sysadmin.su
229 subscribers
282 photos
29 videos
225 files
2.11K links
Админам/sre/devops’ам будет интересно!
Download Telegram
K8s Storage — Ephemeral Volumes

Немного про эфемерные (временое хранение) волумы в кубере

https://medium.com/geekculture/k8s-storage-ephemeral-volumes-2ea8d22f1b8b

#kuber #storage #volumes #csi #ephemeral
Forwarded from ceph.expert
Install single node cluster

Как быстро развернуть однонодовый ceph. Очередной фастстарт чтоб посмотреть, что такое ceph для тех кому лень читать офф.доку.

https://medium.com/dev-genius/ceph-install-single-node-cluster-55b21e6fdaa2

#ceph #cephadm #orch #blog #cephexpert
Introduction to DORA Metrics

Что такое метрики DORA, почему они так важны и как лучше их расчитывать.

https://last9.io/blog/dora-metrics/

#devops #metrics #dora
CDN Up and Running - Building a CDN from Scratch to Learn about CDN

Тут автор создает cdn, с целью разобратся как там все работает.

https://github.com/leandromoreira/cdn-up-and-running

#network #cdn #напочитать
Prometheus vs. OpenTelemetry Metrics: A Complete Guide

В этом посте рассматриваются основные отличия #prometheus и #opentelemetry, а также показано как можно переносить метрики из одной стстемы в другую.

https://www.timescale.com/blog/prometheus-vs-opentelemetry-metrics-a-complete-guide

#prometheus #openmetrics #opentelemetry #monitoring #metrics #напочитать
Стандарты на серверное оборудование и хранения данных

Росстандарт принял предварительные национальные стандарты в области серверного оборудования и хранения данных:

🔸ПНСТ 806-2022 "Серверное оборудование. Термины и определения"
- Стандарт устанавливает термины и определения из области серверного оборудования.

🔸ПНСТ 807-2022 "Системы хранения данных. Термины и определения"
- Стандарт устанавливает термины и определения, относящиеся к области систем хранения данных.

🔸ПНСТ 808-2022 "Системы хранения данных. Классификация продукции и порядок ее применения"
- Стандарт определяет классификацию систем хранения данных (СХД) и порядок ее применения.

🔸ПНСТ 809-2022 "Серверное оборудование. Классификация продукции и порядок ее применения"
- Стандарт определяет классификацию и порядок ее применения для серверного оборудования, представляющего неделимую совокупность аппаратно-программных средств. Стандарт не применим к отдельным программам и программным компонентам, выполняющим специализированные функции (например, почтовый сервер, файловый сервер и другие).

Стандарты вводятся в действие с 1 февраля 2023 года.
Forwarded from k8s (in)security (Дмитрий Евдокимов)
Как и обещал сегодня поделюсь своим мнением о наиболее интересных моментах из документа "Guidance for Containers and Container Orchestration Tools" и, конечно, это будет из раздела 3.1 Threats and Best Practices, как самого интересного с технической точки зрения.

1) Я не понял смысл и пользы от разделения на “Applicable to Use Case”. В некоторых моментах я вообще не согласен. Например, пункт 11.1 Resource Management говорит, что работа с Limits есть только в Containerization in a Mixed Scope Environment, а в других случаях не важно. Поэтому я бы советовал смотреть на эти колонки с достаточной толикой скептицизма.
2) Важный пункт 4.1,4.2 Network Security прямо говорит о подходе запрещено все, что не разрешено и не двузначно намекает о использовании NetworkPolicy ;)
3) Удивило требование 4.3 Network Security про шифрование общения с API оркестатора, которое я нигде ранее не встречал. В угрозе написано про "packet sniffing or spoofing attacks", но подобного я лично никогда не наблюдал, хотя теоретически это возможно и скорее всего атакующий будет это делать в тех условиях, когда это можно сделать другим более легким способом.
4) В пункте 6.1 Secrets Management прямым текстом написано, что для работы с секретами нужно использовать стороннее решение за пределами кластера: "should be held in encrypted dedicated secrets management systems". Seald Secret и подобные проекты по push-модели совсем не в почете?!
5) Пункт 8 Container Monitoring - бальзам на мою душу, так как это было в точности то, что мы в первую очередь реализовали в Luntry.
6) Пункт 9 Container Runtime Security (почему-то он не часть пункта 8) несет в себе как по мне спорные моменты - мы увеличиваем изоляцию, но теряем в наблюдаемости. И, по сути, выигрыш только в усложнении побега из контейнера через уязвимости ядра и не более.
7) Понравился пункт 13.2 Registry в котором говорится про Registry Staging, о котором я писал недавно.
8) Пункт 15. Configuration Management полезная напоминала про важность pre-prod окружения для security.
9) Пункт 16. Segmentation это про multitenancy ;)
Forwarded from DevOps&SRE Library
Vertical CPU Scaling: Reduce Cost of Capacity and Increase Reliability

This blog post describes the implementation of an automated vertical CPU scaling system in which every storage workload running at Uber is allocated the ideal amount of cores. The framework is used today to right-size more than 500,000 Docker containers, and since its inception it has applied a net reduction of allocations of more than 120,000 cores, leading to annual multi-million dollar savings in infrastructure spending.

https://www.uber.com/blog/vertical-cpu-scaling/
Forwarded from ceph.expert
Вышел ceph 16.2.11 (pacific)

Разработчики отметили:

* Cephfs: Макрос 'AT_NO_ATTR_SYNC' объявлен устаревшим, рекомендуют использовать
 'AT_STATX_DONT_SYNC'
* триминг PGLog теперь контролируется размером, а не версией.
* rbd: команда rbd device unmap получила опцию —namespace

Подробнее тут:
https://ceph.io/en/news/blog/2023/v16-2-11-pacific-released

#ceph #pacific #release #cephexpert