🔵 عنوان مقاله
Kubernetes Logs Unavailable Behind a Proxy: Diagnosing API Server Communication Issues
🟢 خلاصه مقاله:
اگر محیط شما پشت یک HTTP proxy قرار دارد، ممکن است برخی دستورات kubectl مثل kubectl logs، kubectl exec و port-forward شکست بخورند، در حالیکه kubectl get یا describe کار میکنند. دلیل رایج این مشکل تنظیمنشدن NO_PROXY برای آدرسها و دامنههای داخلی کلاستر است؛ در نتیجه، ترافیک داخلی بهاشتباه از proxy عبور میکند و اتصالهای upgrade/stream (مثل SPDY/WebSocket) میشکنند. نشانهها شامل خطاهایی مانند EOF یا context deadline exceeded است. برای رفع مشکل، NO_PROXY/no_proxy را با مواردی مانند localhost، 127.0.0.1، نام و IP مربوط به API server، دامنههای .cluster.local و .svc، و بازههای IP داخلی (مثلاً 10.0.0.0/8) تنظیم کنید. به حروف بزرگ/کوچک متغیرها دقت کنید و در سیستمعاملهای مختلف مطابق دستورالعمل همان محیط آنها را ست کنید. پس از بهروزرسانی NO_PROXY، عملیاتهای stream مثل kubectl logs و exec معمولاً بدون مشکل انجام میشوند.
#Kubernetes #kubectl #Proxy #Networking #NO_PROXY #Troubleshooting #DevOps #HTTP
🟣لینک مقاله:
https://ku.bz/jCJf115lB
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
Kubernetes Logs Unavailable Behind a Proxy: Diagnosing API Server Communication Issues
🟢 خلاصه مقاله:
اگر محیط شما پشت یک HTTP proxy قرار دارد، ممکن است برخی دستورات kubectl مثل kubectl logs، kubectl exec و port-forward شکست بخورند، در حالیکه kubectl get یا describe کار میکنند. دلیل رایج این مشکل تنظیمنشدن NO_PROXY برای آدرسها و دامنههای داخلی کلاستر است؛ در نتیجه، ترافیک داخلی بهاشتباه از proxy عبور میکند و اتصالهای upgrade/stream (مثل SPDY/WebSocket) میشکنند. نشانهها شامل خطاهایی مانند EOF یا context deadline exceeded است. برای رفع مشکل، NO_PROXY/no_proxy را با مواردی مانند localhost، 127.0.0.1، نام و IP مربوط به API server، دامنههای .cluster.local و .svc، و بازههای IP داخلی (مثلاً 10.0.0.0/8) تنظیم کنید. به حروف بزرگ/کوچک متغیرها دقت کنید و در سیستمعاملهای مختلف مطابق دستورالعمل همان محیط آنها را ست کنید. پس از بهروزرسانی NO_PROXY، عملیاتهای stream مثل kubectl logs و exec معمولاً بدون مشکل انجام میشوند.
#Kubernetes #kubectl #Proxy #Networking #NO_PROXY #Troubleshooting #DevOps #HTTP
🟣لینک مقاله:
https://ku.bz/jCJf115lB
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
Medium
Kubernetes logs unavailable behind a proxy: Diagnosing API server communication issues
Why kubectl logs times out in corporate networks: The missing NO_PROXY config that breaks K8s API-to-kubelet communication.
🔵 عنوان مقاله
Beelzebub — A Secure Low-Code AI Honeypot Framework
🟢 خلاصه مقاله:
Beelzebub یک چارچوب امن و Low-Code برای ایجاد honeypotهای مرتبط با AI معرفی میکند. هدف آن جذب و مشاهده رفتار مهاجمان علیه سرویسها و زیرساختهای AI، بدون بهخطر انداختن محیطهای عملیاتی است. با قالبها و پیکربندی ساده، میتوان بهسرعت سرویسهای فریبنده مانند APIهای مدل، رابطهای گفتوگو، و مخازن داده را راهاندازی کرد.
این چارچوب بر جداسازی، sandbox، کنترل سختگیرانه ترافیک خروجی و مدیریت امن اسرار تأکید دارد و telemetry و لاگهای غنی (با امکان حذف یا ناشناسسازی دادهها) برای تحلیل و انطباق فراهم میکند. خروجی آن به تولید اطلاعات تهدید قابلاقدام درباره تاکتیکهای خاص AI مانند prompt injection، jailbreak، سوءاستفاده از مدل، data exfiltration و poisoning کمک میکند و برای تقویت سیاستها، قواعد تشخیصی و پاسخگویی به حوادث بهکار میرود.
Beelzebub برای ادغام با اکوسیستمهای امنیتی و MLOps طراحی شده و با رویکرد Low-Code استقرار سریع، آزمایشهای تکرارشونده و آموزش تیمهای آبی و تمرینهای purple-team را ممکن میسازد. نتیجه، روشی امن و منظم برای مطالعه مهاجمان، سختسازی سامانههای AI و پیشبرد پژوهش مسئولانه در امنیت است.
#AISecurity #Honeypot #DeceptionTechnology #LowCode #ThreatIntelligence #LLMSecurity #IncidentResponse #MLOps
🟣لینک مقاله:
https://ku.bz/5665x_NRr
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
Beelzebub — A Secure Low-Code AI Honeypot Framework
🟢 خلاصه مقاله:
Beelzebub یک چارچوب امن و Low-Code برای ایجاد honeypotهای مرتبط با AI معرفی میکند. هدف آن جذب و مشاهده رفتار مهاجمان علیه سرویسها و زیرساختهای AI، بدون بهخطر انداختن محیطهای عملیاتی است. با قالبها و پیکربندی ساده، میتوان بهسرعت سرویسهای فریبنده مانند APIهای مدل، رابطهای گفتوگو، و مخازن داده را راهاندازی کرد.
این چارچوب بر جداسازی، sandbox، کنترل سختگیرانه ترافیک خروجی و مدیریت امن اسرار تأکید دارد و telemetry و لاگهای غنی (با امکان حذف یا ناشناسسازی دادهها) برای تحلیل و انطباق فراهم میکند. خروجی آن به تولید اطلاعات تهدید قابلاقدام درباره تاکتیکهای خاص AI مانند prompt injection، jailbreak، سوءاستفاده از مدل، data exfiltration و poisoning کمک میکند و برای تقویت سیاستها، قواعد تشخیصی و پاسخگویی به حوادث بهکار میرود.
Beelzebub برای ادغام با اکوسیستمهای امنیتی و MLOps طراحی شده و با رویکرد Low-Code استقرار سریع، آزمایشهای تکرارشونده و آموزش تیمهای آبی و تمرینهای purple-team را ممکن میسازد. نتیجه، روشی امن و منظم برای مطالعه مهاجمان، سختسازی سامانههای AI و پیشبرد پژوهش مسئولانه در امنیت است.
#AISecurity #Honeypot #DeceptionTechnology #LowCode #ThreatIntelligence #LLMSecurity #IncidentResponse #MLOps
🟣لینک مقاله:
https://ku.bz/5665x_NRr
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
GitHub
GitHub - mariocandela/beelzebub: A secure low code honeypot framework, leveraging AI for System Virtualization.
A secure low code honeypot framework, leveraging AI for System Virtualization. - mariocandela/beelzebub
🔵 عنوان مقاله
MariaDB operator
🟢 خلاصه مقاله:
مدیریت MariaDB با رویکرد declarative در Kubernetes ممکن است؛ MariaDB operator با استفاده از CRDs بهجای فرمانهای دستی، استقرار و پیکربندی را از طریق مانيفستهای YAML و جریانهای GitOps خودکار میکند. این ابزار وظایفی مانند ایجاد و بهروزرسانی نمونهها یا کلاسترها، مدیریت کاربر و تنظیمات، اتصال Secrets و Storage، مقیاسپذیری، بهروزرسانیهای مرحلهای، پشتیبانگیری/بازگردانی و حتی failover را در چرخه عمر دیتابیس هماهنگ میکند. نتیجه، کاهش خطای انسانی و سربار عملیاتی، یکپارچگی با اکوسیستم Cloud-Native و تداوم وضعیت پایدار در محیطهای مختلف است. جزئیات CRDها و نمونهها در github.com/mariadb-operator در دسترس است.
#MariaDB #Kubernetes #Operator #CRD #GitOps #CloudNative #DatabaseAutomation #DevOps
🟣لینک مقاله:
https://ku.bz/s6l43vX8s
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
MariaDB operator
🟢 خلاصه مقاله:
مدیریت MariaDB با رویکرد declarative در Kubernetes ممکن است؛ MariaDB operator با استفاده از CRDs بهجای فرمانهای دستی، استقرار و پیکربندی را از طریق مانيفستهای YAML و جریانهای GitOps خودکار میکند. این ابزار وظایفی مانند ایجاد و بهروزرسانی نمونهها یا کلاسترها، مدیریت کاربر و تنظیمات، اتصال Secrets و Storage، مقیاسپذیری، بهروزرسانیهای مرحلهای، پشتیبانگیری/بازگردانی و حتی failover را در چرخه عمر دیتابیس هماهنگ میکند. نتیجه، کاهش خطای انسانی و سربار عملیاتی، یکپارچگی با اکوسیستم Cloud-Native و تداوم وضعیت پایدار در محیطهای مختلف است. جزئیات CRDها و نمونهها در github.com/mariadb-operator در دسترس است.
#MariaDB #Kubernetes #Operator #CRD #GitOps #CloudNative #DatabaseAutomation #DevOps
🟣لینک مقاله:
https://ku.bz/s6l43vX8s
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
GitHub
mariadb-operator
🦭 Run and operate MariaDB in a cloud native way. mariadb-operator has 10 repositories available. Follow their code on GitHub.
🔵 عنوان مقاله
Cost-optimized ml on production: autoscaling GPU nodes on Kubernetes to zero using keda
🟢 خلاصه مقاله:
این آموزش نشان میدهد چگونه با استفاده از Kubernetes و KEDA ظرفیت GPU را بر اساس طول صف پیامها بهصورت خودکار تا صفر کاهش دهیم و هزینه اجرای ML در محیط تولید را کم کنیم. معماری مبتنی بر یک message queue (مثل Kafka، RabbitMQ یا AWS SQS) است و KEDA با ScaledObject تعداد پادهای مصرفکننده GPU را نسبت به backlog تنظیم میکند (minReplicaCount=0). با فعالبودن Cluster Autoscaler و یک GPU node pool با حداقل اندازه صفر، نودهای GPU فقط هنگام نیاز ایجاد و سپس آزاد میشوند. نکات کلیدی شامل تنظیم nodeSelector/tolerations، درخواست nvidia.com/gpu، کنترل pollingInterval/cooldownPeriod، کاهش cold start با pre-pull و پایش با Prometheus/Grafana است. نتیجه: پرداخت هزینه GPU فقط هنگام وجود کار، همراه با حفظ قابلیت اطمینان و کنترل تأخیر.
#Kubernetes #KEDA #GPU #MLOps #Autoscaling #CostOptimization #MessageQueue #ProductionML
🟣لینک مقاله:
https://ku.bz/Zhb9q3BZx
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
Cost-optimized ml on production: autoscaling GPU nodes on Kubernetes to zero using keda
🟢 خلاصه مقاله:
این آموزش نشان میدهد چگونه با استفاده از Kubernetes و KEDA ظرفیت GPU را بر اساس طول صف پیامها بهصورت خودکار تا صفر کاهش دهیم و هزینه اجرای ML در محیط تولید را کم کنیم. معماری مبتنی بر یک message queue (مثل Kafka، RabbitMQ یا AWS SQS) است و KEDA با ScaledObject تعداد پادهای مصرفکننده GPU را نسبت به backlog تنظیم میکند (minReplicaCount=0). با فعالبودن Cluster Autoscaler و یک GPU node pool با حداقل اندازه صفر، نودهای GPU فقط هنگام نیاز ایجاد و سپس آزاد میشوند. نکات کلیدی شامل تنظیم nodeSelector/tolerations، درخواست nvidia.com/gpu، کنترل pollingInterval/cooldownPeriod، کاهش cold start با pre-pull و پایش با Prometheus/Grafana است. نتیجه: پرداخت هزینه GPU فقط هنگام وجود کار، همراه با حفظ قابلیت اطمینان و کنترل تأخیر.
#Kubernetes #KEDA #GPU #MLOps #Autoscaling #CostOptimization #MessageQueue #ProductionML
🟣لینک مقاله:
https://ku.bz/Zhb9q3BZx
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
❤1
🔵 عنوان مقاله
Kube Composer – Visual Kubernetes YAML Builder
🟢 خلاصه مقاله:
**Kube Composer یک ابزار بصری برای ساخت و مدیریت فایلهای YAML در Kubernetes است که نوشتن و نگهداری مانیفستها را سادهتر و کمخطاتر میکند. با فرمهای راهنما و اعتبارسنجی لحظهای بر اساس شِماهای Kubernetes، میتوان منابع رایج مثل Deployment، Service، Ingress، ConfigMap، Secret و RBAC را دقیق و سریع پیکربندی کرد. این ابزار امکان وارد کردن YAMLهای موجود برای ویرایش و بصریسازی و همچنین خروجی گرفتن YAMLهای تمیز و قابل استفاده در Git، GitOps و CI/CD را فراهم میکند. با الگوها و تنظیمات از پیشساخته برای محیطهای مختلف، Kube Composer سرعت ورود اعضای جدید تیم را بالا میبرد، خطاها را کاهش میدهد و رویههای استاندارد را در سراسر پروژهها یکپارچه میکند.
#KubeComposer #Kubernetes #YAML #DevOps #CloudNative #K8s #PlatformEngineering #ConfigurationManagement
🟣لینک مقاله:
https://ku.bz/-5NWYJX7c
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
Kube Composer – Visual Kubernetes YAML Builder
🟢 خلاصه مقاله:
**Kube Composer یک ابزار بصری برای ساخت و مدیریت فایلهای YAML در Kubernetes است که نوشتن و نگهداری مانیفستها را سادهتر و کمخطاتر میکند. با فرمهای راهنما و اعتبارسنجی لحظهای بر اساس شِماهای Kubernetes، میتوان منابع رایج مثل Deployment، Service، Ingress، ConfigMap، Secret و RBAC را دقیق و سریع پیکربندی کرد. این ابزار امکان وارد کردن YAMLهای موجود برای ویرایش و بصریسازی و همچنین خروجی گرفتن YAMLهای تمیز و قابل استفاده در Git، GitOps و CI/CD را فراهم میکند. با الگوها و تنظیمات از پیشساخته برای محیطهای مختلف، Kube Composer سرعت ورود اعضای جدید تیم را بالا میبرد، خطاها را کاهش میدهد و رویههای استاندارد را در سراسر پروژهها یکپارچه میکند.
#KubeComposer #Kubernetes #YAML #DevOps #CloudNative #K8s #PlatformEngineering #ConfigurationManagement
🟣لینک مقاله:
https://ku.bz/-5NWYJX7c
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
GitHub
GitHub - same7ammar/kube-composer: Open-Source Kubernetes YAML Builder with Intuitive Web Interface and Dynamic Visualization for…
Open-Source Kubernetes YAML Builder with Intuitive Web Interface and Dynamic Visualization for Developers and DevOps Engineers - same7ammar/kube-composer
🔵 عنوان مقاله
Load Balancing Monitor Groups: Multi-Service Health Checks for Resilient Applications (5 minute read)
🟢 خلاصه مقاله:
Cloudflare قابلیت جدیدی به نام Monitor Groups را در Load Balancing معرفی کرده است که چندین مانیتور سلامت را به یک نمای واحد و قابل اتکا از وضعیت برنامه جمع میکند. این گروهها با ارزیابی مبتنی بر quorum و امکان اولویتدادن به مانیتورهای حیاتی، تصویری واقعیتر از سلامت سراسری (end-to-end) ارائه میدهند. ارزیابیها از نقاط جغرافیایی توزیعشده انجام میشود تا مشکلات منطقهای شناسایی و از تصمیمگیری بر اساس یک دید محدود جلوگیری شود. نتیجه این رویکرد، failover هوشمندتر و traffic steering دقیقتر است که بر دسترسپذیری واقعی تکیه دارد و پایداری برنامهها را در برابر اختلالات بخشی افزایش میدهد.
#Cloudflare #LoadBalancing #HealthChecks #TrafficSteering #Failover #HighAvailability #Resilience #Observability
🟣لینک مقاله:
https://blog.cloudflare.com/load-balancing-monitor-groups-multi-service-health-checks-for-resilient/?utm_source=tldrdevops
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
Load Balancing Monitor Groups: Multi-Service Health Checks for Resilient Applications (5 minute read)
🟢 خلاصه مقاله:
Cloudflare قابلیت جدیدی به نام Monitor Groups را در Load Balancing معرفی کرده است که چندین مانیتور سلامت را به یک نمای واحد و قابل اتکا از وضعیت برنامه جمع میکند. این گروهها با ارزیابی مبتنی بر quorum و امکان اولویتدادن به مانیتورهای حیاتی، تصویری واقعیتر از سلامت سراسری (end-to-end) ارائه میدهند. ارزیابیها از نقاط جغرافیایی توزیعشده انجام میشود تا مشکلات منطقهای شناسایی و از تصمیمگیری بر اساس یک دید محدود جلوگیری شود. نتیجه این رویکرد، failover هوشمندتر و traffic steering دقیقتر است که بر دسترسپذیری واقعی تکیه دارد و پایداری برنامهها را در برابر اختلالات بخشی افزایش میدهد.
#Cloudflare #LoadBalancing #HealthChecks #TrafficSteering #Failover #HighAvailability #Resilience #Observability
🟣لینک مقاله:
https://blog.cloudflare.com/load-balancing-monitor-groups-multi-service-health-checks-for-resilient/?utm_source=tldrdevops
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
The Cloudflare Blog
Load Balancing Monitor Groups: Multi-Service Health Checks for Resilient Applications
Cloudflare Load Balancing now supports Monitor Groups, allowing you to combine multiple health monitors into a single, logical assessment. Create sophisticated health checks for complex applications, define critical dependencies, and make smarter failover…
🔵 عنوان مقاله
Blixt: Experimental Rust-Based eBPF Load Balancer
🟢 خلاصه مقاله:
Blixt یک پروژه آزمایشی برای ساخت یک متعادلکنندهٔ بار با تکیه بر eBPF در مسیر داده و Rust در مسیر کنترل است. ایدهٔ اصلی، نزدیککردن پردازش بستهها به هستهٔ Linux برای کاهش تأخیر و سربار، در کنار ایمنی و قابلیت آزمونپذیری بالای مسیر کنترل است. برنامههای کوچک eBPF (مثلاً روی XDP یا TC) طبقهبندی ترافیک و انتخاب مقصد را انجام میدهند و وضعیت را در BPF mapها نگه میدارند؛ مؤلفهٔ کاربریِ مبتنی بر Rust سیاستها، الگوریتمهای توزیع بار، سلامت سرویسها و بهروزرسانیهای پویا را مدیریت میکند. ترکیبِ ممیز eBPF و ایمنی حافظهٔ Rust ریسک خطاهای هسته و کاربر را کاهش میدهد و با رویدادها و متریکها (ring buffer/perf events) رصدپذیری مناسبی فراهم میشود. تمرکز پروژه بر پایداری تأخیر، کاهش سوییچ متن و سازگاری با ابزارهای Linux است؛ با این حال، Blixt هنوز آزمایشی است و پوشش قابلیتها محدود بوده و کارایی به نسخهٔ هسته، قابلیتهای NIC و بار کاری وابسته است. در نقشهٔ راه، بلوغ ردیابی اتصال، تنوع الگوریتمها، بهروزرسانی بیوقفه، یکپارچهسازی کشف سرویس و مقاومسازی در برابر خطاها دنبال میشود.
#eBPF #Rust #LoadBalancing #Networking #Linux #XDP #Kernel #Observability
🟣لینک مقاله:
https://ku.bz/1cZxMK7Ck
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
Blixt: Experimental Rust-Based eBPF Load Balancer
🟢 خلاصه مقاله:
Blixt یک پروژه آزمایشی برای ساخت یک متعادلکنندهٔ بار با تکیه بر eBPF در مسیر داده و Rust در مسیر کنترل است. ایدهٔ اصلی، نزدیککردن پردازش بستهها به هستهٔ Linux برای کاهش تأخیر و سربار، در کنار ایمنی و قابلیت آزمونپذیری بالای مسیر کنترل است. برنامههای کوچک eBPF (مثلاً روی XDP یا TC) طبقهبندی ترافیک و انتخاب مقصد را انجام میدهند و وضعیت را در BPF mapها نگه میدارند؛ مؤلفهٔ کاربریِ مبتنی بر Rust سیاستها، الگوریتمهای توزیع بار، سلامت سرویسها و بهروزرسانیهای پویا را مدیریت میکند. ترکیبِ ممیز eBPF و ایمنی حافظهٔ Rust ریسک خطاهای هسته و کاربر را کاهش میدهد و با رویدادها و متریکها (ring buffer/perf events) رصدپذیری مناسبی فراهم میشود. تمرکز پروژه بر پایداری تأخیر، کاهش سوییچ متن و سازگاری با ابزارهای Linux است؛ با این حال، Blixt هنوز آزمایشی است و پوشش قابلیتها محدود بوده و کارایی به نسخهٔ هسته، قابلیتهای NIC و بار کاری وابسته است. در نقشهٔ راه، بلوغ ردیابی اتصال، تنوع الگوریتمها، بهروزرسانی بیوقفه، یکپارچهسازی کشف سرویس و مقاومسازی در برابر خطاها دنبال میشود.
#eBPF #Rust #LoadBalancing #Networking #Linux #XDP #Kernel #Observability
🟣لینک مقاله:
https://ku.bz/1cZxMK7Ck
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
GitHub
GitHub - kubernetes-retired/blixt: Layer 4 Kubernetes load-balancer
Layer 4 Kubernetes load-balancer. Contribute to kubernetes-retired/blixt development by creating an account on GitHub.
🔵 عنوان مقاله
Kubetail
🟢 خلاصه مقاله:
Kubetail یک اسکریپت bash سبک است که لاگهای چندین pod را در Kubernetes بهصورت همزمان و در یک جریان واحد نمایش میدهد؛ یعنی همان کاری که kubectl logs -f انجام میدهد، اما برای چند pod بهطور یکجا. این ابزار فقط روی کلاینت اجرا میشود و چیزی داخل کلاستر نصب نمیکند، بنابراین با kubeconfig و دسترسیهای فعلی شما کار میکند.
با اشاره به الگوهای نام، برچسبها یا namespace، میتوانید لاگ چندین سرویس را همزمان دنبال کنید و خروجی هر pod را در یک تایملاین یکپارچه—معمولاً با رنگ یا تفکیک—ببینید. Kubetail برای دیباگ سریع microservices و رفع اشکال سناریوهای توزیعشده عالی است. البته جایگزین سیستمهای ذخیرهسازی و مشاهدهپذیری بلندمدت نیست؛ هدفش سادهسازی و سرعتبخشی به tail/trace لحظهای لاگهاست.
#Kubetail #Kubernetes #kubectl #DevOps #Logs #Bash #Observability #SRE
🟣لینک مقاله:
https://ku.bz/9BypVmZBZ
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
Kubetail
🟢 خلاصه مقاله:
Kubetail یک اسکریپت bash سبک است که لاگهای چندین pod را در Kubernetes بهصورت همزمان و در یک جریان واحد نمایش میدهد؛ یعنی همان کاری که kubectl logs -f انجام میدهد، اما برای چند pod بهطور یکجا. این ابزار فقط روی کلاینت اجرا میشود و چیزی داخل کلاستر نصب نمیکند، بنابراین با kubeconfig و دسترسیهای فعلی شما کار میکند.
با اشاره به الگوهای نام، برچسبها یا namespace، میتوانید لاگ چندین سرویس را همزمان دنبال کنید و خروجی هر pod را در یک تایملاین یکپارچه—معمولاً با رنگ یا تفکیک—ببینید. Kubetail برای دیباگ سریع microservices و رفع اشکال سناریوهای توزیعشده عالی است. البته جایگزین سیستمهای ذخیرهسازی و مشاهدهپذیری بلندمدت نیست؛ هدفش سادهسازی و سرعتبخشی به tail/trace لحظهای لاگهاست.
#Kubetail #Kubernetes #kubectl #DevOps #Logs #Bash #Observability #SRE
🟣لینک مقاله:
https://ku.bz/9BypVmZBZ
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
GitHub
GitHub - kubetail-org/kubetail: Real-time logging dashboard for Kubernetes (browser/terminal)
Real-time logging dashboard for Kubernetes (browser/terminal) - kubetail-org/kubetail
🔵 عنوان مقاله
Under the hood: Amazon EKS Auto Mode
🟢 خلاصه مقاله:
Amazon EKS Auto Mode با خودکارسازی راهاندازی، مقیاسدهی و نگهداری کنترل پلین و worker nodeها، بار مدیریت زیرساخت Kubernetes را برمیدارد تا تیمها بر توسعه محصول تمرکز کنند. در این مطلب، AWS توضیح میدهد این رویکرد برای بارهای کاری Kubernetes چه مزایایی دارد؛ از تأمین خودکار ظرفیت و مقیاسپذیری متناسب با ترافیک تا کاهش اضافهظرفیت و سادهسازی عملیات برای سناریوهای مختلف مانند microservices و پردازش دستهای. همچنین نگاهی به سازوکار درونی EKS Auto Mode ارائه میشود—نحوه ایجاد و نگهداری منابع کلاستر، تصمیمهای مقیاسدهی، اعمال بهروزرسانیها و وصلههای امنیتی با حداقل اختلال، و ادغام با قابلیتهای شبکه، ذخیرهسازی و observability در AWS. در پایان، به ملاحظات هزینه، بهترینروشها و نحوه همراستسازی با CI/CD اشاره میشود تا تیمها با اعتماد بیشتری از این اتوماسیون استفاده کنند.
#AmazonEKS #Kubernetes #AWS #Cloud #DevOps #Containers #Autoscaling #PlatformEngineering
🟣لینک مقاله:
https://ku.bz/pdcLkB9Hn
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
Under the hood: Amazon EKS Auto Mode
🟢 خلاصه مقاله:
Amazon EKS Auto Mode با خودکارسازی راهاندازی، مقیاسدهی و نگهداری کنترل پلین و worker nodeها، بار مدیریت زیرساخت Kubernetes را برمیدارد تا تیمها بر توسعه محصول تمرکز کنند. در این مطلب، AWS توضیح میدهد این رویکرد برای بارهای کاری Kubernetes چه مزایایی دارد؛ از تأمین خودکار ظرفیت و مقیاسپذیری متناسب با ترافیک تا کاهش اضافهظرفیت و سادهسازی عملیات برای سناریوهای مختلف مانند microservices و پردازش دستهای. همچنین نگاهی به سازوکار درونی EKS Auto Mode ارائه میشود—نحوه ایجاد و نگهداری منابع کلاستر، تصمیمهای مقیاسدهی، اعمال بهروزرسانیها و وصلههای امنیتی با حداقل اختلال، و ادغام با قابلیتهای شبکه، ذخیرهسازی و observability در AWS. در پایان، به ملاحظات هزینه، بهترینروشها و نحوه همراستسازی با CI/CD اشاره میشود تا تیمها با اعتماد بیشتری از این اتوماسیون استفاده کنند.
#AmazonEKS #Kubernetes #AWS #Cloud #DevOps #Containers #Autoscaling #PlatformEngineering
🟣لینک مقاله:
https://ku.bz/pdcLkB9Hn
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
Amazon
Under the hood: Amazon EKS Auto Mode | Amazon Web Services
This blog post was co-authored by Alex Kestner, Sr Product Manager – EKS; Todd Neal, Sr. Software Engineer – EKS; Neelendra Bhandari, Sr Software Dev Manager – EKS; and Sai Vennam, Principal Specialist Solutions Architect. At re:Invent 2024, we launched Amazon…
Connect to Remote MCP Servers with OAuth
https://www.docker.com/blog/connect-to-remote-mcp-servers-with-oauth/
https://www.docker.com/blog/connect-to-remote-mcp-servers-with-oauth/
Docker
Connect to Remote MCP Servers with OAuth | Docker
Securely connect and manage remote MCP servers with built-in OAuth. Enable in two commands, then choose from 60+ servers in the Docker MCP Catalog and Toolkit.
🔵 عنوان مقاله
Smesh: Lightweight Kubernetes-Integrated Sidecar Mesh Without Proxies
🟢 خلاصه مقاله:
** Smesh یک service mesh سبک برای Kubernetes است که بهصورت آزمایشی نشان میدهد میتوان با استفاده از eBPF ترافیک pod را در سطح kernel رهگیری و با سربار کم به یک sidecar proxy هدایت کرد. ایده این است که رهگیری در kernel انجام شود تا تأخیر و مصرف CPU کاهش یابد و پیادهسازی سادهتر شود، در حالیکه وظایف سیاستگذاری، مسیریابی یا مشاهدهپذیری همچنان توسط sidecar انجام میشود. این پروژه فعلاً یک PoC است و برای آزمون ایدهها، سنجش کارایی و بحث در جامعه ارائه شده؛ جزئیات و کد در github.com/thebsdboxsmesh در دسترس است.
#Kubernetes #ServiceMesh #eBPF #Sidecar #CloudNative #Networking #K8s #OpenSource
🟣لینک مقاله:
https://ku.bz/Wx7wMJLqF
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
Smesh: Lightweight Kubernetes-Integrated Sidecar Mesh Without Proxies
🟢 خلاصه مقاله:
** Smesh یک service mesh سبک برای Kubernetes است که بهصورت آزمایشی نشان میدهد میتوان با استفاده از eBPF ترافیک pod را در سطح kernel رهگیری و با سربار کم به یک sidecar proxy هدایت کرد. ایده این است که رهگیری در kernel انجام شود تا تأخیر و مصرف CPU کاهش یابد و پیادهسازی سادهتر شود، در حالیکه وظایف سیاستگذاری، مسیریابی یا مشاهدهپذیری همچنان توسط sidecar انجام میشود. این پروژه فعلاً یک PoC است و برای آزمون ایدهها، سنجش کارایی و بحث در جامعه ارائه شده؛ جزئیات و کد در github.com/thebsdboxsmesh در دسترس است.
#Kubernetes #ServiceMesh #eBPF #Sidecar #CloudNative #Networking #K8s #OpenSource
🟣لینک مقاله:
https://ku.bz/Wx7wMJLqF
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
🔵 عنوان مقاله
A Hands-on Guide to Kubernetes Observability with Whisker
🟢 خلاصه مقاله:
این لَب تعاملی نشان میدهد چگونه با استفاده از ابزار متنباز Whisker به رصدپذیری Kubernetes دست پیدا کنید تا مسائل مربوط به Network Policies را سریع پیدا و برطرف کنید. شرکتکنندگان با بررسی جریان ترافیک بین Pods و Services، شناسایی خطاهای پیکربندی سیاستهای شبکه، و ردیابی ارتباط Pod‑to‑Pod میآموزند مشکل از کجاست و چگونه آن را اصلاح کنند. همچنین با رویههای عیبیابی شفاف و همبستسازی مشاهدات با مفاهیم Kubernetes (مثل Deployments، Services و NetworkPolicies)، میتوانید اثر سیاستها بر ارتباطات سرویسها را بسنجید و مسیرهای مسدود یا پرخطر را تشخیص دهید. در پایان، استفاده روزمره از Whisker برای کاهش زمان عیبیابی و بهبود قابلیت اطمینان و امنیت کلاستر را فرامیگیرید.
#Kubernetes #Observability #Whisker #NetworkPolicies #Troubleshooting #OpenSource #DevOps #CloudNative
🟣لینک مقاله:
https://ku.bz/Yqn88cNMP
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
A Hands-on Guide to Kubernetes Observability with Whisker
🟢 خلاصه مقاله:
این لَب تعاملی نشان میدهد چگونه با استفاده از ابزار متنباز Whisker به رصدپذیری Kubernetes دست پیدا کنید تا مسائل مربوط به Network Policies را سریع پیدا و برطرف کنید. شرکتکنندگان با بررسی جریان ترافیک بین Pods و Services، شناسایی خطاهای پیکربندی سیاستهای شبکه، و ردیابی ارتباط Pod‑to‑Pod میآموزند مشکل از کجاست و چگونه آن را اصلاح کنند. همچنین با رویههای عیبیابی شفاف و همبستسازی مشاهدات با مفاهیم Kubernetes (مثل Deployments، Services و NetworkPolicies)، میتوانید اثر سیاستها بر ارتباطات سرویسها را بسنجید و مسیرهای مسدود یا پرخطر را تشخیص دهید. در پایان، استفاده روزمره از Whisker برای کاهش زمان عیبیابی و بهبود قابلیت اطمینان و امنیت کلاستر را فرامیگیرید.
#Kubernetes #Observability #Whisker #NetworkPolicies #Troubleshooting #OpenSource #DevOps #CloudNative
🟣لینک مقاله:
https://ku.bz/Yqn88cNMP
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
🔵 عنوان مقاله
Deploying a .NET Weather Forecast App to AKS Using GitHub Actions and Argo CD
🟢 خلاصه مقاله:
**این راهنما نحوه استقرار یک اپلیکیشن پیشبینی هوا با .NET روی AKS را با رویکرد GitOps توضیح میدهد: در مرحله CI، GitHub Actions تصویر کانتینر را میسازد، برچسبگذاری میکند و به رجیستری ارسال میکند؛ در مرحله CD، Argo CD مخزن Git را رصد کرده و مانیفستها یا Helm chart را با کلاستر همگام و استقرار را اعمال میکند. ساختار مخزن شامل کد، Dockerfile و مانیفستهای Kubernetes است؛ برای محیطهای مختلف میتوان از namespace، شاخهها یا مسیرهای جداگانه استفاده کرد. پیکربندیها و اسرار دسترسی از طریق Secrets در GitHub و Kubernetes مدیریت میشوند و Pull Secret رجیستری برای کلاستر تنظیم میشود. مزیت اصلی، جداسازی روشن CI/CD، مشاهدهپذیری، تشخیص Drift، ردیابی تغییرات و امکان Rollback آسان است. در نهایت با هر Commit، تصویر جدید ساخته و بهصورت خودکار توسط Argo CD روی AKS بهروزرسانی و اجرا میشود.
#AKS #ArgoCD #GitHubActions #dotnet #Kubernetes #GitOps #CI/CD
🟣لینک مقاله:
https://ku.bz/yj4-3B2y-
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
Deploying a .NET Weather Forecast App to AKS Using GitHub Actions and Argo CD
🟢 خلاصه مقاله:
**این راهنما نحوه استقرار یک اپلیکیشن پیشبینی هوا با .NET روی AKS را با رویکرد GitOps توضیح میدهد: در مرحله CI، GitHub Actions تصویر کانتینر را میسازد، برچسبگذاری میکند و به رجیستری ارسال میکند؛ در مرحله CD، Argo CD مخزن Git را رصد کرده و مانیفستها یا Helm chart را با کلاستر همگام و استقرار را اعمال میکند. ساختار مخزن شامل کد، Dockerfile و مانیفستهای Kubernetes است؛ برای محیطهای مختلف میتوان از namespace، شاخهها یا مسیرهای جداگانه استفاده کرد. پیکربندیها و اسرار دسترسی از طریق Secrets در GitHub و Kubernetes مدیریت میشوند و Pull Secret رجیستری برای کلاستر تنظیم میشود. مزیت اصلی، جداسازی روشن CI/CD، مشاهدهپذیری، تشخیص Drift، ردیابی تغییرات و امکان Rollback آسان است. در نهایت با هر Commit، تصویر جدید ساخته و بهصورت خودکار توسط Argo CD روی AKS بهروزرسانی و اجرا میشود.
#AKS #ArgoCD #GitHubActions #dotnet #Kubernetes #GitOps #CI/CD
🟣لینک مقاله:
https://ku.bz/yj4-3B2y-
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
Medium
Deploying a .NET Weather Forecast App to AKS Using GitHub Actions and Argo CD
Introduction & Overview
🔵 عنوان مقاله
Cloudflare Kubernetes Gateway
🟢 خلاصه مقاله:
Cloudflare Kubernetes Gateway روشی Kubernetes-first برای مدیریت ترافیک ورودی به سرویسهای شما ارائه میکند و تعریف Gateway و Route را از طریق Gateway API به پیکربندیهای Cloudflare مانند Load Balancer، DNS و TLS تبدیل میکند. نتیجه، دسترسی خارجی سادهتر با همگرایی بین قصد اعلامشده در کلاستر و واقعیت لبه است.
این راهکار امنیت و کارایی را از طریق WAF، محافظت DDoS، TLS مدیریتشده و مسیریابی دقیق در لبه تقویت میکند و با شبکه Anycast جهانی Cloudflare، تاخیر را کاهش و دسترسپذیری را افزایش میدهد. از منظر عملیات، کاملا با GitOps و CI/CD همخوان است، استراتژیهای Canary/Blue-Green و سناریوهای چند-کلاستر/چند-مستاجری را ساده میکند.
با سلامتسنجی، failover خودکار و لاگ/متریکهای لبه و کلاستر، رصدپذیری و پایداری تقویت میشود. در مجموع، راهی استاندارد و امن برای مدیریت ترافیک north-south در Kubernetes است—فارغ از اینکه کلاسترها در کجا اجرا شوند.
#Cloudflare #Kubernetes #GatewayAPI #Ingress #CloudNative #DevOps #Security #Networking
🟣لینک مقاله:
https://ku.bz/xKLFSN26Q
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
Cloudflare Kubernetes Gateway
🟢 خلاصه مقاله:
Cloudflare Kubernetes Gateway روشی Kubernetes-first برای مدیریت ترافیک ورودی به سرویسهای شما ارائه میکند و تعریف Gateway و Route را از طریق Gateway API به پیکربندیهای Cloudflare مانند Load Balancer، DNS و TLS تبدیل میکند. نتیجه، دسترسی خارجی سادهتر با همگرایی بین قصد اعلامشده در کلاستر و واقعیت لبه است.
این راهکار امنیت و کارایی را از طریق WAF، محافظت DDoS، TLS مدیریتشده و مسیریابی دقیق در لبه تقویت میکند و با شبکه Anycast جهانی Cloudflare، تاخیر را کاهش و دسترسپذیری را افزایش میدهد. از منظر عملیات، کاملا با GitOps و CI/CD همخوان است، استراتژیهای Canary/Blue-Green و سناریوهای چند-کلاستر/چند-مستاجری را ساده میکند.
با سلامتسنجی، failover خودکار و لاگ/متریکهای لبه و کلاستر، رصدپذیری و پایداری تقویت میشود. در مجموع، راهی استاندارد و امن برای مدیریت ترافیک north-south در Kubernetes است—فارغ از اینکه کلاسترها در کجا اجرا شوند.
#Cloudflare #Kubernetes #GatewayAPI #Ingress #CloudNative #DevOps #Security #Networking
🟣لینک مقاله:
https://ku.bz/xKLFSN26Q
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
GitHub
GitHub - pl4nty/cloudflare-kubernetes-gateway: Manage Kubernetes traffic with Cloudflare Tunnels
Manage Kubernetes traffic with Cloudflare Tunnels. Contribute to pl4nty/cloudflare-kubernetes-gateway development by creating an account on GitHub.
👍1
ابزاری عالی برای اجرای تستهای واقعی با داکر! با Testcontainers میتونی دیتابیس، کش، یا سرویسهای مختلف رو داخل تستهات بالا بیاری و مطمئن شی رفتار برنامهت مثل محیط واقعی هست.
#Container #Docker #Test #CI
https://testcontainers.com/
#Container #Docker #Test #CI
https://testcontainers.com/
Testcontainers
Testcontainers is an opensource library for providing lightweight, throwaway instances of common databases, Selenium web browsers, or anything else that can run in a Docker container.
❤1