<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Записки системного администратора</title>
	<atom:link href="https://kamaok.org.ua/?feed=rss2" rel="self" type="application/rss+xml" />
	<link>https://kamaok.org.ua</link>
	<description>Личная памятка</description>
	<lastBuildDate>Wed, 14 Jun 2023 19:10:44 +0000</lastBuildDate>
	<language>ru-RU</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=4.9.26</generator>
	<item>
		<title>Vagrant автоматическая установка и настройка виртуальных машин для ручной установки kubernetes кластера средствами kubeadm</title>
		<link>https://kamaok.org.ua/?p=3475</link>
		<pubDate>Sun, 24 Oct 2021 20:24:21 +0000</pubDate>
		<dc:creator><![CDATA[Evgeniy Kamenev]]></dc:creator>
				<category><![CDATA[Kubernetes]]></category>
		<category><![CDATA[kubeadm]]></category>
		<category><![CDATA[kubectl]]></category>
		<category><![CDATA[kubelet]]></category>
		<category><![CDATA[kubernetes]]></category>
		<category><![CDATA[Vagrant]]></category>

		<guid isPermaLink="false">https://kamaok.org.ua/?p=3475</guid>
		<description><![CDATA[&#160; Поднятие 3-х master-нод и 2-х worker-нод с автоматическим provisioning: &#8212;  всех необходимых настроек для подготовки нод к установке k8s-кластера &#8212;  установка Haproxy на master0{1..2}-нодах в качестве балансировщика нагрузки на транспортном уровне (Level 4) а) балансировка входящих kube-api-запросов, поступающих от kubelet и других клиентов на все kube-api поды запущенные на master-нодах б) балансировка входящих клиентских/пользовательских [&#8230;]]]></description>
		</item>
		<item>
		<title>Нагрузочное тестирование с помощью Yandex Tank</title>
		<link>https://kamaok.org.ua/?p=3458</link>
		<pubDate>Sat, 27 Mar 2021 23:34:50 +0000</pubDate>
		<dc:creator><![CDATA[Evgeniy Kamenev]]></dc:creator>
				<category><![CDATA[Centos]]></category>
		<category><![CDATA[Debian/Ubuntu]]></category>
		<category><![CDATA[Uncategorized]]></category>
		<category><![CDATA[Web]]></category>
		<category><![CDATA[highload testing]]></category>
		<category><![CDATA[yandex tank]]></category>

		<guid isPermaLink="false">https://kamaok.org.ua/?p=3458</guid>
		<description><![CDATA[1.Общее описание, структурная схема и жизненный цикл тестирования Yandex.Tank 2.Базовая пред подготовка сервера с Yandex.Tank 3.Установка Yandex.Tank 4.Создание профиля тестирования/сценария нагрузки для Yandex.Tank &#160; 1.Общее описание, структурная схема и жизненный цикл тестирования Yandex.Tank Яндекс.Танк &#8212; инструмент для проведения нагрузочного тестирования, разрабатываемый в компании Яндекс и распространяемый под лицензией LGPL. В основе инструмента лежит высокопроизводительный асинхронный [&#8230;]]]></description>
		</item>
		<item>
		<title>Установка и настройка Gitlab на Ubuntu 18.04</title>
		<link>https://kamaok.org.ua/?p=3436</link>
		<pubDate>Sat, 26 Dec 2020 14:33:47 +0000</pubDate>
		<dc:creator><![CDATA[Evgeniy Kamenev]]></dc:creator>
				<category><![CDATA[Debian/Ubuntu]]></category>
		<category><![CDATA[Other]]></category>
		<category><![CDATA[gitlab]]></category>
		<category><![CDATA[omnibus]]></category>
		<category><![CDATA[registry]]></category>
		<category><![CDATA[Ubuntu]]></category>

		<guid isPermaLink="false">https://kamaok.org.ua/?p=3436</guid>
		<description><![CDATA[Выполним установку и настройку Gitlab Community Edition через установку Omnibus-пакета 1. Установка зависимостей для Gitlab-пакета с предварительным обновлением локального кеша пакетов [crayon-69ff751325b49884142278/] &#160; 2. Добавление Gitlab репозитария, из которого будет установлен пакет Gitlab Community Edition [crayon-69ff751325b57550306913/] [crayon-69ff751325b5c251660924/] &#160; 3. Установка Gitlab [crayon-69ff751325b61236747904/] [crayon-69ff751325b66143546026/] &#160; 4. Настройка домен/урл по которому будет доступен Gitlab снаружи Если не [&#8230;]]]></description>
		</item>
		<item>
		<title>Установка mcrypt PHP-расширения для PHP-версии 7.2 в Ubuntu {16,18}.04</title>
		<link>https://kamaok.org.ua/?p=3429</link>
		<pubDate>Mon, 03 Aug 2020 18:56:18 +0000</pubDate>
		<dc:creator><![CDATA[Evgeniy Kamenev]]></dc:creator>
				<category><![CDATA[Debian/Ubuntu]]></category>
		<category><![CDATA[PHP]]></category>
		<category><![CDATA[mcrypt]]></category>
		<category><![CDATA[php]]></category>

		<guid isPermaLink="false">https://kamaok.org.ua/?p=3429</guid>
		<description><![CDATA[После обновления PHP-версии с 7.0 до 7.2, mcrypt-раcширение отсутствует в пакетах и может быть установлено через pecl PECL (англ. PHP Extension Community Library) — это репозиторий модулей для PHP, написанных на C, доступных через систему пакетов PEAR. PECL был создан, когда возникла проблема удаления некоторых модулей из стандартной поставки PHP. &#160; 1. Установка зависимостей для [&#8230;]]]></description>
		</item>
		<item>
		<title>Обновление PHP с 7.0 до 7.2 на Ubuntu 16.04</title>
		<link>https://kamaok.org.ua/?p=3426</link>
		<pubDate>Sun, 02 Aug 2020 15:37:30 +0000</pubDate>
		<dc:creator><![CDATA[Evgeniy Kamenev]]></dc:creator>
				<category><![CDATA[Debian/Ubuntu]]></category>
		<category><![CDATA[PHP]]></category>
		<category><![CDATA[7.0]]></category>
		<category><![CDATA[7.2]]></category>
		<category><![CDATA[php]]></category>
		<category><![CDATA[Ubuntu]]></category>
		<category><![CDATA[upgrade]]></category>

		<guid isPermaLink="false">https://kamaok.org.ua/?p=3426</guid>
		<description><![CDATA[1.Сохранение списка модулей php, которые установлены для текущей версии 7.0 Чтобы после установки PHP версии 7.2 сравнить модули этой версии с версией 7.0 и доустановить модули, которых не хватает [crayon-69ff75132953e489324092/] &#160; 2. Установка переменной локали и добавление репозитария для установки PHP версии 7.2 Устанавиливаем пакет software-properties-common, который содержит в себе команду/бинарник add-apt-repository [crayon-69ff75132954d573508225/] Проверяем,что установлена [&#8230;]]]></description>
		</item>
		<item>
		<title>Использование gpg для шифрования и подписи файлов</title>
		<link>https://kamaok.org.ua/?p=3422</link>
		<pubDate>Fri, 31 Jul 2020 13:21:10 +0000</pubDate>
		<dc:creator><![CDATA[Evgeniy Kamenev]]></dc:creator>
				<category><![CDATA[Linux/Unix General]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[decryption]]></category>
		<category><![CDATA[encryption]]></category>
		<category><![CDATA[gnupg]]></category>
		<category><![CDATA[gpg]]></category>
		<category><![CDATA[signing]]></category>

		<guid isPermaLink="false">https://kamaok.org.ua/?p=3422</guid>
		<description><![CDATA[GnuPG или GPG — конкретная открытая (GPLv3) реализация OpenPGP(стандарт шифрования, описанный в RFC 4880 и RFC 6637) GnuPG шифрует сообщения, используя асимметричные пары ключей(либо симметричный ключ), генерируемые пользователями GnuPG. Открытыми ключами можно обмениваться с другими пользователями различными путями, в том числе и через Интернет с помощью серверов ключей. Также GnuPG позволяет добавлять криптографическую цифровую подпись [&#8230;]]]></description>
		</item>
		<item>
		<title>Обновление MongoDB standalone и Replica Set с версии 3.6 до версии 4.0 на Ubuntu 16/18</title>
		<link>https://kamaok.org.ua/?p=3415</link>
		<pubDate>Wed, 29 Jul 2020 21:12:53 +0000</pubDate>
		<dc:creator><![CDATA[Evgeniy Kamenev]]></dc:creator>
				<category><![CDATA[Debian/Ubuntu]]></category>
		<category><![CDATA[Other]]></category>
		<category><![CDATA[mongodb]]></category>
		<category><![CDATA[replica set]]></category>
		<category><![CDATA[standalone]]></category>
		<category><![CDATA[upgrade]]></category>

		<guid isPermaLink="false">https://kamaok.org.ua/?p=3415</guid>
		<description><![CDATA[Обновление MongoDB-standalone с версии 3.6 до 4.0 1. Добавление gpg-ключа для репозитария с Mongodb 4.0 [crayon-69ff75132cfe9218116541/] &#160; 2.Проверка, что выставлена опция совместимости с версией 3.6 Для обновления до версии 4.0 предварительно mongo должна быть версии 3.6(или обновлена до версии 3.6). Кроме того, необходимо выставить совместимость с версией 3.6 Проверка установленной версии совместимости: [crayon-69ff75132cff8068939462/] Если не [&#8230;]]]></description>
		</item>
		<item>
		<title>Мониторинг логов на основе Elastiсsearch+Fluentd+Kibana &#8212; Часть-3</title>
		<link>https://kamaok.org.ua/?p=3397</link>
		<pubDate>Sun, 15 Mar 2020 17:22:38 +0000</pubDate>
		<dc:creator><![CDATA[Evgeniy Kamenev]]></dc:creator>
				<category><![CDATA[DevOps]]></category>
		<category><![CDATA[Monitoring/Logging]]></category>
		<category><![CDATA[docker]]></category>
		<category><![CDATA[elasticsearch]]></category>
		<category><![CDATA[filebeat]]></category>
		<category><![CDATA[kibana]]></category>
		<category><![CDATA[logs]]></category>

		<guid isPermaLink="false">https://kamaok.org.ua/?p=3397</guid>
		<description><![CDATA[Это третья и заключительная часть по настройке мониторинга логов на основе Elasticsearch+Fluentd+Kibana Первая часть и вторая части доступны здесь: Настройка Elasticsearch+Fluentd+Curator+Cerebro на коллекторе(сервере) – Часть-1 Настройка Elasticsearch+Fluentd+Curator+Cerebro на коллекторе(сервере) – Часть-2 Нумерацию пунктов/разделов продолжим исходя из первой части статьи 7.Установка и настройка на целевом хосте Filebeat-агента, с помощью которого собираем только MySQL error/slow-логи В данном [&#8230;]]]></description>
		</item>
		<item>
		<title>Мониторинг логов на основе Elastiсsearch+Fluentd+Kibana &#8212; Часть-2</title>
		<link>https://kamaok.org.ua/?p=3386</link>
		<pubDate>Mon, 09 Mar 2020 18:45:02 +0000</pubDate>
		<dc:creator><![CDATA[Evgeniy Kamenev]]></dc:creator>
				<category><![CDATA[DevOps]]></category>
		<category><![CDATA[Monitoring/Logging]]></category>
		<category><![CDATA[docker]]></category>
		<category><![CDATA[elasticsearch]]></category>
		<category><![CDATA[fluentd]]></category>
		<category><![CDATA[kibana]]></category>
		<category><![CDATA[logs]]></category>

		<guid isPermaLink="false">https://kamaok.org.ua/?p=3386</guid>
		<description><![CDATA[Это вторая часть по настройке мониторинга логов на основе Elasticsearch+Fluentd+Kibana Первая и третья  части доступна здесь: Настройка Elasticsearch+Fluentd+Curator+Cerebro на коллекторе(сервере) – Часть-1 Настройка Elasticsearch+Fluentd+Curator+Cerebro на коллекторе(сервере) – Часть-3 Нумерацию пунктов/разделов продолжим исходя из первой части статьи 6.Установка и настройка на целевом хосте Fluentd-агента, с помощью которого собираем логи(все логии, кроме mysql-логов) В качестве fluentd-агента будем [&#8230;]]]></description>
		</item>
		<item>
		<title>Мониторинг логов на основе Elastiсsearch+Fluentd+Kibana &#8212; Часть-1</title>
		<link>https://kamaok.org.ua/?p=3368</link>
		<pubDate>Fri, 28 Feb 2020 18:34:17 +0000</pubDate>
		<dc:creator><![CDATA[Evgeniy Kamenev]]></dc:creator>
				<category><![CDATA[DevOps]]></category>
		<category><![CDATA[Monitoring/Logging]]></category>
		<category><![CDATA[docker]]></category>
		<category><![CDATA[elasticsearch]]></category>
		<category><![CDATA[filebeat]]></category>
		<category><![CDATA[fluentd]]></category>
		<category><![CDATA[kibana]]></category>
		<category><![CDATA[logs]]></category>

		<guid isPermaLink="false">https://kamaok.org.ua/?p=3368</guid>
		<description><![CDATA[Статья состоит из трех частей: 1.Настройка Elasticsearch+Fluentd+Curator+Cerebro на коллекторе(сервере) – Часть-1 2.Настройка Fluentd-агента на целевом хосте(клиенте), с которого нужно собирать логи – Часть-2 3.Настройка Filebeat-агента на целевом хосте(клиенте), с которого нужно собирать логи – Часть-3 Это Часть-1 статьи За основу был взять стек мониторинга отсюда и изменен под свои задачи https://medium.com/genesis-media/efk-elasticsearch-fluentd-kibana Репозитарий с мониторинг стеком [&#8230;]]]></description>
		</item>
		<item>
		<title>Мониторинг Kafka в Prometheus</title>
		<link>https://kamaok.org.ua/?p=3345</link>
		<pubDate>Mon, 30 Dec 2019 18:31:03 +0000</pubDate>
		<dc:creator><![CDATA[Evgeniy Kamenev]]></dc:creator>
				<category><![CDATA[DevOps]]></category>
		<category><![CDATA[Monitoring/Logging]]></category>
		<category><![CDATA[alertmanager]]></category>
		<category><![CDATA[grafana]]></category>
		<category><![CDATA[jmx]]></category>
		<category><![CDATA[kafka]]></category>
		<category><![CDATA[monitoring]]></category>
		<category><![CDATA[prometheus]]></category>

		<guid isPermaLink="false">https://kamaok.org.ua/?p=3345</guid>
		<description><![CDATA[Алгоритм действий состоит из следующих шагов: 1.Запуск Kafka-экспортера для сбора метрик с Kafka и отдачи их Prometheus-у 2.Запуск JMX-экспортера для сбора метрик с Java virtual machine-based(JVM)приложений и отдачи их Prometheus-у 3.Настройка Prometheus-а для сбора метрик с Kafka и JMX-экспортеров 4.Импортирование/настройка dashboard-ов Grafana для визуализации метрик для Kafka и JMX 5.Настрйка правил Prometheus для мониторинга Kafka [&#8230;]]]></description>
		</item>
		<item>
		<title>Мониторинг Docker-хостов и Docker-контейнеров с помощью Prometheus+Grafana+AlertManager+Node-exporter+Cadvisor</title>
		<link>https://kamaok.org.ua/?p=3332</link>
		<pubDate>Sat, 19 Oct 2019 17:26:49 +0000</pubDate>
		<dc:creator><![CDATA[Evgeniy Kamenev]]></dc:creator>
				<category><![CDATA[DevOps]]></category>
		<category><![CDATA[Monitoring/Logging]]></category>
		<category><![CDATA[alertmanager]]></category>
		<category><![CDATA[cadvisor]]></category>
		<category><![CDATA[container]]></category>
		<category><![CDATA[docker]]></category>
		<category><![CDATA[grafana]]></category>
		<category><![CDATA[host]]></category>
		<category><![CDATA[node-exporter]]></category>
		<category><![CDATA[prometheus]]></category>

		<guid isPermaLink="false">https://kamaok.org.ua/?p=3332</guid>
		<description><![CDATA[За основу был взять стек мониторинга отсюда и изменен под свои задачи https://github.com/stefanprodan/dockprom Репозитарий с мониторинг стеком досутпен по адресу https://bitbucket.org/kamaok/monstack/src/master/ Базовая архитектурная схема мониторинг стека имеет вид Mониторинг стек состоит из следующих компонентов: Prometheus(https://https://prometheus.io/) – сбор и хранение метрик Доступен на URL https://prometehus.mydomain.com Grafana(https://grafana.org) &#8212; визуализация метрик в виде графиков/панелей на dashboard-ах. Доступна на [&#8230;]]]></description>
		</item>
		<item>
		<title>Мониторинг Varnish в Prometheus</title>
		<link>https://kamaok.org.ua/?p=3320</link>
		<pubDate>Sat, 28 Sep 2019 19:26:59 +0000</pubDate>
		<dc:creator><![CDATA[Evgeniy Kamenev]]></dc:creator>
				<category><![CDATA[DevOps]]></category>
		<category><![CDATA[Monitoring/Logging]]></category>
		<category><![CDATA[alertmanager]]></category>
		<category><![CDATA[grafana]]></category>
		<category><![CDATA[monitoring]]></category>
		<category><![CDATA[prometheus]]></category>
		<category><![CDATA[varnish]]></category>

		<guid isPermaLink="false">https://kamaok.org.ua/?p=3320</guid>
		<description><![CDATA[Алгоритм действий состоит из следующих шагов: 1.Запуск Varnish-экспортера для сбора метрик с Varnish и отдачи их Prometheus-у 2.Настройка Prometheus-а для сбора метрик с Varnish-экспортера 3.Импортирование/настройка dashboard Grafana для визуализации метрик 4.Настрйка правил Prometheus для мониторинга Varnish показателей 1.Запуск Varnish-экспортера для сбора метрик с Varnish и отдачи их Prometheus-у Интегрируем Varnish-экспортер с контейнер, в котором запускается [&#8230;]]]></description>
		</item>
		<item>
		<title>Мониторинг Beanstalkd в Prometheus</title>
		<link>https://kamaok.org.ua/?p=3301</link>
		<pubDate>Tue, 03 Sep 2019 18:59:22 +0000</pubDate>
		<dc:creator><![CDATA[Evgeniy Kamenev]]></dc:creator>
				<category><![CDATA[DevOps]]></category>
		<category><![CDATA[Monitoring/Logging]]></category>
		<category><![CDATA[alertmanager]]></category>
		<category><![CDATA[beanstakd]]></category>
		<category><![CDATA[grafana]]></category>
		<category><![CDATA[monitoring]]></category>
		<category><![CDATA[prometheus]]></category>

		<guid isPermaLink="false">https://kamaok.org.ua/?p=3301</guid>
		<description><![CDATA[Алгоритм действий состоит из следующих шагов: 1.Запуск Beanstalkd-экспортера для сбора метрик с Beanstalkd и отдачи их Prometheus-у 2.Настройка Prometheus-а для сбора метрик с Beanstalkd-экспортера 3.Импортирование/настройка dashboard Grafana для визуализации метрик 4.Настрйка правил Prometheus для мониторинга Beanstalkd показателей &#160; 1.Запуск Beanstalkd-экспортера для сбора метрик с Beanstalkd и отдачи их Prometheus-у Скачиваем репозитарий,который содержит Dockerfile для сборки [&#8230;]]]></description>
		</item>
		<item>
		<title>Мониторинг доступности сайта в Prometheus</title>
		<link>https://kamaok.org.ua/?p=3289</link>
		<pubDate>Sun, 01 Sep 2019 11:38:19 +0000</pubDate>
		<dc:creator><![CDATA[Evgeniy Kamenev]]></dc:creator>
				<category><![CDATA[DevOps]]></category>
		<category><![CDATA[Monitoring/Logging]]></category>
		<category><![CDATA[blackbox]]></category>
		<category><![CDATA[monitoring]]></category>
		<category><![CDATA[prometheus]]></category>
		<category><![CDATA[site]]></category>

		<guid isPermaLink="false">https://kamaok.org.ua/?p=3289</guid>
		<description><![CDATA[Алгоритм действий состоит из следующих шагов: 1.Настройка конфигурационного файла Blackbox-экспортера на поддержку http/s-проверки 2.Настройка Prometheus-а для подключения и поддержки Blackbox-экспортера 3.Импортирование/настройка dashboard Grafana для визуализации метрик 4.Настрйка правил Prometheus для мониторинга доступности сайта, скорости ответа сайта. Например, мониторить будем несколько сайтов По https такие сайты: mysite1.com, mysite2.com, mysite4.com По http – сайт mysite3.com Доступность сайтов [&#8230;]]]></description>
		</item>
		<item>
		<title>Мониторинг доступности порта хоста в Prometheus</title>
		<link>https://kamaok.org.ua/?p=3281</link>
		<pubDate>Sun, 25 Aug 2019 15:55:36 +0000</pubDate>
		<dc:creator><![CDATA[Evgeniy Kamenev]]></dc:creator>
				<category><![CDATA[DevOps]]></category>
		<category><![CDATA[Monitoring/Logging]]></category>
		<category><![CDATA[alertmanager]]></category>
		<category><![CDATA[blackbox]]></category>
		<category><![CDATA[monitoring]]></category>
		<category><![CDATA[port]]></category>
		<category><![CDATA[prometheus]]></category>

		<guid isPermaLink="false">https://kamaok.org.ua/?p=3281</guid>
		<description><![CDATA[Алгоритм действий состоит из следующих шагов: 1.Настройка конфигурационного файла Blackbox-экспортера на поддержку проверки порта целевого хоста 2.Настройка Prometheus-а для подключения и поддержки Blackbox-экспортера 3.Настрйка правил Prometheus для мониторинга доступности/недоступности порта целевого хоста Например, проверим,что mysql-port(3306) НЕ доступен снаружи для подключений т.е. если кто-то выставит наружу mysql, то система мониторинга это обнаружит и оповестит по соответствующему [&#8230;]]]></description>
		</item>
		<item>
		<title>Мониторинг ICMP-доступности хоста  в Prometheus</title>
		<link>https://kamaok.org.ua/?p=3272</link>
		<pubDate>Sun, 25 Aug 2019 14:27:25 +0000</pubDate>
		<dc:creator><![CDATA[Evgeniy Kamenev]]></dc:creator>
				<category><![CDATA[DevOps]]></category>
		<category><![CDATA[Monitoring/Logging]]></category>
		<category><![CDATA[alertmanager]]></category>
		<category><![CDATA[blackbox]]></category>
		<category><![CDATA[icmp]]></category>
		<category><![CDATA[monitoring]]></category>
		<category><![CDATA[prometheus]]></category>

		<guid isPermaLink="false">https://kamaok.org.ua/?p=3272</guid>
		<description><![CDATA[Алгоритм действий состоит из следующих шагов: 1.Настройка конфигурационного файла Blackbox-экспортера на поддержку icmp-проверки 2.Настройка Prometheus-а для подключения и поддержки Blackbox-экспортера 3.Настрйка правил Prometheus для мониторинга ICMP-доступности хоста &#160; 1.Настройка конфигурационного файла Blackbox-экспортера на поддержку icmp-проверки Определяем модуль с именем icmp-general. Время проверки — до 5 секунд Предпочитаемый IP-протокол для проверки ipv4 (чтобы не использовался ipv6) [&#8230;]]]></description>
		</item>
		<item>
		<title>Мониторинг Redis в Prometheus</title>
		<link>https://kamaok.org.ua/?p=3253</link>
		<pubDate>Thu, 22 Aug 2019 14:13:34 +0000</pubDate>
		<dc:creator><![CDATA[Evgeniy Kamenev]]></dc:creator>
				<category><![CDATA[DevOps]]></category>
		<category><![CDATA[Monitoring/Logging]]></category>
		<category><![CDATA[alertmanager]]></category>
		<category><![CDATA[grafana]]></category>
		<category><![CDATA[monitoring]]></category>
		<category><![CDATA[prometheus]]></category>
		<category><![CDATA[redis]]></category>

		<guid isPermaLink="false">https://kamaok.org.ua/?p=3253</guid>
		<description><![CDATA[Алгоритм действий состоит из следующих шагов: 1.Запуск Redis-экспортера для сбора метрик с Redis и отдачи их Prometheus-у 2.Настройка Prometheus-а для сбора метрик с Redis-экспортера 3.Импортирование/настройка dashboard Grafana для визуализации метрик 4.Настрйка правил Prometheus для мониторинга Redis показателей 1.Запуск Redis-экспортера для сбора метрик с Redis и отдачи их Prometheus-у Redis-экспортер запускаем в той же docker-сети, в [&#8230;]]]></description>
		</item>
		<item>
		<title>Мониторинг MySQL в Prometheus</title>
		<link>https://kamaok.org.ua/?p=3245</link>
		<pubDate>Tue, 20 Aug 2019 20:57:37 +0000</pubDate>
		<dc:creator><![CDATA[Evgeniy Kamenev]]></dc:creator>
				<category><![CDATA[DevOps]]></category>
		<category><![CDATA[Monitoring/Logging]]></category>
		<category><![CDATA[alertmanager]]></category>
		<category><![CDATA[grafana]]></category>
		<category><![CDATA[monitoring]]></category>
		<category><![CDATA[mysql]]></category>
		<category><![CDATA[prometheus]]></category>

		<guid isPermaLink="false">https://kamaok.org.ua/?p=3245</guid>
		<description><![CDATA[Алгоритм действий состоит из следующих шагов: 1.Создание пользователя с необходимымы привилегиями для сбора метрик с mysql 2.Запуск MySQL-экспортера для сбора метрик с MySQL и отдачи их Prometheus-у 3.Настройка Prometheus-а для сбора метрик с MySQL-экспортера 4.Импортирование/настройка dashboard Grafana для визуализации метрик 5.Настрйка правил Prometheus для мониторинга MySQL показателей Описание параметров, которые испоьзуются для поcтроения дашбоарада в [&#8230;]]]></description>
		</item>
		<item>
		<title>Мониторинг PHP-FPM в Prometheus</title>
		<link>https://kamaok.org.ua/?p=3234</link>
		<pubDate>Mon, 19 Aug 2019 20:11:38 +0000</pubDate>
		<dc:creator><![CDATA[Evgeniy Kamenev]]></dc:creator>
				<category><![CDATA[DevOps]]></category>
		<category><![CDATA[Monitoring/Logging]]></category>
		<category><![CDATA[alertmanager]]></category>
		<category><![CDATA[grafana]]></category>
		<category><![CDATA[monitoring]]></category>
		<category><![CDATA[PHP-FPM]]></category>
		<category><![CDATA[prometheus]]></category>

		<guid isPermaLink="false">https://kamaok.org.ua/?p=3234</guid>
		<description><![CDATA[Алгоритм действий состоит из следующих шагов: 1.Настройка PHP-FPM на отдачу статусной страницы 2.Настройка Nginx на поддержку статусной страницы PHP-FPM 3.Запуск PHP-FPM-экспортера для сбора метрик с PHP-FPM и отдачи их Prometheus-у 4.Настройка Prometheus-а для сбора метрик с PHP-FPM-экспортера 5.Импортирование/настройка dashboard Grafana для визуализации метрик 6.Настрйка правил Prometheus для мониторинга PHP-FPM показателей Описание собираемых параметров с помощью [&#8230;]]]></description>
		</item>
		<item>
		<title>Мониторинг Nginx в Prometheus</title>
		<link>https://kamaok.org.ua/?p=3224</link>
		<pubDate>Sun, 18 Aug 2019 19:04:26 +0000</pubDate>
		<dc:creator><![CDATA[Evgeniy Kamenev]]></dc:creator>
				<category><![CDATA[DevOps]]></category>
		<category><![CDATA[Monitoring/Logging]]></category>
		<category><![CDATA[alertmanager]]></category>
		<category><![CDATA[grafana]]></category>
		<category><![CDATA[monitoring]]></category>
		<category><![CDATA[Nginx]]></category>
		<category><![CDATA[prometheus]]></category>

		<guid isPermaLink="false">https://kamaok.org.ua/?p=3224</guid>
		<description><![CDATA[Алгоритм действий состоит из следующих шагов: 1.Настройка Nginx на отдачу статусной страницы 2.Запуск Nginx-экспортера для сбора метрик с Nginx и отдачи их Prometheus-у 3.Настройка Prometheus-а для сбора метрик с Nginx-экспортера 4.Импортирование/настройка dashboard Grafana для визуализации метрик 5.Настрйка правил Prometheus для мониторинга Nginx  показателей 1.Настройка Nginx на отдачу статусной страницы Проверка поддержки Nginx-ом модуля http_stub_status_module и [&#8230;]]]></description>
		</item>
		<item>
		<title>Знакомство с Ansible &#8212; Часть 2</title>
		<link>https://kamaok.org.ua/?p=3214</link>
		<pubDate>Sun, 26 May 2019 12:41:43 +0000</pubDate>
		<dc:creator><![CDATA[Evgeniy Kamenev]]></dc:creator>
				<category><![CDATA[Configuration Management System]]></category>
		<category><![CDATA[DevOps]]></category>
		<category><![CDATA[ansible]]></category>
		<category><![CDATA[delegate_to]]></category>
		<category><![CDATA[import]]></category>
		<category><![CDATA[include]]></category>
		<category><![CDATA[role]]></category>
		<category><![CDATA[runce_one]]></category>
		<category><![CDATA[vault]]></category>
		<category><![CDATA[when]]></category>

		<guid isPermaLink="false">https://kamaok.org.ua/?p=3214</guid>
		<description><![CDATA[В первой части рассмотрены следующие темы: — Конфигурационный файл Ansible, Inventory-файл — Полезные команды Ansible — Теги — Переменные — Ad-Hoc-режим — Модули — Debug в Ansible В этой второй части рассмотрены следующие темы: &#8212; Роли &#8212; Import/Include &#8212; Выполнение задачи на другом сервере(delegate_to) &#8212; Однократное выполнение задачи (run_once ) &#8212; Перехват и обработка ошибок(ignore_errors&#124;any_errors_fatal) [&#8230;]]]></description>
		</item>
		<item>
		<title>Знакомство с Ansible &#8212; Часть 1</title>
		<link>https://kamaok.org.ua/?p=3210</link>
		<pubDate>Sat, 25 May 2019 17:17:11 +0000</pubDate>
		<dc:creator><![CDATA[Evgeniy Kamenev]]></dc:creator>
				<category><![CDATA[Configuration Management System]]></category>
		<category><![CDATA[DevOps]]></category>
		<category><![CDATA[ad-hoc]]></category>
		<category><![CDATA[ansible]]></category>
		<category><![CDATA[ansible.cfg]]></category>
		<category><![CDATA[debug]]></category>
		<category><![CDATA[inventory]]></category>
		<category><![CDATA[module]]></category>
		<category><![CDATA[tag]]></category>

		<guid isPermaLink="false">https://kamaok.org.ua/?p=3210</guid>
		<description><![CDATA[В этой первой части рассмотрены следующие темы: &#8212; конфигурационный файл Ansible, Inventory-файл &#8212; полезные команды Ansible &#8212; теги &#8212; переменные &#8212; Ad-Hoc-режим &#8212; модули &#8212; debug в Ansible Во второй части рассмотрены следующие темы: &#8212; роли &#8212; import/include &#8212; выполнение задачи на другом сервере(delegate_to) &#8212; однократное выполнение задачи (run_once ) &#8212; перехват и обработка ошибок(ignore_errors&#124;any_errors_fatal) [&#8230;]]]></description>
		</item>
		<item>
		<title>Helm &#8212; полезные команды</title>
		<link>https://kamaok.org.ua/?p=3199</link>
		<pubDate>Sun, 12 May 2019 14:30:11 +0000</pubDate>
		<dc:creator><![CDATA[Evgeniy Kamenev]]></dc:creator>
				<category><![CDATA[Containerization]]></category>
		<category><![CDATA[DevOps]]></category>
		<category><![CDATA[helm]]></category>
		<category><![CDATA[helm v3]]></category>
		<category><![CDATA[kubernetes]]></category>
		<category><![CDATA[version 3]]></category>

		<guid isPermaLink="false">https://kamaok.org.ua/?p=3199</guid>
		<description><![CDATA[Установка клиентской (helm-клиента) и серверной (helm-tiller) частей было рассмотрено в статье(актуально для версии Helm 2) https://kamaok.org.ua/?p=3109 Обновленная статья в связи с выходом Helm версии 3 Установка HELM версии 3 https://helm.sh/docs/intro/install/ На Centos7 [crayon-69ff75133d544486034253/] [crayon-69ff75133d54f909919218/] [crayon-69ff75133d552852979267/] На Ubuntu/Debian [crayon-69ff75133d555174015059/] [crayon-69ff75133d558868228426/] [crayon-69ff75133d55a079295714/] [crayon-69ff75133d55d937960886/] [crayon-69ff75133d560432838948/] Настройка автодополнения helm в bash [crayon-69ff75133d562777183044/] Проверка [crayon-69ff75133d565946659012/] Проверка локальных helm-переменных [crayon-69ff75133d568483191875/] [crayon-69ff75133d56a604728086/] [&#8230;]]]></description>
		</item>
		<item>
		<title>Базовая работа с Kubernetes &#8212; часть 2</title>
		<link>https://kamaok.org.ua/?p=3171</link>
		<pubDate>Mon, 01 Apr 2019 11:14:04 +0000</pubDate>
		<dc:creator><![CDATA[Evgeniy Kamenev]]></dc:creator>
				<category><![CDATA[Containerization]]></category>
		<category><![CDATA[DevOps]]></category>
		<category><![CDATA[iptables]]></category>
		<category><![CDATA[kubectl]]></category>
		<category><![CDATA[kubernetes]]></category>
		<category><![CDATA[yaml]]></category>

		<guid isPermaLink="false">https://kamaok.org.ua/?p=3171</guid>
		<description><![CDATA[Рассмотрим несколько основных ресурсов/объектов в Kubernetes Ресурс/Объект Pod Pod  &#8212; минимальная базовая единица Kubernetes, представляет собой группу из одного или нескольких контейнеров (например, контейнеров Docker) с общим хранилищем / сетью и спецификацией для запуска контейнеров Сам по себе не может перезапускаться автоматически при ручном или аварийном завершении своей работы. Поэтому выше над Pod-ом существуют другие [&#8230;]]]></description>
		</item>
		<item>
		<title>Базовая работа с Kubernetes &#8212; часть 1</title>
		<link>https://kamaok.org.ua/?p=3167</link>
		<pubDate>Thu, 28 Mar 2019 10:19:17 +0000</pubDate>
		<dc:creator><![CDATA[Evgeniy Kamenev]]></dc:creator>
				<category><![CDATA[Containerization]]></category>
		<category><![CDATA[DevOps]]></category>
		<category><![CDATA[kubectl]]></category>
		<category><![CDATA[kubernetes]]></category>

		<guid isPermaLink="false">https://kamaok.org.ua/?p=3167</guid>
		<description><![CDATA[Ресурсы/объекты в Kubernetes (Deployment, Service, ReplicaSet, Pod и т .д.) можно создавать двумя методами/способами Императивный – определяем что должно произойти/какие команды нужно выполнить и в какой последовательности, каким образом нужно получить желаемое состояние ресурсов Декларативный – определяем состояние ресурсов, которое мы хотим получить, без указания каким именно образом должно быть достигнуто такое состояние. Такое определение [&#8230;]]]></description>
		</item>
		<item>
		<title>Установка Kubernetes-кластера с помощью kubeadm на виртуальных машинах c Ubuntu18.04</title>
		<link>https://kamaok.org.ua/?p=3161</link>
		<pubDate>Wed, 27 Mar 2019 17:14:23 +0000</pubDate>
		<dc:creator><![CDATA[Evgeniy Kamenev]]></dc:creator>
				<category><![CDATA[Containerization]]></category>
		<category><![CDATA[DevOps]]></category>
		<category><![CDATA[kubeadm]]></category>
		<category><![CDATA[kubectl]]></category>
		<category><![CDATA[kubernetes]]></category>
		<category><![CDATA[Ubuntu]]></category>

		<guid isPermaLink="false">https://kamaok.org.ua/?p=3161</guid>
		<description><![CDATA[Настройка Kubernetes-кластера из 1-го мастера и 2-х нод на виртуальных машин c Ubuntu 18.04 Для практической работы были взяты виртуалки в Digital Ocean(2Gb, 2СPU) с бесплатным бонусом в размере 100$ в течение 60 дней при регистрации на Digital Ocean. Алгоритм действий состоит из следующих шагов 1.Подготовка к запуску кластера(отключение swap, настройка /etc/hosts-файла серверов, установка имени [&#8230;]]]></description>
		</item>
		<item>
		<title>Настройка Cloud Nat для приватного Kubernetes кластера в Google Cloud</title>
		<link>https://kamaok.org.ua/?p=3153</link>
		<pubDate>Wed, 13 Mar 2019 18:09:44 +0000</pubDate>
		<dc:creator><![CDATA[Evgeniy Kamenev]]></dc:creator>
				<category><![CDATA[Containerization]]></category>
		<category><![CDATA[DevOps]]></category>
		<category><![CDATA[Google Cloud]]></category>
		<category><![CDATA[cloud nat]]></category>
		<category><![CDATA[gke]]></category>
		<category><![CDATA[kubernetes]]></category>
		<category><![CDATA[nat gateway]]></category>

		<guid isPermaLink="false">https://kamaok.org.ua/?p=3153</guid>
		<description><![CDATA[Cloud NAT позволяет виртуальным машинам и подам выходить в Интернет, используя общий публичный IP-адрес. Приватный Google Kubernetes-кластер, ноды которого не имеют публичных IP-адресов используются в случае: &#8212; с точки зрения безопасности,чтобы невозможно было подключиться к ним снаружи &#8212; необходимо,чтобы все ноды/поды выходили в Интернет с одного(или нескольких) IP-адреса/ов(например, для добавления этих одного/нескольких IP-адресов в white-листы [&#8230;]]]></description>
		</item>
		<item>
		<title>Настройка pipeline авто-деплоя в Kubernetes-кластер с помощью Gitlab и Helm</title>
		<link>https://kamaok.org.ua/?p=3121</link>
		<pubDate>Tue, 05 Mar 2019 17:00:32 +0000</pubDate>
		<dc:creator><![CDATA[Evgeniy Kamenev]]></dc:creator>
				<category><![CDATA[Containerization]]></category>
		<category><![CDATA[Continuous Integration/Continuous Delivery]]></category>
		<category><![CDATA[DevOps]]></category>
		<category><![CDATA[Uncategorized]]></category>
		<category><![CDATA[gitlab]]></category>
		<category><![CDATA[helm]]></category>
		<category><![CDATA[kubernetes]]></category>

		<guid isPermaLink="false">https://kamaok.org.ua/?p=3121</guid>
		<description><![CDATA[Имеются два окружения staging и production(так же будут называться и namespace-ы в Kubernetes-кластере) Настраиваем автоматический deploy в Kubernetes кластер при коммите в одну из веток При коммите в ветку develop – деплой приложений в namespace staging При коммите в ветку staging – деплой приложений в namespace production С помощью GitlabCI выполняется деплой,в котором используется Helm-чарт [&#8230;]]]></description>
		</item>
		<item>
		<title>Мониторинг Kubernetes кластера с помощью Prometheus</title>
		<link>https://kamaok.org.ua/?p=3109</link>
		<pubDate>Sat, 02 Mar 2019 17:55:09 +0000</pubDate>
		<dc:creator><![CDATA[Evgeniy Kamenev]]></dc:creator>
				<category><![CDATA[Monitoring/Logging]]></category>
		<category><![CDATA[alertmanager]]></category>
		<category><![CDATA[grafana]]></category>
		<category><![CDATA[kubernetes]]></category>
		<category><![CDATA[prometheus]]></category>
		<category><![CDATA[prometheus operator]]></category>

		<guid isPermaLink="false">https://kamaok.org.ua/?p=3109</guid>
		<description><![CDATA[За основу был взят стек мониторинга Prometehus с помощью Prometheus operator отсюда https://github.com/helm/charts/tree/master/stable/prometheus-operator https://coreos.com/operators/prometheus/docs/latest/user-guides/getting-started.html Все параметры, которые необходимо было переопределить указаны в файле custom-values.yaml Мониторинг стек запускается с помощью Helm-чарта [crayon-69ff751348d90687263091/] Обновление стека выполняется командой [crayon-69ff751348d9b294415544/] &#160; Установка Helm клиента https://docs.helm.sh/using_helm/#installing-helm https://docs.helm.sh/using_helm/ [crayon-69ff751348d9f585000839/] Последняя версия доступная здесь https://github.com/helm/helm/releases [crayon-69ff751348daf150583146/] [crayon-69ff751348db3534078409/] Проверка текущего контекста,куда будет установлен [&#8230;]]]></description>
		</item>
		<item>
		<title>Установка и базовая настройка Google Cloud SDK для работы с Google Kubernetes кластером</title>
		<link>https://kamaok.org.ua/?p=3104</link>
		<pubDate>Fri, 01 Mar 2019 18:29:55 +0000</pubDate>
		<dc:creator><![CDATA[Evgeniy Kamenev]]></dc:creator>
				<category><![CDATA[DevOps]]></category>
		<category><![CDATA[Google Cloud]]></category>
		<category><![CDATA[gcloud]]></category>
		<category><![CDATA[gogle cloud SDK]]></category>
		<category><![CDATA[google console]]></category>

		<guid isPermaLink="false">https://kamaok.org.ua/?p=3104</guid>
		<description><![CDATA[Установка gcloud Перед использованием необходимо создать проект и включить биллинг для этого проекта в Google Console Экспорт переменной окружения с корректным дистрибутивом [crayon-69ff75134b3cc096500741/] Добавление репозитария Googl SDK [crayon-69ff75134b3d9085466902/] Импортирование Google Cloud публичного ключа [crayon-69ff75134b3df570699057/] Обновление локального кеша пакетов и установка google-cloud-sdk [crayon-69ff75134b3e6339031333/] Базовая инициализация конфигурации [crayon-69ff75134b3ec306037830/] &#8212; разрешаем доступ для gcloud в Google-аккаунте &#8212; выбираем [&#8230;]]]></description>
		</item>
		<item>
		<title>Запуск локального Kubernetes кластера  с помощью Minikube c KVM2-драйвером</title>
		<link>https://kamaok.org.ua/?p=3100</link>
		<pubDate>Wed, 27 Feb 2019 18:29:55 +0000</pubDate>
		<dc:creator><![CDATA[Evgeniy Kamenev]]></dc:creator>
				<category><![CDATA[Containerization]]></category>
		<category><![CDATA[DevOps]]></category>
		<category><![CDATA[kubectl]]></category>
		<category><![CDATA[kubernetes]]></category>
		<category><![CDATA[minikube]]></category>

		<guid isPermaLink="false">https://kamaok.org.ua/?p=3100</guid>
		<description><![CDATA[Minikube позволяет запускать одно-нодовый Kubernetes кластер внутри виртуальной машины на локальном компьютере Проверка поддержки процессором виртуализации [crayon-69ff75134ce19493212867/] &#160; Установка minikube https://kubernetes.io/docs/tasks/tools/install-minikube/ Загрузка бинарника minikube,установка бита исполнения на него и копирование в /usr/local/bin для того,чтобы minikube был доступен в переменной PATH [crayon-69ff75134ce24849180039/] [crayon-69ff75134ce28128562282/] Для использования minikube предварительно необходимо установить kubectl и kvm2-драйвер &#160; Установка и настройка [&#8230;]]]></description>
		</item>
		<item>
		<title>Мониторинг Docker контейнеров, Docker-хостов в Docker Swarm  и в ECS-кластерах с помощью Prometheus+Grafana+AlertManager+Node-exporter+Cadvisor</title>
		<link>https://kamaok.org.ua/?p=3090</link>
		<pubDate>Sat, 23 Feb 2019 18:27:34 +0000</pubDate>
		<dc:creator><![CDATA[Evgeniy Kamenev]]></dc:creator>
				<category><![CDATA[DevOps]]></category>
		<category><![CDATA[Monitoring/Logging]]></category>
		<category><![CDATA[alertmanager]]></category>
		<category><![CDATA[caddy]]></category>
		<category><![CDATA[cadvisor]]></category>
		<category><![CDATA[couchdb-exporter]]></category>
		<category><![CDATA[docker]]></category>
		<category><![CDATA[docker swarm]]></category>
		<category><![CDATA[ecs]]></category>
		<category><![CDATA[grafana]]></category>
		<category><![CDATA[mongodb-exporter]]></category>
		<category><![CDATA[node-exporter]]></category>
		<category><![CDATA[prometheus]]></category>
		<category><![CDATA[unsee]]></category>

		<guid isPermaLink="false">https://kamaok.org.ua/?p=3090</guid>
		<description><![CDATA[За основу был взять стек мониторинга отсюда https://github.com/stefanprodan/swarmprom В наличие 3 ноды в Docker Swarm-кластере: одна нода &#8212; manager и две ноды &#8212; worker [crayon-69ff75134ea87317656249/] [crayon-69ff75134ea92431700442/] Например, мониторинг стек будем запускать на мастере(на продакшен для этого нужно выделить отдельную ноду, которую нужно добавить в Swarm-кластер и именно на этой ноде запускать мониторинг) А также имеется [&#8230;]]]></description>
		</item>
		<item>
		<title>Использование AWS Parameter Store для безопасного хранения credentials для ECS-tasks</title>
		<link>https://kamaok.org.ua/?p=3061</link>
		<pubDate>Sun, 10 Feb 2019 20:10:57 +0000</pubDate>
		<dc:creator><![CDATA[Evgeniy Kamenev]]></dc:creator>
				<category><![CDATA[AWS]]></category>
		<category><![CDATA[DevOps]]></category>
		<category><![CDATA[aws]]></category>
		<category><![CDATA[credentials]]></category>
		<category><![CDATA[ec2]]></category>
		<category><![CDATA[ecs]]></category>
		<category><![CDATA[parameter store]]></category>

		<guid isPermaLink="false">https://kamaok.org.ua/?p=3061</guid>
		<description><![CDATA[Использование AWS Parameter Store для хранения credentials, ключей и другой sensitive данных, которые нежелательно хранить в открытом виде в репозитарии или в образе. В ECS-кластере на основе EC2-инстанса запускаем Task CouchDB-prometheus-exporter, в котором происходит подключение к CouchDB-серверу для снятия статистики и предоставления метрик для мониторинг сервера(Prometheus) В Task definition будем использовать переменные, значения которых будут [&#8230;]]]></description>
		</item>
		<item>
		<title>Jenkins: создание pipeline Continuous Delivery процесса с деплоем на  Docker Swarm Cluster для нескольких окружений</title>
		<link>https://kamaok.org.ua/?p=3039</link>
		<pubDate>Sun, 27 Jan 2019 13:29:55 +0000</pubDate>
		<dc:creator><![CDATA[Evgeniy Kamenev]]></dc:creator>
				<category><![CDATA[Continuous Integration/Continuous Delivery]]></category>
		<category><![CDATA[DevOps]]></category>
		<category><![CDATA[continuous delivery]]></category>
		<category><![CDATA[docker]]></category>
		<category><![CDATA[docker swarm]]></category>
		<category><![CDATA[jenkins]]></category>

		<guid isPermaLink="false">https://kamaok.org.ua/?p=3039</guid>
		<description><![CDATA[Предположим, у нас есть два окружения Staging и Production На Staging окружении деплоится ветка c именем staging, а на Produсtion – с именем master Тип сборки в Jenkins – pipeline multibranch Запуск сборки выполняется автоматически при коммите в репозитарий(Bitbucket) Настройка автоматического запуска сборки при коммите в репозитарий Bitbucket описана здесь https://kamaok.org.ua/?p=2833 При использовании типа сборки [&#8230;]]]></description>
		</item>
		<item>
		<title>Jenkins: Настройка агента на основе Amazon EC2-инстанса</title>
		<link>https://kamaok.org.ua/?p=3022</link>
		<pubDate>Sat, 05 Jan 2019 20:11:13 +0000</pubDate>
		<dc:creator><![CDATA[Evgeniy Kamenev]]></dc:creator>
				<category><![CDATA[Continuous Integration/Continuous Delivery]]></category>
		<category><![CDATA[DevOps]]></category>
		<category><![CDATA[agent]]></category>
		<category><![CDATA[aws]]></category>
		<category><![CDATA[ec2]]></category>
		<category><![CDATA[jenkins]]></category>
		<category><![CDATA[slave]]></category>

		<guid isPermaLink="false">https://kamaok.org.ua/?p=3022</guid>
		<description><![CDATA[Ранее рассматривалась настройка Jenkins агентов(slave) на основе отдельного Linux-сервера и Docker контейнера В данной статье рассмотрим настройку Jenkins-агента(slave) на основе динамического создания(и удаления) Amazon EC2-инстанса В AWS-консоли В IAM-вкладке 1.Создать группу jenkins,присодинить к этой группе роль AmazonEC2FullAccess 2.Создать пользователя jenkins(тип c Access/Secret key), включить его в группу Jenkins,сохранить Access/Secret ключи 3.В EC2-вкладке Создать пару SSH-ключей [&#8230;]]]></description>
		</item>
		<item>
		<title>Jenkins: создание Continuous Delivery процесса в Jenkins для проекта Python с использованием Docker</title>
		<link>https://kamaok.org.ua/?p=3004</link>
		<pubDate>Mon, 26 Nov 2018 15:53:37 +0000</pubDate>
		<dc:creator><![CDATA[Evgeniy Kamenev]]></dc:creator>
				<category><![CDATA[Continuous Integration/Continuous Delivery]]></category>
		<category><![CDATA[DevOps]]></category>
		<category><![CDATA[continuous delivery]]></category>
		<category><![CDATA[docker]]></category>
		<category><![CDATA[jenkins]]></category>

		<guid isPermaLink="false">https://kamaok.org.ua/?p=3004</guid>
		<description><![CDATA[Исходный код был взят с этого репозитария https://github.com/cirulls/hands-on-jenkins/ А именно отсюда https://github.com/cirulls/hands-on-jenkins/tree/master/section_4/code/cd_pipeline Этот репозитарий используется в видеокурсе https://www.packtpub.com/virtualization-and-cloud/hands-continuous-integration-and-automation-jenkins-video В первом примере Dev, Stage и Live–окружения будут запущены на одном сервере Объянение шагов в pipeline 1.Загрузка кода из репозитария [crayon-69ff751353d84716292466/] 2.Сборка Docker-образа с приложением [crayon-69ff751353d8e095437555/] Имя образа имеет формат [crayon-69ff751353d94762757721/] 3.Загрузка собранного образа в удаленный Docker-репозитарий [&#8230;]]]></description>
		</item>
		<item>
		<title>Знакомство с Docker Swarm, Docker Stack</title>
		<link>https://kamaok.org.ua/?p=2980</link>
		<pubDate>Tue, 20 Nov 2018 12:55:21 +0000</pubDate>
		<dc:creator><![CDATA[Evgeniy Kamenev]]></dc:creator>
				<category><![CDATA[Containerization]]></category>
		<category><![CDATA[DevOps]]></category>
		<category><![CDATA[docker]]></category>
		<category><![CDATA[docker stack]]></category>
		<category><![CDATA[docker swarm]]></category>
		<category><![CDATA[docker-compose]]></category>

		<guid isPermaLink="false">https://kamaok.org.ua/?p=2980</guid>
		<description><![CDATA[Установка Docker Swarm Docker Swarm &#8212; это родная система кластеризации для Docker, которая превращает набор хостов Docker в один последовательный кластер, называемый Swarm. Каждая/ый нода/хост, в составе такого кластера выступает в качестве либо управляющей(manager) либо рабочей ноды(worker). В кластере должна быть, как минимум, одна управляющая нода(manager). Технически физическое расположение машин не имеет значения, однако, желательно [&#8230;]]]></description>
		</item>
		<item>
		<title>Jenkins: создание Continuous Integration/Continuous delivery процесса в Jenkins для проекта Java с использованием Docker, Docker Compose, Ansible</title>
		<link>https://kamaok.org.ua/?p=2961</link>
		<pubDate>Mon, 19 Nov 2018 11:03:28 +0000</pubDate>
		<dc:creator><![CDATA[Evgeniy Kamenev]]></dc:creator>
				<category><![CDATA[Configuration Management System]]></category>
		<category><![CDATA[Containerization]]></category>
		<category><![CDATA[Continuous Integration/Continuous Delivery]]></category>
		<category><![CDATA[DevOps]]></category>
		<category><![CDATA[ansible]]></category>
		<category><![CDATA[continuous delivery]]></category>
		<category><![CDATA[continuous integration]]></category>
		<category><![CDATA[docker]]></category>
		<category><![CDATA[docker-compose]]></category>
		<category><![CDATA[gradle]]></category>
		<category><![CDATA[Java]]></category>
		<category><![CDATA[jenkins]]></category>

		<guid isPermaLink="false">https://kamaok.org.ua/?p=2961</guid>
		<description><![CDATA[Пример создания Continuous Integration/Continuous Delivery процесса для проекта, написанного на Java, c использованием Gradle, в качестве инструмента сборки Java, Docker, Docker-compose в качестве контейнеризации приложения, Ansible в качестве системы управления/настройки staging-сервера и запуска docker-compose-файла Реализация этой связки описана в книге Сontinuous delivery with Docker and Jenkins by Rafal Leszko Алгоритм действий: 1.Создание Java-проекта, который будет [&#8230;]]]></description>
		</item>
		<item>
		<title>Jenkins: Настройка агентов на основе отдельного Linux-сервера и Docker контейнера</title>
		<link>https://kamaok.org.ua/?p=2929</link>
		<pubDate>Tue, 16 Oct 2018 16:38:26 +0000</pubDate>
		<dc:creator><![CDATA[Evgeniy Kamenev]]></dc:creator>
				<category><![CDATA[Continuous Integration/Continuous Delivery]]></category>
		<category><![CDATA[DevOps]]></category>
		<category><![CDATA[agent]]></category>
		<category><![CDATA[docker]]></category>
		<category><![CDATA[Java]]></category>
		<category><![CDATA[jenkins]]></category>
		<category><![CDATA[linux]]></category>

		<guid isPermaLink="false">https://kamaok.org.ua/?p=2929</guid>
		<description><![CDATA[Использование Master(главного и единственного сервера, на котором непосредственно установлен Jenkins) вместе с агентами(подчиненными серверами) позволяет выполнять сборки на этих агентах, уменьшая тем самым нагрузку на master-сервере, выполнять сборки на различном программном обеспечении/операционных системах, параллельно выполнять разные шаги одной и той же сборки на разных Jenkins-агентах(например, запуск параллельных тестов для различных WEB-браузеров(Chrome, Firefox, Opera и т.д.) [&#8230;]]]></description>
		</item>
		<item>
		<title>Jenkins: создание Continuous Integration/Continuous delivery процесса в Jenkins для проекта Java с использованием Docker</title>
		<link>https://kamaok.org.ua/?p=2907</link>
		<pubDate>Sat, 13 Oct 2018 16:29:08 +0000</pubDate>
		<dc:creator><![CDATA[Evgeniy Kamenev]]></dc:creator>
				<category><![CDATA[Continuous Integration/Continuous Delivery]]></category>
		<category><![CDATA[DevOps]]></category>
		<category><![CDATA[continuous delivery]]></category>
		<category><![CDATA[continuous integration]]></category>
		<category><![CDATA[docker]]></category>
		<category><![CDATA[Java]]></category>
		<category><![CDATA[jenkins]]></category>
		<category><![CDATA[maven]]></category>
		<category><![CDATA[nexus]]></category>
		<category><![CDATA[sonarqube]]></category>
		<category><![CDATA[tomcat]]></category>

		<guid isPermaLink="false">https://kamaok.org.ua/?p=2907</guid>
		<description><![CDATA[Пример создания Continuous Integration/Continuous Delivery процесса для проекта, написанного на Java, c использованием Docker За основу был взят репозитарий, форкнутый с https://github.com/nikhilpathania/hello-world-greeting и его реализация в книге Learning Continuous Integration with Jenkins 2nd Edition by Nikhil Pathania Здесь доступен оригинальный код автора книги https://github.com/PacktPublishing/Learning-Continuous-Integration-with-Jenkins-Second-Edition Все подготовительные работы(установка и интеграция Jenkins,Maven,SonarQube,Nexus) были выполнены в предыдущих статьях: [&#8230;]]]></description>
		</item>
		<item>
		<title>Установка Apache Tomcat сервера на Ubuntu 16</title>
		<link>https://kamaok.org.ua/?p=2901</link>
		<pubDate>Wed, 03 Oct 2018 17:49:21 +0000</pubDate>
		<dc:creator><![CDATA[Evgeniy Kamenev]]></dc:creator>
				<category><![CDATA[Debian/Ubuntu]]></category>
		<category><![CDATA[DevOps]]></category>
		<category><![CDATA[Web]]></category>
		<category><![CDATA[tomcat]]></category>

		<guid isPermaLink="false">https://kamaok.org.ua/?p=2901</guid>
		<description><![CDATA[1.Установка Java [crayon-69ff75135fb69855965644/] [crayon-69ff75135fb75119062828/] [crayon-69ff75135fb7a356634728/] [crayon-69ff75135fb7f993452107/] [crayon-69ff75135fb84445619337/] [crayon-69ff75135fb89071141980/] [crayon-69ff75135fb8e923484448/] [crayon-69ff75135fb92281363727/] [crayon-69ff75135fb97087132502/] &#160; 2.Установка Tomcat Последняя 8.5.X-версия доступна по адресу http://tomcat.apache.org/download-80.cgi Создаем группу и пользователя tomcat, под которыми будет запускаться Tomcat-сервер [crayon-69ff75135fb9d098293322/] [crayon-69ff75135fba1737270106/] [crayon-69ff75135fba6679825143/] [crayon-69ff75135fbab871742046/] [crayon-69ff75135fbb0690910246/] Создание UNIT-файла и запуск Tomcat [crayon-69ff75135fbb5121458313/] [crayon-69ff75135fbb9413800879/] [crayon-69ff75135fbbf705979739/] [crayon-69ff75135fbc4553864920/] [crayon-69ff75135fbc9943145325/] &#160; 3.Настройка Iptables [crayon-69ff75135fbce666804620/] [crayon-69ff75135fbd3785721858/] [crayon-69ff75135fbd7925097558/] [crayon-69ff75135fbdc146475046/] &#160; 4.Настройка Tomcat [&#8230;]]]></description>
		</item>
		<item>
		<title>Jenkins: создание Continuous Integration/Continuous delivery процесса в Jenkins для проекта Java</title>
		<link>https://kamaok.org.ua/?p=2868</link>
		<pubDate>Tue, 02 Oct 2018 11:12:25 +0000</pubDate>
		<dc:creator><![CDATA[Evgeniy Kamenev]]></dc:creator>
				<category><![CDATA[Continuous Integration/Continuous Delivery]]></category>
		<category><![CDATA[DevOps]]></category>
		<category><![CDATA[ci/cd]]></category>
		<category><![CDATA[continuous delivery]]></category>
		<category><![CDATA[continuous integration]]></category>
		<category><![CDATA[Java]]></category>
		<category><![CDATA[jenkins]]></category>
		<category><![CDATA[maven]]></category>
		<category><![CDATA[nexus]]></category>
		<category><![CDATA[sonarqube]]></category>

		<guid isPermaLink="false">https://kamaok.org.ua/?p=2868</guid>
		<description><![CDATA[Пример создания Continuous Integration/Continuous Delivery  процесса для проекта, написанного на Java За основу был взят репозитарий, форкнутый с https://github.com/mitesh51/spring-petclinic и его реализация в книге Jenkins Essentials.2nd edition by Mitesh Soni Все подготовительные работы(установка и интеграция Jenkins,Maven,SonarQube,Nexus) были выполнены в предыдущих статьях: Установка и настройка Jenkins,Maven,SonarQube,Nexus на Centos 7 Установка и настройка SonarQube на Ubuntu 16 [&#8230;]]]></description>
		</item>
		<item>
		<title>Jenkins: встраиваемый статус сборки</title>
		<link>https://kamaok.org.ua/?p=2858</link>
		<pubDate>Thu, 20 Sep 2018 12:17:35 +0000</pubDate>
		<dc:creator><![CDATA[Evgeniy Kamenev]]></dc:creator>
				<category><![CDATA[Continuous Integration/Continuous Delivery]]></category>
		<category><![CDATA[DevOps]]></category>
		<category><![CDATA[build]]></category>
		<category><![CDATA[jenkins]]></category>
		<category><![CDATA[status]]></category>

		<guid isPermaLink="false">https://kamaok.org.ua/?p=2858</guid>
		<description><![CDATA[1.Установка Embeddable-build-status плагина в Jenkins [crayon-69ff7513617b1849968711/] &#160; 2.Предоставление доступа для анонимного пользователя на просматривание статуса сборки [crayon-69ff7513617ba419648932/] &#160; 3. На странице с задачей,статус которой необходимо опубликовать/предоставить всем, выбираем Embeddable Build Status &#160; 4.Копируем ссылку на статус нашего билда из поля Plain Link(uprotected) &#160; 5.Проверяем,что статус билда доступен по ссылке для незарегистрированных пользователей(открываем ссылку в приватной [&#8230;]]]></description>
		</item>
		<item>
		<title>Jenkins: публикация статуса сборки в Bitbucket</title>
		<link>https://kamaok.org.ua/?p=2847</link>
		<pubDate>Wed, 19 Sep 2018 18:01:16 +0000</pubDate>
		<dc:creator><![CDATA[Evgeniy Kamenev]]></dc:creator>
				<category><![CDATA[Continuous Integration/Continuous Delivery]]></category>
		<category><![CDATA[DevOps]]></category>
		<category><![CDATA[bitbucket]]></category>
		<category><![CDATA[build]]></category>
		<category><![CDATA[jenkins]]></category>
		<category><![CDATA[status]]></category>

		<guid isPermaLink="false">https://kamaok.org.ua/?p=2847</guid>
		<description><![CDATA[1.Установка плагина Bitbucket Build Status Notifier в Jenkins [crayon-69ff751361cea941007344/] &#160; 2.Создание ключа и секрета QAuth в Bitbucket [crayon-69ff751361cfc212592272/] В результате получаем Key и Secret [crayon-69ff751361d02045555398/] Значения Key и Secret полученных на этом этапе будут использоваться в качестве логина и пароля соответственно при аутентификации в Bitbucket из Jenkins &#160; 3.Создание Credentials в Jenkins для аутентификации в [&#8230;]]]></description>
		</item>
		<item>
		<title>Jenkins: сборка проекта по коммиту в Bitbucket и GitHub</title>
		<link>https://kamaok.org.ua/?p=2833</link>
		<pubDate>Tue, 18 Sep 2018 16:50:04 +0000</pubDate>
		<dc:creator><![CDATA[Evgeniy Kamenev]]></dc:creator>
				<category><![CDATA[Continuous Integration/Continuous Delivery]]></category>
		<category><![CDATA[DevOps]]></category>
		<category><![CDATA[bitbucket]]></category>
		<category><![CDATA[commit]]></category>
		<category><![CDATA[github]]></category>
		<category><![CDATA[jenkins]]></category>

		<guid isPermaLink="false">https://kamaok.org.ua/?p=2833</guid>
		<description><![CDATA[Сборка Jenkins-проекта по коммиту в Bitbucket 1.Установить Bitbucket-плагин в Jenkins [crayon-69ff751362434916927794/] &#160; 2. Настройка сборки В настройках сборки в разделе триггеры выбираем [crayon-69ff751362440010770445/] &#160; 3.Настройка Webhook для репозитария на Bitbucket  [crayon-69ff751362447374069717/] [crayon-69ff75136244d962104123/] 4.Делаем коммит в репозитарий и проверяем наличие новой сборки, запущенной коммитом в BitBucket &#160; Сборка Jenkins-проекта по коммиту в GitHub &#160; 1.Установка GitHub Integration [&#8230;]]]></description>
		</item>
		<item>
		<title>Мониторинг MongoDB в Zabbix</title>
		<link>https://kamaok.org.ua/?p=2803</link>
		<pubDate>Fri, 31 Aug 2018 15:30:07 +0000</pubDate>
		<dc:creator><![CDATA[Evgeniy Kamenev]]></dc:creator>
				<category><![CDATA[Monitoring]]></category>
		<category><![CDATA[mongodb]]></category>
		<category><![CDATA[monitoring]]></category>
		<category><![CDATA[zabbix]]></category>

		<guid isPermaLink="false">https://kamaok.org.ua/?p=2803</guid>
		<description><![CDATA[1.Получение Mongo-статистики [crayon-69ff751362df3727150745/] [crayon-69ff751362dff373271331/] Если используется аутентификация в Mongo, то выполняем команду [crayon-69ff751362e04645414962/] Где пользователь mysuperuser с паролем mysuperpassword должен иметь право выполнять команду serverStatus Встроенная роль clusterMonitor включает в себя в том числе право на выполнение команды serverStatus https://docs.mongodb.com/manual/reference/privilege-actions/#serverStatus https://docs.mongodb.com/manual/reference/built-in-roles/#clusterMonitor Для просмотра полей вывода команды mongostat и человекоудобном формате выполните команду [crayon-69ff751362e0a961739827/] &#160; 2. [&#8230;]]]></description>
		</item>
		<item>
		<title>MongoDB-полезные команды для бекапа,мониторинга,оптимизации производительности и безопасности</title>
		<link>https://kamaok.org.ua/?p=2793</link>
		<pubDate>Tue, 28 Aug 2018 14:43:27 +0000</pubDate>
		<dc:creator><![CDATA[Evgeniy Kamenev]]></dc:creator>
				<category><![CDATA[Linux/Unix General]]></category>
		<category><![CDATA[Other]]></category>
		<category><![CDATA[backup]]></category>
		<category><![CDATA[mongodb]]></category>
		<category><![CDATA[monitoring]]></category>
		<category><![CDATA[optimization]]></category>

		<guid isPermaLink="false">https://kamaok.org.ua/?p=2793</guid>
		<description><![CDATA[Полезные команды MongoDB Справка по всем командам [crayon-69ff7513648e3846417936/] &#160; Просмотр списка баз данных [crayon-69ff7513648ef952690517/] [crayon-69ff7513648f4428955206/] &#160; Выбор базы данных [crayon-69ff7513648f9202726728/] [crayon-69ff7513648fe218362590/] &#160; Просмотр коллекций(таблиц) в выбранной базе данных [crayon-69ff751364903285443560/] Либо [crayon-69ff751364908018145226/] &#160; Просомтр всех данных в таблице User [crayon-69ff75136490d894425097/] &#160; Подсчет кол-ва записей в коллекции [crayon-69ff751364912594189860/] &#160; Просмотр размера коллекции Просмотр существующих баз данных [crayon-69ff751364916865190308/] [&#8230;]]]></description>
		</item>
		<item>
		<title>Установка SonarQube на Ubuntu16</title>
		<link>https://kamaok.org.ua/?p=2766</link>
		<pubDate>Sat, 18 Aug 2018 19:34:17 +0000</pubDate>
		<dc:creator><![CDATA[Evgeniy Kamenev]]></dc:creator>
				<category><![CDATA[Continuous Integration/Continuous Delivery]]></category>
		<category><![CDATA[DevOps]]></category>
		<category><![CDATA[sonar-runner]]></category>
		<category><![CDATA[sonarqube]]></category>

		<guid isPermaLink="false">https://kamaok.org.ua/?p=2766</guid>
		<description><![CDATA[SonarQube требует наличие Java и базы данных(PostgreSQL,MySQL,Oracle и т.д) &#160; Установка Java [crayon-69ff75136b0d7658578108/] [crayon-69ff75136b0e3627166168/] [crayon-69ff75136b0e8932949553/] [crayon-69ff75136b0ed849062001/] [crayon-69ff75136b0f2718484490/] [crayon-69ff75136b0f7108814536/] [crayon-69ff75136b0fc371145597/] [crayon-69ff75136b100303630043/] [crayon-69ff75136b105378099104/] [crayon-69ff75136b10a794960061/] &#160; В качестве базы данных используем MySQL Установка и базовая настройка MySQL [crayon-69ff75136b10f304251967/] [crayon-69ff75136b116154010334/] [crayon-69ff75136b11c786039808/] [crayon-69ff75136b123082138610/] [crayon-69ff75136b12a924987719/] Создаем базу данных sonarqube ,пользователя sonarqube с правами к этой базе данных с паролем sonarpassword [crayon-69ff75136b131908622915/] [&#8230;]]]></description>
		</item>
		<item>
		<title>Установка Nexus и создание Docker-репозитария на Ubuntu16</title>
		<link>https://kamaok.org.ua/?p=2761</link>
		<pubDate>Sat, 18 Aug 2018 18:43:22 +0000</pubDate>
		<dc:creator><![CDATA[Evgeniy Kamenev]]></dc:creator>
				<category><![CDATA[Containerization]]></category>
		<category><![CDATA[Continuous Integration/Continuous Delivery]]></category>
		<category><![CDATA[DevOps]]></category>
		<category><![CDATA[docker]]></category>
		<category><![CDATA[nexus]]></category>
		<category><![CDATA[repository]]></category>

		<guid isPermaLink="false">https://kamaok.org.ua/?p=2761</guid>
		<description><![CDATA[Установка Java [crayon-69ff75136d35e807751052/] [crayon-69ff75136d369515687323/] [crayon-69ff75136d36c168052595/] [crayon-69ff75136d36f850797870/] [crayon-69ff75136d372847490153/] [crayon-69ff75136d374989608602/] [crayon-69ff75136d377659669680/] [crayon-69ff75136d37a496063123/] &#160; Установка Nexus [crayon-69ff75136d37c572337696/] [crayon-69ff75136d37f094715302/] [crayon-69ff75136d382391411324/] [crayon-69ff75136d384028975709/] [crayon-69ff75136d387500291710/] [crayon-69ff75136d389441739486/] [crayon-69ff75136d38c490989662/] [crayon-69ff75136d38e126623015/] [crayon-69ff75136d391880369167/] [crayon-69ff75136d394965076507/] [crayon-69ff75136d397445422186/] Логи смотрим в [crayon-69ff75136d399978576978/] Настройка ротации логов Nexus [crayon-69ff75136d39c492042004/] [crayon-69ff75136d39f148048791/] Установка Nginx [crayon-69ff75136d3a1396828961/] [crayon-69ff75136d3a4446041592/] [crayon-69ff75136d3a7877302105/] [crayon-69ff75136d3a9207377616/] [crayon-69ff75136d3ac737524226/] Настройка проксирования Nginx на Nexus [crayon-69ff75136d3b8802392167/] [crayon-69ff75136d3bb568924667/] [crayon-69ff75136d3be555739229/] [crayon-69ff75136d3c0736089998/] [crayon-69ff75136d3c4466962922/] [crayon-69ff75136d3c6909196142/] &#160; Перевод Nexus [&#8230;]]]></description>
		</item>
	</channel>
</rss>

<!--
Performance optimized by W3 Total Cache. Learn more: https://www.boldgrid.com/w3-total-cache/

Кэширование объекта 90/1592 с использованием memcache
Кэширование страницы с использованием memcache (SSL caching disabled) 
Кэширование запросов БД 5/129 за 0.044 секунд с использованием memcache

Served from: kamaok.org.ua @ 2026-05-09 20:55:32 by W3 Total Cache
-->