🔵 عنوان مقاله
Kubetail
🟢 خلاصه مقاله:
خلاصهای از ابزار Kubetail: یک ابزار خط فرمان سبک برای جمعکردن و نمایش زنده لاگهای چند Pod و کانتینر در Kubernetes در یک خروجی واحد است. بر پایه kubectl کار میکند، با انتخاب بر اساس نام یا Label، تعیین Namespace و Container، دنبالکردن زنده، پیشوند نام Pod/Container و رنگبندی، عیبیابی همزمان چند سرویس را ساده میکند. نصب آن آسان است (مثلا از طریق Homebrew روی macOS یا دریافت اسکریپت روی Linux) و نیازی به مؤلفهٔ سروری جداگانه ندارد. Kubetail جایگزین سامانههای لاگ مرکزی نیست، اما برای دیباگ سریع، بررسی استقرارها و همبستگی خطاها میان چند Pod بسیار کاربردی است.
#Kubetail #Kubernetes #DevOps #Logs #Observability #CLI #SRE #Microservices
🟣لینک مقاله:
https://ku.bz/tZ0FL1r75
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
Kubetail
🟢 خلاصه مقاله:
خلاصهای از ابزار Kubetail: یک ابزار خط فرمان سبک برای جمعکردن و نمایش زنده لاگهای چند Pod و کانتینر در Kubernetes در یک خروجی واحد است. بر پایه kubectl کار میکند، با انتخاب بر اساس نام یا Label، تعیین Namespace و Container، دنبالکردن زنده، پیشوند نام Pod/Container و رنگبندی، عیبیابی همزمان چند سرویس را ساده میکند. نصب آن آسان است (مثلا از طریق Homebrew روی macOS یا دریافت اسکریپت روی Linux) و نیازی به مؤلفهٔ سروری جداگانه ندارد. Kubetail جایگزین سامانههای لاگ مرکزی نیست، اما برای دیباگ سریع، بررسی استقرارها و همبستگی خطاها میان چند Pod بسیار کاربردی است.
#Kubetail #Kubernetes #DevOps #Logs #Observability #CLI #SRE #Microservices
🟣لینک مقاله:
https://ku.bz/tZ0FL1r75
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
GitHub
GitHub - kubetail-org/kubetail: Real-time logging dashboard for Kubernetes (browser/terminal)
Real-time logging dashboard for Kubernetes (browser/terminal) - kubetail-org/kubetail
❤1
🔵 عنوان مقاله
SpinKube: Native WebAssembly Workloads on Kubernetes
🟢 خلاصه مقاله:
SpinKube روشی ارائه میدهد تا WebAssembly بهصورت «اولینرده» در Kubernetes اجرا شود و مزیتهای سرعت، امنیت و اندازه کوچک Wasm را با فرایندها و ابزارهای استاندارد کلاود نیتیو یکپارچه کند. بهجای راهحلهای جانبی، SpinKube از APIها و الگوهای بومی Kubernetes مانند Deployments، Services، Jobs و RuntimeClass بهره میگیرد تا Wasm کنار کانتینرها در همان کلاستر مستقر، زمانبندی، مقیاسدهی و پایش شود. نتیجه برای تیمها، همزیستی ساده Wasm و کانتینر، بهرهوری بالاتر، راهاندازی سریعتر بارهای کاری رویدادمحور و تقویت امنیت بهواسطه ایزولهسازی Wasm است. این راهکار با ابزارهایی مثل kubectl، Helm و GitOps سازگار است و لاگ/متریکها را به پشتههای موجود وصل میکند؛ درنتیجه تجربه توسعه و عملیات بدون اصطکاک حفظ میشود. موارد کاربرد شامل میکروسرویسهای کمتأخیر، الگوهای شبیه Serverless، استقرارهای Edge و پلتفرمهای چندمستاجری است که با «بومیشدن» Wasm روی Kubernetes سریعتر از آزمایش تا تولید حرکت میکنند.
#WebAssembly #Kubernetes #SpinKube #CloudNative #WASI #Serverless #DevOps #EdgeComputing
🟣لینک مقاله:
https://ku.bz/VRgpk7W7M
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
SpinKube: Native WebAssembly Workloads on Kubernetes
🟢 خلاصه مقاله:
SpinKube روشی ارائه میدهد تا WebAssembly بهصورت «اولینرده» در Kubernetes اجرا شود و مزیتهای سرعت، امنیت و اندازه کوچک Wasm را با فرایندها و ابزارهای استاندارد کلاود نیتیو یکپارچه کند. بهجای راهحلهای جانبی، SpinKube از APIها و الگوهای بومی Kubernetes مانند Deployments، Services، Jobs و RuntimeClass بهره میگیرد تا Wasm کنار کانتینرها در همان کلاستر مستقر، زمانبندی، مقیاسدهی و پایش شود. نتیجه برای تیمها، همزیستی ساده Wasm و کانتینر، بهرهوری بالاتر، راهاندازی سریعتر بارهای کاری رویدادمحور و تقویت امنیت بهواسطه ایزولهسازی Wasm است. این راهکار با ابزارهایی مثل kubectl، Helm و GitOps سازگار است و لاگ/متریکها را به پشتههای موجود وصل میکند؛ درنتیجه تجربه توسعه و عملیات بدون اصطکاک حفظ میشود. موارد کاربرد شامل میکروسرویسهای کمتأخیر، الگوهای شبیه Serverless، استقرارهای Edge و پلتفرمهای چندمستاجری است که با «بومیشدن» Wasm روی Kubernetes سریعتر از آزمایش تا تولید حرکت میکنند.
#WebAssembly #Kubernetes #SpinKube #CloudNative #WASI #Serverless #DevOps #EdgeComputing
🟣لینک مقاله:
https://ku.bz/VRgpk7W7M
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
🔵 عنوان مقاله
Keel: Kubernetes Deployment Automation Engine
🟢 خلاصه مقاله:
** Keel یک Kubernetes Operator است که بهصورت خودکار بهروزرسانیهای Helm، Deployment، DaemonSet و StatefulSet را اجرا میکند. با رصد نسخههای جدید ایمیجها یا تغییرات Helm chart، بهروزرسانیها را به شکل Rolling و مطابق مکانیزمهای بومی Kubernetes انجام میدهد و به سلامت سرویسها و استراتژیهای rollout احترام میگذارد. امکان تعریف سیاستها برای کنترل نوع و نحوه بهروزرسانیها (مثل محدودکردن به نسخههای امن یا نیاز به تأیید) وجود دارد و Keel با گردشکارهای فعلی تیمها سازگار است. نتیجه، کاهش کارهای تکراری، جلوگیری از ناهمخوانی پیکربندی و بهروزرسانی ایمن و یکنواخت سرویسها در مقیاس است.
#Kubernetes #Keel #Helm #DevOps #Automation #ContinuousDelivery #Containers
🟣لینک مقاله:
https://ku.bz/N-jRpJkrH
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
Keel: Kubernetes Deployment Automation Engine
🟢 خلاصه مقاله:
** Keel یک Kubernetes Operator است که بهصورت خودکار بهروزرسانیهای Helm، Deployment، DaemonSet و StatefulSet را اجرا میکند. با رصد نسخههای جدید ایمیجها یا تغییرات Helm chart، بهروزرسانیها را به شکل Rolling و مطابق مکانیزمهای بومی Kubernetes انجام میدهد و به سلامت سرویسها و استراتژیهای rollout احترام میگذارد. امکان تعریف سیاستها برای کنترل نوع و نحوه بهروزرسانیها (مثل محدودکردن به نسخههای امن یا نیاز به تأیید) وجود دارد و Keel با گردشکارهای فعلی تیمها سازگار است. نتیجه، کاهش کارهای تکراری، جلوگیری از ناهمخوانی پیکربندی و بهروزرسانی ایمن و یکنواخت سرویسها در مقیاس است.
#Kubernetes #Keel #Helm #DevOps #Automation #ContinuousDelivery #Containers
🟣لینک مقاله:
https://ku.bz/N-jRpJkrH
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
❤1
🔵 عنوان مقاله
Policy-Based Testing for Configuration Files with Conftest
🟢 خلاصه مقاله:
** Conftest با تکیه بر OPA و زبان Rego امکان «سیاستگذاری بهصورت کد» را برای فایلهای پیکربندی فراهم میکند. این ابزار فایلهای ساختیافته مانند YAML، JSON و HCL را—برای نمونه در مانفیستهای Kubernetes و خروجیهای Terraform—بر اساس سیاستهای نسخهپذیر و قابلبررسی ارزیابی میکند. تیمها سیاستها را بهصورت کد مینویسند، در مخازن نگه میدارند و با اجرای conftest test پیش از استقرار، خطاها و تخطیها را با پیامهای قابلاقدام شناسایی میکنند. یکپارچهسازی با CI/CD (مانند GitHub Actions، GitLab CI، Jenkins و CircleCI) و استفاده در pre-commit باعث میشود مشکلات زودتر و بهشکل یکنواخت در همه محیطها دیده شوند. با سیاستهای کوچک و ترکیبپذیر، پیامهای خطای روشن، تست سیاستها و فرآیند مناسب برای استثناها، میتوان منحنی یادگیری Rego را مدیریت کرد و به سرعت به مزایای «policy as code» رسید. در نهایت، Conftest با خودکارسازی کنترلها، از پیکربندیهای ناسالم جلوگیری کرده و امنیت، انطباق و قابلیت اتکا را در جریان روزمره توسعه تضمین میکند.
#Conftest #OPA #Rego #PolicyAsCode #DevSecOps #Kubernetes #Terraform #CICD
🟣لینک مقاله:
https://ku.bz/Cq4x8tmnM
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
Policy-Based Testing for Configuration Files with Conftest
🟢 خلاصه مقاله:
** Conftest با تکیه بر OPA و زبان Rego امکان «سیاستگذاری بهصورت کد» را برای فایلهای پیکربندی فراهم میکند. این ابزار فایلهای ساختیافته مانند YAML، JSON و HCL را—برای نمونه در مانفیستهای Kubernetes و خروجیهای Terraform—بر اساس سیاستهای نسخهپذیر و قابلبررسی ارزیابی میکند. تیمها سیاستها را بهصورت کد مینویسند، در مخازن نگه میدارند و با اجرای conftest test پیش از استقرار، خطاها و تخطیها را با پیامهای قابلاقدام شناسایی میکنند. یکپارچهسازی با CI/CD (مانند GitHub Actions، GitLab CI، Jenkins و CircleCI) و استفاده در pre-commit باعث میشود مشکلات زودتر و بهشکل یکنواخت در همه محیطها دیده شوند. با سیاستهای کوچک و ترکیبپذیر، پیامهای خطای روشن، تست سیاستها و فرآیند مناسب برای استثناها، میتوان منحنی یادگیری Rego را مدیریت کرد و به سرعت به مزایای «policy as code» رسید. در نهایت، Conftest با خودکارسازی کنترلها، از پیکربندیهای ناسالم جلوگیری کرده و امنیت، انطباق و قابلیت اتکا را در جریان روزمره توسعه تضمین میکند.
#Conftest #OPA #Rego #PolicyAsCode #DevSecOps #Kubernetes #Terraform #CICD
🟣لینک مقاله:
https://ku.bz/Cq4x8tmnM
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
❤1
🔵 عنوان مقاله
Kube-Sec: Python CLI for Kubernetes Cluster Security Scanning
🟢 خلاصه مقاله:
Kube-Sec یک ابزار CLI مبتنی بر Python برای اسکن امنیتی کلاسترهای Kubernetes است که با اتصال به کلاستر و بررسی منابعی مثل Pods، Deployments، Services، Ingress و RBAC، ریسکهای ناشی از پیکربندی نادرست را شناسایی میکند. این ابزار مواردی مانند privileged containers، استفاده از hostPath، نبودن resource requests/limits، استفاده از برچسب latest برای تصاویر، nodePortهای در معرض، Ingress بدون TLS، نبودن NetworkPolicies، مجوزهای بیشازحد در RBAC و استفاده از Secrets در متغیرهای محیطی را بررسی میکند. خروجیها با سطح شدت، توضیح مختصر و راهکار اصلاح ارائه میشوند و علاوه بر نمایش خط فرمان، در قالبهای JSON و SARIF برای ادغام در CI/CD و داشبوردها در دسترساند. Kube-Sec بهراحتی در گردشکار توسعه محلی، اتوماسیون استقرار و GitOps ادغام میشود و با استانداردسازی بررسیها، به بهبود مداوم امنیت کلاستر بدون کند کردن فرایند تحویل کمک میکند.
#Kubernetes #KubeSec #Python #Security #DevSecOps #RBAC #CICD #ContainerSecurity
🟣لینک مقاله:
https://ku.bz/x6JpQm94_
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
Kube-Sec: Python CLI for Kubernetes Cluster Security Scanning
🟢 خلاصه مقاله:
Kube-Sec یک ابزار CLI مبتنی بر Python برای اسکن امنیتی کلاسترهای Kubernetes است که با اتصال به کلاستر و بررسی منابعی مثل Pods، Deployments، Services، Ingress و RBAC، ریسکهای ناشی از پیکربندی نادرست را شناسایی میکند. این ابزار مواردی مانند privileged containers، استفاده از hostPath، نبودن resource requests/limits، استفاده از برچسب latest برای تصاویر، nodePortهای در معرض، Ingress بدون TLS، نبودن NetworkPolicies، مجوزهای بیشازحد در RBAC و استفاده از Secrets در متغیرهای محیطی را بررسی میکند. خروجیها با سطح شدت، توضیح مختصر و راهکار اصلاح ارائه میشوند و علاوه بر نمایش خط فرمان، در قالبهای JSON و SARIF برای ادغام در CI/CD و داشبوردها در دسترساند. Kube-Sec بهراحتی در گردشکار توسعه محلی، اتوماسیون استقرار و GitOps ادغام میشود و با استانداردسازی بررسیها، به بهبود مداوم امنیت کلاستر بدون کند کردن فرایند تحویل کمک میکند.
#Kubernetes #KubeSec #Python #Security #DevSecOps #RBAC #CICD #ContainerSecurity
🟣لینک مقاله:
https://ku.bz/x6JpQm94_
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
GitHub
GitHub - rahulbansod519/Trion-Sec
Contribute to rahulbansod519/Trion-Sec development by creating an account on GitHub.
🔵 عنوان مقاله
Testing to See if You Can Run a MariaDB Cluster on a $150 Kubernetes Lab
🟢 خلاصه مقاله:
این مقاله بررسی میکند که آیا میتوان یک خوشه MariaDB مبتنی بر Galera را روی یک آزمایشگاه Kubernetes ارزانقیمت حدوداً 150 دلاری ساختهشده از بردهای Orange Pi اجرا کرد یا نه؛ با نصب K3s، استقرار MariaDB Kubernetes Operator و تنظیم محدودیتهای منابع برای سختافزارهای کمتوان (SBC). نتیجه این است که با تنظیمات دقیق و انتظار واقعبینانه، اجرای خوشه برای یادگیری، دمو و تست سبک ممکن است، اما از نظر کارایی و پایداری محدود بوده و گزینهای برای محیط تولیدی نیست.
#Kubernetes #MariaDB #Galera #K3s #OrangePi #SBC #HomeLab #DevOps
🟣لینک مقاله:
https://ku.bz/j_8-vP3jy
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
Testing to See if You Can Run a MariaDB Cluster on a $150 Kubernetes Lab
🟢 خلاصه مقاله:
این مقاله بررسی میکند که آیا میتوان یک خوشه MariaDB مبتنی بر Galera را روی یک آزمایشگاه Kubernetes ارزانقیمت حدوداً 150 دلاری ساختهشده از بردهای Orange Pi اجرا کرد یا نه؛ با نصب K3s، استقرار MariaDB Kubernetes Operator و تنظیم محدودیتهای منابع برای سختافزارهای کمتوان (SBC). نتیجه این است که با تنظیمات دقیق و انتظار واقعبینانه، اجرای خوشه برای یادگیری، دمو و تست سبک ممکن است، اما از نظر کارایی و پایداری محدود بوده و گزینهای برای محیط تولیدی نیست.
#Kubernetes #MariaDB #Galera #K3s #OrangePi #SBC #HomeLab #DevOps
🟣لینک مقاله:
https://ku.bz/j_8-vP3jy
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
Hackernoon
Testing to See if You Can Run a MariaDB Cluster on a $150 Kubernetes Lab | HackerNoon
Testing a MariaDB Galera cluster on a budget Orange Pi Kubernetes setup, tuning settings for resource limits and confirming successful replication.
🔵 عنوان مقاله
Inside a Pod’s Birth: Veth Pairs, IPAM, and Routing with Kindnet CNI
🟢 خلاصه مقاله:
این مقاله روند ایجاد شبکه برای یک Pod در Kubernetes با استفاده از Kindnet بهعنوان CNI را گامبهگام توضیح میدهد. ابتدا با فراخوانی CNI توسط kubelet، افزونه Kindnet یک جفت veth میسازد؛ یک سر آن به فضای نام شبکه Pod منتقل و بهعنوان eth0 تنظیم میشود و سر دیگر در میزبان میماند و به پیکربندی شبکه گره متصل میشود. سپس IPAM یک آدرس IP از محدوده PodCIDR گره تخصیص میدهد، روی eth0 اعمال میشود و مسیر پیشفرض داخل Pod به دروازه میزبان تنظیم میگردد.
برای ارتباط در سطح کلاستر، Kindnet روی گرهها مسیرهایی نصب میکند: مسیرهای محلی برای Podهای همان گره و مسیرهای راهدور به PodCIDR گرههای دیگر از طریق IP گرهها. در صورت نیاز، قوانین iptables برای hairpin و NAT نیز اعمال میشود تا دسترسی به بیرون و بازگشت ترافیک بهدرستی انجام شود. با حذف Pod، فراخوانی DEL همه تنظیمات را پاک میکند: veth حذف، IP آزاد و مسیرها جمعآوری میشوند؛ در نتیجه، مسیر دادهای ساده و کمهزینه بین Pod و شبکه میزبان ایجاد میشود.
#Kubernetes #CNI #Kindnet #Networking #Containers #IPAM #veth #PodNetworking
🟣لینک مقاله:
https://ku.bz/qC-5078rY
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
Inside a Pod’s Birth: Veth Pairs, IPAM, and Routing with Kindnet CNI
🟢 خلاصه مقاله:
این مقاله روند ایجاد شبکه برای یک Pod در Kubernetes با استفاده از Kindnet بهعنوان CNI را گامبهگام توضیح میدهد. ابتدا با فراخوانی CNI توسط kubelet، افزونه Kindnet یک جفت veth میسازد؛ یک سر آن به فضای نام شبکه Pod منتقل و بهعنوان eth0 تنظیم میشود و سر دیگر در میزبان میماند و به پیکربندی شبکه گره متصل میشود. سپس IPAM یک آدرس IP از محدوده PodCIDR گره تخصیص میدهد، روی eth0 اعمال میشود و مسیر پیشفرض داخل Pod به دروازه میزبان تنظیم میگردد.
برای ارتباط در سطح کلاستر، Kindnet روی گرهها مسیرهایی نصب میکند: مسیرهای محلی برای Podهای همان گره و مسیرهای راهدور به PodCIDR گرههای دیگر از طریق IP گرهها. در صورت نیاز، قوانین iptables برای hairpin و NAT نیز اعمال میشود تا دسترسی به بیرون و بازگشت ترافیک بهدرستی انجام شود. با حذف Pod، فراخوانی DEL همه تنظیمات را پاک میکند: veth حذف، IP آزاد و مسیرها جمعآوری میشوند؛ در نتیجه، مسیر دادهای ساده و کمهزینه بین Pod و شبکه میزبان ایجاد میشود.
#Kubernetes #CNI #Kindnet #Networking #Containers #IPAM #veth #PodNetworking
🟣لینک مقاله:
https://ku.bz/qC-5078rY
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
Medium
Inside a Pod’s Birth in Kubernetes: Veth Pairs, IPAM, and Routing with Kindnet CNI
When a Kubernetes pod starts, it doesn’t just spin up a container. It gets a full, isolated network stack — complete with its own IP…
Forwarded from Bardia & Erfan
پاول دورُف: حاضرَم بمیرم، ولی آزادی و امنیت کاربران رو نفروشم!
در گفتوگوی عمیق با «لِکس فریدمن»، بنیانگذار تلگرام از فلسفهٔ زندگی، حریم خصوصی، بیتکوین و مقاومتش در برابر فشار دولتها گفت.
> 🗣
🔒
او تأکید کرد تلگرام هیچوقت “در پشتی” برای دولتها باز نکرده و در برابر فشار روسیه و ایران برای دسترسی به اطلاعات یا سانسور مقاومت کرده است.
>
📱 ۷ اصل فکری و مدیریتی پاول دورُف (بر اساس مصاحبه):
1️⃣ آزادی و اخلاق بالاتر از هر سود مالی — او میگوید حاضر است تمام داراییاش را از دست بدهد تا آزادی بیان و امنیت کاربران حفظ شود.
2️⃣ مینیمالیسم و انضباط شخصی — سبک زندگیاش ساده، بدون الکل، قهوه یا حواسپرتی است؛ تمرکز کامل روی مأموریت و نظم ذهنی.
3️⃣ تیم کوچک، تأثیر بزرگ — معتقد است تیمهای بزرگ بهرهوری را میکُشند؛ موفقیت تلگرام حاصل اعتماد به چند نابغهٔ منضبط است.
4️⃣ مقاومت در برابر سانسور و در پشتی — هیچ دولت یا شرکتی حق کنترل یا شنود تلگرام را ندارد. رمزنگاری و طراحی MTProto را «دیوار آزادی دیجیتال» مینامد.
5️⃣ پول و قدرت ابزارند، نه هدف — او از مدلهای انحصاری و کمیسیونهای اپل و گوگل انتقاد میکند و تأکید دارد که ثروت نباید آزادی را محدود کند.
6️⃣ باور به فناوری آزاد مثل بیتکوین — بیتکوین را «نمادِ کاهش نیاز به اعتماد به واسطهها و آزادی مالی» میداند؛ از پروژه TON بهعنوان زیربنای اقتصاد آزاد تلگرام یاد میکند.
7️⃣ نگاه فلسفی به زندگی و مرگ — از کافکا، شوپنهاور و «جاودانگی کوانتومی» میگوید؛ باور دارد انسان باید بدون ترس از مرگ، بر پایهٔ ارزشهای خودش زندگی کند.
در گفتوگوی عمیق با «لِکس فریدمن»، بنیانگذار تلگرام از فلسفهٔ زندگی، حریم خصوصی، بیتکوین و مقاومتش در برابر فشار دولتها گفت.
> 🗣
«من ترجیح میدم بمیرم و تمام داراییم رو از دست بدهم تا اینکه اطلاعات کاربران رو به هر دولتی تحویل بدم.
آزادی و امنیت دادهها، خط قرمز من و تلگرامه.»
🔒
او تأکید کرد تلگرام هیچوقت “در پشتی” برای دولتها باز نکرده و در برابر فشار روسیه و ایران برای دسترسی به اطلاعات یا سانسور مقاومت کرده است.
>
«در روسیه و ایران بارها تلاش شد ما رو مجبور به همکاری کنن. ولی ما مقاومت کردیم چون اگر یکبار کوتاه بیای، دیگه آزادی واقعی وجود نداره.»
📱 ۷ اصل فکری و مدیریتی پاول دورُف (بر اساس مصاحبه):
1️⃣ آزادی و اخلاق بالاتر از هر سود مالی — او میگوید حاضر است تمام داراییاش را از دست بدهد تا آزادی بیان و امنیت کاربران حفظ شود.
2️⃣ مینیمالیسم و انضباط شخصی — سبک زندگیاش ساده، بدون الکل، قهوه یا حواسپرتی است؛ تمرکز کامل روی مأموریت و نظم ذهنی.
3️⃣ تیم کوچک، تأثیر بزرگ — معتقد است تیمهای بزرگ بهرهوری را میکُشند؛ موفقیت تلگرام حاصل اعتماد به چند نابغهٔ منضبط است.
4️⃣ مقاومت در برابر سانسور و در پشتی — هیچ دولت یا شرکتی حق کنترل یا شنود تلگرام را ندارد. رمزنگاری و طراحی MTProto را «دیوار آزادی دیجیتال» مینامد.
5️⃣ پول و قدرت ابزارند، نه هدف — او از مدلهای انحصاری و کمیسیونهای اپل و گوگل انتقاد میکند و تأکید دارد که ثروت نباید آزادی را محدود کند.
6️⃣ باور به فناوری آزاد مثل بیتکوین — بیتکوین را «نمادِ کاهش نیاز به اعتماد به واسطهها و آزادی مالی» میداند؛ از پروژه TON بهعنوان زیربنای اقتصاد آزاد تلگرام یاد میکند.
7️⃣ نگاه فلسفی به زندگی و مرگ — از کافکا، شوپنهاور و «جاودانگی کوانتومی» میگوید؛ باور دارد انسان باید بدون ترس از مرگ، بر پایهٔ ارزشهای خودش زندگی کند.
در سیستمهای توزیعشده همیشه یه نگرانی اساسی وجود داره:
اگر یکی از سرویسها بیصدا از کار بیفته، بقیه چطور متوجه میشن؟
اینجاست که Heartbeat Pattern وارد عمل میشه
یه سیگنال ساده و دورهای که تضمین میکنه سیستم بفهمه هر جزء هنوز زندهست یا نه.
کجا استفاده میشه؟
توی Load Balancerها برای تشخیص سرورهای سالم
توی Kubernetes (liveness و readiness probes)
توی دیتابیسهای توزیعشده مثل Cassandra یا MongoDB
من توی مقالهی جدیدم در Medium، این الگو رو توضیح دادم — از تعریف و کاربردها تا چالشها و یه نمونه پیادهسازی با Go.
متن کامل مقاله:
https://medium.com/@a.mousavi/understanding-the-heartbeat-pattern-in-distributed-systems-5d2264bbfda6
سورس کد کامل:
https://github.com/arash-mosavi/go-test-heartbeat-pattern
<Arash Mousavi/>
اگر یکی از سرویسها بیصدا از کار بیفته، بقیه چطور متوجه میشن؟
اینجاست که Heartbeat Pattern وارد عمل میشه
یه سیگنال ساده و دورهای که تضمین میکنه سیستم بفهمه هر جزء هنوز زندهست یا نه.
کجا استفاده میشه؟
توی Load Balancerها برای تشخیص سرورهای سالم
توی Kubernetes (liveness و readiness probes)
توی دیتابیسهای توزیعشده مثل Cassandra یا MongoDB
من توی مقالهی جدیدم در Medium، این الگو رو توضیح دادم — از تعریف و کاربردها تا چالشها و یه نمونه پیادهسازی با Go.
متن کامل مقاله:
https://medium.com/@a.mousavi/understanding-the-heartbeat-pattern-in-distributed-systems-5d2264bbfda6
سورس کد کامل:
https://github.com/arash-mosavi/go-test-heartbeat-pattern
<Arash Mousavi/>
Medium
Understanding the Heartbeat Pattern in Distributed Systems
A distributed system is one in which the failure of a computer you didn’t even know existed can render your own computer unusable…
🤩2
🔵 عنوان مقاله
🔐 Kubernetes Authentication & Authorization
🟢 خلاصه مقاله:
این راهنمای Kubernetes عملیات احراز هویت (who you are) و مجوزدهی (what you can do) را تشریح میکند، صدور هویت کاربر با گواهی X.509 را گامبهگام نشان میدهد (ایجاد CertificateSigningRequest، ارسال به کلاستر، تأیید و دریافت گواهی امضاشده)، و سپس نحوه افزودن آن به kubeconfig را توضیح میدهد تا کاربر در برابر API سرور احراز هویت شود. در بخش مجوزدهی، با RBAC نقشها و دسترسیهای دقیق تعریف میشود و از طریق RoleBinding/ClusterRoleBinding به کاربر یا گروه متصل میگردد؛ صحت دسترسی نیز با kubectl auth can-i قابل بررسی است. در پایان، بر اصولی مانند least privilege، چرخش منظم کلید و گواهی، استفاده از گروهها برای سادهسازی سیاستها، و در نظر گرفتن گزینههای دیگر مانند OIDC برای یکپارچگی سازمانی تأکید میشود.
#Kubernetes #Authentication #Authorization #RBAC #Security #DevOps #Certificates #kubectl
🟣لینک مقاله:
https://ku.bz/mN0GKSR_c
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
🔐 Kubernetes Authentication & Authorization
🟢 خلاصه مقاله:
این راهنمای Kubernetes عملیات احراز هویت (who you are) و مجوزدهی (what you can do) را تشریح میکند، صدور هویت کاربر با گواهی X.509 را گامبهگام نشان میدهد (ایجاد CertificateSigningRequest، ارسال به کلاستر، تأیید و دریافت گواهی امضاشده)، و سپس نحوه افزودن آن به kubeconfig را توضیح میدهد تا کاربر در برابر API سرور احراز هویت شود. در بخش مجوزدهی، با RBAC نقشها و دسترسیهای دقیق تعریف میشود و از طریق RoleBinding/ClusterRoleBinding به کاربر یا گروه متصل میگردد؛ صحت دسترسی نیز با kubectl auth can-i قابل بررسی است. در پایان، بر اصولی مانند least privilege، چرخش منظم کلید و گواهی، استفاده از گروهها برای سادهسازی سیاستها، و در نظر گرفتن گزینههای دیگر مانند OIDC برای یکپارچگی سازمانی تأکید میشود.
#Kubernetes #Authentication #Authorization #RBAC #Security #DevOps #Certificates #kubectl
🟣لینک مقاله:
https://ku.bz/mN0GKSR_c
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
Medium
Kubernetes RBAC Made Easy: Managing User Access with Roles and ClusterRoles🔐
🔐 Kubernetes Authentication
🔵 عنوان مقاله
Kubernetes v1.34: VolumeAttributesClass for Volume Modification GA (2 minute read)
🟢 خلاصه مقاله:
در Kubernetes v1.34 قابلیت VolumeAttributesClass به مرحله GA رسیده و امکان تغییر پویا و ایمن برخی ویژگیهای Volume را بدون ساخت مجدد PVC فراهم میکند؛ بهشرط پشتیبانی درایور CSI. این ویژگی برای مواردی مثل تغییر سطح کارایی (IOPS/Throughput)، جابهجایی بین Tierها یا تنظیمات رمزنگاری کاربرد دارد و با تکیه بر کلاسهای از پیش تعریفشده، کنترل و سیاستگذاری را ساده میکند. همچنین پشتیبانی صریح از لغو درخواستهای «غیرقابل انجام» اضافه شده تا در صورت ناممکن بودن تغییر، وضعیت سریعاً به حالت پایدار بازگردد. در کنار آن، اعمال Quota روی PVCهایی که به یک VolumeAttributesClass خاص ارجاع میدهند ممکن شده و به مدیران امکان کنترل دقیق هزینه و حاکمیت در محیطهای چندمستاجری را میدهد.
#Kubernetes #VolumeAttributesClass #CSI #PersistentVolume #PVC #CloudNative #DevOps
🟣لینک مقاله:
https://kubernetes.io/blog/2025/09/08/kubernetes-v1-34-volume-attributes-class/?utm_source=tldrdevops
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
Kubernetes v1.34: VolumeAttributesClass for Volume Modification GA (2 minute read)
🟢 خلاصه مقاله:
در Kubernetes v1.34 قابلیت VolumeAttributesClass به مرحله GA رسیده و امکان تغییر پویا و ایمن برخی ویژگیهای Volume را بدون ساخت مجدد PVC فراهم میکند؛ بهشرط پشتیبانی درایور CSI. این ویژگی برای مواردی مثل تغییر سطح کارایی (IOPS/Throughput)، جابهجایی بین Tierها یا تنظیمات رمزنگاری کاربرد دارد و با تکیه بر کلاسهای از پیش تعریفشده، کنترل و سیاستگذاری را ساده میکند. همچنین پشتیبانی صریح از لغو درخواستهای «غیرقابل انجام» اضافه شده تا در صورت ناممکن بودن تغییر، وضعیت سریعاً به حالت پایدار بازگردد. در کنار آن، اعمال Quota روی PVCهایی که به یک VolumeAttributesClass خاص ارجاع میدهند ممکن شده و به مدیران امکان کنترل دقیق هزینه و حاکمیت در محیطهای چندمستاجری را میدهد.
#Kubernetes #VolumeAttributesClass #CSI #PersistentVolume #PVC #CloudNative #DevOps
🟣لینک مقاله:
https://kubernetes.io/blog/2025/09/08/kubernetes-v1-34-volume-attributes-class/?utm_source=tldrdevops
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
Kubernetes
Kubernetes v1.34: VolumeAttributesClass for Volume Modification GA
The VolumeAttributesClass API, which empowers users to dynamically modify volume attributes, has officially graduated to General Availability (GA) in Kubernetes v1.34. This marks a significant milestone, providing a robust and stable way to tune your persistent…
🔵 عنوان مقاله
HAMi – Heterogeneous AI Computing Virtualization Middleware
🟢 خلاصه مقاله:
HAMi یک میانافزار Kubernetes-native برای مجازیسازی و مدیریت شتابدهندههای ناهمگن مانند GPU، NPU و MLU است. این راهکار با ارائه دستگاههای مجازی، امکان اشتراکگذاری کارآمد و ایزولهسازی قوی را فراهم میکند، بهرهوری را بالا میبرد و از تداخل بارها جلوگیری میکند. با زمانبندی آگاه از توپولوژی، بارها در جایی قرار میگیرند که دسترسی به شتابدهندههای مناسب با کمترین رقابت و تأخیر ممکن باشد. HAMi همچنین با سیاستهای یکپارچه تخصیص و محدودسازی منابع، و ادغام طبیعی در Kubernetes، اجرای پایدار، قابل پیشبینی و مقیاسپذیر بارهای AI/ML را روی سختافزارهای متنوع ممکن میسازد.
#Kubernetes #HeterogeneousComputing #AIInfrastructure #GPUVirtualization #ResourceIsolation #Scheduling #CloudNative #MLOps
🟣لینک مقاله:
https://ku.bz/-rMLBxmkc
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
HAMi – Heterogeneous AI Computing Virtualization Middleware
🟢 خلاصه مقاله:
HAMi یک میانافزار Kubernetes-native برای مجازیسازی و مدیریت شتابدهندههای ناهمگن مانند GPU، NPU و MLU است. این راهکار با ارائه دستگاههای مجازی، امکان اشتراکگذاری کارآمد و ایزولهسازی قوی را فراهم میکند، بهرهوری را بالا میبرد و از تداخل بارها جلوگیری میکند. با زمانبندی آگاه از توپولوژی، بارها در جایی قرار میگیرند که دسترسی به شتابدهندههای مناسب با کمترین رقابت و تأخیر ممکن باشد. HAMi همچنین با سیاستهای یکپارچه تخصیص و محدودسازی منابع، و ادغام طبیعی در Kubernetes، اجرای پایدار، قابل پیشبینی و مقیاسپذیر بارهای AI/ML را روی سختافزارهای متنوع ممکن میسازد.
#Kubernetes #HeterogeneousComputing #AIInfrastructure #GPUVirtualization #ResourceIsolation #Scheduling #CloudNative #MLOps
🟣لینک مقاله:
https://ku.bz/-rMLBxmkc
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
GitHub
GitHub - Project-HAMi/HAMi: Heterogeneous AI Computing Virtualization Middleware(Project under CNCF)
Heterogeneous AI Computing Virtualization Middleware(Project under CNCF) - Project-HAMi/HAMi
👍1
🔵 عنوان مقاله
More devops than I bargained for
🟢 خلاصه مقاله:
یک مهاجرت «ساده» از x86 به ARM64 تبدیل شد به یک بحران تمامعیار DevOps. بهمحض ورود نودهای ARM64، مشکلها از چند جهت فوران کرد: نبودن base imageهای arm64، وابستگی سرویسها به باینریها و پکیجهای بومی، و CrashLoop بهخاطر “exec format error”. با ساخت multi-arch image و manifest list و اصلاح CI بخشی حل شد، اما Helm chartها هنوز فرضهای amd64 داشتند و باعث زمانبندی نادرست، ImagePullBackOff و ناسازگاری در sidecarها شدند. بدتر از همه، شبکه بود: در کلاستر dual-stack، IPv6 زیر بار میبرید؛ MTU ناهماهنگ، تنظیمات CNI، iptables/nft و محدودیتهای conntrack دستبهدست هم دادند و ما را ساعت ۴ صبح پای tcpdump و تنظیم sysctl نشاندند. جمعبندی: تغییر معماری، بهروزرسانی OS، دستکاری CNI و فعالسازی dual-stack را یکجا انجام ندهید؛ برای هرکدام پنجره تست و rollback جدا بگذارید، observability و ابزارهای eBPF اضافه کنید، Ingress و sidecarها را از نظر multi-arch راستیآزمایی کنید و پوشش تست multi-arch را در CI اجباری کنید.
#DevOps #Kubernetes #ARM64 #x86 #IPv6 #CNI #Containers #CloudNative
🟣لینک مقاله:
https://ku.bz/svxMcSqWJ
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
More devops than I bargained for
🟢 خلاصه مقاله:
یک مهاجرت «ساده» از x86 به ARM64 تبدیل شد به یک بحران تمامعیار DevOps. بهمحض ورود نودهای ARM64، مشکلها از چند جهت فوران کرد: نبودن base imageهای arm64، وابستگی سرویسها به باینریها و پکیجهای بومی، و CrashLoop بهخاطر “exec format error”. با ساخت multi-arch image و manifest list و اصلاح CI بخشی حل شد، اما Helm chartها هنوز فرضهای amd64 داشتند و باعث زمانبندی نادرست، ImagePullBackOff و ناسازگاری در sidecarها شدند. بدتر از همه، شبکه بود: در کلاستر dual-stack، IPv6 زیر بار میبرید؛ MTU ناهماهنگ، تنظیمات CNI، iptables/nft و محدودیتهای conntrack دستبهدست هم دادند و ما را ساعت ۴ صبح پای tcpdump و تنظیم sysctl نشاندند. جمعبندی: تغییر معماری، بهروزرسانی OS، دستکاری CNI و فعالسازی dual-stack را یکجا انجام ندهید؛ برای هرکدام پنجره تست و rollback جدا بگذارید، observability و ابزارهای eBPF اضافه کنید، Ingress و sidecarها را از نظر multi-arch راستیآزمایی کنید و پوشش تست multi-arch را در CI اجباری کنید.
#DevOps #Kubernetes #ARM64 #x86 #IPv6 #CNI #Containers #CloudNative
🟣لینک مقاله:
https://ku.bz/svxMcSqWJ
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
fasterthanli.me
More devops than I bargained for
Background
I recently had a bit of impromptu disaster recovery, and it gave me a hunger for more! More downtime! More kubernetes manifest! More DNS! Ahhhh!
The plan was really simple. I love dedica...
I recently had a bit of impromptu disaster recovery, and it gave me a hunger for more! More downtime! More kubernetes manifest! More DNS! Ahhhh!
The plan was really simple. I love dedica...
Forwarded from Bardia & Erfan
♨️ راز خواب 12 ساعته پاول دورف؛ جایی که ایدههای تلگرام شکل میگیرن!
▪️پاول دورف، مدیرعامل تلگرام، گفته روزی بین ۱۱ تا ۱۲ ساعت میخوابه ، و جالبه که اینو نه تنبلی، بلکه منبع اصلی ایدههای درخشانش میدونه!
▪️دورف صبحها حتی سراغ گوشی هم نمیره، چون معتقده موبایلها جلوی تفکر مستقل رو میگیرن.
خودش میگه:
♨️ راز خواب 12 ساعته پاول دورف؛ جایی که ایدههای تلگرام شکل میگیرن!
▪️پاول دورف، مدیرعامل تلگرام، گفته روزی بین ۱۱ تا ۱۲ ساعت میخوابه ، و جالبه که اینو نه تنبلی، بلکه منبع اصلی ایدههای درخشانش میدونه!
▪️دورف صبحها حتی سراغ گوشی هم نمیره، چون معتقده موبایلها جلوی تفکر مستقل رو میگیرن.
خودش میگه:
«میخوام خودم تصمیم بگیرم چی تو زندگیم مهمه، نه اینکه شرکتها یا الگوریتمها برام تعیین کنن.»
🔵 عنوان مقاله
k8sgpt: Kubernetes analyzer
🟢 خلاصه مقاله:
k8sgpt یک تحلیلگر هوشمند برای خوشههای Kubernetes است که با بررسی وضعیت منابع، رویدادها و لاگها، الگوهای خرابی رایج را شناسایی میکند و ریشه مشکل را با زبان ساده همراه با راهکارهای عملی توضیح میدهد. این ابزار میتواند بهصورت CLI کنار جریانهای کاری مبتنی بر kubectl یا داخل خوشه اجرا شود، در CI/CD و فرایندهای DevOps/SRE به تشخیص سریع و کاهش زمان رفع اشکال کمک کند، و خلاصههای قابلاشتراک ارائه دهد. امکاناتی مانند حذف اطلاعات حساس و انعطافپذیری در استقرار نیز برای استفاده امن و سازگار با محیطهای مختلف در نظر گرفته شده است.
#Kubernetes #k8sgpt #DevOps #SRE #CloudNative #Troubleshooting #Observability #AIOps
🟣لینک مقاله:
https://ku.bz/sV6Dnd99T
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
k8sgpt: Kubernetes analyzer
🟢 خلاصه مقاله:
k8sgpt یک تحلیلگر هوشمند برای خوشههای Kubernetes است که با بررسی وضعیت منابع، رویدادها و لاگها، الگوهای خرابی رایج را شناسایی میکند و ریشه مشکل را با زبان ساده همراه با راهکارهای عملی توضیح میدهد. این ابزار میتواند بهصورت CLI کنار جریانهای کاری مبتنی بر kubectl یا داخل خوشه اجرا شود، در CI/CD و فرایندهای DevOps/SRE به تشخیص سریع و کاهش زمان رفع اشکال کمک کند، و خلاصههای قابلاشتراک ارائه دهد. امکاناتی مانند حذف اطلاعات حساس و انعطافپذیری در استقرار نیز برای استفاده امن و سازگار با محیطهای مختلف در نظر گرفته شده است.
#Kubernetes #k8sgpt #DevOps #SRE #CloudNative #Troubleshooting #Observability #AIOps
🟣لینک مقاله:
https://ku.bz/sV6Dnd99T
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
GitHub
GitHub - k8sgpt-ai/k8sgpt: Giving Kubernetes Superpowers to everyone
Giving Kubernetes Superpowers to everyone. Contribute to k8sgpt-ai/k8sgpt development by creating an account on GitHub.
❤1
🔵 عنوان مقاله
Smesh: Lightweight Kubernetes-Integrated Sidecar Mesh Without Proxies
🟢 خلاصه مقاله:
smesh یک نمونه اولیه از یک service mesh برای Kubernetes است که با تکیه بر eBPF، ترافیک pod را در سطح کرنل رهگیری و به یک sidecar proxy هدایت میکند. ایده اصلی این است که بهجای اتکا به سازوکارهای سنتیِ capture مانند iptables، رهگیری و تغییر مسیر در خود کرنل انجام شود تا هدایت ترافیک به sidecar سادهتر و کمهزینهتر شود. رویکرد smesh «سبک» و یکپارچه با Kubernetes است و میکوشد سربار و پیچیدگی عملیاتی را کاهش دهد. هرچند شعار «بدون پروکسی» مطرح است، تمایز اصلی در smesh استفاده از eBPF برای interception است و همچنان sidecar مقصد نهایی جریانهای هدایتشده باقی میماند. این پروژه فعلاً در سطح آزمایشی است و برای ارزیابی امکانپذیری و مزایای بالقوهی رهگیری مبتنی بر eBPF عرضه شده است.
#Kubernetes #eBPF #ServiceMesh #Sidecar #CloudNative #Networking #DevOps
🟣لینک مقاله:
https://ku.bz/Wx7wMJLqF
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
Smesh: Lightweight Kubernetes-Integrated Sidecar Mesh Without Proxies
🟢 خلاصه مقاله:
smesh یک نمونه اولیه از یک service mesh برای Kubernetes است که با تکیه بر eBPF، ترافیک pod را در سطح کرنل رهگیری و به یک sidecar proxy هدایت میکند. ایده اصلی این است که بهجای اتکا به سازوکارهای سنتیِ capture مانند iptables، رهگیری و تغییر مسیر در خود کرنل انجام شود تا هدایت ترافیک به sidecar سادهتر و کمهزینهتر شود. رویکرد smesh «سبک» و یکپارچه با Kubernetes است و میکوشد سربار و پیچیدگی عملیاتی را کاهش دهد. هرچند شعار «بدون پروکسی» مطرح است، تمایز اصلی در smesh استفاده از eBPF برای interception است و همچنان sidecar مقصد نهایی جریانهای هدایتشده باقی میماند. این پروژه فعلاً در سطح آزمایشی است و برای ارزیابی امکانپذیری و مزایای بالقوهی رهگیری مبتنی بر eBPF عرضه شده است.
#Kubernetes #eBPF #ServiceMesh #Sidecar #CloudNative #Networking #DevOps
🟣لینک مقاله:
https://ku.bz/Wx7wMJLqF
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
GitHub
GitHub - thebsdbox/smesh
Contribute to thebsdbox/smesh development by creating an account on GitHub.
❤1
🔵 عنوان مقاله
OCI Registry As Storage (ORAS)
🟢 خلاصه مقاله:
OCI Registry As Storage (ORAS) روشی و ابزاری است که با تکیه بر استانداردهای OCI، رجیستریهای سازگار را به یک مخزن عمومی برای هر نوع محتوا تبدیل میکند؛ نه فقط ایمیجهای کانتینری. با ORAS میتوان انواع آرتیفکتها مثل SBOM، Helm chart، گزارشهای امنیتی، مدلهای ML و دادهها را با همان پروتکل توزیع، احراز هویت و کنترل دسترسی رایج در رجیستریها ذخیره و بازیابی کرد. این رویکرد با استفاده از manifestهای OCI و API مربوط به referrers امکان اتصال آرتیفکتها به یک ایمیج (یا آرتیفکت دیگر) را فراهم میکند؛ مثلاً پیوستکردن SBOM، امضاهای cosign یا Notary v2 و گزارشهای آسیبپذیری به یک digest مشخص و ساخت زنجیرهای قابلراستیآزمایی برای تامین امنیت نرمافزار. ORAS بدون پیکربندی خاص در رجیستریهایی مثل Docker Hub، GitHub Container Registry و Azure Container Registry کار میکند و مزایایی مانند یکپارچگی با CI/CD، کشف سریع referrerها، ردگیری و ممیزی آسان، و ترفیع همزمان ایمیجها و آرتیفکتهای مرتبط در محیطهای مختلف را فراهم میسازد.
#ORAS #OCI #ContainerRegistry #DevOps #SupplyChainSecurity #SBOM #CloudNative #CI_CD
🟣لینک مقاله:
https://ku.bz/xcs29-gLc
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
OCI Registry As Storage (ORAS)
🟢 خلاصه مقاله:
OCI Registry As Storage (ORAS) روشی و ابزاری است که با تکیه بر استانداردهای OCI، رجیستریهای سازگار را به یک مخزن عمومی برای هر نوع محتوا تبدیل میکند؛ نه فقط ایمیجهای کانتینری. با ORAS میتوان انواع آرتیفکتها مثل SBOM، Helm chart، گزارشهای امنیتی، مدلهای ML و دادهها را با همان پروتکل توزیع، احراز هویت و کنترل دسترسی رایج در رجیستریها ذخیره و بازیابی کرد. این رویکرد با استفاده از manifestهای OCI و API مربوط به referrers امکان اتصال آرتیفکتها به یک ایمیج (یا آرتیفکت دیگر) را فراهم میکند؛ مثلاً پیوستکردن SBOM، امضاهای cosign یا Notary v2 و گزارشهای آسیبپذیری به یک digest مشخص و ساخت زنجیرهای قابلراستیآزمایی برای تامین امنیت نرمافزار. ORAS بدون پیکربندی خاص در رجیستریهایی مثل Docker Hub، GitHub Container Registry و Azure Container Registry کار میکند و مزایایی مانند یکپارچگی با CI/CD، کشف سریع referrerها، ردگیری و ممیزی آسان، و ترفیع همزمان ایمیجها و آرتیفکتهای مرتبط در محیطهای مختلف را فراهم میسازد.
#ORAS #OCI #ContainerRegistry #DevOps #SupplyChainSecurity #SBOM #CloudNative #CI_CD
🟣لینک مقاله:
https://ku.bz/xcs29-gLc
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
oras.land
OCI Registry As Storage
Distribute Artifacts Across OCI Registries With Ease
🔵 عنوان مقاله
Test Orchestration: You're Doing It, You Just Don’t Know It
🟢 خلاصه مقاله:
این مقاله میگوید بیشتر تیمها همین حالا هم نوعی Test Orchestration انجام میدهند، اما بهصورت وصلهپینه در اسکریپتهای CI/CD. مشکل از آنجاست که منطق تست به پیکربندی pipeline گره میخورد و باعث شکنندگی، تکرار، دشواری اجرا در محیطهای مختلف و تجربه بد توسعهدهنده میشود. راهحل، جدا کردن منطق تست از CI/CD و انتقال آن به یک لایه orchestration هدفمند است تا pipeline فقط یک فراخوان باریک باشد. نتیجه این کار: مقیاسپذیری، نگهداری سادهتر، اجرای یکسان در حالت محلی و روی runnerهای مختلف، مشاهدهپذیری پایدار و Continuous Testing قابل اتکا. برای شروع: ممیزی اسکریپتهای موجود، استخراج مراحل مشترک به ماژولهای قابلاستفادهمجدد، تعریف یک CLI/API روشن، سادهسازی تدریجی pipeline و افزودن سنجهها برای پایش پایداری و زمان اجرا.
#TestOrchestration #CICD #ContinuousTesting #DevOps #TestAutomation #QualityEngineering #DeveloperExperience #ScalableTesting
🟣لینک مقاله:
https://ku.bz/XRJwHC7Z6
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
Test Orchestration: You're Doing It, You Just Don’t Know It
🟢 خلاصه مقاله:
این مقاله میگوید بیشتر تیمها همین حالا هم نوعی Test Orchestration انجام میدهند، اما بهصورت وصلهپینه در اسکریپتهای CI/CD. مشکل از آنجاست که منطق تست به پیکربندی pipeline گره میخورد و باعث شکنندگی، تکرار، دشواری اجرا در محیطهای مختلف و تجربه بد توسعهدهنده میشود. راهحل، جدا کردن منطق تست از CI/CD و انتقال آن به یک لایه orchestration هدفمند است تا pipeline فقط یک فراخوان باریک باشد. نتیجه این کار: مقیاسپذیری، نگهداری سادهتر، اجرای یکسان در حالت محلی و روی runnerهای مختلف، مشاهدهپذیری پایدار و Continuous Testing قابل اتکا. برای شروع: ممیزی اسکریپتهای موجود، استخراج مراحل مشترک به ماژولهای قابلاستفادهمجدد، تعریف یک CLI/API روشن، سادهسازی تدریجی pipeline و افزودن سنجهها برای پایش پایداری و زمان اجرا.
#TestOrchestration #CICD #ContinuousTesting #DevOps #TestAutomation #QualityEngineering #DeveloperExperience #ScalableTesting
🟣لینک مقاله:
https://ku.bz/XRJwHC7Z6
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
testkube.io
Testkube MCP Server + GitHub Copilot Guide
Transform your testing workflow with Testkube MCP Server and GitHub Copilot. Execute tests, analyze failures, and generate fixes using natural language. Step-by-step setup guide included.
🔵 عنوان مقاله
Zarf: airgapped installation
🟢 خلاصه مقاله:
Zarf ابزاری برای نصب امن و قابل اتکا در محیطهای بدون اتصال (air-gapped) است که با ساخت یک بسته قابلحمل شامل همه وابستگیها—از جمله تصاویر کانتینری، نمودارهای Helm، مانیفستهای Kubernetes، باینریها و پیکربندی—استقرار را بدون نیاز به اینترنت ممکن میکند. این بستهها نسخهقفل، دارای چکسام و قابل امضا هستند؛ روی سیستم متصل ساخته میشوند، با رسانه قابلحمل منتقل میگردند و در مقصد با چند فرمان نصب میشوند. Zarf میتواند پیشنیازهایی مانند رجیستری محلی و سرویس Git را راهاندازی کند و ارجاع تصاویر را به رجیستری داخلی بازنویسی کند. برای انطباق و شفافیت زنجیره تامین، امکان SBOM، امضا و رهگیری فراهم است و ادغام با CI به انتشارهای تکرارپذیر کمک میکند. این رویکرد برای شبکههای دولتی/دفاعی، صنعتی و سلامت مناسب است و نگهداری بارهای کاری Kubernetes را بدون تضعیف مرزهای امنیتی ساده میسازد.
#Zarf #AirGapped #OfflineDeployment #Kubernetes #DevSecOps #SupplyChainSecurity #Helm #Containers
🟣لینک مقاله:
https://ku.bz/DQTLs_qQ_
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
Zarf: airgapped installation
🟢 خلاصه مقاله:
Zarf ابزاری برای نصب امن و قابل اتکا در محیطهای بدون اتصال (air-gapped) است که با ساخت یک بسته قابلحمل شامل همه وابستگیها—از جمله تصاویر کانتینری، نمودارهای Helm، مانیفستهای Kubernetes، باینریها و پیکربندی—استقرار را بدون نیاز به اینترنت ممکن میکند. این بستهها نسخهقفل، دارای چکسام و قابل امضا هستند؛ روی سیستم متصل ساخته میشوند، با رسانه قابلحمل منتقل میگردند و در مقصد با چند فرمان نصب میشوند. Zarf میتواند پیشنیازهایی مانند رجیستری محلی و سرویس Git را راهاندازی کند و ارجاع تصاویر را به رجیستری داخلی بازنویسی کند. برای انطباق و شفافیت زنجیره تامین، امکان SBOM، امضا و رهگیری فراهم است و ادغام با CI به انتشارهای تکرارپذیر کمک میکند. این رویکرد برای شبکههای دولتی/دفاعی، صنعتی و سلامت مناسب است و نگهداری بارهای کاری Kubernetes را بدون تضعیف مرزهای امنیتی ساده میسازد.
#Zarf #AirGapped #OfflineDeployment #Kubernetes #DevSecOps #SupplyChainSecurity #Helm #Containers
🟣لینک مقاله:
https://ku.bz/DQTLs_qQ_
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
GitHub
GitHub - zarf-dev/zarf: The Airgap Native Packager Manager for Kubernetes
The Airgap Native Packager Manager for Kubernetes. Contribute to zarf-dev/zarf development by creating an account on GitHub.
🔵 عنوان مقاله
Kubernetes v1.33: Streaming List responses
🟢 خلاصه مقاله:
Kubernetes v1.33 قابلیت streaming برای پاسخهای List را معرفی میکند تا مصرف حافظه API server در درخواستهای بزرگ کاهش یابد. سرور بهجای ساختن کل پاسخ در حافظه، هر آیتم را جداگانه پردازش و ارسال میکند و بلافاصله حافظه را آزاد میسازد؛ در عین حال ساختار پاسخ، ترتیب اقلام و semantics مربوط به resourceVersion برای کلاینتها تغییر نمیکند. نتیجه این رویکرد، کاهش پیک حافظه، بهبود تاخیرهای انتهایی و پایداری بهتر زیر بار است و با الگوهای موجود مانند pagination (limit/continue) و watch کاملاً سازگار میماند، بدون نیاز به تغییر در API یا کلاینتها.
#Kubernetes #APIServer #Streaming #ListAPI #Performance #Scalability #MemoryOptimization #CloudNative
🟣لینک مقاله:
https://ku.bz/1CGhwp7Ym
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
Kubernetes v1.33: Streaming List responses
🟢 خلاصه مقاله:
Kubernetes v1.33 قابلیت streaming برای پاسخهای List را معرفی میکند تا مصرف حافظه API server در درخواستهای بزرگ کاهش یابد. سرور بهجای ساختن کل پاسخ در حافظه، هر آیتم را جداگانه پردازش و ارسال میکند و بلافاصله حافظه را آزاد میسازد؛ در عین حال ساختار پاسخ، ترتیب اقلام و semantics مربوط به resourceVersion برای کلاینتها تغییر نمیکند. نتیجه این رویکرد، کاهش پیک حافظه، بهبود تاخیرهای انتهایی و پایداری بهتر زیر بار است و با الگوهای موجود مانند pagination (limit/continue) و watch کاملاً سازگار میماند، بدون نیاز به تغییر در API یا کلاینتها.
#Kubernetes #APIServer #Streaming #ListAPI #Performance #Scalability #MemoryOptimization #CloudNative
🟣لینک مقاله:
https://ku.bz/1CGhwp7Ym
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
Kubernetes
Kubernetes v1.33: Streaming List responses
Managing Kubernetes cluster stability becomes increasingly critical as your infrastructure grows. One of the most challenging aspects of operating large-scale clusters has been handling List requests that fetch substantial datasets - a common operation that…