DevOps Labdon
442 subscribers
22 photos
1 video
1 file
594 links
👑 DevOps Labdon

حمایت مالی:
https://www.coffeete.ir/mrbardia72

ادمین:
@mrbardia72
Download Telegram
🔵 عنوان مقاله
Exploiting Visual Studio via dump files - CVE-2024-30052 (12 minute read)

🟢 خلاصه مقاله:
مقاله مورد بحث CVE-2024-30052، آسیب‌پذیری را در Visual Studio بررسی می‌کند که اجازه اجرای کد دلخواه از طریق فایل‌های dump طراحی شده‌ی خاص را می‌دهد و به امنیت سیستم‌ها خطر جدی وارد می‌کند. در این مقاله، چگونگی کشف این آسیب‌پذیری و مراحل اقدام برای گزارش دادن و کاهش اثرات آن توسط نویسنده به شرکت مایکروسافت تشریح شده است. این فرایند شامل شناسایی نقطه‌ ضعف، توسعه‌ی راهکارهای اولیه برای جلوگیری از حملات و همکاری با تیم امنیتی مایکروسافت برای ارائه‌ی یک بروزرسانی امنیتی مؤثر است. خطرات جدی ناشی از این آسیب‌پذیری و اهمیت پاسخ سریع و همکاری در فرایند گزارش‌دهی برای تضمین امنیت کاربران نهایی تأکید می‌یابد. در نهایت، نتیجه‌گیری می‌شود که شفافیت و اقدام به موقع کلید تضمین حفاظت از داده‌ها و سیستم‌های متأثر است.

🟣لینک مقاله:
https://ynwarcs.github.io/exploiting-vs-dump-files?utm_source=tldrdevops


👑 @DevOps_Labdon
🔵 عنوان مقاله
The coldest Monday with a $1 million cloud bill: Terraform to the rescue (2 minute read)

🟢 خلاصه مقاله:
خلاصه مقاله:
یک کلید سرویس مختل شده منجر به حمله کریپتوماینینگ در یک استارتاپ شد که نتیجتاً باعث ایجاد هزینه‌های غیرمنتظره بیش از 1 میلیون دلار در هزینه‌های ابری شد. در این مورد، از یک کلید دسترسی که به طور نادرست مدیریت شده بود استفاده شد تا به منابع ابری دسترسی یابند و توان محاسباتی آن‌ها برای استخراج ارزهای دیجیتال به راه انداخته شود. این موضوع تأکید می‌کند بر اهمیت امنیت سایبری و ضرورت دقیق مدیریت و نگهداری از دسترسی‌های اعتباری برای جلوگیری از دسترسی‌های غیرمجاز و اعمال فعالیت‌های مخرب. پیامدهای این حادثه برای استارتاپ مذکور شامل هزینه‌های مالی سنگین، آسیب به شهرت و اعتماد سرمایه‌گذاران بود، که نیاز به بازبینی و تقویت اقدامات امنیتی را یادآوری می‌کند.

🟣لینک مقاله:
https://www.hashicorp.com/resources/the-coldest-monday-with-a-1-million-cloud-bill-terraform-to-the-rescue?utm_source=tldrdevops


👑 @DevOps_Labdon
بین آمازون وب سرویس (AWS) و گوگل کلاد (GCP)، هر دو سرویس پلن‌های رایگان دارند، اما تفاوت‌هایی در این طرح‌ها وجود دارد که می‌تواند بسته به نیازهای شما، یکی از این دو را مناسب‌تر کند.

### 1. AWS Free Tier:

AWS سه نوع پلن رایگان ارائه می‌دهد:
- 12 ماه رایگان: بسیاری از خدمات AWS مانند EC2 (750 ساعت استفاده از یک سرور کوچک در هر ماه)، S3 (تا 5 گیگابایت فضای ذخیره‌سازی) و RDS (دیتابیس مدیریت شده) برای 12 ماه اول رایگان هستند.
- پلن همیشه رایگان: خدماتی مثل AWS Lambda (1 میلیون درخواست در هر ماه) و S3 Glacier (10 گیگابایت ذخیره‌سازی) همیشه رایگان هستند.
- Free Trials: برخی از خدمات AWS برای مدت زمان محدودی (30 تا 60 روز) به صورت رایگان ارائه می‌شوند.

### 2. Google Cloud Free Tier:

Google Cloud هم دو نوع طرح رایگان دارد:
- 300 دلار اعتبار رایگان برای 90 روز: در این مدت می‌توانید از هر سرویس گوگل کلاد استفاده کنید.
- پلن همیشه رایگان: شامل سرویس‌هایی مثل Compute Engine (سرور مجازی کوچک با 1 گیگابایت رم و 30 گیگابایت هارد)، Google Cloud Functions (2 میلیون درخواست در هر ماه)، و Cloud Storage (تا 5 گیگابایت) است. این پلن تا زمانی که از محدودیت‌ها عبور نکنید، دائمی است.

### مقایسه کلی:
- AWS برای استفاده‌های مختلف طی 12 ماه، مقدار بیشتری منابع رایگان ارائه می‌دهد، به‌خصوص اگر به سرور مجازی مثل EC2 نیاز دارید.
- Google Cloud اعتبار 300 دلاری رایگان را ارائه می‌دهد که به شما اجازه می‌دهد از هر سرویسی استفاده کنید. اما پلن رایگان همیشگی آن دارای محدودیت‌های بیشتری است.
- اگر به یک سرور مجازی نیاز دارید و بودجه کمتری دارید، Google Cloud با Compute Engine رایگان برای استفاده‌های کوچک می‌تواند بهتر باشد.
- از سوی دیگر، AWS تنوع بیشتری از خدمات رایگان برای 12 ماه اول ارائه می‌دهد که برای پروژه‌های گسترده‌تر مناسب است.

بنابراین، بسته به نیاز شما به منابع و نوع پروژه، یکی از این دو می‌تواند مناسب‌تر باشد.

👑 @DevOps_Labdon
در Kubernetes، کلاستر (Cluster) و نیم‌اسپیس (Namespace) دو مفهوم اصلی هستند که هر کدام نقش متفاوتی در مدیریت و سازماندهی منابع دارند:

### 1. کلاستر (Cluster):
کلاستر در Kubernetes به مجموعه‌ای از نودها (nodes) گفته می‌شود که با هم کار می‌کنند تا منابع محاسباتی را فراهم کنند و اپلیکیشن‌ها را اجرا کنند. هر کلاستر Kubernetes شامل یک یا چند نود است که می‌تواند شامل نودهای اصلی (master node) و نودهای کارگر (worker node) باشد.

در کلاستر:
- نودهای کارگر پادها و سرویس‌های اپلیکیشن‌ها را اجرا می‌کنند.
- نود اصلی وظیفه مدیریت و هماهنگی منابع، مدیریت وضعیت پادها و سرویس‌ها، و فراهم کردن API Kubernetes را برعهده دارد.

کلاستر معمولاً به عنوان یک محیط جداگانه استفاده می‌شود و شامل تمام منابع محاسباتی و شبکه‌ای مورد نیاز برای اجرای برنامه‌های کانتینری است.

### 2. نیم‌اسپیس (Namespace):
نیم‌اسپیس‌ها به عنوان یک مکانیزم برای تقسیم منطقی یک کلاستر عمل می‌کنند. نیم‌اسپیس‌ها به شما اجازه می‌دهند که منابع و اپلیکیشن‌های مختلف را در یک کلاستر مدیریت و جداسازی کنید.

ویژگی‌های کلیدی نیم‌اسپیس:
- جداسازی منابع: هر نیم‌اسپیس یک محدوده جداگانه برای منابع مثل پادها، سرویس‌ها، و سایر آبجکت‌ها فراهم می‌کند. این کمک می‌کند که از برخورد منابع در یک کلاستر جلوگیری شود.
- مدیریت دسترسی‌ها: نیم‌اسپیس‌ها به شما امکان می‌دهند که با استفاده از RBAC (Role-Based Access Control) دسترسی‌ها را برای تیم‌ها و کاربران مختلف تعریف کنید.
- مدیریت بهتر در محیط‌های اشتراکی: در یک کلاستر بزرگ که چند تیم مختلف ممکن است در حال استفاده از منابع باشند، نیم‌اسپیس‌ها کمک می‌کنند که هر تیم منابع خود را به‌صورت مستقل مدیریت کند.

### تفاوت‌های کلیدی:
- کلاستر: یک کلاستر مجموعه‌ای از نودها است که زیرساخت محاسباتی را فراهم می‌کند و محیطی را برای اجرای پادها در Kubernetes مهیا می‌سازد. هر کلاستر می‌تواند شامل چندین نیم‌اسپیس باشد.
- نیم‌اسپیس: نیم‌اسپیس یک واحد سازمانی داخلی در کلاستر است که به جداسازی منابع و مدیریت آنها کمک می‌کند. نیم‌اسپیس‌ها منابع یک کلاستر را تقسیم‌بندی می‌کنند، اما خود کلاستر را تقسیم نمی‌کنند.

### مثال:
فرض کنید یک سازمان از یک کلاستر برای اجرای چندین اپلیکیشن استفاده می‌کند. برای جداسازی تیم‌های مختلف یا اپلیکیشن‌های مختلف در همان کلاستر، می‌توان از **نیم‌اسپیس**ها استفاده کرد تا هر تیم بتواند منابع خود را جدا از دیگران مدیریت کند. این باعث می‌شود که مدیریت اپلیکیشن‌ها ساده‌تر و مؤثرتر باشد.


👑 @DevOps_Labdon
🔥2
✍️shahriyar bayatshahriyar bayat

معرفی buildkit در داکر

BuildKit یه سیستم ساخت (build system) جدید برای Docker هست که بهبودهای قابل توجهی رو نسبت به سیستم ساخت قبلی ارائه می‌ده. این سیستم به‌طور پیش‌فرض از Docker 18.09 به بعد در دسترسه و می‌تونه به صورت اختیاری فعال بشه.

چرا باید از buildkit استفاده کنیم و بهش اهمیت بیشتری بدیم؟

BuildKit از کش‌های لایه‌ای پیشرفته و build های موازی پشتیبانی می‌کنه که زمان ساخت رو به‌طور قابل توجهی کاهش می‌ده.
با استفاده از BuildKit می‌تونین image برای چندین پلتفرم مختلف به صورت همزمان بسازین.
BuildKit امکانات امنیتی بیشتری مثل مخفی کردن فایل‌های حساس در حین ساخت رو فراهم می‌کنه.
BuildKit می‌تونه بهینه‌سازی‌هایی رو انجام بده که اندازه image رو کاهش می‌ده.
با استفاده از BuildKit می‌تونین از ویژگی‌های پیشرفته‌تر Dockerfile مثل RUN --mount=type=cache استفاده کنین.

مهمترین تفاوت های buildkit با سیستم سنتی docker build این موارد میتونه باشه:

BuildKit می‌تونه مراحل ساخت رو به صورت موازی اجرا کنه، در حالی که سیستم سنتی docker build مراحل رو به صورت متوالی اجرا می‌کنه. این ویژگی باعث میشه که زمان ساخت به طور قابل توجهی کاهش پیدا کنه.
برای مثال فرض کنید ۲ دستور apt update و npm install و پشت سرهم توی داکرفایل نوشتیم این دستورات به ترتیب بعد از کامل شدن دستور قبلی اجرا میشن که پروسه نصب و ساخت و خیلی طولانی میکنه و برای ما که تو ایران مشکل اینترنت و تحریم هم داریم مشکل بزرگتر هم هست. buildkit بصورت همزمان هر دو دستور و اجرا میکنه و سرعت ساخت image و بشدت کاهش میده (مثالش توی عکس هست)

BuildKit از کش‌های لایه‌ای هوشمندتری استفاده می‌کنه که باعث میشه تنها بخش‌هایی از ساخت که تغییر کرده‌اند دوباره ساخته بشن. این بهبود در مدیریت کش می‌تونه سرعت ساخت رو بیشتر کنه.

buildkit قابلیت های بیشتر دیگه ای هم داره که میتونین در موردش مطالعه کنید
امیدوارم این مطلب کاربردی باشه براتون


👑 @DevOps_Labdon
👍1
🔵 عنوان مقاله
Docker Best Practices: Using Tags and Labels to Manage Docker Image Sprawl (4 minute read)

🟢 خلاصه مقاله:
متکی بودن صرفاً به تگ "آخرین" (latest) می‌تواند گمراه‌کننده باشد زیرا هیچ تضمینی وجود ندارد که نسخه‌ی جدیدترین به شمار رود. یک رویکرد بهتر برای مدیریت گسترش تصاویر داکر، استفاده از نسخه‌بندی معنایی (semantic versioning) با تگ‌ها و استفاده از برچسب‌ها (labels) برای ردیابی متادیتا تصویر است. این کار شفافیت و ثبات در شناسایی تصاویر داکر را تضمین می‌کند. بنابراین، به‌جای اعتماد کورکورانه به تگ "آخرین"، باید تگ‌هایی با نسخه‌های دقیق و برچسب‌ها را برای داده‌های توصیفی و وضعیت فعلی نرم‌افزار استفاده کنیم، تا درک دقیق‌تر و مدیریت بهتری بر تصاویر داکر خود داشته باشیم. این امر به ویژه در محیط‌های تولید که نیاز به پایداری و قابلیت اطمینان بالا دارد، حیاتی است.

🟣لینک مقاله:
https://www.docker.com/blog/docker-best-practices-using-tags-and-labels-to-manage-docker-image-sprawl/?utm_source=tldrdevops


👑 @DevOps_Labdon
🔵 عنوان مقاله
What's New In Python 3.13 (1 minute read)

🟢 خلاصه مقاله:
مقاله‌ای که مورد بررسی قرار گرفته، به نقد و بررسی ویژگی‌های جدید ارائه شده در نسخه 3.13 زبان برنامه‌نویسی پایتون می‌پردازد. از جمله این ویژگی‌ها، معرفی یک مفسر تعاملی جدید، حالت آزمایشی رایگان بدون نیاز به thread (PEP 703)، و یک کامپایلر Just-In-Time (PEP 744) می‌باشد. همچنین، پیام‌های خطا با استفاده از رنگ در tracebacks بهبود یافته‌اند و تغییراتی در تابع locals() اعمال شده است. به‌روزرسانی همچنین شامل حذف API‌های منسوخ و بهبود پارامترهای نوع با مقادیر پیش‌فرض می‌باشد. برای اطلاعات جزئی‌تر و راهنمایی‌های مهاجرت، به مستندات رسمی پایتون و PEP‌های مرتبط مراجعه شود.

🟣لینک مقاله:
https://docs.python.org/3.13/whatsnew/3.13.html?utm_source=tldrdevops


👑 @DevOps_Labdon
✍️shahriyar bayatshahriyar bayat

آشنایی عمیق تر با دستور user تو داکر و best practice استفاده ازش

دستور USER. به شما اجازه می‌ده مشخص کنید که یک کانتینر تحت چه کاربری اجرا بشه. این فیچر تو نسخه‌های اخیر داکر بیشتر مورد توجه قرار گرفته و می‌تونه تأثیر زیادی روی امنیت و عملکرد اپلیکیشن‌هاتون داشته باشه.

چرا دستور USER مهمه؟

1. امنیت بیشتر:
اجرای کانتینرها به عنوان کاربر root می‌تونه خطرناک باشه. اگر یه کانتینر آسیب ببینه، مهاجم می‌تونه به سیستم اصلی دسترسی پیدا کنه. با استفاده از دستور USER، می‌تونید تعیین کنید که کانتینر به عنوان یک کاربر غیر ریشه‌ای (non-root) اجرا بشه و این باعث می‌شه سطح دسترسی هکر محدود بشه.

2. جداسازی بهتر:
وقتی هر کانتینر به عنوان یه کاربر جداگانه اجرا بشه، می‌تونید به راحتی کنترل کنید که هر کانتینر به چه منابعی دسترسی داره. این باعث می‌شه جداسازی بهتری بین سرویس‌ها و اپلیکیشن‌ها داشته باشید.

نکات مهم

همیشه بهتره برای هر اپلیکیشن یا سرویس، کاربر جداگانه‌ای بسازید تا بتونید سطح دسترسی‌ها رو بهتر مدیریت کنید.

مطمئن بشید که کاربر جدید به فایل‌ها و دایرکتوری‌های مورد نیاز دسترسی داره. می‌تونید از دستورهای مثل chown برای تنظیم مالکیت استفاده کنید.

استفاده از Namespace و Group

حتما میدونید که Namespace‌ ها تو داکر باعث می‌شن که فضای نام‌ها از هم جدا بشن و هر کانتینر نتونه به فضای نام کانتینرهای دیگه دسترسی داشته باشه. این قابلیت باعث افزایش امنیت و جداسازی بهتر سرویس‌ها می‌شه.

گروه‌ها هم کمک می‌کنن که چند کاربر به یک سری منابع مشترک دسترسی داشته باشن. مثلاً می‌تونید یه گروه بسازید و چند کاربر رو عضو اون گروه بکنید تا همه به یه سری دایرکتوری یا فایل دسترسی داشته باشن.

بریم ببینیم Best Practices برای استفاده از دستور USER چیه؟

هرگز کانتینرها رو به عنوان root اجرا نکنید مگر در موارد ضروری.

برای هر سرویس یا اپلیکیشن، یه کاربر و گروه جداگانه بسازید تا بتونید سطح دسترسی‌ها رو بهتر مدیریت کنید.

از Namespace‌ها برای جداسازی فضای نام‌ها استفاده کنید تا امنیت سیستم افزایش پیدا کنه.


👑 @DevOps_Labdon
👍1
Forwarded from Bardia & Erfan
✍️ Mahsa HafeziKhomamy

🕸 @labdon_academy
🔵 عنوان مقاله
This Post Is Not About Python (5 minute read)

🟢 خلاصه مقاله:
مقاله بیان می‌کند که زبان برنامه‌نویسی پایتون نسبت به زبان‌هایی مانند سی، به ویژه در استفاده از قابلیت‌های پیچیده، کندتر است و در استفاده مؤثر از چند پردازنده مشکل دارد. با این حال، با توجه به سهولت استفاده از پایتون و سرعت سخت‌افزارهای مدرن، این زبان همچنان می‌تواند برای بسیاری از پروژه‌ها مفید باشد. مهندسان باید در انتخاب ابزار مناسب برای نیازهای خاص خود دقت کنند و بدون تعصب این انتخاب را انجام دهند تا از تصمیم‌گیری‌های نامناسب و شکست‌های پروژه اجتناب شود. این نوشته تاکید می‌کند که انتخاب هوشمندانه و بی‌طرف ابزارهای تکنولوڈیکی برای دستیابی به بهترین نتایج در پروژه‌ها ضروری است.

🟣لینک مقاله:
https://jerf.org/iri/post/2024/not_about_python/?utm_source=tldrdevops


👑 @DevOps_Labdon
👍3
🔵 عنوان مقاله
Pulumi ESC and External Secrets Operator: The Perfect Solution for Today's Cloud-Native Secret Management (9 minute read)

🟢 خلاصه مقاله:
مقاله مورد بحث به بررسی و تحلیل Pulumi ESC و External Secrets Operator می‌پردازد که دو ابزار مهم در مدیریت امن داده‌های حساس در محیط‌های کلود نیتیو هستند. این ابزارها به‌طور خاص برای مدیریت و همگام‌سازی داده‌های حساس در سراسر خوشه‌های Kubernetes طراحی شده‌اند. پولومی ESC یک راهکار مدیریت رمز است که به کاربران امکان می‌دهد تا به آسانی رمزها و داده‌های حساس را به صورت امن در خوشه‌های مختلف مدیریت و پیکربندی کنند. از سوی دیگر، External Secrets Operator قابلیت‌های مدیریتی را فراهم می‌آورد که به واسطه آن امکان دسترسی و همگام‌سازی اطلاعات حساس بین محیط‌های مختلف به شکل امن و مطمئن تضمین می‌شود. استفاده از این دو ابزار در کنار هم به تیم‌های فناوری اطلاعات کمک می‌کند تا بتوانند به طور موثری از داده‌های حساس محافظت کرده و در عین حال انعطاف‌پذیری لازم را در محیط‌های کلود نیتیو حفظ کنند.

🟣لینک مقاله:
https://www.pulumi.com/blog/cloud-native-secret-management-with-pulumi-esc-and-external-secrets-operator/?utm_source=tldrdevops


👑 @DevOps_Labdon
🔵 عنوان مقاله
Unprotected container registries (4 minute read)

🟢 خلاصه مقاله:
مخازن کانتینر غیرمحافظت‌شده خطر قابل‌توجهی برای امنیت سایبری به‌شمار می‌روند و بیش از 10,000 مخزن هنوز امن نشده‌اند که این امر داده‌های حساس را در معرض دسترسی حمله‌کنندگان قرار می‌دهد. برای مقابله با این مسئله، سازمان‌ها باید اقدامات امنیتی دقیقی را اجرا کنند که شامل احراز هویت و بازرسی‌های منظم می‌باشد. همچنین، جامعه باید بر آگاهی و به‌کارگیری بهترین شیوه‌ها برای حفاظت از این منابع ضروری تمرکز کند. این اقدامات می‌توانند به کاهش خطر نقض داده‌ها و حملات سایبری کمک کنند و اطمینان از امنیت داده‌ها و فعالیت‌های مرتبط با مخازن کانتینر را بهبود بخشند.

🟣لینک مقاله:
https://dreher.in/blog/unprotected-container-registries?utm_source=tldrdevops


👑 @DevOps_Labdon
🔵 عنوان مقاله
Migrating in-place from PostgreSQL to MySQL (8 minute read)

🟢 خلاصه مقاله:
در یک پروژه مهاجرت پیچیده، Yelp با موفقیت خدمات رزرو خود را از یک پایگاه داده PostgreSQL به یک پایگاه داده استاندارد MySQL متعلق به Yelp منتقل کرد. این فرآیند با چالش‌های فنی فراوانی همراه بود، اما Yelp توانست بدون وقفه در خدمات به مشتریان رستوران‌ها، این انتقال را انجام دهد. این انتقال نه تنها به بهبود عملکرد خدمات کمک کرد، بلکه پشتیبانی بهینه‌تری را نیز به ارمغان آورد. این تغییر پایگاه داده به Yelp اجازه داد تا از مزایای متعددی برخوردار شود و در نتیجه، خدمات با کیفیت‌تری را به کاربران نهایی ارائه دهد.

🟣لینک مقاله:
https://engineeringblog.yelp.com/2024/10/migrating-from-postgres-to-mysql.html?utm_source=tldrdevops


👑 @DevOps_Labdon
🔥1
Forwarded from Bardia & Erfan
🎯اگر علاقه مند به موضوعات👈🏻 بلاکچین/ارزهای دیجیتال/هوش مصنوعی/DeFi/NFTS هستید
👇 چنل زیر رو از دست ندید(با موضاعات متنوع و بروز)

📈 Bitcoin & Ethereum Trends
💰 Exciting Altcoins News
🔗 Cutting-Edge Blockchain Innovations
📊 Business Insights & Market Analysis
📜 Policy & Regulations Updates
🤖 AI: Artificial Intelligence Advancements
🎨 The World of NFTs
🌐 Decentralized Finance (DeFi) News



👑 @Blockchain_labdon
🔵 عنوان مقاله
AWS LetsEncrypt Lambda – or Why I Wrote a Custom TLS Provider for AWS Using OpenTofu and Go (12 minute read)

🟢 خلاصه مقاله:
این مقاله به بررسی محدودیت‌های استفاده از AWS Certificate Manager برای گواهینامه‌هایی که خارج از سرویس‌های AWS استفاده می‌شوند می‌پردازد و LetsEncrypt را به عنوان یک جایگزین پیشنهاد می‌کند. مقاله با معرفی یک تابع Lambda آغاز می‌شود که صدور و تجدید گواهینامه‌های LetsEncrypt را به صورت خودکار انجام می‌دهد. این تابع می‌تواند برای استفاده با سرویس‌های AWS و همچنین ذخیره‌سازی گواهینامه‌ها در AWS Secrets Manager برای محیط‌های دیگر مانند نمونه‌های EC2 به کار رود. این راهکار امکان مدیریت موثرتر و امن‌تر گواهینامه‌های LetsEncrypt را فراهم می‌آورد و به کاربران اجازه می‌دهد تا از مزایای قابل اطمینان AWS در کنار انعطاف‌پذیری LetsEncrypt بهره‌مند شوند.

🟣لینک مقاله:
https://dzone.com/articles/aws-letsencrypt-lambda-why-i-wrote-a-custom-tls-provider-for-aws?utm_source=tldrdevops


👑 @DevOps_Labdon
یه سری کامند های اصلی کار با Azure

1. Account
    - az account
    - az account clear
    - az account list
    - az account show
    - az account set
2. AD
    - az ad
    - az ad app
    - az ad group
    - az ad sp
    - az ad user
3. Advisor
    - az advisor
    - az advisor recommendation
4. Aks
    - az aks
    - az aks browse
    - az aks create
    - az aks delete
    - az aks get-credentials
    - az aks list
    - az aks scale
    - az aks show
    - az aks update
5. Api
    - az api
    - az api create
    - az api delete
    - az api list
    - az api show
    - az api update
6. Appconfig
    - az appconfig
    - az appconfig create
    - az appconfig delete
    - az appconfig list
    - az appconfig show
    - az appconfig update
7. Appservice
    - az appservice
    - az appservice create
    - az appservice delete
    - az appservice list
    - az appservice show
    - az appservice update
8. Backup
    - az backup
    - az backup container
    - az backup item
    - az backup job
    - az backup policy
    - az backup protected-item
    - az backup recovery-point
    - az backup vault
9. Batch
    - az batch
    - az batch account
    - az batch application
    - az batch certificate
    - az batch job
    - az batch node
    - az batch pool
10. Billing
    - az billing
    - az billing account
    - az billing enrollment-account
    - az billing invoice
    - az billing period
    - az billing profile
    - az billing subscription

Some other commonly used Azure CLI commands include:

- az group: Manage resource groups
- az resource: Manage resources
- az storage: Manage storage accounts
- az vm: Manage virtual machines
- az network: Manage network resources


👑 @devops_labdon
👍1
🔵 عنوان مقاله
eBPF - Cilium on FHIR® - A Star Wars Story (5 minute read)

🟢 خلاصه مقاله:
مقاله به بررسی موقعیت آناکین اسکای‌واکر می‌پردازد که پس از وقوع حادثه شدید در موستافار که منجر به جراحت‌های بسیاری برای او شده، به‌عنوان یک کارمند جدید امپراطوری کهکشانی، با چالش‌هایی روبه‌رو می‌شود. در این میان، او برای رسیدگی به نیازهای پزشکی فوری خود، به سیستم‌های بهداشتی کهکشانی که با فناوری پیشرفته FHIR کار می‌کنند، متوسل می‌شود. این فناوری به وی امکان می‌دهد که داده‌های مربوط به سلامت خود را به طور کارآمدی مدیریت کند، که اهمیت آن در جریان درمانی که به سرعت باید انجام شود، بیشتر می‌شود. مقاله همچنین به تبعات استفاده از فناوری‌های نوین در علوم پزشکی و تأثیر آن‌ها بر بهبود فرآیندهای درمانی و عملکردی در سیستم‌های پزشکی کهکشانی می‌پردازد.

🟣لینک مقاله:
https://community.intersystems.com/post/ebpf-cilium-fhir%C2%AE-star-wars-story?utm_source=tldrdevops


👑 @DevOps_Labdon
🔵 عنوان مقاله
Valkey 8.0 Now GA with Improved Memory Efficiency (2 minute read)

🟢 خلاصه مقاله:
لینوکس فوندیشن نسخه‌ی 8.0 والکی را چند هفته پیش منتشر کرد. این نسخه نسبت به نسخه‌های پیشین تا ۲۰٪ ظرفیت بیشتری ارائه می‌دهد و همچنان با Redis سازگار است. پیشرفت‌های کلیدی شامل فرهنگ‌های لغت به ازای هر اسلات، معماری چندنخی جدید، و بهینه‌سازی‌های حافظه می‌باشد که عملکرد را بدون تغییر در دستورالعمل‌ها افزایش می‌دهد. این تغییرات به منظور پیشبرد عملکردی والکی در بازارهایی که به داده‌های سریع و کارآمد وابسته هستند، طراحی شده‌اند.

🟣لینک مقاله:
https://www.infoq.com/news/2024/10/valkey-80-memory-efficiency/?utm_source=tldrdevops


👑 @DevOps_Labdon
Forwarded from Bardia & Erfan

👑 @labdon_academy
👍1🥰1🏆1🍾1
🔵 عنوان مقاله
Azure Kubernetes Service Baseline - The Hard Way (25 minute read)

🟢 خلاصه مقاله:
مقاله‌ای که مورد بررسی قرار گرفته، به طراحی و پیکربندی شبکه در معماری پایه‌ای AKS اختصاص دارد و جزئیات چگونگی کارکرد زیرشبکه‌ها و شبکه‌های مجازی را به منظور ایجاد امنیت و پشتیبانی از یک خوشه مستحکم Azure Kubernetes Service (AKS) تشریح می‌کند. در این مقاله، نحوه ادغام زیرشبکه‌ها با شبکه‌های مجازی برای افزایش قابلیت اطمینان و امنیت خوشه‌های AKS توضیح داده شده است. همچنین، روش‌های به‌کارگیری معماری‌های شبکه در زمینه‌های مختلف برای رسیدن به بهترین عملکرد و امنیت بررسی شده است. این مقاله به دقت بر اهمیت پیکربندی صحیح و استاندارد‌های لازم برای ایجاد یک محیط AKS امن و قابل اعتماد تاکید دارد و راهنمایی‌های عملی در مورد چگونگی ساختاربندی شبکه‌های مرتبط با AKS را ارائه می‌دهد.

🟣لینک مقاله:
https://techcommunity.microsoft.com/t5/apps-on-azure-blog/azure-kubernetes-service-baseline-the-hard-way/ba-p/4130496?utm_source=tldrdevops


👑 @DevOps_Labdon
👍1