Деплой в OpenShift выполняется через контейнерное изображение, которое загружается в репозиторий. Затем приложение разворачивается с помощью команд
oc
или через веб-интерфейс, после чего OpenShift управляет контейнерами, обеспечивая масштабирование и обновления без простоя.Установите OpenShift CLI (oc), чтобы взаимодействовать с кластером OpenShift.
# Скачать и установить OpenShift CLI
wget https://mirror.openshift.com/pub/openshift-v4/clients/ocp/latest/openshift-client-linux.tar.gz
tar -xvf openshift-client-linux.tar.gz
sudo mv oc /usr/local/bin/
Создайте новый проект в OpenShift, который будет использоваться для развертывания вашего приложения.
# Войти в OpenShift
oc login https://<openshift-cluster-url> --token=<your-token>
# Создать проект
oc new-project my-project
Создайте Dockerfile для вашего приложения или используйте S2I для автоматической сборки образов.
FROM node:14
WORKDIR /app
COPY package*.json ./
RUN npm install
COPY . .
EXPOSE 8080
CMD ["node", "server.js"]
Создайте BuildConfig для сборки вашего образа Docker.
# Создать BuildConfig из Dockerfile
oc new-build --strategy=docker --binary --name=my-app
# Запустить билд
oc start-build my-app --from-dir=. --follow
Если вы используете S2I
# Создать BuildConfig с использованием S2I
oc new-app nodejs:14~https://github.com/username/my-app.git --name=my-app
Создайте DeploymentConfig для развертывания вашего приложения.
# Создать DeploymentConfig из ранее созданного BuildConfig
oc new-app my-app
# Или, если используется S2I
oc new-app nodejs:14~https://github.com/username/my-app.git --name=my-app
Создайте Route для доступа к вашему приложению извне.
# Создать маршрут
oc expose svc/my-app
# Проверить созданный маршрут
oc get routes
Пример деплоя с полным процессом
# Вход в OpenShift
oc login https://<openshift-cluster-url> --token=<your-token>
# Создание проекта
oc new-project my-project
# Создание билда
oc new-build --strategy=docker --binary --name=my-app
oc start-build my-app --from-dir=. --follow
# Развертывание приложения
oc new-app my-app
# Настройка маршрута
oc expose svc/my-app
# Проверка статуса маршрута
oc get routes
Ставь 👍 и забирай 📚 Базу знаний
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
Ставь 👍 если знал ответ, 🔥 если нет
Забирай 📚 Базу знаний
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥3
Это команда и настройка в Unix-подобных операционных системах, которая определяет права доступа по умолчанию для новых файлов и каталогов, создаваемых пользователем.
umask
устанавливает маску, которая определяет, какие разрешения будут отключены для вновь создаваемых файлов и каталогов.Для файлов: 666 (чтение и запись для всех). Для каталогов: 777 (чтение, запись и выполнение для всех).
Значение
umask
указывается в восьмеричной системе счисления и вычитается из базовых прав доступа для определения окончательных прав доступа.Когда создается новый файл или каталог, операционная система сначала применяет базовые права доступа, а затем вычитает значение
umask
из этих прав.Базовые права доступа: 666
Значение
umask
: 022Окончательные права доступа: 666 - 022 = 644 (rw-r--r--)
Базовые права доступа: 777
Значение
umask
: 022Окончательные права доступа: 777 - 022 = 755 (rwxr-xr-x)
umask
umask 027
Проверка текущего значения
$ umask
0022
Установка нового значения. После выполнения этой команды новые файлы будут создаваться с правами
640
(rw-r-----), а новые каталоги с правами 750
(rwxr-x---).$ umask 027
Новый файл
myfile
будет создан с правами 644
.$ umask 0022
$ touch myfile
$ ls -l myfile
-rw-r--r-- 1 user user 0 Jul 26 12:00 myfile
Создание каталога с umask 0027. Новый каталог
mydir
будет создан с правами 750
.$ umask 0027
$ mkdir mydir
$ ls -ld mydir
drwxr-x--- 2 user user 4096 Jul 26 12:00 mydir
Чтобы задать значение umask для всех команд в скрипте, можно указать его в начале скрипта.
#!/bin/bash
umask 027
# Все команды ниже будут создавать файлы и каталоги с правами, определенными umask 027
touch file1
mkdir dir1
Ставь 👍 и забирай 📚 Базу знаний
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥2❤1
Ставь 👍 если знал ответ, 🔥 если нет
Забирай 📚 Базу знаний
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👍8
Права доступа по умолчанию зависят от базовых прав доступа и значения
umask
. Базовые права доступа — это значения, которые система использует для определения разрешений перед применением маски umask
.Это означает, что по умолчанию все пользователи могут читать и записывать в файл.
Это означает, что по умолчанию все пользователи могут читать, записывать и выполнять (заходить) в каталог.
Это маска, которая определяет, какие права будут отключены при создании нового файла или каталога. Значение
umask
указывается в восьмеричной системе счисления. Базовые права доступа: 666
Значение
umask
: 022Окончательные права доступа: 666 - 022 = 644 (rw-r--r--)
Базовые права доступа: 777
Значение
umask
: 022Окончательные права доступа: 777 - 022 = 755 (rwxr-xr-x)
umask 0022
touch myfile
ls -l myfile
Вывод
Права доступа: 644 (rw-r--r--)
-rw-r--r-- 1 user user 0 Jul 26 12:00 myfile
umask 0027
mkdir mydir
ls -ld mydir
Вывод
Права доступа: 750 (rwxr-x---)
drwxr-x--- 2 user user 4096 Jul 26 12:00 mydir
Вы можете установить umask в скрипте для задания прав доступа по умолчанию для всех создаваемых файлов и каталогов.
#!/bin/bash
umask 027
touch file1
mkdir dir1
Для файлов: По умолчанию права доступа 666 минус umask.
Для каталогов: По умолчанию права доступа 777 минус umask.
Ставь 👍 и забирай 📚 Базу знаний
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9
Ставь 👍 если знал ответ, 🔥 если нет
Забирай 📚 Базу знаний
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥3😁2
Хранится в специальной структуре данных, называемой директорией (или каталогом), а не в самом файле. Файловая система Linux использует иноды для хранения метаданных о файле, таких как размер, права доступа и местоположение данных на диске, но не имя файла.
Инод хранит метаданные о файле: права доступа, владельца, размер, временные метки и указатели на блоки данных. Иноды не содержат имя файла.
Это специальный тип файла, который содержит записи о файлах и поддиректориях, находящихся в ней. Каждая запись в директории связывает имя файла с номером инода.
Директория содержит список записей, каждая из которых состоит из имени файла и номера инода. Эта структура позволяет файловой системе быстро находить инод по имени файла.
touch myfile.txt
ls -i myfile.txt
Пример вывода
Здесь
123456
— это номер инода файла myfile.txt
. 123456 myfile.txt
stat myfile.txt
Пример вывода
File: myfile.txt
Size: 0 Blocks: 0 IO Block: 4096 regular empty file
Device: 802h/2050d Inode: 123456 Links: 1
Access: (0644/-rw-r--r--) Uid: ( 1000/ user) Gid: ( 1000/ group)
Access: 2024-07-26 12:00:00.000000000 +0000
Modify: 2024-07-26 12:00:00.000000000 +0000
Change: 2024-07-26 12:00:00.000000000 +0000
Файловая система выделяет новый инод для хранения метаданных файла.
Файловая система добавляет запись в директорию, содержащую имя файла и номер инода.
Данные файла сохраняются в блоках данных, и указатели на эти блоки хранятся в иноде.
Команда
touch myfile.txt
создает новый инод и добавляет запись в текущую директорию. Директория связывает имя myfile.txt
с новым номером инода.Команда
rm myfile.txt
удаляет запись в директории, но не обязательно сразу удаляет данные файла. Если инод больше не связан с другими именами файлов (жесткими ссылками), он и связанные с ним блоки данных освобождаются.Команда
mv myfile.txt newfile.txt
изменяет имя файла, изменяя соответствующую запись в директории, но не трогает сам инод или данные файла.Ставь 👍 и забирай 📚 Базу знаний
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13
В Ansible роли — это шаблоны, которые организуют задачи, переменные и файлы в структуру для многократного использования и удобства. Плейбуки же являются последовательностью задач, которая выполняется на хостах, и могут включать в себя одну или несколько ролей. Роли помогают структурировать плейбуки и разделять логику на многократно используемые модули. Плейбуки, в свою очередь, содержат инструкции по выполнению ролей или отдельных задач.
Ставь 👍 если знал ответ, 🔥 если нет
Забирай 📚 Базу знаний
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤7🔥1
В Unix-подобных операционных системах права доступа для файлов и директорий контролируются тремя основными типами разрешений: чтение (read), запись (write) и выполнение (execute). Права на выполнение для директорий играют особую роль и имеют специфические функции, которые отличаются от прав на выполнение для файлов.
Для файла: разрешает просмотр содержимого файла.
Для директории: разрешает просмотр списка файлов и поддиректорий в этой директории (команда
ls
).Для файла: разрешает изменение содержимого файла.
Для директории: разрешает создание, удаление и переименование файлов и поддиректорий в этой директории.
Для файла: разрешает выполнение файла как программы или скрипта.
Для директории: разрешает доступ к файлам и поддиректориям внутри этой директории (переход в директорию с помощью
cd
и доступ к ее содержимому).Право на выполнение позволяет пользователю переходить в директорию с помощью команды
cd
. Без этого права пользователь не сможет получить доступ к содержимому директории, даже если у него есть права на чтение.Право на выполнение позволяет пользователю получить доступ к файлам и поддиректориям внутри директории. Например, если у пользователя есть права на выполнение для директории, он может открывать файлы в этой директории, использовать команды для изменения файлов (например,
cat
, less
, vi
), и переходить в поддиректории.Проверка прав доступа
ls -ld /path/to/directory
Пример вывода
Здесь
rwxr-xr-x
означает, что владелец имеет права на чтение, запись и выполнение, а группа и остальные пользователи имеют права на чтение и выполнение.drwxr-xr-x 2 user user 4096 Jul 26 12:00 /path/to/directory
chmod +x /path/to/directory
chmod -x /path/to/directory
mkdir /tmp/testdir
touch /tmp/testdir/testfile
chmod 600 /tmp/testdir/testfile
chmod 400 /tmp/testdir
ls /tmp/testdir
Вывод:
ls: cannot open directory '/tmp/testdir': Permission denied
Попытка перехода в директорию
Вывод:
bash: cd: /tmp/testdir: Permission denied
cd /tmp/testdir
chmod +x /tmp/testdir
ls /tmp/testdir
Вывод:
testfile
Переход в директорию
cd /tmp/testdir
Ставь 👍 и забирай 📚 Базу знаний
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤2
Ставь 👍 если знал ответ, 🔥 если нет
Забирай 📚 Базу знаний
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🔥4👾1
Обычно это делается с помощью команды
kill
, но есть и другие команды, такие как pkill
и killall
, которые могут быть полезны в разных ситуациях.Используется для отправки сигналов процессам. Наиболее часто используемый сигнал — это
SIGTERM
(15), который вежливо просит процесс завершиться. Если процесс не реагирует на SIGTERM
, можно использовать сигнал SIGKILL
(9), который принудительно завершает процесс. <PID>: идентификатор процесса, который вы хотите завершить.kill [опции] <PID>
Это вежливая просьба процессу завершиться.
kill <PID>
Это принудительное завершение процесса.
kill -9 <PID>
Используется для отправки сигналов процессам по имени. Она удобна, если вы хотите завершить все процессы с определенным именем.
pkill [опции] <имя процесса>
Завершение процесса по имени с
SIGTERM
pkill <имя процесса>
Принудительное завершение процесса по имени с
SIGKILL
pkill -9 <имя процесса>
Команда
killall
завершает все процессы с заданным именем. Она похожа на pkill
, но позволяет использовать более сложные шаблоны и опции.killall [опции] <имя процесса>
Завершение всех процессов с именем
processname
с SIGTERM
killall processname
Принудительное завершение всех процессов с именем
processname
с SIGKILL
killall -9 processname
Используется для завершения графических приложений. При вызове команда позволяет выбрать окно, которое нужно закрыть.
xkill
Используются для интерактивного мониторинга процессов. Вы можете завершить процесс, выбрав его в списке и нажав
k
в htop
или top
. htop
top
Поиск PID процесса
ps aux | grep <имя процесса>
Завершение процесса
kill <PID>
Принудительное завершение процесса
kill -9 <PID>
Завершение всех процессов с именем
nginx
pkill nginx
killall nginx
Принудительное завершение всех процессов с именем
nginx
pkill -9 nginx
killall -9 nginx
Ставь 👍 и забирай 📚 Базу знаний
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9
Ставь 👍 если знал ответ, 🔥 если нет
Забирай 📚 Базу знаний
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥4
Это плагины, которые позволяют Terraform взаимодействовать с различными облачными провайдерами, сервисами и другими API. Они выступают в роли интерфейсов между Terraform и целевыми инфраструктурами, обеспечивая возможность создания, управления и изменения ресурсов в этих инфраструктурах.
Провайдеры определяют типы ресурсов, которые можно создавать и управлять с их помощью. Например, для провайдера AWS это могут быть ресурсы типа
aws_instance
, aws_s3_bucket
и т.д.Провайдеры содержат логику для создания, обновления, чтения и удаления ресурсов в целевой системе. Они используют API целевых систем для выполнения этих операций.
Провайдеры обрабатывают аутентификацию и настройки соединения, необходимые для взаимодействия с API целевых систем.
Управление ресурсами в AWS, такими как EC2, S3, RDS и другие.
Управление ресурсами в Microsoft Azure, такими как виртуальные машины, базы данных и сети.
Управление ресурсами в GCP, такими как Compute Engine, Cloud Storage и другие.
Управление кластерами Kubernetes и ресурсами внутри них.
Управление репозиториями, организациями и командами на GitHub.
Пример использования провайдера в Terraform
# Определение провайдера
provider "aws" {
region = "us-west-2"
access_key = "your_access_key"
secret_key = "your_secret_key"
}
# Определение ресурса
resource "aws_instance" "example" {
ami = "ami-0c55b159cbfafe1f0"
instance_type = "t2.micro"
tags = {
Name = "example-instance"
}
}
Провайдеры определяются в конфигурационных файлах Terraform (с расширением
.tf
). В примере выше это блок provider "aws"
.После определения провайдеров в конфигурации необходимо инициализировать рабочее окружение с помощью команды
terraform init
. Эта команда скачивает и устанавливает все необходимые плагины провайдеров.terraform init
Пример команды инициализации
Initializing provider plugins...
- Finding latest version of hashicorp/aws...
- Installing hashicorp/aws v3.37.0...
- Installed hashicorp/aws v3.37.0 (signed by HashiCorp)
Terraform has been successfully initialized!
Провайдеры обеспечивают единый интерфейс для управления различными инфраструктурами, что упрощает процессы DevOps и автоматизацию.
Существует множество провайдеров, что позволяет работать с различными облачными платформами, сервисами и инструментами.
Провайдеры позволяют описывать инфраструктуру как код (Infrastructure as Code, IaC), что упрощает автоматизацию и управление инфраструктурой.
Ставь 👍 и забирай 📚 Базу знаний
Please open Telegram to view this post
VIEW IN TELEGRAM
Ставь 👍 если знал ответ, 🔥 если нет
Забирай 📚 Базу знаний
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥1
Происходит несколько шагов, чтобы загрузить запрашиваемую веб-страницу. Эти шаги включают преобразование доменного имени в IP-адрес, установление соединения и загрузку содержимого страницы.
Браузер проверяет кэш на наличие сохраненной копии страницы.
Если IP-адрес не найден, браузер отправляет запрос к DNS-серверу для получения IP-адреса доменного имени
google.com
. DNS-сервер отвечает с IP-адресом (например, 172.217.10.46).Браузер устанавливает TCP-соединение с сервером по полученному IP-адресу через трехстороннее рукопожатие (three-way handshake):
1. Клиент отправляет SYN (synchronize) пакет серверу.
2. Сервер отвечает SYN-ACK (synchronize-acknowledge) пакетом.
Если используется HTTPS, устанавливается TLS/SSL соединение для шифрования данных:
1. Клиент и сервер обмениваются сертификатами и ключами.
2. Устанавливается защищенный канал для передачи данных.
Браузер отправляет HTTP-запрос на сервер
GET / HTTP/1.1
Host: google.com
Веб-сервер (например, Nginx или Apache) получает запрос и передает его к приложению (например, к веб-приложению Google). Сервер обрабатывает запрос, возможно, обращаясь к базе данных или другим сервисам, и формирует HTTP-ответ.
Сервер отправляет HTTP-ответ обратно клиенту:
HTTP/1.1 200 OK
Content-Type: text/html
Content-Length: 1234
<html>
<head><title>Google</title></head>
<body>...</body>
</html>
Браузер может кэшировать ресурсы (CSS, JS, изображения) для ускорения последующих загрузок. Сервер может отправлять заголовки кэширования, такие как
Cache-Control
и Expires
, чтобы указать браузеру, как долго хранить ресурсы.Страница может использовать JavaScript для выполнения дополнительных запросов к серверу (AJAX) без перезагрузки страницы.
Пользователь вводит
google.com
в адресную строку браузера.Браузер отправляет DNS-запрос и получает ответ
google.com has address 172.217.10.46
Браузер и сервер выполняют трехстороннее рукопожатие:
1. Клиент:
SYN
2. Сервер:
SYN-ACK
3. Клиент:
ACK
Браузер и сервер обмениваются сертификатами и устанавливают защищенный канал.
Браузер отправляет запрос
GET / HTTP/1.1
Host: google.com
Сервер отвечает
HTTP/1.1 200 OK
Content-Type: text/html
Content-Length: 1234
<html>
<head><title>Google</title></head>
<body>...</body>
</html>
Ставь 👍 и забирай 📚 Базу знаний
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14❤3
Ставь 👍 если знал ответ, 🔥 если нет
Забирай 📚 Базу знаний
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9
Linux системам часто по умолчанию разрешается иметь открытыми не более 1024 файловых дескрипторов на процесс. Это число может быть увеличено. Проверка текущих лимитов:
Используйте команду
ulimit
для проверки текущих лимитов:ulimit -n
Чтобы увеличить лимит, отредактируйте файл
/etc/security/limits.conf
и добавьте или измените следующие строки. Перезапустите терминал или перезагрузите систему для применения изменений.* soft nofile 65536
* hard nofile 65536
Отредактируйте файл
/etc/sysctl.conf
и добавьте следующие строкиfs.file-max = 2097152
Примените изменения командой
sudo sysctl -p
Убедитесь, что в конфигурации Nginx указано достаточно соединений на один процесс. Откройте файл конфигурации Nginx (обычно
/etc/nginx/nginx.conf
) и настройте параметры worker_connections
и worker_rlimit_nofile
.worker_rlimit_nofile 65536;
events {
worker_connections 65536;
}
Отредактируйте файл
/etc/security/limits.conf
и добавьте или измените строки для увеличения максимального количества процессов* soft nproc 65536
* hard nproc 65536
Отредактируйте файл
/etc/sysctl.conf
и добавьте следующие строки:kernel.pid_max = 4194303
Примените изменения:
sudo sysctl -p
После внесения всех изменений перезапустите Nginx для применения новых настроек:
sudo systemctl restart nginx
Редактирование /etc/security/limits.conf
* soft nofile 65536
* hard nofile 65536
Применение изменений sysctl
sudo sysctl -w fs.file-max=2097152
worker_rlimit_nofile 65536;
events {
worker_connections 65536;
}
sudo systemctl restart nginx
Ставь 👍 и забирай 📚 Базу знаний
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
Ставь 👍 если знал ответ, 🔥 если нет
Забирай 📚 Базу знаний
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥5
Как и любая другая серверная программа, может сталкиваться с различными лимитами, которые могут ограничивать его производительность и возможности. Эти лимиты могут исходить как от самой конфигурации Nginx, так и от операционной системы и оборудования.
Определяет максимальное количество соединений, которые каждый рабочий процесс (worker) может обслуживать одновременно. Конфигурация:
/etc/nginx/nginx.conf
events {
worker_connections 1024;
}
Определяет количество рабочих процессов. Обычно рекомендуется настроить на количество ядер процессора. Конфигурация:
/etc/nginx/nginx.conf
worker_processes auto;
Определяет максимальный размер тела запроса (например, загрузка файлов). Конфигурация:
/etc/nginx/nginx.conf
или в контексте сервера/локации. http {
client_max_body_size 10m;
}
Размер буфера для хранения тела запроса клиента. Конфигурация:
/etc/nginx/nginx.conf
http {
client_body_buffer_size 8k;
}
Используются для ограничения количества соединений от одного клиента. Конфигурация:
/etc/nginx/nginx.conf
http {
limit_conn_zone $binary_remote_addr zone=addr:10m;
server {
location / {
limit_conn addr 10;
}
}
}
Используются для ограничения количества запросов от одного клиента в единицу времени (например, для защиты от DDoS-атак). Конфигурация:
/etc/nginx/nginx.conf
http {
limit_req_zone $binary_remote_addr zone=one:10m rate=1r/s;
server {
location / {
limit_req zone=one burst=5;
}
}
}
Linux системам по умолчанию разрешается иметь ограниченное количество открытых файловых дескрипторов на процесс. Проверка текущих лимитов
ulimit -n
Увеличение лимитов
В
/etc/security/limits.conf
* soft nofile 65536
* hard nofile 65536
В
/etc/sysctl.conf
fs.file-max = 2097152
Применение изменений
sudo sysctl -p
Максимальное количество полуподключений.
В
/etc/sysctl.conf
net.core.somaxconn = 65535
net.ipv4.tcp_max_syn_backlog = 4096
Применение изменений
sudo sysctl -p
Количество ядер и тактовая частота процессора могут влиять на количество одновременных соединений и общую производительность Nginx.
Недостаток оперативной памяти может привести к увеличению времени отклика и сбоям при большом количестве запросов.
Высокая нагрузка на диск может замедлить обработку запросов, особенно при работе с большими файлами или логами.
Ставь 👍 и забирай 📚 Базу знаний
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13
Ставь 👍 если знал ответ, 🔥 если нет
Забирай 📚 Базу знаний
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥6