Возможности служебных DNS в Cloud2



Облако Cloud2 предоставляет пользователям служебные DNS серверы, с помощью которых вы можете решить задачи универсальным способом без использования IP-адресов, что обеспечивает большую универсальность сервисов. DNS-серверы обслуживают только публичную сеть Cloud2, приватные сети аккаунтов ими не обслуживаются.

Служба DNS поддерживает следующие автоматически управляемые служебные A и AAAA записи для первичных IPv4/v6 адресов:
  • индивидуальное имя виртуальной машины в домене Cloud2;
  • индивидуальное имя в общем пространстве имен Cloud2;
  • групповое имя виртуальной машины в домене Cloud2;
  • групповое имя в общем пространстве имен Cloud2;
  • индивидуальное имя виртуальной машины в домене пользователя;
  • групповое имя виртуальной машины в домене пользователя.
Служба DNS поддерживает автоматически создаваемые PTR-записи для первичного IPv4/IPv6 адресов.

Для генерации уникальных записей используются следующие компоненты:
  • имя виртуальной машины;
  • группа виртуальной машины;
  • UUID аккаунта в Cloud2;
  • сетевой домен аккаунта Cloud2;
  • сетевой домен домена Cloud2.

TTL записей доменных имен в Cloud2
TTL для записей доменных имен установлен в 60 секунд.
Индивидуальное DNS имя виртуальной машины для доступа из облака
Внутри облака между виртуальными машинами доступно обнаружение по доменным именам. Данные доменные имена недоступны для внешних потребителей, а предназначены только для взаимодействия машин между собой. Такое обнаружение доступно только в том случае, если настройки DNS, получаемые по DHCP, не изменены. В этом случае машины внутри Cloud2 доступны по именам:

.cs2vm.netpoint-dc.com
Эти доменные имена не обнаруживаются снаружи облака Cloud2.

Индивидуальное DNS имя виртуальной машины для публичного доступа
Cloud2 автоматически создает A и AAAA записи для каждой создаваемой виртуальной машины. Правила создания записей следующие:

Если для учетной записи указана доменная зона, то запись создается в этой зоне, иначе запись создается в доменной зоне, указанной для домена Cloud2, в котором создан аккаунт.
Запись создается в общей доменной зоне cs2.netpoint-dc.com.

Пример 1. Для аккаунта указана доменная зона site.com, пользователь создает виртуальную машину с именем site-appserver-1.

Сгенерированные имена:
  • site-appserver1.site.com
  • site-appserver1.cs2.netpoint-dc.com


Пример 2. Для аккаунта не указана доменная зона, аккаунт находится в домене Cloud2 premium, пользователь создает виртуальную машину с именем site-appserver-1.

Сгенерированные имена:
  • site-appserver-1.premium.cs2.netpoint-dc.com
  • site-appserver-1.cs2.netpoint-dc.com

Замечание 1. В том случае, если Вы хотите использовать доменную зону для аккаунта, необходимо связаться со службой технической поддержки и договориться о принятии зоны на обслуживание. Также, необходимо выполнить делегирование зоны на DNS серверы Cloud2.

Замечание 2. Все имена виртуальных машин в Cloud2 должны быть уникальными, старайтесь не использовать короткие имена, которые могут быть использованы другими пользователями облака. Это может привести к ошибке при создании виртуальной машины. Мы рекомендуем использовать имена в стиле -или не указывать имя, тогда Cloud2 задаст его по умолчанию в форме vm-.

Групповое имя виртуальной машины
В Cloud2 поддерживается функция множественных A и AAAA записей для одного имени. Данная функция реализуется с помощью групп виртуальных машин Cloud2. Все машины, находящиеся в одной группе будут получать общее доменное имя, которое может использоваться для балансировки трафика с помощью средств DNS. Таким образом, для распределения нагрузки между несколькими серверами в Cloud2, вы просто добавляете серверы в одну группу виртуальных машин и создаете CNAME запись в зоне, что позволяет службе DNS правильно балансировать трафик. Далее рассмотрим как это работает. При генерации имени используется имя группы VM и UUID аккаунта. Процедура генерации имени выглядит следующим образом:

от UUID аккаунта обрезаются первые 8 символов и формируют accountprefix.
имя группы очищается от недопустимых символов, переводится в нижний регистр и формирует safename. Список допустимых символов: 0123456789abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ
если safename — непустая строка, то создается групповое имя вида: -.
Таким образом, если вы хотите, чтобы ваши групповые имена полностью соответствовали задаваемым при создании машины, то используйте в имени только безопасные символы.

Пример 1. В качестве группы используется имя WWW, UUID аккаунта — c1ebdda3-c69b-11e7-bdcf-0242ac110004. Для аккаунта указано доменное имя зоны site.com.
Сгенерированные групповые имена:
  • www-c1ebdda3.site.com
  • www-c1ebdda3.cs2.netpoint-dc.com

Пример 2. В качестве группы используется имя WWW, UUID аккаунта — c1ebdda3-c69b-11e7-bdcf-0242ac110004. Для аккаунта не указано доменное имя зоны. Аккаунт находится в домене Cloud2 premium.
Сгенерированные групповые имена:
  • www-c1ebdda3.premium.cs2.netpoint-dc.com
  • www-c1ebdda3.cs2.netpoint-dc.com

Пример 3. В качестве группы используется имя Группа.
Сгенерированные групповые имена: поскольку после очистки от небезопасных символов получается пустая строка, то групповое имя создано не будет.

Пример 4. В качестве группы используется имя Группа:WWW.
Сгенерированные групповые имена: поскольку после очистки от небезопасных символов получается строка WWW, то групповое имя будет эквивалентно группе WWW.

Балансировка трафика по DNS с помощью групповых доменных имен
Представим, что вы создали две машины и добавили их в группу www аккаунта с UUID c1ebdda3-c69b-11e7-bdcf-0242ac110004, тогда система генерирует для несколько A и AAAA записей, которые можно посмотреть с помощью утилиты nslookup:

nslookup www-c1ebdda3.premium.cs2.netpoint-dc.com
Server: 127.0.0.53
Address: 127.0.0.53#53

Non-authoritative answer:
Name: www-c1ebdda3.premium.cs2.netpoint-dc.com
Address: 176.120.28.220
Name: www-c1ebdda3.premium.cs2.netpoint-dc.com
Address: 176.120.28.221
Name: www-c1ebdda3.premium.cs2.netpoint-dc.com
Address: 2001:67c:20dc:1c00:1c00:55ff:fe00:1da
Name: www-c1ebdda3.premium.cs2.netpoint-dc.com
Address: 2001:67c:20dc:1c00:1c00:59ff:fe00:1d9

Как можно видеть, для одного имени выдается 4 записи — две для доступа по IPv4 и две для доступа по IPv6.

Поскольку такое имя не всегда является удобным для практического использования, то в зоне DNS, например site.com можно добавить запись CNAME вида:
app.site.com CNAME www-c1ebdda3.premium.cs2.netpoint-dc.com

что позволит выполнять доступ к ресурсам по app.site.com, при этом будет обеспечиваться балансировка между двумя серверами.

Поскольку в облаке Cloud2 TTL записей 60 секунд, то после добавления нового сервера к группе он станет доступен через 60 секунд.

Удаление сервера из группы не является безопасным действием, поскольку часть клиентов будет получать ошибку доступа как минимум 60 секунд. Для решения данной проблемы вы можете использовать коммерческие или opensource-средства балансировки трафика, которые используют динамическое разрешение CNAME, например Nginx Plus, Dynamic Request Router for Nginx, HAProxy и сервисы, например, Cloudflare. В следующем разделе предлагаются практические рекомендации по удобному использованию данного механизма совместно с Cloudflare.

Использование Cloudflare для балансировки трафика по CNAME
Cloudflare широко используется пользователями по всему миру для оптимизации движения трафика и кэширования контента. В Cloudflare используется встроенный механизм трейсинга IP по CNAME. Это означает, что при указании CNAME, Cloudflare будет автоматически выполнять внутреннее разрешение имен, доходя до конкретных IP-адресов. Это позволяет Cloudflare наблюдать состояние конечных серверов, которые скрываются под общим CNAME.

Поскольку Cloudflare автоматически отключает от CDN серверы, которые не функционирует и включает их когда они становятся доступны, то использование групповых имен становится очень удобным. Вы просто добавляете серверы в группу и удаляете их когда они не нужны, а остальную работу выполняет Cloudflare, позволяя вам гибко обрабатывать изменение нагрузки на ваши приложения.

Индивидуальная PTR-запись для виртуальной машины
Для каждой машины создаются PTR-записи вида <vm-name>.premium.cs2.netpoint-dc.com для IPv4 и IPv6. Данные PTR-записи могут быть изменены по запросу пользователя на те, которые ему необходимы. Для изменения записи обратитесь в службу технической поддержки.

Open Match: Flexible and extensible matchmaking for games



Сегодняшние игры все больше связаны, объединяя игроков в общей среде, где они могут проверить свое мастерство и изобретательность в отношении геймеров по всему миру.

Но создание сватовства — искусство согласования множества игроков вместе, чтобы максимизировать их удовольствие от игры — с технической точки зрения нелегко и может потребовать много ресурсов, чтобы получить право. Каждая игра уникальна, из-за чего трудно создать готовое решение для совместной работы, чтобы быть достаточно гибким, чтобы поддерживать их. Следовательно, разработчики игр часто проводят значительное время и ресурсы, разрабатывая индивидуальное масштабируемое решение для каждой новой версии, когда они могут тратить время на то, что они делают лучше всего, создавая отличные игры.

Что делать, если разработчики игр могли бы сосредоточиться только на логике Matchmaking — входы и логика для выбора игроков — вместо того, чтобы строить целую сваху с нуля для каждой игры? Google Cloud and Unity совместно объявляют о доступности проекта по созданию знакомств с открытым исходным кодом под названием Open Match, чтобы сделать именно это. Open Match предназначен для того, чтобы создатели игр могли повторно использовать общую структуру сватов. Он включает в себя три основных компонента: интерфейсный API для игровых клиентов, бэкэнд-интерфейс для игровых серверов и оркестр, который управляет индивидуальной логикой знакомств. Он основан на OpenCensus (opencensus.io) для сбора метрик, а Prometheus (prometheus.io) настроен по умолчанию.

С Open Match разработчики получают следующие преимущества:
  • Расширяемость. Примеры пользовательской логики соответствия доступны для простого сопоставления игроков на основе латентности, времени ожидания и произвольного рейтинга навыков.
  • Гибкость. Поскольку Open Match работает на Kubernetes, вы можете развернуть его в любом общедоступном облаке, локальном центре обработки данных или даже на локальной рабочей станции.
  • Масштабируемость. Open Match разработан с использованием проверенных шаблонов веб-микросервисов, а с Kubernetes в качестве базовой платформы, добавляя дополнительную емкость для ваших API, когда у вас больше клиентов, так же просто, как и одна команда. Автомасштабирование Кубернеса также может быть использовано для автоматизации.

Хотя Open Match является соучредителем Google Cloud и Unity, это не зависит от игрового движка. Он может быть интегрирован в любую игру, независимо от того, как построена игра или какая инфраструктура работает. Unity будет основывать будущую технологию Matchmaking на Open Match, поэтому клиенты Unity смогут более легко использовать свои функции, например, путем интеграции с серверами Unity. Репо Open Open GitHub теперь открыто для вкладов, и вы можете следовать примеру, приведенному в руководстве по настройке разработки, чтобы начать экспериментировать сегодня.

github.com/GoogleCloudPlatform/open-match/blob/master/docs/development.md

Соберите свой VPS!

На днях мы запустили долгожданную для наших клиентов возможность собрать VPS практически любой конфигурации.

Минимальный набор ресурсов при этом: 1 ядро, 512 Мб RAM, 5 Гб HDD RAID-10 за 175 р. / €1.75 / $2.75 в месяц.

Собрать VPS и оформить заказ можно здесь.


Пока что такая возможность доступна в России, Нидерландах и США, и только для наших OpenVZ HDD VPS. В ближайшем будущем возможность появится и для KVM VPS.

Помимо всего, на любой такой VPS действует приветственная скидка 15% (промо-код WELCOME15). Таким образом, стоимость за первый месяц всего от 148 р. / €1.48 / $2.33.

https://x5x.ru

Cisco Hybrid Cloud Platform for Google Cloud: Now generally available

Независимо от того, являются ли они облачными или модернизируют свою инфраструктуру на месте, многие предприятия могут воспользоваться хорошо поддерживаемым путем, позволяющим им перемещаться в облако на своих условиях. Чтобы решить эту проблему, мы объявили о своем партнерстве с Cisco в октябре прошлого года на новой открытой гибридной облачной платформе, которая объединяет локальные и облачные среды. Сегодня мы рады объявить о том, что платформа гибридных облачных вычислений Cisco для Google Cloud теперь доступна в целом, предоставляя нашим клиентам больше возможностей при рассмотрении гибридных решений.

Cisco является идеальным партнером для нас в этой области благодаря многолетнему сосредоточению бизнеса и опыту в области сетей, безопасности, аналитики и гиперконверсированной инфраструктуры. Cisco Hybrid Cloud Platform для Google Cloud предлагает еще один способ беспрепятственно работать на месте и в облаке, обеспечивая скорость и масштаб, где клиенты больше всего этого нуждаются. Приложения в облаке могут использовать возможности на местах, в том числе существующие ИТ-системы, а приложения на местах могут использовать новые облачные возможности — без необходимости полного перехода в общедоступное облако.

Это полностью интегрированное решение позволяет разработчикам использовать возможности корпоративного уровня от Google Cloud, такие как управляемые Kubernetes, каталог сервисов GCP, сеть Cisco и безопасность, а также проверку подлинности Istio и мониторинг сервисов. Центр технической поддержки Cisco (TAC) предоставит клиентам единый источник поддержки. Он расширяет сетевые политики и конфигурации Cisco, а также контролирует поведение приложений в гибридных облачных средах.

Более подробно о том, что могут сделать компании:
  • Ускорьте модернизацию приложений, используя стратегию контейнеров на основе Kubernetes, которая совместима с облачными технологиями, включая GKE. Cisco предоставит готовое решение для кубернетов и контейнеров под ключ, а также инструменты управления для обеспечения соблюдения политик безопасности и потребления.
  • Простота управления услугами. Технология Istio с открытым исходным кодом, с использованием контейнеров и микросервисов предлагает разработчикам единый способ подключения, защиты, управления и мониторинга микросервисов через облака с помощью контроля доступа к сервису уровня сервиса mTLS. В результате они могут легко внедрять новые портативные сервисы и централизованно настраивать и управлять этими услугами.
  • Быстро и надежно подключайте рабочие нагрузки к облакам. Управление API через Apigee позволяет использовать устаревшие рабочие нагрузки на предварительном уровне для подключения к облаку через API. С Apigee предприятия могут предоставлять устаревшие услуги, предоставляя им безопасные API для разработчиков, которые затем могут легко включить эти службы в свое современное приложение.
  • Воспользуйтесь интегрированной системой безопасности и поддержки. Клиенты могут расширить свои существующие политики безопасности Cisco и мониторинг в облаке и быть уверенными в совместной координации технической поддержки от Cisco и Google Cloud.

Telindus, интегратор, телекоммуникатор и поставщик облачных услуг, приняли участие в нашей Программе раннего доступа и использовали Cisco Hybrid Cloud Platform для Google Cloud для развертывания решений на основе контейнеров в средах, поскольку безопасность является ключевой. Гибридная облачная платформа позволила интегрированному управлению развертыванием и загрузкой контейнеров через государственные и частные облака по-настоящему гибридно, что является ключевым требованием для высоко регулируемых и чувствительных к безопасности отраслей.

Говорит д-р Томас Шерер, главный архитектор Telindus SA: «Виртуальная гибридная облачная платформа Cisco для Google Cloud обеспечивает готовое решение для облачного локального опыта и может быть легко масштабирована до общего облака, используя такие сервисы, как Google Kubernetes Engine и BigQuery ». Вы можете узнать больше от Cisco о развертывании Telindus в своем блоге.
blogs.cisco.com/cloud/promise-of-hybrid-cloud-delivered

Мы надеемся, что гибридная облачная платформа Cisco для Google Cloud позволит большему числу предприятий перейти в облако темпами, которые работают на них, при этом максимизируя инвестиции на предварительном этапе и избегая блокировки. Мы также сотрудничаем с Cisco по решению Cisco и Google Cloud, предлагая призы организациям, которые пересматривают взаимодействие своих локальных и облачных приложений.
developer.cisco.com/googlechallenge/

Чтобы узнать больше о Cisco Hybrid Cloud Platform для Google Cloud, посетите наш веб-сайт.
cloud.google.com/cisco/

You're invited to FinTech Talks



Я рад пригласить Вас на FinTech переговоров по TWINO Vol.5!

Это событие, организованное Leaseweb, будет наполнено заставляющим думать и сложные дискуссии с докладчиками из разных компаний. Большинство дискуссии будут сосредоточены вокруг того, как сверхуспевающие меняют рабочую среду, и как компании могут привлекать рабочую силу завтра.

Основная тема 5-го FinTech Talk является «Будущим работы и сверхуспевающей ментальности», и основной докладчиком является Ivana Grbavac, менеджер по маркетингу Google. Ее разговор будет сопровождаться дискуссиями, где лидеры отрасли примут разговор дальше. Список членов группы будет объявлен в ближайшее время.

Это событие состоится 13 сентября 2018 года, в концертном зале Спикери, в Риге, в Латвии, и это дает прекрасную возможность для работы в сети.

FinTech переговоры открыт для всех. Пожалуйста, зарегистрируйтесь, чтобы зарезервировать место. Обе команды TWINO и LEASEWEB с нетерпением ждем встречи с вами.

Удвоим срок оплаты хостинга и VPS и подарим ISP 5! Торопитесь, акция!

  • Well-Web


Мы предлагаем Вам воспользоваться нашей акцией по удвоению срока оплаты хостинга и VPS!
Уже тысячи наших клиентов воспользовались ей, не упустите и Вы свой шанс! При оплате от 6-ти мес. — мы удвоим срок оплаты хостинга и VPS! При оплате на 6 мес. — Вы получите 1 год услуги, при оплате на 1 год — 2 года услуги!

Это невероятно выгодное предложение! Торопитесь им воспользоваться!

Напомним наши тарифы и услуги:

— Быстрый хостинг — от 129 руб.:
Стабильный хостинг в Нидерландах и РФ на удобной панели DirectAdmin. Ресурсы по трафику, нагрузке на процессор и RAM — жестко не ограничиваются. Предоставляется бесплатная защита от DDoS атак. В Нидерландах допускается размещение адалт сайтов. При оплате от 1 мес. наша техническая поддержка бесплатно перенесет Ваши сайты к нам.
Ссылка для заказа — well-web.net/hosting

— KVM VPS на SSD с поддержкой и защитой от DDoS — от 490 руб.:
Виртуальные серверы с бесплатным администрированием. Бесплатный перенос и настройка сервера. ISP 5 — бесплатно! На выбор 6 локаций. Нидерланды являются самой лояльной к жалобам страной. Здесь Вы можете игнорировать большинство жалоб, и размещать практически любой контент. Бесплатная автоустановка любой ОС. Неограниченное кол-во IP адресов, возможно из разных подсетей.
Ссылка для заказа — well-web.net/virt-private-serv

— Выделенные серверы — от 1.990 руб.:
Выделенные серверы с возможностью бесплатно установить любую ОС! Неограниченный трафик! Бесплатный перенос! Гарантия SLA! На выбор 4 локации. Локация в Нидерландах защищена от DDoS атак и наиболее лояльна к жалобам. Возможны индивидуальные конфигурации. Заказывайте!
Ссылка для заказа — well-web.net/dedicated

Будем рады видеть Вас в числе наших клиентов!

С уважением,
Well-Web.net

Ралли, от бенчмаркинга до постоянного улучшения

Сохранение высокого уровня качества при постоянном улучшении наших предложений требует от нас возможности определять и измерять это качество, обнаруживать вариации и исследовать, есть ли деградация.

Чтобы достичь этого, мы определили OpenStack (решение, на котором построено предложение Public Cloud), два основных момента, которые, по нашему мнению, необходимы для клиентов:
  • Использование OpenStack API через клиенты OpenStack, библиотеки или API OVH v6;
  • гарантированная производительность на экземплярах (процессор, оперативная память, диск, сеть).

В этой статье основное внимание уделяется первому вопросу: как в OVH мы измеряем производительность API Public Cloud. Я представлю решение, которое мы создали и как оно вписывается в экосистему ОВХ. Я закончу конкретный случай, который пока

Ралли: ориентированный на клиента инструмент тестирования OpenStack
Ралли — это кирпич проекта OpenStack, который определяется как Benchmarking как сервисное решение. Его роль заключается в проверке платформы OpenStack с точки зрения клиента и извлечении мер времени выполнения.

Проект, разработанный в Python, был начат в 2013 году. Версия 1.0.0 только что была выпущена в июле 2018 года. Выбор использования этого проекта в OVH был относительно прост, так как он является частью экосистемы OpenStack и что она обеспечивает функциональность, которая отвечает нашим потребностям.

Ралли предлагает запустить сценарии, которые являются наборами последовательных тестов, которые могут быть параметризованы с большей или меньшей степенью сложности. Таким образом, можно, например, просто протестировать создание маркера аутентификации и подтвердить операцию. Возможны и другие более сложные манипуляции: протестировать в одном сценарии аутентификацию и создание нескольких экземпляров путем присоединения томов. Эта гибкость позволяет нам представить довольно легко и без ограничений очень конкретные тесты. Ралли изначально обеспечивает очень много сценариев, классифицированных функциональными кирпичами (Nova, Neutron, Keystone, Glance, например).

Ралли измеряет время отклика на каждом этапе сценария и целиком. Данные сохраняются в базах данных и могут быть экспортированы в виде отчетов HTML или JSON. Инструмент способен повторять несколько раз по одному сценарию и вычислять средние значения, а также другие статистические данные (медиана, 90-й процентиль, 95-й процентиль, минимум, максимум) путем итерации и по всем из них.


Ралли также поддерживает концепцию соглашения об уровне обслуживания (SLA), то есть возможность определить приемлемую частоту ошибок по количеству итераций, чтобы считать, что общий тест является успешным.

Еще один момент, который обратился к нам в этом проекте, — это возможность запуска тестов как конечного пользователя без роли администратора. Таким образом, мы можем полностью погрузиться в наши клиенты.

Показатель эффективности
Наша первоначальная потребность — квалифицировать API для существующей платформы. Поэтому мы выполняем несколько раз в час ряд итераций тестов Rally для каждого функционального блока OpenStack во всех регионах.

Программная квалификация
Другое использование предусмотрено, когда мы должны выполнять патчи кода или выполнять обновления безопасности или программного обеспечения. В каждом из этих случаев трудно, без инструментов, измерять воздействие этих изменений. В качестве примера можно привести обновление ядра для последних недостатков безопасности (Spectre и Meldwon), которые объявили о снижении производительности. Ралли теперь позволяет нам легко оценить возможные последствия.

Аппаратная квалификация
Случай также может возникнуть, когда мы хотим протестировать новый ряд физических серверов для использования на панели управления OpenStack. Затем ралли позволяет нам проверить, есть ли разница в производительности.

Измерение хорошее, но ...
Давайте не будем забывать, что мы хотим визуализировать эволюцию времени отклика с течением времени. Ралли может предоставить HTML-отчет о выполнении сценария, поэтому в течение очень короткого периода времени. Тем не менее, он не может собрать отчеты обо всех своих выступлениях.

Таким образом, нам нужен способ извлечь данные из отчетов о запуске и суммировать их как график. Именно на этой платформе входит наша внутренняя платформа показателей, основанная на Warp10 для хранения и Grafana для информационных панелей.

Мы использовали экспорт JSON, реализованный в Rally, для извлечения измеренных значений во время тестов и нажатия их на платформу показателей. Затем мы создали приборную панель, которая позволяет нам визуализировать эти времена ответа с течением времени для каждого теста и по регионам. Мы можем легко визуализировать их эволюцию с течением времени и сравнивать время отклика по регионам. В соседних регионах (например, в Франции: GRA, RBX и SBG) мы должны получить практически одинаковое время отклика. Если это не так, мы ищем происхождение разницы, чтобы исправить проблему.


Конкретный корпус
После настройки всех кирпичей мы сравнили эволюцию времени отклика между разными регионами. Мы поняли, что со временем и в некоторых регионах производительность ухудшилась для конкретных тестов нашего проекта. Например, есть тест, чтобы перечислить все экземпляры ралли проекта: среднее время составляет 600 мс, а в некоторых областях мы достигли 3 секунд.

Мы начали с проверки того, что неисправность связана только с нашим проектом, а не со всеми клиентами, что и было.

После дальнейших исследований мы обнаружили, что узкое место было на уровне базы данных для версии Juno OpenStack. Действительно, OpenStack применяет мягкое удаление при удалении данных. Это означает, что он помечает данные как удаленные, но фактически не удаляет их из таблицы. В нашем случае таблица «экземпляры» состоит из столбца «project_id» и «deleted». Когда Rally перечисляет серверы проекта, запрос имеет тип:
SELECT * FROM instances WHERE project_id=’xxx’ AND deleted = 0 ;


К сожалению, в Juno версии OpenStack в этой таблице нет индекса («project_ id», «deleted»), в отличие от версии OpenStack от Newton. В проекте Rally в каждом регионе тесты начинаются примерно с 3000 новых экземпляров каждый день. Через 3 месяца в наших базах данных было 270 000 экземпляров мягкого удаления. Этот большой объем данных в базах данных, связанных с отсутствием индексов в таблице, объясняет задержки, которые мы обнаружили в определенных регионах (только в версии Juno).

Таким образом, корректирующее действие, которое мы развернули, должно было внедрить в наши внутренние проекты механизм постоянного удаления данных с маркированным мягким удалением. Результат сразу же ощущался, разделив на четыре времени отклика на тест, чтобы отобразить серверы проекта Rally.


В этом случае мы создадим для наших клиентов, которым могут быть затронуты одни и те же проблемы, автоматическое архивирование данных с мягкими удалёнными данными в теневых таблицах OpenStack, предназначенных для этой цели.

Благодаря этому эталонному инструменту мы теперь имеем средства для выделения аномалий, которые могут существовать между регионами, и это приводит к различию в опыте пользователя. Мы внедряем необходимые решения для устранения этих диспропорций, чтобы получить наилучшие ощущения для соседних регионов. С помощью этого инструмента мы, естественно, входим в процесс непрерывного совершенствования, чтобы поддерживать и повышать качество использования наших API OpenStack.

199 рублей за домен .МОСКВА или .MOSCOW



199 рублей за домен.МОСКВА или .MOSCOW
Москва — важный деловой, культурный и информационный центр наряду с крупнейшими мегаполисами мира. Город стал отправной точкой для роста многих ведущих компаний и бизнесов, здесь зарождаются и развиваются важные тренды информационных технологий. До 23:59 (по московскому времени) 2 ноября 2018 года любой желающий может стать владельцем доменного имени
в одной из столичных зон.МОСКВА или .MOSCOW за 199 рублей.
www.reg.ru/domain/new/МОСКВА/