Anonymous Quiz
7%
Система управления версиями
6%
Платформа для оркестрации контейнеров
85%
Инструмент для автоматизации CI/CD
3%
Система мониторинга
❤9
Изоляция в Docker достигается за счет использования нескольких ключевых технологий и механизмов, которые обеспечивают контейнеры с уровнем изоляции, сопоставимым с виртуальными машинами, но с меньшими накладными расходами. Основные технологии, на которых строится изоляция Docker, включают:
PID namespace: Изолирует идентификаторы процессов (PID), позволяя контейнерам иметь свои собственные процессы, которые не видны за пределами контейнера.
Network namespace: Изолирует сетевые интерфейсы, IP-адреса, порты и маршруты контейнера от других контейнеров и хоста.
Mount namespace: Изолирует файловую систему контейнера, позволяя ему видеть только свои собственные файловые системы.
UTS namespace: Изолирует имя хоста и доменное имя, позволяя контейнеру иметь свое собственное имя хоста.
IPC namespace: Изолирует объекты межпроцессного взаимодействия (например, очереди сообщений, семафоры и разделяемую память).
User namespace: Изолирует идентификаторы пользователей и групп, позволяя запускать процессы в контейнере с привилегиями без необходимости предоставлять эти привилегии на хосте.
Контрольные группы управляют использованием ресурсов контейнером, таких как процессорное время, память, дисковый ввод-вывод и сетевые ресурсы. Это позволяет ограничивать и отслеживать потребление ресурсов каждым контейнером, обеспечивая стабильную работу системы.
Docker использует UnionFS (например, OverlayFS, AUFS) для создания легковесных и быстрых файловых систем. Это позволяет контейнерам делить общие слои, что значительно снижает использование дискового пространства и ускоряет создание и запуск контейнеров.
Docker создает изолированные сетевые интерфейсы для каждого контейнера, позволяя им общаться с внешним миром через мостовые интерфейсы (bridges). Это обеспечивает сетевую изоляцию и позволяет создавать сложные сетевые топологии.
Рассмотрим пример, где создается контейнер с ограничением ресурсов и изоляцией:
docker run -d --name isolated_container \
--cpus=".5" \
--memory="256m" \
--memory-swap="256m" \
--hostname="container_host" \
ubuntu:latest
В этом примере:
--cpus=".5"
ограничивает использование процессора до 50%.--memory="256m"
устанавливает лимит использования памяти на 256 MB.--memory-swap="256m"
устанавливает лимит swap памяти на 256 MB.--hostname="container_host"
задает имя хоста контейнера.Ставь 👍 и забирай 📚 Базу знаний
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤6
Anonymous Quiz
5%
Автоматизация развертывания
90%
Мониторинг и анализ логов
3%
Управление конфигурацией
2%
Контейнеризация приложений
👍1🤔1
Deployment в Kubernetes предоставляет множество параметров, которые можно настроить для управления развертыванием, обновлением и масштабированием приложений. Вот основные параметры, которые можно задать в манифесте Deployment:
Версия API Kubernetes, используемая для объекта Deployment. Например:
apiVersion: apps/v1
Тип объекта, в данном случае Deployment. Например
kind: Deployment
Метаинформация о Deployment, такая как имя и метки.
metadata:
name: myapp-deployment
labels:
app: myapp
Спецификация Deployment, включающая следующие параметры:
Количество реплик подов, которые Deployment должен поддерживать. Например
replicas: 3
Указывает метки, которые должны быть на подах, управляемых этим Deployment.
selector:
matchLabels:
app: myapp
Шаблон пода, который используется для создания новых реплик.
template:
metadata:
labels:
app: myapp
spec:
containers:
- name: myapp-container
image: myapp:latest
ports:
- containerPort: 80
Определяет стратегию обновления подов.
strategy:
type: RollingUpdate
rollingUpdate:
maxUnavailable: 1
maxSurge: 1
Минимальное количество секунд, которое новый под должен быть в состоянии "Ready" перед тем, как он будет считаться доступным. Напримрер,
minReadySeconds: 30
Количество старых ReplicaSets, которые нужно сохранить для возможности отката. Например,
revisionHistoryLimit: 10
Указывает, должно ли развертывание быть приостановлено. Например,
paused: false
Максимальное время в секундах, в течение которого развертывание должно завершиться. Например,
progressDeadlineSeconds: 600
Ставь 👍 и забирай 📚 Базу знаний
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
Anonymous Quiz
4%
Автоматизация тестирования кода
94%
Автоматическое развертывание изменений кода в продуктивную среду
1%
Методика управления конфигурацией
0%
Разработка микросервисов
Когда вы создаете Deployment в Kubernetes, происходит несколько шагов, которые обеспечивают развертывание, обновление и масштабирование ваших приложений.
Вы создаете YAML или JSON манифест, который описывает свойства Deployment, такие как имя, количество реплик, шаблон пода и стратегию обновления.
apiVersion: apps/v1
kind: Deployment
metadata:
name: myapp-deployment
spec:
replicas: 3
selector:
matchLabels:
app: myapp
template:
metadata:
labels:
app: myapp
spec:
containers:
- name: myapp-container
image: myapp:latest
ports:
- containerPort: 80
Вы применяете манифест с помощью команды
kubectl apply -f deployment.yaml
.kubectl apply -f deployment.yaml
Kubernetes API-сервер принимает запрос и сохраняет объект Deployment в etcd, который является хранилищем для всей конфигурации кластера.
Контроллер Deployment, работающий в фоновом режиме, обнаруживает новый объект Deployment и начинает его обработку. Он создает ReplicaSet, который управляет подами для этого Deployment.
Контроллер Deployment создает ReplicaSet с указанным количеством реплик и шаблоном пода. ReplicaSet начинает создавать поды, чтобы достичь желаемого количества реплик.
Kubernetes Scheduler назначает поды на подходящие узлы (ноды) кластера. Kubelet на каждом узле запускает контейнеры в подах, используя указанные образы и настройки.
Контроллер Deployment постоянно мониторит состояние подов и ReplicaSet. Если поды выходят из строя или их количество не соответствует заданному, ReplicaSet восстанавливает нужное количество подов.
При изменении манифеста Deployment (например, при обновлении образа контейнера), вы применяете изменения с помощью
kubectl apply -f deployment.yaml
. Контроллер Deployment создает новый ReplicaSet для новых подов и постепенно заменяет старые поды новыми, следуя стратегии обновления (например, RollingUpdate).Deployment обеспечивает постепенное обновление подов, минимизируя простой и обеспечивая доступность приложения.
При сбое подов Deployment автоматически восстанавливает их, обеспечивая стабильную работу приложения.
Легко изменять количество реплик приложения для управления нагрузкой, просто обновляя поле
replicas
в манифесте.Deployment поддерживает откаты (rollback) к предыдущим версиям, если новая версия приводит к ошибкам.
Ставь 👍 и забирай 📚 Базу знаний
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤1
Пробы выполняются для оценки и проверки возможностей, навыков или функций, обычно в контексте экспериментов, тестирования или практических заданий. Это может касаться научных экспериментов, технических испытаний или проверок навыков в различных сферах, например, на актерских или рабочих прослушиваниях.
Liveness Probe проверяет, работает ли контейнер. Если проверка liveness не удалась, Kubernetes перезапускает контейнер.
Readiness Probe проверяет, готов ли контейнер обслуживать запросы. Если проверка readiness не удалась, под будет исключен из службы (service) и не будет получать трафик.
Startup Probe проверяет, что контейнер успешно запустился. Если проверка startup не удалась, Kubernetes считает, что контейнер не может запуститься, и перезапускает его.
initialDelaySeconds
. Используется для проверки состояния контейнеров, которые могут войти в неопределенное состояние и требуют перезапуска для восстановления работоспособности.livenessProbe:
httpGet:
path: /healthz
port: 8080
initialDelaySeconds: 3
periodSeconds: 3
failureThreshold: 3
initialDelaySeconds
. Используется для проверки готовности контейнеров, которые могут быть временно не готовы обслуживать трафик, например, во время загрузки данных или выполнения миграций.readinessProbe:
httpGet:
path: /ready
port: 8080
initialDelaySeconds: 3
periodSeconds: 3
failureThreshold: 3
startupProbe:
httpGet:
path: /startup
port: 8080
initialDelaySeconds: 5
periodSeconds: 10
failureThreshold: 30
Проверка выполняется путем отправки HTTP GET запроса к контейнеру.
httpGet:
path: /healthz
port: 8080
Проверка выполняется путем установления TCP-соединения с контейнером.
tcpSocket:
port: 8080
Проверка выполняется путем выполнения команды внутри контейнера.
exec:
command:
- cat
- /tmp/healthy
Ставь 👍 и забирай 📚 Базу знаний
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
Ставь 👍 и забирай 📚 Базу знаний
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍6
Безопасность HTTPS достигается за счет шифрования данных с помощью протоколов SSL/TLS, что защищает их от перехвата и изменений. Также используется проверка подлинности серверов через цифровые сертификаты, гарантируя, что пользователь взаимодействует с легитимным сайтом.
После установления соединения данные шифруются симметричным шифром, который использует общий секретный ключ. Это обеспечивает конфиденциальность передаваемых данных. Для установки симметричного ключа используется асимметричное шифрование, что позволяет безопасно обмениваться ключами даже по незащищённому каналу.
Сервер использует цифровой сертификат, выданный доверенным центром сертификации (CA), чтобы подтвердить свою подлинность. Клиент проверяет сертификат и удостоверяется, что общение происходит с настоящим сервером, а не с атакующим.
Используются для обеспечения целостности передаваемых данных. Это предотвращает их изменение или повреждение во время передачи.
HTTPS защищает от различных видов атак, таких как перехват данных (man-in-the-middle attack) и повторные атаки (replay attacks), благодаря шифрованию и аутентификации.
Клиент (веб-браузер) отправляет запрос на сервер с намерением установить защищённое соединение.
Сервер отправляет клиенту свой цифровой сертификат, который включает открытый ключ и информацию о сервере, подписанную центром сертификации (CA).
Клиент проверяет сертификат, удостоверяясь, что он был выдан доверенным CA и что сертификат не просрочен или не отозван.
Клиент генерирует симметричный ключ для сеанса и шифрует его с использованием открытого ключа сервера. Затем клиент отправляет зашифрованный ключ серверу.
Сервер расшифровывает симметричный ключ с помощью своего закрытого ключа. Теперь оба участника (клиент и сервер) имеют общий секретный ключ и могут начинать защищённую передачу данных.
Ставь 👍 и забирай 📚 Базу знаний
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥1
Ставь 👍 если знал ответ, 🔥 если нет
Забирай 📚 Базу знаний
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19
Inode могут закончиться на файловых системах, где общее количество inode фиксировано при создании файловой системы. Это ограничение обычно встречается в традиционных файловых системах типа ext2, ext3, ext4 и других файловых системах, использующих фиксированное количество inode, определенное при инициализации файловой системы.
Когда файловая система создается (например, с помощью команды
mkfs
), задается определенное количество inode. Это число определяется на основе размера раздела и коэффициента inode (обычно 1 inode на каждые несколько килобайт дискового пространства). После создания файловой системы количество inode не может быть изменено без переразметки файловой системы, что приведет к потере данных.Cоздания файловой системы с указанием количества inode
Здесь
-i 8192
указывает, что один inode создается на каждые 8192 байта пространства. mkfs.ext4 -i 8192 /dev/sdX1
Исчерпание inode может произойти на файловой системе с большим количеством небольших файлов. Например, если у вас есть много маленьких файлов (например, миллионы мелких логов или временных файлов), inode могут закончиться, даже если еще есть свободное место на диске.
Вы можете проверить количество используемых и доступных inode с помощью команды
df -i
:df -i
Вывод будет примерно таким:
Filesystem Inodes IUsed IFree IUse% Mounted on
/dev/sda1 1000000 500000 500000 50% /
Ставь 👍 и забирай 📚 Базу знаний
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9
Ставь 👍 если знал ответ, 🔥 если нет
Забирай 📚Базу Знанийм
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🤔1
В Dockerfile можно указать как
ENTRYPOINT
, так и CMD
. Они оба определяют, какая команда будет выполнена при запуске контейнера, но имеют разные цели и взаимодействие между собой. Устанавливает основную команду и аргументы, которые не могут быть переопределены во время запуска контейнера с помощью
docker run
, за исключением явного использования опции --entrypoint
.Устанавливает команду и аргументы по умолчанию для запуска контейнера. Эти параметры могут быть переопределены при запуске контейнера, если передать другие аргументы в
docker run
.Когда в Dockerfile указаны оба,
ENTRYPOINT
и CMD
, они работают совместно. CMD
предоставляет аргументы по умолчанию для команды, указанной в ENTRYPOINT
. Таким образом, CMD
будет использоваться в качестве аргументов для ENTRYPOINT
, если при запуске контейнера не указаны другие аргументы.FROM ubuntu:latest
ENTRYPOINT ["echo"]
CMD ["Hello, World!"]
ENTRYPOINT
используется для фиксированной команды, которую контейнер должен всегда выполнять, а CMD
для указания аргументов по умолчанию.CMD
используется для задания аргументов по умолчанию для команды, указанной в ENTRYPOINT
.ENTRYPOINT
, то команда и аргументы из ENTRYPOINT
будут выполнены при запуске контейнера.CMD
, то команда и аргументы из CMD
будут выполнены при запуске контейнера.ENTRYPOINT
будет выполнена с аргументами из CMD
по умолчанию. Если при запуске контейнера указать дополнительные аргументы, они заменят аргументы из CMD
.FROM python:3.9
ENTRYPOINT ["python", "-m"]
CMD ["http.server"]
Ставь 👍 и забирай 📚 Базу знаний
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤5
Ставь 👍 если знал ответ, 🔥 если нет
Забирай 📚 Базу знаний
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🤔2
Unix и Linux — это две операционные системы, которые часто сравнивают из-за их схожести и общего происхождения. Однако у них есть значительные различия, касающиеся их истории, лицензирования, архитектуры и использования.
Unix: Большинство версий Unix являются коммерческими и проприетарными. Для их использования требуется лицензия. Некоторые версии, такие как BSD (Berkeley Software Distribution), являются открытыми и лицензируются по лицензии BSD.
Linux: Распространяется по лицензии GNU General Public License (GPL), что означает, что он бесплатен и открыт для использования, модификации и распространения. Исходный код доступен всем, что позволяет пользователям вносить изменения и улучшения.
Unix: Часто имеют монолитное ядро, где основные системные службы интегрированы в одно ядро. Обеспечивает многозадачность, многопользовательский режим и защищенную память. Включает стандартные утилиты и шеллы, такие как Bourne Shell (sh).
Linux: Также имеет монолитное ядро, но с модульной архитектурой, что позволяет загружать и выгружать модули в ядро без перезагрузки системы. Включает широкий набор утилит и инструментов GNU, таких как Bash (Bourne Again Shell).
Unix: Следуют стандартам POSIX (Portable Operating System Interface), что обеспечивает совместимость между различными версиями Unix. Существует несколько проприетарных версий Unix.
Linux: Также совместим с POSIX, что обеспечивает высокую степень совместимости с Unix-системами. Существует множество дистрибутивов Linux (Debian, Ubuntu, CentOS, Fedora и т.д.), каждый из которых имеет свои особенности и наборы пакетов, но все они основаны на общем ядре Linux.
Unix: Используется в крупных корпоративных и научных средах. Часто применяется в критически важных системах благодаря своей надежности и стабильности.
Linux: Широко используется в серверах, суперкомпьютерах, встраиваемых системах, настольных ПК и мобильных устройствах (например, Android). Популярен среди разработчиков и энтузиастов благодаря своей открытости, гибкости и сообществу.
Ставь 👍 и забирай 📚 Базу знаний
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17❤1
Ставь 👍 если знал ответ, 🔥 если нет
Забирай 📚 Базу знаний
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥6
Коды ответа (HTTP status codes) от веб-сервера представляют собой числовые коды, которые отправляются клиенту (обычно веб-браузеру) в ответ на его запрос. Эти коды помогают клиенту понять, что произошло с его запросом: был ли он успешен, произошла ли ошибка, требуется ли дополнительное действие и т.д.
Запрос принят, продолжается обработка.
100 Continue: Сервер получил начальную часть запроса, и клиент должен продолжать.
101 Switching Protocols: Сервер принимает запрос на изменение протокола.
Запрос успешно обработан.
200 OK: Запрос успешно обработан, и сервер возвращает запрошенные данные.
201 Created: Запрос успешно выполнен, и в результате создан новый ресурс.
202 Accepted: Запрос принят для обработки, но обработка еще не завершена.
204 No Content: Запрос успешно выполнен, но сервер не возвращает никакого содержимого.
Для завершения обработки запроса требуется дальнейшее действие со стороны клиента.
301 Moved Permanently: Запрашиваемый ресурс был перемещен на новый постоянный URL.
302 Found: Запрашиваемый ресурс временно доступен по другому URL.
304 Not Modified: Запрашиваемый ресурс не изменился со времени последнего доступа (кэширование).
307 Temporary Redirect: Запрашиваемый ресурс временно доступен по другому URL. Клиент должен использовать исходный метод для нового запроса.
Ошибка в запросе клиента.
400 Bad Request: Сервер не может обработать запрос из-за неверного синтаксиса.
401 Unauthorized: Запрос требует аутентификации.
403 Forbidden: Сервер понял запрос, но отказывается его выполнять.
404 Not Found: Запрашиваемый ресурс не найден на сервере.
405 Method Not Allowed: Метод, указанный в запросе, не разрешен для запрашиваемого ресурса.
409 Conflict: Запрос не может быть выполнен из-за конфликта с текущим состоянием ресурса.
Ошибка на стороне сервера при попытке обработки запроса.
500 Internal Server Error: Общая ошибка сервера. Сервер не может выполнить запрос.
501 Not Implemented: Сервер не поддерживает функциональность, необходимую для выполнения запроса.
502 Bad Gateway: Сервер, действуя как шлюз или прокси, получил неверный ответ от вышестоящего сервера.
503 Service Unavailable: Сервер временно недоступен, обычно из-за перегрузки или технического обслуживания.
504 Gateway Timeout: Сервер, действуя как шлюз или прокси, не дождался ответа от вышестоящего сервера.
Ставь 👍 и забирай 📚 Базу знаний
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤2🔥1
Ставь 👍 если знал ответ, 🔥 если нет
Забирай 📚 Базу знаний
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥1😁1
Конфликты зависимостей или поврежденные пакеты.
sudo apt-get install -f
sudo apt-get clean
sudo apt-get update
Нет доступа к интернету или неправильная настройка сети.
ip a
sudo systemctl restart NetworkManager
cat /etc/resolv.conf
Недостаточно прав для выполнения команды или доступа к файлу.
sudo
для выполнения команд с привилегиями суперпользователя. sudo <command>
sudo chmod 755 /path/to/directory
sudo chown user:user /path/to/file
Система не загружается или застревает на экране загрузки.
sudo grub-install /dev/sda
sudo update-grub
sudo fsck /dev/sda1
Недостаточно места на диске для выполнения операций.
df -h
sudo apt-get clean
sudo rm -rf /var/cache/apt/archives/*
Нет доступа к файловой системе NFS.
sudo systemctl status nfs-server
sudo systemctl status nfs-client
sudo systemctl restart nfs-server
sudo systemctl restart nfs-client
Проблемы с установкой пакетов Python из-за конфликтов версий.
Использование виртуальных окружений для изоляции зависимостей.
python3 -m venv myenv
source myenv/bin/activate
pip install <package>
Блокировка доступа к файлам или портам из-за правил SELinux.
sudo ausearch -m avc -ts recent
sudo setenforce 0
Модуль ядра не загружается или вызывает ошибку.
lsmod
sudo modprobe <module>
Неправильные правила фаервола блокируют трафик.
sudo iptables -L
sudo iptables -A INPUT -p tcp --dport 80 -j ACCEPT
Ставь 👍 и забирай 📚 Базу знаний
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🤯1