📌 Site Reliability Engineer - Mandarin speaking / Python / SQL / NoSQL / Machine Learning / Big Data
📝 Type: Visa Sponsorship
🌍 Relocation Package: ✅
🏢 Company: european tech recruit
📍 Location: IRELAND
⌨️ Category: #DataScience
🔗 Tags: #javascript #python #nosql #mysql #redis #rabbitmq #oracle #memcache #yarn #storage #kubernetes #docker #jenkins #kafka #grafana #prometheus #cloud #sql #tensorflow #pytorch #hadoop #spark
📝 Type: Visa Sponsorship
🌍 Relocation Package: ✅
🏢 Company: european tech recruit
📍 Location: IRELAND
⌨️ Category: #DataScience
🔗 Tags: #javascript #python #nosql #mysql #redis #rabbitmq #oracle #memcache #yarn #storage #kubernetes #docker #jenkins #kafka #grafana #prometheus #cloud #sql #tensorflow #pytorch #hadoop #spark
📌 Senior DevOps Engineer
📝 Type: Visa Sponsorship
🌍 Relocation Package: ✅
🏢 Company: nxp semiconductors
📍 Location: NETHERLANDS
⌨️ Category: #Devops
🔗 Tags: #python #embedded #nxp #server #kubernetes #aws #docker #jenkins #devops #terraform #ansible #bash #grafana #prometheus #linux #cloud #gitlab #powershell #scrum #splunk
📝 Type: Visa Sponsorship
🌍 Relocation Package: ✅
🏢 Company: nxp semiconductors
📍 Location: NETHERLANDS
⌨️ Category: #Devops
🔗 Tags: #python #embedded #nxp #server #kubernetes #aws #docker #jenkins #devops #terraform #ansible #bash #grafana #prometheus #linux #cloud #gitlab #powershell #scrum #splunk
Jaabz
Senior DevOps Engineer - nxp semiconductors
As a member of the team, you will be a key contributor to the development and improvement of the supporting platforms. You will have ample opportunities to expr...
📌 Senior DevOps Engineer (f/m/d)
📝 Type: Visa Sponsorship
🌍 Relocation Package: ✅
🏢 Company: adjoe
📍 Location: GERMANY
⌨️ Category: #Devops
🔗 Tags: #dynamodb #c #ecs #storage #kubernetes #aws #devops #microservices #apache #kafka #terraform #prometheus #cloud #gitlab #spark
📝 Type: Visa Sponsorship
🌍 Relocation Package: ✅
🏢 Company: adjoe
📍 Location: GERMANY
⌨️ Category: #Devops
🔗 Tags: #dynamodb #c #ecs #storage #kubernetes #aws #devops #microservices #apache #kafka #terraform #prometheus #cloud #gitlab #spark
Jaabz
Senior DevOps Engineer (f/m/d) - adjoe
adjoe is a leading mobile ad platform developing cutting-edge advertising and monetization solutions that take its app partners’ business to the next level. Par...
📌 DevOps Engineer (f/m/d)
📝 Type: Visa Sponsorship
🌍 Relocation Package: ✅
🏢 Company: adjoe
📍 Location: GERMANY
⌨️ Category: #Devops
🔗 Tags: #python #rust #golang #dynamodb #elk #ecs #storage #vpns #kubernetes #aws #docker #devops #apache #kafka #terraform #prometheus #linux #cloud #containerization #cloudformation #gitlab #spark
📝 Type: Visa Sponsorship
🌍 Relocation Package: ✅
🏢 Company: adjoe
📍 Location: GERMANY
⌨️ Category: #Devops
🔗 Tags: #python #rust #golang #dynamodb #elk #ecs #storage #vpns #kubernetes #aws #docker #devops #apache #kafka #terraform #prometheus #linux #cloud #containerization #cloudformation #gitlab #spark
Jaabz
DevOps Engineer (f/m/d) - adjoe
adjoe is a leading mobile ad platform developing cutting-edge advertising and monetization solutions that take its app partners’ business to the next level. Par...
📌 Devops
📝 Type: Visa Sponsorship
🌍 Relocation Package: ✅
🏢 Company: GFT Technologies
📍 Location: SPAIN
⌨️ Category: #Devops
🔗 Tags: #kubernetes #aws #docker #devops #terraform #bash #grafana #prometheus #cloud #containerization #gitlab #powershell
📝 Type: Visa Sponsorship
🌍 Relocation Package: ✅
🏢 Company: GFT Technologies
📍 Location: SPAIN
⌨️ Category: #Devops
🔗 Tags: #kubernetes #aws #docker #devops #terraform #bash #grafana #prometheus #cloud #containerization #gitlab #powershell
🔵 عنوان مقاله
kps-zeroexposure – Secure Prometheus Agent for Kube-Prometheus-Stack
🟢 خلاصه مقاله:
این مقاله از kps-zeroexposure معرفی میکند؛ یک Prometheus Agent امن برای Kube-Prometheus-Stack که با رویکرد “zero exposure” طراحی شده است. مسئله رایج این است که نمایش Prometheus یا endpointها از طریق LoadBalancer/NodePort/Ingress سطح حمله را بالا میبرد. kps-zeroexposure همه مؤلفههای مانیتورینگ را درون کلاستر خصوصی نگه میدارد و بهجای پذیرش ترافیک ورودی، متریکها را بهصورت امن به بیرون ارسال میکند.
این Agent با Prometheus در حالت agent mode کار میکند، همان ServiceMonitor/PodMonitor/Probeهای رایج kube-prometheus-stack را کشف و scrape میکند و سپس با remote_write متریکها را به backend مرکزی مانند Thanos، Mimir، Cortex یا Prometheus مرکزی میفرستد. ارتباطات خروجی با mTLS و سیاستهای egress محدودشده امن میشوند تا بدون هیچ endpoint عمومی، رصد کامل حفظ شود.
امنیت محور اصلی است: RBAC حداقلی، NetworkPolicy برای جلوگیری از ingress و محدودسازی egress، اجرا با کاربر non-root و فایلسیستم read-only، و غیرفعالسازی UI و endpointهای مدیریتی/اشکالزدایی. امکان فیلتر/رِیلیبلکردن برچسبهای حساس در لبه وجود دارد و گواهیها میتوانند با cert-manager یا روشهای امن دیگر مدیریت شوند.
یکپارچگی با kube-prometheus-stack ساده است: scraping داخل کلاستر انجام میشود و ذخیرهسازی بلندمدت، rules و alerting به backend مرکزی واگذار میشود. نتیجه، ردپای سبکتر، هزینه کمتر (بدون TSDB و UI محلی) و وضعیت امنیتی بهتر است؛ مناسب برای محیطهای دارای محدودیت شدید ورودی و کنترل دقیق خروجی. مهاجرت نیز سرراست است: فعالسازی agent mode، تنظیم remote_write با mTLS و اعمال NetworkPolicy بدون تغییر در ServiceMonitor/PodMonitorهای موجود. برای مشاهده داشبوردها، Grafana به backend مرکزی متصل میشود تا یک منبع حقیقت واحد داشته باشید.
#Prometheus #Kubernetes #kube-prometheus-stack #Security #ZeroTrust #Observability #DevOps #mTLS
🟣لینک مقاله:
https://ku.bz/jtT5DjB6h
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
kps-zeroexposure – Secure Prometheus Agent for Kube-Prometheus-Stack
🟢 خلاصه مقاله:
این مقاله از kps-zeroexposure معرفی میکند؛ یک Prometheus Agent امن برای Kube-Prometheus-Stack که با رویکرد “zero exposure” طراحی شده است. مسئله رایج این است که نمایش Prometheus یا endpointها از طریق LoadBalancer/NodePort/Ingress سطح حمله را بالا میبرد. kps-zeroexposure همه مؤلفههای مانیتورینگ را درون کلاستر خصوصی نگه میدارد و بهجای پذیرش ترافیک ورودی، متریکها را بهصورت امن به بیرون ارسال میکند.
این Agent با Prometheus در حالت agent mode کار میکند، همان ServiceMonitor/PodMonitor/Probeهای رایج kube-prometheus-stack را کشف و scrape میکند و سپس با remote_write متریکها را به backend مرکزی مانند Thanos، Mimir، Cortex یا Prometheus مرکزی میفرستد. ارتباطات خروجی با mTLS و سیاستهای egress محدودشده امن میشوند تا بدون هیچ endpoint عمومی، رصد کامل حفظ شود.
امنیت محور اصلی است: RBAC حداقلی، NetworkPolicy برای جلوگیری از ingress و محدودسازی egress، اجرا با کاربر non-root و فایلسیستم read-only، و غیرفعالسازی UI و endpointهای مدیریتی/اشکالزدایی. امکان فیلتر/رِیلیبلکردن برچسبهای حساس در لبه وجود دارد و گواهیها میتوانند با cert-manager یا روشهای امن دیگر مدیریت شوند.
یکپارچگی با kube-prometheus-stack ساده است: scraping داخل کلاستر انجام میشود و ذخیرهسازی بلندمدت، rules و alerting به backend مرکزی واگذار میشود. نتیجه، ردپای سبکتر، هزینه کمتر (بدون TSDB و UI محلی) و وضعیت امنیتی بهتر است؛ مناسب برای محیطهای دارای محدودیت شدید ورودی و کنترل دقیق خروجی. مهاجرت نیز سرراست است: فعالسازی agent mode، تنظیم remote_write با mTLS و اعمال NetworkPolicy بدون تغییر در ServiceMonitor/PodMonitorهای موجود. برای مشاهده داشبوردها، Grafana به backend مرکزی متصل میشود تا یک منبع حقیقت واحد داشته باشید.
#Prometheus #Kubernetes #kube-prometheus-stack #Security #ZeroTrust #Observability #DevOps #mTLS
🟣لینک مقاله:
https://ku.bz/jtT5DjB6h
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
GitHub
GitHub - adrghph/kps-zeroexposure: Fix unhealthy or missing targets in kube-prometheus-stack (etcd, scheduler, controller-manager…
Fix unhealthy or missing targets in kube-prometheus-stack (etcd, scheduler, controller-manager, kube-proxy) with a secure Prometheus Agent DaemonSet - adrghph/kps-zeroexposure