Скачать книгу

1 cpu. Тогда ваши контейнеры в продакшене будут ровно того размера, который им нужен, потому что люди будут со временем постепенно добавлять в них ресурсов. При этом, контейнер размером в 1 cpu будет считаться нормальным, а контейнеры с 16 cpu будут вызывать вопросы: это же в 16 раз больше, чем значение по умолчанию.

      Понятное дело, что у всех разные системы и разные ситуации, но суть к этому моменту уже точно должна быть понятна.

      34. Логируйте сквозной идентификатор запроса

      Если вы серьёзные ребята, то у вас есть логи в системе. Логи либо уже есть, либо их ещё нет. Раз вы читаете эти книгу, то вы точно серьёзные.

      Для чего используются логи? Чтобы в них смотреть, когда что-то пошло не так. Но какой в них толк, если по логам нельзя отследить весь маршрут запроса? Если вы можете отследить весь путь запроса, то когда-нибудь это сэкономит кучу времени. А ещё вокруг таких данных можно будет построить разные аналитические инструменты.

      Возьмите всю доступную вам цепочку систем, через которые проходит запрос, и начните логировать во всех системах уникальный идентификатор запроса. Например, можно сгенерировать этот уникальный идентификатор в самом начале пути, а дальше передавать его в заголовках и записывать в логи на каждом этапе.

      35. Соблюдайте рекомендации СИБ

      СИБ – это какая-нибудь Служба Информационной Безопасности, которая есть в вашей компании, если она достаточно крупная. Никто точно не знает, чем они там занимаются, но эти ребята постоянно сильно заняты. Когда вы придёте к ним со словами “я хочу сделать свою систему более безопасной, выдайте мне ваш чек-лист, и я что-нибудь у себя улучшу”, вы станете сотрудником года в их глазах, а ваши белые крылья перестанут помещаться в коридоре.

      Если такой службы у вас нет, то найдите какой-нибудь гайд в интернете типа “100 лучших советов по кибербез” и полистайте его.

      Это совершенно очевидная рекомендация, но почему так никто не делает? Здесь работает такой же жизненный принцип, как с логами или бекапами – либо вы уже соблюдаете рекомендации СИБ, либо вы их ещё не соблюдаете.

      Просто возьмите гайд по безопасности с рецептами и сделайте то, что там написано. Как бы вы не старались, всё равно у вас будут дыры, но их будет немного меньше.

      P.S. Когда-то очень давно, ещё в начале моей карьеры в разработке, в журнале Хакер вышла статья с подробным разбором того, как был взломан один из сайтов, над которым я работала… Даже не знаю, что здесь сильнее – жажда славы или чувство позора.

      36. Доступность из внешнего мира

      Почти все рецепты в этой книге крутятся вокруг backend-систем. У нас в бекенде всегда куча мониторинга на все случаи жизни, мы любим собирать много разной информации и рисовать из неё разноцветные графики. Но есть нюанс. График можно нарисовать из тех данных, которые к нам пришли вместе с запросом. Но если сервис недоступен снаружи, то не будет и запросов, которые могли бы принести нам информацию. Когда график количества запросов в секунду начинает внезапно показывать 0, то

Скачать книгу