DevOps Labdon
441 subscribers
22 photos
1 video
1 file
589 links
👑 DevOps Labdon

حمایت مالی:
https://www.coffeete.ir/mrbardia72

ادمین:
@mrbardia72
Download Telegram
🔵 عنوان مقاله
Telepresence: code against remote clusters

🟢 خلاصه مقاله:
**تل‌پرزِنس ابزاری برای توسعه روی کوبرنتیز است که اجازه می‌دهد سرویس را محلی اجرا کنید اما آن را به کلاستر راه دور متصل نگه دارید. با ایجاد تونل دوطرفه، سرویس محلی شما مانند یک پاد داخل کلاستر عمل می‌کند: به DNS و سرویس‌های کلاستر دسترسی دارد و می‌تواند درخواست‌های سرویس هدف را به سمت ماشین شما «اینترسپت» کند. نتیجه این است که بدون ساخت و استقرار مداوم ایمیج‌ها، می‌توان با هات‌ریلود و دیباگ، تغییرات را سریع و روی وابستگی‌های واقعی آزمایش کرد. این روش چرخه بازخورد توسعه را کوتاه می‌کند و شکاف «روی سیستم من کار می‌کند» را کاهش می‌دهد. با وجود رعایت RBAC و امکان محدودسازی اینترسپت‌ها، باید به تأخیر شبکه، اختلاف نسخه‌ها و اثرات جانبی روی کلاسترهای اشتراکی توجه کرد.

🟣لینک مقاله:
https://ku.bz/XKwy1m0-k


👑 @DevOps_Labdon
🔵 عنوان مقاله
Zeta reduces banking incident response time by 80% with Amazon OpenSearch Service observability (15 minute read)

🟢 خلاصه مقاله:
زتا سامانه «Customer Service Navigator» را بر بستر Amazon OpenSearch Service پیاده‌سازی کرده تا مانیتورینگ سراسر پلتفرم بانکی چندمستاجری خود را یکپارچه کند. این راهکار با ارائه دید لحظه‌ای، تفکیک امن مستاجران و نگهداشت خودکار و مطابق مقررات، مرجع واحدی از لاگ‌ها، متریک‌ها و تریس‌ها در اختیار تیم‌ها می‌گذارد. سامانه روزانه حدود ۳ ترابایت داده را پردازش می‌کند و با تسهیل جست‌وجو و هم‌بستگی داده‌ها، یافتن ریشه مشکلات را سریع‌تر می‌سازد. نتیجه، کاهش بیش از ۸۰٪ در میانگین زمان رفع مشکل و کاهش زمان واکنش از بیش از ۳۰ دقیقه به کمتر از ۵ دقیقه بوده که به بهبود تاب‌آوری پلتفرم و رضایت مشتری انجامیده است.

🟣لینک مقاله:
https://aws.amazon.com/blogs/big-data/zeta-reduces-banking-incident-response-time-by-80-with-amazon-opensearch-service-observability/?utm_source=tldrdevops


👑 @DevOps_Labdon
🔵 عنوان مقاله
Kubernetes Secrets Management with External Secrets Operator (ESO)

🟢 خلاصه مقاله:
** این آموزش نشان می‌دهد چگونه با External Secrets Operator (ESO) اسرار Kubernetes را مستقیماً از مدیرهای خارجی مانند AWS Secrets Manager همگام‌سازی کنیم. ESO با تعریف منابع سفارشی مانند SecretStore/ClusterSecretStore برای اتصال امن به ارائه‌دهنده و ExternalSecret برای نگاشت کلیدها، مقادیر را به صورت خودکار به Secrets بومی Kubernetes تبدیل و به‌روزرسانی می‌کند. در این راهنما نصب ESO، پیکربندی احراز هویت امن در AWS (مثل IRSA)، ایجاد SecretStore، تعریف ExternalSecret، مصرف Secret در پادها، و نمایش چرخش خودکار اسرار پوشش داده می‌شود. همچنین بهترین‌روش‌ها شامل حداقل‌سازی دسترسی‌های IAM، استفاده از KMS، محدوده‌دهی در سطح نام‌فضا یا کلاستر، و تنظیم بازه‌های تازه‌سازی مطرح می‌شود. خروجی کار، مدیریت خودکار و قابل اتکای اسرار با همگام‌سازی و چرخش آسان در Kubernetes است.

🟣لینک مقاله:
https://ku.bz/z4S56kDPQ


👑 @DevOps_Labdon
🔵 عنوان مقاله
Helm Charts in Production: Essential Plugins and Features for Reliable Kubernetes Deployments

🟢 خلاصه مقاله:
مقاله مجموعه‌ای از ابزارهای مکمل برای آماده‌سازی چارت‌های Helm در محیط تولید معرفی می‌کند: helm-diff برای مشاهده تغییرات پیش از استقرار، helm-secrets برای مدیریت امن رازها، helm-mapkubeapis برای مهاجرت نسخه‌های منسوخ API، Chart Testing (ct) و helm-unittest برای کنترل کیفیت در CI، helm-docs برای تولید مستندات همگام با کد، Trivy برای اسکن امنیتی و کشف آسیب‌پذیری‌ها، Infracost برای آگاهی از تأثیر هزینه‌ای تغییرات، و Helmfile برای مدیریت چند چارت و چند محیط. این مجموعه با افزایش دیدپذیری، آزمون‌پذیری، امنیت، مستندسازی، آگاهی هزینه و ارکستراسیون، به استقرارهای قابل‌اعتمادتر روی Kubernetes کمک می‌کند.

🟣لینک مقاله:
https://ku.bz/PLTFd5HPj


👑 @DevOps_Labdon
1
Forwarded from AI Labdon
🤖 علاقه‌مند به دنیای هوش مصنوعی هستی؟

🏖 دنبال می‌کنی که چطور AI داره دنیا رو متحول می‌کنه؟

🍻پس جای درستی اومدی!

🎯 در کانال ما هر روز:

🔍 جدیدترین اخبار و دستاوردهای دنیای AI

🧠 تحلیل‌ تخصصی در حوزه یادگیری ماشین، دیپ لرنینگ و مدل‌های زبانی

💼 بررسی کاربردهای هوش مصنوعی در پزشکی، صنعت، آموزش، امنیت و اقتصاد

🛠 معرفی ابزارها، دوره‌ها و منابع یادگیری

📈 بررسی ترندها و آینده‌ فناوری‌های مرتبط با هوش مصنوعی

🍄همه‌ی این‌ها به زبان ساده، خلاصه و قابل فهم برای همه علاقه‌مندان — از مبتدی تا حرفه‌ای!
👇👇👇👇👇👇

https://t.iss.one/ai_labdon
🔵 عنوان مقاله
Orchestrating a Greener Cloud: Carbon-Aware Kubernetes Scheduling with Liqo and Karmada

🟢 خلاصه مقاله:
این مقاله نشان می‌دهد چگونه می‌توان زمان‌بندی کربن‌آگاه را در Kubernetes اجرا کرد تا بارهای کاری به مناطقی با برق کم‌کربن هدایت شوند. برای تابع‌های سرورلس از Liqo جهت آف‌لود شفاف بین خوشه‌ها و برای بارهای کانتینری از Karmada با سیاست‌های جای‌گذاری مبتنی بر شدت کربن استفاده می‌شود. داده‌های لحظه‌ای شدت کربن در کنار قیود عملکرد، تأخیر و هزینه وارد تصمیم‌گیری می‌شود و با پایش و خط‌مشی‌های ایمن، جابه‌جایی تدریجی و مقیاس‌گذاری انجام می‌گیرد. نتیجه، کاهش انتشار کربن بدون تخریب قابلیت اطمینان و تجربه توسعه‌دهنده است، هرچند چالش‌هایی مانند تازگی داده، هزینه‌ها و حاکمیت باید مدیریت شوند.

🟣لینک مقاله:
https://ku.bz/mpF1QKq6Z


👑 @DevOps_Labdon
🔵 عنوان مقاله
k8sgpt: Kubernetes analyzer

🟢 خلاصه مقاله:
k8sgpt یک تحلیل‌گر Kubernetes است که خطاها و بدپیکربندی‌های خوشه را شناسایی می‌کند و با تکیه بر توضیحات هوشمند، علت‌های محتمل و گام‌های اصلاحی عملی ارائه می‌دهد. این ابزار هم به‌صورت CLI برای رفع اشکال محلی و هم به‌صورت سرویس درون‌خوشه‌ای قابل استفاده است، با RBAC سازگار بوده و امکان پنهان‌سازی داده‌های حساس و استفاده از مدل‌های ابری یا محلی را فراهم می‌کند. k8sgpt برای مشکلات رایجی مانند CrashLoopBackOff، خطاهای ImagePull، تنظیمات نادرست Service/Ingress و کمبود منابع مفید است و با کوتاه‌کردن چرخه عیب‌یابی، سرعت واکنش و پایداری خوشه را بهبود می‌بخشد.

🟣لینک مقاله:
https://ku.bz/sV6Dnd99T


👑 @DevOps_Labdon
Forwarded from Daniele Polencic
Should AI training and inference workloads run on the same Kubernetes cluster?
Final Results
18%
🏗️ Separate clusters for each
58%
🤝 Same cluster, different nodes
18%
🔄 Mixed workloads
6%
📋 Other strategy
🔵 عنوان مقاله
kubectl-browse-pvc

🟢 خلاصه مقاله:
این مقاله ابزاری به نام kubectl-browse-pvc را معرفی می‌کند که به‌عنوان یک افزونه/دستور کمکی برای kubectl، امکان مشاهده سریع محتوای یک PersistentVolumeClaim (PVC) را بدون نیاز به ساخت دستی پاد یا تغییر ورک‌لود فراهم می‌سازد. این ابزار معمولاً با ساخت یک پاد موقتی که PVC هدف را ماونت می‌کند، یک محیط تعاملی (اغلب شل) در اختیار شما می‌گذارد و پس از اتمام کار، منابع ایجادشده را پاکسازی می‌کند. نصب آن معمولاً از طریق اکوسیستم افزونه‌های kubectl (مثل krew) یا دانلود مستقیم انجام می‌شود و استفاده از آن مشابه الگوهای مرسوم kubectl با تعیین نام PVC و فضای نام است. موارد کاربرد رایج شامل بررسی بک‌آپ/ری‌استور، اعتبارسنجی مهاجرت داده، بررسی مصرف دیسک و دیباگ اپ‌های Stateful است. مقاله بر نکات ایمنی مانند ترجیح ماونت فقط‌خواندنی در صورت امکان و توجه به حساسیت داده‌ها تأکید می‌کند و به محدودیت‌های ذخیره‌سازی کوبرنتیز (مانند AccessModeها و قیود زمان‌بندی که ممکن است پاد کمکی را در وضعیت Pending نگه دارند) اشاره دارد. همچنین راهنمایی‌های رفع اشکال (بررسی رویدادها، دسترسی‌های RBAC و انتخاب ایمیجی با ابزارهای پایه) و گزینه‌های جایگزین مانند ساخت پاد موقت دستی، استفاده از kubectl debug یا kubectl cp را مطرح می‌کند. نتیجه‌گیری: kubectl-browse-pvc روشی ساده و تکرارپذیر برای بررسی ایمن و سریع محتوای PVCها ارائه می‌دهد.

🟣لینک مقاله:
https://ku.bz/82yG-lsCZ


👑 @DevOps_Labdon
🔵 عنوان مقاله
Your platform has a frontend blind spot (2 minute read)

🟢 خلاصه مقاله:
تیم‌های پلتفرم معمولا بر زیرساخت و بک‌اند تمرکز می‌کنند و جبههٔ کاربری را نادیده می‌گیرند؛ نتیجه، «مالیات بهره‌وری مهندسی» است: تیم‌ها بارها و بارها ابزارهای ساخت، تست، پیش‌نمایش، طراحی و عملکرد را از نو می‌سازند. یک پلتفرم آگاه به فرانت‌اند باید مسیر استاندارد ارائه دهد: الگوهای نظر‌دار (مثلا Next.js/Vite)، اسکریپت‌های راه‌اندازی، تست و دسترس‌پذیری، بودجه‌های عملکرد، پیش‌نمایش پرری‌کوئست، کش و بیلدهای افزایشی، رجیستری داخلی وابستگی‌ها، سیستم طراحی و Storybook میزبانی‌شده، یکپارچه‌سازی Core Web Vitals و مانیتورینگ کاربر واقعی، و الگوهای SSR/CDN/Feature Flag. با همکاری نزدیک تیم پلتفرم و انجمن فرانت‌اند و سنجش شاخص‌هایی مثل زمان راه‌اندازی، پایداری CI و کیفیت UX، فرانت‌اند به یک شهروند درجه‌یک تبدیل می‌شود؛ بهره‌وری بالا می‌رود، ناسازگاری‌ها کم می‌شود و تیم‌ها سریع‌تر ارزش محصولی تحویل می‌دهند.

🟣لینک مقاله:
https://platformengineering.org/blog/your-platform-has-a-frontend-blind-spot?utm_source=tldrdevops


👑 @DevOps_Labdon
🔵 عنوان مقاله
SecretForge — A Sidecar for Kubernetes Secrets

🟢 خلاصه مقاله:
مدیریت محرمانه‌ها در کوبرنتیز چالش‌هایی مانند رمزنگاری ناکافی پیش‌فرض، به‌روزرسانی دشوار و وابستگی برنامه‌ها به منبع محرمانه دارد. SecretForge به‌عنوان یک سایدکار کنار هر پاد اجرا می‌شود و دریافت امن محرمانه‌ها، به‌روزرسانی خودکار، رندر‌کردن به فایل/تمپلیت و راه‌اندازی مجدد سبک یا هات‌ریلود را بر عهده می‌گیرد؛ بنابراین بدون تغییر در کد برنامه می‌توان چرخش کلیدها و گواهی‌ها را اعمال کرد. پیکربندی ساده، هویت مبتنی بر پاد و حداقل سطح دسترسی، به‌همراه لاگ و متریک، مدیریت و پایش را استاندارد می‌کند. در نتیجه، SecretForge مصرف محرمانه‌ها را یکپارچه و امن می‌کند و مهاجرت یا ترکیب منابع مختلف محرمانه را آسان‌تر می‌سازد.

🟣لینک مقاله:
https://ku.bz/xKKXSNvb7


👑 @DevOps_Labdon
1
🔵 عنوان مقاله
werf: full cycle CI/CD

🟢 خلاصه مقاله:
**werf یک ابزار CLI برای پیاده‌سازی full-cycle CICD روی Kubernetes است که کل چرخهٔ عمر اپلیکیشن کانتینری—از ساخت تا انتشار و استقرار ایمیج‌ها—را یکپارچه می‌کند. با کش خودکارِ بیلد، زمان اجرای pipeline کاهش می‌یابد و نتایج تکرارپذیر و سازگار در محیط‌های مختلف تضمین می‌شود. این رویکرد یک ابزار واحد برای توسعهٔ محلی و سیستم‌های CI فراهم می‌کند و پیچیدگی عملیات را پایین می‌آورد.

#werf #CICD #Kubernetes #DevOps #Containers #BuildCaching #CLI #ContinuousDelivery

🟣لینک مقاله:
https://ku.bz/bcbMgkHcz


👑 @DevOps_Labdon
1
🔵 عنوان مقاله
Smesh: Lightweight Kubernetes-Integrated Sidecar Mesh Without Proxies

🟢 خلاصه مقاله:
** اسمش یک نمونهٔ آزمایشی از یک service mesh سبک برای Kubernetes است که با استفاده از eBPF ترافیک pod‌ها را در سطح کرنل رهگیری و به یک sidecar proxy هدایت می‌کند. رویکرد آن کاهش سربار مسیر داده با اتکا به eBPF برای interception و redirection است، در حالی که مدیریت ترافیک همچنان توسط یک مؤلفهٔ sidecar انجام می‌شود. هدف، یکپارچگی بهتر با Kubernetes و بهبود تأخیر و مصرف CPU نسبت به مش‌های سنتی است، اما این پروژه در حد اثبات مفهوم است و هنوز برای استفادهٔ تولیدی نیاز به بلوغ و آزمون‌های بیشتر دارد.

#Kubernetes #ServiceMesh #eBPF #Sidecar #CloudNative #ContainerNetworking #DevOps

🟣لینک مقاله:
https://ku.bz/Wx7wMJLqF


👑 @DevOps_Labdon
توی این مقاله از اهمیت یادگیری Docker برای فرانت‌اند دولوپرا گفتم؛ اینکه چرا نیازه و از کجا و چطور یاد بگیریمش. سعی کردم زبانم تا حد امکان ساده و روان باشه. خوشحال می‌شم بخونید و اگر نظری دارید برام بنویسید.

https://vrgl.ir/GiGV1
🔵 عنوان مقاله
kubectl-sql: Query Kubernetes with SQL Syntax

🟢 خلاصه مقاله:
افزونه kubectl-sql برای kubectl امکان اجرای پرس‌وجوهای شبیه SQL روی منابع Kubernetes را فراهم می‌کند. با آن می‌توانید روی اشیایی مثل Pods و PVCs عمل فیلتر، انتخاب فیلد و مرتب‌سازی انجام دهید، بدون اینکه مجبور باشید از jq یا JSONPath به‌صورت خام استفاده کنید. نتیجه، پرس‌وجوهای خواناتر و سریع‌تر برای رفع اشکال، با روالی آشنا برای کسانی که SQL می‌دانند و در چارچوب خط فرمان kubectl کار می‌کنند.

#Kubernetes #kubectl #SQL #DevOps #CloudNative #CLI #jq #JSONPath

🟣لینک مقاله:
https://ku.bz/908njZKBb


👑 @DevOps_Labdon
👾1
🔵 عنوان مقاله
Mastering Kubernetes StatefulSets: Expanding PVCs Without Downtime or GitOps Drift

🟢 خلاصه مقاله:
این آموزش روش افزایش حجم PVCs در StatefulSets روی Kubernetes را بدون downtime توضیح می‌دهد و هم‌زمان مشکل GitOps drift در ArgoCD را رفع می‌کند. ابتدا با اطمینان از پشتیبانی StorageClass از online expansion، هر PVC مربوط به StatefulSet به‌صورت دستی افزایش حجم می‌یابد و وضعیت resize تا تکمیل بررسی می‌شود. سپس برای هم‌راستا کردن وضعیت با Git و حذف خطاهای sync در ArgoCD، اندازه جدید در volumeClaimTemplates ثبت و با استفاده از cascade orphan deletion، StatefulSet بدون توقف سرویس‌ها بازایجاد و Pods/PVCs موجود حفظ می‌شوند. نتیجه: افزایش امن و بی‌وقفه فضای ذخیره‌سازی و همگامی کامل با GitOps.

#Kubernetes #StatefulSets #PVC #ArgoCD #GitOps #DevOps #Storage #ZeroDowntime

🟣لینک مقاله:
https://ku.bz/P6gHZ5sDt


👑 @DevOps_Labdon
👍1
🔵 عنوان مقاله
Jobnik: RESTful Triggering and Monitoring of Kubernetes Jobs

🟢 خلاصه مقاله:
**Jobnik یک سرویس سبک و API-first است که با ارائه RESTful endpoints، اجرای Kubernetes Jobs و پایش آن‌ها را ساده می‌کند. هر سیستمی که بتواند یک HTTP call بزند، می‌تواند با اطمینان Job بسازد، وضعیتش را بگیرد و لاگ‌ها را مشاهده کند. Jobnik امکان ارسال درخواست اجرای Job (بر اساس spec یا template با پارامتر)، اعمال idempotency برای جلوگیری از اجرای تکراری، کنترل همزمانی، بازیابی وضعیت و دریافت لاگ را از طریق API فراهم می‌کند. از نظر عملیاتی، احراز هویت/مجوز، محدوده‌گذاری چندمستاجره بر اساس namespace، rate limiting و quota، timeout و سیاست‌های پاک‌سازی و همچنین retry/backoff را پوشش می‌دهد. برای observability نیز متریک‌ها، audit logs و tracing ارائه می‌شود و می‌تواند با webhook/callback پایان یا شکست Job را اعلان کند. Jobnik به‌خوبی با CI/CD، پردازش داده و جریان‌های ML یکپارچه می‌شود و به‌عنوان یک درگاه ساده و متمرکز، به‌جای راه‌اندازی موتورهای پیچیده، اجرای قابل اتکا و پایش Kubernetes Jobs را ممکن می‌سازد.

#Kubernetes #RESTfulAPI #DevOps #JobOrchestration #CloudNative #Observability #CICD #PlatformEngineering

🟣لینک مقاله:
https://ku.bz/_w5D-BjXn


👑 @DevOps_Labdon
🔵 عنوان مقاله
k8sgpt: Kubernetes analyzer

🟢 خلاصه مقاله:
k8sgpt یک ابزار متن‌باز برای تحلیل Kubernetes است که خطاها و هشدارهای پیچیده را به توضیحات قابل‌فهم و راهکارهای عملی تبدیل می‌کند. این ابزار با اسکن منابعی مانند Pod، Deployment، Service، Ingress، Node و همچنین Events و لاگ‌ها، خطاهای رایج مثل CrashLoopBackOff، ImagePullBackOff، OOM، ایراد در Resource Limit/Request، Selector نادرست Service، مشکلات DNS و خطاهای RBAC را پیدا و ریشه‌یابی می‌کند. k8sgpt با استفاده از LLMها (مثلاً OpenAI یا مدل‌های محلی) خلاصه‌ای انسانی و مرحله‌به‌مرحله ارائه می‌دهد و برای حفظ حریم خصوصی، اطلاعات حساس را قبل از ارسال به سرویس‌های خارجی حذف می‌کند و قابلیت اجرای آفلاین نیز دارد. می‌توان آن را به‌صورت CLI روی context فعلی kubectl اجرا کرد یا داخل کلاستر مستقر نمود، خروجی انسان‌خوان یا JSON برای اتوماسیون گرفت و در CI/CD به‌کار برد. هرچند عیب‌یابی را سرعت می‌دهد، جایگزین پایش و امنیت کامل نیست و کیفیت نتایج به داده‌ها و مدل انتخابی وابسته است.

#Kubernetes #k8sgpt #DevOps #SRE #CloudNative #Observability #AI #LLM

🟣لینک مقاله:
https://ku.bz/sV6Dnd99T


👑 @DevOps_Labdon
1👏1
📢 اگر تلگرام پرمیوم دارید، کانال ما رو Boost کنید ! 🚀

با Boost کردن کانال، به رشد و دیده شدن ما بیشتر کمک کنید💙

https://t.iss.one/boost/DevOps_Labdon
🔵 عنوان مقاله
kclipper: declarative helm management

🟢 خلاصه مقاله:
kclipper روشی سبک برای مدیریت declarative در Helm روی Kubernetes معرفی می‌کند. به‌جای اجرای دستورات پراکنده helm، وضعیت مطلوب شامل نام Chart، نسخه، Namespace و مقادیر در فایل‌های نسخه‌پذیر تعریف می‌شود تا تغییرات قابل تکرار، بازبینی و حسابرسی باشند. این رویکرد با الگوی GitOps هم‌راستا است و با تکیه بر اعلان وضعیت مطلوب، به کاهش Drift، استانداردسازی سرویس‌ها و تسهیل ارتقا و بازگشت کمک می‌کند. با حفظ سازگاری با اکوسیستم Helm، تیم‌های SRE و DevOps می‌توانند سرویس‌ها را در محیط‌ها و کلاسترهای مختلف به‌صورت قابل اتکا و یکپارچه مدیریت کنند.

#kclipper #Helm #Kubernetes #GitOps #DevOps #InfrastructureAsCode #CICD #PlatformEngineering

🟣لینک مقاله:
https://ku.bz/qGTw90Kmy


👑 @DevOps_Labdon