Linux Swap en Zram
Bijna elk Linux systeem heeft een vorm van “swap”, maar wat is dat nou precies? En wat doet dat voor me? Heb ik het echt nodig? Kan ik het eten?
Bijna elk Linux systeem heeft een vorm van “swap”, maar wat is dat nou precies? En wat doet dat voor me? Heb ik het echt nodig? Kan ik het eten?
Op dit kanaal hebben we in het verleden al eens gekeken naar Kyverno, een handige manier om beleid af te dwingen op Kubernetes objecten, en externe certificaten voor OpenShift Routes.
Met de release van Kyverno 1.15 een aantal maanden geleden is er een aantal
nieuwe policy types beschikbaar gekomen voor Kyverno die gebruiken maken van
Common Expression Lanaguage (CEL), dezelfde taal die ook
door Kubernetes zelf gebruikt wordt op objecten als
validatingadmissionpolicies, maar ook door dingen als Tekton Webhook
Triggers.
CEL regels evalueren meestal sneller, en met minder resource gebruik dan traditionele Kyverno regels.
Op het gemiddelde Linux werkstation heb je een ruime keuze aan terminal emulators. Sommige, zoals XTerm, gaan al langer mee dan veel van onze kijkers, andere, zoals ptyxis, bieden speciale integraties met je desktop omgeving of containers.
Een andere categorie is degene waar de emulators puur voor de snelheid gaan. Zo snel mogelijk renderen, zoveel mogelijk tekst per seconde over het scherm heen pompen.
Één van de emulators uit de laatste categorie is kitty. Maar snelheid alleen
is niet genoeg, kitty biedt ook een grote hoeveelheid aan configureerbaarheid
en extensies. Zo kun je graphics rechtstreeks in je terminal bekijken, zijn er
remote-control mogelijkheden, en zit er een tab/window/pane systeem in dat doet
denken aan tmux.
Tegenwoordig kun je je “AI” Large Language Models met spcifiekere kennis enn
vaardigheden verrijken door ze te koppelen aan Model COntext Protocol (MCP)
servers. Dit zijn programma’s die via een JSON API je LLMs met extra informatie
of vaardigheden kunnen uitbreiden. Uit het Red Hat Lightspeed project is nu de
linux-mcp-server voortgekomen, een MCP die (basis) informatie kan geven over
je lokale systeem, en systemen waar je met SSH toegang tot hebt.
Zoals elk jaar had HCS Company ook dit jaar weer een uitdagende puzzel voor jullie rond de feestdagen. Velen van jullie hebben hem geprobeerd op te lossen, en een aantal van jullie is dat nog gelukt ook.
Mocht je zijn vastgelopen, maar kun je de puzzel toch niet loslaten? Met het linkje hieronder kun je de puzzel nog steeds maken, de inzendperiode is helaas wel voorbij.
Zoek je wat hints? Bekijk dan deze video om te zien hoe Wander hem oplost. N.B. Dit is Één van de mogelijke manieren om bij de oplossing te komen, heb jij het anders gedaan maar kwam je op hetzelfde resultaat dan had je hem gewoon goed.
De puzzel zelf kun je hier vinden.
In het verleden hebben we hier gekeken naar de OpenShift Web Terminal Operator toen die nog in Technology Preview zat. Nu, wat jaren later, is die operator al lang en breed normaal beschikbaar, maar ook veel meer aanpasbaar geworden.
Zo kun je tegenwoordig persistent storage toevoegen, je eigen timeouts aangeven, en je shell kiezen.
Iets dat ook aanpasbaar is is het image dat gebruikt wordt om je terminals in te draaien, maar de documentatie rondom waar dat image aan moet voldoen is nogal summier…
Wat is er nou fijner dan in je vrije tijd, die jullie hopelijk allemaal hebben tijdens de feestdagen, lekker samen met je kinderen (of innerlijke kind) te leren programmeren?
Nu is het alleen zo dat met traditionele/volwassen programmeertalen het flink wat tijd en kennis kost om iets te maken dat er voor je kinderen ook gelikt uitziet. Graphics en geluid hebben vaak nog extra kennis nodig, en een hoop extra code.
Gelukkig zijn er ook tools zoals Scratch, leuke interactieve programmeer omgevingen die geschikt zijn voor kinderen. Het meeste zware werk gebeurt met Sleur-en-Pleur™, en het toetsenbord blijft over om je spelletjes mee te bedienen, of om de waardes in vakjes tijdens het programmeren mee in te vullen.
Zoals elk jaar heeft HCS Company ook dit jaar weer een uitdagende puzzel voor jullie rond de feestdagen.
Dit keer is het een Capture-the-Tree uitdaging: De Kerstman heeft op zijn
systeem een raar bestand gevonden (schijfplaatje.iso), en daarmee zou je de
oplossing van dit jaar moeten kunnen vinden. Ga jij de uitdaging aan?
De puzzel zelf kun je hier vinden.
Mocht je alleen op zoek zijn naar het antwoordformulier dan staat die hier
Op moderne Linux machines kun je bijna alles van het kernel en userspace inspecteren met eBPF, de Extended Berkeley Packet Filter. Oorspronkelijk bedoelt voor firewalls is dat nu uitgegroeid tot een framework voor volledige systeem tracing.
Voor de fossielen onder ons: Denk SystemTap, maar dan meer gestandaardiseerd, en zonder rare kernel modules.
Één van de makkelijkste manieren om met eBPF te werken op een Linux systeem is
met het tooltje bpftrace. bpftrace laat je programma’s schrijven met een
syntax die wat lijkt op awk, en die je rechtstreeks vanaf de commandline kunt
laten uitvoeren. Dit is niet de enige, of de beste, methode, maar wel een heel
erg toegankelijke.
In het verleden hebben wij op dit kanaal al naar OpenShift User Namespaces
gekeken, toen ze in versie 4.17 voor het eerst als Technology Preview (TP)
verschenen. Toen moest je als admin nog door wat hoepeltjes heenspringen: Een
FeatureGate activeren waardoor je cluster niet meer kon updaten, de container
engine omzetten naar crun, en wat ander kunst en vliegwerk.
Nu, met OpenShift 4.20, is de feature General Availability (GA) geworden, en kan iedereen het gebruiken. Dit is goed, en mooi, en wat meer superlatieven, maar Wander heeft er nog steeds wat commentaar op.