DevOps Labdon
455 subscribers
24 photos
3 videos
2 files
680 links
👑 DevOps Labdon

حمایت مالی:
https://www.coffeete.ir/mrbardia72

ادمین:
@mrbardia72
Download Telegram
🔵 عنوان مقاله
Inside a Pod’s Birth: Veth Pairs, IPAM, and Routing with Kindnet CNI

🟢 خلاصه مقاله:
این مقاله روند ایجاد شبکه برای یک Pod در Kubernetes با استفاده از Kindnet به‌عنوان CNI را گام‌به‌گام توضیح می‌دهد. ابتدا با فراخوانی CNI توسط kubelet، افزونه Kindnet یک جفت veth می‌سازد؛ یک سر آن به فضای نام شبکه Pod منتقل و به‌عنوان eth0 تنظیم می‌شود و سر دیگر در میزبان می‌ماند و به پیکربندی شبکه گره متصل می‌شود. سپس IPAM یک آدرس IP از محدوده PodCIDR گره تخصیص می‌دهد، روی eth0 اعمال می‌شود و مسیر پیش‌فرض داخل Pod به دروازه میزبان تنظیم می‌گردد.

برای ارتباط در سطح کلاستر، Kindnet روی گره‌ها مسیرهایی نصب می‌کند: مسیرهای محلی برای Podهای همان گره و مسیرهای راه‌دور به PodCIDR گره‌های دیگر از طریق IP گره‌ها. در صورت نیاز، قوانین iptables برای hairpin و NAT نیز اعمال می‌شود تا دسترسی به بیرون و بازگشت ترافیک به‌درستی انجام شود. با حذف Pod، فراخوانی DEL همه تنظیمات را پاک می‌کند: veth حذف، IP آزاد و مسیرها جمع‌آوری می‌شوند؛ در نتیجه، مسیر داده‌ای ساده و کم‌هزینه بین Pod و شبکه میزبان ایجاد می‌شود.

#Kubernetes #CNI #Kindnet #Networking #Containers #IPAM #veth #PodNetworking

🟣لینک مقاله:
https://ku.bz/qC-5078rY


👑 @DevOps_Labdon
Forwarded from Bardia & Erfan
پاول دورُف: حاضرَم بمیرم، ولی آزادی و امنیت کاربران رو نفروشم!

در گفت‌وگوی عمیق با «لِکس فریدمن»، بنیان‌گذار تلگرام از فلسفهٔ زندگی، حریم خصوصی، بیت‌کوین و مقاومتش در برابر فشار دولت‌ها گفت.
> 🗣
«من ترجیح می‌دم بمیرم و تمام داراییم رو از دست بدهم تا اینکه اطلاعات کاربران رو به هر دولتی تحویل بدم.
آزادی و امنیت داده‌ها، خط قرمز من و تلگرامه.»

🔒

او تأکید کرد تلگرام هیچ‌وقت “در پشتی” برای دولت‌ها باز نکرده و در برابر فشار روسیه و ایران برای دسترسی به اطلاعات یا سانسور مقاومت کرده است.
>
«در روسیه و ایران بارها تلاش شد ما رو مجبور به همکاری کنن. ولی ما مقاومت کردیم چون اگر یک‌بار کوتاه بیای، دیگه آزادی واقعی وجود نداره.»



📱 ۷ اصل فکری و مدیریتی پاول دورُف (بر اساس مصاحبه):

1️⃣ آزادی و اخلاق بالاتر از هر سود مالی — او می‌گوید حاضر است تمام دارایی‌اش را از دست بدهد تا آزادی بیان و امنیت کاربران حفظ شود.

2️⃣ مینیمالیسم و انضباط شخصی — سبک زندگی‌اش ساده، بدون الکل، قهوه یا حواس‌پرتی است؛ تمرکز کامل روی مأموریت و نظم ذهنی.

3️⃣ تیم کوچک، تأثیر بزرگ — معتقد است تیم‌های بزرگ بهره‌وری را می‌کُشند؛ موفقیت تلگرام حاصل اعتماد به چند نابغهٔ منضبط است.

4️⃣ مقاومت در برابر سانسور و در پشتی — هیچ دولت یا شرکتی حق کنترل یا شنود تلگرام را ندارد. رمزنگاری و طراحی MTProto را «دیوار آزادی دیجیتال» می‌نامد.

5️⃣ پول و قدرت ابزارند، نه هدف — او از مدل‌های انحصاری و کمیسیون‌های اپل و گوگل انتقاد می‌کند و تأکید دارد که ثروت نباید آزادی را محدود کند.

6️⃣ باور به فناوری آزاد مثل بیت‌کوین — بیت‌کوین را «نمادِ کاهش نیاز به اعتماد به واسطه‌ها و آزادی مالی» می‌داند؛ از پروژه TON به‌عنوان زیربنای اقتصاد آزاد تلگرام یاد می‌کند.

7️⃣ نگاه فلسفی به زندگی و مرگ — از کافکا، شوپنهاور و «جاودانگی کوانتومی» می‌گوید؛ باور دارد انسان باید بدون ترس از مرگ، بر پایهٔ ارزش‌های خودش زندگی کند.
در سیستم‌های توزیع‌شده همیشه یه نگرانی اساسی وجود داره:
اگر یکی از سرویس‌ها بی‌صدا از کار بیفته، بقیه چطور متوجه می‌شن؟
اینجاست که Heartbeat Pattern وارد عمل میشه
یه سیگنال ساده و دوره‌ای که تضمین می‌کنه سیستم بفهمه هر جزء هنوز زنده‌ست یا نه.

کجا استفاده میشه؟
توی Load Balancerها برای تشخیص سرورهای سالم
توی Kubernetes (liveness و readiness probes)
توی دیتابیس‌های توزیع‌شده مثل Cassandra یا MongoDB
من توی مقاله‌ی جدیدم در Medium، این الگو رو توضیح دادم — از تعریف و کاربردها تا چالش‌ها و یه نمونه پیاده‌سازی با Go.

متن کامل مقاله:
https://medium.com/@a.mousavi/understanding-the-heartbeat-pattern-in-distributed-systems-5d2264bbfda6

سورس کد کامل:
https://github.com/arash-mosavi/go-test-heartbeat-pattern

<Arash Mousavi/>
🤩2
🔵 عنوان مقاله
🔐 Kubernetes Authentication & Authorization

🟢 خلاصه مقاله:
این راهنمای Kubernetes عملیات احراز هویت (who you are) و مجوزدهی (what you can do) را تشریح می‌کند، صدور هویت کاربر با گواهی X.509 را گام‌به‌گام نشان می‌دهد (ایجاد CertificateSigningRequest، ارسال به کلاستر، تأیید و دریافت گواهی امضا‌شده)، و سپس نحوه افزودن آن به kubeconfig را توضیح می‌دهد تا کاربر در برابر API سرور احراز هویت شود. در بخش مجوزدهی، با RBAC نقش‌ها و دسترسی‌های دقیق تعریف می‌شود و از طریق RoleBinding/ClusterRoleBinding به کاربر یا گروه متصل می‌گردد؛ صحت دسترسی نیز با kubectl auth can-i قابل بررسی است. در پایان، بر اصولی مانند least privilege، چرخش منظم کلید و گواهی، استفاده از گروه‌ها برای ساده‌سازی سیاست‌ها، و در نظر گرفتن گزینه‌های دیگر مانند OIDC برای یکپارچگی سازمانی تأکید می‌شود.

#Kubernetes #Authentication #Authorization #RBAC #Security #DevOps #Certificates #kubectl

🟣لینک مقاله:
https://ku.bz/mN0GKSR_c


👑 @DevOps_Labdon
🔵 عنوان مقاله
Kubernetes v1.34: VolumeAttributesClass for Volume Modification GA (2 minute read)

🟢 خلاصه مقاله:
در Kubernetes v1.34 قابلیت VolumeAttributesClass به مرحله GA رسیده و امکان تغییر پویا و ایمن برخی ویژگی‌های Volume را بدون ساخت مجدد PVC فراهم می‌کند؛ به‌شرط پشتیبانی درایور CSI. این ویژگی برای مواردی مثل تغییر سطح کارایی (IOPS/Throughput)، جابه‌جایی بین Tierها یا تنظیمات رمزنگاری کاربرد دارد و با تکیه بر کلاس‌های از پیش تعریف‌شده، کنترل و سیاست‌گذاری را ساده می‌کند. همچنین پشتیبانی صریح از لغو درخواست‌های «غیرقابل انجام» اضافه شده تا در صورت ناممکن بودن تغییر، وضعیت سریعاً به حالت پایدار بازگردد. در کنار آن، اعمال Quota روی PVCهایی که به یک VolumeAttributesClass خاص ارجاع می‌دهند ممکن شده و به مدیران امکان کنترل دقیق هزینه و حاکمیت در محیط‌های چندمستاجری را می‌دهد.

#Kubernetes #VolumeAttributesClass #CSI #PersistentVolume #PVC #CloudNative #DevOps

🟣لینک مقاله:
https://kubernetes.io/blog/2025/09/08/kubernetes-v1-34-volume-attributes-class/?utm_source=tldrdevops


👑 @DevOps_Labdon
🔵 عنوان مقاله
HAMi – Heterogeneous AI Computing Virtualization Middleware

🟢 خلاصه مقاله:
HAMi یک میان‌افزار Kubernetes-native برای مجازی‌سازی و مدیریت شتاب‌دهنده‌های ناهمگن مانند GPU، NPU و MLU است. این راهکار با ارائه دستگاه‌های مجازی، امکان اشتراک‌گذاری کارآمد و ایزوله‌سازی قوی را فراهم می‌کند، بهره‌وری را بالا می‌برد و از تداخل بارها جلوگیری می‌کند. با زمان‌بندی آگاه از توپولوژی، بارها در جایی قرار می‌گیرند که دسترسی به شتاب‌دهنده‌های مناسب با کمترین رقابت و تأخیر ممکن باشد. HAMi همچنین با سیاست‌های یکپارچه تخصیص و محدودسازی منابع، و ادغام طبیعی در Kubernetes، اجرای پایدار، قابل پیش‌بینی و مقیاس‌پذیر بارهای AI/ML را روی سخت‌افزارهای متنوع ممکن می‌سازد.

#Kubernetes #HeterogeneousComputing #AIInfrastructure #GPUVirtualization #ResourceIsolation #Scheduling #CloudNative #MLOps

🟣لینک مقاله:
https://ku.bz/-rMLBxmkc


👑 @DevOps_Labdon
👍1
🔵 عنوان مقاله
More devops than I bargained for

🟢 خلاصه مقاله:
یک مهاجرت «ساده» از x86 به ARM64 تبدیل شد به یک بحران تمام‌عیار DevOps. به‌محض ورود نودهای ARM64، مشکل‌ها از چند جهت فوران کرد: نبودن base imageهای arm64، وابستگی سرویس‌ها به باینری‌ها و پکیج‌های بومی، و CrashLoop به‌خاطر “exec format error”. با ساخت multi-arch image و manifest list و اصلاح CI بخشی حل شد، اما Helm chartها هنوز فرض‌های amd64 داشتند و باعث زمان‌بندی نادرست، ImagePullBackOff و ناسازگاری در sidecarها شدند. بدتر از همه، شبکه بود: در کلاستر dual-stack، IPv6 زیر بار می‌برید؛ MTU ناهماهنگ، تنظیمات CNI، iptables/nft و محدودیت‌های conntrack دست‌به‌دست هم دادند و ما را ساعت ۴ صبح پای tcpdump و تنظیم sysctl نشاندند. جمع‌بندی: تغییر معماری، به‌روزرسانی OS، دست‌کاری CNI و فعال‌سازی dual-stack را یک‌جا انجام ندهید؛ برای هرکدام پنجره تست و rollback جدا بگذارید، observability و ابزارهای eBPF اضافه کنید، Ingress و sidecarها را از نظر multi-arch راستی‌آزمایی کنید و پوشش تست multi-arch را در CI اجباری کنید.

#DevOps #Kubernetes #ARM64 #x86 #IPv6 #CNI #Containers #CloudNative

🟣لینک مقاله:
https://ku.bz/svxMcSqWJ


👑 @DevOps_Labdon
Forwarded from Bardia & Erfan

♨️ راز خواب 12 ساعته پاول دورف؛ جایی که ایده‌های تلگرام شکل می‌گیرن!

▪️پاول دورف، مدیرعامل تلگرام، گفته روزی بین ۱۱ تا ۱۲ ساعت می‌خوابه ، و جالبه که اینو نه تنبلی، بلکه منبع اصلی ایده‌های درخشانش می‌دونه!

▪️دورف صبح‌ها حتی سراغ گوشی هم نمی‌ره، چون معتقده موبایل‌ها جلوی تفکر مستقل رو می‌گیرن.

خودش می‌گه:

«می‌خوام خودم تصمیم بگیرم چی تو زندگیم مهمه، نه اینکه شرکت‌ها یا الگوریتم‌ها برام تعیین کنن.»

🔵 عنوان مقاله
k8sgpt: Kubernetes analyzer

🟢 خلاصه مقاله:
k8sgpt یک تحلیلگر هوشمند برای خوشه‌های Kubernetes است که با بررسی وضعیت منابع، رویدادها و لاگ‌ها، الگوهای خرابی رایج را شناسایی می‌کند و ریشه مشکل را با زبان ساده همراه با راهکارهای عملی توضیح می‌دهد. این ابزار می‌تواند به‌صورت CLI کنار جریان‌های کاری مبتنی بر kubectl یا داخل خوشه اجرا شود، در CI/CD و فرایندهای DevOps/SRE به تشخیص سریع و کاهش زمان رفع اشکال کمک کند، و خلاصه‌های قابل‌اشتراک ارائه دهد. امکاناتی مانند حذف اطلاعات حساس و انعطاف‌پذیری در استقرار نیز برای استفاده امن و سازگار با محیط‌های مختلف در نظر گرفته شده است.

#Kubernetes #k8sgpt #DevOps #SRE #CloudNative #Troubleshooting #Observability #AIOps

🟣لینک مقاله:
https://ku.bz/sV6Dnd99T


👑 @DevOps_Labdon
1
🔵 عنوان مقاله
Smesh: Lightweight Kubernetes-Integrated Sidecar Mesh Without Proxies

🟢 خلاصه مقاله:
smesh یک نمونه اولیه از یک service mesh برای Kubernetes است که با تکیه بر eBPF، ترافیک pod را در سطح کرنل رهگیری و به یک sidecar proxy هدایت می‌کند. ایده اصلی این است که به‌جای اتکا به سازوکارهای سنتیِ capture مانند iptables، رهگیری و تغییر مسیر در خود کرنل انجام شود تا هدایت ترافیک به sidecar ساده‌تر و کم‌هزینه‌تر شود. رویکرد smesh «سبک» و یکپارچه با Kubernetes است و می‌کوشد سربار و پیچیدگی عملیاتی را کاهش دهد. هرچند شعار «بدون پروکسی» مطرح است، تمایز اصلی در smesh استفاده از eBPF برای interception است و همچنان sidecar مقصد نهایی جریان‌های هدایت‌شده باقی می‌ماند. این پروژه فعلاً در سطح آزمایشی است و برای ارزیابی امکان‌پذیری و مزایای بالقوه‌ی رهگیری مبتنی بر eBPF عرضه شده است.

#Kubernetes #eBPF #ServiceMesh #Sidecar #CloudNative #Networking #DevOps

🟣لینک مقاله:
https://ku.bz/Wx7wMJLqF


👑 @DevOps_Labdon
1
🔵 عنوان مقاله
OCI Registry As Storage (ORAS)

🟢 خلاصه مقاله:
OCI Registry As Storage (ORAS) روشی و ابزاری است که با تکیه بر استانداردهای OCI، رجیستری‌های سازگار را به یک مخزن عمومی برای هر نوع محتوا تبدیل می‌کند؛ نه فقط ایمیج‌های کانتینری. با ORAS می‌توان انواع آرتیفکت‌ها مثل SBOM، Helm chart، گزارش‌های امنیتی، مدل‌های ML و داده‌ها را با همان پروتکل توزیع، احراز هویت و کنترل دسترسی رایج در رجیستری‌ها ذخیره و بازیابی کرد. این رویکرد با استفاده از manifestهای OCI و API مربوط به referrers امکان اتصال آرتیفکت‌ها به یک ایمیج (یا آرتیفکت دیگر) را فراهم می‌کند؛ مثلاً پیوست‌کردن SBOM، امضاهای cosign یا Notary v2 و گزارش‌های آسیب‌پذیری به یک digest مشخص و ساخت زنجیره‌ای قابل‌راستی‌آزمایی برای تامین امنیت نرم‌افزار. ORAS بدون پیکربندی خاص در رجیستری‌هایی مثل Docker Hub، GitHub Container Registry و Azure Container Registry کار می‌کند و مزایایی مانند یکپارچگی با CI/CD، کشف سریع referrerها، ردگیری و ممیزی آسان، و ترفیع همزمان ایمیج‌ها و آرتیفکت‌های مرتبط در محیط‌های مختلف را فراهم می‌سازد.

#ORAS #OCI #ContainerRegistry #DevOps #SupplyChainSecurity #SBOM #CloudNative #CI_CD

🟣لینک مقاله:
https://ku.bz/xcs29-gLc


👑 @DevOps_Labdon
🔵 عنوان مقاله
Test Orchestration: You're Doing It, You Just Don’t Know It

🟢 خلاصه مقاله:
این مقاله می‌گوید بیشتر تیم‌ها همین حالا هم نوعی Test Orchestration انجام می‌دهند، اما به‌صورت وصله‌پینه در اسکریپت‌های CI/CD. مشکل از آن‌جاست که منطق تست به پیکربندی pipeline گره می‌خورد و باعث شکنندگی، تکرار، دشواری اجرا در محیط‌های مختلف و تجربه بد توسعه‌دهنده می‌شود. راه‌حل، جدا کردن منطق تست از CI/CD و انتقال آن به یک لایه orchestration هدفمند است تا pipeline فقط یک فراخوان باریک باشد. نتیجه این کار: مقیاس‌پذیری، نگه‌داری ساده‌تر، اجرای یکسان در حالت محلی و روی runnerهای مختلف، مشاهده‌پذیری پایدار و Continuous Testing قابل اتکا. برای شروع: ممیزی اسکریپت‌های موجود، استخراج مراحل مشترک به ماژول‌های قابل‌استفاده‌مجدد، تعریف یک CLI/API روشن، ساده‌سازی تدریجی pipeline و افزودن سنجه‌ها برای پایش پایداری و زمان اجرا.

#TestOrchestration #CICD #ContinuousTesting #DevOps #TestAutomation #QualityEngineering #DeveloperExperience #ScalableTesting

🟣لینک مقاله:
https://ku.bz/XRJwHC7Z6


👑 @DevOps_Labdon
🔵 عنوان مقاله
Zarf: airgapped installation

🟢 خلاصه مقاله:
Zarf ابزاری برای نصب امن و قابل اتکا در محیط‌های بدون اتصال (air-gapped) است که با ساخت یک بسته قابل‌حمل شامل همه وابستگی‌ها—از جمله تصاویر کانتینری، نمودارهای Helm، مانیفست‌های Kubernetes، باینری‌ها و پیکربندی—استقرار را بدون نیاز به اینترنت ممکن می‌کند. این بسته‌ها نسخه‌قفل، دارای چک‌سام و قابل امضا هستند؛ روی سیستم متصل ساخته می‌شوند، با رسانه قابل‌حمل منتقل می‌گردند و در مقصد با چند فرمان نصب می‌شوند. Zarf می‌تواند پیش‌نیازهایی مانند رجیستری محلی و سرویس Git را راه‌اندازی کند و ارجاع تصاویر را به رجیستری داخلی بازنویسی کند. برای انطباق و شفافیت زنجیره تامین، امکان SBOM، امضا و رهگیری فراهم است و ادغام با CI به انتشارهای تکرارپذیر کمک می‌کند. این رویکرد برای شبکه‌های دولتی/دفاعی، صنعتی و سلامت مناسب است و نگهداری بارهای کاری Kubernetes را بدون تضعیف مرزهای امنیتی ساده می‌سازد.

#Zarf #AirGapped #OfflineDeployment #Kubernetes #DevSecOps #SupplyChainSecurity #Helm #Containers

🟣لینک مقاله:
https://ku.bz/DQTLs_qQ_


👑 @DevOps_Labdon
🔵 عنوان مقاله
Kubernetes v1.33: Streaming List responses

🟢 خلاصه مقاله:
Kubernetes v1.33 قابلیت streaming برای پاسخ‌های List را معرفی می‌کند تا مصرف حافظه API server در درخواست‌های بزرگ کاهش یابد. سرور به‌جای ساختن کل پاسخ در حافظه، هر آیتم را جداگانه پردازش و ارسال می‌کند و بلافاصله حافظه را آزاد می‌سازد؛ در عین حال ساختار پاسخ، ترتیب اقلام و semantics مربوط به resourceVersion برای کلاینت‌ها تغییر نمی‌کند. نتیجه این رویکرد، کاهش پیک حافظه، بهبود تاخیرهای انتهایی و پایداری بهتر زیر بار است و با الگوهای موجود مانند pagination (limit/continue) و watch کاملاً سازگار می‌ماند، بدون نیاز به تغییر در API یا کلاینت‌ها.

#Kubernetes #APIServer #Streaming #ListAPI #Performance #Scalability #MemoryOptimization #CloudNative

🟣لینک مقاله:
https://ku.bz/1CGhwp7Ym


👑 @DevOps_Labdon
🔵 عنوان مقاله
Gateway API v1.3.0: Advancements in Request Mirroring, CORS, Gateway Merging, and Retry Budgets

🟢 خلاصه مقاله:
در نسخه v1.3.0 از Gateway API مجموعه‌ای از قابلیت‌های مهم معرفی شده که مدیریت ترافیک و امنیت در Kubernetes را استانداردتر و عملیاتی‌تر می‌کند. این موارد شامل percentage-based request mirroring برای سایه‌زدن بخشی از ترافیک به مقصد جایگزین، CORS filtering برای اعمال سیاست‌های cross-origin در لایه دروازه، gateway merging برای ترکیب ایمن پیکربندی تیم‌های مختلف، و retry budgets برای محدودسازی رفتار retry و جلوگیری از بار اضافی روی سرویس‌هاست. مقاله همچنین شفاف می‌کند کدام قابلیت‌ها در سطح GA قرار دارند و کدام هنوز experimental هستند. نتیجه، کنترل دقیق‌تر، پذیرش امن‌تر و یکپارچگی بیشتر سیاست‌های ترافیک در خوشه‌های Kubernetes است.

#Kubernetes #GatewayAPI #CORS #TrafficManagement #RetryBudgets #CloudNative #APIGateway #DevOps

🟣لینک مقاله:
https://ku.bz/JgPp6Zm-P


👑 @DevOps_Labdon
🔵 عنوان مقاله
kubectl-ai

🟢 خلاصه مقاله:
kubectl-ai یک دستیار مبتنی بر هوش مصنوعی برای kubectl است که مدیریت خوشه‌های Kubernetes را از طریق خط فرمان آسان‌تر می‌کند. شما هدف خود را به زبان طبیعی می‌گویید و این ابزار دستورات دقیق kubectl را پیشنهاد می‌دهد و قبل از اجرا توضیح می‌دهد چه کاری انجام خواهد شد. همچنین می‌تواند وضعیت خوشه را خلاصه کند، خطاها را تفسیر کند، اقدامات بعدی را پیشنهاد دهد و در تهیه یا اصلاح فایل‌های YAML کمک کند. تمرکز آن بر حفظ کنترل در دست کاربر، تسریع کارهای تکراری و کاهش جست‌وجوی مداوم دستورها و پارامترهاست؛ هم برای افراد تازه‌کار منحنی یادگیری را کوتاه‌تر می‌کند و هم برای متخصص‌ها بهره‌وری را بالا می‌برد.

#Kubernetes #kubectl #kubectlAI #DevOps #CloudNative #AI #CLI #Automation

🟣لینک مقاله:
https://ku.bz/c7DkSr1qv


👑 @DevOps_Labdon
🔵 عنوان مقاله
mcp-server-kubernetes – Kubernetes Management via MCP

🟢 خلاصه مقاله:
** mcp-server-kubernetes یک لایه کامل مدیریت Kubernetes را از طریق Model Context Protocol (MCP) ارائه می‌کند تا ابزارهایی مانند Claude Desktop و mcp-chat بتوانند دستورهای kubectl و Helm را به‌صورت امن اجرا کنند. این راهکار پلی میان دستیارهای مبتنی بر مدل و عملیات واقعی خوشه است و با مسیردهی درخواست‌ها از طریق MCP، امکان اعمال کنترل، اعتبارسنجی و تعیین دامنه دسترسی پیش از اجرای فرمان‌ها را فراهم می‌کند. نتیجه، اجرای وظایف رایج kubectl و Helm با یک رابط یکپارچه و سازگار با چند ابزار، بدون نیاز به دسترسی مستقیم به شل یا اعتبارنامه‌های بلندمدت است. برای تیم‌های پلتفرم و DevOps، این روش ضمن کاهش اصطکاک عملیاتی، به حفظ کنترل‌های سازمانی و بهترین‌روش‌ها در مدیریت Kubernetes کمک می‌کند.

#Kubernetes #MCP #kubectl #Helm #DevOps #PlatformEngineering #LLMOps #CloudSecurity

🟣لینک مقاله:
https://ku.bz/PDz70StnM


👑 @DevOps_Labdon
🔵 عنوان مقاله
Digging Deeper: How Pause containers skew your Kubernetes CPU/Memory Metrics

🟢 خلاصه مقاله:
این آموزش نشان می‌دهد چرا حضور pause containers که Kubernetes برای هر Pod می‌سازد می‌تواند متریک‌های CPU و Memory را منحرف کند و چطور با PromQL آن‌ها را از نتایج حذف کنیم. چون این کانتینرها در سری‌های kubelet/cAdvisor هم‌ردیف کانتینرهای کاری دیده می‌شوند، جمع‌زدن مصرف به ازای Pod یا Namespace باعث تورم مقادیر می‌شود. راه‌حل، فیلتر کردن سری‌ها با برچسب‌هاست؛ برای نمونه استفاده از container!="POD"، container!="" و در صورت نیاز image!~"pause". برای CPU می‌توان از rate روی container_cpu_usage_seconds_total و برای Memory از container_memory_working_set_bytes استفاده کرد و سپس با sum by بر اساس namespace و pod جمع زد. با مقایسه با node-level metrics و ابزارهایی مثل kubectl top می‌توان درستی فیلترها را سنجید. نتیجه، داشبوردهای دقیق‌تر، آلارم‌های سالم‌تر و برنامه‌ریزی ظرفیت هماهنگ با مصرف واقعی است.

#Kubernetes #PromQL #Monitoring #Metrics #Observability #Containers #DevOps #Grafana

🟣لینک مقاله:
https://ku.bz/w-3KDdMYk


👑 @DevOps_Labdon
🔵 عنوان مقاله
Chisel-Operator – Kubernetes Operator for Chisel Tunnels

🟢 خلاصه مقاله:
این مقاله به معرفی Chisel-Operator می‌پردازد؛ یک Kubernetes Operator که تونل‌های Chisel را به‌صورت منابع deklarative مدیریت می‌کند. با تعریف CRD، اپراتور به‌طور خودکار مؤلفه‌های لازم (مانند Chisel server/client، Service و Secret) را ایجاد کرده، وضعیت را پایش می‌کند و در صورت بروز خطا تونل را ترمیم می‌کند. این رویکرد با GitOps سازگار است، مشاهده‌پذیری و وضعیت منابع را فراهم می‌کند و برای محیط‌های چندمستاجری با RBAC و NetworkPolicy همخوان است. امنیت با استفاده از Secrets، توکن‌ها و TLS در اولویت قرار دارد و از پیکربندی‌های موردی و پرریسک جلوگیری می‌شود. کاربردهای کلیدی شامل اتصال بین namespaceها و کلاسترها، دسترسی موقت توسعه‌دهنده، اجرای وظایف CI/CD و سناریوهای air‑gapped است؛ در مقایسه با port-forward یا bastionهای دستی، روشی مقیاس‌پذیر، قابل حسابرسی و قابل اتکا ارائه می‌دهد.

#Kubernetes #Operator #Chisel #Networking #DevOps #CloudNative #Security #GitOps

🟣لینک مقاله:
https://ku.bz/NtrYVF4X-


👑 @DevOps_Labdon
Forwarded from Bardia & Erfan
پاول دوروف: آزادی اینترنت در حال نابودیه; ۴۱ سالگی رو جشن نمیگیرم

پاول دوروف در تولد ۴۱ سالگی‌اش نوشت:

«دیگه حس جشن ندارم؛ چون نسل ما داره اینترنت آزادی رو از دست می‌ده که پدران‌مون ساختن.

کشورهایی که روزی آزاد بودن، دارن به سمت کنترل کامل پیش می‌رن — از شناسه دیجیتال در بریتانیا تا اسکن پیام‌های خصوصی در اتحادیه اروپا.

در آلمان منتقدان دولت تحت پیگردن، در بریتانیا مردم برای توییت‌هاشون زندانی می‌شن و در فرانسه از مدافعان آزادی بازجویی می‌شه.

ما فریب خوردیم تا باور کنیم باید سنت، حریم خصوصی و آزادی بیان رو قربانی کنیم.

من جشن نمی‌گیرم... چون زمان ما برای نجات آزادی تموم می‌شه.»
1