Записки оптимизатора 1С (ч.16). Риски падения Postgres: потребление и высвобождение памяти процессами postgres
Статья родилась в ходе наблюдения за одной из систем на Postgres, что у нас на поддержке. Результаты наблюдения несколько удивили, поэтому делюсь, ибо причинно-следственные связи далеко не очевидны.Триггером к изучению, можно сказать, даже к расследованию, послужило событие, когда однажды утром сервер PG завалился, ...
Статья родилась в ходе наблюдения за одной из систем на Postgres, что у нас на поддержке. Результаты наблюдения несколько удивили, поэтому делюсь, ибо причинно-следственные связи далеко не очевидны.Триггером к изучению, можно сказать, даже к расследованию, послужило событие, когда однажды утром сервер PG завалился, потому что процессы postgres заняли всю память.
Связанные теги
Компании и люди
Линия сюжета
Продолжить следить за темой
Переходите к связанным материалам, страницам сущностей и активным линиям сюжета.
Enterprise‑мониторинг на Zabbix: пороги, зависимости, антиспам и кастомные скрипты
Привет, Хабр! Эту статью пишет авторский коллектив Центра экспертизы по комплексному сервису К2Тех: я, Пётр Михнюк, руководитель группы инженеров по поддержке системного ПО, и м...
12 слов вместо номера телефона: как мы сделали мессенджер невидимым для файрволов
BIP39 вместо номера телефона, ECDH P-256 + AES-256-GCM, non-extractable CryptoKey, трафик неотличимый от HTTPS. Как это устроено, что сломалось в процессе и почему некоторые реш...
Дефект в 8 микрон прошёл все проверки и отправил в брак тысячи готовых плат. Рассказываю, как мы его нашли
После десяти лет работы с качеством печатных плат большинство типовых дефектов я определяю ещё до того, как кладу плату под микроскоп. Но этот случай – первый за всю карьеру.Деф...
Иллюзия уязвимости
Насколько восприятие нами себя может повлиять на взаимоотношения – вопрос, который в середине 80-х стал темой исследований психологов Роберта Клека и Анжелы Стрент.В ходе экспер...
ML/AI в системе мониторинга: прогнозирование и предотвращение инцидентов
Привет, Хабр! Меня зовут Павел Степуро, я исполнительный директор ДИТа «Занять и Сберегать» в Сбере.Вы по-прежнему работаете в ИТ, сопровождаете автоматизированные системы и уже...
SSO: как работает единый вход и как он реализован в MULTIFACTOR
В корпоративной инфраструктуре точек входа почти всегда больше, чем хотелось бы. Почта, VPN, внутренние порталы, системы разработки, облачные сервисы — у каждого ресурса свой ме...
Рекламный слот
Встроенный блок в статье
Зарезервированный партнерский слот для релевантных инструментов, сервисов и аккуратных редакционных интеграций.
Похожие статьи
Еще материалы, которые пересекаются по тегам, источнику или категории.
Enterprise‑мониторинг на Zabbix: пороги, зависимости, антиспам и кастомные скрипты
Привет, Хабр! Эту статью пишет авторский коллектив Центра экспертизы по комплексному сервису К2Тех: я, Пётр Михнюк, руководитель группы инженеров по поддержке системного ПО, и м...
12 слов вместо номера телефона: как мы сделали мессенджер невидимым для файрволов
BIP39 вместо номера телефона, ECDH P-256 + AES-256-GCM, non-extractable CryptoKey, трафик неотличимый от HTTPS. Как это устроено, что сломалось в процессе и почему некоторые реш...
Дефект в 8 микрон прошёл все проверки и отправил в брак тысячи готовых плат. Рассказываю, как мы его нашли
После десяти лет работы с качеством печатных плат большинство типовых дефектов я определяю ещё до того, как кладу плату под микроскоп. Но этот случай – первый за всю карьеру.Деф...
Иллюзия уязвимости
Насколько восприятие нами себя может повлиять на взаимоотношения – вопрос, который в середине 80-х стал темой исследований психологов Роберта Клека и Анжелы Стрент.В ходе экспер...
Еще материалы от Habr
Свежие публикации и продолжение темы от той же редакции.
Enterprise‑мониторинг на Zabbix: пороги, зависимости, антиспам и кастомные скрипты
Привет, Хабр! Эту статью пишет авторский коллектив Центра экспертизы по комплексному сервису К2Тех: я, Пётр Михнюк, руководитель группы инженеров по поддержке системного ПО, и м...
12 слов вместо номера телефона: как мы сделали мессенджер невидимым для файрволов
BIP39 вместо номера телефона, ECDH P-256 + AES-256-GCM, non-extractable CryptoKey, трафик неотличимый от HTTPS. Как это устроено, что сломалось в процессе и почему некоторые реш...
Дефект в 8 микрон прошёл все проверки и отправил в брак тысячи готовых плат. Рассказываю, как мы его нашли
После десяти лет работы с качеством печатных плат большинство типовых дефектов я определяю ещё до того, как кладу плату под микроскоп. Но этот случай – первый за всю карьеру.Деф...
Иллюзия уязвимости
Насколько восприятие нами себя может повлиять на взаимоотношения – вопрос, который в середине 80-х стал темой исследований психологов Роберта Клека и Анжелы Стрент.В ходе экспер...
Дополнительное покрытие этой темы
Похожие публикации и близкие по смыслу материалы по этой же теме.
Health Score для PostgreSQL: один показатель вместо 150 метрик
Мониторинг PostgreSQL сломан: 150 метрик в pg_stat_*, и ни одна не отвечает на вопрос «база здорова?». В статье — как устроен Health Score: единое число от 0 до 100, которое агр...
Книга «PostgreSQL 16. Оптимизация запросов»: учимся читать мысли планировщика
Медленный запрос — это не приговор, это задача со своим решением. Но найти его невозможно, пока планировщик PostgreSQL остаётся для вас чёрным ящиком. Книга Павла Толмачёва «Pos...
Приключения с Go и YDB Serverless: как я уложился в бесплатный тир Yandex Cloud после Spring Boot и PostgreSQL
Долгое время я пытался научиться слепому десятипальцевому методу печати, но всегда это заканчивалось поражением. Учился на Keybr — на нём освоил английский. Частотный метод, ког...
Неудобные вопросы про бэкап PostgreSQL: где заканчивается СУБД и начинается оркестрация
Как только очередной вендор обещает «убить нативные тулзы PostgreSQL», где-то устало вздыхает DBA. Попытка сделать бэкап PostgreSQL «лучше самого PostgreSQL» — это изначально не...