HTML Diff
0 added 0 removed
Original 2026-01-01
Modified 2026-03-10
1 <ul><li><a>Индексирование полнотекстовых данных в PostgreSQL с использованием модуля pg_trgm</a></li>
1 <ul><li><a>Индексирование полнотекстовых данных в PostgreSQL с использованием модуля pg_trgm</a></li>
2 <li><a>Как управлять трафиком с помощью BGP и OSPF</a></li>
2 <li><a>Как управлять трафиком с помощью BGP и OSPF</a></li>
3 <li><a>Управление конфигурациями: Puppet vs. Chef vs. Ansible</a></li>
3 <li><a>Управление конфигурациями: Puppet vs. Chef vs. Ansible</a></li>
4 <li><a>Установка и безопасная настройка Redis</a></li>
4 <li><a>Установка и безопасная настройка Redis</a></li>
5 <li><a>Что GCC делает для усиления защиты ядра?</a></li>
5 <li><a>Что GCC делает для усиления защиты ядра?</a></li>
6 <li><a>Доклад Алексея Старовойтова на Linux Security Summit Europe 2023: BPF и безопасность</a></li>
6 <li><a>Доклад Алексея Старовойтова на Linux Security Summit Europe 2023: BPF и безопасность</a></li>
7 <li><a>Kubernetes Scheduler в Деталях: Важные Аспекты. Часть 1</a></li>
7 <li><a>Kubernetes Scheduler в Деталях: Важные Аспекты. Часть 1</a></li>
8 <li><a>Kubernetes Scheduler в Деталях: Ключевые Концепции. Часть 2</a></li>
8 <li><a>Kubernetes Scheduler в Деталях: Ключевые Концепции. Часть 2</a></li>
9 </ul><h2>Индексирование полнотекстовых данных в PostgreSQL с использованием модуля pg_trgm</h2>
9 </ul><h2>Индексирование полнотекстовых данных в PostgreSQL с использованием модуля pg_trgm</h2>
10 <p>PostgreSQL, одна из самых мощных и гибких реляционных СУБД, предлагает нам свой модуль pg_trgm, чтобы решить сложную задачу полнотекстового поиска.</p>
10 <p>PostgreSQL, одна из самых мощных и гибких реляционных СУБД, предлагает нам свой модуль pg_trgm, чтобы решить сложную задачу полнотекстового поиска.</p>
11 <p>Когда речь идет о поиске, просто LIKE запросы больше не всегда могут удовлетворить технические требования. Полнотекстовый поиск подразумевает не только поиск точных соответствий, но и учет схожести слов, учет морфологии, а также поддержку более сложных запросов. PostgreSQL, конечно, предоставляет средства для выполнения таких задач, и модуль pg_trgm - один из инструментов, с помощью которого это можно сделать.</p>
11 <p>Когда речь идет о поиске, просто LIKE запросы больше не всегда могут удовлетворить технические требования. Полнотекстовый поиск подразумевает не только поиск точных соответствий, но и учет схожести слов, учет морфологии, а также поддержку более сложных запросов. PostgreSQL, конечно, предоставляет средства для выполнения таких задач, и модуль pg_trgm - один из инструментов, с помощью которого это можно сделать.</p>
12 <p><a>Читать далее</a></p>
12 <p><a>Читать далее</a></p>
13 <h2>Как управлять трафиком с помощью BGP и OSPF</h2>
13 <h2>Как управлять трафиком с помощью BGP и OSPF</h2>
14 <p><strong>BGP и OSPF</strong> - это<a>протоколы</a>, которые позволяют нам строить и поддерживать сети, способные справляться с огромным объемом данных и обеспечивать высокую доступность. BGP чаще всего используется для маршрутизации трафика между разными автономными системами (AS), в то время как OSPF является внутренним протоколом для построения маршрутов внутри одной AS.</p>
14 <p><strong>BGP и OSPF</strong> - это<a>протоколы</a>, которые позволяют нам строить и поддерживать сети, способные справляться с огромным объемом данных и обеспечивать высокую доступность. BGP чаще всего используется для маршрутизации трафика между разными автономными системами (AS), в то время как OSPF является внутренним протоколом для построения маршрутов внутри одной AS.</p>
15 <p><a>Читать далее</a></p>
15 <p><a>Читать далее</a></p>
16 <h2>Управление конфигурациями: Puppet vs. Chef vs. Ansible</h2>
16 <h2>Управление конфигурациями: Puppet vs. Chef vs. Ansible</h2>
17 <p>Управление конфигурациями позволяет автоматизировать и оптимизировать эти процессы, снижая риски человеческих ошибок и обеспечивая более высокую эффективность и безопасность систем.</p>
17 <p>Управление конфигурациями позволяет автоматизировать и оптимизировать эти процессы, снижая риски человеческих ошибок и обеспечивая более высокую эффективность и безопасность систем.</p>
18 <p>В управлениях конфигурациями выделяются три крупных игрока: Puppet, Chef и Ansible. Все они предлагают мощные возможности, но каждый со своим уникальным подходом и философией.</p>
18 <p>В управлениях конфигурациями выделяются три крупных игрока: Puppet, Chef и Ansible. Все они предлагают мощные возможности, но каждый со своим уникальным подходом и философией.</p>
19 <ul><li><strong>Puppet</strong> - один из старейших и наиболее зрелых инструментов. Он использует<a>декларативный подход</a>, позволяя пользователям определять состояние системы с помощью специального языка конфигураций</li>
19 <ul><li><strong>Puppet</strong> - один из старейших и наиболее зрелых инструментов. Он использует<a>декларативный подход</a>, позволяя пользователям определять состояние системы с помощью специального языка конфигураций</li>
20 <li><strong>Chef</strong> принимает более процедурный подход, позволяя пользователям писать "рецепты" для настройки и обслуживания систем. Chef идеально подходит для тех, кто предпочитает более тонкую настройку.</li>
20 <li><strong>Chef</strong> принимает более процедурный подход, позволяя пользователям писать "рецепты" для настройки и обслуживания систем. Chef идеально подходит для тех, кто предпочитает более тонкую настройку.</li>
21 <li><strong>Ansible</strong> отличается своей простотой. Он не требует установки агентов на управляемых устройствах и использует YAML для написания конфигураций.</li>
21 <li><strong>Ansible</strong> отличается своей простотой. Он не требует установки агентов на управляемых устройствах и использует YAML для написания конфигураций.</li>
22 </ul><p>Рассмотрим каждый из этих инструментов.</p>
22 </ul><p>Рассмотрим каждый из этих инструментов.</p>
23 <p><a>Читать далее</a></p>
23 <p><a>Читать далее</a></p>
24 <h2>Установка и безопасная настройка Redis</h2>
24 <h2>Установка и безопасная настройка Redis</h2>
25 <p>Сегодня мы поговорим о СУБД Redis, рассмотрим процесс установки и настройки. В отличие от реляционных систем управления базами данных, Redis является СУБД класса NoSQL с открытым исходным кодом, работающей со структурами данных типа "ключ - значение".</p>
25 <p>Сегодня мы поговорим о СУБД Redis, рассмотрим процесс установки и настройки. В отличие от реляционных систем управления базами данных, Redis является СУБД класса NoSQL с открытым исходным кодом, работающей со структурами данных типа "ключ - значение".</p>
26 <p>Redis - это хранилище значений ключей в памяти, известное своей гибкостью, производительностью и широкой языковой поддержкой. Данная система ориентирована на достижение максимальной производительности на атомарных операциях (заявляется о приблизительно 100 тыс. SET- и GET-запросов в секунду на Linux-сервере начального уровня). Написана на Си, интерфейсы доступа созданы для большинства основных языков программирования. Далее мы поговорим о том, как установить и безопасно настроить Redis на сервере Ubuntu 22.04.</p>
26 <p>Redis - это хранилище значений ключей в памяти, известное своей гибкостью, производительностью и широкой языковой поддержкой. Данная система ориентирована на достижение максимальной производительности на атомарных операциях (заявляется о приблизительно 100 тыс. SET- и GET-запросов в секунду на Linux-сервере начального уровня). Написана на Си, интерфейсы доступа созданы для большинства основных языков программирования. Далее мы поговорим о том, как установить и безопасно настроить Redis на сервере Ubuntu 22.04.</p>
27 <p><a>Читать далее</a></p>
27 <p><a>Читать далее</a></p>
28 <h2>Что GCC делает для усиления защиты ядра?</h2>
28 <h2>Что GCC делает для усиления защиты ядра?</h2>
29 <p>Усиление защиты ядра Linux - это задача, предполагающая постоянную работу сразу по нескольким направлениям. И иногда эта работа может быть выполнена даже не в самом ядре, а с помощью других инструментов, или даже в компиляторах. На конференции <a>2023 GNU Tools Cauldron</a> Цин Чжао (Qing Zhao) рассказала о работе, проделанной в компиляторе GCC для укрепления ядра, а также о работе, которую еще предстоит проделать.</p>
29 <p>Усиление защиты ядра Linux - это задача, предполагающая постоянную работу сразу по нескольким направлениям. И иногда эта работа может быть выполнена даже не в самом ядре, а с помощью других инструментов, или даже в компиляторах. На конференции <a>2023 GNU Tools Cauldron</a> Цин Чжао (Qing Zhao) рассказала о работе, проделанной в компиляторе GCC для укрепления ядра, а также о работе, которую еще предстоит проделать.</p>
30 <p><a>Читать далее</a></p>
30 <p><a>Читать далее</a></p>
31 <h2>Доклад Алексея Старовойтова на Linux Security Summit Europe 2023: BPF и безопасность</h2>
31 <h2>Доклад Алексея Старовойтова на Linux Security Summit Europe 2023: BPF и безопасность</h2>
32 <p>Виртуальная машина eBPF, работающая в ядре Linux, приближается к десятилетнему юбилею своего включения в состав Linux; за это время она успела превратиться в инструмент, имеющий целое множество применений в этой экосистеме. Алексей Старовойтов (Alexei Starovoitov), который является создателем eBPF и занимался ее развитием, особенно на начальном этапе, выступил на открытии <a>Linux Security Summit Europe</a> 2023 с докладом о взаимосвязи BPF и безопасности. В нем он поделился с нами интересными историческими моментами в несколько иной перспективе, нежели они обычно раскрываются. Среди прочего, он рассказал, как BPF на протяжении всего своего пути была одновременно и проблемой безопасности, и ее решением.</p>
32 <p>Виртуальная машина eBPF, работающая в ядре Linux, приближается к десятилетнему юбилею своего включения в состав Linux; за это время она успела превратиться в инструмент, имеющий целое множество применений в этой экосистеме. Алексей Старовойтов (Alexei Starovoitov), который является создателем eBPF и занимался ее развитием, особенно на начальном этапе, выступил на открытии <a>Linux Security Summit Europe</a> 2023 с докладом о взаимосвязи BPF и безопасности. В нем он поделился с нами интересными историческими моментами в несколько иной перспективе, нежели они обычно раскрываются. Среди прочего, он рассказал, как BPF на протяжении всего своего пути была одновременно и проблемой безопасности, и ее решением.</p>
33 <p><a>Читать далее</a></p>
33 <p><a>Читать далее</a></p>
34 <h2>Kubernetes Scheduler в Деталях: Важные Аспекты. Часть 1</h2>
34 <h2>Kubernetes Scheduler в Деталях: Важные Аспекты. Часть 1</h2>
35 <p>Недавно на одном из YouTube-каналов я подробно рассматривал работу Kubernetes Scheduler. В процессе подготовки материала я столкнулся с множеством новых и интересных фактов, которыми хотел бы поделиться с вами. В этой статье мы разберём, что именно происходит “под капотом” Kubernetes Scheduler и какие аспекты важны для понимания его функционирования.</p>
35 <p>Недавно на одном из YouTube-каналов я подробно рассматривал работу Kubernetes Scheduler. В процессе подготовки материала я столкнулся с множеством новых и интересных фактов, которыми хотел бы поделиться с вами. В этой статье мы разберём, что именно происходит “под капотом” Kubernetes Scheduler и какие аспекты важны для понимания его функционирования.</p>
36 <p>Планирую идти от простого к сложному, так что прошу отнестись с пониманием. Если вы уже знакомы с базовыми концепциями, не стесняйтесь пропустить вступительную часть и перейти сразу к ключевым деталям.</p>
36 <p>Планирую идти от простого к сложному, так что прошу отнестись с пониманием. Если вы уже знакомы с базовыми концепциями, не стесняйтесь пропустить вступительную часть и перейти сразу к ключевым деталям.</p>
37 <p><a>Читать далее</a></p>
37 <p><a>Читать далее</a></p>
38 <h2>Kubernetes Scheduler в Деталях: Ключевые Концепции. Часть 2</h2>
38 <h2>Kubernetes Scheduler в Деталях: Ключевые Концепции. Часть 2</h2>
39 <p>Когда я начал погружаться в k8s и успешно сдал k8s CKA, я подумал что k8s scheduler работает как описано в части 1 и больше мне знать не обязательно, чтобы понимать как действительно работает k8s и почему поды планируются именно таким образом. Оказалось, что я упустил важный пласт знаний, который скрывается отчасти в документации, отчасти разбросан по англоязычным статьям в www. Сегодня мы наверстаем упущенное вместе.</p>
39 <p>Когда я начал погружаться в k8s и успешно сдал k8s CKA, я подумал что k8s scheduler работает как описано в части 1 и больше мне знать не обязательно, чтобы понимать как действительно работает k8s и почему поды планируются именно таким образом. Оказалось, что я упустил важный пласт знаний, который скрывается отчасти в документации, отчасти разбросан по англоязычным статьям в www. Сегодня мы наверстаем упущенное вместе.</p>
40 <p>Итоги предыдущей части:</p>
40 <p>Итоги предыдущей части:</p>
41 <p>k8s Scheduler непрерывно следит за появлением новых подов и нод, и если есть поды(в специальной очереди), которые не закреплены за нодой, то scheduler пытается закрепить их за правильно подобранной нодой.</p>
41 <p>k8s Scheduler непрерывно следит за появлением новых подов и нод, и если есть поды(в специальной очереди), которые не закреплены за нодой, то scheduler пытается закрепить их за правильно подобранной нодой.</p>
42 <p><a>Читать далее</a></p>
42 <p><a>Читать далее</a></p>
43 <a></a>
43 <a></a>