Рейтинг
0.00

Selectel дата-центры

17 читателей, 536 топиков

Сегодня в нашем блоге пост от создателя LOR Максима Валянского



blog.selectel.ru/gostevoj-post-kak-linux-org-ru-pereezzhal-v-selektel/

Российские пользователи OC Linux прекрасно знают сайт Linux.Org.Ru, в обиходе называемый просто LOR. Созданный в 1998 году группой энтузиастов, он быстро завоевал популярность как среди любителей, так и в профессиональном сообществе. В течение долгого времени LOR был чуть ли не единственным ресурсом, где публиковались самые свежие новости из мира Linux и свободного ПО. Даже сегодня, в эпоху Хабрахабра и социальных сетей, проект не сдаёт позиции, успешно развивается и растёт. Совсем недавно сайт был перенесён на новый сервер, и встал вопрос о поиске площадке для его размещения. Узнав об этом, мы предложили Linux.Org.Ru свои услуги — и вскоре сервер был установлен в нашем московском дата-центре.

Краткое введение в Riemann: мониторинг и анализ событий



По сравнению с другими системами мониторинга он отличается повышенной сложностью,
и в то же время — гораздо большей гибкостью и отказоуcтойчивостью. На просторах Интернета нам доводилось встречать публикации, где Riemann характеризуют как «самую гибкую систему мониторинга в мире».Riemann хорошо подходит для сбора информации о работе сложных высоконагруженных систем в реальном масштабе времени.

blog.selectel.ru/kratkoe-vvedenie-v-riemann-monitoring-i-analiz-sobytij/

RAML 1.0: обзор нововведений



О RAML — языке разметки, используемом для описания RESTful API, мы уже писали. В обсуждении статьи на Хабрахабре один из читателей заметил, что RAML уже давно не обновляется, чуть ли не с лета 2014 года.

Несколько месяцев формат RAML был существенно усовершенствован. Новая спецификация версии 1.0 была опубликована на официальном сайте относительно недавно, в начале октября 2015 года. По сравнению с предыдущей версией (0.8) в неё было внесено много изменений и дополнений. О наиболее значительных нововведениях мы подробно расскажем в этой статье.

blog.selectel.ru/raml-1-0-obzor-novovvedenij/

Трассировка ядра с Ftrace



Проблемы трассировки и профилирования ядра мы уже затрагивали в предыдущих публикациях. Для анализа событий на уровне ядра существует много специализированных инструментов: SystemTap, Ktap, Sysdig, LTTNG и другие. Об этих инструментах опубликовано много подробных статей и обучающих материалов.

Гораздо меньше информации можно найти о «родных» механизмах Linux, с помощью которых можно отслеживать системные события, получать и анализировать отладочную информацию. Эту тему мы хотели бы рассмотреть в сегодняшней статье. Особое внимание мы уделим ftrace — первому и пока что единственному инструменту трассировки, добавленному в ядро. Начнём с определения основных понятий.

blog.selectel.ru/trassirovka-yadra-s-ftrace/

Гостевой пост: опыт использования VRRP



Сегодня мы публикуем необычный пост — его написали наши клиенты.

Компания ITSumma занимается удаленным администрированием серверов и технической поддержкой веб-сайтов, обеспечивает доступность веб-сервисов при высоких и очень высоких нагрузках.

В статье Антон Баранов, Виктория Андриенко и Евгений Потапов делятся практическим опытом использования нашей услуги «Резервирование маршрутизатора (VRRP)». Если вы работаете над обеспечением высокой доступности и отказоустойчивости собственного проекта, вам будет интересно ознакомиться с этим опытом.

blog.selectel.ru/gostevoj-post-opyt-ispolzovaniya-vrrp/

Механизмы контейнеризации: namespaces



Последние несколько лет отмечены появлением большого количества «контейнерных» решений для ОС Linux. О том, как и для каких целей можно использовать контейнеры, сегодня много говорят и пишут. А вот механизмам, лежащим в основе контейнеризации, уделяется гораздо меньше внимания.

Все инструменты контейнеризации — будь то Docker, LXC или systemd-nspawn,— основываются на двух подсистемах ядра Linux: namespaces и cgroups. Механизм namespaces (пространств имён) мы хотели бы подробно рассмотреть в этой статье.

Начнём несколько издалека. Идеи, лежащие в основе механизма пространств имён, не новы. Ещё в 1979 году в UNIX был добавлен системный вызов chroot() — как раз с целью обеспечить изоляцию и предоставить разработчикам отдельную от основной системы площадку для тестирования. Нелишним будет вспомнить, как он работает. Затем мы рассмотрим особенности функционирования механизма пространств имён в современных Linux-системах.

blog.selectel.ru/mexanizmy-kontejnerizacii-namespaces/