📌 Site Reliability Engineer - Mandarin speaking / Python / SQL / NoSQL / Machine Learning / Big Data
📝 Type: Visa Sponsorship
🌍 Relocation Package: ✅
🏢 Company: european tech recruit
📍 Location: IRELAND
⌨️ Category: #DataScience
🔗 Tags: #javascript #python #nosql #mysql #redis #rabbitmq #oracle #memcache #yarn #storage #kubernetes #docker #jenkins #kafka #grafana #prometheus #cloud #sql #tensorflow #pytorch #hadoop #spark
📝 Type: Visa Sponsorship
🌍 Relocation Package: ✅
🏢 Company: european tech recruit
📍 Location: IRELAND
⌨️ Category: #DataScience
🔗 Tags: #javascript #python #nosql #mysql #redis #rabbitmq #oracle #memcache #yarn #storage #kubernetes #docker #jenkins #kafka #grafana #prometheus #cloud #sql #tensorflow #pytorch #hadoop #spark
📌 Senior DevOps Engineer
📝 Type: Visa Sponsorship
🌍 Relocation Package: ✅
🏢 Company: nxp semiconductors
📍 Location: NETHERLANDS
⌨️ Category: #Devops
🔗 Tags: #python #embedded #nxp #server #kubernetes #aws #docker #jenkins #devops #terraform #ansible #bash #grafana #prometheus #linux #cloud #gitlab #powershell #scrum #splunk
📝 Type: Visa Sponsorship
🌍 Relocation Package: ✅
🏢 Company: nxp semiconductors
📍 Location: NETHERLANDS
⌨️ Category: #Devops
🔗 Tags: #python #embedded #nxp #server #kubernetes #aws #docker #jenkins #devops #terraform #ansible #bash #grafana #prometheus #linux #cloud #gitlab #powershell #scrum #splunk
Jaabz
Senior DevOps Engineer - nxp semiconductors
As a member of the team, you will be a key contributor to the development and improvement of the supporting platforms. You will have ample opportunities to expr...
📌 Senior DevOps Engineer (f/m/d)
📝 Type: Visa Sponsorship
🌍 Relocation Package: ✅
🏢 Company: adjoe
📍 Location: GERMANY
⌨️ Category: #Devops
🔗 Tags: #dynamodb #c #ecs #storage #kubernetes #aws #devops #microservices #apache #kafka #terraform #prometheus #cloud #gitlab #spark
📝 Type: Visa Sponsorship
🌍 Relocation Package: ✅
🏢 Company: adjoe
📍 Location: GERMANY
⌨️ Category: #Devops
🔗 Tags: #dynamodb #c #ecs #storage #kubernetes #aws #devops #microservices #apache #kafka #terraform #prometheus #cloud #gitlab #spark
Jaabz
Senior DevOps Engineer (f/m/d) - adjoe
adjoe is a leading mobile ad platform developing cutting-edge advertising and monetization solutions that take its app partners’ business to the next level. Par...
📌 DevOps Engineer (f/m/d)
📝 Type: Visa Sponsorship
🌍 Relocation Package: ✅
🏢 Company: adjoe
📍 Location: GERMANY
⌨️ Category: #Devops
🔗 Tags: #python #rust #golang #dynamodb #elk #ecs #storage #vpns #kubernetes #aws #docker #devops #apache #kafka #terraform #prometheus #linux #cloud #containerization #cloudformation #gitlab #spark
📝 Type: Visa Sponsorship
🌍 Relocation Package: ✅
🏢 Company: adjoe
📍 Location: GERMANY
⌨️ Category: #Devops
🔗 Tags: #python #rust #golang #dynamodb #elk #ecs #storage #vpns #kubernetes #aws #docker #devops #apache #kafka #terraform #prometheus #linux #cloud #containerization #cloudformation #gitlab #spark
Jaabz
DevOps Engineer (f/m/d) - adjoe
adjoe is a leading mobile ad platform developing cutting-edge advertising and monetization solutions that take its app partners’ business to the next level. Par...
📌 Devops
📝 Type: Visa Sponsorship
🌍 Relocation Package: ✅
🏢 Company: GFT Technologies
📍 Location: SPAIN
⌨️ Category: #Devops
🔗 Tags: #kubernetes #aws #docker #devops #terraform #bash #grafana #prometheus #cloud #containerization #gitlab #powershell
📝 Type: Visa Sponsorship
🌍 Relocation Package: ✅
🏢 Company: GFT Technologies
📍 Location: SPAIN
⌨️ Category: #Devops
🔗 Tags: #kubernetes #aws #docker #devops #terraform #bash #grafana #prometheus #cloud #containerization #gitlab #powershell
🔵 عنوان مقاله
kps-zeroexposure – Secure Prometheus Agent for Kube-Prometheus-Stack
🟢 خلاصه مقاله:
این مقاله از kps-zeroexposure معرفی میکند؛ یک Prometheus Agent امن برای Kube-Prometheus-Stack که با رویکرد “zero exposure” طراحی شده است. مسئله رایج این است که نمایش Prometheus یا endpointها از طریق LoadBalancer/NodePort/Ingress سطح حمله را بالا میبرد. kps-zeroexposure همه مؤلفههای مانیتورینگ را درون کلاستر خصوصی نگه میدارد و بهجای پذیرش ترافیک ورودی، متریکها را بهصورت امن به بیرون ارسال میکند.
این Agent با Prometheus در حالت agent mode کار میکند، همان ServiceMonitor/PodMonitor/Probeهای رایج kube-prometheus-stack را کشف و scrape میکند و سپس با remote_write متریکها را به backend مرکزی مانند Thanos، Mimir، Cortex یا Prometheus مرکزی میفرستد. ارتباطات خروجی با mTLS و سیاستهای egress محدودشده امن میشوند تا بدون هیچ endpoint عمومی، رصد کامل حفظ شود.
امنیت محور اصلی است: RBAC حداقلی، NetworkPolicy برای جلوگیری از ingress و محدودسازی egress، اجرا با کاربر non-root و فایلسیستم read-only، و غیرفعالسازی UI و endpointهای مدیریتی/اشکالزدایی. امکان فیلتر/رِیلیبلکردن برچسبهای حساس در لبه وجود دارد و گواهیها میتوانند با cert-manager یا روشهای امن دیگر مدیریت شوند.
یکپارچگی با kube-prometheus-stack ساده است: scraping داخل کلاستر انجام میشود و ذخیرهسازی بلندمدت، rules و alerting به backend مرکزی واگذار میشود. نتیجه، ردپای سبکتر، هزینه کمتر (بدون TSDB و UI محلی) و وضعیت امنیتی بهتر است؛ مناسب برای محیطهای دارای محدودیت شدید ورودی و کنترل دقیق خروجی. مهاجرت نیز سرراست است: فعالسازی agent mode، تنظیم remote_write با mTLS و اعمال NetworkPolicy بدون تغییر در ServiceMonitor/PodMonitorهای موجود. برای مشاهده داشبوردها، Grafana به backend مرکزی متصل میشود تا یک منبع حقیقت واحد داشته باشید.
#Prometheus #Kubernetes #kube-prometheus-stack #Security #ZeroTrust #Observability #DevOps #mTLS
🟣لینک مقاله:
https://ku.bz/jtT5DjB6h
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
kps-zeroexposure – Secure Prometheus Agent for Kube-Prometheus-Stack
🟢 خلاصه مقاله:
این مقاله از kps-zeroexposure معرفی میکند؛ یک Prometheus Agent امن برای Kube-Prometheus-Stack که با رویکرد “zero exposure” طراحی شده است. مسئله رایج این است که نمایش Prometheus یا endpointها از طریق LoadBalancer/NodePort/Ingress سطح حمله را بالا میبرد. kps-zeroexposure همه مؤلفههای مانیتورینگ را درون کلاستر خصوصی نگه میدارد و بهجای پذیرش ترافیک ورودی، متریکها را بهصورت امن به بیرون ارسال میکند.
این Agent با Prometheus در حالت agent mode کار میکند، همان ServiceMonitor/PodMonitor/Probeهای رایج kube-prometheus-stack را کشف و scrape میکند و سپس با remote_write متریکها را به backend مرکزی مانند Thanos، Mimir، Cortex یا Prometheus مرکزی میفرستد. ارتباطات خروجی با mTLS و سیاستهای egress محدودشده امن میشوند تا بدون هیچ endpoint عمومی، رصد کامل حفظ شود.
امنیت محور اصلی است: RBAC حداقلی، NetworkPolicy برای جلوگیری از ingress و محدودسازی egress، اجرا با کاربر non-root و فایلسیستم read-only، و غیرفعالسازی UI و endpointهای مدیریتی/اشکالزدایی. امکان فیلتر/رِیلیبلکردن برچسبهای حساس در لبه وجود دارد و گواهیها میتوانند با cert-manager یا روشهای امن دیگر مدیریت شوند.
یکپارچگی با kube-prometheus-stack ساده است: scraping داخل کلاستر انجام میشود و ذخیرهسازی بلندمدت، rules و alerting به backend مرکزی واگذار میشود. نتیجه، ردپای سبکتر، هزینه کمتر (بدون TSDB و UI محلی) و وضعیت امنیتی بهتر است؛ مناسب برای محیطهای دارای محدودیت شدید ورودی و کنترل دقیق خروجی. مهاجرت نیز سرراست است: فعالسازی agent mode، تنظیم remote_write با mTLS و اعمال NetworkPolicy بدون تغییر در ServiceMonitor/PodMonitorهای موجود. برای مشاهده داشبوردها، Grafana به backend مرکزی متصل میشود تا یک منبع حقیقت واحد داشته باشید.
#Prometheus #Kubernetes #kube-prometheus-stack #Security #ZeroTrust #Observability #DevOps #mTLS
🟣لینک مقاله:
https://ku.bz/jtT5DjB6h
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
GitHub
GitHub - adrghph/kps-zeroexposure: Fix unhealthy or missing targets in kube-prometheus-stack (etcd, scheduler, controller-manager…
Fix unhealthy or missing targets in kube-prometheus-stack (etcd, scheduler, controller-manager, kube-proxy) with a secure Prometheus Agent DaemonSet - adrghph/kps-zeroexposure
🔵 عنوان مقاله
From utilization to PSI: Rethinking resource starvation monitoring in Kubernetes
🟢 خلاصه مقاله:
این مقاله نشان میدهد تکیه بر شاخصهای غیرمستقیم مانند استفاده از CPU/Memory و requests/limits در Kubernetes اغلب تصویر غلطی از «گرسنگی منابع» میدهد و پیشنهاد میکند به جای آن از PSI در Linux استفاده شود. PSI با اندازهگیری زمانهای توقف تسکها هنگام انتظار برای CPU، Memory یا I/O (بهصورت avg10/avg60/avg300 و مقادیر some/full) خودِ «رقابت بر سر منابع» را نشان میدهد، نه صرفاً پر بودن ظرفیت. این کار مواردی مانند تأخیر ناشی از reclaim حافظه، صفهای I/O، یا اثر همسایه پرسروصدا را که پشت نمودارهای استفاده پنهان میمانند، آشکار میکند. در عمل میتوان PSI را در سطح نود و cgroup جمعآوری کرد (مثلاً با Prometheus node-exporter) و با Grafana دید، آستانههای هشدار و SLOها را بر مبنای فشار واقعی تعریف کرد، و حتی HPA و اتواسکیلینگ کلاستر را به فشار پایدار گره زد. نتیجه: برای تشخیص و رفع رقابت واقعی در Kubernetes باید «فشار» را سنجید و تفسیر کرد، و در کنار آن از شاخصهای استفاده برای تکمیل تصویر بهره گرفت.
#Kubernetes
#Linux
#PSI
#Observability
#SRE
#ResourceManagement
#Prometheus
#CloudNative
🟣لینک مقاله:
https://ku.bz/Gn7372R9X
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
From utilization to PSI: Rethinking resource starvation monitoring in Kubernetes
🟢 خلاصه مقاله:
این مقاله نشان میدهد تکیه بر شاخصهای غیرمستقیم مانند استفاده از CPU/Memory و requests/limits در Kubernetes اغلب تصویر غلطی از «گرسنگی منابع» میدهد و پیشنهاد میکند به جای آن از PSI در Linux استفاده شود. PSI با اندازهگیری زمانهای توقف تسکها هنگام انتظار برای CPU، Memory یا I/O (بهصورت avg10/avg60/avg300 و مقادیر some/full) خودِ «رقابت بر سر منابع» را نشان میدهد، نه صرفاً پر بودن ظرفیت. این کار مواردی مانند تأخیر ناشی از reclaim حافظه، صفهای I/O، یا اثر همسایه پرسروصدا را که پشت نمودارهای استفاده پنهان میمانند، آشکار میکند. در عمل میتوان PSI را در سطح نود و cgroup جمعآوری کرد (مثلاً با Prometheus node-exporter) و با Grafana دید، آستانههای هشدار و SLOها را بر مبنای فشار واقعی تعریف کرد، و حتی HPA و اتواسکیلینگ کلاستر را به فشار پایدار گره زد. نتیجه: برای تشخیص و رفع رقابت واقعی در Kubernetes باید «فشار» را سنجید و تفسیر کرد، و در کنار آن از شاخصهای استفاده برای تکمیل تصویر بهره گرفت.
#Kubernetes
#Linux
#PSI
#Observability
#SRE
#ResourceManagement
#Prometheus
#CloudNative
🟣لینک مقاله:
https://ku.bz/Gn7372R9X
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
blog.zmalik.dev
From Utilization to PSI: Rethinking Resource Starvation Monitoring in Kubernetes
From Utilization Confusion to PSI Clarity in Kubernetes
🔵 عنوان مقاله
Grafana k8s-monitoring-helm: Scalable Observability Stack for Kubernetes
🟢 خلاصه مقاله:
این مقاله یک راهکار یکپارچه و مقیاسپذیر برای مشاهدهپذیری Kubernetes با استفاده از Helm معرفی میکند که بهصورت یک چارت، استقرار نظارت جامع شامل metrics، logs و traces را ساده میسازد. اجزای کلیدی آن شامل جمعآوری metrics سازگار با Prometheus، تجمیع logs با Loki و agents سبک مثل Promtail یا Grafana Agent، پشتیبانی از traces با Tempo و OpenTelemetry، و نمایش و هشداردهی از طریق Grafana است. این چارت با کشف خودکار سرویسها، داشبوردهای آماده، قوانین هشدار، و گزینههای مقیاسپذیری (sharding، remote_write، و تنظیمات retention/limits) امکان بهرهبرداری در خوشههای بزرگ را فراهم میکند. امنیت و پایداری با RBAC، TLS، مدیریت Secrets، NetworkPolicy و پشتیبانی از persistence و GitOps (مانند Argo CD و Flux) پوشش داده میشود. هدف، ارائه مسیر سریع و قابل اتکا برای استقرار مشاهدهپذیری در Kubernetes است؛ چه در مدل خودمیزبان و چه با اتصال به Grafana Cloud، همراه با قابلیت شخصیسازی داشبوردها و سیاستهای مقیاسپذیری.
#Kubernetes #Grafana #Helm #Observability #Prometheus #Loki #OpenTelemetry #DevOps
🟣لینک مقاله:
https://ku.bz/G5l3N6Pcw
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
Grafana k8s-monitoring-helm: Scalable Observability Stack for Kubernetes
🟢 خلاصه مقاله:
این مقاله یک راهکار یکپارچه و مقیاسپذیر برای مشاهدهپذیری Kubernetes با استفاده از Helm معرفی میکند که بهصورت یک چارت، استقرار نظارت جامع شامل metrics، logs و traces را ساده میسازد. اجزای کلیدی آن شامل جمعآوری metrics سازگار با Prometheus، تجمیع logs با Loki و agents سبک مثل Promtail یا Grafana Agent، پشتیبانی از traces با Tempo و OpenTelemetry، و نمایش و هشداردهی از طریق Grafana است. این چارت با کشف خودکار سرویسها، داشبوردهای آماده، قوانین هشدار، و گزینههای مقیاسپذیری (sharding، remote_write، و تنظیمات retention/limits) امکان بهرهبرداری در خوشههای بزرگ را فراهم میکند. امنیت و پایداری با RBAC، TLS، مدیریت Secrets، NetworkPolicy و پشتیبانی از persistence و GitOps (مانند Argo CD و Flux) پوشش داده میشود. هدف، ارائه مسیر سریع و قابل اتکا برای استقرار مشاهدهپذیری در Kubernetes است؛ چه در مدل خودمیزبان و چه با اتصال به Grafana Cloud، همراه با قابلیت شخصیسازی داشبوردها و سیاستهای مقیاسپذیری.
#Kubernetes #Grafana #Helm #Observability #Prometheus #Loki #OpenTelemetry #DevOps
🟣لینک مقاله:
https://ku.bz/G5l3N6Pcw
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
GitHub
GitHub - grafana/k8s-monitoring-helm
Contribute to grafana/k8s-monitoring-helm development by creating an account on GitHub.
❤1