Кубернетес для норм пацанов

Для сетевиков от сетевика
Там внизу, под катом, повествование о том, как сетевик кубернетес с Calico настраивал

Для сетевиков от сетевика
Там внизу, под катом, повествование о том, как сетевик кубернетес с Calico настраивал

Данный документ представляет собой стратегию по переиндексации таблиц в крупных базах данных (VLDB), направленную на обеспечение их стабильной работы, высокой производительности и эффективного использования ресурсов.
Данная стратегия разработана с учетом специфики работы с большими объемами данных и ориентирована на минимизацию простоев системы при выполнении обслуживающих операций.

Если вам когда-либо приходилось расследовать загадочные проблемы с инфраструктурой, вы наверняка сталкивались с дрейфом. Так почему он доставляет столько неприятностей и как порождает для инженеров ситуации в духе «кто ел из моей миски»?

Практически сразу, в PC-DOS, вместе с .COM файлами,
появились .EXE файлы (полн. "EXEcutable" или "исполняемые"). Сегодня речь пойдет именно об этом.
Поскольку история происходит снова в Microsoft, запутаться можно очень легко, в любом месте.

Что сложного в том, чтобы выбрать себе VDS? Смотришь на тарифы, характеристики, SLA и… попадаешь на ненадежного провайдера, у которого сервер падает без предупреждения, поддержка сводит всё к перезагрузке, а счета растут сами по себе. Чтобы не оказаться в такой ситуации, важно выбирать хостера не только по витрине на сайте. Собрал для вас топ-лист из тревожных звоночков. Приглашаю под кат.

Когда я писал статью про HAProxy, у меня возникла идея сравнить его с другим популярным proxy-сервером, например с Envoy. Но тогда мне показалось, что простое сравнение в виде таблицы или пары абзацев будет неинформативным — и я решил сделать полноценный разбор в отдельной статье. Если вам интересно — добро пожаловать! Здесь рассмотрены не все возможности каждого решения, но ключевые — те, которые действительно важны на практике.
Сегодня я разберу три популярных прокси, сравню их и расскажу: что, где и когда лучше применять. Под «популярными» я имею в виду те, с которыми работал сам и изучил их устройство «под капотом». Прокси существует гораздо больше, но о других говорить не буду — либо не копал глубоко, либо знаю слишком мало, чтобы включать их в разбор. Отдельно отмечу важность документации: если она запутана или неполна, приходится гадать, что и где настраивать, а это быстро отбивает желание работать с инструментом.
HAProxy 3.3, NGINX 1.29 и Envoy 1.35 — три open source-прокси с разной архитектурой и моделью управления. Enterprise-версии рассматривать не буду — капитализм делает свое дело: серьёзных отличий почти нет, а вот в OSS-вариантах есть что сравнить — в ряде моментов конкуренция пошла на пользу.

После начала Специальной Военной Операции многие западные компании объявили о прекращении своей деятельности в России и Белоруссии и некоторые из них стали блокировать пользователям с российскими и белорусскими IP-адресами доступ на свои ресурсы в сети Интернет. Яркими примерами таких блокировок являются сайты: intel.com, dell.com, chatgpt.com, community.cisco.com, mongodb.com, tenable.com, wiki.zimbra.com, releases.hashicorp.com, registry.terraform.io, vagrantcloud.com, solarwinds.com и множество других.
Такие блокировки мешают IT-специалистам из России и Белоруссии получать доступ к актуальной информации и программному обеспечению необходимому для обучения и работы. Препятствуют получению актуальных релизов программных продуктов и критических обновлений безопасности, что в условиях участившихся хакерских атак стало особенно важным.
Также, в качестве упражнений для ума, можно поизучать вопросы о допустимости дискриминации по национальному признаку и принципе сетевой нейтральности.
В этой статье будет рассказано о том, как сконфигурировать роутеры марки Keenetic (возможно и других марок, поддерживающих установку пакетов из репозитория Entware) для развертывания на них программного пакета обеспечивающего расширенное управление маршрутизацией. Будет приведена инструкция как установить на роутер Telegram-бота для быстрого и удобного управления маршрутизацией трафика.
В это статье НЕ БУДЕТ инструкций о том откуда взять работающий VPN и НЕ БУДЕТ инструкций о том как обходить блокировки Роскомнадзора. Обсуждать это в комментариях к статье тоже НЕ НУЖНО.
Моя статья посвящена изучению современных инструментов и технологий и объясняет то как получить доступ к легальным сайтам, доступ к которым изнутри страны не ограничен и которые самостоятельно закрыли доступ для пользователей из России и Белоруссии.
Отдельно хочу заметить, что я регулярно вычитываю законы которые затрагивают мои права, свободы и законные интересы и не собираюсь давать Роскомнадзору правовых оснований для скрытия этой статьи из публичного доступа. Конечно, я не могу исключать попыток Роскомнадзора скрыть мою статью путём расширенного толкования действующих законов, либо превышения должностных полномочий и выходом за пределы правового поля. Однако надеюсь что и в этом случае у меня хватит знаний и опыта для юридической защиты моей публикации.
Продолжая чтение настоящей статьи вы полностью соглашаетесь с тем что всеми полученными знаниями, технологиями и программными продуктами следует распоряжаться добросовестно и разумно, не планируете нарушать действующее законодательство и собираетесь получать доступ только к ресурсам, использование которых не запрещено в стране вашего пребывания.
Если вы не согласны хоть с чем-то из вышеописанного - вам следует немедленно прекратить чтение настоящей статьи.

Привет, Хабр! В этой статье расскажем, как справляться с ростом объема персональных данных, и поделимся опытом создания собственной облачной платформы, соответствующей требованиям ФЗ-152. Поделимся опытом перехода от VMware к OpenStack, перестройки сетевой изоляции и другими неожиданными сложностями. Статья будет полезна инженерам, архитекторам и всем, кто работает над безопасностью в облаке.

13.8 миллиардов лет назад квантовые флуктуации породили Вселенную. Сегодня подобный эффект возникает в дата-центрах: одна команда запускает виртуальную машину, другая — контейнер, и вот уже ваша облачная инфраструктура стремительно расширяется. В физике это называют Большим взрывом, в FinOps — Cloud Sprawl.
Но что, если законы астрофизики могут объяснить — и даже обуздать — поведение облаков?

Многие инженеры теряются в нюансах настройки allowPrivilegeEscalation в Kubernetes. Автор статьи простым языком объясняет, зачем нужен этот флаг, как он работает и почему его наличие или отсутствие не критично для большинства сценариев. Если хотите понять, как устроена безопасность контейнеров, — эта статья для вас.
В этой статье я хочу рассказать, как развернуть облачное хранилище Nextcloud для хранения медиафайлов и документов, используя reverse proxy architecture-подход. Решение позволит получить доступ к его данным с любого устройства из внешней сети.

Привет, Хабр! Какое‑то время назад, в процессе изучения bash‑скриптов, старался углубляться в тему и искал себе больше практики посредством решения любых, даже мельчайших задач. Одной из таких был скрипт, удаляющий временные файлы, старые дампы, папки node_modules от давно забытых проектов. Нашёл его на днях совершенно случайно. Протестил его на виртуалке, скрипт рабочий, но ужасно костыльный и неприятный визуально.
Какая у меня появилась идея? Проверить, сможет ли ChatGPT сделать то же (и насколько качественно), что и я, но грамотнее и «элегантнее». Результат получился весьма поучительным: ИИ отлично справился с архитектурой, но очень пытался угробить систему парой строчек. Далее расскажу, как это было.

Я давно работаю с Linux-серверами, и одна из вещей, которая меня всегда раздражала, — это постоянный ввод паролей при подключении по SSH. Представьте: у вас несколько машин, и каждый раз стучать по клавишам, вспоминая, какой там пароль... Но есть простое решение — использовать SSH-ключи. Это как цифровой пропуск: один раз настроил, и дальше всё идёт как по маслу. В этой статье я расскажу, как это сделать шаг за шагом, особенно если вы новичок в Linux или SSH. Я постараюсь объяснить все термины по-человечески, без лишней зауми, и добавлю пару советов из личного опыта. Давайте разберёмся!

Представьте: вы — CTO, перед вами — зеленые дашборды, аптайм 99.9%, клиенты довольны. Но где-то в недрах инфраструктуры тикает бомба замедленного действия. Ее зовут «технический долг», и он накапливается каждый день.
Каждый раз, когда архитектор говорит: «Потом допилим», админ — «Некогда сейчас по стандартам настраивать», а менеджер — «лишь бы работало», компания подписывает кредитный договор. Только вместо банка — невидимый коллектор, а проценты начисляются рисками.
Сегодня поговорим о том, почему классический подход «работает — не трогай» больше не работает, и как системно решать эту проблему.
Разберем реальные кейсы из практики К2Тех и покажем методологию, которая помогает построить управляемый процесс погашения технического долга. Ведь альтернатива — оказаться в новостных заголовках рядом с теми компаниями, которые уже дорого заплатили по счетам.
Спойлер: это не про покупку дорогих железок или найм армии пентестеров. Это про системный подход, автоматизацию и изменение культуры, это непрерывный процесс, которым многие пренебрегают. Харденинг — ваша страховка от кибер-коллекторов, которые приходят без предупреждения.

После санкций стоимость строительства ЦОДов в РФ сильно увеличилась. Это породило парадоксальную ситуацию, когда ввод в строй новых дата-центров приводит к повышению цен. Ключевая ставка ЦБ по-прежнему запредельная для кредитов, а в Москве практически не осталось площадок для новых проектов.
Окупаемость инвестиций в такие проекты составляет 10 лет, так что инвестировать имеют возможность крупные госкорпорации вроде «Ростелекома» и «Росатома», которые точечно запускают новые дата-центры. Каждый отдельный запуск в РФ — уже большое событие, а во всём мире сейчас бум массового строительства ЦОДов для ИИ с на триллионы долларов.

В свете сами знаете чего, свой приватный мессенджер и возможность звонков на XMPP стали как никогда актуальны.
Есть быстрый и простой способ: за несколько минут вы поднимаете собственный Jabber-сервер. Дальше — дело техники: рассылаете приглашения маме, бабушке, теще, жене и соседке Даше. После этого можно спокойно звонить и переписываться в защищённом мессенджере, который полностью под вашим контролем.
Звонки идут в зашифрованном режиме, работают p2p. А если у собеседника хитрый NAT, то на помощь автоматически приходит встроенный STUN-сервер.
Клиенты есть под все платформы: Android, iOS, Windows, macOS и Linux.

Это продолжение нашей истории. Во второй части показываем, как подружить Portainer и Docker Swarm, чтобы деплоить аккуратно и без docker service update. Один шаблон пайплайна, dev/prod окружения, и уведомления в Telegram -- всё максимально просто.
В итоге получается рабочий до безобразия простой CI/CD для маленькой команды. Подойдёт, если для Кубера слишком рано и слишком дорого. В конце ждет ссылка на репозиторий со всем шаблоном.
После первой статьи было выявлено несколько недостатков такой инфры, их мы тоже описали

Привет, друзья!
В этой серии статей я делюсь с вами своим опытом решения различных задач из области веб-разработки и не только.
Другие статьи серии:
DevOps Tutorials — Ansible: разворачиваем веб-приложение на виртуальном сервере
DevOps Tutorials — Terraform: создаем виртуальный сервер в облаке
В предыдущих статьях мы рассмотрели настройку сети и создание виртуального сервера Ubuntu Linux в Yandex Cloud с помощью Terraform и деплой Angular+Java веб-приложения на этом сервере с помощью Ansible. В этой статье мы научимся разворачивать JavaScript+Go веб-приложение в кластере Kubernetes.
Интересно? Тогда прошу под кат.

ИИ уже стал привычным инструментом в ИТ. Мы используем LLM‑модели через веб-интерфейсы, API в коде, плагины и отдельные приложения. Но существует ещё один удобный способ взаимодействия с ними — командная строка.

Мир стремится к упорядоченности. Нам хочется, чтобы все лежало по полочкам, все процессы были систематизированы, а нужную вещь можно было быстро найти даже с закрытыми глазами. Если для порядка в домах придумали контейнеры, органайзеры и системы хранения, то в ИТ-сфере эту задачу выполняет CMDB.