Mostrando postagens com marcador Docker. Mostrar todas as postagens
Mostrando postagens com marcador Docker. Mostrar todas as postagens

Novidades no Btrfs 5.17

Btrfs 5.17

Novidades no Btrfs 5.17


 Essa semana foi lançado o kernel Linux versão 51.6 e muitos sites como o OMG! Ubuntu e o XDE Developers descrevem que os gamers vão amar esta versão devido o recurso de futex2. Particularmente não encontrei essas notas no anuncio do Linus Torvalds. Eu encontrei até mesmo sobre o Batman (batman-adv e b.a.t.m.a.n. Abreviação de better approach to mobile ad-hoc networking) mas não sobre o que são demonstrados nos sites. Esse release está mais relacionado a correções e reversões do que novidades em si.
"Portanto, isso contém principalmente algumas correções de driver (principalmente rede e rdma), uma correção de uso de credencial do cgroup, algumas correções de rede principais, um algumas reversões de última hora e algum outro ruído aleatório. O shortlog anexado é tão pequeno que você também pode rolar isto."
 Bom, mas novidades também estão vindo aí no Btrfs (e provavelmente no kernel 5.17 já anunciado o seu desenvolvimento). David Sterba da equipe do Suse anunciou no dia 11/01/2022 a atualizações do Btrfs 5.17.

NOVOS RECURSOS

 Agora é possível que o send trabalhe com a realocação de grupo de blocos evitando que falhas ocorram; nova operação de exclusão 'balance paused' que, como o próprio nome já diz, permite adicionar um novo dispositivo ao sistema de arquivos com balance em pausa. o Btrfs também está com novo arquivo sysfs para armazenamento do fsid (em per-device directory) que ajuda a distinguir dispositivos quando seeding estiver habilitado.

MELHORIAS NO DESEMPENHO

 A exclusão de diretórios ficou entre 20% a 40% mais rápidos devido; o zoned mode ficou em torno de 50% durante a montagem; indexação e busca por tamanho com a latência de -30% e menos contenção de tree node locking que permite ganho de até 20%. A parte de desempenho já é uma característica muito boa do Btrfs e de longa data. Eu já até mesmo apresentei essa características em vídeos como benchmarks e comparações com ZFS.



CORREÇÕES DE BUGS

 Houveram correções de bugs (lógico) como falha no ENOSPC quando há escrita direta no range NOCOW; na quota de deablock (e outras operações de quotas); no free space tree e no zoned.

OUTRAS

 Houveram também outras melhorias e limpesas como na parte de HDD e SSD, como o file system lida com erros. Essas novidades ocorreram desde o kernel 5.16-rc8 e estarão disponíveis no link abaixo (um total de 115 mudanças).

Docker consumindo muito armazenamento no Btrfs

Moby/Docker gradually exhausts disk space on BTRFS
Docker consumindo muito armazenamento no Btrfs

 Containers são combinações de recursos do Linux como o namespace e cgroups. Recursos esse que eu já apresentei aqui no meu artigo Linux: Mais do que um Unix e trata-se dos mesmos recursos que são utilizados pelo systemd e por várias outras aplicações. Ferramentas como Docker e Kubernetes servem na verdade para facilitar o uso de tais recursos já que raramente as pessoas criam containers manualmente. Devido o Docker trabalhar com o recurso Copy-on-Write, o sistema de arquivos indicado na criação de seus containers é o Btrfs.

 No dia 02 de Novembro, Chris Murphy reportou a equipe do Btrfs um bug que ocorre no Docker que consome muito espaço de armazenamento. Esse é um bug que já havia sido reportado em Outubro de 2016 por um usuário chamado no GitHub de Ghost e ainda permanece em aberto.
 Ghost explica como reproduzir tal bug e acaba sendo de forma muito simples:
  1. Instale o docker em um sistema com btrfs
  2. Utilize o docker intensivamente por um tempo e certifique-se de remover & recriar os containers, rebuild com a opção no cache e reiniciar o sistema, ...
  3. Após isso, confira o espaço em disco
 Chris chega a mencionar que não sabe de quem é o bug; se do Docker, ou do driver btrfs "graph" que o Docker utiliza, ou se é um bug do kernel (btrfs) e que pode haver mais de um bug.

Docker gradually exhausts disk space on BTRFS #27653
Docker consumindo muito armazenamento no Btrfs

 Nikolay Borisov da Suse que isso pode estar relacionado ao comportamento das pessoas não sabendo como utilizar Docker. Nikolay reforça que apenas excluir um container não significa que obterá o espaço livre sendo necessário executar prune -a.
"Eu realizei um monte de testes hoje inciando um container, parando, excluindo-o, podando (pruning) images e tudo funcionou como esperado." Mencionou Nikolay
 Chris diz que agora se questiona se esse é um comportamento único do btrfs graphdriver e que talvez precisam realizar o mesmo conjunto de testes com o btrfs graphdriver, reset, depois repetir a operação  com o overlay2 graphdriver e verificar se há uma diferença significativa.

 No decorrer das semanas veremos se realmente há um problema que irão trabalhar para solucionar ou se trata-se de um falso positivo.

Padrões para Kubernetes

Padrões para Kubernetes
Padrões para Kubernetes

    O modo como os desenvolvedores projetam, desenvolvem e executam software mudou significativamente com a evolução dos microsserviços e dos contêineres. Essas arquiteturas modernas oferecem novas primitivas distribuídas que exigem um conjunto diferente de práticas, distinto daquele com o qual muitos desenvolvedores, líderes técnicos e arquitetos estão acostumados. Este guia apresenta padrões comuns e reutilizáveis, além de princípios para o design e a implementação de aplicações nativas de nuvem no Kubernetes.

    Cada padrão inclui uma descrição do problema e uma solução específica no Kubernetes. Todos os padrões acompanham e são demonstrados por exemplos concretos de código. Este livro é ideal para desenvolvedores e arquitetos que já tenham familiaridade com os conceitos básicos do Kubernetes, e que queiram aprender a solucionar desafios comuns no ambiente nativo de nuvem, usando padrões de projeto de uso comprovado.

    Você conhecerá as seguintes classes de padrões:
  • Padrões básicos, que incluem princípios e práticas essenciais para desenvolver aplicações nativas de nuvem com base em contêineres.
  • Padrões comportamentais, que exploram conceitos mais específicos para administrar contêineres e interações com a plataforma.
  • Padrões estruturais, que ajudam você a organizar contêineres em um Pod para tratar casos de uso específicos.
  • Padrões de configuração, que oferecem insights sobre como tratar as configurações das aplicações no Kubernetes.
  • Padrões avançados, que incluem assuntos mais complexos, como operadores e escalabilidade automática (autoscaling).

Kernel Linux 5.12 e novidades no Btrfs

Kernel Linux 5.12 e novidades no Btrfs
Kernel Linux 5.12 e novidades no Btrfs

    Não é nada de novidade que o kernel Linux 5.12 foi lançado, mas alguns recursos são tão interessantes que decidi bater um papo explicando o que gostei. Muitos mencionam somente sobre o suporte a joystick Dualsense do PlayStation5, mas o kernel 5.12 traz novidades muito interessantes como o suporte ao Zoned, o suporte a Idmapped mounts e muito mais. Se perdeu a live, confere aí embaixo que está bem interessante.


Lançado "Kubernetes Básico: Mergulhe no futuro da infraestrutura"

Lançado "Kubernetes Básico: Mergulhe no futuro da infraestrutura"
"Kubernetes Básico: Mergulhe no futuro da infraestrutura"
 O Kubernetes veio para ficar. Em apenas cinco anos, esse orquestrador de contêineres mudou radicalmente o modo como os desenvolvedores e o pessoal de operações fazem o desenvolvimento, a implantação e a manutenção de aplicações na nuvem. A edição atualizada deste livro popular explica como o Kubernetes pode ajudar sua empresa a atingir novos patamares de velocidade, agilidade, confiabilidade e eficiência – não importa se os sistemas distribuídos são uma novidade para você ou se você já vem implantando aplicações nativas de nuvem há algum tempo.
Clique aqui para obter o livro "Kubernetes Básico: Mergulhe no futuro da infraestrutura"
Brendan Burns, Joe Beda e Kelsey Hightower – todos com participação ativa na conceitualização e no desenvolvimento do Kubernetes desde o princípio – mostram como esse sistema está presente no ciclo de vida de uma aplicação distribuída. Você aprenderá a usar ferramentas e APIs para automatizar sistemas distribuídos escaláveis para serviços online, aplicações de machine learning ou até mesmo para um cluster de computadores Raspberry Pi.
  • Crie e execute um cluster simples para saber como o Kubernetes funciona.
  • Explore os detalhes da implantação de uma aplicação usando o Kubernetes, Pods, Services, Ingress e ReplicaSets.
  • Faça a integração de armazenagem em microsserviços conteinerizados no Kubernetes.
  • Conheça os objetos especializados do Kubernetes, como DaemonSets, Jobs, ConfigMaps e secrets.
  • Veja exemplos práticos de como desenvolver e implantar aplicações do mundo real no Kubernetes.


NÃO SE ESQUEÇA DE SE INSCREVER NO MEU CURSO DE MIGRAÇÃO PARA LINUX.
NÃO SE ESQUEÇA DE SE INSCREVER NO MEU CURSO DE MIGRAÇÃO PARA LINUX.

Bate-papo sobre o Day3


Fala pessoal! Tranquilo?

Sabado agora ocorrerá o nosso terceiro bate-papo sobre o Day3. Porém dessa vez se preparem pois iremos ver conteúdo novo! Vamos ver ao vivo e na prática como funciona uma nova feature do Docker!

Vamos falar sobre orquestração utilizando somente o Docker! Esse assunto não estava no conteúdo planejado do treinamento, porém como é um assunto super recente e muito útil para todos que rodam container, resolvi adiciona-lo! :D

Por isso, não percam de forma alguma a aula de sábado (23/07), às 17:00! :D
Link do evento, basta clicar aqui


#VAIIII

Abraço,
Jeferson

Segundo bate-papo sobre o Day3!


Fala cambada! Beleza? Vamos fazer desse hangouts o recorde de participações! :D Teremos novidades!!!

Temos um Hangout agendado para este fim de semana!
Será no sábado dia 16/07 as 17:00, horário de Brasilia.

Vamos falar muito sobre o docker-swarm e docker-compose, além de fazer na pratica alguns exemplos! Além de tirar dúvidas e bater aquele papo! :D



Página do evento
https://plus.google.com/events/cf7f3trkhovur0f359c0aqu6nsk

Página do YouTube

#VAIIII 
Abraço,
Jeferson

Resumo do Tux 18/06/2016


 Fala Cambada! Beleza? Passando o resumo do Tux dessa semana, que foi bem recheado de coisas boas e de boa noticias, principalmente para mim.

 Essa semana a o Openswitch recebeu apoio da Linux Foundation. Para quem não sabe do que se trata o Openswitch é um sistema operacional Linux Open-source voltado a redes que é totalmente customizável as suas necessidades. ele promete muito inclusive para roteadores torando-os mais inteligentes.


 Na terça eu disponibilizei o vídeo da série "Não Viva de Boatos" onde os intitulo de "Quebrando paradigmas".  Como mencionei por várias vezes, eu ia debater um assunto que foi tratado comigo algum tempo atras referente a diferença de desempenho entre Linux e FreeBSD, mas interrompi para esplainar melhor esse assunto sobre o ZFS. E eu ainda recebi uma critica bem sem sentido onde me disseram que o vídeo tratou apenas de um aspecto que foi relacionado ao sistema de arquivos. Deu para notar que esse aí presta bem atenção no que está sendo dito e escrito.


 Na quarta eu postei sobre uma solução para o Ubuntu 16.04 em que um amigo meu que é modelo estava tendo e juntos (como duas cabeças pensam melhor do que uma) conseguimos encontrar uma solução. Recebi comentários de pessoas que também estão com alguns outro problemas e até mesmo print do pessoal que acabei incluindo no artigo.

Uma noticia que quero muito compartilhar com vocês é sobre a distribuição Endless OS está disponível para download. É uma distribuição que estou testando e gostando muito pela sua facilidade de uso, pelo fato de que foi muito bem pensada para os usuários de regiões emergentes, ser bem pensada no uso com ou sem acesso a internet e ainda pensado para ser bem leve e rodar no computador Endless (ainda vou ter um Endless. Aguardem eu terminar de pagar o meu HD da Hitachi que aqui vou eu). Agora o Endless OS está disponível para download e a sua opnião é muito importante para avanço. 

 Confiram mais sobre o Endless OS e o computador Endless:


 Para baixar o Endless, clique aqui :-)
 Essa eu tive que compartilhar ontem. A divisão Azure da Microsoft conseguiu levar o Core OS Linux para a China. Essa eu simplesmente tenho que agradecer a Microsoft mesmo sabendo que muitos usuários de Linux irão criticá-la.

 E por fim, fechei a semana com esse vídeo da IBM que achei muito da hora. Tem pessoal me pedindo para fazer dublado ao invés de legendado (e sabe que eu estou pensando bem no caso? Acho que vai ser da hora :)


Links

Microsoft Azure Traz CoreOS Linux a China


Muralha da China (Imagem Creative Commons Zero)
 Em Abril desse ano, a Microsoft já havia anunciado que iria estender o negócio de computação em nuvem para a China e mais de 65.000 empresas já haviam assinado para ter o Microsoft Azure na China. Com o Core OS Linux, esse serviço se tornou possível.

CoreOS Linux, um sistema operacional open source Linux, agora está disponível na China. O operador Microsoft Azure 21Vianet se tornou o oficialmente o primeiro fornecedor de suporte a nuvem a oferecer o CoreOS Linux na China. Até agora, muitas organizações chinesas tem empregado o CoreOS Linux internamente, por conta própria.

"Como um prestador de suporte de Linux e open source, nós acreditamos na importância de trabalhar com a inovadores em open source como o CoreOS para capacitar escolha e flexibilidade para os clientes cloud," disse Mark Russinovich, Chief Technology Officer, Microsoft Azure em uma declaração a imprensa. "A combinação do CoreOS Linux com o poder e escalabilidade da nuvem da Microsoft ajudará a inspirar a criação de novas aplicações e colaboração através de equipes em torno do mundo" disse ele.

Com essa disponibilidade do CoreOS Linux em novas regiões, tanto pequenas quanto grandes empresas através dos continentes se beneficiarão de rodar suas aplicações em software containers em uma plataforma globalmente consistente, disse Alex Crawford, lider do CoreOS Linux da CoreOS, em um entrevista com Swapnil Bhartiya da linux.com.

 Com tecnologias de plataforma aberta, os negócios chineses serão capazes de mais fácil adotar infraestrutura de containers enquanto que empresas fora da china poderão estender uma únicoa  plataforma container e empregar aplicações na China.

Quem quiser conferir o projeto Core OS Azure, pode conferir no link:

Resumo do Tux 23/01/2016

Ó eu aqui trávêis no blog. Como sempre andando muito ocupado, trabalhando na apostila que se tornou manual (de tão grande que já está) e estou contente com isso.
 Bora então para mais um resumo do Tux da semana.

Resumo do Tux 23/01/2016

Resumo do Tux 23/01/2016

 Revendo o resumo do canal, tivemos a segunda parte do série "Espaço aberto: Assunto Game #2 (Parte técnica - Audio/Som). Nessa parte você acaba descobrindo com a parte de audio se tornou uma dificuldade técnica para a aceitação de Linux no mundo dos gamers.


E tivemos mais dois vídeos curtos, sendo avisos. O primeiro aviso é a criação do quadro "Dica de leitura" que de tempos em tempos estarei indicando materiais de estudo. A maioria em formato PDF, pois livros mesmo se tornam uma certa dificuldade. O primeiro material que indico é o manual Caixa de Ferramentas do UNIX que está na sua versão 0.5. Confiram no vídeo o por que indico primeiro esse manual:


 Para isso eu criei um diretório no Openmailbox chamado "Biblioteca Toca do Tux". Os PDFs estarão disponíveis lá e a cada vez que eu disponibilizar um novo PDF, um curto vídeo anunciando aparecerá no canal. Beleza? O link para a Biblioteca Toca do tux está logo abaixo:

https://cloud.openmailbox.org/index.php/s/oIRaNErKzw15EJj
 O segundo vídeo (que foi disponibilizado no mesmo dia), se trata de avisar sobre o espaço aberto para inscritos. Nesse espaço aberto eu trato de entrevistas e debates com o pessoal especializado em alguma área. É isso aí, o Toca do Tux virando Jô Soares. Um  beijo do gordo:



Tratando das notícias, como todos já estão sabendo, a equipe de pesquisas da startup Perception Point descobriu uma vulnerabilidade 0Day que está presente no kernel Linux desde 2012. Essa vulnerabilidade afeta os kernels 3.18 em diante. O patch já foi disponibilizado e a Perception Point agradece a colaboração de David Howells, Wade Mealing e a toda a equipe de segurança da Red Hat (pela rápida resposta e cooperação em corrigir o Bug. É isso aí, a Red Hat sempre contribuindo).



 Falando de kernel, teve o lançamento do kernel 4.4 que será mentido como LTS pelos próximos dois anos. Ele possui mais de 28 milhões de linha de código. Os recursos mais importantes dessa nova versão, são:
  • Gráficos e áudio: Suporte 3D driver virtual de GPU, que permite o hardware acelerar gráficos em virtual guests; suporte ao AMD Stoney; suporte de áudio ao Intel Lewisburg, driver para o Raspberry Pi KMS
  • Redes: Handling Listener no TCP que permite para servidores TCP se tornarem mais rápidos e mais escalonáveis; API reserva persistente para dispositivos de bloco; suporte a VRF (Virtual Routing and forwarding) na pilha IPV6.
  • Segurança: Correções no suporte a criptografia nativa do filesystem EXT4; funcionalidades adicionais ao UEFI 2.5; código otimizado na extenção Intel SHA; melhora no suporte ao módulo Trusted Platform (TPM).
  • Suporte a Hardware: Suporte aos Open-Channel Solid State Drives (SSDs) via lightVM, melhoria no suporte ao Skylake Windows8 Precision Touchpad; suporte ao Google Fiber TV Remote control.
  • E mais: Um novo mlock2() syscall que permite os usuários requisitarem que memoria seja travada em page fault, suporte Clustered RAID1 e Journaled RAID5, um monte detrabalhos no x86 KVM, numerosas alterações no ARM de 64-bit.

 E por fim não quero deixar de mencionar sobre a adoção do Ubuntu pela AT&T para as aplicações em nuvem empresariais.
 A AT&T selecionou a Canonical para ser parte de seus esforços para dirigir a inovação em rede e nuvem. A Canonical fornecerá os sistema operacional Ubuntu e suporte de engenheiros para as aplicações empresariais, de nuvem, redes da AT&T. A AT&T escolhe o Ubuntu baseado ma sua demonstrada inovação, e desempenho como a plataforma liderante para escalabilidade e nuvem.
 Parabéns Canonical!




Marcadores

A pior história sobre Linux que já ouvi (5) A.I (1) ambiente gráfico (19) AMD (14) analise (9) Andriod (14) android (5) artigo (5) aws (1) bc (16) benchmark (3) BSDs (27) btrfs (30) bugs (1) Caixa de Ferramentas do UNIX (19) canto do Diego Lins (2) certificações Linux (7) Código Fonte (53) comandos (24) comp (1) compressores (5) container (6) CPU (19) criptografia (4) crowdfunding (9) cursos (24) daemons (13) Debian (31) desenvolvimento (80) desktop (19) DevOps (3) DevSecOps (3) dic (1) Dica de leitura (86) dica DLins (2) dicas do Flávio (27) Dicas TechWarn (1) diet libc (1) diocast (1) dioliunx (3) distribuições Linux (13) Docker (11) DragonflyBSD (20) ead Diolinux (2) edição de vídeo (5) EMMI Linux (4) emuladores (5) endless (5) English interview (3) Enless OS (2) entrevista (17) espaço aberto (82) evento (6) facebook (1) Fedora (10) filesystem (75) financiamento coletivo (2) fork (4) fox n forests (4) FreeBSD (20) Funtoo Linux (13) games (90) gerenciadores de pacotes (3) GOG (3) google (8) gpu (3) hardware (101) hash (1) helenos (3) I.A (1) init system (8) Intel (15) IoT (1) ispconfig (1) jogos (36) kde (1) kernel (134) lançamento (60) leis (1) LFCS (1) licenças (8) Linus (16) linus torvalds (2) Linux (194) linux foundation (3) linux para leigos (1) live (5) LPI (8) LTS (1) machine learning (1) matemática (4) mesa redonda (27) microsoft (6) microst (1) muito além do GNU (146) não viva de boatos (9) navegadores (3) NetBSD (7) novatec (17) novidades (1) nuvem (1) o meu ambiente de trabalho (3) off-topic (12) open source (82) OpenBSD (5) OpenShift (1) os vários sabores de Linux (39) padrim (2) palestras e eventos (5) partições (6) pentest (8) pipewire (1) processadores (27) professor Augusto Manzano (11) Programação (60) promoção (1) propagandas com Linux (8) Red Hat (21) redes (3) resenha nerd (4) Resumo da Semana do Dlins (2) resumo do Tux (19) retrospectiva Linux (1) risc-V (1) runlevel (2) segurança digital (19) servidores (1) shell (3) sistema operacional (22) smartphones (3) Software livre e de código aberto (150) sorteio (3) Steam (9) Steam no Linux (7) supercomputadores (4) suse (7) systemd (7) terminal (83) terminal de comandos (11) toca do tux (1) toybox (23) tutorial (6) Tux (3) unboxing (7) UNIX (16) UNIX Toolbox (14) vartroy (1) vga (1) vulnerabilidade (4) wayland (5) whatsapp (1) Windows Subsystem for Linux (2) wine (14) WoT (1) ZFS (13) zsh (2)