در سیستمهای توزیعشده همیشه یه نگرانی اساسی وجود داره:
اگر یکی از سرویسها بیصدا از کار بیفته، بقیه چطور متوجه میشن؟
اینجاست که Heartbeat Pattern وارد عمل میشه
یه سیگنال ساده و دورهای که تضمین میکنه سیستم بفهمه هر جزء هنوز زندهست یا نه.
کجا استفاده میشه؟
توی Load Balancerها برای تشخیص سرورهای سالم
توی Kubernetes (liveness و readiness probes)
توی دیتابیسهای توزیعشده مثل Cassandra یا MongoDB
من توی مقالهی جدیدم در Medium، این الگو رو توضیح دادم — از تعریف و کاربردها تا چالشها و یه نمونه پیادهسازی با Go.
متن کامل مقاله:
https://medium.com/@a.mousavi/understanding-the-heartbeat-pattern-in-distributed-systems-5d2264bbfda6
سورس کد کامل:
https://github.com/arash-mosavi/go-test-heartbeat-pattern
<Arash Mousavi/>
اگر یکی از سرویسها بیصدا از کار بیفته، بقیه چطور متوجه میشن؟
اینجاست که Heartbeat Pattern وارد عمل میشه
یه سیگنال ساده و دورهای که تضمین میکنه سیستم بفهمه هر جزء هنوز زندهست یا نه.
کجا استفاده میشه؟
توی Load Balancerها برای تشخیص سرورهای سالم
توی Kubernetes (liveness و readiness probes)
توی دیتابیسهای توزیعشده مثل Cassandra یا MongoDB
من توی مقالهی جدیدم در Medium، این الگو رو توضیح دادم — از تعریف و کاربردها تا چالشها و یه نمونه پیادهسازی با Go.
متن کامل مقاله:
https://medium.com/@a.mousavi/understanding-the-heartbeat-pattern-in-distributed-systems-5d2264bbfda6
سورس کد کامل:
https://github.com/arash-mosavi/go-test-heartbeat-pattern
<Arash Mousavi/>
Medium
Understanding the Heartbeat Pattern in Distributed Systems
A distributed system is one in which the failure of a computer you didn’t even know existed can render your own computer unusable…
🤩2
🔵 عنوان مقاله
🔐 Kubernetes Authentication & Authorization
🟢 خلاصه مقاله:
این راهنمای Kubernetes عملیات احراز هویت (who you are) و مجوزدهی (what you can do) را تشریح میکند، صدور هویت کاربر با گواهی X.509 را گامبهگام نشان میدهد (ایجاد CertificateSigningRequest، ارسال به کلاستر، تأیید و دریافت گواهی امضاشده)، و سپس نحوه افزودن آن به kubeconfig را توضیح میدهد تا کاربر در برابر API سرور احراز هویت شود. در بخش مجوزدهی، با RBAC نقشها و دسترسیهای دقیق تعریف میشود و از طریق RoleBinding/ClusterRoleBinding به کاربر یا گروه متصل میگردد؛ صحت دسترسی نیز با kubectl auth can-i قابل بررسی است. در پایان، بر اصولی مانند least privilege، چرخش منظم کلید و گواهی، استفاده از گروهها برای سادهسازی سیاستها، و در نظر گرفتن گزینههای دیگر مانند OIDC برای یکپارچگی سازمانی تأکید میشود.
#Kubernetes #Authentication #Authorization #RBAC #Security #DevOps #Certificates #kubectl
🟣لینک مقاله:
https://ku.bz/mN0GKSR_c
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
🔐 Kubernetes Authentication & Authorization
🟢 خلاصه مقاله:
این راهنمای Kubernetes عملیات احراز هویت (who you are) و مجوزدهی (what you can do) را تشریح میکند، صدور هویت کاربر با گواهی X.509 را گامبهگام نشان میدهد (ایجاد CertificateSigningRequest، ارسال به کلاستر، تأیید و دریافت گواهی امضاشده)، و سپس نحوه افزودن آن به kubeconfig را توضیح میدهد تا کاربر در برابر API سرور احراز هویت شود. در بخش مجوزدهی، با RBAC نقشها و دسترسیهای دقیق تعریف میشود و از طریق RoleBinding/ClusterRoleBinding به کاربر یا گروه متصل میگردد؛ صحت دسترسی نیز با kubectl auth can-i قابل بررسی است. در پایان، بر اصولی مانند least privilege، چرخش منظم کلید و گواهی، استفاده از گروهها برای سادهسازی سیاستها، و در نظر گرفتن گزینههای دیگر مانند OIDC برای یکپارچگی سازمانی تأکید میشود.
#Kubernetes #Authentication #Authorization #RBAC #Security #DevOps #Certificates #kubectl
🟣لینک مقاله:
https://ku.bz/mN0GKSR_c
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
Medium
Kubernetes RBAC Made Easy: Managing User Access with Roles and ClusterRoles🔐
🔐 Kubernetes Authentication
🔵 عنوان مقاله
Kubernetes v1.34: VolumeAttributesClass for Volume Modification GA (2 minute read)
🟢 خلاصه مقاله:
در Kubernetes v1.34 قابلیت VolumeAttributesClass به مرحله GA رسیده و امکان تغییر پویا و ایمن برخی ویژگیهای Volume را بدون ساخت مجدد PVC فراهم میکند؛ بهشرط پشتیبانی درایور CSI. این ویژگی برای مواردی مثل تغییر سطح کارایی (IOPS/Throughput)، جابهجایی بین Tierها یا تنظیمات رمزنگاری کاربرد دارد و با تکیه بر کلاسهای از پیش تعریفشده، کنترل و سیاستگذاری را ساده میکند. همچنین پشتیبانی صریح از لغو درخواستهای «غیرقابل انجام» اضافه شده تا در صورت ناممکن بودن تغییر، وضعیت سریعاً به حالت پایدار بازگردد. در کنار آن، اعمال Quota روی PVCهایی که به یک VolumeAttributesClass خاص ارجاع میدهند ممکن شده و به مدیران امکان کنترل دقیق هزینه و حاکمیت در محیطهای چندمستاجری را میدهد.
#Kubernetes #VolumeAttributesClass #CSI #PersistentVolume #PVC #CloudNative #DevOps
🟣لینک مقاله:
https://kubernetes.io/blog/2025/09/08/kubernetes-v1-34-volume-attributes-class/?utm_source=tldrdevops
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
Kubernetes v1.34: VolumeAttributesClass for Volume Modification GA (2 minute read)
🟢 خلاصه مقاله:
در Kubernetes v1.34 قابلیت VolumeAttributesClass به مرحله GA رسیده و امکان تغییر پویا و ایمن برخی ویژگیهای Volume را بدون ساخت مجدد PVC فراهم میکند؛ بهشرط پشتیبانی درایور CSI. این ویژگی برای مواردی مثل تغییر سطح کارایی (IOPS/Throughput)، جابهجایی بین Tierها یا تنظیمات رمزنگاری کاربرد دارد و با تکیه بر کلاسهای از پیش تعریفشده، کنترل و سیاستگذاری را ساده میکند. همچنین پشتیبانی صریح از لغو درخواستهای «غیرقابل انجام» اضافه شده تا در صورت ناممکن بودن تغییر، وضعیت سریعاً به حالت پایدار بازگردد. در کنار آن، اعمال Quota روی PVCهایی که به یک VolumeAttributesClass خاص ارجاع میدهند ممکن شده و به مدیران امکان کنترل دقیق هزینه و حاکمیت در محیطهای چندمستاجری را میدهد.
#Kubernetes #VolumeAttributesClass #CSI #PersistentVolume #PVC #CloudNative #DevOps
🟣لینک مقاله:
https://kubernetes.io/blog/2025/09/08/kubernetes-v1-34-volume-attributes-class/?utm_source=tldrdevops
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
Kubernetes
Kubernetes v1.34: VolumeAttributesClass for Volume Modification GA
The VolumeAttributesClass API, which empowers users to dynamically modify volume attributes, has officially graduated to General Availability (GA) in Kubernetes v1.34. This marks a significant milestone, providing a robust and stable way to tune your persistent…
🔵 عنوان مقاله
HAMi – Heterogeneous AI Computing Virtualization Middleware
🟢 خلاصه مقاله:
HAMi یک میانافزار Kubernetes-native برای مجازیسازی و مدیریت شتابدهندههای ناهمگن مانند GPU، NPU و MLU است. این راهکار با ارائه دستگاههای مجازی، امکان اشتراکگذاری کارآمد و ایزولهسازی قوی را فراهم میکند، بهرهوری را بالا میبرد و از تداخل بارها جلوگیری میکند. با زمانبندی آگاه از توپولوژی، بارها در جایی قرار میگیرند که دسترسی به شتابدهندههای مناسب با کمترین رقابت و تأخیر ممکن باشد. HAMi همچنین با سیاستهای یکپارچه تخصیص و محدودسازی منابع، و ادغام طبیعی در Kubernetes، اجرای پایدار، قابل پیشبینی و مقیاسپذیر بارهای AI/ML را روی سختافزارهای متنوع ممکن میسازد.
#Kubernetes #HeterogeneousComputing #AIInfrastructure #GPUVirtualization #ResourceIsolation #Scheduling #CloudNative #MLOps
🟣لینک مقاله:
https://ku.bz/-rMLBxmkc
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
HAMi – Heterogeneous AI Computing Virtualization Middleware
🟢 خلاصه مقاله:
HAMi یک میانافزار Kubernetes-native برای مجازیسازی و مدیریت شتابدهندههای ناهمگن مانند GPU، NPU و MLU است. این راهکار با ارائه دستگاههای مجازی، امکان اشتراکگذاری کارآمد و ایزولهسازی قوی را فراهم میکند، بهرهوری را بالا میبرد و از تداخل بارها جلوگیری میکند. با زمانبندی آگاه از توپولوژی، بارها در جایی قرار میگیرند که دسترسی به شتابدهندههای مناسب با کمترین رقابت و تأخیر ممکن باشد. HAMi همچنین با سیاستهای یکپارچه تخصیص و محدودسازی منابع، و ادغام طبیعی در Kubernetes، اجرای پایدار، قابل پیشبینی و مقیاسپذیر بارهای AI/ML را روی سختافزارهای متنوع ممکن میسازد.
#Kubernetes #HeterogeneousComputing #AIInfrastructure #GPUVirtualization #ResourceIsolation #Scheduling #CloudNative #MLOps
🟣لینک مقاله:
https://ku.bz/-rMLBxmkc
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
GitHub
GitHub - Project-HAMi/HAMi: Heterogeneous AI Computing Virtualization Middleware(Project under CNCF)
Heterogeneous AI Computing Virtualization Middleware(Project under CNCF) - Project-HAMi/HAMi
👍1