Facebook - konwersja

Site Reliability Engineering. Jak Google zarządza systemami producyjnymi - ebook

Wydawnictwo:
Tłumacz:
Data wydania:
10 listopada 2017
Format ebooka:
EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(3w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
79,00

Site Reliability Engineering. Jak Google zarządza systemami producyjnymi - ebook

Historia firmy Google może być analizowana na wiele sposobów. Można podziwiać jej błyskawiczny rozwój i niesamowitą umiejętność skalowania usług. Na uwagę zasługuje jej innowacyjność i zaangażowanie w rozwijanie technologii, które jeszcze wczoraj wydawały się fikcją. Nie możemy traktować tradycji jako autorytetu, musimy nauczyć się myśleć od nowa i nie mamy czasu na czekanie — tak brzmi filozofia firmy, która przyświeca jej ogromnemu sukcesowi. W ten sposób narodziły się praktyki z obszarów rozwoju oprogramowania, ale i zarządzania zwane SRE: Site Reliability Engineering. Każda firma może je zastosować, ale tylko Google mógł je wymyślić.

Jeśli chcesz zrozumieć filozofię SRE, trzymasz w ręku właściwą, choć nietypową książkę. Jest to zbiór najciekawszych esejów i artykułów autorstwa osób odpowiedzialnych za SRE w Google. Z lektury tych esejów dowiesz się, w jaki sposób zaangażowanie w cały cykl życia oprogramowania umożliwił skuteczne budowanie, wdrażanie, monitorowanie i konserwowanie jednych z największych systemów informatycznych świata. Poznasz zasady i praktyki, które pozwalają inżynierom z Google tworzyć bardziej skalowalne i niezawodne oraz wydajniejsze systemy. Zaprezentowane tu podejście SRE możesz naturalnie bezpośrednio wdrożyć w swojej organizacji.

W tej książce:

  • wyjaśniono, czym jest Site Reliability Engineering (SRE) i dlaczego podejście to różni się od tradycyjnych praktyk z branży IT,
  • opisano wzorce, operacje i obszary zainteresowania wpływające na pracę inżynierów SRE,
  • przedstawiono zasady codziennej pracy inżynierów SRE,
  • pokazano, jak budować duże rozproszone systemy informatyczne i nimi zarządzać,
  • skomentowano stosowane w Google dobre praktyki z obszaru szkoleń, komunikacji i spotkań.

SRE — niezbędne, gdy podstawą sukcesu jest niezawodność systemu!


Betsy Beyer pisze dokumentacje techniczne dla Google. Specjalizuje się w podejściu SRE. Kilka lat temu była wykładowcą na Stanford University.

Chris Jones jest inżynierem SRE odpowiedzialnym za Google App Engine. Wcześniej odpowiadał za statystyki reklam, hurtownie danych i system pomocy technicznej w Google.

Jennifer Petoff jest menedżerem programu w zespole SRE w Google. Zarządzała dużymi globalnymi projektami z wielu dziedzin, takich jak badania naukowe, inżynieria czy kadry.

Niall Murphy kieruje zespołem SRE odpowiedzialnym za reklamy w Google. Przewodniczy organizacji INEX — irlandzkiego huba internetowego. Jest też autorem lub współautorem wielu prac i książek technicznych.

Spis treści

Przedmowa (13)

Wstęp (15)

CZĘŚĆ I. WPROWADZENIE (23)

1. Wprowadzenie (25)

  • Zarządzanie usługami przez administratorów systemów (25)
  • Podejście do zarządzania usługami w Google'u - Site Reliability Engineering (26)
  • Założenia podejścia SRE (29)
  • Koniec początku (34)

2. Środowisko produkcyjne w Google'u z perspektywy SRE (35)

  • Sprzęt (35)
  • Oprogramowanie "organizujące" pracę sprzętu (37)
  • Inne systemy oprogramowania (40)
  • Infrastruktura dla oprogramowania (40)
  • Nasze środowisko programistyczne (41)
  • Shakespeare - przykładowa usługa (42)

CZĘŚĆ II. ZASADY (45)

3. Akceptowanie ryzyka (47)

  • Zarządzanie ryzykiem (47)
  • Pomiar ryzyka związanego z usługą (48)
  • Tolerancja ryzyka dla usługi (50)
  • Uzasadnienie stosowania budżetu błędów (54)

4. Poziomy SLO (59)

  • Terminologia związana z poziomem usług (59)
  • Wskaźniki w praktyce (62)
  • Cele w praktyce (65)
  • Umowy w praktyce (68)

5. Eliminowanie harówki (69)

  • Definicja harówki (69)
  • Dlaczego ograniczenie harówki jest korzystne? (71)
  • Co kwalifikuje się jako prace inżynieryjne? (72)
  • Czy harówka zawsze jest czymś złym? (72)
  • Wniosek (74)

6. Monitorowanie systemów rozproszonych (75)

  • Definicje (75)
  • Po co monitorować? (76)
  • Wyznaczanie rozsądnych oczekiwań względem monitorowania (77)
  • Symptomy a przyczyny (78)
  • Monitorowanie czarnoskrzynkowe i białoskrzynkowe (79)
  • Cztery złote sygnały (79)
  • Uwzględnianie wartości skrajnych (lub narzędzia pomiarowe i sprawność) (81)
  • Określanie odpowiedniej szczegółowości pomiarów (81)
  • Tak proste jak to możliwe, ale nie prostsze (82)
  • Łączenie opisanych zasad (82)
  • Monitorowanie długoterminowe (83)
  • Wnioski (86)

7. Ewolucja automatyzacji w Google'u (87)

  • Wartość automatyzacji (87)
  • Wartość dla zespołów SRE w Google'u (89)
  • Przypadki zastosowania automatyzacji (90)
  • Wyautomatyzuj się z pracy - automatyzuj WSZYSTKO! (93)
  • Łagodzenie problemów - stosowanie automatyzacji do uruchamiania klastrów (95)
  • Borg - narodziny komputera na skalę hurtowni (101)
  • Podstawową cechą jest niezawodność (102)
  • Zalecenia (103)

8. Inżynieria udostępniania (105)

  • Rola inżyniera udostępniania (105)
  • Filozofia (106)
  • Ciągłe budowanie i wdrażanie (108)
  • Zarządzanie konfiguracją (111)
  • Wnioski (112)

9. Prostota (115)

  • Stabilność a elastyczność systemu (115)
  • Cnota nudy (116)
  • Nie oddam mojego kodu! (116)
  • Wskaźnik "negatywne wiersze kodu" (117)
  • Minimalne interfejsy API (117)
  • Modułowość (117)
  • Udostępnianie prostych zmian (118)
  • Prosty wniosek (118)

CZĘŚĆ III. PRAKTYKI (119)

10. Praktyczne alarmy na podstawie szeregów czasowych (123)

  • Powstanie systemu Borgmon (124)
  • Narzędzia pomiarowe w aplikacji (125)
  • Zbieranie eksportowanych danych (126)
  • Przechowywanie danych w obszarze szeregów czasowych (126)
  • Sprawdzanie reguł (129)
  • Alarmy (132)
  • Podział systemu monitorowania (133)
  • Monitorowanie czarnoskrzynkowe (134)
  • Zarządzanie konfiguracją (135)
  • Dziesięć lat później... (136)

11. Dyżury na wezwanie (139)

  • Wprowadzenie (139)
  • Życie inżyniera dyżurnego (140)
  • Zrównoważone dyżury (141)
  • Poczucie bezpieczeństwa (142)
  • Unikanie nieodpowiedniego obciążenia operacyjnego (144)
  • Wnioski (145)

12. Skuteczne rozwiązywanie problemów (147)

  • Teoria (148)
  • Praktyka (150)
  • Wyniki negatywne to magia (156)
  • Studium przypadku (158)
  • Ułatwianie rozwiązywania problemów (162)
  • Wnioski (162)

13. Reagowanie kryzysowe (163)

  • Co robić, gdy w systemie wystąpi awaria? (163)
  • Kryzys wywołany testami (164)
  • Sytuacje kryzysowe spowodowane zmianami (165)
  • Sytuacje kryzysowe spowodowane procesem (167)
  • Dla każdego problemu istnieje rozwiązanie (169)
  • Wyciągaj wnioski z przeszłości i nie powtarzaj tych samych błędów (170)
  • Wnioski (170)

14. Zarządzanie incydentami (173)

  • Niezarządzane incydenty (173)
  • Anatomia niezarządzanego incydentu (174)
  • Aspekty procesu zarządzania incydentami (175)
  • Zarządzany incydent (176)
  • Kiedy ogłaszać incydent? (177)
  • Podsumowanie (178)

15. Kultura analizy zdarzeń - wyciąganie wniosków z niepowodzeń (179)

  • Filozofia analizy zdarzeń w Google'u (179)
  • Współpracuj i dziel się wiedzą (181)
  • Wprowadzanie kultury analizy zdarzeń (182)
  • Wnioski i wprowadzane usprawnienia (184)

16. Śledzenie przestojów (185)

  • Escalator (185)
  • Outalator (186)

17. Testowanie niezawodności (191)

  • Rodzaje testów oprogramowania (192)
  • Tworzenie środowiska testowania i środowiska budowania (198)
  • Testowanie w dużej skali (199)
  • Wnioski (210)

18. Inżynieria oprogramowania w SRE (211)

  • Dlaczego inżynieria oprogramowania w zespołach SRE ma znaczenie? (211)
  • Studium przypadku. Auxon - wprowadzenie do projektu i przestrzeń problemowa (213)
  • Planowanie przepustowości na podstawie celów (215)
  • Wspomaganie inżynierii oprogramowania w SRE (223)
  • Wnioski (227)

19. Równoważenie obciążenia na poziomie frontonu (229)

  • Moc nie jest rozwiązaniem (229)
  • Równoważenie obciążenia z użyciem systemu DNS (230)
  • Równoważenie obciążenia na poziomie wirtualnych adresów IP (232)

20. Równoważenie obciążenia w centrum danych (235)

  • Scenariusz idealny (236)
  • Identyfikowanie problematycznych zadań - kontrola przepływu i "kulawe kaczki" (237)
  • Ograniczanie puli połączeń za pomocą tworzenia podzbiorów (239)
  • Reguły równoważenia obciążenia (244)

21. Obsługa przeciążenia (251)

  • Pułapki związane z "liczbą zapytań na sekundę" (251)
  • Limity na klienta (252)
  • Ograniczanie liczby żądań po stronie klienta (253)
  • Poziom krytyczności (255)
  • Sygnały poziomu wykorzystania (256)
  • Obsługa błędów przeciążenia (257)
  • Obciążenie wynikające z połączeń (260)
  • Wnioski (261)

22. Radzenie sobie z awariami kaskadowymi (263)

  • Przyczyny awarii kaskadowych i projektowanie z myślą o ich uniknięciu (264)
  • Zapobieganie przeciążeniu serwerów (268)
  • Powolny rozruch i pusta pamięć podręczna (276)
  • Warunki wywołujące awarie kaskadowe (279)
  • Testowanie pod kątem awarii kaskadowych (280)
  • Pierwsze kroki w obliczu awarii kaskadowych (283)
  • Uwagi końcowe (285)

23. Zarządzanie krytycznym stanem - zapewnianie niezawodności za pomocą konsensusu w środowisku rozproszonym (287)

  • Uzasadnienie uzgadniania konsensusu - niepowodzenie koordynacji systemów rozproszonych (289)
  • Jak działa konsensus w środowisku rozproszonym? (291)
  • Wzorce architektury systemu związane z konsensusem w środowisku rozproszonym (292)
  • Wydajność uzgadniania konsensusu w środowisku rozproszonym (297)
  • Wdrażanie rozproszonego systemu opartego na konsensusie (305)
  • Monitorowanie rozproszonych systemów uzgadniania konsensusu (312)
  • Wnioski (314)

24. Okresowe szeregowanie prac w środowisku rozproszonym za pomocą crona (315)

  • cron (315)
  • Prace crona a idempotencja (316)
  • cron w dużej skali (317)
  • Budowanie crona w Google'u (318)
  • Podsumowanie (325)

25. Potoki przetwarzania danych (327)

  • Początki wzorca projektowego "potok danych" (327)
  • Początkowy wpływ big data na prosty wzorzec potoku danych (327)
  • Wyzwania związane ze wzorcem "okresowo uruchamiany potok danych" (328)
  • Problemy powodowane przez nierównomierny podział pracy (328)
  • Wady okresowo uruchamianych potoków w środowiskach rozproszonych (329)
  • Wprowadzenie do systemu Workflow Google'a (332)
  • Etapy wykonywania w systemie Workflow (334)
  • Zapewnianie ciągłości biznesowej (335)
  • Podsumowanie i uwagi końcowe (336)

26. Integralność danych - wczytywanie tego, co zostało zapisane (337)

  • Ścisłe wymagania z zakresu integralności danych (338)
  • Cele zespołów SRE w Google'u w zakresie integralności i dostępności danych (342)
  • Jak zespoły SRE Google'a radzą sobie z problemami z integralnością danych? (346)
  • Studia przypadków (357)
  • Ogólne zasady SRE stosowane w obszarze integralności danych (363)
  • Wnioski (365)

27. Niezawodne udostępnianie produktów w dużej skali (367)

  • Inżynieria koordynowania udostępniania (368)
  • Konfigurowanie procesu udostępniania (370)
  • Tworzenie listy kontrolnej udostępniania (373)
  • Wybrane techniki niezawodnego udostępniania (377)
  • Powstawanie zespołu LCE (381)
  • Wnioski (384)

CZĘŚĆ IV. ZARZĄDZANIE (385)

28. Szybkie przygotowywanie inżynierów SRE do dyżurów i innych zadań (387)

  • Zatrudniłeś nowych inżynierów SRE. Co dalej? (387)
  • Początkowe pouczające doświadczenia - argument na rzecz przewagi struktury nad chaosem (389)
  • Rozwój świetnych ekspertów od inżynierii odwrotnej i improwizatorów (393)
  • Pięć praktyk dla przyszłych dyżurnych (395)
  • Dyżury i inne zadania - rytuał przejścia i ciągłe uczenie się (400)
  • Końcowe myśli (401)

29. Radzenie sobie z zakłóceniami (403)

  • Zarządzanie obciążeniem operacyjnym (404)
  • Czynniki wpływające na sposób zarządzania zakłóceniami (404)
  • Niedoskonałe maszyny (405)

30. Angażowanie inżyniera SRE w celu wyeliminowania przeciążenia operacyjnego (411)

  • Etap 1. Poznaj usługę i kontekst (412)
  • Etap 2. Przedstawianie kontekstu (414)
  • Etap 3. Motywowanie do zmian (415)
  • Wnioski (417)

31. Komunikacja i współpraca w zespołach SRE (419)

  • Komunikacja - spotkania produkcyjne (420)
  • Współpraca w ramach zespołów SRE (423)
  • Studium przypadku z obszaru współpracy w zespołach SRE - Viceroy (425)
  • Współpraca z zespołami innymi niż SRE (429)
  • Studium przypadku - przeniesienie DFP do F1 (430)
  • Wnioski (432)

32. Zmiany w modelu angażowania się zespołów SRE (433)

  • Zaangażowanie zespołów SRE - co, jak i dlaczego? (433)
  • Model PGP (434)
  • Model angażowania się zespołów SRE (434)
  • Przeglądy gotowości produkcyjnej - prosty model oparty na PGP (436)
  • Ewolucja prostego modelu opartego na PGP - wczesne zaangażowanie (439)
  • Zmiany w rozwoju usług - frameworki i platforma SRE (441)
  • Wnioski (446)

CZĘŚĆ V. WNIOSKI (447)

33. Lekcje z innych branż (449)

  • Poznaj naszych branżowych weteranów (450)
  • Testowanie gotowości i odporności na katastrofy (451)
  • Kultura analizy zdarzeń (454)
  • Eliminowanie powtarzalnej pracy i kosztów operacyjnych dzięki automatyzacji (456)
  • Ustrukturyzowane i racjonalne podejmowanie decyzji (457)
  • Wnioski (459)

34. Podsumowanie (461)

A. Tabela dostępności (465)

B. Zbiór dobrych praktyk dotyczących usług produkcyjnych (467)

C. Przykładowy dokument ze stanem incydentu (473)

D. Przykładowa analiza zdarzenia (475)

E. Lista kontrolna LCE (479)

F. Przykładowe notatki ze spotkania produkcyjnego (481)

Bibliografia (483)

Skorowidz (494)

Kategoria: Zarządzanie i marketing
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-283-3731-2
Rozmiar pliku: 7,3 MB

BESTSELLERY

Kategorie: