Size: a a a

2020 April 10

VS

Vladimir Smirnov in DevOps
любой может, если трафик по паттернам похож на DDoS :)
источник

VS

Vladimir Smirnov in DevOps
или если прилетит абуза от владельцев проксей там
источник

P

Pavel in DevOps
ну я выхватывал от амзона, когда танком долбал свой же сервак, в той же vpc. Попросили разъяснений, разъснил, сказали долбай на здоровье. Но: день сервак был недоступен )
источник

AA

Artyom Abramovich in DevOps
tor'ом надо разбавлять просто 😊
источник
2020 April 11

p

pragus in DevOps
> We disabled security profiles by using the --security-opt seccomp :unconfined Docker parameter. Also, it is possible to manually move tasks out of cgroups by using the cgdelete utility. Executing the peak throughput tests again, we now see no difference in throughput between Docker and the underlying platform.
источник

p

pragus in DevOps
Vladimir Smirnov
и там поинт чуваков в том что cpu affinity для контейнеров надо расставлять умело, но этого недостаточно и если у тебя много малеьнких операций то как минимум net=host стоит добавить чтобы избежать лишней прослойки, которая все слегка тормозит
а вот net=host они с чем сранивают? я не увидел описания default
источник

A

Alexander in DevOps
Phil Kulin
Хм... cgroups дают 3% просадки? Ну в принципе ожидаемо
У тебя все программы так или иначе в каких-то сигруппах да крутятся.
Всё зависит от настроек сигрупп и от конфигурации ввода-вывода: сли у тебя сетевой трафик ходит через veth+bridge или дисковый через overlayfs или volume поверх медленного хранилища, то, ясное дело производительность соответствующих операций будет ниже, чем без этих конструкций. Сам по себе факт работы процесса в докерных сигруппах и неймспейсах по влиянию на производительность ничем не отличается от работы в systemd-шных сигруппах и неймспейсах.
Volume-ы докера сами по себе тоже не тормозят ввод-вывод (это обычные bind mount-ы), а вот блочные устройства и сетевые фс, поверх которых они организованы, вполне могут тормозить.
источник

A

Alexander in DevOps
pragus
а вот net=host они с чем сранивают? я не увидел описания default
Очевидно, что с дефолтной схемой с docker0 бриджем, в который втыкается один из концов veth-пары.
источник

BS

Baron Samedi in DevOps
Alexander
У тебя все программы так или иначе в каких-то сигруппах да крутятся.
Всё зависит от настроек сигрупп и от конфигурации ввода-вывода: сли у тебя сетевой трафик ходит через veth+bridge или дисковый через overlayfs или volume поверх медленного хранилища, то, ясное дело производительность соответствующих операций будет ниже, чем без этих конструкций. Сам по себе факт работы процесса в докерных сигруппах и неймспейсах по влиянию на производительность ничем не отличается от работы в systemd-шных сигруппах и неймспейсах.
Volume-ы докера сами по себе тоже не тормозят ввод-вывод (это обычные bind mount-ы), а вот блочные устройства и сетевые фс, поверх которых они организованы, вполне могут тормозить.
+
источник

C

Combot in DevOps
Baron Samedi (0.01) увеличил репутацию Alexander (19.13) (+0.82)
источник

VS

Vladimir Smirnov in DevOps
pragus
а вот net=host они с чем сранивают? я не увидел описания default
очевидно - с опциями по-умолчанию )
источник

PK

Phil Kulin in DevOps
Alexander
У тебя все программы так или иначе в каких-то сигруппах да крутятся.
Всё зависит от настроек сигрупп и от конфигурации ввода-вывода: сли у тебя сетевой трафик ходит через veth+bridge или дисковый через overlayfs или volume поверх медленного хранилища, то, ясное дело производительность соответствующих операций будет ниже, чем без этих конструкций. Сам по себе факт работы процесса в докерных сигруппах и неймспейсах по влиянию на производительность ничем не отличается от работы в systemd-шных сигруппах и неймспейсах.
Volume-ы докера сами по себе тоже не тормозят ввод-вывод (это обычные bind mount-ы), а вот блочные устройства и сетевые фс, поверх которых они организованы, вполне могут тормозить.
Откуда тогда 3% потерь? И они пишут "потери cgroups"
источник

A

Alexander in DevOps
Phil Kulin
Откуда тогда 3% потерь? И они пишут "потери cgroups"
Понятия не имею, что они имеют в виду под "потерями cgroups". Но, если ты не выпилил сигруппы из ядра на этапе сборки, то у тебя в любом случае все процессы в каких-то сигруппах да запускаются (хотя бы в корневой). При использовании systemd, последний вообще абсолютно все юзерспейсные процессы (кроме, возможно, самого pid 1) запускает в дочерних сигруппах разной степени вложенности.
источник

A

Alexander in DevOps
В целом, статья неплохая, особенно, про сетевую часть, но местами есть вот такие вот странные заявления, основанные на домыслах.
источник

PK

Phil Kulin in DevOps
Я собственно спрашиваю потому что тоже не могу обосновать именно с той же логикой. И не гуглится "cgroups penalty"
источник

PK

Phil Kulin in DevOps
Т.е. очевидно, что они не бесплатные. Но в 2020 году я вообще не знаю как без них  что-то запустить даже принудительно
источник

AA

Andrey A in DevOps
Вечер добрый, зубры девопса. У меня вопрос по связке ansible и gitlab CI: есть репо с ролями ансибла, я базово настроил, что pipeline для запуска какой-то указанной роли, отрабатывает. Но хочется, чтобы:
- разворачивание только по кнопке (ну это легко, опция manual)
- у меня в репозитории пока несколько ролей и количество будет увеличиваться. Как можно сделать, так, чтобы при коммите в репозиторий, я зашел в pipeline и мог запустить любую указанную роль? (а не ту которая прописал в gitlab-ci.yml) плюс может передать какие-то опции (например limit=some-serve).
Если это уже жевано/пережевано - ткните куда смотреть. В интернете посмотрел, но что-то пока ответа на мой вопрос не нашел
источник

AA

Andrey A in DevOps
https://webworxshop.com/automating-my-infrastructure-with-ansible-and-gitlab-ci-part-2-deploying-stuff-with-roles/ - здесь посмотрел, судя по всему надо делать джобы под каждую роль (c кнопкой запуска)?
источник

D

Denis 災 nobody in DevOps
Andrey A
Вечер добрый, зубры девопса. У меня вопрос по связке ansible и gitlab CI: есть репо с ролями ансибла, я базово настроил, что pipeline для запуска какой-то указанной роли, отрабатывает. Но хочется, чтобы:
- разворачивание только по кнопке (ну это легко, опция manual)
- у меня в репозитории пока несколько ролей и количество будет увеличиваться. Как можно сделать, так, чтобы при коммите в репозиторий, я зашел в pipeline и мог запустить любую указанную роль? (а не ту которая прописал в gitlab-ci.yml) плюс может передать какие-то опции (например limit=some-serve).
Если это уже жевано/пережевано - ткните куда смотреть. В интернете посмотрел, но что-то пока ответа на мой вопрос не нашел
может в ансибле подскажут... @pro_ansible
источник

D

Denis 災 nobody in DevOps
ну и у гитлаба есть @ru_gitlab
источник