DevOps Labdon
439 subscribers
22 photos
1 video
1 file
589 links
👑 DevOps Labdon

حمایت مالی:
https://www.coffeete.ir/mrbardia72

ادمین:
@mrbardia72
Download Telegram
Forwarded from Daniele Polencic
Forwarded from Daniele Polencic
What's the largest Kubernetes cluster size you've seen in production (or read in the news)?
Final Results
76%
🔢 <1,000 nodes
14%
1,000-10,000 nodes
5%
🚀 >10,000 nodes
5%
🤔 Other
🔵 عنوان مقاله
Launch Kubernetes job on-demand with Python

🟢 خلاصه مقاله:
این آموزش نشان می‌دهد چگونه با یک سرویس پایتونی داخل کلاستر، شغل‌های Kubernetes را به‌صورت درخواستی و برنامه‌وار از طریق API کلاستر ایجاد، پایش و حذف کنید. راهنما شامل استقرار سرویس با ServiceAccount و RBAC حداقلی، استفاده از کلاینت رسمی پایتون، ساخت مانفیست Job با تنظیماتی مانند تصویر، فرمان، منابع، برچسب‌ها، backoffLimit، parallelism و TTL، و نیز پایش وضعیت، دریافت لاگ‌ها و پاک‌سازی پس از اتمام است. در پایان، الگوهای ادغام (HTTP/صف)، امنیت و مشاهده‌پذیری بررسی می‌شوند تا بتوانید وظایف دسته‌ای را هر زمان لازم شد به‌طور مطمئن اجرا کنید.

🟣لینک مقاله:
https://ku.bz/B7FCLZw4-


👑 @DevOps_Labdon
1
Forwarded from Bardia & Erfan
🤍روز برنامه‌نویس خجسته باد💐
🔵 عنوان مقاله
Securing Kubernetes Resources Without a VPN

🟢 خلاصه مقاله:
** این آموزش نشان می‌دهد چگونه بدون استفاده از VPN می‌توان دسترسی به سرویس‌های Kubernetes را با تکیه بر الگوی «احراز هویت در لبه» ایمن کرد. ترکیب ingress-nginx و oauth2-proxy احراز هویت OAuth 2.0/OIDC را برای سرویس‌ها فراهم می‌کند؛ کاربر به ارائه‌دهنده هویت (مثل Google، GitHub یا Azure AD) هدایت می‌شود، پس از ورود، کوکی جلسه صادر می‌گردد و فقط درخواست‌های معتبر به سرویس‌ها می‌رسند. پیکربندی شامل استقرار oauth2-proxy، تنظیم کلاینت/کوکی‌سیکرت، افزودن annotationهای احراز هویت به Ingress و فعال‌سازی TLS است. نتیجه: کنترل دسترسی متمرکز، SSO و MFA بدون پیچیدگی‌های VPN، مناسب برای حفاظت از داشبوردها و پنل‌های مدیریتی داخل کلاستر.

🟣لینک مقاله:
https://ku.bz/z67cDR8Fg


👑 @DevOps_Labdon
🔵 عنوان مقاله
Kgateway – An amazing tool to simplify traffic management using Kubernetes API Gateway

🟢 خلاصه مقاله:
این مقاله Kgateway را به‌عنوان یک راهکار بومیِ Kubernetes برای ساده‌سازی مدیریت ترافیک معرفی می‌کند. Kgateway با تکیه بر Gateway API، تعریف ورودی‌ها، مسیرها و سیاست‌ها را استاندارد و قابل‌اتکا می‌کند و به‌جای وابستگی به Ingressهای ناهمگون، یک مدل واحد و نقش‌محور ارائه می‌دهد: تیم پلتفرم زیرساخت و TLS را تعریف می‌کند و تیم‌های اپلیکیشن به‌صورت ایمن و در سطح نام‌فضا، Route و سیاست‌های خود را متصل می‌کنند. قابلیت‌هایی مانند مسیریابی HTTP/TCP، اتصال امن با TLS، احراز هویت و محدودسازی نرخ، شکل‌دهی درخواست و نیز الگوهای انتشار تدریجی مانند ترافیک‌سپاری (canary/blue‑green) با تعریفات اعلان‌محور (CRD) و قابل‌خودکارسازی (GitOps) فراهم می‌شود. مقاله همچنین بر مشاهده‌پذیری، وضعیت‌دهی شفاف برای Gateway و Route، و اعمال سیاست‌های سراسری در کنار سفارشی‌سازی سرویس‌ها تأکید دارد و با مثال‌های کوتاه YAML نشان می‌دهد چگونه با چند مانیفست می‌توان مسیریابی، TLS و سیاست‌ها را پیاده‌سازی کرد. جمع‌بندی مقاله این است که Kgateway با همسویی با استانداردهای Kubernetes، پیچیدگی را کاهش داده، تحویل تغییرات را سریع‌تر و عملیات روزمره را قابل‌اتکاتر می‌کند.

🟣لینک مقاله:
https://ku.bz/skdrwG11K


👑 @DevOps_Labdon
Forwarded from Bardia & Erfan
درود به همه دوستان

به مناسبت روز برنامه‌نویس 🎉
می‌تونید فقط با ۲۰۰ هزار تومان تبلیغ‌تون رو توی تمام کانال‌های زیر منتشر کنید!

📌 این فرصت ویژه فقط تا پایان همین هفته اعتبار داره.
برای هماهنگی بیشتر به ای دی زیر پیام بدید👾

@mrbardia72


🔽 لیست کانال‌هایی که تبلیغ در اون‌ها قرار می‌گیره:

https://t.iss.one/addlist/AJ7rh2IzIh02NTI0
🔵 عنوان مقاله
Why Kube-State-Metrics Matters for Kubernetes Observability

🟢 خلاصه مقاله:
کوبه‌استیت‌متریکس با تبدیل وضعیت اشیای کوبرنتیز به متریک‌های پرومتئوس، شکاف مهمی در مشاهده‌پذیری برطرف می‌کند: به‌جای فقط منابع و کانتینرها، می‌توانید سلامت واقعی اشیایی مثل Deployment، Pod، Job، CronJob، Node، PVC، HPA و ResourceQuota را ببینید. این سرویس فقط خواندنی است، از API کوبرنتیز وضعیت‌ها را می‌خواند و برای پرومتئوس اکسپوز می‌کند و در کنار node_exporter و cAdvisor و متریک‌های اپلیکیشن کار می‌کند. نصب معمولاً با Helm انجام می‌شود؛ سپس پرومتئوس باید سرویس KSM را اسکرپ کند (با ServiceMonitor در Prometheus Operator یا اسکرپ‌کانفیگ/Annotation). پس از آن می‌توانید هشدارها و داشبوردهایی برای مواردی مانند پادهای Pending یا CrashLoop، عدم کفایت Replica در Deployment/StatefulSet، شکست Job/CronJob، نودهای NotReady، PVC/PVهای Bind نشده، ناهماهنگی HPA و نزدیک‌شدن به حد Quota بسازید. برای کارایی بهتر، برچسب‌های پرکاردی‌نال را حذف کنید، از لیست سفید متریک‌ها استفاده کنید، RBAC را حداقلی نگه دارید و در صورت نیاز دامنه نام‌فضاها یا شاردینگ را تنظیم کنید. نتیجه، دید دقیق و کم‌هزینه‌ای از وضعیت واقعی کلاستر از منظر خود کوبرنتیز است.

🟣لینک مقاله:
https://ku.bz/3nNd4bDkK


👑 @DevOps_Labdon
🔵 عنوان مقاله
Pangolin: Self-Hosted Zero Trust Tunnel with Identity and Access Control

🟢 خلاصه مقاله:
**پنگولین یک تونل خودمیزبان مبتنی بر اصل «اعتماد صفر» است که دسترسی به سرویس‌های داخلی را هویت‌محور و سیاست‌محور می‌کند. به‌جای باز کردن پورت‌ها یا استفاده از VPNهای یکپارچه، پنگولین سرویس‌هایی مانند وب‌اپ‌ها، SSH و پایگاه‌داده را از طریق تونل‌های خروجیِ رمزنگاری‌شده منتشر می‌کند و برای هر درخواست، هویت و مجوز را بررسی می‌کند. عامل‌های سبک‌وزن نزدیک سرویس‌ها اجرا می‌شوند، تونل‌های رمزنگاری‌شده را به صفحهٔ کنترلِ خودمیزبان برقرار می‌کنند، و صفحهٔ کنترل به‌عنوان پراکسی آگاه از هویت، سیاست‌های دسترسی دقیق (کاربر/گروه/منبع/زمان) را اعمال می‌کند. نتیجه، اجرای حداقل دسترسی، اعتبارهای کوتاه‌عمر، لاگ‌های ممیزی متمرکز و مدیریت ساده‌تر است؛ با سطح حمله کمتر و کنترل کامل سازمان بر داده‌ها و کلیدها، و بدون نیاز به باز کردن پورت‌های ورودی.

🟣لینک مقاله:
https://ku.bz/MzkRYlF1l


👑 @DevOps_Labdon
🔵 عنوان مقاله
watchall: Track All Resource Changes

🟢 خلاصه مقاله:
**watchall راهی ساده و یکپارچه برای مشاهده همه تغییرات منابع، به‌صورت لحظه‌ای و در یک نماست. این ابزار با جمع‌آوری و نرمال‌سازی رویدادهای ایجاد، حذف و تغییر پیکربندی از انواع منابع، یک خط زمانی واحد می‌سازد که نشان می‌دهد چه تغییری، چه زمانی و توسط چه کسی/چیزی رخ داده است. با فیلتر و جست‌وجو می‌توان سریعاً بر یک سرویس، بازه زمانی یا نوع تغییر تمرکز کرد و رویدادها را با لاگ‌ها و متریک‌ها هم‌بند نمود. نتیجه، کاهش زمان عیب‌یابی، تسهیل ممیزی و پاسخ‌گویی به رخدادها، و دیدی روشن از «چه چیزی، چه زمانی تغییر کرد» است؛ آن هم با سربار کم، مقیاس‌پذیری مناسب، و امکان ادغام از طریق API/CLI/UI.

🟣لینک مقاله:
https://ku.bz/WncbdWtvp


👑 @DevOps_Labdon
🔵 عنوان مقاله
Helm Diff Plugin: Predict Your Helm Changes

🟢 خلاصه مقاله:
پلاگین Helm Diff قبل از اجرای upgrade یا rollback در Helm، با مقایسه وضعیت فعلی کلاستر با مانیفست‌های پیشنهادی، دقیقاً نشان می‌دهد چه منابعی اضافه، تغییر یا حذف می‌شوند. این مقایسه جزئیات تغییرات را در سطح فیلدهای مختلف منابع (مثل Deployment، ConfigMap و Service) قابل مشاهده می‌کند و ریسک غافلگیری در استقرار را کاهش می‌دهد. استفاده از آن پیش از upgrade یا rollback—به‌ویژه در جریان‌های CI/CD و بازبینی تغییرات—باعث می‌شود استقرارها شفاف‌تر، ایمن‌تر و قابل پیش‌بینی‌تر انجام شوند.

🟣لینک مقاله:
https://ku.bz/xHDpw9s3p


👑 @DevOps_Labdon
👍1
🔵 عنوان مقاله
KubeTidy

🟢 خلاصه مقاله:
KubeTidy ابزاری برای پاک‌سازی، ادغام و بهینه‌سازی پیکربندی‌های Kubernetes است. با شناسایی موارد زائد و ناسازگاری‌ها، حذف منابع بلااستفاده و یکپارچه‌سازی مانيفست‌ها از محیط‌ها و تیم‌های مختلف، تعارض‌ها را کاهش می‌دهد و خروجی منسجم‌تری تولید می‌کند. همچنین با ترویج بهترین‌روش‌ها و ساده‌سازی تنظیمات، استقرارها را قابل‌اعتمادتر و کارآمدتر می‌سازد.

🟣لینک مقاله:
https://ku.bz/Y11pS6WY6


👑 @DevOps_Labdon
🔵 عنوان مقاله
Stop Searching. Start Finding with AI-powered Enterprise Search. (Sponsor)

🟢 خلاصه مقاله:
این ایبوک جدید اسلک نشان می‌دهد جست‌وجوی سازمانی مبتنی بر هوش مصنوعه چگونه دانش پراکنده در ابزارها و گفتگوها را به پاسخ‌های سریع و قابل اتکا تبدیل می‌کند. با اتصال منابع، تعیین دسترسی و گنجاندن جست‌وجو در جریان کار، تیم‌ها به‌جای وقت‌گذرانی برای یافتن اطلاعات، به نتیجه می‌رسند. راهبردهای عملی کتاب—از بهبود برچسب‌گذاری و مستندسازی تا سنجش اثر—به واحدهای مختلف مثل پشتیبانی، فروش، فنی و منابع انسانی کمک می‌کند پاسخ‌ها و سوابق مرتبط را فوراً بیابند. حاصل کار، آزادسازی هوش جمعی سازمان و افزایش بهره‌وری در سراسر واحدهاست.

🟣لینک مقاله:
https://slack.com/resources/why-use-slack/from-searching-to-finding-the-new-era-of-ai-powered-enterprise-knowledge?d=701ed00000D87jZAAR&nc=701ed00000D8aGsAAJ&utm_source=&utm_medium=tp_email&utm_campaign=amer_us_slack->slackinvoice_&utm_content=allsegments_all-strategic-tldrai-primary-from-searching_701ed00000D87jZAAR_english_from-searching-to-finding-the-new-era-of-ai-powered-enterprise-knowledge


👑 @DevOps_Labdon
🔵 عنوان مقاله
Fine-grained control with configurable HPA tolerance

🟢 خلاصه مقاله:
** در Kubernetes v1.33، ویژگی «تحمل» در HPA از حالت ثابت و سراسری ۱۰٪ به حالتی قابل‌تنظیم تبدیل شده است. این تغییر امکان می‌دهد حساسیت مقیاس‌گذاری بر اساس نیاز هر بارکاری تنظیم شود؛ به‌طوری‌که برای سرویس‌های حساس، واکنش سریع‌تری فراهم شود و برای بارهای پرنوسان، نوسان و مقیاس‌گذاری بی‌مورد کاهش یابد. نتیجه، کنترل دقیق‌تر، ثبات بالاتر و انطباق بهتر رفتار مقیاس‌گذاری با اهداف عملکردی و هزینه‌ای هر سرویس است.

🟣لینک مقاله:
https://ku.bz/bKTsLjC6h


👑 @DevOps_Labdon
🔵 عنوان مقاله
allowPrivilegeEscalation: false: The Kubernetes Security Flag With a Hidden Catch

🟢 خلاصه مقاله:
این مقاله توضیح می‌دهد که allowPrivilegeEscalation: false در کوبرنتیز فقط بخشی از مسئله را حل می‌کند. این تنظیم با تکیه بر no_new_privs لینوکس مانع افزایش دسترسی از مسیرهایی مثل setuid/setgid و قابلیت‌های فایل می‌شود، اما امتیازهای موجود را حذف نمی‌کند و جلوی راه‌های دیگر ارتقای دسترسی را نمی‌گیرد. اگر کانتینر با دسترسی‌های قوی (مثلاً root، قابلیت‌های زیاد، privileged)، اتصال به نام‌فضاهای میزبان، hostPath یا سوکت‌های ران‌تایم اجرا شود، یا توکن سرویس‌اکانت اختیار بالایی داشته باشد، مهاجم هنوز می‌تواند پیشروی کند. نتیجه این‌که این فلگ مفید است ولی کافی نیست و باید در کنار کنترل‌های مکمل مثل اجرا به‌صورت non-root، حذف کامل قابلیت‌ها و افزودن حداقل‌های لازم، فعال‌سازی seccomp/AppArmor/SELinux، فایل‌سیستم فقط‌خواندنی، منع privileged/hostPath/hostPID، و اعمال خط‌مشی‌های Pod Security و ابزارهایی مانند Kyverno/Gatekeeper به‌کار رود. نکته کلیدی: allowPrivilegeEscalation فقط جلوی بخشی از سناریوهای افزایش دسترسی را می‌گیرد و جایگزین دفاع چندلایه نیست.

🟣لینک مقاله:
https://ku.bz/RpcSdbpgK


👑 @DevOps_Labdon
🔵 عنوان مقاله
Telepresence: code against remote clusters

🟢 خلاصه مقاله:
**تل‌پرزِنس ابزاری برای توسعه روی کوبرنتیز است که اجازه می‌دهد سرویس را محلی اجرا کنید اما آن را به کلاستر راه دور متصل نگه دارید. با ایجاد تونل دوطرفه، سرویس محلی شما مانند یک پاد داخل کلاستر عمل می‌کند: به DNS و سرویس‌های کلاستر دسترسی دارد و می‌تواند درخواست‌های سرویس هدف را به سمت ماشین شما «اینترسپت» کند. نتیجه این است که بدون ساخت و استقرار مداوم ایمیج‌ها، می‌توان با هات‌ریلود و دیباگ، تغییرات را سریع و روی وابستگی‌های واقعی آزمایش کرد. این روش چرخه بازخورد توسعه را کوتاه می‌کند و شکاف «روی سیستم من کار می‌کند» را کاهش می‌دهد. با وجود رعایت RBAC و امکان محدودسازی اینترسپت‌ها، باید به تأخیر شبکه، اختلاف نسخه‌ها و اثرات جانبی روی کلاسترهای اشتراکی توجه کرد.

🟣لینک مقاله:
https://ku.bz/XKwy1m0-k


👑 @DevOps_Labdon
🔵 عنوان مقاله
Zeta reduces banking incident response time by 80% with Amazon OpenSearch Service observability (15 minute read)

🟢 خلاصه مقاله:
زتا سامانه «Customer Service Navigator» را بر بستر Amazon OpenSearch Service پیاده‌سازی کرده تا مانیتورینگ سراسر پلتفرم بانکی چندمستاجری خود را یکپارچه کند. این راهکار با ارائه دید لحظه‌ای، تفکیک امن مستاجران و نگهداشت خودکار و مطابق مقررات، مرجع واحدی از لاگ‌ها، متریک‌ها و تریس‌ها در اختیار تیم‌ها می‌گذارد. سامانه روزانه حدود ۳ ترابایت داده را پردازش می‌کند و با تسهیل جست‌وجو و هم‌بستگی داده‌ها، یافتن ریشه مشکلات را سریع‌تر می‌سازد. نتیجه، کاهش بیش از ۸۰٪ در میانگین زمان رفع مشکل و کاهش زمان واکنش از بیش از ۳۰ دقیقه به کمتر از ۵ دقیقه بوده که به بهبود تاب‌آوری پلتفرم و رضایت مشتری انجامیده است.

🟣لینک مقاله:
https://aws.amazon.com/blogs/big-data/zeta-reduces-banking-incident-response-time-by-80-with-amazon-opensearch-service-observability/?utm_source=tldrdevops


👑 @DevOps_Labdon
🔵 عنوان مقاله
Kubernetes Secrets Management with External Secrets Operator (ESO)

🟢 خلاصه مقاله:
** این آموزش نشان می‌دهد چگونه با External Secrets Operator (ESO) اسرار Kubernetes را مستقیماً از مدیرهای خارجی مانند AWS Secrets Manager همگام‌سازی کنیم. ESO با تعریف منابع سفارشی مانند SecretStore/ClusterSecretStore برای اتصال امن به ارائه‌دهنده و ExternalSecret برای نگاشت کلیدها، مقادیر را به صورت خودکار به Secrets بومی Kubernetes تبدیل و به‌روزرسانی می‌کند. در این راهنما نصب ESO، پیکربندی احراز هویت امن در AWS (مثل IRSA)، ایجاد SecretStore، تعریف ExternalSecret، مصرف Secret در پادها، و نمایش چرخش خودکار اسرار پوشش داده می‌شود. همچنین بهترین‌روش‌ها شامل حداقل‌سازی دسترسی‌های IAM، استفاده از KMS، محدوده‌دهی در سطح نام‌فضا یا کلاستر، و تنظیم بازه‌های تازه‌سازی مطرح می‌شود. خروجی کار، مدیریت خودکار و قابل اتکای اسرار با همگام‌سازی و چرخش آسان در Kubernetes است.

🟣لینک مقاله:
https://ku.bz/z4S56kDPQ


👑 @DevOps_Labdon