#locust #test
👋 Привет, коллеги!
Вы когда-нибудь теряли время на настройку нагрузочных тестов, «плясая» с версиями Python, пакетами и конфигами?
🔍 Проблема
При масштабировании проектов ручная сборка окружения и правка десятков скриптов съедает часы. Особенно, если вам важно быстро прокинуть нагрузку и получить отчёт без головной боли.
🚦 Решение: Locust Load Testing Toolkit
Я разработал универсальный набор скриптов и Makefile для быстрой организации нагрузочного тестирования любой веб-системы на базе Locust в Docker-контейнерах.
✨ Возможности:
- 🐍 Быстрый старт с Locust:
- 🕹️ Web UI по адресу http://localhost:8089 — смотрите графики в реальном времени
- 📈 Автосохранение CSV-отчётов в папку
- 🔬 Автоматические проверки по RPS, ошибкам и латентности
- 🔄 Готовые сценарии:
• базовый (base)
• плавный рост (ramp-up)
• стресс (stress)
• продолжительный (soak)
🚀 Быстрый старт:
1. Клонируем репозиторий
2. Редактируем
3. Собираем Docker-образ:
4. Запускаем веб-интерфейс:
5. Для headless-теста и CSV-отчёта:
👨💻 Личный опыт
С этим инструментом я сократил подготовку стенда для нагрузочного тестирования с нескольких часов до пары минут. Больше никаких «рукопашек» с конфигами — всё настраивается в пару строчек!
💬 Хотите попробовать?
GitHub → https://github.com/AndreyChuyan/Locust-Load-Testing-Toolkit
Пишите в личку @Andrey_Chuyan, помогу с настройкой!
💬 А какой сценарий нагрузочного тестирования для вас наиболее актуален?
😇 — плавный рост (ramp-up)
😨 — стресс (stress)
👋 Привет, коллеги!
Вы когда-нибудь теряли время на настройку нагрузочных тестов, «плясая» с версиями Python, пакетами и конфигами?
🔍 Проблема
При масштабировании проектов ручная сборка окружения и правка десятков скриптов съедает часы. Особенно, если вам важно быстро прокинуть нагрузку и получить отчёт без головной боли.
🚦 Решение: Locust Load Testing Toolkit
Я разработал универсальный набор скриптов и Makefile для быстрой организации нагрузочного тестирования любой веб-системы на базе Locust в Docker-контейнерах.
✨ Возможности:
- 🐍 Быстрый старт с Locust:
make build + make run-web или make test - 🕹️ Web UI по адресу http://localhost:8089 — смотрите графики в реальном времени
- 📈 Автосохранение CSV-отчётов в папку
./reports - 🔬 Автоматические проверки по RPS, ошибкам и латентности
- 🔄 Готовые сценарии:
• базовый (base)
• плавный рост (ramp-up)
• стресс (stress)
• продолжительный (soak)
🚀 Быстрый старт:
1. Клонируем репозиторий
git clone https://github.com/AndreyChuyan/Locust-Load-Testing-Toolkit.git
cd Locust-Load-Testing-Toolkit
2. Редактируем
.env и test.env под свои параметры 3. Собираем Docker-образ:
make build
4. Запускаем веб-интерфейс:
make run-web
5. Для headless-теста и CSV-отчёта:
make test
make check
👨💻 Личный опыт
С этим инструментом я сократил подготовку стенда для нагрузочного тестирования с нескольких часов до пары минут. Больше никаких «рукопашек» с конфигами — всё настраивается в пару строчек!
💬 Хотите попробовать?
GitHub → https://github.com/AndreyChuyan/Locust-Load-Testing-Toolkit
Пишите в личку @Andrey_Chuyan, помогу с настройкой!
💬 А какой сценарий нагрузочного тестирования для вас наиболее актуален?
😇 — плавный рост (ramp-up)
😨 — стресс (stress)
👍3🔥2🌚1 1
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3❤1
Привет! 👋
🎙 Будучи гостем на Модном Радио в программе "Да там всё просто", я поговорил об аддитивных технологиях, микроконтроллерах и системном инжиниринге.
📣 Было интересно, надеюсь, вам тоже понравится!
https://vkvideo.ru/video-54867651_456241425
https://vkvideo.ru/video-54867651_456241425
Please open Telegram to view this post
VIEW IN TELEGRAM
VK Видео
Да там все просто! Андрей Чуян
На огонёк к нам заглянет Андрей Чуян - инженер, преподаватель и турист. В эфире обсудим: * Доступные технологии для начинающих - 3D печать и Arduino * Почему новички бросают учёбу * Что такое "авторский" курс и чем он отличается от "неавторского" * Может…
🔥9
👋 Друзья, недавно закончил проект по внедрению современной Observability на базе OpenTelemetry в своей инфраструктуре. Буду рад обсудить результаты с вами в комментариях или в личке!
Вот подробный разбор на Хабре:
https://habr.com/ru/articles/919214/
Вот подробный разбор на Хабре:
https://habr.com/ru/articles/919214/
Хабр
Наблюдаемость “по-взрослому”: опыт внедрения OpenTelemetry
В одной из моих инфраструктур — с большим числом серверов и проектной зоной для экспериментов — появилась задача выстроить надёжный и масштабируемый сбор телеметрии: метрик, логов и распределённых...
👍4
#nginx_waf
🚦 Работа Nginx WAF в проекте
Привет! 👋 Сегодня расскажу, как можно организовать базовую защиту веб-приложения с помощью Nginx WAF.
🏗️ Структура
Входящий трафик от пользователей сначала проходит через секцию security — это отдельный слой, где установлен nginxwaf с включёнными модулями фильтрации (OWASP, плагином ModSecurity CRS). Далее трафик отправляется на балансировщик (Traefik), который уже раздаёт реальные запросы по бэкендам.
🛡️ Защита от DDoS и фильтрация
Для базовой защиты от DDoS используются стандартные лимиты Nginx (`limit_req` и `limit_conn`). Это позволяет отсечь большое количество подозрительных запросов ещё до приложения.
⚠️ Важно: базовый лимит не защитит от мощных атак — если ваше приложение под нагрузкой, потребуется добавить облачные решения.
Также применяются базовые правила фильтрации с помощью ModSecurity CRS:
– можно разрешить только определённые URI
– ограничить доступ к /admin по IP-адресам
⚙️ Конфигурация
Вся конфигурация формируется автоматически на основе шаблонов: - Файл default.conf.template — шаблон конфига nginx - .env — ваши переменные окружения (например, список разрешённых IP) - custom_CRS.conf — правила ModSecurity для детальной фильтрации.
📋 Пример правил (на иллюстрации)
- Список разрешённых маршрутов задаётся в виде regexp и сохраняется в переменную (`tx.whitelist`).
- Например, к /admin получит доступ только ограниченный пул IP.
- Любой неразрешённый URI будет заблокирован с ошибкой 403.
📝 Вывод
Такое решение помогает быстро организовать первый слой защиты для веб-приложений в рамках инфраструктуры без дорогостоящих железных WAF и сложных настроек.
❓ Есть вопросы по схеме или хотите узнать подробнее про настройку?
Поставьте ➕ или напишите мне (https://news.1rj.ru/str/Andrey_Chuyan)!
🚦 Работа Nginx WAF в проекте
Привет! 👋 Сегодня расскажу, как можно организовать базовую защиту веб-приложения с помощью Nginx WAF.
🏗️ Структура
Входящий трафик от пользователей сначала проходит через секцию security — это отдельный слой, где установлен nginxwaf с включёнными модулями фильтрации (OWASP, плагином ModSecurity CRS). Далее трафик отправляется на балансировщик (Traefik), который уже раздаёт реальные запросы по бэкендам.
🛡️ Защита от DDoS и фильтрация
Для базовой защиты от DDoS используются стандартные лимиты Nginx (`limit_req` и `limit_conn`). Это позволяет отсечь большое количество подозрительных запросов ещё до приложения.
⚠️ Важно: базовый лимит не защитит от мощных атак — если ваше приложение под нагрузкой, потребуется добавить облачные решения.
Также применяются базовые правила фильтрации с помощью ModSecurity CRS:
– можно разрешить только определённые URI
– ограничить доступ к /admin по IP-адресам
⚙️ Конфигурация
Вся конфигурация формируется автоматически на основе шаблонов: - Файл default.conf.template — шаблон конфига nginx - .env — ваши переменные окружения (например, список разрешённых IP) - custom_CRS.conf — правила ModSecurity для детальной фильтрации.
📋 Пример правил (на иллюстрации)
- Список разрешённых маршрутов задаётся в виде regexp и сохраняется в переменную (`tx.whitelist`).
- Например, к /admin получит доступ только ограниченный пул IP.
- Любой неразрешённый URI будет заблокирован с ошибкой 403.
📝 Вывод
Такое решение помогает быстро организовать первый слой защиты для веб-приложений в рамках инфраструктуры без дорогостоящих железных WAF и сложных настроек.
❓ Есть вопросы по схеме или хотите узнать подробнее про настройку?
Поставьте ➕ или напишите мне (https://news.1rj.ru/str/Andrey_Chuyan)!
🔥3👍1
А у нас тут ProIt Fest. 🔥
Первый день прошел отлично:
- разобрался что я хочу от делового общения 🤝
- множество крутых специалистов в разных сферах с которыми обменялись контактами и идеями💡
- вырисовалась структура нового формата контента на канале - "кейс интервью"🎤
- n8n + openAI для автоматизации рутины творит чудеса, будем осваивать🤖
Первый день прошел отлично:
- разобрался что я хочу от делового общения 🤝
- множество крутых специалистов в разных сферах с которыми обменялись контактами и идеями
- вырисовалась структура нового формата контента на канале - "кейс интервью"
- n8n + openAI для автоматизации рутины творит чудеса, будем осваивать🤖
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤3👍2