Дмитрий Патраков
Posts by Дмитрий Патраков:
Kuasar – runtime с поддержкой sandbox
Что сегодня? В одной из прошлых статей (https://openscaler.ru/2024/02/19/isulad-kata-k8s/) мы рассмотрели технологию запуска контейнеров в обособленных виртуальных машинах и сегодня нам на рассмотрение попалась ещё одна подобная технология, которая позволит повысить безопасность запуска приложений в контейнерах. Данный проект называется kuasar, с деталями, документацией и примерами мы можете ознакомится пройдя по ссылке https://github.com/kuasar-io/kuasar. Немного теории Как написано […]
Выпущена новая версия дистрибутива OpenScaler 24.09 (версия для разработчиков)
Мы рады представить вашему вниманию новую версию OpenScaler 24.09, основанную на кодовой базе openEuler 24.09.Данная версия является “промежуточной” между LTS релизами и не предназначеная для использования в продуктовой среде. Главная цель её использования – ознакомить разработчиков с новыми (и может быть не совсем ещё стабильными) версиями программного обеспечения.Подробнее о нововведениях:Дистрибутив построен на базе ядра Linux […]
Rubik – ещё один способ управления ресурсами в kubernetes
Что в этот раз? Сегодня мы вновь затронем аспекты работы модного ныне решения по управлению контейнеризированными приложениями — kubernetes. А именно — рассмотрим пример эффективного управления ресурсами (CPU, память, диски и т.д.), мощности которых никогда не бывает много. Перед тем как перейти, собственно, к описанию рассматриваемой сегодня технологии (вновь из стека дистрибутива OpenEuler), давайте для […]
A-Tune
A-Tune — «магия», которая ускорит ваш серверНа нашем сайте уже была обзорная статья по этой технологии, где довольно подробно рассмотрены основные виды способов увеличения производительности серверных приложений, поэтому, чтобы не перегружать нашу новую статью общими описаниями все желающие узнать базовую информацию об A-Tune могут ознакомится с ней пройдя по ссылке.Поставленная задачаСегодня мы постараемся показать, как […]
Sysmonitor — облегчённая система мониторинга сервера
Сегодня в нашей статье мы рассмотрим супер-облегчённую систему мониторинга, которая предназначена исключительно для локального использования. В ней нет привычного нам традиционного разделения на сервер мониторинга, который собирает метрики от агентов и складирует их в СУБД и собственно агентов мониторинга, разбросанных по серверам в сети. Данный проект демонстрирует минималистский подход, по сути сводя всю систему мониторинга […]
Обновление ОС рабочих узлов кластера k8s при помощи KubeOS
ВведениеВ сегодняшней статье мы затронем такую довольно важную тему, как автоматизация обновлений ОС рабочих узлов кластера k8s. А чтобы не демонстрировать кластер k8s без полезной нагрузки, мы установим на него KubeVirt и запустим внутри контейнера виртуальную машину на базе ОС OpenScaler 22.03 SP3.При использовании обычных, классических ОС (где обновление ОС следует выполнять при помощи пакетного […]
Знакомство с devmaster
В нашей прошлой статье (https://openscaler.ru/2024/03/25/sysmaster/) мы рассмотрели sysmaster – «облегчённую» версию systemd, предназначенную для использования во встраиваемых устройствах. Сегодня мы рассмотрим devmaster — дополнение к sysmaster, представляющее из себя диспетчер устройств (аналог systemd-udev), предназначенное для управления устройствами в каталоге /dev.Напомним, что диспетчер устройств является связующим звеном между программным обеспечением работающем в пространстве пользователя и базовыми […]
Тестирование системы инициализации sysmaster
Знакомство с sysmaster На сегодняшний день доминирующей системой инициализации в Linux системах является systemd. Времена споров по целесообразности её внедрения и хейта в её адрес в основном уже в прошлом. Все давно научились с ней работать и просто воспринимают её как данность. Но, справедливости ради, стоит признать, что systemd на данный момент представляет из себя […]
Тестирование запуска контейнеров внутри виртуальных машин в кластере kubernetes
Вводная частьВсе, кто знаком с запуском приложений внутри контейнера на операционной системе Linux знает, что в основе технологии контейнеризации лежат два механизма ядра Linux — пространства имён (namespaces) и контрольные группы (cgroup). Оба эти механизма предназначены для создания ограничений со стороны операционной системы для процесса, который запущен внутри контейнера. Так, механизм пространства имён наделяет контейнер […]