Такое бывает у самых распространённых приложений, с миллионами пользователей. Например, Viber не видит в 6 Android-е сетевое подключение если оно через Bluetooth, а не Wi-Fi или LTE. Буквально - у тестеров Rakuten кривые руки, а у разрабов - пробелы в знаниях.
Ни у какого труЪшного/олдскульного погромиста/админа уже нет и не может быть выбора - использовать ему кубер кластеры или нет, этот "выбор" сегодня звучит как "получать нормальную зарплату или слёзы/насмешку, достойную юного эникейщика-подавана".
Нужно (безальтернативно) учить большой и сложный Кубернетис, постигать его, ... и глобокое знание ОС Linux будет в этом изучении отличным подспорьем, как 20 лет назад было подспорьем знание режимов ("защищённый", что там ещё было в i80286?) работы процессора, регистров процессора, машинных кодов, команд процессора, прерываний, ...
Например, я надеялся на смерть iptables и победу простеньких интерфейсов к nftables но не тут-то было!
Все ужасы iptables-лапши (сотен строк нагенерёных автоматически правил) накинулись на меня с новой силой!
Основные механизмы ядра Linux, которые предоставляют ресурсы системы (Линукса, хотя docker и kubernetes есть и под macOS, например) для использования в контейнерах, - это: CGroups (control groups) и NameSpaces
А так, - я не знаю что может понадобиться от ядра. overlayи br_netfilter обычно есть везде или могут быть добавлены. От рантайма (podman/crio/containerd) мало что зависит, скорее у ядрёного инженера будет больше вопросов с сетью (Calico/Flannel/Canal=Calico+Flannel/Weave),
Основные механизмы ядра Linux, которые предоставляют ресурсы системы (Линукса, хотя docker и kubernetes есть и под macOS, например) для использования в контейнерах, - это: CGroups (control groups) и NameSpaces
А так, - я не знаю что может понадобиться от ядра. overlayи br_netfilter обычно есть везде или могут быть добавлены. От рантайма (podman/crio/containerd) мало что зависит, скорее у ядрёного инженера будет больше вопросов с сетью (Calico/Flannel/Canal=Calico+Flannel/Weave), уж net.bridge.bridge-nf-call-iptables=1
и аналогичная для IPv6 упомянуты во всех инструкциях.
В начале нулевых для меня была номером один Компьютерра, брал почитать, даже как-то купил пару номеров.
Читал от корки до корки и покупал все номера только ПТЮЧа,
В игры я никогда особо не играл, но "Игромания", «Страна игр», "PC Игры" и "XS Magazine" дали нам Егора Просвирнина, а через него - Константина Крылова и Дмитрия Галковского.
Странно что SigNoz вообще не упомянут. Довольно интересный проект. https://github.com/signoz/signoz
О нём даже на habr-е писали: Мониторинг PHP-приложений с помощью OpenTelemetry и SigNoz habr.com/ru/company/otus/blog/675866/
Такое бывает у самых распространённых приложений, с миллионами пользователей. Например, Viber не видит в 6 Android-е сетевое подключение если оно через Bluetooth, а не Wi-Fi или LTE. Буквально - у тестеров Rakuten кривые руки, а у разрабов - пробелы в знаниях.
При этом WhatsApp или Telegram спокойно работают
Часто встречал тех, кто думает, что "знает", а на поверку оказывалось, что они считают виланы инструментом безопасности.
Автор работает менеджером (начальником), его зона ответственности - определять стратегию и перспективные направления развития компании в ИТ-области.
k8s и managed kubernetes в облаках (нидерландский Yandex, кипрский MCS/VK/MAILRU, "питерский" Selectel, Amazon EKS, DigitalOcean, Google GKE, OVH, Microsoft Azure AKS, Alibaba ACK) - это сейчас такой же mainstream для построения информационных (вычислительных) платформ , каким 20 лет назад был GNU/Linux и многочисленные проприетарные UNIX-ы (HPUX, AIX, SCO).
Ни у какого труЪшного/олдскульного погромиста/админа уже нет и не может быть выбора - использовать ему кубер кластеры или нет, этот "выбор" сегодня звучит как "получать нормальную зарплату или слёзы/насмешку, достойную юного эникейщика-подавана".
Нужно (безальтернативно) учить большой и сложный Кубернетис, постигать его, ... и глобокое знание ОС Linux будет в этом изучении отличным подспорьем, как 20 лет назад было подспорьем знание режимов ("защищённый", что там ещё было в i80286?) работы процессора, регистров процессора, машинных кодов, команд процессора, прерываний, ...
Например, я надеялся на смерть iptables и победу простеньких интерфейсов к nftables но не тут-то было!
Все ужасы iptables-лапши (сотен строк нагенерёных автоматически правил) накинулись на меня с новой силой!
1ass проживёт и 150 лет - благодаря killer-feature - проводках задним числом.
Странная какая-то система, сначала нельзя отредактировать (время вышло), потом удалить старый комментарий (хотя на него никто ещё не ответил).
Я не автор (а переводчик), но попробую ответить:
Основные механизмы ядра Linux, которые предоставляют ресурсы системы (Линукса, хотя docker и kubernetes есть и под macOS, например) для использования в контейнерах, - это: CGroups (control groups) и NameSpaces
cgroups уже давно (в 2015) доросли до v2 (второй версии - Control Group v2) https://www.kernel.org/doc/html/latest/admin-guide/cgroup-v2.html
https://youtu.be/GznkuTXq8AQ
https://youtu.be/GznkuTXq8AQ
Five Things to Prepare for Cgroup v2 with Kubernetes blog.kintone.io/entry/2022/03/08/170206
Maximizing Resource Utilization with cgroup2 facebookmicrosites.github.io/cgroup2/docs/overview
В документации параметр
systemd.unified_cgroup_hierarchy=1
упомянут.Про namespace-ы
What Are Namespaces and cgroups, and How Do They Work? nginx.com/blog/what-are-namespaces-cgroups-how-do-they-work/
https://kubernetes.io/docs/tasks/admiRequests and Limits Constraints and Quotas for a Namespace kubernetes.io/docs/tasks/administer-cluster/manage-resources/nister-cluster/manage-resources/
Про
kernel.unprivileged_userns_clone
CAP_SYS_ADMIN
иuser.max_user_namespaces
гуглите сами.User Namespaces rootlesscontaine.rs/how-it-works/userns/
Отдельно стоит тема Rootless-контейнеров
cgroup v2 rootlesscontaine.rs/getting-started/common/cgroup2/
setuid
На примере докера: docs.docker.com/engine/security/rootless/и SELinux https://github.com/containers/container-selinux
CONFIG_SECCOMP
https://kubernetes.io/docs/tutorials/security/seccomp/
https://docs.docker.com/engine/security/seccomp/
А так, - я не знаю что может понадобиться от ядра.
overlay
иbr_netfilter
обычно есть везде или могут быть добавлены. От рантайма (podman/crio/containerd) мало что зависит, скорее у ядрёного инженера будет больше вопросов с сетью (Calico/Flannel/Canal=Calico+Flannel/Weave),Container Network Interface (CNI) plugins kubernetes.io/docs/concepts/extend-kubernetes/compute-storage-net/network-plugins/#network-plugin-requirements
уж
net.bridge.bridge-nf-call-iptables=1
и аналогичная для IPv6 упомянуты во всех инструкциях.
Using sysctls in a Kubernetes Cluster kubernetes.io/docs/tasks/administer-cluster/sysctl-cluster/
Я не автор (а переводчик), но попробую ответить:
Основные механизмы ядра Linux, которые предоставляют ресурсы системы (Линукса, хотя docker и kubernetes есть и под macOS, например) для использования в контейнерах, - это: CGroups (control groups) и NameSpaces
cgroups уже давно (в 2015) доросли до v2 (второй версии - Control Group v2) https://www.kernel.org/doc/html/latest/admin-guide/cgroup-v2.html
https://youtu.be/kPMZYoRxtmg
https://youtu.be/GznkuTXq8AQ
Five Things to Prepare for Cgroup v2 with Kubernetes blog.kintone.io/entry/2022/03/08/170206
Maximizing Resource Utilization with cgroup2 facebookmicrosites.github.io/cgroup2/docs/overview
В документации параметр
systemd.unified_cgroup_hierarchy=1
упомянут.Про namespace-ы
What Are Namespaces and cgroups, and How Do They Work? nginx.com/blog/what-are-namespaces-cgroups-how-do-they-work/
Про
kernel.unprivileged_userns_clone
CAP_SYS_ADMIN
иuser.max_user_namespaces
гуглите сами.User Namespaces rootlesscontaine.rs/how-it-works/userns/
Отдельно стоит тема Rootless-контейнеров
cgroup v2 rootlesscontaine.rs/getting-started/common/cgroup2/
setuid
На примере докера: docs.docker.com/engine/security/rootless/и SELinux https://github.com/containers/container-selinux
А так, - я не знаю что может понадобиться от ядра.
overlay
иbr_netfilter
обычно есть везде или могут быть добавлены. От рантайма (podman/crio/containerd) мало что зависит, скорее у ядрёного инженера будет больше вопросов с сетью (Calico/Flannel/Canal=Calico+Flannel/Weave), ужnet.bridge.bridge-nf-call-iptables=1
и аналогичная для IPv6 упомянуты во всех инструкциях.
Using sysctls in a Kubernetes Cluster kubernetes.io/docs/tasks/administer-cluster/sysctl-cluster/
В начале нулевых для меня была номером один Компьютерра, брал почитать, даже как-то купил пару номеров.
Читал от корки до корки и покупал все номера только ПТЮЧа,
В игры я никогда особо не играл, но "Игромания", «Страна игр», "PC Игры" и "XS Magazine" дали нам Егора Просвирнина, а через него - Константина Крылова и Дмитрия Галковского.
У AstraLinux очень адекватный телеграм-чат, там отвечают (и дают полезные советы) первые лица компании, быстро, чётко и по делу.
Но "испорченным Debian-ом" Астра от этого быть не перестаёт.
О, теперь я знаю о том, что такая компания
существуетсуществовала!А на каком-то другом предмете русских "отменили", типа они не модные сейчас.
У Касперского в похожем случае "похитили сына", после чего он отошёл от руководства компанией и стал тревел-блогером.