🧑🏫🧑🏫🧑🏫 Что такое NOC-команда, и какие 5 KPI на нее вешать для улучшения аптайма вашей платформы
Network Operations Center — это команда, которая занимается 24/7 мониторингом системы и алертинга, и их первой линией поддержки. Команда понимает как делать базовый дебаг алертов и варнингов. Команда отвечает за полный цикл инцидент-менеджмента: то есть оркестрацию процесса фикса этого инцидента, и артефактами после того как все случилось.
Как обычно с любым процессом, всплывают роли, артефакты и события.
Роли:
🔹 NOC-команда, которая мониторит;
🔹 Incident Commander — это Engineering Manager, который ответственен за валидацию дебага и исправлением инцидента;
🔹 Incident Team — дежурящие инженеры.
Артефакты:
🔹 Root Cause Analysis (RCA) — пост-мортем (ниже будет);
🔹 Runbook — источник знаний по каждой метрике и алерту, как они могут влиять на пользователей и систему, а также как их дебажить и эскалировать.
События:
🔹 Post-Mortem — в котором вы анализируете и пишете Root Cause Analysis документ;
🔹 Incident — когда все горит и очень опасно.
К примеру, у вас есть у вас дашборд с критическими системными метриками SaaS-платформы в Grafana и команда мониторит этот дашборд. На каждый чарт в этом дашборде есть некие показатели и паттерны поведения, которые команда отслеживает. Все эти правила лежат в Runbook (справочнике). Если что-то упало — нужно смотреть что это значит, и определять можно ли это NOC-команде подебажить (вдруг ночью упала пиковая нагрузка), пофиксить (рестарт сервера), или эскалировать саппорту или инженерам.
Подробнее здесь
#обучалка
Network Operations Center — это команда, которая занимается 24/7 мониторингом системы и алертинга, и их первой линией поддержки. Команда понимает как делать базовый дебаг алертов и варнингов. Команда отвечает за полный цикл инцидент-менеджмента: то есть оркестрацию процесса фикса этого инцидента, и артефактами после того как все случилось.
Как обычно с любым процессом, всплывают роли, артефакты и события.
Роли:
🔹 NOC-команда, которая мониторит;
🔹 Incident Commander — это Engineering Manager, который ответственен за валидацию дебага и исправлением инцидента;
🔹 Incident Team — дежурящие инженеры.
Артефакты:
🔹 Root Cause Analysis (RCA) — пост-мортем (ниже будет);
🔹 Runbook — источник знаний по каждой метрике и алерту, как они могут влиять на пользователей и систему, а также как их дебажить и эскалировать.
События:
🔹 Post-Mortem — в котором вы анализируете и пишете Root Cause Analysis документ;
🔹 Incident — когда все горит и очень опасно.
К примеру, у вас есть у вас дашборд с критическими системными метриками SaaS-платформы в Grafana и команда мониторит этот дашборд. На каждый чарт в этом дашборде есть некие показатели и паттерны поведения, которые команда отслеживает. Все эти правила лежат в Runbook (справочнике). Если что-то упало — нужно смотреть что это значит, и определять можно ли это NOC-команде подебажить (вдруг ночью упала пиковая нагрузка), пофиксить (рестарт сервера), или эскалировать саппорту или инженерам.
Подробнее здесь
#обучалка
❤9👍4
😎🥷 Разбираемся с Microcks Docker Extension
Microcks — это облачный опенсорсный Kubernetes-инструмент для макетирования и тестирования API.
🔹 Симуляция API или микросервиса на основе набора описательных ресурсов (спецификаций или контрактов)
🔹 Валидация соответствия приложения и API путем проведения контрактного тестирования
Уникальность Microcks — он предлагает единый и согласованный подход для всех видов запросов/ответов к API (REST, GraphQL, gRPC, SOAP) и API и event-driven API.
Зачем запускать Microcks в качестве Desktop-расширения для Docker?
Благодаря бесшовной интеграции возможностей контейнеризации Docker разработчикам больше не нужно ориентироваться в сложных настройках или бороться с проблемами совместимости. Разработчики могут без особых усилий настраивать и развертывать Microcks в существующей среде Docker, без необходимости править большие конфиги.
Подробнее читаем тут
#обучалка
Microcks — это облачный опенсорсный Kubernetes-инструмент для макетирования и тестирования API.
🔹 Симуляция API или микросервиса на основе набора описательных ресурсов (спецификаций или контрактов)
🔹 Валидация соответствия приложения и API путем проведения контрактного тестирования
Уникальность Microcks — он предлагает единый и согласованный подход для всех видов запросов/ответов к API (REST, GraphQL, gRPC, SOAP) и API и event-driven API.
Зачем запускать Microcks в качестве Desktop-расширения для Docker?
Благодаря бесшовной интеграции возможностей контейнеризации Docker разработчикам больше не нужно ориентироваться в сложных настройках или бороться с проблемами совместимости. Разработчики могут без особых усилий настраивать и развертывать Microcks в существующей среде Docker, без необходимости править большие конфиги.
Подробнее читаем тут
#обучалка
🔥22❤3
📐📏 Протокол RADIUS: Управление доступом и безопасность в сетях
Протокол RADIUS используется для аутентификации, авторизации и учета (AAA) пользователей, пытающихся получить доступ к сетевым ресурсам, таким как сети с доступом по модему, беспроводные сети или VPN. RADIUS предназначен для управления доступом пользователей к сетевым ресурсам и обеспечения безопасности сети.
Основные функции протокола RADIUS:
🔻 Authentication: RADIUS проверяет подлинность пользователей, запросив их учетные данные, такие как имя пользователя и пароль, и сравнив их с данными, хранящимися в центральной базе данных или директории. Это позволяет сетевому оборудованию или серверам убедиться, что пользователь имеет право получить доступ к сетевым ресурсам.
🔻 Authorization: После успешной аутентификации RADIUS определяет, какие ресурсы и услуги пользователь может использовать после подключения к сети. Это включает в себя определение прав доступа, скорости соединения и других параметров.
🔻 Accounting: RADIUS отслеживает использование сетевых ресурсов пользователями, регистрируя информацию о времени, продолжительности сеанса, объеме переданных данных и других деталях. Эти данные могут использоваться для учета и мониторинга использования сети.
RADIUS широко используется в корпоративных и провайдерских сетях для обеспечения безопасности и управления доступом пользователей к сетевым ресурсам. Этот протокол также может интегрироваться с различными типами сетевого оборудования и программными решениями, что делает его важным инструментом для управления сетевой инфраструктурой.
#обучалка
Протокол RADIUS используется для аутентификации, авторизации и учета (AAA) пользователей, пытающихся получить доступ к сетевым ресурсам, таким как сети с доступом по модему, беспроводные сети или VPN. RADIUS предназначен для управления доступом пользователей к сетевым ресурсам и обеспечения безопасности сети.
Основные функции протокола RADIUS:
🔻 Authentication: RADIUS проверяет подлинность пользователей, запросив их учетные данные, такие как имя пользователя и пароль, и сравнив их с данными, хранящимися в центральной базе данных или директории. Это позволяет сетевому оборудованию или серверам убедиться, что пользователь имеет право получить доступ к сетевым ресурсам.
🔻 Authorization: После успешной аутентификации RADIUS определяет, какие ресурсы и услуги пользователь может использовать после подключения к сети. Это включает в себя определение прав доступа, скорости соединения и других параметров.
🔻 Accounting: RADIUS отслеживает использование сетевых ресурсов пользователями, регистрируя информацию о времени, продолжительности сеанса, объеме переданных данных и других деталях. Эти данные могут использоваться для учета и мониторинга использования сети.
RADIUS широко используется в корпоративных и провайдерских сетях для обеспечения безопасности и управления доступом пользователей к сетевым ресурсам. Этот протокол также может интегрироваться с различными типами сетевого оборудования и программными решениями, что делает его важным инструментом для управления сетевой инфраструктурой.
#обучалка
🔥14👍3❤1