Бітрікс дарує знання :) — всі матеріали #FailOverConf



8-го квітня відбулася традиційна конференція, присвячена отказоустойчивому і швидкому вебу — FailOverConf.

Як ви вже знаєте, в цей раз ми вирішили повністю змінити її формат. Ми поставили мету — максимально широке охоплення аудиторії, яка зможе отримати корисні і практичні знання. Тому зробили конференцію повністю в онлайні і безкоштовною. І, здається, мета була досягнута. :) Близько 2500 чоловік взяли участь у заході.

А зараз, як ми і обіцяли раніше, ми публікуємо всі матеріали конференції (презентації та відео).

Мови програмування

«Going to Failover: як мова впливає на архітектуру і чому відмовостійкі проекти обирають Go?» (Олексій Найдьонов, ITooLabs) — презентація

За свою дуже коротку історію мову Go найбільшу популярність придбав саме серед розробників розподілених відмовостійких і високонавантажених систем. Чому так вийшло? Які вигоди, очевидні, і не дуже, несе Go розробникам? Слід вибрати Go для вашого майбутнього резервний проекту?

У доповіді я дам короткий огляд мови Go, розповім про історію його виникнення і розвитку, і наведу характерні приклади використання в галузі. Я також поділюся досвідом експлуатації масштабованої відмовостійкої телекомунікаційної системи і розповім про те, як і чому ми переписали її на Go, і що у нас вийшло в результаті.




«Як в Badoo перейшли на PHP7 і зекономили $1M» (Юрій Насретдинов, Badoo) — презентація

— Введення
— Досліди з HHVM
— Виправлення в ядрі і розширення
— Зміна інфраструктури тестування
— Утиліти та код програми
— «Запуск в бій» і результати




«Defensive Programming і строга типізація: від Python до JavaScript» (Григорій Петров, Voximplant) — презентація

— Микросервисы, помилки і відмовостійкість
— Чому ми допускаємо помилки: складність і гаманець Міллера
— Встановлення капканів на помилки за допомогою суворої типізації
— Сувора типізація: C#, Java, Python, PHP, Ruby, JavaScript
— Gradual Type Checking




Бази даних та NoSQL

«Tarantool: кейси використання» (Денис Анікін, Почта@Mail.ru) — презентація



«Варіанти побудови відмовостійких систем на основі PostgreSQL» (Михайло Кулагін, Postgres Professional) — презентація

1. Підходи до побудови відмовостійких систем на прикладі OpenSource СУБД MySQL і PostgreSQL
1.1. Логічна і фізична реплікація
1.2. Підходи щодо побудови та проблеми мультимастер систем
1.3. Сильні і слабкі сторони кожного підходу, точки можливої втрати даних

2. Штатні можливості відмовостійкості PostgreSQL
2.1. Синхронне та асинхронне потокова реплікація
2.2. Особливості конфігурації і точки моніторингу

3. Автоматизація управління резервний кластеризації на прикладі Pacemaker/Corosync
4. Варіанти побудови логічної реплікації в PostgreSQL
5. Найближче майбутнє Postgres: поточні розробки




Експлуатація та моніторинг

«Медіапроекти Mail.Ru Group: трудові будні директора луна-парку» (Станіслав Михальський, Mail.Ru Group) — презентація

Середньодобова аудиторія медіапроектів Mail.Ru — це приблизно десять мільйонів відвідувачів, генерящих приблизно шістдесят мільйонів переглядів. У моєму виступі я розповім:
— про те, як ми забезпечуємо безперебійну роботу в умовах такої високої навантаження.
— про загальні для всіх цих проектів «вузьких місцях», а також про індивідуальні продуктових і технологічних нюанси
— про моніторинг, DevOps і ефект доміно при використанні зовнішніх сервісів
— про те, чи є різниця між одним і десятьма проектами з точки зору забезпечення відмовостійкості, відновлення працездатності й профілактики,
— про переваги і недоліки масштабування і кешування
— ну і звичайно пару байок і курйозів від очевидця.




«Відмовостійкість 99,999% своїми руками» (Микола Мацієвський, WEBO Software) — презентація

Я розповім як з допомогою доступних інструментів забезпечити максимальну доступність для веб-проектів, і скільки це може коштувати. Торкнуся питання доступності та надійності хостингів, точки відмови роботи сайту, балансування DNS і IP Anycast. Також розповім як за невеликий час і скромний бюджет гарантувати доступність 4-5 дев'яток.



«24х7 відстеження ключових бізнес-сценаріїв на вашому сайті. Автоматично» (Степан Овчинников, Интерволга) — презентація

— Потрібно бути впевненим, що ключові сценарії сайту: головна, каталог, замовлення, кошик, особистий кабінет — працюють завжди.
— Потрібно, щоб про помилки ви дізнавалися раніше клієнтів.
— Потрібно, щоб такий «функціональний моніторинг» коштував недорого, а працював добре.

Розповідаємо по пунктах: Проблема – Рішення – Кому підходить – Що можна перевіряти – Звіти – Реальні кейси – Вартість – Алгоритм підключення.




«Відмовостійкість з точки зору сервіс-провайдера рецепт від Acronis» (Іван Прохоров, Acronis) — презентація

― Чому відмовостійкість важлива сервіс-провайдеру? ― Що потрібно захищати і від чого? ― 404 або 500 – як боротися? ― Швидке відновлення – міф чи реальність?



«Predictive maintenance — використання машинного навчання для зниження витрат на моніторинг та експлуатацію. Алгоритми і технології» (Олександр Сербул, «1С-Бітрікс») — презентація

Покрити веб-проект сіткою тестів — недостатньо для запобігання аварій, виявлення атак і превентивного реагування на зміну умов експлуатації. Новий підхід — аналіз метрик та запобігання аварій (виявлення загроз) з допомогою алгоритмів машинного навчання — дозволить не тільки скоротити витрати на забезпечення відмовостійкості, але і реагувати раніше виникнення проблем! Цікаво — приходьте, розповімо простими словами і покажемо на прикладах, як це працює.



Відмовостійкий розробка

«Continuous Integration. Управління релізами, як воно є» (Іван Міхеєв, Agima) — презентація

Процес доставки розроблюваного функціоналу завжди будується на компромісах між тим, щоб доставляти швидко, і тим, щоб не втратити якість. Причому, чим більше часу витрачається на деплой, тим менше часу залишається на якість. Проблема стає все більш актуальною з кожним етапом зростання обсягів виробництва. Існує різноманіття різних методологій і технологій, покликаних стандартизувати процеси деплоя і релізів, і в своїй доповіді я хочу розповісти про те, який процес ми набудували для себе, і як це допомогло нам приділяти більше часу на якість.

— Налагодження процесів постачання ЗА власний веб-розробки — з чого починати організовувати «хаос»;
— Тимчасової profit — економія часу при правильному деплое (в короткій і довгій перспективі), порівняння варіантів ручного та автоматизованого деплоя на прикладі наших проектів;
— Інструменти, які ми використовували на різних етапах свого зростання: GIT, gitolite, gitlab, TeamCity etc.
— Прості, але такі важливі hooks — як просто змусити ці технології приносити вам реальну користь і економити час розробників;
— Автоматичний деплой, continuous delivery, білди і автотесты — коли реально треба, а коли можна знехтувати — на прикладі різних типів наших проектів;
— Раніше «компилировалось», тепер «тестується — неадекватно довгий процес доставки — як позбутися від blocker-автотестів.




Бекапи

«Організація резервного копіювання складних інтернет магазинів (Євген Потапов, «Сума Айті») — презентація

1. Резервне копіювання бази даних.
1.1. Як часто робити бекапи? Чому?
1.2. Як забезпечити збереження «свіжих даних».
1.3. Швидке відновлення після «людського фактора», випадкових вилучень.

2. Резервне копіювання статичних файлів, коду і конфігураційних файлів
2.1. Резервне копіювання файлів — бекап, синхронізація.
2.2. Оперативне відновлення з великих бекапів, підводні камені
2.3. Резервне копіювання конфігураційних файлів

3. Моніторинг та перевірка бекапів
3.1. Моніторинг процесу створення бекапів.
3.2. Моніторинг зберігання резервних копій.
3.3. Тестове розгортання бекапів.




Безпека

«Хто захищає ваш сайт?» (Михайло Кондрашин, Trend Micro Росія) — презентація

Хмарні технології є майбутнім для всього ІТ і вже зараз необхідно представляти собі, як використовувана захист від традиційних загроз, таких як віддалений злом і шкідливий код впишеться в нову реальність. Навіть поверхневий аналіз показує, що традиційні підходи працюють незадовільно. Необхідно, щоб безпеку, яку надає постачальник хмарних послуг безшовно стикувалася з внутрішньою системою безпеки компанії. З іншого боку, ця безпека має враховувати специфіку завдань, які вирішує замовник в хмарі. Кожен перенесений в хмару ресурс, повинен бути забезпечений захистом, яка налаштована індивідуально і проходить регулярні аудити, що визначають поточний рівень безпеки. Тільки в цьому випадку перенесення ІТ-компонент хмара не буде компромісом з безпекою.



«Tempesta FW: Yet Another Web-accelerator?» (Олександр Крижанівський, NatSys Lab)

Tempesta FW — це Open Source гібрид Web-акселератора і фаєрвола, що розробляється спеціально для обробки і фільтрації великих обсягів HTTP трафіку. Tempesta FW убудована в TCP/IP стек Linux і несе в собі легку in-memory оптимізовану для NUMA-систем базу даних для зберігання Веб-кеша і правил фільтрації. Основні сценарії використання системи — це захист від DDoS прикладного рівня і просто доставка великих обсягів HTTP трафіку малими витратами на устаткування.

У доповіді я розповім про:
— навіщо потрібен ще один Web-акселератор і в чому його відмінність від Nginx, Varnish, HAProxy і навіть TUX і kHTTPd;
— типові сценарії використання (CDN, cloud, фільтруючі мережі тощо);
— основні фічі (кешування, балансирову навантаження, фільтрацію);
— часті питання, пов'язані з реалізацією проекту в ядрі ОС, продуктивністю і надійністю;
— системні вимоги, приклади конфігурацій і, просто, як це все зібрати і запустити.




«Як досягти рейтингу А+ SSL сертифікату на вашому сайті й інші аспекти безпеки хостингу» (Ігор Чередніченко, Rusonyx) — презентація

— Підводні камені SSL, як нікого не образити.
— Плюси і мінуси стандартного openssl.
— SSL піднімаємо швидкість узгодження.




«Аналітичний огляд засобів захисту інтернет-контенту» (Максим Левін, CDNvideo) — презентація

— Сучасні способи крадіжок різноманітного контенту і масштаб проблеми.
— Ворог не пройде: як захистити контент до того, як його вкрали.
— Пізно пити боржомі?.. Як захистити контент після того, як його вкрали.
— Експонати руками не чіпати! Методи захисту графічного контенту.
— Мелодії і ритми сучасних піратів. Методи захисту аудіоконтенту.
— А тепер — слайди! Методи захисту відеоконтенту.




«Безпека веб-додатків 101 або введення для не ІБ-фахівців» (Денис Безкоровайний, Cloud Security Alliance) — презентація

— Хто і як атакує веб-додатки і від чого варто захищатися.
— Аудит безпеки веб-додатків — що вибрати? Статичний аналіз коду і динамічний аналіз веб-додатків — плюси і мінуси, сфери застосування.
— Системи активного захисту веб-додатків — типологія, варіанти розгортання, сфери застосування.
— Моніторинг безпеки і виявлення атак.
— План реагування на атаки і інциденти, коригувальні заходи, практичні рекомендації.




Продуктивність

«Як ми зробили Кіберпонеділок» (Алекс фон Розен, ГК «220 Вольт») — презентація

— Що робити, якщо сьогодні ви дізналися, що через півтора місяці потрібно запустити highload-проект.
— Highload-команда.
— Highload-майданчик.
— Як запуститися і не впасти.
— Що робити далі.




* * *

Лайк, шер, ретвіт! :) І — до зустрічі в наступному році!

Джерело: Хабрахабр

0 коментарів

Тільки зареєстровані та авторизовані користувачі можуть залишати коментарі.