🔵 عنوان مقاله
GPU sharing with MPS and OKE
🟢 خلاصه مقاله:
این آموزش نشان میدهد چگونه با استفاده از NVIDIA MPS در Oracle Kubernetes Engine (OKE) اشتراکگذاری GPU را فعال کنیم تا چندین پردازه CUDA بهطور همزمان از یک GPU بهره ببرند. مراحل اصلی شامل ایجاد یک GPU node pool اختصاصی، سفارشیسازی cloud-init برای فعالسازی و پایدارسازی MPS روی نودها، استقرار NVIDIA device-plugin با Helm و سپس آزمایش دسترسی اشتراکی با اجرای یک بارکاری نمونه در قالب ۱۰ replica است. در پایان با ابزارهایی مانند nvidia-smi میزان همزمانی و بهرهوری بررسی میشود. نکات مهم: نیاز به سازگاری نسخههای CUDA و درایور، نبود ایزولیشن سخت حافظه در MPS، و مقایسه با گزینههایی مثل MIG برای سناریوهای نیازمند ایزولیشن قویتر.
#NVIDIA #MPS #GPUSharing #Kubernetes #OKE #OracleCloud #CUDA #Helm
🟣لینک مقاله:
https://ku.bz/Hd9QMtTXf
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
GPU sharing with MPS and OKE
🟢 خلاصه مقاله:
این آموزش نشان میدهد چگونه با استفاده از NVIDIA MPS در Oracle Kubernetes Engine (OKE) اشتراکگذاری GPU را فعال کنیم تا چندین پردازه CUDA بهطور همزمان از یک GPU بهره ببرند. مراحل اصلی شامل ایجاد یک GPU node pool اختصاصی، سفارشیسازی cloud-init برای فعالسازی و پایدارسازی MPS روی نودها، استقرار NVIDIA device-plugin با Helm و سپس آزمایش دسترسی اشتراکی با اجرای یک بارکاری نمونه در قالب ۱۰ replica است. در پایان با ابزارهایی مانند nvidia-smi میزان همزمانی و بهرهوری بررسی میشود. نکات مهم: نیاز به سازگاری نسخههای CUDA و درایور، نبود ایزولیشن سخت حافظه در MPS، و مقایسه با گزینههایی مثل MIG برای سناریوهای نیازمند ایزولیشن قویتر.
#NVIDIA #MPS #GPUSharing #Kubernetes #OKE #OracleCloud #CUDA #Helm
🟣لینک مقاله:
https://ku.bz/Hd9QMtTXf
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
Medium
GPU sharing with MPS and OKE
Though I’ve been working with Kubernetes since 2018, only very recently I had the opportunity to learn a bit more about GPU-based worker…
❤1
🔵 عنوان مقاله
Safeguarding OKE: Passwordless kubectl Access with OCI Instance Principals
🟢 خلاصه مقاله:
این آموزش نشان میدهد چگونه با تکیه بر OCI Instance Principals و بدون نیاز به رمز یا کلیدهای بلندمدت، دسترسی kubectl به یک کلاستر OKE را فعال کنیم. ایده اصلی این است که بارهای کاری روی Compute بهعنوان پرینسیپل خودِ ماشین احراز هویت شوند و با استفاده از توکنهای کوتاهعمر به API کلاستر دسترسی بگیرند. برای این کار، ابتدا ماشینها را در یک dynamic group قرار میدهیم، سپس با IAM policies محدود و دقیق، فقط کمینه مجوزهای لازم برای کلاستر (مثلاً use روی cluster) را در سطح یک compartment یا حتی یک کلاستر خاص میدهیم. روی همان ماشین، OCI CLI کنار kubectl نصب میشود و kubeconfig طوری پیکربندی میگردد که از OCI CLI exec plugin استفاده کند؛ در نتیجه هر بار kubectl اجرا میشود، توکن موقتی را از OCI با مکانیزم Instance Principals میگیرد و نیازی به ذخیره رمز/کلید نیست. در نهایت با تنظیم RBAC داخل کلاستر، دسترسیها دقیقاً به نقشهایی که تعریف کردهایم محدود میشود. این الگو امنیت را افزایش میدهد، از افشای اعتبارنامهها جلوگیری میکند، گردش توکنها را خودکار میسازد و برای سناریوهای CI/CD و زیرساختهای موقتی در OCI بسیار مناسب است.
#Kubernetes #OKE #OracleCloud #OCI #IAM #kubectl #DevOps #CloudSecurity
🟣لینک مقاله:
https://ku.bz/ZpCQLpM4V
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
Safeguarding OKE: Passwordless kubectl Access with OCI Instance Principals
🟢 خلاصه مقاله:
این آموزش نشان میدهد چگونه با تکیه بر OCI Instance Principals و بدون نیاز به رمز یا کلیدهای بلندمدت، دسترسی kubectl به یک کلاستر OKE را فعال کنیم. ایده اصلی این است که بارهای کاری روی Compute بهعنوان پرینسیپل خودِ ماشین احراز هویت شوند و با استفاده از توکنهای کوتاهعمر به API کلاستر دسترسی بگیرند. برای این کار، ابتدا ماشینها را در یک dynamic group قرار میدهیم، سپس با IAM policies محدود و دقیق، فقط کمینه مجوزهای لازم برای کلاستر (مثلاً use روی cluster) را در سطح یک compartment یا حتی یک کلاستر خاص میدهیم. روی همان ماشین، OCI CLI کنار kubectl نصب میشود و kubeconfig طوری پیکربندی میگردد که از OCI CLI exec plugin استفاده کند؛ در نتیجه هر بار kubectl اجرا میشود، توکن موقتی را از OCI با مکانیزم Instance Principals میگیرد و نیازی به ذخیره رمز/کلید نیست. در نهایت با تنظیم RBAC داخل کلاستر، دسترسیها دقیقاً به نقشهایی که تعریف کردهایم محدود میشود. این الگو امنیت را افزایش میدهد، از افشای اعتبارنامهها جلوگیری میکند، گردش توکنها را خودکار میسازد و برای سناریوهای CI/CD و زیرساختهای موقتی در OCI بسیار مناسب است.
#Kubernetes #OKE #OracleCloud #OCI #IAM #kubectl #DevOps #CloudSecurity
🟣لینک مقاله:
https://ku.bz/ZpCQLpM4V
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
Medium
Safeguarding OKE: Passwordless kubectl Access with OCI Instance Principals
Using OCI Instance Principals to enable passwordless kubectl access to OKE significantly improves CI/CD pipeline security