[爆卦]Bugzilla是什麼?優點缺點精華區懶人包

雖然這篇Bugzilla鄉民發文沒有被收入到精華區:在Bugzilla這個話題中,我們另外找到其它相關的精選爆讚文章

在 bugzilla產品中有3篇Facebook貼文,粉絲數超過2,850的網紅矽谷牛的耕田筆記,也在其Facebook貼文中提到, 本文延續前篇效能校正的經驗談,上篇文章探討了關於應用程式本身可以最佳化的部分,包含了應用程式以及框架兩個部分。本篇文章將繼續剩下最佳化步驟的探討。 Speculative Execution Mitigations 接下來探討這個最佳化步驟對於效能有顯著的提升,但是本身卻是一個非常具有爭議性的步驟...

 同時也有10000部Youtube影片,追蹤數超過2,910的網紅コバにゃんチャンネル,也在其Youtube影片中提到,...

  • bugzilla 在 矽谷牛的耕田筆記 Facebook 的最佳貼文

    2021-06-16 09:04:29
    有 48 人按讚

    本文延續前篇效能校正的經驗談,上篇文章探討了關於應用程式本身可以最佳化的部分,包含了應用程式以及框架兩個部分。本篇文章將繼續剩下最佳化步驟的探討。

    Speculative Execution Mitigations
    接下來探討這個最佳化步驟對於效能有顯著的提升,但是本身卻是一個非常具有爭議性的步驟,因為其涉及到整個系統的安全性問題。
    如果大家對前幾年非常著名的安全性漏洞 Spectre/Meltdown 還有印象的話,本次這個最佳化要做的就是關閉這類型安全性漏洞的處理方法。
    標題的名稱 Speculative Execution Migitations 主要跟這漏洞的執行概念與 Pipeline 有關,有興趣理解這兩種漏洞的可以自行研究。

    作者提到,大部分情況下這類型的防護能力都應該打開,不應該關閉。不過作者認為開關與否應該是一個可以討論的空間,特別是如果已經確認某些特別情境下,關閉防護能力帶來的效能如果更好,其實也是一個可以考慮的方向。

    舉例來說,假設今天你運行了基於 Linux 使用者權限控管與 namespaces 等機制來建立安全防護的多使用者系統,那這類型的防護能力就不能關閉,必須要打開來防護確保整體的 Security Boundary 是完整的。 但是如果今天透過 AWS EC2 運行一個單純的 API Server,假設整個機器不會運行任何不被信任的程式碼,同時使用 AWS Nitro Enclaves 來保護任何的機密資訊,那這種情況下是否有機會可以關閉這類型的檢查?

    作者根據 AWS 對於安全性的一系列說明認為 AWS 本身針對記憶體的部分有很強烈的保護,包含使用者之間沒有辦法存取 Hyperviosr 或是彼此 instance 的 Memory。
    總之針對這個議題,有很多的空間去討論是否要關閉,以下就單純針對關閉防護能力帶來的效能提升。

    作者總共關閉針對四種攻擊相關的處理能力,分別是

    Spectre V1 + SWAPGS
    Spectre V2
    Spectre V3/Meltdown
    MDS/Zombieload, TSX Anynchronous Abort
    與此同時也保留剩下四個,如 iTLB multihit, SRBDS 等
    這種設定下,整體的運作效能再次提升了 28% 左右,從 347k req/s 提升到 446k req/s。

    註: 任何安全性的問題都不要盲從亂遵循,都一定要評估判斷過

    Syscall Auditing/Blocking
    大部分的情況下,Linux/Docker 處理關於系統呼叫 Auditing/Blocking 兩方面所帶來的效能影響幾乎微乎其微,不過當系統每秒執行數百萬個系統呼叫時,這些額外的效能負擔則不能忽視,如果仔細觀看前述的火焰圖的話就會發線 audit/seccomp 等數量也不少。

    Linux Kernel Audit 子系統提供了一個機制來收集與紀錄任何跟安全性有關的事件,譬如存取敏感的機密檔案或是呼叫系統呼叫。透過這些內容可以幫助使用者去除錯任何不被預期的行為。
    Audit 子系統於 Amazon Linux2 的環境下預設是開啟,但是本身並沒有被設定會去紀錄系統呼叫的資訊。

    即使 Audit 子系統沒有真的去紀錄系統呼叫的資訊,該子系統還是會對每次的系統呼叫產生一點點的額外處理,所以作者透過 auditctl -a never,task 這個方式來將整體關閉。

    註: 根據 Redhat bugzilla issue #1117953, Fedora 預設是關閉這個行為的

    Docker/Container 透過一連串 Linux Kernel 的機制來隔離與控管 Container 的執行權限,譬如 namespace, Linux capabilities., cgroups 以及 seccomp。
    Seccomp 則是用來限制這些 Container 能夠執行的系統呼叫類型

    大部分的容器化應用程式即使沒有開啟 Seccomp 都能夠順利的執行,執行 docker 的時候可以透過 --security-opt seccomp=unconfined 這些參數告訴系統運行 Container 的時候不要套用任何 seccomp 的 profile.

    將這兩個機制關閉後,系統帶來的效能提升了 11%,從 446k req/s 提升到 495k req/s。

    從火焰圖來看,關閉這兩個設定後,syscall_trace_enter 以及 syscall_slow_exit_work 這兩個系統呼叫也從火焰圖中消失,此外作者發現 Amazon Linux2 預設似乎沒有啟動 Apparmor 的防護,因為不論有沒有關閉效能都沒有特別影響。

    Disabling iptables/netfilter
    再來的最佳化則是跟網路有關,大名鼎鼎的 netfilter 子系統,其中非常著名的應用 iptables 可以提供如防火牆與 NAT 相關功能。根據前述的火焰圖可以觀察到,netfilter 的進入 function nf_hook_slow 佔據了大概 18% 的時間。

    將 iptables 關閉相較於安全性來說比較沒有爭議,反而是功能面會不會有應用程式因為 iptables 關閉而不能使用。預設情況下 docker 會透過 iptables 來執行 SNAT與 DNAT(有-p的話)。
    作者認為現在環境大部分都將 Firewall 的功能移到外部 Cloud 來處理,譬如 AWS Security Group 了,所以 Firewall 的需求已經減少,至於 SNAT/DNAT 這類型的處理可以讓容器與節點共享網路來處理,也就是運行的時候給予 “–network=host” 的模式來避免需要 SNAT/DNAT 的情境。

    作者透過修改腳本讓開機不會去預設載入相關的 Kernel Module 來達到移除的效果,測試起來整體的效能提升了 22%,從 495k req/s 提升到 603k req/s

    註: 這個議題需要想清楚是否真的不需要,否則可能很多應用都會壞掉

    作者還特別測試了一下如果使用 iptables 的下一代框架 nftables 的效能,發現 nftables 的效能好非常多。載入 nftables 的kernel module 並且沒有規則的情況下,效能幾乎不被影響(iptables 則相反,沒有規則也是會影響速度)。作者認為採用 nftables 似乎是個更好的選擇,能夠有效能的提升同時也保有能力的處理。

    不過 nftables 的支援相較於 iptables 來說還是比較差,不論是從 OS 本身的支援到相關第三方工具的支援都還沒有這麼完善。就作者目前的認知, Debian 10, Fedora 32 以及 RHEL 8 都已經轉換到使用 nftables 做為預設的處理機制,同時使用 iptables-nft 這一個中介層的轉換者,讓所有 user-space 的規則都會偷偷的轉換為底層的 nftables。
    Ubuntu 似乎要到 20.04/20.10 的正式版本才有嘗試轉移到的動作,而 Amazon Linux 2 依然使用 iptables 來處理封包。

    下篇文章會繼續從剩下的五個最佳化策略繼續介紹

    https://talawah.io/blog/extreme-http-performance-tuning-one-point-two-million/

  • bugzilla 在 BorntoDev Facebook 的精選貼文

    2021-05-20 11:00:01
    有 269 人按讚

    เพื่อนๆ คนไหนอยากเป็น Software Tester บ้าง?? 🖐
    .
    มารู้จัก Software Tester กันก่อน
    .
    👨‍💻 Software Tester เป็นอาชีพที่ทำการทดสอบระบบ หรือโปรแกรมต่างๆ เพื่อตรวจสอบให้แน่ใจว่าโปรแกรมมีผลลัพธ์ที่เป็นไปตามข้อตกลงก่อนส่งมอบให้กับลูกค้านั่นเอง
    .
    อยากทำอาชีพนี้ต้องมีทักษะอะไรบ้างล่ะ มาดูกัน
    .
    ⭐1) Non-Technical Skills
    .
    🕵️‍♀️ ทักษะการวิเคราะห์
    Software Tester จำเป็นต้องมีทักษะการวิเคราะห์ที่ดีมากๆ เพราะต้องทำการวิเคราะห์ภาพรวมของโปรแกรมและแบ่งออกมาเป็นหมวดหมู่ที่ชัดเจน เพราะจะทำให้การเทสโปรแกรมมีประสิทธิภาพมากขึ้น
    .
    🗣️ ทักษะการสื่อสาร
    การสื่อสารเป็นสิ่งสำคัญมากๆ สำหรับ Software Tester ทั้งการพูดและการเขียนจำเป็นต้องมีสกิลระดับหนึ่ง เพราะตำแหน่งนี้ต้องทำงานร่วมกับหลายๆ ทีม เช่น ทีมโปรแกรมเมอร์, Manager, หรือบางที่อาจจะต้องไปพบลูกค้าเพื่อเก็บ Requirement เองด้วยนะ
    .
    ⏰ ทักษะการบริหารเวลา
    ซึ่งจะการทำงานจะต้องบริหารทั้งปริมาณงานและเวลาที่เหมาะสม เช่น จะวางแผนเทสโปรแกรมหนึ่งจะต้องลิสต์ออกมาเลยว่าจะเทสอะไรบ้าง และแต่ละเคสต้องใช้เวลาเท่าไหร่ เพื่อทำให้โปรแกรมมีประสิทธิภาพ และตอบโจทย์กับความต้องการของลูกค้ามากที่สุด
    .
    ⭐ 2) Technical Skills
    .
    💾 Database / SQL
    เป็นทักษะสำคัญที่ควรมีสกิลติดตัวไว้ เพราะการเทสโปรแกรมที่มีการรับ-ส่งข้อมูลจาก Database เราก็ต้องตรวจสอบด้วยว่าข้อมูลมีการเข้า-ออกจาก Database จริงหรือไม่
    .
    หากใครยังไม่มีพื้นฐาน SQL ก็สามารถไปเรียนได้ที่ลิงค์นี้เลย >> https://www.youtube.com/watch?v=vd1qdnCX5RU (แอดขอขายของหน่อยนะฮะ 555)
    .

    🖥️ พื้นฐาน Linux
    บางซอฟต์แวร์อาจจะรัน Linux การเทสซอฟต์แวร์จึงจำเป็นต้องรู้คำสั่งพื้นฐานของ Linux ไว้บ้างนะ
    .
    🔧 Tools ในการจัดการงาน
    ซึ่งจะช่วยให้เราสามารถวางแผนการทำงานให้มีประสิทธิภาพและใช้เวลาได้คุ้มค่ามากที่สุด เช่น Jira, Taskworld, Bugzilla ฯลฯ
    .
    ⚡ Automation Tools
    ถ้าเราอาจจะอยากอัพสกิลจากการเป็น Manual Tester เป็น Automate Tester ก็ต้องมีทักษะการเขียนโปรแกรม และการใช้ Automation Tools ด้วยนะ ภาษาที่นิยมใช้กับ Automation Tools ได้แก่ Python, JavaScript, C# (ที่ BorntoDev เราก็มีคอร์สสอนนะทุกคนน) ส่วน Automation Tools ที่ฮิตๆ กันก็มี Selenium, TestProject เป็นต้น
    .
    ไว้โพสต์หน้าแอดจะมารวบรวม Automation Tools ที่นิยมใช้ในปัจจุบันให้อ่านนะคร้าบบ 😍
    .
    borntoDev - 🦖 สร้างการเรียนรู้ที่ดีสำหรับสายไอทีในทุกวัน

  • bugzilla 在 紀老師程式教學網 Facebook 的精選貼文

    2013-10-22 22:31:18
    有 46 人按讚

    Java 開發工具後起之秀:NetBeans

    說起要開發 Java,大家第一個想到的就是去下載 Eclipse。不過 Java 官方的開發環境 NetBeans 從 5.0 之後,已經蛻變為不輸 Eclipse 的好工具了。許多 Java 工程師也棄 Eclipse 轉投 NetBeans 的懷抱。最近 7.4 版出爐,新增下列特色:

    1. 內建 Java 8 嘗鮮功能。
    2. 把 HTML5 整合進 Java EE(如 JSP...等)。
    3. 內建 Apache Cordova,可以讓你直接在 NetBeans 開發 Android 與 iOS 手機 APP。
    4. 內建 Android 與 iOS 模擬器,可直接測試 App 運行結果。
    5. 內建支援 Knockout.js、AngularJS、ExtJS 等 JavaScript 軟體框架。
    6. 支援 CSS 的 SASS 與 LESS 兩個套件。
    7. 支援 Maven 這套專案管理工具。
    8. 強化過的 Java 編輯器。
    9. 支援版本控制軟體,包含 Git、Subversion、Mercurial。
    10. 任務管理器,可以將 Bugzilla 等錯誤管理軟體的工作項目,導入至任務管理器,提醒程式師哪些工作該做。

    原文連結如下:
    http://jaxenter.com/the-top-ten-coolest-features-in-netbeans-ide-7-4-48513.html

  • bugzilla 在 コバにゃんチャンネル Youtube 的最佳貼文

    2021-10-01 13:19:08

  • bugzilla 在 大象中醫 Youtube 的精選貼文

    2021-10-01 13:10:45

  • bugzilla 在 大象中醫 Youtube 的最佳貼文

    2021-10-01 13:09:56

你可能也想看看

搜尋相關網站