К основному контенту

Сообщения

Сообщения за август, 2025

Управление Kubernetes-кластером через манифесты: базовые сущности и их роль

В этом материале рассмотрим: что такое K8S-манифесты и в каком формате они описываются; какие сущности лежат в основе Kubernetes-кластера; как они помогают в управлении приложениями. Что такое манифесты в Kubernetes Манифесты — это файлы описания сущностей, через которые мы управляем ресурсами внутри кластера. Kubernetes понимает два формата: JSON — чаще применяется для генераторов и автоматизации; YAML — удобен для чтения и редактирования человеком. Важно: любой корректный JSON одновременно является валидным YAML-документом. Поэтому если вы знакомы с JSON, переход на YAML пройдет без проблем. Пример простого Pod’а в YAML: apiVersion: v1 kind: Pod metadata: name: web labels: role: Test role spec: containers: - name: web image: nginx ports: - name: web containerPort: 80 protocol: TCP В этом примере описан Pod с контейнером Nginx, доступным по порту 80. В следующих статьях мы подроб...

Обновление ClickHouse и миграция с ZooKeeper на ClickHouse Keeper: практическое руководство

Введение ClickHouse давно используется как одна из самых быстрых аналитических СУБД для работы с большими объёмами данных. Многие кластеры строились на базе ZooKeeper , который отвечал за координацию реплик. Но в новых версиях появился ClickHouse Keeper — встроенный аналог ZooKeeper, полностью совместимый по протоколу, но более простой в эксплуатации и управлении. Я недавно прошёл путь обновления боевого кластера ClickHouse и полного отказа от ZooKeeper в пользу ClickHouse Keeper. В этой статье я подробно разберу шаги, примеры конфигураций и нюансы, которые важно учитывать. Исходная инфраструктура До миграции у нас было: 3 ноды ClickHouse (Ubuntu 16.04.7, ClickHouse 22.2.2.1); Zookeeper 3.4.8, установленный локально на каждой ноде; кластер с репликацией и ~2.2 ТБ данных на сервер. План миграции Поднять новые ноды на Debian 12 с последним релизом ClickHouse. Добавить новые ноды в существующий кластер и синхронизировать данные. Развернуть и протестировать ClickHouse K...

Настройка IPsec-туннеля между Cisco ASR и Mikrotik

В этой статье рассмотрим, как настроить сайт-ту-сайт IPsec-туннель между маршрутизатором Cisco ASR и Mikrotik RouterOS. Конфигурация основана на реальном кейсе, но все IP-адреса и ключи анонимизированы. Схема сети Cisco ASR (ЦОД Москва) – Внешний IP: 203.0.113.14, LAN: 10.10.0.0/24 Mikrotik (офис Санкт-Петербург) – Внешний IP: 198.51.100.202, LAN: 10.20.0.0/24 Pre-shared key (PSK) : DemoSecretKey123! Конфигурация Cisco ASR crypto ikev2 keyring DEMO_KEYRING peer DEMO_PEER address 198.51.100.202 pre-shared-key DemoSecretKey123! ! crypto ikev2 profile DEMO_PROFILE match identity remote address 198.51.100.202 255.255.255.255 identity local address 203.0.113.14 authentication remote pre-share authentication local pre-share keyring local DEMO_KEYRING crypto ipsec transform-set DEMO_SET esp-aes 256 esp-sha256-hmac crypto map DEMO_MAP 10 ipsec-isakmp description DEMO_IPSEC set peer 198.51.100.202 set transform-set DEMO_SET set pfs group20 set ikev2-profi...