0 added
0 removed
Original
2026-01-01
Modified
2026-03-10
1
<ul><li><a>Индексирование полнотекстовых данных в PostgreSQL с использованием модуля pg_trgm</a></li>
1
<ul><li><a>Индексирование полнотекстовых данных в PostgreSQL с использованием модуля pg_trgm</a></li>
2
<li><a>Как управлять трафиком с помощью BGP и OSPF</a></li>
2
<li><a>Как управлять трафиком с помощью BGP и OSPF</a></li>
3
<li><a>Управление конфигурациями: Puppet vs. Chef vs. Ansible</a></li>
3
<li><a>Управление конфигурациями: Puppet vs. Chef vs. Ansible</a></li>
4
<li><a>Установка и безопасная настройка Redis</a></li>
4
<li><a>Установка и безопасная настройка Redis</a></li>
5
<li><a>Что GCC делает для усиления защиты ядра?</a></li>
5
<li><a>Что GCC делает для усиления защиты ядра?</a></li>
6
<li><a>Доклад Алексея Старовойтова на Linux Security Summit Europe 2023: BPF и безопасность</a></li>
6
<li><a>Доклад Алексея Старовойтова на Linux Security Summit Europe 2023: BPF и безопасность</a></li>
7
<li><a>Kubernetes Scheduler в Деталях: Важные Аспекты. Часть 1</a></li>
7
<li><a>Kubernetes Scheduler в Деталях: Важные Аспекты. Часть 1</a></li>
8
<li><a>Kubernetes Scheduler в Деталях: Ключевые Концепции. Часть 2</a></li>
8
<li><a>Kubernetes Scheduler в Деталях: Ключевые Концепции. Часть 2</a></li>
9
</ul><h2>Индексирование полнотекстовых данных в PostgreSQL с использованием модуля pg_trgm</h2>
9
</ul><h2>Индексирование полнотекстовых данных в PostgreSQL с использованием модуля pg_trgm</h2>
10
<p>PostgreSQL, одна из самых мощных и гибких реляционных СУБД, предлагает нам свой модуль pg_trgm, чтобы решить сложную задачу полнотекстового поиска.</p>
10
<p>PostgreSQL, одна из самых мощных и гибких реляционных СУБД, предлагает нам свой модуль pg_trgm, чтобы решить сложную задачу полнотекстового поиска.</p>
11
<p>Когда речь идет о поиске, просто LIKE запросы больше не всегда могут удовлетворить технические требования. Полнотекстовый поиск подразумевает не только поиск точных соответствий, но и учет схожести слов, учет морфологии, а также поддержку более сложных запросов. PostgreSQL, конечно, предоставляет средства для выполнения таких задач, и модуль pg_trgm - один из инструментов, с помощью которого это можно сделать.</p>
11
<p>Когда речь идет о поиске, просто LIKE запросы больше не всегда могут удовлетворить технические требования. Полнотекстовый поиск подразумевает не только поиск точных соответствий, но и учет схожести слов, учет морфологии, а также поддержку более сложных запросов. PostgreSQL, конечно, предоставляет средства для выполнения таких задач, и модуль pg_trgm - один из инструментов, с помощью которого это можно сделать.</p>
12
<p><a>Читать далее</a></p>
12
<p><a>Читать далее</a></p>
13
<h2>Как управлять трафиком с помощью BGP и OSPF</h2>
13
<h2>Как управлять трафиком с помощью BGP и OSPF</h2>
14
<p><strong>BGP и OSPF</strong> - это<a>протоколы</a>, которые позволяют нам строить и поддерживать сети, способные справляться с огромным объемом данных и обеспечивать высокую доступность. BGP чаще всего используется для маршрутизации трафика между разными автономными системами (AS), в то время как OSPF является внутренним протоколом для построения маршрутов внутри одной AS.</p>
14
<p><strong>BGP и OSPF</strong> - это<a>протоколы</a>, которые позволяют нам строить и поддерживать сети, способные справляться с огромным объемом данных и обеспечивать высокую доступность. BGP чаще всего используется для маршрутизации трафика между разными автономными системами (AS), в то время как OSPF является внутренним протоколом для построения маршрутов внутри одной AS.</p>
15
<p><a>Читать далее</a></p>
15
<p><a>Читать далее</a></p>
16
<h2>Управление конфигурациями: Puppet vs. Chef vs. Ansible</h2>
16
<h2>Управление конфигурациями: Puppet vs. Chef vs. Ansible</h2>
17
<p>Управление конфигурациями позволяет автоматизировать и оптимизировать эти процессы, снижая риски человеческих ошибок и обеспечивая более высокую эффективность и безопасность систем.</p>
17
<p>Управление конфигурациями позволяет автоматизировать и оптимизировать эти процессы, снижая риски человеческих ошибок и обеспечивая более высокую эффективность и безопасность систем.</p>
18
<p>В управлениях конфигурациями выделяются три крупных игрока: Puppet, Chef и Ansible. Все они предлагают мощные возможности, но каждый со своим уникальным подходом и философией.</p>
18
<p>В управлениях конфигурациями выделяются три крупных игрока: Puppet, Chef и Ansible. Все они предлагают мощные возможности, но каждый со своим уникальным подходом и философией.</p>
19
<ul><li><strong>Puppet</strong> - один из старейших и наиболее зрелых инструментов. Он использует<a>декларативный подход</a>, позволяя пользователям определять состояние системы с помощью специального языка конфигураций</li>
19
<ul><li><strong>Puppet</strong> - один из старейших и наиболее зрелых инструментов. Он использует<a>декларативный подход</a>, позволяя пользователям определять состояние системы с помощью специального языка конфигураций</li>
20
<li><strong>Chef</strong> принимает более процедурный подход, позволяя пользователям писать "рецепты" для настройки и обслуживания систем. Chef идеально подходит для тех, кто предпочитает более тонкую настройку.</li>
20
<li><strong>Chef</strong> принимает более процедурный подход, позволяя пользователям писать "рецепты" для настройки и обслуживания систем. Chef идеально подходит для тех, кто предпочитает более тонкую настройку.</li>
21
<li><strong>Ansible</strong> отличается своей простотой. Он не требует установки агентов на управляемых устройствах и использует YAML для написания конфигураций.</li>
21
<li><strong>Ansible</strong> отличается своей простотой. Он не требует установки агентов на управляемых устройствах и использует YAML для написания конфигураций.</li>
22
</ul><p>Рассмотрим каждый из этих инструментов.</p>
22
</ul><p>Рассмотрим каждый из этих инструментов.</p>
23
<p><a>Читать далее</a></p>
23
<p><a>Читать далее</a></p>
24
<h2>Установка и безопасная настройка Redis</h2>
24
<h2>Установка и безопасная настройка Redis</h2>
25
<p>Сегодня мы поговорим о СУБД Redis, рассмотрим процесс установки и настройки. В отличие от реляционных систем управления базами данных, Redis является СУБД класса NoSQL с открытым исходным кодом, работающей со структурами данных типа "ключ - значение".</p>
25
<p>Сегодня мы поговорим о СУБД Redis, рассмотрим процесс установки и настройки. В отличие от реляционных систем управления базами данных, Redis является СУБД класса NoSQL с открытым исходным кодом, работающей со структурами данных типа "ключ - значение".</p>
26
<p>Redis - это хранилище значений ключей в памяти, известное своей гибкостью, производительностью и широкой языковой поддержкой. Данная система ориентирована на достижение максимальной производительности на атомарных операциях (заявляется о приблизительно 100 тыс. SET- и GET-запросов в секунду на Linux-сервере начального уровня). Написана на Си, интерфейсы доступа созданы для большинства основных языков программирования. Далее мы поговорим о том, как установить и безопасно настроить Redis на сервере Ubuntu 22.04.</p>
26
<p>Redis - это хранилище значений ключей в памяти, известное своей гибкостью, производительностью и широкой языковой поддержкой. Данная система ориентирована на достижение максимальной производительности на атомарных операциях (заявляется о приблизительно 100 тыс. SET- и GET-запросов в секунду на Linux-сервере начального уровня). Написана на Си, интерфейсы доступа созданы для большинства основных языков программирования. Далее мы поговорим о том, как установить и безопасно настроить Redis на сервере Ubuntu 22.04.</p>
27
<p><a>Читать далее</a></p>
27
<p><a>Читать далее</a></p>
28
<h2>Что GCC делает для усиления защиты ядра?</h2>
28
<h2>Что GCC делает для усиления защиты ядра?</h2>
29
<p>Усиление защиты ядра Linux - это задача, предполагающая постоянную работу сразу по нескольким направлениям. И иногда эта работа может быть выполнена даже не в самом ядре, а с помощью других инструментов, или даже в компиляторах. На конференции <a>2023 GNU Tools Cauldron</a> Цин Чжао (Qing Zhao) рассказала о работе, проделанной в компиляторе GCC для укрепления ядра, а также о работе, которую еще предстоит проделать.</p>
29
<p>Усиление защиты ядра Linux - это задача, предполагающая постоянную работу сразу по нескольким направлениям. И иногда эта работа может быть выполнена даже не в самом ядре, а с помощью других инструментов, или даже в компиляторах. На конференции <a>2023 GNU Tools Cauldron</a> Цин Чжао (Qing Zhao) рассказала о работе, проделанной в компиляторе GCC для укрепления ядра, а также о работе, которую еще предстоит проделать.</p>
30
<p><a>Читать далее</a></p>
30
<p><a>Читать далее</a></p>
31
<h2>Доклад Алексея Старовойтова на Linux Security Summit Europe 2023: BPF и безопасность</h2>
31
<h2>Доклад Алексея Старовойтова на Linux Security Summit Europe 2023: BPF и безопасность</h2>
32
<p>Виртуальная машина eBPF, работающая в ядре Linux, приближается к десятилетнему юбилею своего включения в состав Linux; за это время она успела превратиться в инструмент, имеющий целое множество применений в этой экосистеме. Алексей Старовойтов (Alexei Starovoitov), который является создателем eBPF и занимался ее развитием, особенно на начальном этапе, выступил на открытии <a>Linux Security Summit Europe</a> 2023 с докладом о взаимосвязи BPF и безопасности. В нем он поделился с нами интересными историческими моментами в несколько иной перспективе, нежели они обычно раскрываются. Среди прочего, он рассказал, как BPF на протяжении всего своего пути была одновременно и проблемой безопасности, и ее решением.</p>
32
<p>Виртуальная машина eBPF, работающая в ядре Linux, приближается к десятилетнему юбилею своего включения в состав Linux; за это время она успела превратиться в инструмент, имеющий целое множество применений в этой экосистеме. Алексей Старовойтов (Alexei Starovoitov), который является создателем eBPF и занимался ее развитием, особенно на начальном этапе, выступил на открытии <a>Linux Security Summit Europe</a> 2023 с докладом о взаимосвязи BPF и безопасности. В нем он поделился с нами интересными историческими моментами в несколько иной перспективе, нежели они обычно раскрываются. Среди прочего, он рассказал, как BPF на протяжении всего своего пути была одновременно и проблемой безопасности, и ее решением.</p>
33
<p><a>Читать далее</a></p>
33
<p><a>Читать далее</a></p>
34
<h2>Kubernetes Scheduler в Деталях: Важные Аспекты. Часть 1</h2>
34
<h2>Kubernetes Scheduler в Деталях: Важные Аспекты. Часть 1</h2>
35
<p>Недавно на одном из YouTube-каналов я подробно рассматривал работу Kubernetes Scheduler. В процессе подготовки материала я столкнулся с множеством новых и интересных фактов, которыми хотел бы поделиться с вами. В этой статье мы разберём, что именно происходит “под капотом” Kubernetes Scheduler и какие аспекты важны для понимания его функционирования.</p>
35
<p>Недавно на одном из YouTube-каналов я подробно рассматривал работу Kubernetes Scheduler. В процессе подготовки материала я столкнулся с множеством новых и интересных фактов, которыми хотел бы поделиться с вами. В этой статье мы разберём, что именно происходит “под капотом” Kubernetes Scheduler и какие аспекты важны для понимания его функционирования.</p>
36
<p>Планирую идти от простого к сложному, так что прошу отнестись с пониманием. Если вы уже знакомы с базовыми концепциями, не стесняйтесь пропустить вступительную часть и перейти сразу к ключевым деталям.</p>
36
<p>Планирую идти от простого к сложному, так что прошу отнестись с пониманием. Если вы уже знакомы с базовыми концепциями, не стесняйтесь пропустить вступительную часть и перейти сразу к ключевым деталям.</p>
37
<p><a>Читать далее</a></p>
37
<p><a>Читать далее</a></p>
38
<h2>Kubernetes Scheduler в Деталях: Ключевые Концепции. Часть 2</h2>
38
<h2>Kubernetes Scheduler в Деталях: Ключевые Концепции. Часть 2</h2>
39
<p>Когда я начал погружаться в k8s и успешно сдал k8s CKA, я подумал что k8s scheduler работает как описано в части 1 и больше мне знать не обязательно, чтобы понимать как действительно работает k8s и почему поды планируются именно таким образом. Оказалось, что я упустил важный пласт знаний, который скрывается отчасти в документации, отчасти разбросан по англоязычным статьям в www. Сегодня мы наверстаем упущенное вместе.</p>
39
<p>Когда я начал погружаться в k8s и успешно сдал k8s CKA, я подумал что k8s scheduler работает как описано в части 1 и больше мне знать не обязательно, чтобы понимать как действительно работает k8s и почему поды планируются именно таким образом. Оказалось, что я упустил важный пласт знаний, который скрывается отчасти в документации, отчасти разбросан по англоязычным статьям в www. Сегодня мы наверстаем упущенное вместе.</p>
40
<p>Итоги предыдущей части:</p>
40
<p>Итоги предыдущей части:</p>
41
<p>k8s Scheduler непрерывно следит за появлением новых подов и нод, и если есть поды(в специальной очереди), которые не закреплены за нодой, то scheduler пытается закрепить их за правильно подобранной нодой.</p>
41
<p>k8s Scheduler непрерывно следит за появлением новых подов и нод, и если есть поды(в специальной очереди), которые не закреплены за нодой, то scheduler пытается закрепить их за правильно подобранной нодой.</p>
42
<p><a>Читать далее</a></p>
42
<p><a>Читать далее</a></p>
43
<a></a>
43
<a></a>