DevOps Labdon
442 subscribers
22 photos
1 video
1 file
596 links
👑 DevOps Labdon

حمایت مالی:
https://www.coffeete.ir/mrbardia72

ادمین:
@mrbardia72
Download Telegram
Channel created
🔵 عنوان مقاله
Fresh crop of startups takes on infrastructure-as-code toil (2 minute read)

🟢 خلاصه مقاله:
تحول از DevOps به مهندسی پلتفرم، نیاز به روش‌های خودکارسازی IT کارآمدتر و بصری‌تر را تحت تأثیر قرار داده است، زیرا زیرساخت‌های سنتی به کد (IaC) با مشکلات مقیاس‌پذیری و پیچیدگی دست و پنجه نرم می‌کنند. تامین‌کنندگان جدیدی مانند System Initiative، راه‌حل‌های نوآورانه‌ای را پیشنهاد می‌دهند که شامل رابط کاربری بصری است و از وابستگی به ابزارهای IaC دوری می‌کند، که هدف آن‌ها ساده‌سازی فرآیندهای استقرار و افزایش بهره‌وری در محیط‌های بومی ابری است. این رویکردها ممکن است چشم‌اندازهای جدیدی را در خودکارسازی IT فراهم آورده و به بهبود و سرعت بخشیدن به توسعه و عملیات کمک کنند، ضمن کاهش پیچیدگی‌های مدیریتی.

🟣لینک مقاله:
https://www.techtarget.com/searchitoperations/news/366612115/Fresh-crop-of-startups-takes-on-infrastructure-as-code-toil?utm_source=tldrdevops


👑 @DevOps_Labdon
🔵 عنوان مقاله
Confusing or misunderstood topics in systems programming: Part 0 (7 minute read)

🟢 خلاصه مقاله:
این سری از وبلاگ‌ها به بررسی موضوعات پیچیده در برنامه‌نویسی سیستم‌های لینوکس برای مبتدیان و توسعه‌دهندگان وب که در حال گذر هستند، می‌پردازد. مقاله‌ با شرح مفاهیم اولیه و ضروری هسته لینوکس آغاز می‌شود و به تدریج به پیچیدگی‌های بیشتری می‌پردازد. خوانندگان می‌توانند انتظار داشته باشند که مهارت‌های کار با سیستم‌های فایل، مدیریت پردازش‌ها و برقراری ارتباط بین پردازش‌ها از طریق IPC (Inter-process Communication) را فرا بگیرند. علاوه بر این، مقاله نحوه استفاده از برخی ابزارهای برنامه‌نویسی لینوکس مانند GDB برای اشکال‌زدایی و Makefile‌ها برای اتوماتیک سازی ساخت برنامه‌ها را توضیح می‌دهد. این سری وبلاگ همچنین به بهینه‌سازی عملکرد نرم‌افزار و استراتژی‌های امنیتی می‌پردازد، که برای هر برنامه‌نویس سیستم بسیار مهم است. در نهایت، خوانندگان دانش و ابزارهای لازم برای توسعه و عیب‌یابی نرم‌افزارهای موثر و امن بر روی پلتفرم‌های لینوکس را به دست خواهند آورد.

🟣لینک مقاله:
https://pthorpe92.dev/programming/systems/common-misunderstandings/?utm_source=tldrdevops


👑 @DevOps_Labdon
🔵 عنوان مقاله
GenAI Experiments: Monitoring and Debugging Kubernetes Cluster Health (6 minute read)

🟢 خلاصه مقاله:
مهندسان پلتفرم Intuit با چالش‌هایی در مدیریت بیش از 325 خوشه Kubernetes خود روبرو هستند که شامل بیش‌باری هشدار و پیچیدگی‌های عیب‌یابی است. این شرکت با استفاده از ابزارهای نسل جدید هوش مصنوعی مانند k8sgpt و ایجاد "سیگنال‌های طلایی خوشه" برای تشخیص، عیب‌یابی و رفع بهتر مشکلات، تجربه استفاده از سیستم‌های فراخوان را بهینه‌سازی و زمان‌های حل مسائل را بهبود بخشیده‌اند. این ادغام و نوآوری به کاهش هشدارهای بی‌مورد و افزایش اثربخشی در مدیریت خوشه‌ها کمک کرده و به مهندسان امکان می‌دهد تا با کارایی بیشتری به حل مشکلات بپردازند.

🟣لینک مقاله:
https://medium.com/intuit-engineering/genai-experiments-monitoring-and-debugging-kubernetes-cluster-health-e8597454a85c?utm_source=tldrdevops


👑 @DevOps_Labdon
👍1💘1
Forwarded from Bardia & Erfan
🔵 این مقاله به بررسی استفاده از زبان برنامه‌نویسی Rust در خط تولید ولوو می‌پردازد. در ابتدا، مقاله به این موضوع اشاره می‌کند که Rust به عنوان یک زبان امن و سریع برای برنامه‌نویسی سیستمی شناخته می‌شود و مزایای آن در مقایسه با زبان‌های دیگر مانند C و C++ بررسی می‌شود. ولوو از Rust برای برخی از پروژه‌های خود استفاده کرده است، که دلیل اصلی آن ویژگی‌های ایمنی حافظه و جلوگیری از باگ‌های رایج در مدیریت حافظه بوده است.

همچنین در مقاله توضیح داده می‌شود که چرا Rust توانسته است جایگاه خود را در صنعت خودرو تثبیت کند. امنیت، سرعت و قابلیت‌های پیشرفته در مدیریت منابع، ولوو را به استفاده از Rust در برخی از فرآیندهای تولید و توسعه نرم‌افزارهای داخلی خود ترغیب کرده است. Rust به عنوان یک ابزار قدرتمند در حل مشکلات مرتبط با مدیریت حافظه و بهینه‌سازی عملکرد سیستم‌های پیچیده خودرو به کار گرفته شده است.


🟢 https://tweedegolf.nl/en/blog/137/rust-is-rolling-off-the-volvo-assembly-line

🕸 @labdon_academy
🔵 عنوان مقاله
How to get started with automatic password rotation on Google Cloud (2 minute read)

🟢 خلاصه مقاله:
مقاله‌ای که از سوی گوگل کلود ارائه شده، راهنمایی است برای خودکارسازی تغییر رمز عبور با استفاده از Secret Manager و Cloud Functions، که خطرات مرتبط با فرایندهای دستی را کاهش می‌دهد. این مقاله یک معماری مرجع را برای خودکار سازی تغییر رمزهای عبور به خصوص برای Cloud SQL ترسیم می‌کند، که قابل تطبیق بر دیگر سیستم‌ها و اسرار نیز هست. بنابراین، این روش می‌تواند در جهت افزایش امنیت داده‌ها و جلوگیری از دسترسی‌های غیرمجاز راهگشا باشد، چرا که کاسته شدن از دخالت‌های دستی و خطاهای انسانی در فرآیندهای مدیریت رمز عبور می‌تواند به بهبود گسترده‌ای در امنیت اطلاعات منجر شود.

🟣لینک مقاله:
https://cloud.google.com/blog/products/identity-security/how-to-use-google-clouds-automatic-password-rotation?utm_source=tldrdevops


👑 @DevOps_Labdon
🥰1🤝1
مقاله‌ی "Helm vs Kustomize: When to Use Which Tool in Kubernetes" به بررسی تفاوت‌ها و مزایای دو ابزار معروف Helm و Kustomize در مدیریت پیکربندی‌های Kubernetes می‌پردازد. این مقاله تاکید می‌کند که انتخاب بین این دو ابزار بستگی به نیازهای پروژه و محیط کاری دارد.

Helm به عنوان یک ابزار بسته‌بندی (package manager) برای Kubernetes به توسعه‌دهندگان این امکان را می‌دهد تا به‌راحتی چارت‌هایی که شامل پیکربندی‌های پیچیده‌اند را مدیریت کنند. این ابزار با ارائه‌ی چارت‌های از پیش آماده، سرعت پیاده‌سازی و استقرار برنامه‌ها را افزایش می‌دهد و برای تیم‌هایی که به نصب و مدیریت بسته‌های تکراری نیاز دارند بسیار مناسب است.

از سوی دیگر، Kustomize به کاربر این امکان را می‌دهد تا بدون استفاده از قالب‌های اضافی، پیکربندی‌های Kubernetes را مستقیماً ویرایش و سفارشی‌سازی کند. این ابزار برای کسانی که نیاز به کنترل بیشتر و شخصی‌سازی پیکربندی‌ها دارند بسیار مناسب است.

در نهایت، مقاله پیشنهاد می‌دهد که اگر به انعطاف‌پذیری و سفارشی‌سازی نیاز دارید، Kustomize گزینه بهتری است، در حالی که Helm برای پروژه‌هایی که به استقرار سریع و آسان نیاز دارند، مناسب‌تر است.

https://blog.devops.dev/helm-vs-kustomize-when-to-use-which-tool-in-kubernetes-6500d72ca4b4


👑 @DevOps_Labdon
👌2🐳1
🔵 عنوان مقاله
How to use Prometheus to efficiently detect anomalies at scale (7 minute read)

🟢 خلاصه مقاله:
Grafana Labs اخیراً چارچوب تشخیص ناهنجاری مبتنی بر PromQL را که به صورت متن باز است و بدون نیاز به سیستم‌های خارجی عمل می‌کند، معرفی کرده است. این چارچوب طوری طراحی شده است که به طور مؤثری در مقیاس‌های بزرگ کار کند و راه‌حلی برای حل سریع مشکلات ارائه دهد. با فراهم کردن زمینه‌های بحرانی از طریق نوارهای ناهنجاری قابل تنظیم و تطابق با الگوهای بلندمدت، این سیستم امکان رفع سریع حوادث را فراهم می‌آورد. این فناوری جدید توانایی بالایی در تشخیص تغییرات ناهنجار داده‌ها دارد و در نتیجه، می‌تواند به کاهش زمان تشخیص و رفع مشکلات در سیستم‌های پیچیده کمک کند.

🟣لینک مقاله:
https://grafana.com/blog/2024/10/03/how-to-use-prometheus-to-efficiently-detect-anomalies-at-scale/?utm_source=tldrdevops


👑 @DevOps_Labdon
🐳1
🔵 عنوان مقاله
Threat Actors leverage Docker Swarm and Kubernetes to mine cryptocurrency at scale (3 minute read)

🟢 خلاصه مقاله:
یک کمپین جدید کریپتوجکینگ به API انجین Docker حمله می‌کند و اجازه حرکت جانبی به Docker Swarm، کوبرنتیس و سرورهای SSH را می‌دهد. عامل تهدید از اورکستراسیون Docker Swarm برای فرمان و کنترل استفاده می‌کند و تصاویر مخرب را بر روی Docker Hub میزبانی می‌کند. همچنین نشانه‌هایی وجود دارد که زیرساخت‌های GitHub Codespaces نیز هدف قرار گرفته‌اند. این حملات می‌توانند به سرقت منابع محاسباتی برای استخراج ارزهای رمزپایه منجر شوند، بنابراین تأمین امنیت واجهه‌های برنامه‌نویسی کاربردی و بررسی مداوم پیکربندی‌ها و اجتناب از استفاده از تصاویر نامعتبر از منابع نامطمئن حیاتی است.

🟣لینک مقاله:
https://securitylabs.datadoghq.com/articles/threat-actors-leveraging-docker-swarm-kubernetes-mine-cryptocurrency?utm_source=tldrdevops


👑 @DevOps_Labdon
👍1
🔵 عنوان مقاله
Memory Leak Issues Are not always Memory Leak (3 minute read)

🟢 خلاصه مقاله:
مقاله‌ای که بررسی شده است به مسائل مربوط به مقیاس‌پذیری در زمینه حافظه‌ی خوشه‌ای جاوا پرداخته است، که به دلیل عدم بازگشت حافظه به سیستم‌عامل، توسعه‌دهندگان مجبور به تغییراتی شده‌اند. در ابتدا، آن‌ها به استفاده از Garbage Collector (GC) شناخته شده به نام ShenandoahGC روی آوردند. با این حال، با ارتقا به نسخه 17 از JDK، امکان بازگشت به G1 GC فراهم شد که این تغییر، به بهبود عملکرد و مدیریت حافظه کمک کرد. این ارتقاء به طور موثری به حل مشکلات مقیاس‌پذیری کمک کرد و بهبودهایی در مدیریت حافظه‌ی جاوا را به همراه داشت، که این نشان‌دهنده‌ی اهمیت انتخاب گاربج کالکتور مناسب و به‌روزرسانی‌های متعاقب در بهینه‌سازی عملکرد سیستم‌ها است.

🟣لینک مقاله:
https://medium.com/@ankgupta067/memory-leak-issues-are-not-always-memory-leak-f60aa2e4ebde?utm_source=tldrdevops


👑 @DevOps_Labdon
👍1
🔵 عنوان مقاله
Mitmproxy 11: Full HTTP/3 Support (3 minute read)

🟢 خلاصه مقاله:
Mitmproxy نسخه 11، که توسط گورو جین در طی برنامه Google Summer of Code توسعه یافته است، پشتیبانی کامل از HTTP/3 و پیشرفت‌های قابل توجهی در DNS را معرفی می‌کند. این نسخه شامل انواع پرس و جوی گسترده و بهبود پشتیبانی از DNS-over-TCP است. همچنین، در پاسخ به پیشرفت‌های حفظ حریم خصوصی مانند Encrypted Client Hello، این نسخه با حذف کلیدهای ECH، به حفظ عملکرد مناسب کمک می‌کند. این تغییرات به منظور تسهیل در ادامه کارکرد مناسب با وجود تغییرات امنیتی انجام شده است. این به روزرسانی‌ها باعث بهبود قابل توجهی در قابلیت‌ها و امنیت کاربران Mitmproxy شده است.

🟣لینک مقاله:
https://mitmproxy.org/posts/releases/mitmproxy-11/?utm_source=tldrdevops


👑 @DevOps_Labdon
👍1
🔵 Kubernetes StatefulSet - Examples & Best Practices


🎯 https://loft.sh/blog/kubernetes-statefulset-examples-and-best-practices/


👑 @DevOps_Labdon
🥰1
خط زیر در یک Dockerfile به معنای فشرده‌سازی یک فایل اجرایی با استفاده از ابزار upx است:

RUN upx --best --lzma -o main_compressed main

### مفهوم این خط:

1. **upx: این دستور فراخوانی ابزار UPX است که برای فشرده‌سازی فایل‌های اجرایی استفاده می‌شود.

2.
--best:** این گزینه به upx می‌گوید که از بهترین روش فشرده‌سازی ممکن استفاده کند. این حالت فشرده‌سازی بیشتری را ایجاد می‌کند، اما ممکن است زمان بیشتری طول بکشد.

3. **--lzma:** این گزینه از الگوریتم فشرده‌سازی LZMA استفاده می‌کند، که یک الگوریتم فشرده‌سازی با راندمان بالا است. LZMA معمولاً نسبت به الگوریتم‌های دیگر فشرده‌سازی بهتری ارائه می‌دهد، اما ممکن است پردازش بیشتری نیاز داشته باشد.

4. **-o main_compressed:** این قسمت نشان می‌دهد که خروجی فشرده‌شده به جای اینکه به همان نام اصلی باشد، در فایلی به نام main_compressedmain:د.

5. **main:** این بخش نام فایل اجرایی اصلی است که قرار است فشرده شود.

### به طور خلاصه:
این خط کد، فایل اجرایی main را با استفاده از UPX فشرده کرده و خروجی فشرده‌شده را به عنوان یک فایل جدید به نام main_compressed ذخیره می‌کند. این فشرده‌سازی با بالاترین سطح بهینه‌سازی (--best) و الگوریتم LZMA انجام می‌شود.

👑 @DevOps_Labdon
🔥1
This GitHub Action creates a GitHub contribution calendar on a 3D profile image.
به کمک این github action میتونید بصورت روزانه از فعالیت‌هاتون توی گیت‌هاب نقشه سه بعدی بسازید و حال کنید :)

#github #profile #portfolio #readme #svg #action #image #calendar #contribution


https://github.com/yoshi389111/github-profile-3d-contrib


👑 @DevOps_Labdon
🍓1
🔵 عنوان مقاله
How to Build an Internal Developer Platform Like a Product (4 minute read)

🟢 خلاصه مقاله:
مهندسی پلتفرم نیازمند تغییر ذهنیتی است برای درک پلتفرم‌های توسعه‌دهنده داخلی به‌عنوان محصولاتی که باید بر نیازها و تجربیات توسعه‌دهندگان تمرکز کنند. این رویکرد به معنای تبدیل سیاست‌ها و ابزارهای موجود در سازمان‌ها است تا به گونه‌ای عمل کنند که بهره‌وری توسعه‌دهندگان را به حداکثر برسانند و موانع موجود در فرآیندهای توسعه را کاهش دهند. این مقاله بیان می‌کند که پلتفرم‌ها باید به‌صورتی طراحی شوند که انعطاف‌پذیری برای پاسخگویی به تغییرات فناوری و نیازهای کاربران را داشته باشند. همچنین، تاکید می‌کند که پلتفرم‌ها باید به طور مداوم توسط تیم‌های مهندسی بازبینی و به‌روزرسانی شوند تا توسعه‌دهندگان بتوانند به صورت مؤثرتر و کارآمدتر کار کنند. در نهایت، مقاله پیشنهاد می‌کند که فرهنگ سازمانی باید هماهنگ با این تغییر ذهنیت باشد و از توسعه‌دهندگان به‌منظور خلق پلتفرم‌هایی که واقعاً پاسخگوی نیازهای آنان است حمایت کند.

🟣لینک مقاله:
https://thenewstack.io/how-to-build-an-internal-developer-platform-like-a-product/?utm_source=tldrdevops


👑 @DevOps_Labdon
🔵 عنوان مقاله
Exploiting Visual Studio via dump files - CVE-2024-30052 (12 minute read)

🟢 خلاصه مقاله:
مقاله مورد بحث CVE-2024-30052، آسیب‌پذیری را در Visual Studio بررسی می‌کند که اجازه اجرای کد دلخواه از طریق فایل‌های dump طراحی شده‌ی خاص را می‌دهد و به امنیت سیستم‌ها خطر جدی وارد می‌کند. در این مقاله، چگونگی کشف این آسیب‌پذیری و مراحل اقدام برای گزارش دادن و کاهش اثرات آن توسط نویسنده به شرکت مایکروسافت تشریح شده است. این فرایند شامل شناسایی نقطه‌ ضعف، توسعه‌ی راهکارهای اولیه برای جلوگیری از حملات و همکاری با تیم امنیتی مایکروسافت برای ارائه‌ی یک بروزرسانی امنیتی مؤثر است. خطرات جدی ناشی از این آسیب‌پذیری و اهمیت پاسخ سریع و همکاری در فرایند گزارش‌دهی برای تضمین امنیت کاربران نهایی تأکید می‌یابد. در نهایت، نتیجه‌گیری می‌شود که شفافیت و اقدام به موقع کلید تضمین حفاظت از داده‌ها و سیستم‌های متأثر است.

🟣لینک مقاله:
https://ynwarcs.github.io/exploiting-vs-dump-files?utm_source=tldrdevops


👑 @DevOps_Labdon