[爆卦]網路節點測試是什麼?優點缺點精華區懶人包

雖然這篇網路節點測試鄉民發文沒有被收入到精華區:在網路節點測試這個話題中,我們另外找到其它相關的精選爆讚文章

在 網路節點測試產品中有45篇Facebook貼文,粉絲數超過3,055的網紅玩遊戲不難,做營運好難,也在其Facebook貼文中提到, 【💡💡營運小教室-第32堂】🕹 A/B測試 重點分享 🕹 . 🔎文章同步部落格:https://bit.ly/3rPadlk (圖文同步、畫好重點,閱讀更方便) . 最近這兩週我在研究A/B測試, 何謂A/B測試我就直接引用文章內的話: 「針對某一需要改進的功能、頁面或是產品,提供兩種或以上的方案,...

 同時也有1部Youtube影片,追蹤數超過23萬的網紅Lice萊斯,也在其Youtube影片中提到,促銷方案:https://reurl.cc/v1RAlN 產品資訊:https://n-warp.com/ 更多消息與動態,可加入官方粉絲團:https://www.facebook.com/NWARPTaiwan 時常跨區跑海外打電動會LAG嗎?明明看到敵人卻發現別人在瞬移,明明想要射卻又射不出...

  • 網路節點測試 在 玩遊戲不難,做營運好難 Facebook 的最佳解答

    2021-08-04 09:00:44
    有 53 人按讚

    【💡💡營運小教室-第32堂】🕹 A/B測試 重點分享 🕹
    .
    🔎文章同步部落格:https://bit.ly/3rPadlk
    (圖文同步、畫好重點,閱讀更方便)
    .
    最近這兩週我在研究A/B測試,
    何謂A/B測試我就直接引用文章內的話:
    「針對某一需要改進的功能、頁面或是產品,提供兩種或以上的方案,合理分配流量,將不同方案发布給不同用戶。在運行一段時間後,結合各項指標和科學的統計方法,對比實驗數據做出決策,將最優方案更新給全量用戶。」
    .
    因此,A/B測試在現今網路行業中被用的相當頻繁,
    Google更是把A/B測試視為圭臬,
    大到一個功能,
    小到一個按鈕的顏色都要做A/B測試,
    也因為Google進行了大量的A/B測試,
    把用戶旅程(user journey)中每個節點的轉換率一步步提高,
    使得每次產品功能或是頁面的改動更符合多數用戶需求,
    自然效能與績效就能極大化,
    其他像是臉書、亞馬遜等電商公司,
    都是將A/B測試納入必要的工作項目內。
    .
    專門在做這工作的人,
    現在也有個很新穎的職務名稱叫成長駭客(Growth Hacker),
    大家到104人力銀行搜尋就知道其工作內容,
    這邊不贅述。
    (注意,A/B測試只是成長駭客內的其中一個工作項目,並非成長駭客就只做A/B測試,差很多)
    .
    遊戲業坦白說在營運上不太會進行A/B測試,
    因為用戶幾乎都從雙平台上下載遊戲,
    如果要做A/B測試就只能在雙平台上著手,
    新產品或許還能這樣做,
    但對既有產品來說就不切實際點,
    因此A/B測試通常會出現在廣告的買量測試中。
    .
    以下分享我自己在A/B測試上的心得分享:
    .
    1⃣A/B測試不代表一次只能測試兩個,你想測試2個以上也行,主要是得確認每個群體樣本數要夠多,如果樣本數太少,達不到性效度的話,做出來的結果就沒有參考價值。
    .
    2⃣如何確認有足夠的樣本數呢?身為營運人員,自家的營運數據自己最清楚,可以透過這個網站輸入母體大小,就會自動算出要多少樣本數才能達到統計顯著性。
    👉https://zh.surveymonkey.com/mp/sample-size-calculator/
    .
    3⃣假設是投放廣告,如果不曉得母體會有多少,那可以用以下免費工具來反推,例如你想要達到的轉換率是1%提升到5%,這個頁面就可以幫你計算出兩個群體各自要曝光幾次才足夠,就能判斷預算會花多少。
    👉https://clincalc.com/stats/samplesize.aspx
    .
    4⃣會需要計算上述的原因主要有兩個,一個是預算問題,另一個是在不確定風險下,建議做足夠樣本數就好。
    👉舉例來說,如果今天某款遊戲每月付費玩家有10,000人,如果想改動一個功能,可能一開始會想到的做法是隨機5,000人分配到不同群組(也就是A/B測試為50% / 50%)。
    .
    但這樣就會有一個風險,萬一這個改動是失敗的,等於就會直接影響到5,000人,那在A/B測試期間,可能就開始蒙受不小的營收損失,或是等不到信效度出現就提早結束測試,因此如果能事前估出足夠的樣本數,就能降低上述風險。
    .
    以10,000人這例子,丟到頁面內,只要370人的樣本就能達到統計顯著性了,不用分到50% / 50%這麼多,只要5%就足夠了,這樣即使A/B測試不理想,也只會影響到那5%付費用戶。
    .
    5⃣要確保兩個群體是完全獨立,而非交集,如果有交集,就會影響分析結果。
    👉這點比較吃技術的工,技術要能夠確保實驗對象進入A/B測試時會被隨機分派到不同群體內,如果因為裝置過多、版本不同等因素而導致有部分用戶既是A群體、也在B群體的話,那就會導致數據判讀出現錯誤。
    .
    6⃣不要在一個A/B測試還沒做完情況下,又緊接著做另一個A/B測試,除非能確定這兩個A/B測試是完全不相干,不然不但在分析時不容易分清楚每個群體,也很容易影響整個數據的分析。
    .
    7⃣做出來的結果到底有沒有達到統計顯著性,可以把數據輸入到這個網頁內,非常方便。
    👉https://abtestguide.com/calc/
    .
    8⃣A/B 測試前,可以先執行A/A測試,先確認目前的隨機分配中有沒有其他的變異數,確保這兩個群體的整個營運數據夠乾淨。
    👉由於測試的是群體內有沒有其他變因,而非方案本身,因此在流量分配上就能夠以50% / 50%進行。
    .
    以上就是我對於A/B 測試目前的經驗與心得分享,
    如果要再探討下去絕對有更多的理論基礎與分析模組,
    我自己也還在學習摸索中,
    日後如果有甚麼心得或是勘誤,
    我會持續更新在這篇文章中,
    如果你有其他心得或是已經發現錯誤的地方,
    也歡迎分享給我。
    .
    🔎參考資料:A/B 測試要測多久?從統計顯著與檢定力看廣告測試結果
    https://bit.ly/3CcQAIL
    .
    🔎延伸閱讀:谷歌是怎么用A/B測試的
    https://bit.ly/3lr6KYZ

  • 網路節點測試 在 矽谷牛的耕田筆記 Facebook 的精選貼文

    2021-06-28 08:00:07
    有 99 人按讚

    本篇文章是一個深度介紹文,除了探討 K3S 與 K3D 的關係之外,還針對 K3D 的架構與使用方法很詳細的介紹一番,包含了
    1. K3D v3 的特色與架構
    2. 如何替換 K3D 裡面的 CNI
    3. 如何替換 k3D 預設的 Ingress Controller
    4. 使用 private registry 來處理

    Kubernetes 的變化版本很多,除了 k3s 之外後來還有 k0s 的出現,每個版本都有自己想要解決的問題,而 k3s 則是一個非常輕量的 Kubernetes 版本,其特色有
    1. 使用 Flannel 作為其預設 CNI,不講求太多複雜功能,單純用 VXLAN 打造一個 L2 的 overlay 網路
    2. 使用 CoreDNS,與原生一樣
    3. 使用 SQLite3 當作預設的 DB,而非 etcd3
    4. 使用 Traefik 當作預設的 Ingress Controller,原生 K8s 則把這個主動權交給使用者
    5. 使用 Containerd 當作預設的 Container Runtime

    而 K3D 就是基於 K3S 的測試環境, K3S in Docker,跟 KIND 類似,只是運行的 Kubernetes 發行版本不同。

    相較於 KIND 而已, K3D 的架構稍微複雜一點
    1. 為了方便測試與存取,k3D 部署的時候也會部署一個 Nginx Server 來當作簡易的 Load-Balacner,讓 K3D 內的 Ingress 服務可以更簡易的被存取。使用者只需要存取該 Load-Balancer 即可,不需要去針對 Node(Docker) 的 IP 存取
    2. 可以支援動態加入與刪除節點

    本篇文章算是非常詳細的介紹各種參數用法,對於 K3D 這種測試環境有興趣的可以參考看看
    https://yannalbou.medium.com/k3s-k3d-k8s-a-new-perfect-match-for-dev-and-test-e8b871aa6a42

  • 網路節點測試 在 矽谷牛的耕田筆記 Facebook 的最佳解答

    2021-06-16 09:04:29
    有 48 人按讚

    本文延續前篇效能校正的經驗談,上篇文章探討了關於應用程式本身可以最佳化的部分,包含了應用程式以及框架兩個部分。本篇文章將繼續剩下最佳化步驟的探討。

    Speculative Execution Mitigations
    接下來探討這個最佳化步驟對於效能有顯著的提升,但是本身卻是一個非常具有爭議性的步驟,因為其涉及到整個系統的安全性問題。
    如果大家對前幾年非常著名的安全性漏洞 Spectre/Meltdown 還有印象的話,本次這個最佳化要做的就是關閉這類型安全性漏洞的處理方法。
    標題的名稱 Speculative Execution Migitations 主要跟這漏洞的執行概念與 Pipeline 有關,有興趣理解這兩種漏洞的可以自行研究。

    作者提到,大部分情況下這類型的防護能力都應該打開,不應該關閉。不過作者認為開關與否應該是一個可以討論的空間,特別是如果已經確認某些特別情境下,關閉防護能力帶來的效能如果更好,其實也是一個可以考慮的方向。

    舉例來說,假設今天你運行了基於 Linux 使用者權限控管與 namespaces 等機制來建立安全防護的多使用者系統,那這類型的防護能力就不能關閉,必須要打開來防護確保整體的 Security Boundary 是完整的。 但是如果今天透過 AWS EC2 運行一個單純的 API Server,假設整個機器不會運行任何不被信任的程式碼,同時使用 AWS Nitro Enclaves 來保護任何的機密資訊,那這種情況下是否有機會可以關閉這類型的檢查?

    作者根據 AWS 對於安全性的一系列說明認為 AWS 本身針對記憶體的部分有很強烈的保護,包含使用者之間沒有辦法存取 Hyperviosr 或是彼此 instance 的 Memory。
    總之針對這個議題,有很多的空間去討論是否要關閉,以下就單純針對關閉防護能力帶來的效能提升。

    作者總共關閉針對四種攻擊相關的處理能力,分別是

    Spectre V1 + SWAPGS
    Spectre V2
    Spectre V3/Meltdown
    MDS/Zombieload, TSX Anynchronous Abort
    與此同時也保留剩下四個,如 iTLB multihit, SRBDS 等
    這種設定下,整體的運作效能再次提升了 28% 左右,從 347k req/s 提升到 446k req/s。

    註: 任何安全性的問題都不要盲從亂遵循,都一定要評估判斷過

    Syscall Auditing/Blocking
    大部分的情況下,Linux/Docker 處理關於系統呼叫 Auditing/Blocking 兩方面所帶來的效能影響幾乎微乎其微,不過當系統每秒執行數百萬個系統呼叫時,這些額外的效能負擔則不能忽視,如果仔細觀看前述的火焰圖的話就會發線 audit/seccomp 等數量也不少。

    Linux Kernel Audit 子系統提供了一個機制來收集與紀錄任何跟安全性有關的事件,譬如存取敏感的機密檔案或是呼叫系統呼叫。透過這些內容可以幫助使用者去除錯任何不被預期的行為。
    Audit 子系統於 Amazon Linux2 的環境下預設是開啟,但是本身並沒有被設定會去紀錄系統呼叫的資訊。

    即使 Audit 子系統沒有真的去紀錄系統呼叫的資訊,該子系統還是會對每次的系統呼叫產生一點點的額外處理,所以作者透過 auditctl -a never,task 這個方式來將整體關閉。

    註: 根據 Redhat bugzilla issue #1117953, Fedora 預設是關閉這個行為的

    Docker/Container 透過一連串 Linux Kernel 的機制來隔離與控管 Container 的執行權限,譬如 namespace, Linux capabilities., cgroups 以及 seccomp。
    Seccomp 則是用來限制這些 Container 能夠執行的系統呼叫類型

    大部分的容器化應用程式即使沒有開啟 Seccomp 都能夠順利的執行,執行 docker 的時候可以透過 --security-opt seccomp=unconfined 這些參數告訴系統運行 Container 的時候不要套用任何 seccomp 的 profile.

    將這兩個機制關閉後,系統帶來的效能提升了 11%,從 446k req/s 提升到 495k req/s。

    從火焰圖來看,關閉這兩個設定後,syscall_trace_enter 以及 syscall_slow_exit_work 這兩個系統呼叫也從火焰圖中消失,此外作者發現 Amazon Linux2 預設似乎沒有啟動 Apparmor 的防護,因為不論有沒有關閉效能都沒有特別影響。

    Disabling iptables/netfilter
    再來的最佳化則是跟網路有關,大名鼎鼎的 netfilter 子系統,其中非常著名的應用 iptables 可以提供如防火牆與 NAT 相關功能。根據前述的火焰圖可以觀察到,netfilter 的進入 function nf_hook_slow 佔據了大概 18% 的時間。

    將 iptables 關閉相較於安全性來說比較沒有爭議,反而是功能面會不會有應用程式因為 iptables 關閉而不能使用。預設情況下 docker 會透過 iptables 來執行 SNAT與 DNAT(有-p的話)。
    作者認為現在環境大部分都將 Firewall 的功能移到外部 Cloud 來處理,譬如 AWS Security Group 了,所以 Firewall 的需求已經減少,至於 SNAT/DNAT 這類型的處理可以讓容器與節點共享網路來處理,也就是運行的時候給予 “–network=host” 的模式來避免需要 SNAT/DNAT 的情境。

    作者透過修改腳本讓開機不會去預設載入相關的 Kernel Module 來達到移除的效果,測試起來整體的效能提升了 22%,從 495k req/s 提升到 603k req/s

    註: 這個議題需要想清楚是否真的不需要,否則可能很多應用都會壞掉

    作者還特別測試了一下如果使用 iptables 的下一代框架 nftables 的效能,發現 nftables 的效能好非常多。載入 nftables 的kernel module 並且沒有規則的情況下,效能幾乎不被影響(iptables 則相反,沒有規則也是會影響速度)。作者認為採用 nftables 似乎是個更好的選擇,能夠有效能的提升同時也保有能力的處理。

    不過 nftables 的支援相較於 iptables 來說還是比較差,不論是從 OS 本身的支援到相關第三方工具的支援都還沒有這麼完善。就作者目前的認知, Debian 10, Fedora 32 以及 RHEL 8 都已經轉換到使用 nftables 做為預設的處理機制,同時使用 iptables-nft 這一個中介層的轉換者,讓所有 user-space 的規則都會偷偷的轉換為底層的 nftables。
    Ubuntu 似乎要到 20.04/20.10 的正式版本才有嘗試轉移到的動作,而 Amazon Linux 2 依然使用 iptables 來處理封包。

    下篇文章會繼續從剩下的五個最佳化策略繼續介紹

    https://talawah.io/blog/extreme-http-performance-tuning-one-point-two-million/

你可能也想看看

搜尋相關網站