
Выпусков: 297

linkmeup "linkmeup"
-
- Технологии
-
-
4,9 • Оценок: 188
-
Подкасты и статьи про сети, администрирование, девопс, разработку и прочее IT
-
telecom №127. Как выжить небольшому оператору?
В эту непростую сентябрьскую пору поговорили о не менее сложной судьбе небольших операторов связи. Быть пожратым корпорацией, найти свой путь развития или взять и продать? Каков путь мелких операторов и есть ли в них смысл?
О чём:
Главный плюс телекома – стабильность. Главный минус телекома – стабильность.
И вот ты запустил оператора. А что дальше?
Почему бургерные банкротятся, а телекомы – нет?
Что такое диверсификация и зачем она провайдеру?
А рынку нужно так много операторов?
Пиццерия. Винный бизнес. Зачем тебе эти риски, если ты сетевик?
А если всё продать, вложиться в крипту и жить на проценты без всяких телекомов?
Может ли локальный провайдер стать местной экосистемой и что для этого нужно? -
telecom №126. Нетиповые топологии в дата-центрах
Ура, мы добрались до этой темы, которую хотелось разобрать уже не меньше года.
Как Вселенная пришла к Клозу в датацентрах? Почему именно так? А можно как-то иначе?
В 126-м выпуске telecom поразбираемся в истории High Performance Computing, в настоящем и будущем датацентровых сетей, о сложностях нетиповых топологий - и почему сегодня ещё не каждый их использует.
Ну а для подготовки можно послушать telecom №93. Сети гиперскейлеров.
О чём:
Краткий обзор истории HPC-интерконектов
Обзор топологий, применяемых в современных ДЦ (Clos, DragonFly, Torus)
Мотивация для перехода к более сложным топологиям, отличным от Clos
Топологии DragonFly и DragonFly+
Маршрутизация для IP-сетей в топологии DF и её отличие от HPC-интерконнектов
Эксперименты с топологиями DF в Яндексе
А есть ещё? Jellyfish, Expander, SlimFly -
sysadmins №43. Serverless. Правда или конь в вакууме?
В новом выпуске linkmeup sysadmins мы обсудим, можно ли строить сервисы, не имея серверов? Для каких сервисов годится такой подход, как при этом быть с масштабированием, контролем состояний, сетями и прочее. В гостях у нас ярый адвокат и знаток методик Serverless Антон Черноусов.
Подробнее, о чем мы планируем говорить:
Что такое Serverless.
Базовый сервис — FaaS (функции, события и интеграции).
Когда и кто первый раз рассказал про FaaS и Serverless?
Почему разработчиков тригерит термин Serverless?
Преимущества и недостатки Serverless.
Экономию ресурсов, гибкость, масштабируемость.
Ограничения на время выполнения и управление зависимостями.
Массовые примеры использования Serverless.
обработка изображений
реализация чатов ChatOps
Как условно работает серверлесс функция
Как производится запуск
Как производится оптимизация
Как работает шедулер
Как быть с сетью
Serverless vs Traditional Architecture. Обсуждение преимуществ и недостатков обоих подходов.
Сложность отладки и тестирования
Проблемы безопасности
Зависимость от провайдера
Непредсказуемость расходов
Проблемы с масштабированием
Сложность управления
Ограниченные возможности -
telecom №125. K8s Cilium
В 121-м эпизоде telecom мы сделали первый нырок в сеть в кубернетисе - и нам понравилось. Поэтому вооружаемся аквалнагом и идём глубже - сегодня говорим про реализацию одного из CNI в Kubernetes - Cilium - примечательный тем, что использует не только сетевой стек ядра Linux, но и eBPF вместе с XDP.
Про что:
Введение в eBPF и Cilium:
Краткое объяснение технологии eBPF и ее роли в будущем сетевой безопасности и сетевых технологий.
Почему мы переключились на Cilium: объяснение причин перехода.
Особенности Cilium и использование с Kubernetes:
Обзор ключевых возможностей и преимуществ Cilium, включая XDP Load Balancing, замену Kube-proxy и требования к версии ядра.
Обсуждение Hubble Observability и его роли в мониторинге и отладке сети.
Как работать с Cilium без kube-proxy и минимальными требованиями к ядру.
Первые шаги с Cilium:
Настройка Network Policy, включая белые списки и фильтрацию исходящего трафика.
Понимание Cilium Entities и их роли в сетевой безопасности.
Рассмотрение Local Redirect Policy и изменения, связанные с использованием node-local-dns traffic.
Особенности маршрутизации и балансировки в Cilium:
Обсуждение различных параметров и опций, доступных для маршрутизации и балансировки.
Конфигурация Cilium hostFirewall:
Приведение особенностей настройки и использования hostFirewall в Cilium.
Отладка в Cilium:
Обсуждение инструментов и стратегий для отладки, включая аудит сетевой политики и использование debug ключей.
Рассмотрение использования sidecar с cilium monitor для централизованного сбора логов.
Обзор найденных и исправленных багов в Cilium:
Обсуждение конкретных проблем и багов, с которыми мы столкнулись и как их решали.
Особенности работы с Cilium:
Обсуждение специфических сценариев работы и совместимости с Kubernetes.
Анализ потенциальных проблем и багов, которые могут возникнуть при использовании Cilium.
Неочевидные возможности Cilium:
Обзор функций и возможностей Cilium, которые мы еще не успели изучить.
Заключение и обсуждение планов на будущее использование Cilium и eBPF. -
telecom №124. Мониторинг мечты
Вот уже 11 лет мы записываем подкасты про сети. И вы представляете себе? Мы ни разу как-то основательно так и не поговорили про то, как эту самую сеть мониторить. За какими метриками хотим следить, какие аварии и где зажигать? Ну ладно, один раз-таки говорили, но это было так давно и не так уж и глубоко, что почему бы не повторить?
Разбираться будем на примере гиперскейлера и клауд-титана - Яндекса.
Что такое система мониторинга в широком смысле? Как могла бы выглядеть система мониторинга мечты? Что (какие метрики/состояния чего) мы хотим собирать? Как работать с системой?
Парк OS. Blackbox/whitebox
Интерфейсы. snmp/ssh/netconf/restconf/gnmi
Готовые инструменты. Коробочные решения. Берём или пишем своё?
Building blocks. Библиотеки, фрэймворки и что есть в мире opensource, что можно использовать и из чего можно собрать свою?
Архитектура и дизайн системы. Компоненты системы/подсистемы. Масштабируемость/отказоустойчивость/надёжность
Какой язык выбрать
Команда мониторинга? Это что, не один человек? Сетевики, разработчики, SRE -
telecom №123. Kaspersky. Sd-WAN
О модной технологии SD-WAN мы говорили (послушать можно здесь и здесь) практически в другой жизни. С тех пор многое изменилось, и SD-WAN пропал из списка тем, обсуждаемых в горячих дискуссиях настоящих сетевиков. Зато появился в дискуссиях, как это ни странно, безопасников. Разбираемся, что изменилось, с сетевиками из крупного вендора безоспасности.
О чем:
почему Лаборатория Касперского решила выпускать что-то для сетей и как так случилось, что первым продуктом стал именно SD-WAN
как устроено решение Касперского: принципиальные отличия нового подхода vs традиционных IPSec-based решений
где теперь живет control plane и data plane, и как сделать так, чтобы не падало
кто такой этот ваш NFV и при чем тут виртуализация
есть ли в современном мире место для OpenFlow
как не потерять столь важный ICMP reply: пробники, мониторинги и FEC
какие ограничения накладывают реалии, зачем нужен SD-WAN заказчикам в России
почему так мало SD-WAN сетей, хотя Gartner называет его чуть ли не самой перспективной сетевой технологией
Отзывы покупателей
Пора уже видеоверсии выпускать:)
Когда обсуждаете очень сложные темы, и вам проще объяснять и нам проще воспринимать это в виде изображения
Слушать всем!!
Шикарный подкаст. Слушаю с первого выпуска поглощая каждый следующий не пропуская ни одного. Много полезной информации. Для общего развития и расширения кругозора крайне полезно.
Унылый норм.
Ребят, сами то пробовали переслушивать подкаст? Вопросы может заранее присылать гостям? Дайте драйву и экшина.
Но молодцы, что стараетесь.