크레이지 크레이지 슬롯

슬롯 나라-온라인 슬롯 사이트

크레이지 크레이지 슬롯

블로그

온라인 슬롯 | Scsk Co., Ltd. Developer Square 블로그 | 슬롯 커뮤니티 | Scsk Co., Ltd. [SCSK 엔지니어의 블로그] SYSDIG 모니터로 컨테이너의 전력 소비 모니터링

[SCSK 엔지니어의 블로그] SysDig 모니터로 컨테이너의 전력 소비 모니터링

안녕하세요 여러분!
Torikai는 SCSK Engineers가 19 번째 SysDig 블로그를 담당합니다.

Node Exporter에 이어 Expler Series의 두 번째 할부는 이전에 Kubecon의 뜨거운 주제였던 Kepler를 덮습니다.
우리는 Kepler의 관심에 대한 배경과 크레이지 슬롯 모니터를 사용하여 전력 소비를 모니터링하는 단계를 소개합니다.
환경에서 시도해보십시오!

Kepler는 무엇입니까

IT의 개발로 IT 장비 및 시스템이 빠르게 증가했습니다. 결과적으로, 글로벌 IT 전력 소비는 향후 20 년 동안 거의 9 배 증가했습니다.
또한 AI 및 기타 재료의 확산은 향후 전기 인프라에 대한 부담을 증가시킬 것이며 앞으로 전기가 부족할 수 있다고 지적되었습니다. 결과적으로 전 세계 전력 소비를 관리하고 줄이는 것이 긴급한 문제가되었습니다.
Kepler는 이러한 도전에 접근합니다. Kepler는 EBPF를 사용하여 워크로드에서 전력 소비를 추정하고 메트릭으로 출력하는 OSS이며 현재 CNCF의 샌드 박스 물질 수준에 속합니다.

Kepler를 연결하고 싶습니다. Kepler는 크레이지 슬롯와 함께 "Green IT"의 맥락에서 환경의 전력 소비를 시각화하기 위해 더 많은 관심을 끌 것입니다.

Kepler와 크레이지 슬롯와 통합

(기본 설정)
・ 크레이지 슬롯 모니터 계정
・ 크레이지 슬롯 Agent와 함께 Openshift
소개 절차 -https : //docs.크레이지 슬롯.com/en/크레이지 슬롯-monitor/kubernetes/

① Kepler를 설치합니다.

*이 테스트에서는 Kepler 연산자를 사용하여 설치를 수행했습니다.
https : //sustainable-computing.io/installation/community-operator/
Helm 차트를 사용한 설치는 다음을 참조하십시오.
https : //sustainable-computing.io/installation/kepler-helm/

② 크레이지 슬롯 에이전트 구성 파일을 Kepler 메트릭을 긁어 내기 위해 편집합니다.

$ OC EDIT CM -N 크레이지 슬롯-AGENT 크레이지 슬롯-AGENT

(③ 크레이지 슬롯 에이전트 로그에서 메트릭을 수집 할 수 있는지 확인하십시오 *필요하지 않음)

$ OC LOGS -N 크레이지 슬롯-AGENT 크레이지 슬롯-AGENT-7MTMG | Grep Kepler

전송 된 총 시간기는 0보다 크기 때문에 크레이지 슬롯 에이전트가 어떤 종류의 메트릭을 받고 크레이지 슬롯 백엔드로 보낸다는 것을 알 수 있습니다.

④ 크레이지 슬롯 모니터 UI

[ 크레이지 슬롯 Monitor >Explore]에서 표시되는지 확인하십시오.

20250207-1.png

표시!

예를 들어 Kepler_container_core_joules_total 메트릭은 개별 컨테이너에서 CPU의 에너지 소비의 집계 된 값을 보여줍니다.
다음에서 Prometheus 컨테이너가 총 약 70,000 줄 (19W)을 소비했음을 알 수 있습니다.

20250207-2.png

Kepler Exporter의 메트릭 출력의 의미는 다음을 참조하십시오.
https : //sustainable-computing.io/design/metrics/

마지막

당신은 어떻게 생각하십니까?

보시다시피, 크레이지 슬롯는 사용자가 Prometheus 서버를 준비 할 것을 요구하지 않으며 에이전트 설정을 다시 작성하여 Expler에서 스크랩하기 쉽습니다.
친숙한 Prometheus.yaml 쓰기 방법을 사용하여 설정할 수 있다는 것도 좋습니다!

담당자 소개

크레이지 크레이지 슬롯 Torikai
담당자 이름
Torikai
댓글
나는 컨테이너, kubernetes 및 구름 영역, 주로 크레이지 슬롯의 사업에 종사하고 있습니다.
품질 유지
Certified Kubernetes 관리자

SCSK 엔지니어 블로그

[SCSK Engineer Blog] 생성 된 AI를 사용한 과도한 검전 방지 효율! 크레이지 크레이지 슬롯 Sage의 능력 검증

[SCSK 엔지니어 블로그] 생성 된 AI를 사용한 과도한 검전 방지 효율! Sysdig Sage의 능력 검증

[SCSK 엔지니어의 블로그] 크레이지 크레이지 슬롯가 지금 선택되는 이유는 무엇입니까? 비디오에서 설명했습니다! Cloud Native Security의 최전선 -SCSK의 일본 공동 지원 지원이 안전하게 소개됩니다

[SCSK 엔지니어의 블로그] SysDig가 지금 선택되는 이유는 무엇입니까? 비디오에서 설명했습니다! Cloud Native Security의 최전선 -SCSK의 일본 공동 지원 지원이 안전하게 소개됩니다

[크레이지 크레이지 슬롯 엔지니어의 블로그] Serverless Agent는 이제 Azure Container Apps를 지원합니다

[SCSK 엔지니어의 블로그] 서버리스 에이전트는 이제 Azure Container Apps를 지원합니다

[크레이지 크레이지 슬롯 엔지니어의 블로그] 시스템 호출 분석에서 생성 된 AI 사용

[SCSK 엔지니어의 블로그] 시스템 호출 분석에서 생성 된 AI를 활용

[SCSK 엔지니어의 블로그] 크레이지 크레이지 슬롯 정보 업데이트 -S3 옵션 AWS 통합에 추가 -

[SCSK 엔지니어의 블로그] SYSDIG 정보 업데이트 -S3 옵션 AWS 통합에 추가 -

[크레이지 크레이지 슬롯 엔지니어의 블로그] Falco 초보자 코스 - 예외 판

[SCSK 엔지니어의 블로그] FALCO 초보자 코스 - 예외 판

[크레이지 크레이지 슬롯 엔지니어의 블로그] Falco 초보자 코스 - 목록/매크로 에디션

[SCSK 엔지니어의 블로그] Falco 초보자 코스 - 목록/매크로 에디션

[SCSK 엔지니어의 블로그] 크레이지 크레이지 슬롯 모니터가있는 컨테이너의 전력 소비 모니터

[SCSK 엔지니어의 블로그] SYSDIG 모니터로 컨테이너의 전력 소비 모니터링

[SCSK 엔지니어의 블로그] Falco는 크레이지 크레이지 슬롯 위협을 감지 할 수있는 유일한 장소는 아닙니다. -Contianer Drift Edition ~

[SCSK 엔지니어의 블로그] Falco는 SysDig 위협을 감지하는 유일한 장소는 아닙니다. -Contianer Drift Edition ~

[SCSK 엔지니어의 블로그] ~ Falco 초보자에게 보내기 ~ 크레이지 크레이지 슬롯 Sage ②

[SCSK 엔지니어의 블로그] ~ Falco 초보자에게 보내기 ~ Sysdig Sage와 함께 Falco를 공부하자

[SCSK 엔지니어의 블로그] ~ FALCO 초보자에게 보내기 ~ 크레이지 크레이지 슬롯 Sage ①

[SCSK 엔지니어의 블로그] ~ FALCO 초보자에게 보내기 ~ Sysdig Sage와 함께 Falco를 공부하자

[SCSK 엔지니어의 블로그] TerraForm (Monitor Edition)을 사용하여 크레이지 크레이지 슬롯 설정 관리를 시도했습니다.

[SCSK 엔지니어의 블로그] TerraForm (Monitor Edition)을 사용하여 SysDig 설정 관리를 시도했습니다.

[크레이지 크레이지 슬롯 엔지니어의 블로그] Falco 초보자 코스 - 조건 에디션

[SCSK 엔지니어의 블로그] Falco 초보자 코스 - 조건 에디션

[SCSK 엔지니어의 블로그] 크레이지 크레이지 슬롯 Sage를 사용해 보았습니다

[SCSK 엔지니어의 블로그] SysDig Sage를 사용해 보았습니다

[SCSK 엔지니어의 블로그] 크레이지 크레이지 슬롯 ~ 정책 엔진 에디션 2 ~

[SCSK 엔지니어의 블로그] SYSDIG ~ 정책 엔진 에디션 2 ~

[SCSK 엔지니어의 블로그] 크레이지 크레이지 슬롯를 안전하게 사용 ~ IP 허용리스트 에디션 ~

[SCSK 엔지니어의 블로그] SYSDIG SECURELY ~ IP allowList Edition ~

[SCSK 엔지니어의 블로그] Node Expler를 크레이지 크레이지 슬롯 Monitor에 연결하려고했습니다

[SCSK 엔지니어의 블로그] Node Expler를 SysDig Monitor에 연결하려고 시도했습니다

[SCSK 엔지니어의 블로그] TerraForm으로 크레이지 크레이지 슬롯 설정 관리를 시도했습니다

[SCSK 엔지니어의 블로그] TerraForm으로 SysDig 설정 관리를 시도했습니다

[SCSK 엔지니어의 블로그] CNAPP 및 크레이지 크레이지 슬롯 커버리지 이해

[SCSK 엔지니어의 블로그] CNAPP 및 SYSDIG 커버리지 이해

[SCSK 엔지니어의 블로그] FALCO는 크레이지 크레이지 슬롯 위협을 감지하는 유일한 곳이 아닙니다. -Malware Detection Edition

[SCSK 엔지니어의 블로그] FALCO는 SysDig 위협을 감지 할 수있는 유일한 장소는 아닙니다. -Malware Detection Edition

[SCSK 엔지니어의 블로그] 크레이지 크레이지 슬롯 라이센스 시스템

[SCSK 엔지니어의 블로그] SYSDIG 라이센스 시스템

[SCSK 엔지니어의 블로그] 크레이지 크레이지 슬롯와 Microsoft Entra ID 간의 SAML 인증 설정 시도

[SCSK 엔지니어의 블로그] SysDig와 Microsoft Entra ID 간의 SAML 인증 설정 시도

[SCSK 엔지니어의 블로그] 크레이지 크레이지 슬롯 ~ 정책 엔진 에디션 ~

[SCSK 엔지니어의 블로그] SYSDIG ~ 정책 엔진 에디션 ~

[SCSK 엔지니어의 블로그] Falco는 크레이지 크레이지 슬롯 위협 감지의 유일한 장소가 아닙니다 ~ AWS 로그인 어세 션 edition ~

[SCSK 엔지니어의 블로그] Falco는 SysDig 위협을 감지 할 수있는 유일한 장소는 아닙니다.

[SCSK 엔지니어의 블로그] 크레이지 크레이지 슬롯 Secure의 위험 기능 시도

[SCSK 엔지니어의 블로그] SysDig Secure의 위험 기능을 시도했습니다

[SCSK 엔지니어의 블로그] 크레이지 크레이지 슬롯의 방어 기능, 킬 프로세스

[SCSK 엔지니어의 블로그] SysDig의 방어 기능, 킬 프로세스

페이지 위로 이동