DevOps Labdon
469 subscribers
24 photos
3 videos
2 files
722 links
👑 DevOps Labdon

حمایت مالی:
https://www.coffeete.ir/mrbardia72

ادمین:
@mrbardia72
Download Telegram
🔵 عنوان مقاله
Inside a Pod’s Birth: Veth Pairs, IPAM, and Routing with Kindnet CNI

🟢 خلاصه مقاله:
این مقاله روند ایجاد شبکه برای یک Pod در Kubernetes با استفاده از Kindnet به‌عنوان CNI را گام‌به‌گام توضیح می‌دهد. ابتدا با فراخوانی CNI توسط kubelet، افزونه Kindnet یک جفت veth می‌سازد؛ یک سر آن به فضای نام شبکه Pod منتقل و به‌عنوان eth0 تنظیم می‌شود و سر دیگر در میزبان می‌ماند و به پیکربندی شبکه گره متصل می‌شود. سپس IPAM یک آدرس IP از محدوده PodCIDR گره تخصیص می‌دهد، روی eth0 اعمال می‌شود و مسیر پیش‌فرض داخل Pod به دروازه میزبان تنظیم می‌گردد.

برای ارتباط در سطح کلاستر، Kindnet روی گره‌ها مسیرهایی نصب می‌کند: مسیرهای محلی برای Podهای همان گره و مسیرهای راه‌دور به PodCIDR گره‌های دیگر از طریق IP گره‌ها. در صورت نیاز، قوانین iptables برای hairpin و NAT نیز اعمال می‌شود تا دسترسی به بیرون و بازگشت ترافیک به‌درستی انجام شود. با حذف Pod، فراخوانی DEL همه تنظیمات را پاک می‌کند: veth حذف، IP آزاد و مسیرها جمع‌آوری می‌شوند؛ در نتیجه، مسیر داده‌ای ساده و کم‌هزینه بین Pod و شبکه میزبان ایجاد می‌شود.

#Kubernetes #CNI #Kindnet #Networking #Containers #IPAM #veth #PodNetworking

🟣لینک مقاله:
https://ku.bz/qC-5078rY


👑 @DevOps_Labdon
🔵 عنوان مقاله
Smesh: Lightweight Kubernetes-Integrated Sidecar Mesh Without Proxies

🟢 خلاصه مقاله:
smesh یک نمونه اولیه از یک service mesh برای Kubernetes است که با تکیه بر eBPF، ترافیک pod را در سطح کرنل رهگیری و به یک sidecar proxy هدایت می‌کند. ایده اصلی این است که به‌جای اتکا به سازوکارهای سنتیِ capture مانند iptables، رهگیری و تغییر مسیر در خود کرنل انجام شود تا هدایت ترافیک به sidecar ساده‌تر و کم‌هزینه‌تر شود. رویکرد smesh «سبک» و یکپارچه با Kubernetes است و می‌کوشد سربار و پیچیدگی عملیاتی را کاهش دهد. هرچند شعار «بدون پروکسی» مطرح است، تمایز اصلی در smesh استفاده از eBPF برای interception است و همچنان sidecar مقصد نهایی جریان‌های هدایت‌شده باقی می‌ماند. این پروژه فعلاً در سطح آزمایشی است و برای ارزیابی امکان‌پذیری و مزایای بالقوه‌ی رهگیری مبتنی بر eBPF عرضه شده است.

#Kubernetes #eBPF #ServiceMesh #Sidecar #CloudNative #Networking #DevOps

🟣لینک مقاله:
https://ku.bz/Wx7wMJLqF


👑 @DevOps_Labdon
1
🔵 عنوان مقاله
Chisel-Operator – Kubernetes Operator for Chisel Tunnels

🟢 خلاصه مقاله:
این مقاله به معرفی Chisel-Operator می‌پردازد؛ یک Kubernetes Operator که تونل‌های Chisel را به‌صورت منابع deklarative مدیریت می‌کند. با تعریف CRD، اپراتور به‌طور خودکار مؤلفه‌های لازم (مانند Chisel server/client، Service و Secret) را ایجاد کرده، وضعیت را پایش می‌کند و در صورت بروز خطا تونل را ترمیم می‌کند. این رویکرد با GitOps سازگار است، مشاهده‌پذیری و وضعیت منابع را فراهم می‌کند و برای محیط‌های چندمستاجری با RBAC و NetworkPolicy همخوان است. امنیت با استفاده از Secrets، توکن‌ها و TLS در اولویت قرار دارد و از پیکربندی‌های موردی و پرریسک جلوگیری می‌شود. کاربردهای کلیدی شامل اتصال بین namespaceها و کلاسترها، دسترسی موقت توسعه‌دهنده، اجرای وظایف CI/CD و سناریوهای air‑gapped است؛ در مقایسه با port-forward یا bastionهای دستی، روشی مقیاس‌پذیر، قابل حسابرسی و قابل اتکا ارائه می‌دهد.

#Kubernetes #Operator #Chisel #Networking #DevOps #CloudNative #Security #GitOps

🟣لینک مقاله:
https://ku.bz/NtrYVF4X-


👑 @DevOps_Labdon
🔵 عنوان مقاله
Inlets-operator: LoadBalancer tool

🟢 خلاصه مقاله:
** Inlets-operator یک ابزار ایجاد LoadBalancer برای Kubernetes است که به کلاسترهای پشت NAT یا بدون ارائه‌دهنده ابری، یک نقطه دسترسی عمومی می‌دهد. با رصد Serviceهای نوع LoadBalancer، یک سرور خروجی در فضای عمومی فراهم می‌کند و از طریق تونل امن inlets ترافیک را از آن سرور به NodePort یا Podهای داخل کلاستر هدایت می‌کند. این روش برای محیط‌های on‑prem، لبه، k3s/microk8s و سناریوهای توسعه و آزمایشی مقرون‌به‌صرفه است و بدون وابستگی به LoadBalancerهای مدیریت‌شده ابری، انتشار سرویس‌ها را ساده و قابل‌حمل می‌سازد.

#Kubernetes #LoadBalancer #Inlets #DevOps #CloudNative #Networking #EdgeComputing

🟣لینک مقاله:
https://ku.bz/Cn8HJr43C


👑 @DevOps_Labdon
🔵 عنوان مقاله
Troubleshooting packet drops in a Kubernetes-based observability platform

🟢 خلاصه مقاله:
** این مطالعهٔ موردی نشان می‌دهد تیم SRE در Kapital Bank چگونه افت‌های گهگاهی کارایی در یک پلتفرم observability مبتنی بر Kubernetes را که به Memcached متکی بود ریشه‌یابی کرد. آن‌ها با همبسته‌سازی سیگنال‌ها در سطح Kubernetes و شواهد کرنل لینوکس، مشکل را به دراپ بسته‌ها در مسیر شبکهٔ کرنل تحت الگوهای بار خاص محدود کردند. جمع‌بندی این بود که برخی مقادیر پیش‌فرض کرنل برای الگوهای اتصال پرتراکم و پرتلاطم در محیط‌های کانتینری مناسب نیست و باعث فشار روی صف‌ها و بافرهای شبکه می‌شود. با تنظیم دقیق پارامترهای کرنل و اعتبارسنجی تدریجی تغییرات روی نودهای میزبان Memcached، نرخ دراپ بسته‌ها کاهش یافت و پایداری و پیش‌بینی‌پذیری کارایی بهبود پیدا کرد. نتیجهٔ عملی: به مسائل کارایی به‌صورت میان‌لایه‌ای نگاه کنید، قبل و بعد از تغییرات اندازه‌گیری کنید، و تنظیمات ایمن کرنل را در ران‌بوک‌ها مستند سازید.

#Kubernetes #SRE #Observability #Memcached #LinuxKernel #Networking #DevOps #PerformanceTuning

🟣لینک مقاله:
https://ku.bz/spNnnpsM-


👑 @DevOps_Labdon
🔵 عنوان مقاله
Kubernetes On-Premise Service of type LoadBalancer with L2 / BGP

🟢 خلاصه مقاله:
** خلاصه فارسی: اجرای Service از نوع LoadBalancer در محیط‌های on‑premise نیازمند پیاده‌سازی همان لایه‌ای است که در ابرها به‌صورت آماده ارائه می‌شود. دو رویکرد اصلی برای اعلام و مسیریابی IPهای سرویس عبارت‌اند از L2 و BGP. در حالت L2 (مثل MetalLB در L2 mode)، VIP از طریق ARP/NDP در همان زیرشبکه اعلام می‌شود؛ راه‌اندازی ساده است و برای محیط‌های کوچک مناسب است، اما به دامنه لایه ۲ محدود است و در مقیاس زیاد به‌صرفه نیست. در حالت BGP (با MetalLB، Cilium یا Calico و معمولاً FRR)، کلاستر با روترهای بالادستی Peer می‌شود و مسیر VIPها را اعلام می‌کند؛ این روش از چند زیرشبکه، ECMP و سیاست‌های مسیریابی پشتیبانی می‌کند و برای مقیاس و کارایی بالاتر مناسب است، هرچند نیازمند هماهنگی شبکه و سیاست‌های امنیتی و فیلتراسیون مسیر است. در هر دو روش باید به مدیریت IP pool، مرزبندی استقرار VIP، ExternalTrafficPolicy، HA و observability (متریک‌ها و لاگ‌ها) و نکات امنیتی مانند BGP MD5 و کنترل ARP/NDP توجه کرد. انتخاب بین L2 و BGP به مقیاس و توپولوژی بستگی دارد: L2 برای یک زیرشبکه/رک ساده سریع و عملی است؛ BGP برای چند‌رکی، چند‌زیرشبکه و بار بالا گزینه پایدار و مقیاس‌پذیر محسوب می‌شود.

#Kubernetes #LoadBalancer #MetalLB #BGP #Layer2 #OnPrem #CloudNative #Networking

🟣لینک مقاله:
https://ku.bz/D9BWpg4Sq


👑 @DevOps_Labdon
👍1
🔵 عنوان مقاله
FRP — Fast Reverse Proxy

🟢 خلاصه مقاله:
FRP یا Fast Reverse Proxy یک ابزار متن‌باز و سریع برای در دسترس قرار دادن سرویس‌های داخل شبکه‌های خصوصی در اینترنت عمومی است؛ بدون نیاز به باز کردن پورت‌های ورودی یا تغییرات پیچیده در NAT و فایروال. معماری آن مبتنی بر frpc (در داخل شبکه) و frps (روی سرور عمومی) است و با اتصال پایدار و اتصال‌های چندگانه، تأخیر را کم و کارایی را بالا نگه می‌دارد. از TCP، UDP، HTTP و HTTPS پشتیبانی می‌کند و ویژگی‌هایی مانند مسیربندی بر اساس دامنه و زیر‌دامنه، SNI، احراز هویت، TLS و فشرده‌سازی را ارائه می‌دهد. داشبورد داخلی برای مشاهده ترافیک و وضعیت پروکسی‌ها در دسترس است و گزینه‌های امنیتی مانند STCP و محدودسازی دسترسی برای کاهش سطح حمله فراهم شده است. کاربردهای رایج شامل دسترسی راه‌دور به SSH/RDP، انتشار سرویس‌های توسعه برای دمو یا Webhook، تونل‌کردن پایگاه‌داده و کنترل دستگاه‌های IoT است. FRP یک باینری سبک و چندسکویی (Linux، Windows، macOS) نوشته‌شده با Go است و برای استقرار در محیط‌های تولیدی و پروژه‌های شخصی مناسب است.

#frp #reverse-proxy #tunneling #NATTraversal #Networking #DevOps #SelfHosting #GoLang

🟣لینک مقاله:
https://ku.bz/74QXmzGvz


👑 @DevOps_Labdon
🔵 عنوان مقاله
Troubleshooting packet drops in a Kubernetes-based observability platform

🟢 خلاصه مقاله:
این مطالعه موردی نشان می‌دهد تیم SRE در Kapital Bank چگونه افت‌های مقطعی بسته‌ها و افزایش تاخیر را در یک پلتفرم مشاهده‌پذیری مبتنی بر Kubernetes که به لایه Memcached متکی بود، ریشه‌یابی کرد. با آنکه شاخص‌های سطح اپلیکیشن عادی به‌نظر می‌رسید، بررسی عمیق‌تر مسیر شبکه در سطح کرنل و شمارنده‌های گره‌ها و پادها، فشار لحظه‌ای ترافیک و اشباع صف‌ها را آشکار کرد. تیم با آزمایش‌های کنترل‌شده و تنظیم محتاطانه پارامترهای کرنل—از جمله عمق صف‌ها و اندازه بافرها—پارامترها را با الگوی ترافیک Memcached روی Kubernetes هم‌تراز کرد و در نتیجه، افت بسته‌ها کاهش یافت و پایداری و تاخیر انتها‌به‌انتها بهبود پیدا کرد. این روایت در medium.com یک روش عملی برای عیب‌یابی مسائل شبکه‌ای در سطح کرنل در محیط‌های کانتینری ارائه می‌دهد: مشاهد‌ه‌پذیری لایه‌به‌لایه، اعتبارسنجی فرضیات، و تیونینگ مبتنی بر شواهد.

#Kubernetes #SRE #Memcached #Observability #Networking #KernelTuning #PacketLoss #DevOps

🟣لینک مقاله:
https://ku.bz/spNnnpsM-


👑 @DevOps_Labdon
1
🔵 عنوان مقاله
Kubernetes Logs Unavailable Behind a Proxy: Diagnosing API Server Communication Issues

🟢 خلاصه مقاله:
اگر محیط شما پشت یک HTTP proxy قرار دارد، ممکن است برخی دستورات kubectl مثل kubectl logs، kubectl exec و port-forward شکست بخورند، در حالی‌که kubectl get یا describe کار می‌کنند. دلیل رایج این مشکل تنظیم‌نشدن NO_PROXY برای آدرس‌ها و دامنه‌های داخلی کلاستر است؛ در نتیجه، ترافیک داخلی به‌اشتباه از proxy عبور می‌کند و اتصال‌های upgrade/stream (مثل SPDY/WebSocket) می‌شکنند. نشانه‌ها شامل خطاهایی مانند EOF یا context deadline exceeded است. برای رفع مشکل، NO_PROXY/no_proxy را با مواردی مانند localhost، 127.0.0.1، نام و IP مربوط به API server، دامنه‌های .cluster.local و .svc، و بازه‌های IP داخلی (مثلاً 10.0.0.0/8) تنظیم کنید. به حروف بزرگ/کوچک متغیرها دقت کنید و در سیستم‌عامل‌های مختلف مطابق دستورالعمل همان محیط آن‌ها را ست کنید. پس از به‌روزرسانی NO_PROXY، عملیات‌های stream مثل kubectl logs و exec معمولاً بدون مشکل انجام می‌شوند.

#Kubernetes #kubectl #Proxy #Networking #NO_PROXY #Troubleshooting #DevOps #HTTP

🟣لینک مقاله:
https://ku.bz/jCJf115lB


👑 @DevOps_Labdon
🔵 عنوان مقاله
Blixt: Experimental Rust-Based eBPF Load Balancer

🟢 خلاصه مقاله:
Blixt یک پروژه آزمایشی برای ساخت یک متعادل‌کنندهٔ بار با تکیه بر eBPF در مسیر داده و Rust در مسیر کنترل است. ایدهٔ اصلی، نزدیک‌کردن پردازش بسته‌ها به هستهٔ Linux برای کاهش تأخیر و سربار، در کنار ایمنی و قابلیت آزمون‌پذیری بالای مسیر کنترل است. برنامه‌های کوچک eBPF (مثلاً روی XDP یا TC) طبقه‌بندی ترافیک و انتخاب مقصد را انجام می‌دهند و وضعیت را در BPF mapها نگه می‌دارند؛ مؤلفهٔ کاربریِ مبتنی بر Rust سیاست‌ها، الگوریتم‌های توزیع بار، سلامت سرویس‌ها و به‌روزرسانی‌های پویا را مدیریت می‌کند. ترکیبِ ممیز eBPF و ایمنی حافظهٔ Rust ریسک خطاهای هسته و کاربر را کاهش می‌دهد و با رویدادها و متریک‌ها (ring buffer/perf events) رصدپذیری مناسبی فراهم می‌شود. تمرکز پروژه بر پایداری تأخیر، کاهش سوییچ متن و سازگاری با ابزارهای Linux است؛ با این حال، Blixt هنوز آزمایشی است و پوشش قابلیت‌ها محدود بوده و کارایی به نسخهٔ هسته، قابلیت‌های NIC و بار کاری وابسته است. در نقشهٔ راه، بلوغ ردیابی اتصال، تنوع الگوریتم‌ها، به‌روزرسانی بی‌وقفه، یکپارچه‌سازی کشف سرویس و مقاوم‌سازی در برابر خطاها دنبال می‌شود.

#eBPF #Rust #LoadBalancing #Networking #Linux #XDP #Kernel #Observability

🟣لینک مقاله:
https://ku.bz/1cZxMK7Ck


👑 @DevOps_Labdon
🔵 عنوان مقاله
Smesh: Lightweight Kubernetes-Integrated Sidecar Mesh Without Proxies

🟢 خلاصه مقاله:
** Smesh یک service mesh سبک برای Kubernetes است که به‌صورت آزمایشی نشان می‌دهد می‌توان با استفاده از eBPF ترافیک pod را در سطح kernel رهگیری و با سربار کم به یک sidecar proxy هدایت کرد. ایده این است که رهگیری در kernel انجام شود تا تأخیر و مصرف CPU کاهش یابد و پیاده‌سازی ساده‌تر شود، در حالی‌که وظایف سیاست‌گذاری، مسیریابی یا مشاهده‌پذیری همچنان توسط sidecar انجام می‌شود. این پروژه فعلاً یک PoC است و برای آزمون ایده‌ها، سنجش کارایی و بحث در جامعه ارائه شده؛ جزئیات و کد در github.com/thebsdboxsmesh در دسترس است.

#Kubernetes #ServiceMesh #eBPF #Sidecar #CloudNative #Networking #K8s #OpenSource

🟣لینک مقاله:
https://ku.bz/Wx7wMJLqF


👑 @DevOps_Labdon
🔵 عنوان مقاله
Cloudflare Kubernetes Gateway

🟢 خلاصه مقاله:
Cloudflare Kubernetes Gateway روشی Kubernetes-first برای مدیریت ترافیک ورودی به سرویس‌های شما ارائه می‌کند و تعریف Gateway و Route را از طریق Gateway API به پیکربندی‌های Cloudflare مانند Load Balancer، DNS و TLS تبدیل می‌کند. نتیجه، دسترسی خارجی ساده‌تر با همگرایی بین قصد اعلام‌شده در کلاستر و واقعیت لبه است.

این راهکار امنیت و کارایی را از طریق WAF، محافظت DDoS، TLS مدیریت‌شده و مسیریابی دقیق در لبه تقویت می‌کند و با شبکه Anycast جهانی Cloudflare، تاخیر را کاهش و دسترس‌پذیری را افزایش می‌دهد. از منظر عملیات، کاملا با GitOps و CI/CD همخوان است، استراتژی‌های Canary/Blue-Green و سناریوهای چند-کلاستر/چند-مستاجری را ساده می‌کند.

با سلامت‌سنجی، failover خودکار و لاگ/متریک‌های لبه و کلاستر، رصدپذیری و پایداری تقویت می‌شود. در مجموع، راهی استاندارد و امن برای مدیریت ترافیک north-south در Kubernetes است—فارغ از این‌که کلاسترها در کجا اجرا شوند.

#Cloudflare #Kubernetes #GatewayAPI #Ingress #CloudNative #DevOps #Security #Networking

🟣لینک مقاله:
https://ku.bz/xKLFSN26Q


👑 @DevOps_Labdon
👍1