Профилирование Node.js приложения с помощью Pyroscope (без автоинструментирования)
Pyroscope — это мощный инструмент непрерывного профилирования, созданный для мониторинга производительности приложений в реальном времени. В этой статье мы рассмотрим, как быстро развернуть Pyroscope, подключить к нему Node.js приложение и проанализировать поведение кода без использования Grafana Alloy.
📌 Подробнее: https://habr.com/ru/articles/902620/
MemOps🤨
Pyroscope — это мощный инструмент непрерывного профилирования, созданный для мониторинга производительности приложений в реальном времени. В этой статье мы рассмотрим, как быстро развернуть Pyroscope, подключить к нему Node.js приложение и проанализировать поведение кода без использования Grafana Alloy.
📌 Подробнее: https://habr.com/ru/articles/902620/
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Профилирование Node.js приложения с помощью Pyroscope (без автоинструментирования)
Pyroscope — это мощный инструмент непрерывного профилирования, созданный для мониторинга производительности приложений в реальном времени. В этой статье мы рассмотрим, как...
👍4
Please open Telegram to view this post
VIEW IN TELEGRAM
😁13
Даже не влезайте в Kubernetes без этого
Главный прикол с k8s: поднять базовый кластер займёт всего 15 минут. А вот чтобы он реально заработал, ответить на все вопросы перед установкой, всё спланировать — на это нужны дни, реально дни мозгового штурма и планирования. Ну или потом придётся разбирать и делать ещё раз. Несколько раз.
Кубер унижает человеческое достоинство разными способами и на разных этапах. Это часть опыта от пользования продуктом. Так задумано.
И вот про эти самые вопросы мы сейчас и поговорим, потому что там целое волшебное поле грабель.
Начнём с простых вещей, например, выбора дистрибутива, выбора способа хранения данных (и динамического выделения места), а также того, куда складывать пароли к критичным ресурсам. На этих трёх выборах ломается примерно 50 % админов.
📌 Подробнее: https://habr.com/ru/companies/h3llo_cloud/articles/902188/
MemOps🤨
Главный прикол с k8s: поднять базовый кластер займёт всего 15 минут. А вот чтобы он реально заработал, ответить на все вопросы перед установкой, всё спланировать — на это нужны дни, реально дни мозгового штурма и планирования. Ну или потом придётся разбирать и делать ещё раз. Несколько раз.
Кубер унижает человеческое достоинство разными способами и на разных этапах. Это часть опыта от пользования продуктом. Так задумано.
И вот про эти самые вопросы мы сейчас и поговорим, потому что там целое волшебное поле грабель.
Начнём с простых вещей, например, выбора дистрибутива, выбора способа хранения данных (и динамического выделения места), а также того, куда складывать пароли к критичным ресурсам. На этих трёх выборах ломается примерно 50 % админов.
📌 Подробнее: https://habr.com/ru/companies/h3llo_cloud/articles/902188/
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Даже не влезайте в Kubernetes без этого
Главный прикол с k8s: поднять базовый кластер займёт всего 15 минут. А вот чтобы он реально заработал, ответить на все вопросы перед установкой, всё спланировать — на это нужны дни, реально дни...
👍6
Безопасность подов: взгляд пользователя K8s
Про информационную безопасность Kubernetes-кластеров много пишут с позиции специалистов ИБ. Но полезно взглянуть на эту тему глазами обычных пользователей K8s — инженеров и разработчиков. Тех, кто много работает со своими приложениями в подах, но не управляет служебными частями кластера.
Большинство стандартов безопасности описывает лучшие практики настройки управляющих компонентов — control plane. Нечасто встречаются рекомендации по грамотной настройке рабочих единиц — подов. В статье попробуем восполнить этот пробел. Выполним обзор источников, рассмотрим хорошие практики работы с образами. Изучим, как ограничить привилегии контейнера и почему это важно. Поговорим о инструментах автоматической проверки манифестов и разберем примеры GItlab CI пайпланов.
📌 Подробнее: https://habr.com/ru/companies/raiffeisenbank/articles/901142/
MemOps🤨
Про информационную безопасность Kubernetes-кластеров много пишут с позиции специалистов ИБ. Но полезно взглянуть на эту тему глазами обычных пользователей K8s — инженеров и разработчиков. Тех, кто много работает со своими приложениями в подах, но не управляет служебными частями кластера.
Большинство стандартов безопасности описывает лучшие практики настройки управляющих компонентов — control plane. Нечасто встречаются рекомендации по грамотной настройке рабочих единиц — подов. В статье попробуем восполнить этот пробел. Выполним обзор источников, рассмотрим хорошие практики работы с образами. Изучим, как ограничить привилегии контейнера и почему это важно. Поговорим о инструментах автоматической проверки манифестов и разберем примеры GItlab CI пайпланов.
📌 Подробнее: https://habr.com/ru/companies/raiffeisenbank/articles/901142/
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Безопасность подов: взгляд пользователя K8s
Про информационную безопасность Kubernetes-кластеров много пишут с позиции специалистов ИБ. Но полезно взглянуть на эту тему глазами обычных пользователей K8s — инженеров и разработчиков. Тех, кто...
👍3
Сломать монолит: как мы раскромсали гиганта на микросервисы и не сошли с ума
История, которая начинается с нервного кофе на кухне и заканчивается сотнями микросервисов в Kubernetes. Настоящий кейс — никаких идеальных диаграмм, только пот, баги и консоль. Если вы думаете о миграции с монолита, эта статья — как разговор со старшим братом, который уже наступил на все грабли и показывает, где не ходить.
📌 Подробнее: https://habr.com/ru/articles/902734
MemOps🤨
История, которая начинается с нервного кофе на кухне и заканчивается сотнями микросервисов в Kubernetes. Настоящий кейс — никаких идеальных диаграмм, только пот, баги и консоль. Если вы думаете о миграции с монолита, эта статья — как разговор со старшим братом, который уже наступил на все грабли и показывает, где не ходить.
📌 Подробнее: https://habr.com/ru/articles/902734
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
16 главных DevOps-метрик (DORA и не только!) — на чем сосредоточиться и как использовать
DevOps‑метрики — это количественные показатели, которые позволяют оценить эффективность, производительность и общее состояние DevOps‑процессов. Они предлагают аналитический взгляд на конвейер поставки программного обеспечения, позволяя командам разработчиков выявлять проблемные места, повышать производительность и принимать решения на основе реальных данных.
В этой статье мы поговорим о важности мониторинга DevOps‑метрик и о том, что именно нужно отслеживать. От широко известных метрик, которые приобрели статус стандартных благодаря DORA (DevOps Research and Assessment), до других важных индикаторов — мы предлагаем вашему вниманию исчерпывающее руководство, которое поможет вам измерить и оптимизировать ваши DevOps‑практики.
📌 Подробнее: https://habr.com/ru/companies/otus/articles/903352/
MemOps🤨
DevOps‑метрики — это количественные показатели, которые позволяют оценить эффективность, производительность и общее состояние DevOps‑процессов. Они предлагают аналитический взгляд на конвейер поставки программного обеспечения, позволяя командам разработчиков выявлять проблемные места, повышать производительность и принимать решения на основе реальных данных.
В этой статье мы поговорим о важности мониторинга DevOps‑метрик и о том, что именно нужно отслеживать. От широко известных метрик, которые приобрели статус стандартных благодаря DORA (DevOps Research and Assessment), до других важных индикаторов — мы предлагаем вашему вниманию исчерпывающее руководство, которое поможет вам измерить и оптимизировать ваши DevOps‑практики.
📌 Подробнее: https://habr.com/ru/companies/otus/articles/903352/
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
16 главных DevOps-метрик (DORA и не только!) — на чем сосредоточиться и как использовать
DevOps‑метрики — это количественные показатели, которые позволяют оценить эффективность, производительность и общее состояние DevOps‑процессов. Они предлагают аналитический взгляд...
👍5
Please open Telegram to view this post
VIEW IN TELEGRAM
😁20
Новый релиз Kubernetes v1.33: что внутри?
Встречайте Kubernetes v1.33 с 64 улучшениями! В версии Octarine появились стабильные сайдкар-контейнеры и новые бета-функции для масштабирования Pod. Поддержка динамического распределения ресурсов и улучшенное управление CPU станут ключевыми обновлениями.
📌 Подробнее: https://kubernetes.io/blog/2025/04/23/kubernetes-v1-33-release/
MemOps🤨
Встречайте Kubernetes v1.33 с 64 улучшениями! В версии Octarine появились стабильные сайдкар-контейнеры и новые бета-функции для масштабирования Pod. Поддержка динамического распределения ресурсов и улучшенное управление CPU станут ключевыми обновлениями.
📌 Подробнее: https://kubernetes.io/blog/2025/04/23/kubernetes-v1-33-release/
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
Kubernetes
Kubernetes v1.33: Octarine
Editors: Agustina Barbetta, Aakanksha Bhende, Udi Hofesh, Ryota Sawada, Sneha Yadav
Similar to previous releases, the release of Kubernetes v1.33 introduces new stable, beta, and alpha features. The consistent delivery of high-quality releases underscores…
Similar to previous releases, the release of Kubernetes v1.33 introduces new stable, beta, and alpha features. The consistent delivery of high-quality releases underscores…
👍4
Forwarded from Типичный Сисадмин
Docker запускает MCP Catalog: Стандартизация для AI-агентов
Docker анонсировал MCP Catalog (интегрирован в Docker Hub) и MCP Toolkit. Цель – принести порядок в экосистему MCP (Model Context Protocol), который становится стандартом для взаимодействия AI-агентов с внешними инструментами (API, базы, сервисы). Docker проводит аналогию с ранними днями контейнеров: MCP имеет огромный потенциал, но сейчас это "дикий запад" – фрагментированное обнаружение инструментов, проблемы с доверием, безопасностью и аутентификацией.
Что Docker предлагает для решения этих проблем (и почему это важно для нас):
По сути, Docker стремится стать стандартной платформой для развертывания, управления и обеспечения безопасности MCP-компонентов, применяя те же принципы (изоляция, централизованный реестр, управление доступом), которые сделали успешными контейнеры. Это может значительно упростить внедрение и контроль над использованием AI-агентов в корпоративной среде.
😶 Отлично, теперь кроме управления образами контейнеров, сетями и вольюмами, админам предстоит рулить еще и каталогом AI-инструментов, их правами и секретами. Плюс проверять, не пытается ли AI-агент через MCP-сервер дропнуть базу данных "по просьбе" хитрого промпта.
Типичный🥸 Сисадмин
Docker анонсировал MCP Catalog (интегрирован в Docker Hub) и MCP Toolkit. Цель – принести порядок в экосистему MCP (Model Context Protocol), который становится стандартом для взаимодействия AI-агентов с внешними инструментами (API, базы, сервисы). Docker проводит аналогию с ранними днями контейнеров: MCP имеет огромный потенциал, но сейчас это "дикий запад" – фрагментированное обнаружение инструментов, проблемы с доверием, безопасностью и аутентификацией.
Что Docker предлагает для решения этих проблем (и почему это важно для нас):
1. Централизованное Обнаружение и Доверие: MCP Catalog на Docker Hub станет местом для поиска проверенных MCP-инструментов (>100 от партнеров вроде Stripe, Elastic, Grafana, Neo4j, New Relic на старте). Это должно упростить поиск и снизить риск использования непонятных или вредоносных серверов.
2. Стандартизация и Простота Запуска: Инструменты будут распространяться как контейнеры через инфраструктуру Docker Hub. MCP Toolkit позволит запускать MCP-серверы "в один клик" из Docker Desktop или через новый CLI docker mcp, без ручной возни с зависимостями (git clone, npx).
3. Безопасность "Из Коробки": Запускаемые через Toolkit серверы будут работать в изолированных средах (память, сеть, диск). Обещают встроенное управление учетными данными и OAuth, интегрированное с Docker Hub, для упрощения аутентификации и отзыва доступа.
4. Управление: Gateway MCP Server будет динамически "пробрасывать" включенные инструменты совместимым AI-клиентам (Claude, Cursor, OpenAI, VS Code и др.). В будущем обещают enterprise-контролы для управления доступом.
По сути, Docker стремится стать стандартной платформой для развертывания, управления и обеспечения безопасности MCP-компонентов, применяя те же принципы (изоляция, централизованный реестр, управление доступом), которые сделали успешными контейнеры. Это может значительно упростить внедрение и контроль над использованием AI-агентов в корпоративной среде.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4😈1
Kubernetes 1.33: упорядоченное удаление ресурсов, изменение алгоритма CrashLoopBackOff и декларативная валидация
Сегодня официально выпустили очередную версию Kubernetes — 1.33. Собрали все 64 изменения в одном материале. Из основных нововведений: упорядоченное удаление ресурсов в пространстве имён на основе логических зависимостей и соображений безопасности, декларативная валидация для нативных API-типов, расширение механизма CredentialProvider, доступ подов к информации о топологии кластера, изменение алгоритма выдержки CrashLoopBackOff, обязательная аутентификация при извлечении private-образов из репозиториев и многое другое.
📌 Подробнее: https://habr.com/ru/companies/flant/articles/903148/
MemOps🤨
Сегодня официально выпустили очередную версию Kubernetes — 1.33. Собрали все 64 изменения в одном материале. Из основных нововведений: упорядоченное удаление ресурсов в пространстве имён на основе логических зависимостей и соображений безопасности, декларативная валидация для нативных API-типов, расширение механизма CredentialProvider, доступ подов к информации о топологии кластера, изменение алгоритма выдержки CrashLoopBackOff, обязательная аутентификация при извлечении private-образов из репозиториев и многое другое.
📌 Подробнее: https://habr.com/ru/companies/flant/articles/903148/
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Kubernetes 1.33: упорядоченное удаление ресурсов, изменение алгоритма CrashLoopBackOff и декларативная валидация
Сегодня официально выпустили новую версию Kubernetes — 1.33. Среди главных нововведений — упорядоченное удаление ресурсов в пространстве имён на основе логических зависимостей и соображений...
👍3
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7💯5
Kubernetes Management with Rust - A Dive into Generic Client-Go, Controller Abstractions, and CRD Macros with Kube.rs
📌 Подробнее: https://blog.kubesimplify.com/kubernetes-management-with-rust-a-dive-into-generic-client-go-controller-abstractions-and-crd-macros-with-kubers
MemOps🤨
📌 Подробнее: https://blog.kubesimplify.com/kubernetes-management-with-rust-a-dive-into-generic-client-go-controller-abstractions-and-crd-macros-with-kubers
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
Kubesimplify
Kubernetes Management with Rust
In this blog, we dive into Generic Client-Go, Controller Abstractions, and CRD Macros with Kube.rs.
👍4
Kubernetes отказывается от Endpoints API
В новой версии Kubernetes 1.33 официально устарела Endpoints API, теперь сервисам рекомендуется использовать EndpointSlices. Это поддерживает современные функции, такие как dual-stack и распределение трафика. Обновитесь, чтобы избежать устаревших методов.
📌 Подробнее: https://kubernetes.io/blog/2025/04/24/endpoints-deprecation/
MemOps🤨
В новой версии Kubernetes 1.33 официально устарела Endpoints API, теперь сервисам рекомендуется использовать EndpointSlices. Это поддерживает современные функции, такие как dual-stack и распределение трафика. Обновитесь, чтобы избежать устаревших методов.
📌 Подробнее: https://kubernetes.io/blog/2025/04/24/endpoints-deprecation/
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
Kubernetes
Kubernetes v1.33: Continuing the transition from Endpoints to EndpointSlices
Since the addition of EndpointSlices (KEP-752) as alpha in v1.15 and later GA in v1.21, the Endpoints API in Kubernetes has been gathering dust. New Service features like dual-stack networking and traffic distribution are only supported via the EndpointSlice…
👍5