Ми вже розповідали про DORA, який є одним з базових підходів до оцінки DevOps-команд.
Сьогодні поговоримо про три ключові психологічні моменти, які варто враховувати, коли справа стосується відстежування метрик у DevOps.
👉 Люди поводяться по-іншому, коли знають, що за ними стежать або вони знаходяться під тиском. Це ще називають Хоторнським ефектом. За можливості, метрики краще не прив’язувати до певної ролі/фахівця та робити їх анонімними.
👉 Метрики мають порівнювати результати певної команди протягом визначеного періоду, а не різні команди. Так само не варто порівнювати прогрес членів однієї команди одне з одним.
👉 Занадто багато уваги до процесу оцінювання може призвести до того, що люди будуть намагатися «перехитрити систему».
Тому, розробляючи систему метрик, враховуйте, що ваша задача – виявити помилки у рішеннях та підходах з метою підвищення ефективності команди. Не фокусуйтеся на певних членах команди й оцінюйте результат спільної роботи.
А в наступному дописі підкинемо вам ідей, з якими показниками це можна робити.
Сьогодні поговоримо про три ключові психологічні моменти, які варто враховувати, коли справа стосується відстежування метрик у DevOps.
👉 Люди поводяться по-іншому, коли знають, що за ними стежать або вони знаходяться під тиском. Це ще називають Хоторнським ефектом. За можливості, метрики краще не прив’язувати до певної ролі/фахівця та робити їх анонімними.
👉 Метрики мають порівнювати результати певної команди протягом визначеного періоду, а не різні команди. Так само не варто порівнювати прогрес членів однієї команди одне з одним.
👉 Занадто багато уваги до процесу оцінювання може призвести до того, що люди будуть намагатися «перехитрити систему».
Тому, розробляючи систему метрик, враховуйте, що ваша задача – виявити помилки у рішеннях та підходах з метою підвищення ефективності команди. Не фокусуйтеся на певних членах команди й оцінюйте результат спільної роботи.
А в наступному дописі підкинемо вам ідей, з якими показниками це можна робити.
👍2🔥2👏1🤔1
Метрики в DevOps не завжди використовуються однаково – все залежить від контексту. Показники, які вимірюються, можуть вказати на помилки, слабкі сторони або попередити від застосування низькоефективних рішень.
Підготували для вас чек-ліст метрик, які допоможуть оцінити результат роботи команди. Ловіть першу порцію.
⏳Cycle time (Тривалість циклу). Важливий показник, який оцінює середній час між виникненням ідеї реалізувати фічу до моменту виходу її в продакшн.
🕘 Uptime (Час роботи застосунку). Процент часу, коли застосунок є доступним і працює. Вкрай важлива метрика, яка впливає на кількість клієнтів, що втрачаються через недоступність застосунку.
🤌 Quality (Якість). Цей показник залежить від того, що вкладає в нього кожна окрема команда. Він може відображати відповідність ПЗ стандартам, високий рівень безпеки або рівень задоволення користувача.
🗣 Customer feedback (Зворотний зв’язок користувача). Зворотний зв’язок може оцінюватися кількістю відкритих тікетів, згадок у соцмережах, оцінки продукту в опитуваннях та дослідженнях тощо.
👍 Employee satisfaction (Задоволення співробітників). Задоволеним має бути не тільки користувач, але й люди, які працюють над продуктом: розробники, тестувальники, бізнес-аналітики, продакт-менеджери тощо. Найкращі ідеї генеруються впевненими, позитивними та задоволеними життям людьми.
А в наступному дописі опублікуємо показники, які оцінюють роботу CI/CD-пайплайну. Не пропустіть!
Підготували для вас чек-ліст метрик, які допоможуть оцінити результат роботи команди. Ловіть першу порцію.
⏳Cycle time (Тривалість циклу). Важливий показник, який оцінює середній час між виникненням ідеї реалізувати фічу до моменту виходу її в продакшн.
🕘 Uptime (Час роботи застосунку). Процент часу, коли застосунок є доступним і працює. Вкрай важлива метрика, яка впливає на кількість клієнтів, що втрачаються через недоступність застосунку.
🤌 Quality (Якість). Цей показник залежить від того, що вкладає в нього кожна окрема команда. Він може відображати відповідність ПЗ стандартам, високий рівень безпеки або рівень задоволення користувача.
🗣 Customer feedback (Зворотний зв’язок користувача). Зворотний зв’язок може оцінюватися кількістю відкритих тікетів, згадок у соцмережах, оцінки продукту в опитуваннях та дослідженнях тощо.
👍 Employee satisfaction (Задоволення співробітників). Задоволеним має бути не тільки користувач, але й люди, які працюють над продуктом: розробники, тестувальники, бізнес-аналітики, продакт-менеджери тощо. Найкращі ідеї генеруються впевненими, позитивними та задоволеними життям людьми.
А в наступному дописі опублікуємо показники, які оцінюють роботу CI/CD-пайплайну. Не пропустіть!
👍4❤1🔥1
👀 Продовжуємо розбиратися, які ж метрики варто застосовувати в оцінці роботи DevOps. Сьогодні поговоримо про CI/CD-системи. Отже, на що варто звернути увагу:
🔄 Average CI duration (Середня тривалість CI). Розробка ПЗ базується на невеликих змінах, що вносяться до кодової бази, й результатах цих змін. Якщо процес CI/CD повільний, внесення змін стає бідою та накладає негативний відбиток на творчий процес створення коду.
🏃 CI runs per day (Кількість виконань CI на день). Середньостатистичний показник у 4-5 запусків на день є цілком нормальним. Менша цифра свідчить про те, що система CI/CD використовується недостатньо ефективно.
🤕 CI mean time to recovery (MTTR) (Середній час відновлення CI після інциденту). Ця метрика показує, скільки часу необхідно команді, щоб відновити порушений CI-білд.
🥴 CI test failure rate (Відсоток невдалих тестів CI). Показник звітує, як часто CI pipeline провалює тести. Метрика може вказувати на проблеми з локальними тестами у розробників.
🎰 CI success rate (Відсоток вдалих запусків CI). Цифра, що розраховується шляхом ділення кількості вдалих запусків CI на загальну кількість запусків. Занизький показник може вказувати на проблеми з тестуваннями коду розробниками локально.
🌧 Flakiness (Непостійність результатів). Ця метрика може підсвітити, наскільки нестійка та хитка ваша CI/CD. Оцінити вразливість можна за тим, як часто процес збірки зупиняється без видимих причин або через невдалі тести.
🌎 Code coverage (Покриття коду). Процент коду, який покривається пакетом тестів. Варто пам’ятати, що цей показник часто трактують некоректно. Наприклад, вимога 100% покриття не підвищує якість. Навпаки, вона призводить до зайвого тестування тривіального коду.
⏳ CI Defect Escape Ratio (Середній час виправлення інциденту). Вимірює кількість помилок, виявлених CI/CD системою впродовж певного часу.
Метрики – важливі показники вашого проєкту. Поганий показник – це тільки симптом, а не хвороба
Тож трекайте, вживайте превентивних заходів та слідкуйте за прогресом регулярно 🚀
🔄 Average CI duration (Середня тривалість CI). Розробка ПЗ базується на невеликих змінах, що вносяться до кодової бази, й результатах цих змін. Якщо процес CI/CD повільний, внесення змін стає бідою та накладає негативний відбиток на творчий процес створення коду.
🏃 CI runs per day (Кількість виконань CI на день). Середньостатистичний показник у 4-5 запусків на день є цілком нормальним. Менша цифра свідчить про те, що система CI/CD використовується недостатньо ефективно.
🤕 CI mean time to recovery (MTTR) (Середній час відновлення CI після інциденту). Ця метрика показує, скільки часу необхідно команді, щоб відновити порушений CI-білд.
🥴 CI test failure rate (Відсоток невдалих тестів CI). Показник звітує, як часто CI pipeline провалює тести. Метрика може вказувати на проблеми з локальними тестами у розробників.
🎰 CI success rate (Відсоток вдалих запусків CI). Цифра, що розраховується шляхом ділення кількості вдалих запусків CI на загальну кількість запусків. Занизький показник може вказувати на проблеми з тестуваннями коду розробниками локально.
🌧 Flakiness (Непостійність результатів). Ця метрика може підсвітити, наскільки нестійка та хитка ваша CI/CD. Оцінити вразливість можна за тим, як часто процес збірки зупиняється без видимих причин або через невдалі тести.
🌎 Code coverage (Покриття коду). Процент коду, який покривається пакетом тестів. Варто пам’ятати, що цей показник часто трактують некоректно. Наприклад, вимога 100% покриття не підвищує якість. Навпаки, вона призводить до зайвого тестування тривіального коду.
⏳ CI Defect Escape Ratio (Середній час виправлення інциденту). Вимірює кількість помилок, виявлених CI/CD системою впродовж певного часу.
Метрики – важливі показники вашого проєкту. Поганий показник – це тільки симптом, а не хвороба
Тож трекайте, вживайте превентивних заходів та слідкуйте за прогресом регулярно 🚀
👍3🔥1
🤌 Robusta KRR (Kubernetes Resource Recommender) – CLI-інструмент для оптимізації розміщення ресурсів у кластерах Kubernetes. Тула збирає дані про використанння подів із Prometheus та пропонує ліміти для центрального процесора й пам’яті. Таким чином, Robusta KRR допомагає зменшити витрати й оптимізувати перформанс.
👍2
Leaky Vessels: Docker and runc container breakout vulnerabilities (January 2024) ⚡️
Рорі Макнамара, фахівець з безпеки Snyk Security Labs, розказує про «Діряві судини» – чотири вразливості Docker в основних компонентах контейнерної інфраструктури. Ці недосконалості можуть бути використані зловмисниками для неавторизованого доступу з усіма витікаючими наслідками.
Як тільки команда Snyk Security Labs перевірила та підтвердила ці вразливості, вона ініціювала процес офіційного повідомлення Docker про ці баги.
У статті можна дізнатися як Snyk шукали та підтверджували вразливості, а також таймлайн процесу їх розкриття.
Рорі Макнамара, фахівець з безпеки Snyk Security Labs, розказує про «Діряві судини» – чотири вразливості Docker в основних компонентах контейнерної інфраструктури. Ці недосконалості можуть бути використані зловмисниками для неавторизованого доступу з усіма витікаючими наслідками.
Як тільки команда Snyk Security Labs перевірила та підтвердила ці вразливості, вона ініціювала процес офіційного повідомлення Docker про ці баги.
У статті можна дізнатися як Snyk шукали та підтверджували вразливості, а також таймлайн процесу їх розкриття.
Стаття варта уваги всіх, хто ретельно дбає про безпеку своїх DevOps-інструментів та полюбляє детективні історії пошуку багів та вразливостей.
Snyk Labs
Leaky Vessels: Docker and runc Container Breakout Vulnerabilities - January 2024 | Snyk Labs
Snyk Security Labs Team has identified four container breakout vulnerabilities in core container infrastructure components including Docker and runc, which also impacts Kubernetes.
👍3👏1
Podman Desktop – відкрита альтернатива графічного інструмента Docker Desktop для управління контейнерами на лептопі. Для роботи необхідно встановити також Podman Engine, бо з Docker Engine ця тула не сумісна.
У фіналі можна отримати якісний набір:
▫️ графіка та GUI – Podman Desktop;
▫️ Docker CRI – Podman Engine.
Завантажити можна на офіційному сайті ⬅️
У фіналі можна отримати якісний набір:
▫️ графіка та GUI – Podman Desktop;
▫️ Docker CRI – Podman Engine.
Завантажити можна на офіційному сайті ⬅️
podman-desktop.io
Podman Desktop - Containers and Kubernetes | Podman Desktop
Podman Desktop - An open source graphical tool for developing on containers and Kubernetes
👍5
🤓 Linux File System Explained – наглядне й доступне відео про те, як побудована ієрархія файлової системи Linux та її відмінності на різних дистрибутивах. Як каже автор: «Спочатку був хаос…» :))
YouTube
Linux File System Explained!
Get a Free System Design PDF with 158 pages by subscribing to our weekly newsletter: https://bytebytego.ck.page/subscribe
Animation tools: Adobe Illustrator and After Effects.
Checkout our bestselling System Design Interview books:
Volume 1: https://amzn.to/3Ou7gkd…
Animation tools: Adobe Illustrator and After Effects.
Checkout our bestselling System Design Interview books:
Volume 1: https://amzn.to/3Ou7gkd…
👍6
🤓 Owloops – інструмент для моніторингу сайту в режимі реального часу з приємною візуалізацією.
👍2🔥1
🔧 Eraser – софт для систематизації документів та схем інженерних команд. Централізація всіх файлів та командна скарбничка знань у вигляді репозиторію.
www.eraser.io
Eraser – AI co-pilot for technical design
Create technical diagrams using AI. Deliver consistent, accurate designs faster.
👍4
🤩 Ловіть інструмент для автоматизації деплойменту та менеджменту Helm charts (k8s applications) з version-controlled коду.
👍4
⚡️ Корисна серія постів про логування в Kubernetes
▪️ How It Works: Cluster Log Shipper as a DaemonSet
▪️ Getting Started with Grafana Loki, Part 1
▪️ Getting Started with Grafana Loki, Part 2: Up and Running
▪️ How It Works: Cluster Log Shipper as a DaemonSet
▪️ Getting Started with Grafana Loki, Part 1
▪️ Getting Started with Grafana Loki, Part 2: Up and Running
Middle of Nowhere
How It Works: Cluster Log Shipper as a DaemonSet
Logs are essential for almost all programs. These data provide valuable insights for application behavior and troubleshooting clues and can even transform into metrics if needed.
Collecting logs for containers on a Kubernetes Worker Node is not much different…
Collecting logs for containers on a Kubernetes Worker Node is not much different…
👍3
🔧 Пакет Terraform та OpenTofu GitHub Actions створено для сумісного використання при побудові ефективної інфраструктури.
👍3
У вашу команду потрібен SRE, але пошуки вперлися в глухий кут? Погляньте на ці п'ять пунктів, які можуть заважати найму ідеального кандидата.
📌 Вимоги до кандидата та робочого прогресу зависокі.
📌 Задачі фахівця описані нечітко й непрозоро.
📌 Роль кандидата в команді незрозуміла.
📌 Немає розуміння, на що майбутній SRE може впливати в компанії (глобальна роль в організації).
📌 Відсутня згадка про взаємодію SRE з іншими командами.
Відгукнулося щось з цього списку? Тож, можливо, варто переглянути опис вакансії й пошуки вашого ідеального кандидата значно прискоряться. Успіхів!
Невдовзі розповімо, як провести онбординг фахівця на позиції SRE.
📌 Вимоги до кандидата та робочого прогресу зависокі.
📌 Задачі фахівця описані нечітко й непрозоро.
📌 Роль кандидата в команді незрозуміла.
📌 Немає розуміння, на що майбутній SRE може впливати в компанії (глобальна роль в організації).
📌 Відсутня згадка про взаємодію SRE з іншими командами.
Відгукнулося щось з цього списку? Тож, можливо, варто переглянути опис вакансії й пошуки вашого ідеального кандидата значно прискоряться. Успіхів!
Невдовзі розповімо, як провести онбординг фахівця на позиції SRE.
👍4🤔1