Forwarded from Tech Cheat Sheet (Oleg)
Forwarded from /usr/bin
Как работает DNS в Linux. Часть 1: от getaddrinfo до resolv.conf
Когда мы вводим в браузере имя сервера или доменное имя сайта, выполняем ping или запускаем любое удаленное приложение, операционная система должна преобразовать указанные имена в IP-адреса. Этот процесс называется разрешением доменного имени. На первый взгляд он может показаться весьма прозрачным, однако за ним скрывается многослойный механизм.
Данная статья — начало серии, посвященной низкоуровневой архитектуре разрешения имен. Поговорим о том, как устроен этот процесс в Linux на уровне ядра, различных библиотек C и системных вызовов.
Когда мы вводим в браузере имя сервера или доменное имя сайта, выполняем ping или запускаем любое удаленное приложение, операционная система должна преобразовать указанные имена в IP-адреса. Этот процесс называется разрешением доменного имени. На первый взгляд он может показаться весьма прозрачным, однако за ним скрывается многослойный механизм.
Данная статья — начало серии, посвященной низкоуровневой архитектуре разрешения имен. Поговорим о том, как устроен этот процесс в Linux на уровне ядра, различных библиотек C и системных вызовов.
❤5👍1
Праздничный обвал: подборка новогодних инфраструктурных фейлов мирового масштаба
В статье разберем, почему именно новогодние и рождественский ажиотаж становится проверкой для сервисов и систем. Посмотрим реальные сценарии фейлов и разборов, которые можно сразу положить в on-call playbook. Берите свое новогоднее настроение, прошу всех под кат.
https://habr.com/ru/companies/selectel/articles/981880/
В статье разберем, почему именно новогодние и рождественский ажиотаж становится проверкой для сервисов и систем. Посмотрим реальные сценарии фейлов и разборов, которые можно сразу положить в on-call playbook. Берите свое новогоднее настроение, прошу всех под кат.
https://habr.com/ru/companies/selectel/articles/981880/
Хабр
Праздничный обвал: подборка новогодних инфраструктурных фейлов мирового масштаба
Праздничные дни — это не только культовая классика по ТВ и тонны салатиков с фейерверками. Для бизнеса это рост продаж, всплеск трафика и сотни автоматических задач. Для инженерной команды это еще и...
1🔥1
Forwarded from Кринжали неосознанного
Часто вижу, что люди, знающие про SRE, радуются, как дети, на расшифровку Senior Reboot Engineer.
Не путайте с Senior Restart Engineer — это разные роли. 🤗
Не путайте с Senior Restart Engineer — это разные роли. 🤗
😁7👍1👏1
Forwarded from HABR FEED + OPENNET
Let’s Encrypt: Стали общедоступны короткоживущие сертификаты и поддержка IP-адресов #habr
https://habr.com/ru/articles/986000/
Tags: ssl-сертификаты, letsencrypt, cicd, https, ip
Author: rakhanau
https://habr.com/ru/articles/986000/
Tags: ssl-сертификаты, letsencrypt, cicd, https, ip
Author: rakhanau
Хабр
Let’s Encrypt: Стали общедоступны короткоживущие сертификаты и поддержка IP-адресов вместо доменов
15 января 2026 г. — Let’s Encrypt официально объявил о широкой доступности короткоживущих (short-lived) сертификатов с временем жизни около 160 часов (чуть более шести дней), а также SSL-...
Pingoo
Новый балансер с интересным функционалом, выглядит интересно, надо попробовать :)
https://github.com/pingooio/pingoo
#pingoo #loadbalancer
Новый балансер с интересным функционалом, выглядит интересно, надо попробовать :)
https://github.com/pingooio/pingoo
#pingoo #loadbalancer
GitHub
GitHub - pingooio/pingoo: The fast and secure Load Balancer / API Gateway / Reverse Proxy with built-in service discovery, GeoIP…
The fast and secure Load Balancer / API Gateway / Reverse Proxy with built-in service discovery, GeoIP, WAF, bot protection and much more - https://pingoo.io - pingooio/pingoo
Не так давно прошла крупнейшая ит конфа fosdem 26.
Записи 1079 докладов уже выложены тут
https://fosdem.org/2026/schedule/events/
Когда нибудь у меня будет время посмотреть их все, а пока приносите понравившиеся вам доклады в коменты ;)
Записи 1079 докладов уже выложены тут
https://fosdem.org/2026/schedule/events/
Когда нибудь у меня будет время посмотреть их все, а пока приносите понравившиеся вам доклады в коменты ;)
fosdem.org
FOSDEM 2026 - Events
1❤3
Forwarded from Мозг Немчина
Не все правила такие уж железные, но львиная доля хорошо написана и всегда актуальна. Ну может кроме DWH, но там у нас свои миры конечно
25 железных правил проектирования баз данных в PostgreSQL / Хабр https://share.google/igQdwSo9BN1tilCbP
25 железных правил проектирования баз данных в PostgreSQL / Хабр https://share.google/igQdwSo9BN1tilCbP
Хабр
25 железных правил проектирования баз данных в PostgreSQL
Каждый, кто хоть раз разбирался в три часа ночи с упавшим продом, знает: большинство катастроф в базах данных это не сбой железа и не космические лучи. Это решения, принятые на этапе проектирования...
Forwarded from Записки админа
🆖 Анализатор конфигурации Nginx, который выполняет проверку по 28 пунктам и позволяет оптимизировать настройки сервиса...
https://github.com/walf443/nginx-lint
Из интересного - позволяет встроить себя в ci\cd процесс, умеет в json формат, может вносить правки в файлы, и даёт возможность работать с конфигурацией из простого веб-интерфейса.
Демонстрация работы доступна по ссылке - https://walf443.github.io/nginx-lint/
#nginx #linter
https://github.com/walf443/nginx-lint
Из интересного - позволяет встроить себя в ci\cd процесс, умеет в json формат, может вносить правки в файлы, и даёт возможность работать с конфигурацией из простого веб-интерфейса.
Демонстрация работы доступна по ссылке - https://walf443.github.io/nginx-lint/
#nginx #linter
👍1
Forwarded from ceph.expert
Что-то с новой работой совсем забил на канальчик, даже про 20 релиз не написал (когда нибудь обязательно исправлюсь)
Сейчас же предупреждение для тех кто любит тестить новинки в проде.
В 20.2 привезли новый крутой EC (FastEC), а вместе с ним такой баг https://tracker.ceph.com/issues/71642 который может доставить много весёлых приключений.
Поэтому если вы поставили 20.2 подождите врубать FastEC.
Сейчас же предупреждение для тех кто любит тестить новинки в проде.
В 20.2 привезли новый крутой EC (FastEC), а вместе с ним такой баг https://tracker.ceph.com/issues/71642 который может доставить много весёлых приключений.
Поэтому если вы поставили 20.2 подождите врубать FastEC.
👍1
Forwarded from Записки админа
📈 xfr - занимательная альтернатива iperf3. Позволяет поднять серверную часть, запустить клиента и протестировать нагрузку на сеть.
Из приятного - поддерживает разные форматы для отчётов, позволяет работать через tui, поддерживает экспорт метрик в мониторинг, имеет встроенный diff для сравнения результатов...
https://github.com/lance0/xfr
#xfr #network #iperf
Из приятного - поддерживает разные форматы для отчётов, позволяет работать через tui, поддерживает экспорт метрик в мониторинг, имеет встроенный diff для сравнения результатов...
https://github.com/lance0/xfr
#xfr #network #iperf
Forwarded from /usr/bin
IO devices and latency
Впечатляющая статья с интерактивом. Рассказывают об истории, функциональности и производительность энергонезависимых запоминающих устройств на протяжении всей истории вычислительной техники, используя при этом интерактивные визуальные элементы.
Энергонезависимая память является краеугольным камнем современных компьютерных систем. Каждая фотография, электронное письмо, банковский баланс, медицинская карта и другие важные данные хранятся на цифровых носителях, часто многократно дублируемых для повышения надежности.
Энергонезависимая память, или в просторечии «диск», может хранить двоичные данные даже тогда, когда компьютер, к которому она подключена, выключен. В компьютерах существуют и другие формы энергозависимой памяти, такие как регистры CPU, кэш CPU и оперативная память, все они быстрее, но требуют постоянного питания для работы.
Впечатляющая статья с интерактивом. Рассказывают об истории, функциональности и производительность энергонезависимых запоминающих устройств на протяжении всей истории вычислительной техники, используя при этом интерактивные визуальные элементы.
Forwarded from Записки админа
YouTube
AI flame graphs with eBPF - Brendan Gregg (Intel), Ben Olson (Intel Corporation)
AI flame graphs with eBPF - Brendan Gregg (Intel), Ben Olson (Intel Corporation)
The world urgently needs better AI analysis tools to find AI datacenter cost reductions. eBPF has been used for a decade to help find compute performance wins and various companies…
The world urgently needs better AI analysis tools to find AI datacenter cost reductions. eBPF has been used for a decade to help find compute performance wins and various companies…
📺 Оказывается, уже некоторое время назад стали доступны материалы Linux Plumbers 2025.
По ссылке доступен плейлист с 265 роликами на окололинуксовые и технические темы. Начать можно, например, с Брендана Грегга и eBPF, либо сразу к плейлисту перейти и найти что-то по душе и интересам.
#linuxplumbers #video #фидбечат
По ссылке доступен плейлист с 265 роликами на окололинуксовые и технические темы. Начать можно, например, с Брендана Грегга и eBPF, либо сразу к плейлисту перейти и найти что-то по душе и интересам.
#linuxplumbers #video #фидбечат
❤2
Forwarded from Евгений Козлов пишет про IT (Eugene Kozlov)
Security 101 for SaaS startups или "Что я бы хотел услышать от моего первого руководителя о безопасности"
Завершаю неделю постов по безопасности еще одной великолепной заметкой на Github.
Она о том как выстроить культуру работы с безопасностью в стартапе. В прошлых постах мы обсуждали в основном технические детали публикации нашего приложения наружу. Но на этом работа не заканчивается. Если мы всерьез настроены делать стартап и привлекать клиентов безопасность становится одним из важных фокусов работы. Законы и требования нынче суровы. А нанимать выделенного спеца по безопасности может оказаться неподъемной задачей. Но для начала это и не нужно, можно справиться самоcтоятельно если знать "правила гигиены".
Начинается заметка с основ - работа с паролями и доступами, постепенно накручивая варианты развития событий с ростом компании. Заканчивается разбором различных рисков и тем как ими управлять.
Гайд полезен в основном как mindmap / роадмап. Отсутствуют практические советы о том как конкретно что-то настраивать. Но подсвечиваются все зоны, которые обязаны быть во внимании CTO.
Если вы сейчас кодите (возможно, на вайбе) свой стартап обязательно сохраните гайд. Кто знает, может настанет момент, когда практики и советы из него помогут вам не облажаться перед клиентами и законом 😊
Завершаю неделю постов по безопасности еще одной великолепной заметкой на Github.
Она о том как выстроить культуру работы с безопасностью в стартапе. В прошлых постах мы обсуждали в основном технические детали публикации нашего приложения наружу. Но на этом работа не заканчивается. Если мы всерьез настроены делать стартап и привлекать клиентов безопасность становится одним из важных фокусов работы. Законы и требования нынче суровы. А нанимать выделенного спеца по безопасности может оказаться неподъемной задачей. Но для начала это и не нужно, можно справиться самоcтоятельно если знать "правила гигиены".
Начинается заметка с основ - работа с паролями и доступами, постепенно накручивая варианты развития событий с ростом компании. Заканчивается разбором различных рисков и тем как ими управлять.
Гайд полезен в основном как mindmap / роадмап. Отсутствуют практические советы о том как конкретно что-то настраивать. Но подсвечиваются все зоны, которые обязаны быть во внимании CTO.
Если вы сейчас кодите (возможно, на вайбе) свой стартап обязательно сохраните гайд. Кто знает, может настанет момент, когда практики и советы из него помогут вам не облажаться перед клиентами и законом 😊
GitHub
GitHub - forter/security-101-for-saas-startups: security tips for startups
security tips for startups. Contribute to forter/security-101-for-saas-startups development by creating an account on GitHub.
Forwarded from Machinelearning
NVIDIA обучила семейство моделей Nemotron-Terminal для автономной работы в терминале Linux: устанавливать зависимости, писать и запускать код, отлаживать окружения и выполнять сквозные инженерные задачи без участия человека.
Семейство построено на базе Qwen3 и специально собранном датасете Terminal-Corpus. И фишка не в архитектуре, а в данных.
Первый адаптирует готовые датасеты по математике, коду и SWE-задачам под терминальный формат (без участия LLM в процессе адаптации).
Второй генерирует синтетику 2 методами: seed-based (LLM создает новые задачи на основе существующих задач из смежных областей) и skill-based (LLM комбинирует до пяти примитивных навыков из таксономии по 9 доменам: Security, Data Science, System Administration и другим).
Terminal-Corpus: около 366K траекторий выполнения задач, разбитых на два потока: ~226K адаптированных примеров из Math/Code/SWE и ~140K синтетических задач на основе skill-таксономии.
Synthetic-Tasks: задачи в стандартизированном формате: инструкция, Docker-окружение из 9 преднастроенных образов и верификационный набор на pytest.
На Terminal-Bench 2.0 все 3 модели показали кратный рост относительно базовой Qwen3: 8B - с 2.5% до 13%, 14B - с 4% до 20.2%, 32B - с 3.4% до 27.4%.
Для сравнения: Qwen3-Coder на 480B параметров набирает 23.9%, GPT-5-Mini - 24.0%, Grok 4 - 23.1%. Nemotron-Terminal-32B превосходит или вплотную конкурирует с ними всеми при разнице в размере на порядок.
Фильтрация неудачных траекторий вредит. Модель, обученная на всех траекториях включая ошибочные, набирает 12.4% против 5.06% у варианта только с успешными.
Curriculum learning (сначала простые данные, потом сложные) не дал преимуществ перед простым смешанным обучением.
Увеличение контекстного окна с 32K до 65K токенов также не помогло, длинные траектории оказались шумнее.
@ai_machinelearning_big_data
#AI #ML #LLM #NemotronTerminal #NVIDIA
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
1❤2
Forwarded from Мишка на сервере (Mikhail Savin)
UUID v4 vs UUID v7 — почему это важно для SRE?
Привет,
Что под капотом?
UUID v4 — это 128 бит чистой случайности (122 значимых бита). Красиво, уникально, предсказуемо. Но абсолютно хаотично с точки зрения порядка.
UUID v7 — первые 48 бит это Unix timestamp в миллисекундах, остальное — случайность. Идентификаторы монотонно возрастают, то есть более новые UUID всегда лексикографически больше старых.
Почему это критично для нас с тобой?
Проблема UUID v4 — это то, что происходит с B-tree индексом в твоей БД при вставке:
- Каждый новый UUID случаен → вставки идут в произвольные места индекса;
- Это вызывает page splits (расщепление страниц) и write amplification;
- Фрагментация листовых страниц индекса у v4 достигает ~50%, тогда как у v7 — около 0%;
- Бенчмарки показывают: вставка с UUID v7 до ~34.8% быстрее, чем с v4 на 10 млн строк;
- Запросы (point lookup и range scan) у v7 быстрее за счёт лучшей локальности индекса.
SRE-профит от перехода на v7
-
- При разборе инцидента UUID в логах сразу показывает временной порядок событий — экономит время в постмортеме;
- Меньше фрагментации → меньше нагрузка на autovacuum в PostgreSQL → меньше сюрпризов в VACUUM-графиках;
- Снижается write amplification → меньше нагрузка на диск, особенно актуально для облачных managed БД с billing per I/O.
Когда v4 всё ещё ок?
- Токены сессий, CSRF-токены — там сортировка не нужна, максимальная случайность важнее;
- Системы, где раскрытие временнОго паттерна нежелательно по соображениям безопасности.
Переход с v4 на v7 в новых сервисах — это практически бесплатный перформанс буст. Библиотеки есть во всех основных языках, а PostgreSQL 18 получит нативную поддержку
Делись в комментариях — используешь ли уже UUID v7 в своих системах? Сталкивался ли с фрагментацией индексов из-за v4 в проде? Как решал — автовакуум, партиционирование, или всё-таки миграция на v7?
#SRE #DevOps #Database #PostgreSQL #UUID #Performance #IndexOptimization #BackendEngineering
Привет,
%username%! Сегодня поговорим о вещи, которая на первый взгляд кажется мелкой деталью — выборе версии UUID. Но если ты работаешь с высоконагруженными системами, эта "мелочь" влияет на производительность БД, I/O и даже на читаемость логов во время инцидентов.Что под капотом?
UUID v4 — это 128 бит чистой случайности (122 значимых бита). Красиво, уникально, предсказуемо. Но абсолютно хаотично с точки зрения порядка.
UUID v7 — первые 48 бит это Unix timestamp в миллисекундах, остальное — случайность. Идентификаторы монотонно возрастают, то есть более новые UUID всегда лексикографически больше старых.
Почему это критично для нас с тобой?
Проблема UUID v4 — это то, что происходит с B-tree индексом в твоей БД при вставке:
- Каждый новый UUID случаен → вставки идут в произвольные места индекса;
- Это вызывает page splits (расщепление страниц) и write amplification;
- Фрагментация листовых страниц индекса у v4 достигает ~50%, тогда как у v7 — около 0%;
- Бенчмарки показывают: вставка с UUID v7 до ~34.8% быстрее, чем с v4 на 10 млн строк;
- Запросы (point lookup и range scan) у v7 быстрее за счёт лучшей локальности индекса.
SRE-профит от перехода на v7
-
ORDER BY created_at становится менее актуальным — можно сортировать прямо по PK;- При разборе инцидента UUID в логах сразу показывает временной порядок событий — экономит время в постмортеме;
- Меньше фрагментации → меньше нагрузка на autovacuum в PostgreSQL → меньше сюрпризов в VACUUM-графиках;
- Снижается write amplification → меньше нагрузка на диск, особенно актуально для облачных managed БД с billing per I/O.
Когда v4 всё ещё ок?
- Токены сессий, CSRF-токены — там сортировка не нужна, максимальная случайность важнее;
- Системы, где раскрытие временнОго паттерна нежелательно по соображениям безопасности.
Переход с v4 на v7 в новых сервисах — это практически бесплатный перформанс буст. Библиотеки есть во всех основных языках, а PostgreSQL 18 получит нативную поддержку
uuidv7() из коробки.Делись в комментариях — используешь ли уже UUID v7 в своих системах? Сталкивался ли с фрагментацией индексов из-за v4 в проде? Как решал — автовакуум, партиционирование, или всё-таки миграция на v7?
#SRE #DevOps #Database #PostgreSQL #UUID #Performance #IndexOptimization #BackendEngineering
👍5