DevOps Labdon
456 subscribers
24 photos
3 videos
2 files
686 links
👑 DevOps Labdon

حمایت مالی:
https://www.coffeete.ir/mrbardia72

ادمین:
@mrbardia72
Download Telegram
🔵 عنوان مقاله
FRP — Fast Reverse Proxy

🟢 خلاصه مقاله:
FRP یا Fast Reverse Proxy یک ابزار متن‌باز و سریع برای در دسترس قرار دادن سرویس‌های داخل شبکه‌های خصوصی در اینترنت عمومی است؛ بدون نیاز به باز کردن پورت‌های ورودی یا تغییرات پیچیده در NAT و فایروال. معماری آن مبتنی بر frpc (در داخل شبکه) و frps (روی سرور عمومی) است و با اتصال پایدار و اتصال‌های چندگانه، تأخیر را کم و کارایی را بالا نگه می‌دارد. از TCP، UDP، HTTP و HTTPS پشتیبانی می‌کند و ویژگی‌هایی مانند مسیربندی بر اساس دامنه و زیر‌دامنه، SNI، احراز هویت، TLS و فشرده‌سازی را ارائه می‌دهد. داشبورد داخلی برای مشاهده ترافیک و وضعیت پروکسی‌ها در دسترس است و گزینه‌های امنیتی مانند STCP و محدودسازی دسترسی برای کاهش سطح حمله فراهم شده است. کاربردهای رایج شامل دسترسی راه‌دور به SSH/RDP، انتشار سرویس‌های توسعه برای دمو یا Webhook، تونل‌کردن پایگاه‌داده و کنترل دستگاه‌های IoT است. FRP یک باینری سبک و چندسکویی (Linux، Windows، macOS) نوشته‌شده با Go است و برای استقرار در محیط‌های تولیدی و پروژه‌های شخصی مناسب است.

#frp #reverse-proxy #tunneling #NATTraversal #Networking #DevOps #SelfHosting #GoLang

🟣لینک مقاله:
https://ku.bz/74QXmzGvz


👑 @DevOps_Labdon
Forwarded from VIP
🚀 به دنیای توسعه و تکنولوژی خوش اومدی!

اگر به موضوعات زیر علاقه‌مندی:

🔹 Golang
🔹 Linux & DevOps
🔹 Software Engineering
🔹 AI & Machine Learning
🔹 فرصت‌های شغلی ریموت (خارجی و داخلی)

ما برات یه مجموعه کانال‌های تخصصی ساختیم تا همیشه به‌روز، حرفه‌ای و الهام‌بخش بمونی!
📚 یادگیری، فرصت، شبکه‌سازی و پیشرفت، همش اینجاست...

📌 از این لینک همه چنل‌هامونو یه‌جا ببین و جوین شو:

👉 https://t.iss.one/addlist/AJ7rh2IzIh02NTI0
Forwarded from Bardia & Erfan
با دو سال سابقه کار
حتی با اینکه کاراموز شرکت امازون هم بوده

شامل layoff اخیر شده و بیکار شده

متأسفانه ai خیلی قوی تر شده

و تهدید محسوب میشه
🔥2
👋 درود به همه دوستان عزیز

📌 اگر شما هم مقاله، مطلب آموزشی یا هر چیزی که فکر می‌کنید درباره devops می‌تونه مفید باشه دارید، خوشحال میشم برام بفرستید تا با اسم خودتون توی کانال منتشر کنم.

🤝 اینطوری هم به بقیه کمک می‌کنید و هم محتوای ارزشمندتون بیشتر دیده میشه.

@mrbardia72
Forwarded from VIP
درود به همه‌ی دوستان عزیز 🌿

اگر پیشنهاد یا انتقادی دارید که می‌تونه به بهتر شدن کانال‌ها ی زیر کمک کنه،
👉 https://t.iss.one/addlist/AJ7rh2IzIh02NTI0

خیلی خوشحال می‌شم نظرتون رو بدونم و ازش استفاده کنم 🙌

می‌تونید از طریق آی‌دی زیر با من در تماس باشید:

📩 @mrbardia72


منتظر نظرات خوب و سازنده‌تون هستم 💬
💚🤍❤️
🔵 عنوان مقاله
Nelm – Helm 3 Replacement and Kubernetes Deployment Engine

🟢 خلاصه مقاله:
این مقاله ابزار جدیدی به نام Nelm را معرفی می‌کند که به‌عنوان جایگزینی برای Helm 3 و یک موتور استقرار برای Kubernetes مطرح شده است. هدف Nelm ساده‌سازی بسته‌بندی، قالب‌دهی و استقرار سرویس‌ها بر بستر Kubernetes است، به‌طوری که هم قدرت و هم سادگی در کنار هم حفظ شوند.

در این معرفی، بر استقرارهای اعلامی، قابلیت بازتولید، تشخیص drift و بازگشت ایمن (rollback) تأکید می‌شود. Nelm تلاش می‌کند چرخه انتقال بین محیط‌ها (از توسعه تا تولید) را استاندارد و قابل اطمینان کند و همراه با سیاست‌های کنترلی و امنیتی، الزامات سازمانی را بدون کندکردن تحویل برآورده سازد.

از نظر تجربه توسعه‌دهنده، مقاله می‌گوید Nelm با الهام از الگوهای آشنا در Helm 3، مشکلاتی مانند شکنندگی templating و مدیریت values را هدف قرار داده و روی اعتبارسنجی ورودی‌ها، مدیریت وابستگی‌ها و ماژول‌های قابل‌استفاده‌مجدد تمرکز دارد. همچنین هم‌نشینی با جریان‌های GitOps و CI/CD، پشتیبانی از رجیستری‌های OCI و مدیریت امن secrets از محورهای کلیدی است.

در مجموع، Nelm به‌عنوان مسیری عملی برای تیم‌هایی معرفی می‌شود که می‌خواهند از پیچیدگی‌ها و بار شناختی استقرارهای Kubernetes بکاهند، در عین حال با اکوسیستم موجود سازگار بمانند و مهاجرتی قابل‌مدیریت از Helm 3 داشته باشند.

#Kubernetes #Helm #DevOps #GitOps #CloudNative #Containers #InfrastructureAsCode

🟣لینک مقاله:
https://ku.bz/YTzSDVJdl


👑 @DevOps_Labdon
👍1
🔵 عنوان مقاله
Ceph on NVMe Made No Sense to Us—So We Built a 40x Better Alternative

🟢 خلاصه مقاله:
این مقاله با مقایسه بنچمارک‌های Simplyblock و Ceph روی زیرساخت NVMe نشان می‌دهد Simplyblock بیش از ۴ برابر IOPS ارائه می‌دهد، در حالی‌که تنها حدود ۲۵٪ از درایوهای NVMe موردنیاز Ceph را استفاده می‌کند. نویسندگان نتیجه می‌گیرند که معماری عمومی Ceph روی NVMe به کارایی واقعی فلش نمی‌رسد و یک راهکار اختصاصی مثل Simplyblock می‌تواند با سخت‌افزار کمتر، کارایی بسیار بالاتری فراهم کند.

#NVMe #Ceph #Simplyblock #IOPS #Storage #Benchmarking #CloudInfrastructure #DistributedStorage

🟣لینک مقاله:
https://ku.bz/LVfQtM3RK


👑 @DevOps_Labdon
🔵 عنوان مقاله
xdatabase-proxy – Kubernetes-Aware DB Proxy Service

🟢 خلاصه مقاله:
**xdatabase-proxy یک DB proxy آگاه به Kubernetes و نوشته‌شده با Go است که برای کارایی بالا در خوشه‌های Kubernetes طراحی شده. این ابزار با انجام TLS termination امنیت ارتباطات را متمرکز می‌کند، و با اتکا به Kubernetes labels مسیریابی پویا را ممکن می‌سازد تا ترافیک بر اساس محیط، تَنَنت یا استراتژی‌های استقرار مثل blue/green و canary به‌صورت لحظه‌ای هدایت شود. همچنین با مدیریت اتصال سبک، سربار منابع و تأخیر را کاهش می‌دهد و برای بارهای کاری مایکروسرویس مناسب است. مخزن پروژه در github.com/hasirciogli در دسترس است.

#Kubernetes #DatabaseProxy #Go #TLS #CloudNative #Microservices #DevOps #K8s

🟣لینک مقاله:
https://ku.bz/gsskv052H


👑 @DevOps_Labdon
🔵 عنوان مقاله
MySQL Operator for Kubernetes – Oracle’s InnoDB Cluster Operator

🟢 خلاصه مقاله:
MySQL Operator برای Kubernetes (معروف به Oracle’s InnoDB Cluster Operator) با استفاده از CRDها مدیریت کاملاً اعلان‌محور یک InnoDBCluster را ممکن می‌کند. این اپراتور با استقرار خودکار چندین نمونه MySQL، پیکربندی Group Replication برای HA، راه‌اندازی MySQL Router جهت ارائه Endpointهای پایدار، و بهره‌گیری از MySQL Shell برای بوت‌استرپ و عملیات مدیریتی، چرخه عمر پایدار و تکرارپذیر پایگاه داده را فراهم می‌سازد. توانمندی‌های کلیدی شامل مقیاس‌پذیری کنترل‌شده، ارتقای مرحله‌ای (Rolling Upgrade)، خودترمیمی و Failover خودکار، و ادغام سناریوهای پشتیبان‌گیری و بازیابی است. رصدپذیری از طریق Probeها، رخدادهای Kubernetes و یکپارچه‌سازی با Prometheus/Grafana انجام می‌شود. برای شروع، کافی است Operator را نصب کرده و یک CR از نوع InnoDBCluster تعریف کنید؛ سپس با در نظر گرفتن کلاس ذخیره‌سازی، منابع، سیاست‌های امنیتی و سازگاری نسخه‌ها، برنامه‌ها را از طریق سرویس‌های MySQL Router متصل نمایید. نتیجه، اجرای ساده‌تر و قابل‌اتکای MySQL در محیط‌های ابری و GitOps با حفظ بهترین‌روش‌های عملیاتی است.

#MySQL #Kubernetes #Operator #InnoDBCluster #Oracle #CloudNative #DevOps #DatabaseOps

🟣لینک مقاله:
https://ku.bz/b-GysQSNm


👑 @DevOps_Labdon
🔵 عنوان مقاله
Mastering Kubernetes Security: A Deep Dive into SecurityContext

🟢 خلاصه مقاله:
**این مقاله توضیح می‌دهد که چرا SecurityContext در Kubernetes کلید سخت‌سازی بارهای کاری است و چگونه با تنظیم هویت کاربری و گروه، قابلیت‌های Linux، ویژگی‌های فایل‌سیستم و پروفایل‌های سخت‌سازی هسته، سطح حمله را کاهش می‌دهد. تفاوت سطح PodSecurityContext و SecurityContext در سطح کانتینر و الگوی درست استفاده از پیش‌فرض‌های محدودکننده در سطح پاد و اعمال استثنا فقط برای کانتینرهای لازم بررسی می‌شود. بهترین‌عمل‌ها شامل runAsNonRoot و runAsUser مشخص، readOnlyRootFilesystem، allowPrivilegeEscalation=false، منع privileged، حذف همه capabilities و افزودن حداقل‌های لازم، استفاده از seccomp با RuntimeDefault یا پروفایل سفارشی، و بهره‌گیری از SELinux و AppArmor است. برای حاکمیت، استفاده از PodSecurityAdmission با سطح restricted و اجرای سیاست‌ها با OPA Gatekeeper یا Kyverno توصیه می‌شود و ادغام این کنترل‌ها در CI/CD و قالب‌های Helm برای پیشگیری از خطاها اهمیت دارد. همچنین به دام‌های رایج مانند فرض غیرریشه بودن تصاویر، تفاوت‌های محیطی (OS و runtime)، و ارث‌بری تنظیمات در sidecar و initContainer اشاره می‌شود. در نهایت، برخورد «امنیت به‌عنوان کد» و پایش مداوم برای حفظ حداقل دسترسی و دفاع چندلایه توصیه شده است.

#Kubernetes #Security #SecurityContext #DevSecOps #Containers #CloudNative #BestPractices #PolicyAsCode

🟣لینک مقاله:
https://ku.bz/nJ8Zkh6x9


👑 @DevOps_Labdon
🔵 عنوان مقاله
KEDA HTTP Add-on: scale on requests

🟢 خلاصه مقاله:
مقیاس‌گذاری خودکار برای سرویس‌های HTTP در Kubernetes با تکیه بر سیگنال‌های CPU/Memory دقیق نیست. KEDA HTTP Add-on این مشکل را با مقیاس‌گذاری بر اساس ترافیک واقعی HTTP (درخواست‌های در حال پردازش و در صف) حل می‌کند. این افزونه با KEDA یکپارچه است، از scale-to-zero پشتیبانی می‌کند، با یک پروکسی سبک جلوی سرویس صف‌سازی و مسیربندی امن انجام می‌دهد تا هنگام جهش ترافیک، بارگذاری سرد و ازدحام کنترل شود. پیکربندی آن از طریق HTTPScaledObject انجام می‌شود و با Ingress و Service Mesh سازگار است، معمولاً بدون نیاز به تغییر کد برنامه. برای رصدپذیری، متریک‌ها به Prometheus صادر می‌شوند و با Grafana قابل مانیتور هستند. نتیجه، هم‌راست‌سازی تعداد Replicaها با تقاضای واقعی HTTP برای بهبود کارایی، کاهش هزینه و پوشش بهتر ترافیک‌های انفجاری است؛ همچنین می‌تواند در کنار HPA و سایر Scalerهای KEDA استفاده شود.

#KEDA #Kubernetes #Autoscaling #HTTP #Serverless #CloudNative #DevOps #Observability

🟣لینک مقاله:
https://ku.bz/9TQrYJkKK


👑 @DevOps_Labdon
DEVOPS Interview Questions.pdf
277.9 KB
سؤال های مصاحبه ای DevOps با جواب
👍1
🔵 عنوان مقاله
Kompose

🟢 خلاصه مقاله:
Kompose یک ابزار متن‌باز برای تبدیل سریع فایل‌های docker-compose.yml به منابع Kubernetes است. با دستوراتی مثل kompose convert و kompose up می‌توانید از روی پیکربندی موجود، Manifestهای آمادهٔ Deployment، Service، Ingress، PersistentVolumeClaim، ConfigMap و Secret بسازید یا مستقیم روی کلاستر اعمال کنید. این ابزار برای مهاجرت از Docker Compose به Kubernetes، نمونه‌سازی و یادگیری نگاشت مفاهیم Compose به سازه‌های Kubernetes بسیار کاربردی است. بااین‌حال همهٔ کلیدهای Compose معادل مستقیم ندارند و برخی موارد مثل شبکه‌های پیچیده، وابستگی‌ها یا جزئیات Volume ممکن است نیازمند ویرایش دستی باشند. همچنین لازم است پیشاپیش Imageها را بسازید و در Registry قرار دهید. Kompose روی Linux، macOS و Windows اجرا می‌شود و در کنار kubectl به شما کمک می‌کند سریع‌تر به استقرار قابل اجرا برسید، سپس بنا به نیاز امنیت، مقیاس‌پذیری و مشاهده‌پذیری را بهینه کنید.

#Kompose #Kubernetes #Docker #DockerCompose #DevOps #Containers #CloudNative #Migration

🟣لینک مقاله:
https://ku.bz/qThb7hDwd


👑 @DevOps_Labdon
👍1
🔵 عنوان مقاله
Kite — Kubernetes Dashboard

🟢 خلاصه مقاله:
Kite یک داشبورد مدرن برای Kubernetes است که دیدپذیری و ایمنی عملیات را بالا می‌برد و کارهای روزمره را ساده می‌کند. این ابزار با ارائه نمای زنده از کلاسترها، نودها، نام‌اسپیس‌ها و ورک‌لودها و امکان ورود سریع به جزئیات Deployment، StatefulSet، DaemonSet، Job و Pod، خطاها و ریسک‌ها را زودتر نمایان می‌کند. پشتیبانی از چندکلاستری، نمایش مبتنی بر RBAC و سابقه فعالیت‌ها، هم همکاری تیمی را آسان می‌کند و هم نیازهای حسابرسی را پوشش می‌دهد.

Kite برای ترابل‌شوتینگ و عملیات، امکاناتی مانند لاگ‌گیری لحظه‌ای، exec داخل Pod، راه‌اندازی مجدد امن و مقایسه تنظیمات را فراهم می‌کند و با تشخیص پیکربندی‌های نادرست، فشار منابع و خطاهای Probe به رفع سریع مشکل کمک می‌کند. همچنین با نمایش درخواست/سقف منابع و الگوهای مصرف، به بهینه‌سازی هزینه و پایداری کمک می‌کند.

در یکپارچه‌سازی، Kite با Prometheus و Grafana سازگار است و با Alertmanager هم‌راستا می‌شود تا روایت واحدی از سلامت سیستم ارائه دهد. امنیت با SSO مبتنی بر OIDC/OAuth، RBAC دقیق، حالت‌های read‑only و قابلیت حسابرسی تقویت شده و اصول حداقل دسترسی رعایت می‌شود.

نصب Kite ساده است: می‌توان آن را داخل کلاستر با Helm نصب کرد یا از دسکتاپ با kubeconfig متصل شد. از CRDها پشتیبانی می‌کند و امکان افزودن نماهای سفارشی و اکشن‌های اختصاصی را می‌دهد. در مقایسه با Kubernetes Dashboard اصلی، تمرکز Kite بر پیش‌فرض‌های امن، چندمستاجری و جریان‌های کاری تیمی است تا تجربه‌ای شفاف، قابل‌ردیابی و مشترک در Kubernetes فراهم کند.

#Kubernetes #Dashboard #K8s #DevOps #CloudNative #Observability #RBAC #Helm

🟣لینک مقاله:
https://ku.bz/95jvldnx_


👑 @DevOps_Labdon
🔵 عنوان مقاله
Autoscaling .NET APIs with KEDA and Kubernetes Metrics

🟢 خلاصه مقاله:
** مقیاس‌پذیری خودکار برای APIهای .NET در Kubernetes با ترکیب HPA، Kubernetes Metrics و KEDA ممکن می‌شود. KEDA با تعریف ScaledObject و تریگرهایی مثل درخواست‌درثانیه یا تأخیر از Prometheus، عمق صف در RabbitMQ/Kafka، و زمان‌بندی cron، متریک‌های خارجی را به HPA می‌دهد و حتی قابلیت scale‑to‑zero را فراهم می‌کند. برای APIهای .NET می‌توان روی نرخ درخواست، تعداد درخواست‌های درحال پردازش، یا صف کارهای پس‌زمینه مقیاس داد و هم‌زمان یک تکیه‌گاه CPU برای جهش‌های محاسباتی داشت. بهترین‌عمل‌ها شامل تنظیم درست requests/limits، همکاری با Cluster Autoscaler، تعریف readiness/liveness/startup probes، کنترل همزمانی، و بهینه‌سازی‌های .NET مانند async I/O، HttpClientFactory و connection pooling است. با پایش Prometheus/Grafana، آزمون بار مثل k6، و پنجره‌های تثبیت و cooldown مناسب، API به‌صورت رویدادمحور، دقیق و به‌صرفه مقیاس می‌گیرد و در اوج‌ها پایدار می‌ماند.

#Kubernetes #KEDA #DotNet #Autoscaling #HPA #Prometheus #CloudNative #APIs

🟣لینک مقاله:
https://ku.bz/X_jPVf71Q


👑 @DevOps_Labdon
🔵 عنوان مقاله
Helmper – Helm Charts and Image Registry Manager

🟢 خلاصه مقاله:
Helmper یک ابزار سبک در Go است که Helm Charts را از رجیستری‌های OCI می‌خواند، تصاویر کانتینری ارجاع‌شده در آن‌ها را به رجیستری‌های شما mirror می‌کند و در صورت نیاز OS-level vulnerability patching را روی آن تصاویر اعمال می‌کند. این کار کنترل منبع pull را به شما می‌دهد، قابلیت اتکا را بالا می‌برد و با الزامات امنیتی و انطباق سازمانی همراستا است. Helmper به‌خوبی در CI/CD، اجرای زمان‌بندی‌شده برای تازه‌سازی mirror‌ها و سناریوهای مهاجرت به رجیستری خصوصی جا می‌گیرد. استفاده‌های متداول شامل محیط‌های air-gapped، دورزدن نرخ‌محدودیت رجیستری‌های عمومی و اعمال حاکمیت متمرکز بر تصاویر است. توجه کنید که patch کردن سطح OS جایگزین به‌روزرسانی‌های لایهٔ اپلیکیشن نیست و نیاز به تست سازگاری دارد.

#Helm #Kubernetes #OCI #DevOps #ContainerSecurity #Go #Registry #SupplyChainSecurity

🟣لینک مقاله:
https://ku.bz/Cp52CfjHg


👑 @DevOps_Labdon
🔵 عنوان مقاله
How Kubernetes Pod Priority and Preemption Work

🟢 خلاصه مقاله:
این مقاله仕 توضیح می‌دهد که چگونه Kubernetes با استفاده از PriorityClass برای هر Pod یک Priority عددی تعیین می‌کند و وقتی منابع کم است، با Preemption می‌تواند Podهای کم‌اهمیت‌تر را کنار بزند تا برای Podهای مهم‌تر جا باز شود. scheduler ابتدا Nodeهای ممکن را بررسی می‌کند و با شبیه‌سازی، کمترین مجموعه از Podهای با Priority پایین‌تر را برای حذف انتخاب می‌کند؛ هرگز به Podهایی با Priority برابر یا بالاتر دست نمی‌زند و در صورت امکان به PodDisruptionBudget هم احترام می‌گذارد. این فرایند فقط بر اساس resource requests تصمیم می‌گیرد و محدودیت‌هایی مثل Node affinity/anti-affinity، taints/tolerations و وابستگی‌های ذخیره‌سازی را دور نمی‌زند؛ اگر محدودیت‌ها برآورده نشوند، Preemption کمکی نمی‌کند. Priority مستقل از QoS است و می‌توان با preemptionPolicy: Never یک Pod را از کنارزدن دیگران معاف کرد. بهترین رویکرد، تعریف چند PriorityClass محدود و واضح برای تفکیک سرویس‌های حیاتی از کارهای دسته‌ای است؛ به‌همراه PDB و برنامه‌ریزی ظرفیت، این کار باعث می‌شود در شرایط فشار منابع، سرویس‌های کلیدی پایدار بمانند و سایر Podها به‌صورت کنترل‌شده تخلیه و بعداً دوباره زمان‌بندی شوند.

#Kubernetes #PodPriority #Preemption #PriorityClass #KubeScheduler #CloudNative #DevOps #SRE

🟣لینک مقاله:
https://ku.bz/FNdcf4LF3


👑 @DevOps_Labdon
🔵 عنوان مقاله
KubeFTP-Proxy Helm Chart

🟢 خلاصه مقاله:
**این چارت Helm با نام KubeFTP-Proxy از مخزن github.com/adrghph اجرای یک سرور FTP/FTPS در حالت passive را روی Kubernetes ساده می‌کند: یک vsftpd مستقر می‌کند، آن را با NodePort در دسترس می‌گذارد و پیکربندی HAProxy را برای مسیریابی درست پورت‌های passive در سراسر نودها به‌صورت خودکار می‌سازد. چالش اصلی FTP در Kubernetes جداسازی کانال کنترل از پورت‌های داده پویا (PASV) و مشکلات NAT/NodePort است؛ این چارت با جلوتر قراردادن HAProxy و نگاشت رنج پورت‌های passive، آدرس/پورت‌های قابل‌دسترسی به کلاینت می‌دهد تا اتصال داده در هر نودی برقرار شود. تنظیمات از طریق مقادیر Helm (مثل رنج پورت passive، آدرس/Hostname خارجی و NodePort) انجام می‌شود و برای سناریوهای کلود یا برمتال و حفظ گردش‌کارهای قدیمی FTP/FTPS مناسب است؛ در عین حال بهتر است رنج پورت‌ها محدود، دسترسی شبکه کنترل و FTPS فعال شود.

#Kubernetes #Helm #FTP #FTPS #vsftpd #HAProxy #NodePort #DevOps

🟣لینک مقاله:
https://ku.bz/hWTY1Vq11


👑 @DevOps_Labdon
🔵 عنوان مقاله
Troubleshooting packet drops in a Kubernetes-based observability platform

🟢 خلاصه مقاله:
این مطالعه موردی نشان می‌دهد تیم SRE در Kapital Bank چگونه افت‌های مقطعی بسته‌ها و افزایش تاخیر را در یک پلتفرم مشاهده‌پذیری مبتنی بر Kubernetes که به لایه Memcached متکی بود، ریشه‌یابی کرد. با آنکه شاخص‌های سطح اپلیکیشن عادی به‌نظر می‌رسید، بررسی عمیق‌تر مسیر شبکه در سطح کرنل و شمارنده‌های گره‌ها و پادها، فشار لحظه‌ای ترافیک و اشباع صف‌ها را آشکار کرد. تیم با آزمایش‌های کنترل‌شده و تنظیم محتاطانه پارامترهای کرنل—از جمله عمق صف‌ها و اندازه بافرها—پارامترها را با الگوی ترافیک Memcached روی Kubernetes هم‌تراز کرد و در نتیجه، افت بسته‌ها کاهش یافت و پایداری و تاخیر انتها‌به‌انتها بهبود پیدا کرد. این روایت در medium.com یک روش عملی برای عیب‌یابی مسائل شبکه‌ای در سطح کرنل در محیط‌های کانتینری ارائه می‌دهد: مشاهد‌ه‌پذیری لایه‌به‌لایه، اعتبارسنجی فرضیات، و تیونینگ مبتنی بر شواهد.

#Kubernetes #SRE #Memcached #Observability #Networking #KernelTuning #PacketLoss #DevOps

🟣لینک مقاله:
https://ku.bz/spNnnpsM-


👑 @DevOps_Labdon
1