<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>Observability on Marcello Barnaba</title>
    <link>https://sindro.me/it/tags/observability/</link>
    <description>Recent content in Observability on Marcello Barnaba</description>
    <generator>Hugo</generator>
    <language>it</language>
    <lastBuildDate>Wed, 08 Apr 2026 00:00:00 +0000</lastBuildDate>
    <atom:link href="https://sindro.me/it/tags/observability/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Backfill di due anni di log: observability enterprise-grade su un Raspberry Pi</title>
      <link>https://sindro.me/it/posts/2026-04-08-backfilling-two-years-of-logs/</link>
      <pubDate>Wed, 08 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://sindro.me/it/posts/2026-04-08-backfilling-two-years-of-logs/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://sindro.me/posts/2026-04-08-backfilling-two-years-of-logs/cover.jpg&#34; alt=&#34;BSD daemon con la telemetria che fluisce attraverso una pipeline di enrichment verso VictoriaLogs&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Ho un server FreeBSD che si chiama m42 e gira da anni. Gestisce email (Postfix + Dovecot + Rspamd), web (nginx con una dozzina di vhost), firewall (pf), e tutti i soliti servizi. Genera migliaia di entry di log al giorno su quattro formati distinti: BSD syslog, fail2ban, pf packet filter, e nginx access/error.&lt;/p&gt;&#xA;&lt;p&gt;Ho anche scritto &lt;a href=&#34;https://sindro.me/posts/2023-08-17-pfasciilogd-link-pf-and-fail2ban/&#34;&gt;pfasciilogd&lt;/a&gt; nel 2023 per convertire i log binari di pf in testo ASCII così che fail2ban potesse parsarli — un pezzo fondamentale che oggi alimenta di telemetria strutturata del firewall l&amp;rsquo;intera pipeline.&lt;/p&gt;&#xA;&lt;p&gt;Ho anche due anni di backup mensili conservati in snapshot &lt;a href=&#34;https://restic.net/&#34; target=&#34;_blank&#34;&gt;restic&lt;/a&gt;. Circa 25 milioni di righe di log, lì ferme. Una miniera di telemetria di sicurezza, pattern di traffico, e dati sugli attacchi — completamente non indicizzata e non ricercabile.&lt;/p&gt;&#xA;&lt;p&gt;Ho costruito uno stack completo di observability su un Raspberry Pi 5 a casa — &lt;a href=&#34;https://docs.victoriametrics.com/victorialogs/&#34; target=&#34;_blank&#34;&gt;VictoriaLogs&lt;/a&gt; per lo storage, &lt;a href=&#34;https://www.influxdata.com/time-series-platform/telegraf/&#34; target=&#34;_blank&#34;&gt;Telegraf&lt;/a&gt; per il processing, &lt;a href=&#34;https://grafana.com/&#34; target=&#34;_blank&#34;&gt;Grafana&lt;/a&gt; per la visualizzazione — e poi ho fatto il backfill di ognuna di quei 25 milioni di entry attraverso la stessa identica pipeline che processa i dati live. Con enrichment completo: geolocalizzazione GeoIP, identificazione ASN, e risoluzione DNS inversa per ogni indirizzo IP.&lt;/p&gt;&#xA;&lt;p&gt;Questo è log management di livello enterprise. Che gira su un single-board computer da 80€. Nel mio salotto.&lt;/p&gt;&#xA;&lt;h2 id=&#34;perché-i-backfill-sono-difficili-e-di-solito-vengono-saltati&#34;&gt;Perché i backfill sono difficili (e di solito vengono saltati)&lt;/h2&gt;&#xA;&lt;p&gt;Siamo onesti: nessuno fa i backfill. Sono i broccoli del lavoro operativo. Sai che dovresti, ma il rapporto sforzo/beneficio sembra pessimo.&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
