🆕🔥Новый материал.
👉 Ограничение параллелизма/конкурентности Pebble
📝 Коротко: ограничение параллелизма появляется только там, где есть пул (ProcessPool/ThreadPool). Если использовать декораторы без пула, каждый вызов запускает отдельный процесс/поток, и да - 1000 вызовов породят ~1000 процессов/потоков (систему можно уронить).
🌐 https://docs-python.ru/packages/parallelnoe-vypolnenie-pebble/ogranichenie-konkurentnosti-pebble/
👉 Ограничение параллелизма/конкурентности Pebble
📝 Коротко: ограничение параллелизма появляется только там, где есть пул (ProcessPool/ThreadPool). Если использовать декораторы без пула, каждый вызов запускает отдельный процесс/поток, и да - 1000 вызовов породят ~1000 процессов/потоков (систему можно уронить).
🌐 https://docs-python.ru/packages/parallelnoe-vypolnenie-pebble/ogranichenie-konkurentnosti-pebble/
🆕🔥Новый материал.
👉 lsof - руководство системного администратора
📝 lsof (list open files) - утилита, которая показывает все открытые файлы и сокеты в системе. Это один из самых мощных и недооценённых инструментов администрирования в Linux.
🌐 https://docs-python.ru/other/lsof-rukovodstvo/
👉 lsof - руководство системного администратора
📝 lsof (list open files) - утилита, которая показывает все открытые файлы и сокеты в системе. Это один из самых мощных и недооценённых инструментов администрирования в Linux.
🌐 https://docs-python.ru/other/lsof-rukovodstvo/
🔥2
🆕🔥Новый материал.
👉 Утилита ripgrep: чем хорош, как пользоваться
📝 ripgrep (утилита rg) - сверх-быстрый консольный "поисковик" по файлам и каталогам. Он рекурсивно ищет по регулярным выражениям, по умолчанию уважает .gitignore, пропускает скрытые и бинарные файлы, меняет поведение в зависимости от того, печатает ли в терминал (цвет, заголовки, номера строк) и рабо
🌐 https://docs-python.ru/other/utilita-ripgrep-chem-horosh-kak-polzovatsya/
👉 Утилита ripgrep: чем хорош, как пользоваться
📝 ripgrep (утилита rg) - сверх-быстрый консольный "поисковик" по файлам и каталогам. Он рекурсивно ищет по регулярным выражениям, по умолчанию уважает .gitignore, пропускает скрытые и бинарные файлы, меняет поведение в зависимости от того, печатает ли в терминал (цвет, заголовки, номера строк) и рабо
🌐 https://docs-python.ru/other/utilita-ripgrep-chem-horosh-kak-polzovatsya/
🔥1
🆕🔥Новый материал.
👉 Tailscale и Headscale: что это и зачем?
📝 Tailscale и Headscale - это современные решения, построенные поверх WireGuard, но с автоматической настройкой, маршрутизацией и пробросом NAT.
🌐 https://docs-python.ru/other/tailscale-i-headscale/
👉 Tailscale и Headscale: что это и зачем?
📝 Tailscale и Headscale - это современные решения, построенные поверх WireGuard, но с автоматической настройкой, маршрутизацией и пробросом NAT.
🌐 https://docs-python.ru/other/tailscale-i-headscale/
🔥2
🆕🔥Новый материал.
👉 Паттерны для продакшн-инцидентов с lsof
📝 Практический набор шаблонов (паттернов) для оперативного расследования инцидентов в проде. Для каждого паттерна - какие команды запускать, что смотреть, и что делать дальше. Все команды - для Debian-подобных систем; везде полезно добавлять sudo (иначе не увидишь чужие процессы).
🌐 https://docs-python.ru/other/lsof-rukovodstvo/patterny-lsof/
👉 Паттерны для продакшн-инцидентов с lsof
📝 Практический набор шаблонов (паттернов) для оперативного расследования инцидентов в проде. Для каждого паттерна - какие команды запускать, что смотреть, и что делать дальше. Все команды - для Debian-подобных систем; везде полезно добавлять sudo (иначе не увидишь чужие процессы).
🌐 https://docs-python.ru/other/lsof-rukovodstvo/patterny-lsof/
🔥2
🆕🔥Новый материал.
👉 Глубокие трюки lsof (на практике)
📝 lsof - это швейцарский нож диагностики Linux. Он заменяет десятки инструментов, показывает реальную картину происходящего в системе и особенно полезен в боевых инцидентах, когда нужно действовать быстро.
🌐 https://docs-python.ru/other/lsof-rukovodstvo/tryuki-lsof-na-praktike/
👉 Глубокие трюки lsof (на практике)
📝 lsof - это швейцарский нож диагностики Linux. Он заменяет десятки инструментов, показывает реальную картину происходящего в системе и особенно полезен в боевых инцидентах, когда нужно действовать быстро.
🌐 https://docs-python.ru/other/lsof-rukovodstvo/tryuki-lsof-na-praktike/
🔥2
🆕🔥Новый материал.
👉 Поднимаем Headscale через Docker Compose
📝 Поднимем Headscale через Docker Compose. Cразу сделаем его узлом сети для бэкапов. Без покупки домена: используем бесплатный DNS-"трюк" с nip.io, чтобы получить валидный Let’s Encrypt сертификат.
🌐 https://docs-python.ru/other/tailscale-i-headscale/headscale-cherez-docker-compose/
👉 Поднимаем Headscale через Docker Compose
📝 Поднимем Headscale через Docker Compose. Cразу сделаем его узлом сети для бэкапов. Без покупки домена: используем бесплатный DNS-"трюк" с nip.io, чтобы получить валидный Let’s Encrypt сертификат.
🌐 https://docs-python.ru/other/tailscale-i-headscale/headscale-cherez-docker-compose/
👍1
🆕🔥Новый материал.
👉 Поднимем Tailscale, шаг за шагом
📝 Шаг за шагом поднимем Tailscale на всех нужных серверах, чтобы backup-сервер мог тянуть бэкапы по приватным, зашифрованным туннелям - без NAT-проблем и без ручной настройки WireGuard.
🌐 https://docs-python.ru/other/tailscale-i-headscale/podnimem-tailscale/
👉 Поднимем Tailscale, шаг за шагом
📝 Шаг за шагом поднимем Tailscale на всех нужных серверах, чтобы backup-сервер мог тянуть бэкапы по приватным, зашифрованным туннелям - без NAT-проблем и без ручной настройки WireGuard.
🌐 https://docs-python.ru/other/tailscale-i-headscale/podnimem-tailscale/
👍2