🔵 عنوان مقاله
Help us test OpenTofu 1.11.0-beta1 (4 minute read)
🟢 خلاصه مقاله:
**نسخه بتای OpenTofu 1.11.0 با شناسه 1.11.0-beta1 منتشر شده و از جامعه برای آزمایش دعوت میکند. این نسخه ویژگیهای deprecation ماژولها را پایدار میکند تا هشدارها و مسیرهای مهاجرت روشنتری فراهم شود و همزمان بهبودهایی در کارایی ارائه میدهد. توصیه میشود آن را در محیطهای غیرتولیدی امتحان کنید، از تنظیمات پشتیبان بگیرید و بازخورد خود را برای کمک به نهاییسازی نسخه 1.11.0 ارسال کنید.
#OpenTofu #IaC #DevOps #BetaRelease #Performance #ModuleDeprecation #Testing
🟣لینک مقاله:
https://opentofu.org/blog/help-us-test-opentofu-1-11-0-beta1/?utm_source=tldrdevops
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
Help us test OpenTofu 1.11.0-beta1 (4 minute read)
🟢 خلاصه مقاله:
**نسخه بتای OpenTofu 1.11.0 با شناسه 1.11.0-beta1 منتشر شده و از جامعه برای آزمایش دعوت میکند. این نسخه ویژگیهای deprecation ماژولها را پایدار میکند تا هشدارها و مسیرهای مهاجرت روشنتری فراهم شود و همزمان بهبودهایی در کارایی ارائه میدهد. توصیه میشود آن را در محیطهای غیرتولیدی امتحان کنید، از تنظیمات پشتیبان بگیرید و بازخورد خود را برای کمک به نهاییسازی نسخه 1.11.0 ارسال کنید.
#OpenTofu #IaC #DevOps #BetaRelease #Performance #ModuleDeprecation #Testing
🟣لینک مقاله:
https://opentofu.org/blog/help-us-test-opentofu-1-11-0-beta1/?utm_source=tldrdevops
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
opentofu.org
Help us test OpenTofu 1.11.0-beta1 | OpenTofu
OpenTofu 1.11.0-beta1 is Now Available
🔵 عنوان مقاله
kubectl-explore
🟢 خلاصه مقاله:
**kubectl-explore یک ابزار تعاملی بر پایه fuzzy finder است که تجربه کار با kubectl explain را سریعتر و قابل جستوجوتر میکند. بهجای اجرای پرسوجوهای تکی، میتوانید بین Group/Version/Kind، فیلدها و زیرفیلدها جستوجوی فازی انجام دهید، پیشنمایش توضیحات را همانجا ببینید و بین انواع مرتبط جابهجا شوید؛ همه داخل ترمینال و فقط با کیبورد. این کار کشف و یادگیری API در Kubernetes—بهویژه برای CRDها و بررسی فیلدهای مانيفست—را سادهتر میکند و با استفاده از همان منبع مستندات kubectl explain برای منابع هسته و (در صورت در دسترس بودن) CRDها عمل میکند.
#Kubernetes #kubectl #DevOps #CLI #FuzzyFinder #CRD #DeveloperExperience #Productivity
🟣لینک مقاله:
https://ku.bz/Q_P_Yp5lN
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
kubectl-explore
🟢 خلاصه مقاله:
**kubectl-explore یک ابزار تعاملی بر پایه fuzzy finder است که تجربه کار با kubectl explain را سریعتر و قابل جستوجوتر میکند. بهجای اجرای پرسوجوهای تکی، میتوانید بین Group/Version/Kind، فیلدها و زیرفیلدها جستوجوی فازی انجام دهید، پیشنمایش توضیحات را همانجا ببینید و بین انواع مرتبط جابهجا شوید؛ همه داخل ترمینال و فقط با کیبورد. این کار کشف و یادگیری API در Kubernetes—بهویژه برای CRDها و بررسی فیلدهای مانيفست—را سادهتر میکند و با استفاده از همان منبع مستندات kubectl explain برای منابع هسته و (در صورت در دسترس بودن) CRDها عمل میکند.
#Kubernetes #kubectl #DevOps #CLI #FuzzyFinder #CRD #DeveloperExperience #Productivity
🟣لینک مقاله:
https://ku.bz/Q_P_Yp5lN
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
GitHub
GitHub - keisku/kubectl-explore: A better kubectl explain with the fuzzy finder
A better kubectl explain with the fuzzy finder. Contribute to keisku/kubectl-explore development by creating an account on GitHub.
🔵 عنوان مقاله
PVC-Autoresizer: Dynamic Volume Expansion
🟢 خلاصه مقاله:
PVC-Autoresizer یک کنترلر در Kubernetes است که با پایش مصرف دیسک، اندازه PVC را بهصورت خودکار و مرحلهای افزایش میدهد تا از پر شدن ناگهانی حجم و توقف سرویس جلوگیری شود. این ابزار بر اساس آستانههای قابلپیکربندی عمل میکند، تنها وقتی StorageClass و درایور CSI از گسترش پشتیبانی کنند اقدام میکند، و برای هر PVC/Namespace امکان سیاستهای جداگانه (حداکثر اندازه، گام رشد، و Backoff) را فراهم میسازد. با فایلسیستمها و درایورهای سازگار، گسترش اغلب آنلاین و بدون downtime انجام میشود؛ در غیر این صورت میتواند نیاز به راهاندازی مجدد کنترلشده را اعلام کند. موارد استفاده رایج شامل دیتابیسها و بارهای Stateful با رشد غیرقابلپیشبینی است. محدودیت مهم این است که کوچکسازی معمولاً ممکن نیست و نیاز به allowVolumeExpansion و پشتیبانی CSI وجود دارد. نتیجه: خودکارسازی، پیشگیری از رخدادهای کمبود فضا، و کاهش کار عملیاتی در مدیریت ذخیرهسازی.
#Kubernetes #PVC #PersistentVolume #CSI #DevOps #CloudNative #StatefulWorkloads #StorageAutomation
🟣لینک مقاله:
https://ku.bz/xwnlC772q
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
PVC-Autoresizer: Dynamic Volume Expansion
🟢 خلاصه مقاله:
PVC-Autoresizer یک کنترلر در Kubernetes است که با پایش مصرف دیسک، اندازه PVC را بهصورت خودکار و مرحلهای افزایش میدهد تا از پر شدن ناگهانی حجم و توقف سرویس جلوگیری شود. این ابزار بر اساس آستانههای قابلپیکربندی عمل میکند، تنها وقتی StorageClass و درایور CSI از گسترش پشتیبانی کنند اقدام میکند، و برای هر PVC/Namespace امکان سیاستهای جداگانه (حداکثر اندازه، گام رشد، و Backoff) را فراهم میسازد. با فایلسیستمها و درایورهای سازگار، گسترش اغلب آنلاین و بدون downtime انجام میشود؛ در غیر این صورت میتواند نیاز به راهاندازی مجدد کنترلشده را اعلام کند. موارد استفاده رایج شامل دیتابیسها و بارهای Stateful با رشد غیرقابلپیشبینی است. محدودیت مهم این است که کوچکسازی معمولاً ممکن نیست و نیاز به allowVolumeExpansion و پشتیبانی CSI وجود دارد. نتیجه: خودکارسازی، پیشگیری از رخدادهای کمبود فضا، و کاهش کار عملیاتی در مدیریت ذخیرهسازی.
#Kubernetes #PVC #PersistentVolume #CSI #DevOps #CloudNative #StatefulWorkloads #StorageAutomation
🟣لینک مقاله:
https://ku.bz/xwnlC772q
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
GitHub
GitHub - topolvm/pvc-autoresizer: Auto-resize PersistentVolumeClaim objects based on Prometheus metrics
Auto-resize PersistentVolumeClaim objects based on Prometheus metrics - topolvm/pvc-autoresizer
🔵 عنوان مقاله
K8s cleaner
🟢 خلاصه مقاله:
K8s cleaner یک کنترلر برای Kubernetes است که توسط gianlucam76 در GitHub منتشر شده و به شناسایی و حذف یا بهروزرسانی منابع قدیمی/یتیم یا ناسالم کمک میکند تا خوشه تمیز و کارآمد بماند. این ابزار با رصد مداوم وضعیت خوشه، مواردی مانند Pods ناموفق، PVCهای یتیم، ConfigMaps یا Secrets بلااستفاده، ReplicaSets قدیمی و Jobs پایانیافته را هدف میگیرد. با خودکارسازی این نظافت، ظرفیت آزاد میشود، نویز عملیاتی کاهش مییابد و قابلیت اطمینان و کارایی زمانبندی بهبود پیدا میکند؛ رویکردی که با جریانهای کاری DevOps و SRE و حتی GitOps همخوان است.
#Kubernetes #K8s #DevOps #SRE #CloudNative #ClusterMaintenance #Automation #GitOps
🟣لینک مقاله:
https://ku.bz/6_tDbWysr
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
K8s cleaner
🟢 خلاصه مقاله:
K8s cleaner یک کنترلر برای Kubernetes است که توسط gianlucam76 در GitHub منتشر شده و به شناسایی و حذف یا بهروزرسانی منابع قدیمی/یتیم یا ناسالم کمک میکند تا خوشه تمیز و کارآمد بماند. این ابزار با رصد مداوم وضعیت خوشه، مواردی مانند Pods ناموفق، PVCهای یتیم، ConfigMaps یا Secrets بلااستفاده، ReplicaSets قدیمی و Jobs پایانیافته را هدف میگیرد. با خودکارسازی این نظافت، ظرفیت آزاد میشود، نویز عملیاتی کاهش مییابد و قابلیت اطمینان و کارایی زمانبندی بهبود پیدا میکند؛ رویکردی که با جریانهای کاری DevOps و SRE و حتی GitOps همخوان است.
#Kubernetes #K8s #DevOps #SRE #CloudNative #ClusterMaintenance #Automation #GitOps
🟣لینک مقاله:
https://ku.bz/6_tDbWysr
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
GitHub
GitHub - gianlucam76/k8s-cleaner: Cleaner is a Kubernetes controller that identifies unused or unhealthy resources, helping you…
Cleaner is a Kubernetes controller that identifies unused or unhealthy resources, helping you maintain a streamlined and efficient Kubernetes cluster. It provides flexible scheduling, label filteri...
🔵 عنوان مقاله
kvaps/kubectl-node-shell
🟢 خلاصه مقاله:
این ابزار یک افزونه سبک برای kubectl است که بدون نیاز به SSH، یک شِل روت روی نودهای Kubernetes باز میکند. افزونه توسط kvaps ارائه شده و با ساخت یک پاد موقتِ privileged روی نود هدف و استفاده از nsenter وارد فضای نامهای میزبان میشود؛ به این ترتیب شِلی در اختیار دارید که مانند ورود مستقیم به نود عمل میکند و پس از خروج، پاد بهطور خودکار پاک میشود.
این رویکرد برای عیبیابی سریع در محیطهای ابری یا شبکههای محدود بسیار مفید است: بررسی لاگها و دایرکتوریهای نود، وضعیت kubelet، قوانین شبکه و iptables، و دادههای زماناجرای کانتینرها مانند Docker، containerd یا CRI-O با ابزارهای آشنای Linux.
پیشنیازها و ملاحظات امنیتی را در نظر داشته باشید: معمولاً به دسترسی سطح cluster-admin برای ساخت پادهای privileged و ورود به namespaceهای میزبان نیاز است. این ابزار جایگزین سیاستهای دسترسی و مدیریت امن نودها نیست و برای نودهای Linux طراحی شده است (Windows پشتیبانی نمیشود). نصب از طریق kubectl krew یا روشهای موجود در مخزن انجام میشود و اجرای معمول به شکل kubectl node-shell <node-name> است.
#Kubernetes #kubectl #DevOps #SRE #Debugging #Security #Containers #Linux
🟣لینک مقاله:
https://ku.bz/ZXkDtpn5g
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
kvaps/kubectl-node-shell
🟢 خلاصه مقاله:
این ابزار یک افزونه سبک برای kubectl است که بدون نیاز به SSH، یک شِل روت روی نودهای Kubernetes باز میکند. افزونه توسط kvaps ارائه شده و با ساخت یک پاد موقتِ privileged روی نود هدف و استفاده از nsenter وارد فضای نامهای میزبان میشود؛ به این ترتیب شِلی در اختیار دارید که مانند ورود مستقیم به نود عمل میکند و پس از خروج، پاد بهطور خودکار پاک میشود.
این رویکرد برای عیبیابی سریع در محیطهای ابری یا شبکههای محدود بسیار مفید است: بررسی لاگها و دایرکتوریهای نود، وضعیت kubelet، قوانین شبکه و iptables، و دادههای زماناجرای کانتینرها مانند Docker، containerd یا CRI-O با ابزارهای آشنای Linux.
پیشنیازها و ملاحظات امنیتی را در نظر داشته باشید: معمولاً به دسترسی سطح cluster-admin برای ساخت پادهای privileged و ورود به namespaceهای میزبان نیاز است. این ابزار جایگزین سیاستهای دسترسی و مدیریت امن نودها نیست و برای نودهای Linux طراحی شده است (Windows پشتیبانی نمیشود). نصب از طریق kubectl krew یا روشهای موجود در مخزن انجام میشود و اجرای معمول به شکل kubectl node-shell <node-name> است.
#Kubernetes #kubectl #DevOps #SRE #Debugging #Security #Containers #Linux
🟣لینک مقاله:
https://ku.bz/ZXkDtpn5g
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
GitHub
GitHub - kvaps/kubectl-node-shell: Exec into node via kubectl
Exec into node via kubectl. Contribute to kvaps/kubectl-node-shell development by creating an account on GitHub.
🔵 عنوان مقاله
Kwatcher – External JSON-watch Kubernetes Operator
🟢 خلاصه مقاله:
** Kwatcher یک Operator در Kubernetes است که پیکربندیهای خارجی با فرمت JSON را بهصورت امن (با استفاده از Secret) واکشی میکند، آنها را به ConfigMap تبدیل یا بهروزرسانی میکند و در صورت تغییر داده، با راهاندازی مجدد هدفمند Podها، تنظیمات جدید را به برنامهها میرساند. این کار خودکار، نیاز به بهروزرسانی دستی و اسکریپتهای موقت را حذف کرده، از رانش پیکربندی جلوگیری میکند و امنیت را با جداسازی کرِدِنشالها از کد و ایمیجها بهبود میدهد. Kwatcher برای محیطهای microservices و الگوهای GitOps مناسب است و انتشار تغییرات پیکربندی مانند feature flagها یا پارامترهای زمان اجرا را در مقیاس ساده و قابل اتکا میسازد.
#Kubernetes #Operator #JSON #ConfigMap #Secrets #DevOps #GitOps #Automation
🟣لینک مقاله:
https://ku.bz/mQsWFDqzN
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
Kwatcher – External JSON-watch Kubernetes Operator
🟢 خلاصه مقاله:
** Kwatcher یک Operator در Kubernetes است که پیکربندیهای خارجی با فرمت JSON را بهصورت امن (با استفاده از Secret) واکشی میکند، آنها را به ConfigMap تبدیل یا بهروزرسانی میکند و در صورت تغییر داده، با راهاندازی مجدد هدفمند Podها، تنظیمات جدید را به برنامهها میرساند. این کار خودکار، نیاز به بهروزرسانی دستی و اسکریپتهای موقت را حذف کرده، از رانش پیکربندی جلوگیری میکند و امنیت را با جداسازی کرِدِنشالها از کد و ایمیجها بهبود میدهد. Kwatcher برای محیطهای microservices و الگوهای GitOps مناسب است و انتشار تغییرات پیکربندی مانند feature flagها یا پارامترهای زمان اجرا را در مقیاس ساده و قابل اتکا میسازد.
#Kubernetes #Operator #JSON #ConfigMap #Secrets #DevOps #GitOps #Automation
🟣لینک مقاله:
https://ku.bz/mQsWFDqzN
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
GitHub
GitHub - Berg-it/Kwatcher
Contribute to Berg-it/Kwatcher development by creating an account on GitHub.
🔵 عنوان مقاله
cnquery: Native Query Tool
🟢 خلاصه مقاله:
cnquery یک ابزار Native Query است که با دسترسی مستقیم به منابع سیستم، پاسخهای سریع و ساختیافته ارائه میدهد. بدون تکیه بر ایجنتهای سنگین، دادهها را از منبع (فایلها، پیکربندیها، فرآیندها و سایر اجزای زمان اجرا) بازیابی میکند و برای موجودیگیری، انطباق، عیبیابی، تشخیص انحراف و بازبینی تغییرات کاربرد دارد. خروجی آن برای گزارشگیری و یکپارچهسازی در اسکریپتها و پایپلاینها مناسب است و به تیمهای پلتفرم، DevOps، SRE و امنیت کمک میکند محیطهای متنوع را بهصورت یکنواخت بررسی کنند. هدف آن تبدیل پرسشهای عملیاتی به کوئریهای قابل اقدام و کاهش کار دستی است.
#cnquery #QueryTool #DevOps #SRE #Security #Compliance #Automation
🟣لینک مقاله:
https://ku.bz/Jml2KcQ-N
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
cnquery: Native Query Tool
🟢 خلاصه مقاله:
cnquery یک ابزار Native Query است که با دسترسی مستقیم به منابع سیستم، پاسخهای سریع و ساختیافته ارائه میدهد. بدون تکیه بر ایجنتهای سنگین، دادهها را از منبع (فایلها، پیکربندیها، فرآیندها و سایر اجزای زمان اجرا) بازیابی میکند و برای موجودیگیری، انطباق، عیبیابی، تشخیص انحراف و بازبینی تغییرات کاربرد دارد. خروجی آن برای گزارشگیری و یکپارچهسازی در اسکریپتها و پایپلاینها مناسب است و به تیمهای پلتفرم، DevOps، SRE و امنیت کمک میکند محیطهای متنوع را بهصورت یکنواخت بررسی کنند. هدف آن تبدیل پرسشهای عملیاتی به کوئریهای قابل اقدام و کاهش کار دستی است.
#cnquery #QueryTool #DevOps #SRE #Security #Compliance #Automation
🟣لینک مقاله:
https://ku.bz/Jml2KcQ-N
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
GitHub
GitHub - mondoohq/cnquery: open source, cloud-native, graph-based asset inventory
open source, cloud-native, graph-based asset inventory - mondoohq/cnquery
🔵 عنوان مقاله
Kubernetes Logs Unavailable Behind a Proxy: Diagnosing API Server Communication Issues
🟢 خلاصه مقاله:
اگر محیط شما پشت یک HTTP proxy قرار دارد، ممکن است برخی دستورات kubectl مثل kubectl logs، kubectl exec و port-forward شکست بخورند، در حالیکه kubectl get یا describe کار میکنند. دلیل رایج این مشکل تنظیمنشدن NO_PROXY برای آدرسها و دامنههای داخلی کلاستر است؛ در نتیجه، ترافیک داخلی بهاشتباه از proxy عبور میکند و اتصالهای upgrade/stream (مثل SPDY/WebSocket) میشکنند. نشانهها شامل خطاهایی مانند EOF یا context deadline exceeded است. برای رفع مشکل، NO_PROXY/no_proxy را با مواردی مانند localhost، 127.0.0.1، نام و IP مربوط به API server، دامنههای .cluster.local و .svc، و بازههای IP داخلی (مثلاً 10.0.0.0/8) تنظیم کنید. به حروف بزرگ/کوچک متغیرها دقت کنید و در سیستمعاملهای مختلف مطابق دستورالعمل همان محیط آنها را ست کنید. پس از بهروزرسانی NO_PROXY، عملیاتهای stream مثل kubectl logs و exec معمولاً بدون مشکل انجام میشوند.
#Kubernetes #kubectl #Proxy #Networking #NO_PROXY #Troubleshooting #DevOps #HTTP
🟣لینک مقاله:
https://ku.bz/jCJf115lB
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
Kubernetes Logs Unavailable Behind a Proxy: Diagnosing API Server Communication Issues
🟢 خلاصه مقاله:
اگر محیط شما پشت یک HTTP proxy قرار دارد، ممکن است برخی دستورات kubectl مثل kubectl logs، kubectl exec و port-forward شکست بخورند، در حالیکه kubectl get یا describe کار میکنند. دلیل رایج این مشکل تنظیمنشدن NO_PROXY برای آدرسها و دامنههای داخلی کلاستر است؛ در نتیجه، ترافیک داخلی بهاشتباه از proxy عبور میکند و اتصالهای upgrade/stream (مثل SPDY/WebSocket) میشکنند. نشانهها شامل خطاهایی مانند EOF یا context deadline exceeded است. برای رفع مشکل، NO_PROXY/no_proxy را با مواردی مانند localhost، 127.0.0.1، نام و IP مربوط به API server، دامنههای .cluster.local و .svc، و بازههای IP داخلی (مثلاً 10.0.0.0/8) تنظیم کنید. به حروف بزرگ/کوچک متغیرها دقت کنید و در سیستمعاملهای مختلف مطابق دستورالعمل همان محیط آنها را ست کنید. پس از بهروزرسانی NO_PROXY، عملیاتهای stream مثل kubectl logs و exec معمولاً بدون مشکل انجام میشوند.
#Kubernetes #kubectl #Proxy #Networking #NO_PROXY #Troubleshooting #DevOps #HTTP
🟣لینک مقاله:
https://ku.bz/jCJf115lB
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
Medium
Kubernetes logs unavailable behind a proxy: Diagnosing API server communication issues
Why kubectl logs times out in corporate networks: The missing NO_PROXY config that breaks K8s API-to-kubelet communication.
🔵 عنوان مقاله
MariaDB operator
🟢 خلاصه مقاله:
مدیریت MariaDB با رویکرد declarative در Kubernetes ممکن است؛ MariaDB operator با استفاده از CRDs بهجای فرمانهای دستی، استقرار و پیکربندی را از طریق مانيفستهای YAML و جریانهای GitOps خودکار میکند. این ابزار وظایفی مانند ایجاد و بهروزرسانی نمونهها یا کلاسترها، مدیریت کاربر و تنظیمات، اتصال Secrets و Storage، مقیاسپذیری، بهروزرسانیهای مرحلهای، پشتیبانگیری/بازگردانی و حتی failover را در چرخه عمر دیتابیس هماهنگ میکند. نتیجه، کاهش خطای انسانی و سربار عملیاتی، یکپارچگی با اکوسیستم Cloud-Native و تداوم وضعیت پایدار در محیطهای مختلف است. جزئیات CRDها و نمونهها در github.com/mariadb-operator در دسترس است.
#MariaDB #Kubernetes #Operator #CRD #GitOps #CloudNative #DatabaseAutomation #DevOps
🟣لینک مقاله:
https://ku.bz/s6l43vX8s
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
MariaDB operator
🟢 خلاصه مقاله:
مدیریت MariaDB با رویکرد declarative در Kubernetes ممکن است؛ MariaDB operator با استفاده از CRDs بهجای فرمانهای دستی، استقرار و پیکربندی را از طریق مانيفستهای YAML و جریانهای GitOps خودکار میکند. این ابزار وظایفی مانند ایجاد و بهروزرسانی نمونهها یا کلاسترها، مدیریت کاربر و تنظیمات، اتصال Secrets و Storage، مقیاسپذیری، بهروزرسانیهای مرحلهای، پشتیبانگیری/بازگردانی و حتی failover را در چرخه عمر دیتابیس هماهنگ میکند. نتیجه، کاهش خطای انسانی و سربار عملیاتی، یکپارچگی با اکوسیستم Cloud-Native و تداوم وضعیت پایدار در محیطهای مختلف است. جزئیات CRDها و نمونهها در github.com/mariadb-operator در دسترس است.
#MariaDB #Kubernetes #Operator #CRD #GitOps #CloudNative #DatabaseAutomation #DevOps
🟣لینک مقاله:
https://ku.bz/s6l43vX8s
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
GitHub
mariadb-operator
🦭 Run and operate MariaDB in a cloud native way. mariadb-operator has 10 repositories available. Follow their code on GitHub.
🔵 عنوان مقاله
Kube Composer – Visual Kubernetes YAML Builder
🟢 خلاصه مقاله:
**Kube Composer یک ابزار بصری برای ساخت و مدیریت فایلهای YAML در Kubernetes است که نوشتن و نگهداری مانیفستها را سادهتر و کمخطاتر میکند. با فرمهای راهنما و اعتبارسنجی لحظهای بر اساس شِماهای Kubernetes، میتوان منابع رایج مثل Deployment، Service، Ingress، ConfigMap، Secret و RBAC را دقیق و سریع پیکربندی کرد. این ابزار امکان وارد کردن YAMLهای موجود برای ویرایش و بصریسازی و همچنین خروجی گرفتن YAMLهای تمیز و قابل استفاده در Git، GitOps و CI/CD را فراهم میکند. با الگوها و تنظیمات از پیشساخته برای محیطهای مختلف، Kube Composer سرعت ورود اعضای جدید تیم را بالا میبرد، خطاها را کاهش میدهد و رویههای استاندارد را در سراسر پروژهها یکپارچه میکند.
#KubeComposer #Kubernetes #YAML #DevOps #CloudNative #K8s #PlatformEngineering #ConfigurationManagement
🟣لینک مقاله:
https://ku.bz/-5NWYJX7c
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
Kube Composer – Visual Kubernetes YAML Builder
🟢 خلاصه مقاله:
**Kube Composer یک ابزار بصری برای ساخت و مدیریت فایلهای YAML در Kubernetes است که نوشتن و نگهداری مانیفستها را سادهتر و کمخطاتر میکند. با فرمهای راهنما و اعتبارسنجی لحظهای بر اساس شِماهای Kubernetes، میتوان منابع رایج مثل Deployment، Service، Ingress، ConfigMap، Secret و RBAC را دقیق و سریع پیکربندی کرد. این ابزار امکان وارد کردن YAMLهای موجود برای ویرایش و بصریسازی و همچنین خروجی گرفتن YAMLهای تمیز و قابل استفاده در Git، GitOps و CI/CD را فراهم میکند. با الگوها و تنظیمات از پیشساخته برای محیطهای مختلف، Kube Composer سرعت ورود اعضای جدید تیم را بالا میبرد، خطاها را کاهش میدهد و رویههای استاندارد را در سراسر پروژهها یکپارچه میکند.
#KubeComposer #Kubernetes #YAML #DevOps #CloudNative #K8s #PlatformEngineering #ConfigurationManagement
🟣لینک مقاله:
https://ku.bz/-5NWYJX7c
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
GitHub
GitHub - same7ammar/kube-composer: Open-Source Kubernetes YAML Builder with Intuitive Web Interface and Dynamic Visualization for…
Open-Source Kubernetes YAML Builder with Intuitive Web Interface and Dynamic Visualization for Developers and DevOps Engineers - same7ammar/kube-composer
🔵 عنوان مقاله
Kubetail
🟢 خلاصه مقاله:
Kubetail یک اسکریپت bash سبک است که لاگهای چندین pod را در Kubernetes بهصورت همزمان و در یک جریان واحد نمایش میدهد؛ یعنی همان کاری که kubectl logs -f انجام میدهد، اما برای چند pod بهطور یکجا. این ابزار فقط روی کلاینت اجرا میشود و چیزی داخل کلاستر نصب نمیکند، بنابراین با kubeconfig و دسترسیهای فعلی شما کار میکند.
با اشاره به الگوهای نام، برچسبها یا namespace، میتوانید لاگ چندین سرویس را همزمان دنبال کنید و خروجی هر pod را در یک تایملاین یکپارچه—معمولاً با رنگ یا تفکیک—ببینید. Kubetail برای دیباگ سریع microservices و رفع اشکال سناریوهای توزیعشده عالی است. البته جایگزین سیستمهای ذخیرهسازی و مشاهدهپذیری بلندمدت نیست؛ هدفش سادهسازی و سرعتبخشی به tail/trace لحظهای لاگهاست.
#Kubetail #Kubernetes #kubectl #DevOps #Logs #Bash #Observability #SRE
🟣لینک مقاله:
https://ku.bz/9BypVmZBZ
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
Kubetail
🟢 خلاصه مقاله:
Kubetail یک اسکریپت bash سبک است که لاگهای چندین pod را در Kubernetes بهصورت همزمان و در یک جریان واحد نمایش میدهد؛ یعنی همان کاری که kubectl logs -f انجام میدهد، اما برای چند pod بهطور یکجا. این ابزار فقط روی کلاینت اجرا میشود و چیزی داخل کلاستر نصب نمیکند، بنابراین با kubeconfig و دسترسیهای فعلی شما کار میکند.
با اشاره به الگوهای نام، برچسبها یا namespace، میتوانید لاگ چندین سرویس را همزمان دنبال کنید و خروجی هر pod را در یک تایملاین یکپارچه—معمولاً با رنگ یا تفکیک—ببینید. Kubetail برای دیباگ سریع microservices و رفع اشکال سناریوهای توزیعشده عالی است. البته جایگزین سیستمهای ذخیرهسازی و مشاهدهپذیری بلندمدت نیست؛ هدفش سادهسازی و سرعتبخشی به tail/trace لحظهای لاگهاست.
#Kubetail #Kubernetes #kubectl #DevOps #Logs #Bash #Observability #SRE
🟣لینک مقاله:
https://ku.bz/9BypVmZBZ
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
GitHub
GitHub - kubetail-org/kubetail: Real-time logging dashboard for Kubernetes (browser/terminal)
Real-time logging dashboard for Kubernetes (browser/terminal) - kubetail-org/kubetail
🔵 عنوان مقاله
Under the hood: Amazon EKS Auto Mode
🟢 خلاصه مقاله:
Amazon EKS Auto Mode با خودکارسازی راهاندازی، مقیاسدهی و نگهداری کنترل پلین و worker nodeها، بار مدیریت زیرساخت Kubernetes را برمیدارد تا تیمها بر توسعه محصول تمرکز کنند. در این مطلب، AWS توضیح میدهد این رویکرد برای بارهای کاری Kubernetes چه مزایایی دارد؛ از تأمین خودکار ظرفیت و مقیاسپذیری متناسب با ترافیک تا کاهش اضافهظرفیت و سادهسازی عملیات برای سناریوهای مختلف مانند microservices و پردازش دستهای. همچنین نگاهی به سازوکار درونی EKS Auto Mode ارائه میشود—نحوه ایجاد و نگهداری منابع کلاستر، تصمیمهای مقیاسدهی، اعمال بهروزرسانیها و وصلههای امنیتی با حداقل اختلال، و ادغام با قابلیتهای شبکه، ذخیرهسازی و observability در AWS. در پایان، به ملاحظات هزینه، بهترینروشها و نحوه همراستسازی با CI/CD اشاره میشود تا تیمها با اعتماد بیشتری از این اتوماسیون استفاده کنند.
#AmazonEKS #Kubernetes #AWS #Cloud #DevOps #Containers #Autoscaling #PlatformEngineering
🟣لینک مقاله:
https://ku.bz/pdcLkB9Hn
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
Under the hood: Amazon EKS Auto Mode
🟢 خلاصه مقاله:
Amazon EKS Auto Mode با خودکارسازی راهاندازی، مقیاسدهی و نگهداری کنترل پلین و worker nodeها، بار مدیریت زیرساخت Kubernetes را برمیدارد تا تیمها بر توسعه محصول تمرکز کنند. در این مطلب، AWS توضیح میدهد این رویکرد برای بارهای کاری Kubernetes چه مزایایی دارد؛ از تأمین خودکار ظرفیت و مقیاسپذیری متناسب با ترافیک تا کاهش اضافهظرفیت و سادهسازی عملیات برای سناریوهای مختلف مانند microservices و پردازش دستهای. همچنین نگاهی به سازوکار درونی EKS Auto Mode ارائه میشود—نحوه ایجاد و نگهداری منابع کلاستر، تصمیمهای مقیاسدهی، اعمال بهروزرسانیها و وصلههای امنیتی با حداقل اختلال، و ادغام با قابلیتهای شبکه، ذخیرهسازی و observability در AWS. در پایان، به ملاحظات هزینه، بهترینروشها و نحوه همراستسازی با CI/CD اشاره میشود تا تیمها با اعتماد بیشتری از این اتوماسیون استفاده کنند.
#AmazonEKS #Kubernetes #AWS #Cloud #DevOps #Containers #Autoscaling #PlatformEngineering
🟣لینک مقاله:
https://ku.bz/pdcLkB9Hn
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
Amazon
Under the hood: Amazon EKS Auto Mode | Amazon Web Services
This blog post was co-authored by Alex Kestner, Sr Product Manager – EKS; Todd Neal, Sr. Software Engineer – EKS; Neelendra Bhandari, Sr Software Dev Manager – EKS; and Sai Vennam, Principal Specialist Solutions Architect. At re:Invent 2024, we launched Amazon…