Mostrando postagens com marcador DevSecOps. Mostrar todas as postagens
Mostrando postagens com marcador DevSecOps. Mostrar todas as postagens

CBSD sendo portado para DragonflyBSD

I would like to port the CBSD for QEMU/NVMM to DragonFly
CBSD sendo portado para DragonflyBSD

CBSD, assim como o Docker no Linux, é uma framework para gerenciamento das ferramentas jail, bhyve e Xen do FreeBSD. A ideia é permitir construir seus ambientes virtuais rapidamente e com o minimo de configurações através de programas pré-definidos.
 É possível criar seus ambientes manualmente (assim como no Linux utilizando cgroups e namespace) porém, a ideia do CBSD é evitar exatamente dezenas (ou até centenas) de comandos para colocar um ambiente no ar.
"Cansado de digitar manualmente centenas de comandos apenas para organizar um ambiente virtual? Recomendamos o CBSD." https://cbsd.io/
CBSD
CBSD empregando um ambiente Debian

 Recentemente Oleg Ginzburg anunciou que estaria portando o CBSD para o DragonflyBSD por ter se interessado pela parte de virtualização de NVMM (que inclusive tratei aqui). Porém, devido certas funcionalidades necessárias para o framework funcionar no sistema operacional (algumas delas vinculadas a parte de rede), Oleg acabou entrando em contato com a equipe do DragonflyBSD.

 A equipe do DragonflyBSD atendeu sua requisição e abriu um ticket (https://bugs.dragonflybsd.org/issues/3305) para atender todas as necessidades para o port do CBSD e outro para as subtarefas específicas (https://bugs.dragonflybsd.org/issues/3306). Já existe um trabalho para que o CBSD esteja disponível no DPorts e vamos aguardar para que esteja em breve funcional para todos os BSDs.



Docker consumindo muito armazenamento no Btrfs

Moby/Docker gradually exhausts disk space on BTRFS
Docker consumindo muito armazenamento no Btrfs

 Containers são combinações de recursos do Linux como o namespace e cgroups. Recursos esse que eu já apresentei aqui no meu artigo Linux: Mais do que um Unix e trata-se dos mesmos recursos que são utilizados pelo systemd e por várias outras aplicações. Ferramentas como Docker e Kubernetes servem na verdade para facilitar o uso de tais recursos já que raramente as pessoas criam containers manualmente. Devido o Docker trabalhar com o recurso Copy-on-Write, o sistema de arquivos indicado na criação de seus containers é o Btrfs.

 No dia 02 de Novembro, Chris Murphy reportou a equipe do Btrfs um bug que ocorre no Docker que consome muito espaço de armazenamento. Esse é um bug que já havia sido reportado em Outubro de 2016 por um usuário chamado no GitHub de Ghost e ainda permanece em aberto.
 Ghost explica como reproduzir tal bug e acaba sendo de forma muito simples:
  1. Instale o docker em um sistema com btrfs
  2. Utilize o docker intensivamente por um tempo e certifique-se de remover & recriar os containers, rebuild com a opção no cache e reiniciar o sistema, ...
  3. Após isso, confira o espaço em disco
 Chris chega a mencionar que não sabe de quem é o bug; se do Docker, ou do driver btrfs "graph" que o Docker utiliza, ou se é um bug do kernel (btrfs) e que pode haver mais de um bug.

Docker gradually exhausts disk space on BTRFS #27653
Docker consumindo muito armazenamento no Btrfs

 Nikolay Borisov da Suse que isso pode estar relacionado ao comportamento das pessoas não sabendo como utilizar Docker. Nikolay reforça que apenas excluir um container não significa que obterá o espaço livre sendo necessário executar prune -a.
"Eu realizei um monte de testes hoje inciando um container, parando, excluindo-o, podando (pruning) images e tudo funcionou como esperado." Mencionou Nikolay
 Chris diz que agora se questiona se esse é um comportamento único do btrfs graphdriver e que talvez precisam realizar o mesmo conjunto de testes com o btrfs graphdriver, reset, depois repetir a operação  com o overlay2 graphdriver e verificar se há uma diferença significativa.

 No decorrer das semanas veremos se realmente há um problema que irão trabalhar para solucionar ou se trata-se de um falso positivo.

Caça aéreo F-22 Raptor receberá Red Hat OpenShift Platform

Caça aéreo F-22 Raptor receberá Red Hat OpenShift
Caça aéreo F-22 Raptor receberá Red Hat OpenShift
 A empresa Lockheed Martin junto com a equipe da Red Hat Open Innovation Labs trabalham juntas para implantar a plataforma Red Hat OpenShift Container  e acelerar a entrega das novas compatibilidades de software do caça aéreo F-22 Raptor.
curso-linux-da-migração-a-administração-do-sistema-operacional
CLIQUE AQUI, VENHA APRENDER LINUX COMIGO E TORNE-SE UM VERDADEIRO PROFISSIONAL.
 O F-22 é um dos jatos de defesa mais rápido do mundo e o mais dominante. Mas inovações precisam acontecer sempre nesse meio onde os adversários também fazem o mesmo.  A ideia é modernizar o processo de desenvolvimento das aplicações para trazer novas compatibilidades a  nova frota de jatos força aérea americana (U.S. Air Force) o F-22 Raptor. Então a Lockheed Martin junto a and Red Hat criaram uma arquitetura baseada no Red Hat OpenShift Container Platform tornando o novo processo da equipe do F-22, com a metodologia DevSecOps, 40% mais ágil, mais adaptativa e lhes permitindo acelerar o desenvolvimento e entrega de aplicações.

 Levaram oito semanas para substituir o antigo processo de desenvolvimento conhecido como waterfall (cascata) e colocaram a Lockheed Martin no patamar de entrega de novas compatibilidades de comunicações três anos a frente do planejado.

O presidente de desenvolvimento de produtos F-16/F-22 da Lockheed Martin, Michael Cawood  afirmou:
 Ao trabalhar com a Red Hat Open Innovation Labs team, nós mudamos tudo. Nosa toolchain, nosso processo, e o mais importante, nossa cultura. Com nossa nossa nova cultura finamente raizada em DevSecOps e agile, e uma plataforma mais flexível baseada no Red Hat OpenShift Container Platform, a equipe do F-22  continuará a garantir que o Raptor encontre as necessidades de defesa americana.
Todos os detalhes sobre a Red Hat, o Lockheed Martin e o F-22 Raptor podem ser conferidos clicando aqui.

NÃO SE ESQUEÇA DE SE INSCREVER NO MEU CURSO DE MIGRAÇÃO PARA LINUX.
CURSO DE SHELL SCRIPT DO MATEUS MÜLLER
Cursos na Udemy

Marcadores

A pior história sobre Linux que já ouvi (5) A.I (1) ambiente gráfico (19) AMD (14) analise (9) Andriod (14) android (5) artigo (5) aws (1) bc (16) benchmark (3) BSDs (27) btrfs (30) bugs (1) Caixa de Ferramentas do UNIX (19) canto do Diego Lins (2) certificações Linux (7) Código Fonte (53) comandos (24) comp (1) compressores (5) container (6) CPU (19) criptografia (4) crowdfunding (9) cursos (24) daemons (13) Debian (31) desenvolvimento (80) desktop (19) DevOps (3) DevSecOps (3) dic (1) Dica de leitura (86) dica DLins (2) dicas do Flávio (27) Dicas TechWarn (1) diet libc (1) diocast (1) dioliunx (3) distribuições Linux (13) Docker (11) DragonflyBSD (20) ead Diolinux (2) edição de vídeo (5) EMMI Linux (4) emuladores (5) endless (5) English interview (3) Enless OS (2) entrevista (17) espaço aberto (82) evento (6) facebook (1) Fedora (10) filesystem (75) financiamento coletivo (2) fork (4) fox n forests (4) FreeBSD (20) Funtoo Linux (13) games (90) gerenciadores de pacotes (3) GOG (3) google (8) gpu (3) hardware (101) hash (1) helenos (3) I.A (1) init system (8) Intel (15) IoT (1) ispconfig (1) jogos (36) kde (1) kernel (134) lançamento (60) leis (1) LFCS (1) licenças (8) Linus (16) linus torvalds (2) Linux (194) linux foundation (3) linux para leigos (1) live (5) LPI (8) LTS (1) machine learning (1) matemática (4) mesa redonda (27) microsoft (6) microst (1) muito além do GNU (146) não viva de boatos (9) navegadores (3) NetBSD (7) novatec (17) novidades (1) nuvem (1) o meu ambiente de trabalho (3) off-topic (12) open source (82) OpenBSD (5) OpenShift (1) os vários sabores de Linux (39) padrim (2) palestras e eventos (5) partições (6) pentest (8) pipewire (1) processadores (27) professor Augusto Manzano (11) Programação (60) promoção (1) propagandas com Linux (8) Red Hat (21) redes (3) resenha nerd (4) Resumo da Semana do Dlins (2) resumo do Tux (19) retrospectiva Linux (1) risc-V (1) runlevel (2) segurança digital (19) servidores (1) shell (3) sistema operacional (22) smartphones (3) Software livre e de código aberto (150) sorteio (3) Steam (9) Steam no Linux (7) supercomputadores (4) suse (7) systemd (7) terminal (83) terminal de comandos (11) toca do tux (1) toybox (23) tutorial (6) Tux (3) unboxing (7) UNIX (16) UNIX Toolbox (14) vartroy (1) vga (1) vulnerabilidade (4) wayland (5) whatsapp (1) Windows Subsystem for Linux (2) wine (14) WoT (1) ZFS (13) zsh (2)