DevOps Labdon
442 subscribers
22 photos
1 video
1 file
596 links
👑 DevOps Labdon

حمایت مالی:
https://www.coffeete.ir/mrbardia72

ادمین:
@mrbardia72
Download Telegram
Channel created
🔵 عنوان مقاله
Fresh crop of startups takes on infrastructure-as-code toil (2 minute read)

🟢 خلاصه مقاله:
تحول از DevOps به مهندسی پلتفرم، نیاز به روش‌های خودکارسازی IT کارآمدتر و بصری‌تر را تحت تأثیر قرار داده است، زیرا زیرساخت‌های سنتی به کد (IaC) با مشکلات مقیاس‌پذیری و پیچیدگی دست و پنجه نرم می‌کنند. تامین‌کنندگان جدیدی مانند System Initiative، راه‌حل‌های نوآورانه‌ای را پیشنهاد می‌دهند که شامل رابط کاربری بصری است و از وابستگی به ابزارهای IaC دوری می‌کند، که هدف آن‌ها ساده‌سازی فرآیندهای استقرار و افزایش بهره‌وری در محیط‌های بومی ابری است. این رویکردها ممکن است چشم‌اندازهای جدیدی را در خودکارسازی IT فراهم آورده و به بهبود و سرعت بخشیدن به توسعه و عملیات کمک کنند، ضمن کاهش پیچیدگی‌های مدیریتی.

🟣لینک مقاله:
https://www.techtarget.com/searchitoperations/news/366612115/Fresh-crop-of-startups-takes-on-infrastructure-as-code-toil?utm_source=tldrdevops


👑 @DevOps_Labdon
🔵 عنوان مقاله
Confusing or misunderstood topics in systems programming: Part 0 (7 minute read)

🟢 خلاصه مقاله:
این سری از وبلاگ‌ها به بررسی موضوعات پیچیده در برنامه‌نویسی سیستم‌های لینوکس برای مبتدیان و توسعه‌دهندگان وب که در حال گذر هستند، می‌پردازد. مقاله‌ با شرح مفاهیم اولیه و ضروری هسته لینوکس آغاز می‌شود و به تدریج به پیچیدگی‌های بیشتری می‌پردازد. خوانندگان می‌توانند انتظار داشته باشند که مهارت‌های کار با سیستم‌های فایل، مدیریت پردازش‌ها و برقراری ارتباط بین پردازش‌ها از طریق IPC (Inter-process Communication) را فرا بگیرند. علاوه بر این، مقاله نحوه استفاده از برخی ابزارهای برنامه‌نویسی لینوکس مانند GDB برای اشکال‌زدایی و Makefile‌ها برای اتوماتیک سازی ساخت برنامه‌ها را توضیح می‌دهد. این سری وبلاگ همچنین به بهینه‌سازی عملکرد نرم‌افزار و استراتژی‌های امنیتی می‌پردازد، که برای هر برنامه‌نویس سیستم بسیار مهم است. در نهایت، خوانندگان دانش و ابزارهای لازم برای توسعه و عیب‌یابی نرم‌افزارهای موثر و امن بر روی پلتفرم‌های لینوکس را به دست خواهند آورد.

🟣لینک مقاله:
https://pthorpe92.dev/programming/systems/common-misunderstandings/?utm_source=tldrdevops


👑 @DevOps_Labdon
🔵 عنوان مقاله
GenAI Experiments: Monitoring and Debugging Kubernetes Cluster Health (6 minute read)

🟢 خلاصه مقاله:
مهندسان پلتفرم Intuit با چالش‌هایی در مدیریت بیش از 325 خوشه Kubernetes خود روبرو هستند که شامل بیش‌باری هشدار و پیچیدگی‌های عیب‌یابی است. این شرکت با استفاده از ابزارهای نسل جدید هوش مصنوعی مانند k8sgpt و ایجاد "سیگنال‌های طلایی خوشه" برای تشخیص، عیب‌یابی و رفع بهتر مشکلات، تجربه استفاده از سیستم‌های فراخوان را بهینه‌سازی و زمان‌های حل مسائل را بهبود بخشیده‌اند. این ادغام و نوآوری به کاهش هشدارهای بی‌مورد و افزایش اثربخشی در مدیریت خوشه‌ها کمک کرده و به مهندسان امکان می‌دهد تا با کارایی بیشتری به حل مشکلات بپردازند.

🟣لینک مقاله:
https://medium.com/intuit-engineering/genai-experiments-monitoring-and-debugging-kubernetes-cluster-health-e8597454a85c?utm_source=tldrdevops


👑 @DevOps_Labdon
👍1💘1
Forwarded from Bardia & Erfan
🔵 این مقاله به بررسی استفاده از زبان برنامه‌نویسی Rust در خط تولید ولوو می‌پردازد. در ابتدا، مقاله به این موضوع اشاره می‌کند که Rust به عنوان یک زبان امن و سریع برای برنامه‌نویسی سیستمی شناخته می‌شود و مزایای آن در مقایسه با زبان‌های دیگر مانند C و C++ بررسی می‌شود. ولوو از Rust برای برخی از پروژه‌های خود استفاده کرده است، که دلیل اصلی آن ویژگی‌های ایمنی حافظه و جلوگیری از باگ‌های رایج در مدیریت حافظه بوده است.

همچنین در مقاله توضیح داده می‌شود که چرا Rust توانسته است جایگاه خود را در صنعت خودرو تثبیت کند. امنیت، سرعت و قابلیت‌های پیشرفته در مدیریت منابع، ولوو را به استفاده از Rust در برخی از فرآیندهای تولید و توسعه نرم‌افزارهای داخلی خود ترغیب کرده است. Rust به عنوان یک ابزار قدرتمند در حل مشکلات مرتبط با مدیریت حافظه و بهینه‌سازی عملکرد سیستم‌های پیچیده خودرو به کار گرفته شده است.


🟢 https://tweedegolf.nl/en/blog/137/rust-is-rolling-off-the-volvo-assembly-line

🕸 @labdon_academy
🔵 عنوان مقاله
How to get started with automatic password rotation on Google Cloud (2 minute read)

🟢 خلاصه مقاله:
مقاله‌ای که از سوی گوگل کلود ارائه شده، راهنمایی است برای خودکارسازی تغییر رمز عبور با استفاده از Secret Manager و Cloud Functions، که خطرات مرتبط با فرایندهای دستی را کاهش می‌دهد. این مقاله یک معماری مرجع را برای خودکار سازی تغییر رمزهای عبور به خصوص برای Cloud SQL ترسیم می‌کند، که قابل تطبیق بر دیگر سیستم‌ها و اسرار نیز هست. بنابراین، این روش می‌تواند در جهت افزایش امنیت داده‌ها و جلوگیری از دسترسی‌های غیرمجاز راهگشا باشد، چرا که کاسته شدن از دخالت‌های دستی و خطاهای انسانی در فرآیندهای مدیریت رمز عبور می‌تواند به بهبود گسترده‌ای در امنیت اطلاعات منجر شود.

🟣لینک مقاله:
https://cloud.google.com/blog/products/identity-security/how-to-use-google-clouds-automatic-password-rotation?utm_source=tldrdevops


👑 @DevOps_Labdon
🥰1🤝1
مقاله‌ی "Helm vs Kustomize: When to Use Which Tool in Kubernetes" به بررسی تفاوت‌ها و مزایای دو ابزار معروف Helm و Kustomize در مدیریت پیکربندی‌های Kubernetes می‌پردازد. این مقاله تاکید می‌کند که انتخاب بین این دو ابزار بستگی به نیازهای پروژه و محیط کاری دارد.

Helm به عنوان یک ابزار بسته‌بندی (package manager) برای Kubernetes به توسعه‌دهندگان این امکان را می‌دهد تا به‌راحتی چارت‌هایی که شامل پیکربندی‌های پیچیده‌اند را مدیریت کنند. این ابزار با ارائه‌ی چارت‌های از پیش آماده، سرعت پیاده‌سازی و استقرار برنامه‌ها را افزایش می‌دهد و برای تیم‌هایی که به نصب و مدیریت بسته‌های تکراری نیاز دارند بسیار مناسب است.

از سوی دیگر، Kustomize به کاربر این امکان را می‌دهد تا بدون استفاده از قالب‌های اضافی، پیکربندی‌های Kubernetes را مستقیماً ویرایش و سفارشی‌سازی کند. این ابزار برای کسانی که نیاز به کنترل بیشتر و شخصی‌سازی پیکربندی‌ها دارند بسیار مناسب است.

در نهایت، مقاله پیشنهاد می‌دهد که اگر به انعطاف‌پذیری و سفارشی‌سازی نیاز دارید، Kustomize گزینه بهتری است، در حالی که Helm برای پروژه‌هایی که به استقرار سریع و آسان نیاز دارند، مناسب‌تر است.

https://blog.devops.dev/helm-vs-kustomize-when-to-use-which-tool-in-kubernetes-6500d72ca4b4


👑 @DevOps_Labdon
👌2🐳1
🔵 عنوان مقاله
How to use Prometheus to efficiently detect anomalies at scale (7 minute read)

🟢 خلاصه مقاله:
Grafana Labs اخیراً چارچوب تشخیص ناهنجاری مبتنی بر PromQL را که به صورت متن باز است و بدون نیاز به سیستم‌های خارجی عمل می‌کند، معرفی کرده است. این چارچوب طوری طراحی شده است که به طور مؤثری در مقیاس‌های بزرگ کار کند و راه‌حلی برای حل سریع مشکلات ارائه دهد. با فراهم کردن زمینه‌های بحرانی از طریق نوارهای ناهنجاری قابل تنظیم و تطابق با الگوهای بلندمدت، این سیستم امکان رفع سریع حوادث را فراهم می‌آورد. این فناوری جدید توانایی بالایی در تشخیص تغییرات ناهنجار داده‌ها دارد و در نتیجه، می‌تواند به کاهش زمان تشخیص و رفع مشکلات در سیستم‌های پیچیده کمک کند.

🟣لینک مقاله:
https://grafana.com/blog/2024/10/03/how-to-use-prometheus-to-efficiently-detect-anomalies-at-scale/?utm_source=tldrdevops


👑 @DevOps_Labdon
🐳1
🔵 عنوان مقاله
Threat Actors leverage Docker Swarm and Kubernetes to mine cryptocurrency at scale (3 minute read)

🟢 خلاصه مقاله:
یک کمپین جدید کریپتوجکینگ به API انجین Docker حمله می‌کند و اجازه حرکت جانبی به Docker Swarm، کوبرنتیس و سرورهای SSH را می‌دهد. عامل تهدید از اورکستراسیون Docker Swarm برای فرمان و کنترل استفاده می‌کند و تصاویر مخرب را بر روی Docker Hub میزبانی می‌کند. همچنین نشانه‌هایی وجود دارد که زیرساخت‌های GitHub Codespaces نیز هدف قرار گرفته‌اند. این حملات می‌توانند به سرقت منابع محاسباتی برای استخراج ارزهای رمزپایه منجر شوند، بنابراین تأمین امنیت واجهه‌های برنامه‌نویسی کاربردی و بررسی مداوم پیکربندی‌ها و اجتناب از استفاده از تصاویر نامعتبر از منابع نامطمئن حیاتی است.

🟣لینک مقاله:
https://securitylabs.datadoghq.com/articles/threat-actors-leveraging-docker-swarm-kubernetes-mine-cryptocurrency?utm_source=tldrdevops


👑 @DevOps_Labdon
👍1
🔵 عنوان مقاله
Memory Leak Issues Are not always Memory Leak (3 minute read)

🟢 خلاصه مقاله:
مقاله‌ای که بررسی شده است به مسائل مربوط به مقیاس‌پذیری در زمینه حافظه‌ی خوشه‌ای جاوا پرداخته است، که به دلیل عدم بازگشت حافظه به سیستم‌عامل، توسعه‌دهندگان مجبور به تغییراتی شده‌اند. در ابتدا، آن‌ها به استفاده از Garbage Collector (GC) شناخته شده به نام ShenandoahGC روی آوردند. با این حال، با ارتقا به نسخه 17 از JDK، امکان بازگشت به G1 GC فراهم شد که این تغییر، به بهبود عملکرد و مدیریت حافظه کمک کرد. این ارتقاء به طور موثری به حل مشکلات مقیاس‌پذیری کمک کرد و بهبودهایی در مدیریت حافظه‌ی جاوا را به همراه داشت، که این نشان‌دهنده‌ی اهمیت انتخاب گاربج کالکتور مناسب و به‌روزرسانی‌های متعاقب در بهینه‌سازی عملکرد سیستم‌ها است.

🟣لینک مقاله:
https://medium.com/@ankgupta067/memory-leak-issues-are-not-always-memory-leak-f60aa2e4ebde?utm_source=tldrdevops


👑 @DevOps_Labdon
👍1
🔵 عنوان مقاله
Mitmproxy 11: Full HTTP/3 Support (3 minute read)

🟢 خلاصه مقاله:
Mitmproxy نسخه 11، که توسط گورو جین در طی برنامه Google Summer of Code توسعه یافته است، پشتیبانی کامل از HTTP/3 و پیشرفت‌های قابل توجهی در DNS را معرفی می‌کند. این نسخه شامل انواع پرس و جوی گسترده و بهبود پشتیبانی از DNS-over-TCP است. همچنین، در پاسخ به پیشرفت‌های حفظ حریم خصوصی مانند Encrypted Client Hello، این نسخه با حذف کلیدهای ECH، به حفظ عملکرد مناسب کمک می‌کند. این تغییرات به منظور تسهیل در ادامه کارکرد مناسب با وجود تغییرات امنیتی انجام شده است. این به روزرسانی‌ها باعث بهبود قابل توجهی در قابلیت‌ها و امنیت کاربران Mitmproxy شده است.

🟣لینک مقاله:
https://mitmproxy.org/posts/releases/mitmproxy-11/?utm_source=tldrdevops


👑 @DevOps_Labdon
👍1
🔵 Kubernetes StatefulSet - Examples & Best Practices


🎯 https://loft.sh/blog/kubernetes-statefulset-examples-and-best-practices/


👑 @DevOps_Labdon
🥰1
خط زیر در یک Dockerfile به معنای فشرده‌سازی یک فایل اجرایی با استفاده از ابزار upx است:

RUN upx --best --lzma -o main_compressed main

### مفهوم این خط:

1. **upx: این دستور فراخوانی ابزار UPX است که برای فشرده‌سازی فایل‌های اجرایی استفاده می‌شود.

2.
--best:** این گزینه به upx می‌گوید که از بهترین روش فشرده‌سازی ممکن استفاده کند. این حالت فشرده‌سازی بیشتری را ایجاد می‌کند، اما ممکن است زمان بیشتری طول بکشد.

3. **--lzma:** این گزینه از الگوریتم فشرده‌سازی LZMA استفاده می‌کند، که یک الگوریتم فشرده‌سازی با راندمان بالا است. LZMA معمولاً نسبت به الگوریتم‌های دیگر فشرده‌سازی بهتری ارائه می‌دهد، اما ممکن است پردازش بیشتری نیاز داشته باشد.

4. **-o main_compressed:** این قسمت نشان می‌دهد که خروجی فشرده‌شده به جای اینکه به همان نام اصلی باشد، در فایلی به نام main_compressedmain:د.

5. **main:** این بخش نام فایل اجرایی اصلی است که قرار است فشرده شود.

### به طور خلاصه:
این خط کد، فایل اجرایی main را با استفاده از UPX فشرده کرده و خروجی فشرده‌شده را به عنوان یک فایل جدید به نام main_compressed ذخیره می‌کند. این فشرده‌سازی با بالاترین سطح بهینه‌سازی (--best) و الگوریتم LZMA انجام می‌شود.

👑 @DevOps_Labdon
🔥1
This GitHub Action creates a GitHub contribution calendar on a 3D profile image.
به کمک این github action میتونید بصورت روزانه از فعالیت‌هاتون توی گیت‌هاب نقشه سه بعدی بسازید و حال کنید :)

#github #profile #portfolio #readme #svg #action #image #calendar #contribution


https://github.com/yoshi389111/github-profile-3d-contrib


👑 @DevOps_Labdon
🍓1
🔵 عنوان مقاله
How to Build an Internal Developer Platform Like a Product (4 minute read)

🟢 خلاصه مقاله:
مهندسی پلتفرم نیازمند تغییر ذهنیتی است برای درک پلتفرم‌های توسعه‌دهنده داخلی به‌عنوان محصولاتی که باید بر نیازها و تجربیات توسعه‌دهندگان تمرکز کنند. این رویکرد به معنای تبدیل سیاست‌ها و ابزارهای موجود در سازمان‌ها است تا به گونه‌ای عمل کنند که بهره‌وری توسعه‌دهندگان را به حداکثر برسانند و موانع موجود در فرآیندهای توسعه را کاهش دهند. این مقاله بیان می‌کند که پلتفرم‌ها باید به‌صورتی طراحی شوند که انعطاف‌پذیری برای پاسخگویی به تغییرات فناوری و نیازهای کاربران را داشته باشند. همچنین، تاکید می‌کند که پلتفرم‌ها باید به طور مداوم توسط تیم‌های مهندسی بازبینی و به‌روزرسانی شوند تا توسعه‌دهندگان بتوانند به صورت مؤثرتر و کارآمدتر کار کنند. در نهایت، مقاله پیشنهاد می‌کند که فرهنگ سازمانی باید هماهنگ با این تغییر ذهنیت باشد و از توسعه‌دهندگان به‌منظور خلق پلتفرم‌هایی که واقعاً پاسخگوی نیازهای آنان است حمایت کند.

🟣لینک مقاله:
https://thenewstack.io/how-to-build-an-internal-developer-platform-like-a-product/?utm_source=tldrdevops


👑 @DevOps_Labdon
🔵 عنوان مقاله
Exploiting Visual Studio via dump files - CVE-2024-30052 (12 minute read)

🟢 خلاصه مقاله:
مقاله مورد بحث CVE-2024-30052، آسیب‌پذیری را در Visual Studio بررسی می‌کند که اجازه اجرای کد دلخواه از طریق فایل‌های dump طراحی شده‌ی خاص را می‌دهد و به امنیت سیستم‌ها خطر جدی وارد می‌کند. در این مقاله، چگونگی کشف این آسیب‌پذیری و مراحل اقدام برای گزارش دادن و کاهش اثرات آن توسط نویسنده به شرکت مایکروسافت تشریح شده است. این فرایند شامل شناسایی نقطه‌ ضعف، توسعه‌ی راهکارهای اولیه برای جلوگیری از حملات و همکاری با تیم امنیتی مایکروسافت برای ارائه‌ی یک بروزرسانی امنیتی مؤثر است. خطرات جدی ناشی از این آسیب‌پذیری و اهمیت پاسخ سریع و همکاری در فرایند گزارش‌دهی برای تضمین امنیت کاربران نهایی تأکید می‌یابد. در نهایت، نتیجه‌گیری می‌شود که شفافیت و اقدام به موقع کلید تضمین حفاظت از داده‌ها و سیستم‌های متأثر است.

🟣لینک مقاله:
https://ynwarcs.github.io/exploiting-vs-dump-files?utm_source=tldrdevops


👑 @DevOps_Labdon
🔵 عنوان مقاله
The coldest Monday with a $1 million cloud bill: Terraform to the rescue (2 minute read)

🟢 خلاصه مقاله:
خلاصه مقاله:
یک کلید سرویس مختل شده منجر به حمله کریپتوماینینگ در یک استارتاپ شد که نتیجتاً باعث ایجاد هزینه‌های غیرمنتظره بیش از 1 میلیون دلار در هزینه‌های ابری شد. در این مورد، از یک کلید دسترسی که به طور نادرست مدیریت شده بود استفاده شد تا به منابع ابری دسترسی یابند و توان محاسباتی آن‌ها برای استخراج ارزهای دیجیتال به راه انداخته شود. این موضوع تأکید می‌کند بر اهمیت امنیت سایبری و ضرورت دقیق مدیریت و نگهداری از دسترسی‌های اعتباری برای جلوگیری از دسترسی‌های غیرمجاز و اعمال فعالیت‌های مخرب. پیامدهای این حادثه برای استارتاپ مذکور شامل هزینه‌های مالی سنگین، آسیب به شهرت و اعتماد سرمایه‌گذاران بود، که نیاز به بازبینی و تقویت اقدامات امنیتی را یادآوری می‌کند.

🟣لینک مقاله:
https://www.hashicorp.com/resources/the-coldest-monday-with-a-1-million-cloud-bill-terraform-to-the-rescue?utm_source=tldrdevops


👑 @DevOps_Labdon
بین آمازون وب سرویس (AWS) و گوگل کلاد (GCP)، هر دو سرویس پلن‌های رایگان دارند، اما تفاوت‌هایی در این طرح‌ها وجود دارد که می‌تواند بسته به نیازهای شما، یکی از این دو را مناسب‌تر کند.

### 1. AWS Free Tier:

AWS سه نوع پلن رایگان ارائه می‌دهد:
- 12 ماه رایگان: بسیاری از خدمات AWS مانند EC2 (750 ساعت استفاده از یک سرور کوچک در هر ماه)، S3 (تا 5 گیگابایت فضای ذخیره‌سازی) و RDS (دیتابیس مدیریت شده) برای 12 ماه اول رایگان هستند.
- پلن همیشه رایگان: خدماتی مثل AWS Lambda (1 میلیون درخواست در هر ماه) و S3 Glacier (10 گیگابایت ذخیره‌سازی) همیشه رایگان هستند.
- Free Trials: برخی از خدمات AWS برای مدت زمان محدودی (30 تا 60 روز) به صورت رایگان ارائه می‌شوند.

### 2. Google Cloud Free Tier:

Google Cloud هم دو نوع طرح رایگان دارد:
- 300 دلار اعتبار رایگان برای 90 روز: در این مدت می‌توانید از هر سرویس گوگل کلاد استفاده کنید.
- پلن همیشه رایگان: شامل سرویس‌هایی مثل Compute Engine (سرور مجازی کوچک با 1 گیگابایت رم و 30 گیگابایت هارد)، Google Cloud Functions (2 میلیون درخواست در هر ماه)، و Cloud Storage (تا 5 گیگابایت) است. این پلن تا زمانی که از محدودیت‌ها عبور نکنید، دائمی است.

### مقایسه کلی:
- AWS برای استفاده‌های مختلف طی 12 ماه، مقدار بیشتری منابع رایگان ارائه می‌دهد، به‌خصوص اگر به سرور مجازی مثل EC2 نیاز دارید.
- Google Cloud اعتبار 300 دلاری رایگان را ارائه می‌دهد که به شما اجازه می‌دهد از هر سرویسی استفاده کنید. اما پلن رایگان همیشگی آن دارای محدودیت‌های بیشتری است.
- اگر به یک سرور مجازی نیاز دارید و بودجه کمتری دارید، Google Cloud با Compute Engine رایگان برای استفاده‌های کوچک می‌تواند بهتر باشد.
- از سوی دیگر، AWS تنوع بیشتری از خدمات رایگان برای 12 ماه اول ارائه می‌دهد که برای پروژه‌های گسترده‌تر مناسب است.

بنابراین، بسته به نیاز شما به منابع و نوع پروژه، یکی از این دو می‌تواند مناسب‌تر باشد.

👑 @DevOps_Labdon