Cantitate/Preț
Produs

Linux Observability with Bpf

Autor David Calavera, Lorenzo Fontana
en Limba Engleză Paperback – 24 dec 2019

Pentru a înțelege impactul acestei tehnologii, ne-a atras atenția exercițiul de implementare a unui program eBPF care monitorizează apelurile de sistem (syscalls) în timp real, oferind o vizibilitate asupra comportamentului aplicațiilor fără a introduce latența specifică instrumentelor de tracing tradiționale. Linux Observability with Bpf servește ca un ghid tehnic riguros pentru inginerii de sistem care doresc să exploreze interiorul kernel-ului Linux folosind Berkeley Packet Filter (eBPF). Apreciem modul în care David Calavera și Lorenzo Fontana explică arhitectura mașinii virtuale eBPF, de la verificatorul de cod care asigură siguranța sistemului, până la hărțile (maps) utilizate pentru partajarea datelor între kernel și user-space.

Suntem de părere că structura concisă a celor 177 de pagini favorizează o învățare rapidă a conceptelor de instrumentare dinamică. Cartea nu se pierde în teorie abstractă, ci oferă specificații concrete despre modul în care programele eBPF pot fi atașate la kprobes, uprobes sau puncte de tracing. Cititorul care a aplicat ideile din Learning eBPF de Liz Rice va găsi aici o continuare tehnică axată pe implementări practice de observabilitate. În timp ce Liz Rice pune bazele conceptului, lucrarea de față plonjează în detalii de execuție necesare pentru construirea unor unelte de monitorizare de înaltă performanță. Față de Systems Performance de Brendan Gregg, care oferă o perspectivă largă asupra metodologiilor de analiză, Linux Observability with Bpf se concentrează strict pe mecanismele interne eBPF, oferind dezvoltatorilor controlul granular necesar pentru optimizarea stack-ului de rețea și securizarea proceselor la nivel de kernel.

Citește tot Restrânge

Preț: 24862 lei

Preț vechi: 31078 lei
-20%

Puncte Express: 373

Carte disponibilă

Livrare economică 30 aprilie-14 mai
Livrare express 15-21 aprilie pentru 5634 lei


Specificații

ISBN-13: 9781492050209
ISBN-10: 1492050202
Pagini: 177
Dimensiuni: 177 x 233 x 16 mm
Greutate: 0.32 kg
Editura: O'Reilly

De ce să citești această carte

Recomandăm această carte inginerilor DevOps și administratorilor de sistem care au nevoie de o metodă sigură și eficientă de a monitoriza performanța sistemelor Linux în producție. Cititorul câștigă abilitatea de a scrie programe care rulează direct în kernel, permițând diagnosticarea problemelor complexe de networking și securitate fără a compromite stabilitatea sistemului. Este un instrument esențial pentru stăpânirea tehnologiei care redefinește observabilitatea cloud-native.


Despre autor

David Calavera este un expert în sisteme distribuite și infrastructură, fiind cunoscut pentru contribuțiile sale majore în ecosistemul Docker și tehnologiile cloud-native. Lorenzo Fontana este specialist în securitate și networking, activând ca menținător de proiecte open-source în cadrul CNCF (Cloud Native Computing Foundation). Ambii autori aduc o vastă experiență practică în utilizarea eBPF pentru scalarea infrastructurilor critice, expertiză care se reflectă în abordarea tehnică și aplicată a cărții publicate de O'Reilly.


Notă biografică

David Calavera works as CTO at Netlify. He's served as the maintainer of Docker and contributor to Runc, Go, and BCC tools as well as other open source projects. He's known for his work on the Docker projects, building and fostering the Docker plugin ecosystem. David has a strong fondness for flame graphs and performance optimizations.
Lorenzo Fontana is on the Open Source Team at Sysdig where he primarily works on Falco, a Cloud Native Computing Foundation project that does container runtime security and anomaly detection through a kernel module and eBPF. He's passionate about distributed systems, software-defined networking, the Linux kernel, and performance analysis.

Descriere

Build your expertise in the BPF virtual machine in the Linux kernel with this practical guide for systems engineers. You'll not only dive into the BPF program lifecycle but also learn to write applications that observe and modify the kernel's behavior; inject code to monitor, trace, and securely observe events in the kernel; and more.