DevOps Ready | IT
6.33K subscribers
662 photos
52 videos
302 links
Авторский канал по DevOps разработке.
Ресурсы, обучения, задачи, шпаргалки.
Ежедневно информация пополняется!

Автор: @energy_it

Реклама на бирже: https://telega.in/c/devops_ready
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
✍️ perf-tools — набор инструментов для анализа производительности!

Репозиторий от Brendan Gregg — одного из главных экспертов по performance и Linux-трейсингу. Здесь собраны готовые скрипты и утилиты для поиска узких мест по CPU, памяти, дискам и сети с использованием perf, ftrace, bcc и eBPF.

Оставляю ссылочку: GitHub 📱


➡️ DevOps Ready | #репозиторий
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥87👍5
Как диагностировать нестабильные systemd-сервисы!

Если система в целом работает корректно, но отдельные сервисы периодически падают или перезапускаются, диагностику удобно начинать со systemd и его журналов.

Сервисы в ошибочном состоянии:
systemctl --failed


Показывает юниты, завершившиеся с ошибкой — базовая точка входа.

Перезапуски конкретного сервиса:
journalctl -u nginx --no-pager -g 'Starting|Stopped|Failed'


Позволяет быстро выявить циклические рестарты и их частоту.

Автоматические рестарты systemd:
journalctl -b | grep -Ei 'systemd\[1\].*(restart|Restart)'


Помогает обнаружить сервисы, которые systemd регулярно перезапускает.

Количество рестартов:
systemctl show nginx -p NRestarts


Счётчик рестартов с момента запуска systemd. Рост значения обычно указывает на нестабильность сервиса.

Причина остановки:
journalctl -xeu nginx


Даёт максимальный контекст ошибки и системные пояснения.

Проверка OOM-killer:
journalctl -k -b | grep -Ei 'oom|oom-kill|killed process'


Актуально, если сервис завершается без явных ошибок в собственных логах.

Конфигурация сервиса:
systemctl cat nginx


Позволяет проверить параметры рестарта, drop-in override’ы, зависимости и условия запуска.

🔥 Такой разбор покрывает большинство случаев нестабильной работы systemd-сервисов без дополнительных инструментов.

➡️ DevOps Ready | #практика
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍5🔥5
🖼️ Terraform: 7 команд для типового рабочего цикла инфраструктуры!

Эти базовые команды закрывают весь путь от инициализации директории до валидации конфигов, применения плана, проверки output‑значений и безопасного удаления ресурсов. Достаточно выучить их, чтобы уверенно крутить типичный Dev/Stage/Prod цикл без бесконечного гуглинга синтаксиса.

➡️ DevOps Ready | #шпора
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥105👍5🤝1
This media is not supported in your browser
VIEW IN TELEGRAM
👍 Linux Kernel Documentation — официальная документация по ядру!

Здесь собраны материалы о том, как работает ядро Linux: управление памятью, планировщик задач, драйверы устройств, файловые системы и взаимодействие с железом. Документация показывает внутренние механизмы системы, а не только внешнее поведение.

📌 Оставляю ссылочку: docs.kernel.org

➡️ DevOps Ready | #ресурс
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥7🤝62
🖼️ Отслеживаем «долгие» этапы пайплайна через отдельный job-логгер!

В типичном CI/CD непонятно, на каком шаге пайплайн реально тратит время: сборка, тесты, деплой или миграции. Отдельный job, который логирует длительность этапов, помогает быстро увидеть узкие места и понять, что оптимизировать в первую очередь.

В этом посте:
Добавляем вокруг этапов обёртку, которая меряет время выполнения и пишет логи;

Логируем только «долгие» шаги, которые превышают заданный порог (например, 30 или 60 секунд);

Отправляем результаты в общий лог/мониторинг, чтобы строить графики и алерты по «медленным» job-ам.


Такой job превращает пайплайн из «чёрного ящика» в понятную шкалу времени, где видно, на каком шаге вы теряете минуты и деньги.

➡️ DevOps Ready | #задача
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥115👍4
🔥65👍5
🖼️ Приоритеты в автоматизации — выбираем, что внедрять в первую очередь, чтобы не выгореть и не уронить прод!

Автоматизировать всё подряд — плохая затея. Чтобы не тратить время впустую, нужно начинать с задач, которые дают максимум профита при минимуме рисков для инфраструктуры.

В этом посте:
Разбираем формулу выбора задач: частота повторения vs риск ошибки.

Пишем безопасные «скрипты-информаторы» для мониторинга ресурсов;

Внедряем линтеры и валидаторы в CI/CD для отлова багов на взлете;

Создаем удобные Makefile-обертки для сложных консольных команд;


Это пошаговый план, который поможет превратить рутинный хаос в стабильную и предсказуемую систему.

➡️ DevOps Ready | #гайд
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍5🔥5
Нагружаем приложение и смотрим, как оно себя ведёт!

Сегодня прогоняем тестовое веб‑приложение через обычную нагрузку и простейшую «атаку», чтобы увидеть разницу по метрикам и логам. Всё через терминал и пару утилит: hey/ab для нагрузки и curl для имитации агрессивного клиента.

Сначала замерим «здоровое» состояние с равномерной нагрузкой:
hey -z 30s -c 20 http://localhost:8080/


За 30 секунд получим средний RPS, latency и процент ошибок. Это будет базовый уровень, с которым будем сравнивать.

Теперь устроим «атаку» с одного IP — резкий всплеск запросов:
hey -z 30s -c 200 http://localhost:8080/login


Следим в это время за приложением:
tail -f app.log
htop


В логах увидишь частые обращения к одному эндпоинту и рост 5xx/4xx, а по ресурсам — скачок CPU/памяти.

Можно вынести это в простой скрипт:
load_test() {
hey -z 20s -c 30 "$1"
hey -z 20s -c 200 "$1"
}
load_test "http://localhost:8080/login"


🔥 Так удобно быстро смотреть, где приложение начинает «сыпаться» под нагрузкой: код, база или сеть.

➡️ DevOps Ready | #практика
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍54