 Летит Кит: SRE и не только
AI SRE Summit 2026: выжимка из заметок
Привет, киты 🐳.
Наткнулся на пост на реддите и решил поделиться.
AI в SRE - это уже не демо, а продакшен. Вопросы сместились с "как это работает" на "кто отвечает, когда оно ломается".
Ключевые тезисы
1. Стоимость и надёжность - это одно целое
ИИ-агент, который лечит инцидент автоскейлингом, может накрутить счёт за облако на $50K. Если в ваших SLO нет бюджета - вы не контролируете надёжность.
2. Нельзя наложить ИИ на сломанную платформу
Broken platform + AI = более сложный баг, который сложнее отладить. Сначала наведите порядок в конфигурациях, логировании и деплое. Потом добавляйте агентов.
3. Observability теперь для машин
ИИ-агенту нужна структурированная, семантически богатая телеметрия. Если логи - это "text/plain с примесью надежды", агент будет гадать. Гадание в продакшене = инцидент.
4. У ИИ-агента нет владельца
Кто отвечает, когда автономный агент неправильно интерпретировал метрику или запустил неверный скрипт? Пока это серая зона. Нужны чёткие рамки: что агент делает сам, а где нужен человеческий апрув.
5. Роль SRE трансформируется
Было: тушим пожары, пишем ранбуки, дежурим.
Становится: проектируем границы автономии, пишем политики, интерпретируем решения ИИ.
Что уже сделать бы надо
- Добавьте бюджетные лимиты (деньги) в error budgets. Нет денег - нет надёжности
- Структурируйте логи под ИИ: векторизуйте, тегируйте, давайте контекст. Logfmt лучше свободного текста
- Введите режимы для агентов: автономно / с апрувом / только рекомендации. Переключайте по уровню риска
- Документируйте решения ИИ для постмортема и обучения
- Тренируйте команду на гибридных сценариях: человек + ИИ, а не "или-или"
Что я думаю
Главный риск - не технология, а управленческая иллюзия: запустили агента и можно расслабиться. Не расслабляйтесь - Н, наблюдайте за наблюдателем.
ИИ - усилитель процессов. Хаос ускорит хаос. База + ИИ = масштабирование надёжности.
Вопрос: если агент чинит инциденты, кто чинит агента когда он сломался?
P.s. вспоминается статья 1982 г "Иронии автоматизации", проблемы те же
Привет, киты 🐳.
Наткнулся на пост на реддите и решил поделиться.
AI в SRE - это уже не демо, а продакшен. Вопросы сместились с "как это работает" на "кто отвечает, когда оно ломается".
Ключевые тезисы
1. Стоимость и надёжность - это одно целое
ИИ-агент, который лечит инцидент автоскейлингом, может накрутить счёт за облако на $50K. Если в ваших SLO нет бюджета - вы не контролируете надёжность.
2. Нельзя наложить ИИ на сломанную платформу
Broken platform + AI = более сложный баг, который сложнее отладить. Сначала наведите порядок в конфигурациях, логировании и деплое. Потом добавляйте агентов.
3. Observability теперь для машин
ИИ-агенту нужна структурированная, семантически богатая телеметрия. Если логи - это "text/plain с примесью надежды", агент будет гадать. Гадание в продакшене = инцидент.
4. У ИИ-агента нет владельца
Кто отвечает, когда автономный агент неправильно интерпретировал метрику или запустил неверный скрипт? Пока это серая зона. Нужны чёткие рамки: что агент делает сам, а где нужен человеческий апрув.
5. Роль SRE трансформируется
Было: тушим пожары, пишем ранбуки, дежурим.
Становится: проектируем границы автономии, пишем политики, интерпретируем решения ИИ.
Что уже сделать бы надо
- Добавьте бюджетные лимиты (деньги) в error budgets. Нет денег - нет надёжности
- Структурируйте логи под ИИ: векторизуйте, тегируйте, давайте контекст. Logfmt лучше свободного текста
- Введите режимы для агентов: автономно / с апрувом / только рекомендации. Переключайте по уровню риска
- Документируйте решения ИИ для постмортема и обучения
- Тренируйте команду на гибридных сценариях: человек + ИИ, а не "или-или"
Что я думаю
Главный риск - не технология, а управленческая иллюзия: запустили агента и можно расслабиться. Не расслабляйтесь - Н, наблюдайте за наблюдателем.
ИИ - усилитель процессов. Хаос ускорит хаос. База + ИИ = масштабирование надёжности.
Вопрос: если агент чинит инциденты, кто чинит агента когда он сломался?
P.s. вспоминается статья 1982 г "Иронии автоматизации", проблемы те же
👎2🔥1