🔵 عنوان مقاله
Getting Started with Falco Security Tool on GKE
🟢 خلاصه مقاله:
این آموزش نحوه راهاندازی و پیکربندی Falco روی GKE را برای امنیت زمان اجرا نشان میدهد: نصب عاملهای Falco در خوشه، آزمایش قوانین پیشفرض با شبیهسازی رفتارهای مشکوک، اتصال رویدادها به Google Cloud Monitoring برای ساخت هشدارهای قابل اقدام، و افزودن قوانین سفارشی برای متناسبسازی تشخیصها با نیازهای کلاستر. نتیجه، یک لایه تشخیص زمان اجرا روی GKE با هشداردهی یکپارچه و قابلیت تنظیم برای کاهش خطاهای مثبت کاذب است.
🟣لینک مقاله:
https://ku.bz/zFRVy94dl
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
Getting Started with Falco Security Tool on GKE
🟢 خلاصه مقاله:
این آموزش نحوه راهاندازی و پیکربندی Falco روی GKE را برای امنیت زمان اجرا نشان میدهد: نصب عاملهای Falco در خوشه، آزمایش قوانین پیشفرض با شبیهسازی رفتارهای مشکوک، اتصال رویدادها به Google Cloud Monitoring برای ساخت هشدارهای قابل اقدام، و افزودن قوانین سفارشی برای متناسبسازی تشخیصها با نیازهای کلاستر. نتیجه، یک لایه تشخیص زمان اجرا روی GKE با هشداردهی یکپارچه و قابلیت تنظیم برای کاهش خطاهای مثبت کاذب است.
🟣لینک مقاله:
https://ku.bz/zFRVy94dl
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
ferrishall.dev
Falco Setup Guide for GKE Beginners
Learn how to install and use Falco security tool on GKE for real-time monitoring and alerting in Kubernetes environments
🔵 عنوان مقاله
Key Learnings from Creating Multi-Tenant GKE Clusters on Google Cloud with Thousands of Publicly Addressable Services
🟢 خلاصه مقاله:
ساخت خوشههای چندمستاجری GKE با هزاران سرویس عمومی نیازمند چند اصل کلیدی است: جداسازی سفتوسخت با Namespaces، RBAC، Pod Security Admission و سهمیههای منابع؛ یکپارچهسازی ترافیک با چند لودبالانسر لایه۷ از طریق Ingress یا Gateway API و استفاده از NEG برای سلامتسنجی بهتر؛ برنامهریزی سخاوتمندانه IP در VPC بومی، خودکارسازی DNS و مدیریت گواهیهای TLS (ترجیحاً مدیریتشده و در صورت امکان wildcard) و پایش سهمیهها. برای مقیاسپذیری و پایداری، از خوشههای منطقهای چندزون، ارتقای مرحلهای، قابلیتهای خودمقیاسدهی گره/پاد و تحویل تدریجی (کاناری/آبی-سبز) استفاده کنید و پیچیدگی پیکربندی را محدود نگه دارید. امنیت لایهای با Workload Identity، سیاستهای OPA، مدیریت اسرار با KMS/Secrets Manager، WAF/DDoS با Cloud Armor و در صورت نیاز mTLS/مش سرویس ضروری است. مشاهدهپذیری باید چندمستاجری باشد با برچسبگذاری استاندارد، SLO و هشدارهای روشن و کنترل کاردینالیتی. در نهایت، با ادغام ورودیها، بهینهسازی اندازه نودها، بهرهگیری از منابع ارزان برای بارهای Stateless و مدیریت پیشدستانه سهمیههای GCP، هزینهها و ریسکها مهار میشود. نتیجه، سکویی مقاوم و اقتصادی است که میتواند هزاران نقطه عمومی را با ایمنی و سرعت میزبانی کند.
🟣لینک مقاله:
https://ku.bz/NKGbf-hHv
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
Key Learnings from Creating Multi-Tenant GKE Clusters on Google Cloud with Thousands of Publicly Addressable Services
🟢 خلاصه مقاله:
ساخت خوشههای چندمستاجری GKE با هزاران سرویس عمومی نیازمند چند اصل کلیدی است: جداسازی سفتوسخت با Namespaces، RBAC، Pod Security Admission و سهمیههای منابع؛ یکپارچهسازی ترافیک با چند لودبالانسر لایه۷ از طریق Ingress یا Gateway API و استفاده از NEG برای سلامتسنجی بهتر؛ برنامهریزی سخاوتمندانه IP در VPC بومی، خودکارسازی DNS و مدیریت گواهیهای TLS (ترجیحاً مدیریتشده و در صورت امکان wildcard) و پایش سهمیهها. برای مقیاسپذیری و پایداری، از خوشههای منطقهای چندزون، ارتقای مرحلهای، قابلیتهای خودمقیاسدهی گره/پاد و تحویل تدریجی (کاناری/آبی-سبز) استفاده کنید و پیچیدگی پیکربندی را محدود نگه دارید. امنیت لایهای با Workload Identity، سیاستهای OPA، مدیریت اسرار با KMS/Secrets Manager، WAF/DDoS با Cloud Armor و در صورت نیاز mTLS/مش سرویس ضروری است. مشاهدهپذیری باید چندمستاجری باشد با برچسبگذاری استاندارد، SLO و هشدارهای روشن و کنترل کاردینالیتی. در نهایت، با ادغام ورودیها، بهینهسازی اندازه نودها، بهرهگیری از منابع ارزان برای بارهای Stateless و مدیریت پیشدستانه سهمیههای GCP، هزینهها و ریسکها مهار میشود. نتیجه، سکویی مقاوم و اقتصادی است که میتواند هزاران نقطه عمومی را با ایمنی و سرعت میزبانی کند.
🟣لینک مقاله:
https://ku.bz/NKGbf-hHv
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
Medium
Key Learnings from Creating Multi-Tenant GKE Clusters on Google Cloud with Thousands of Publicly…
Are you a SaaS company, planning to publicly expose services inside a Kubernetes cluster for each of your customers?
Forwarded from Gopher Job
Companies using Go.xlsx
12.1 KB
📂 یه فایل فوقالعاده آماده کردیم براتون!
🔹 لیست ۶۴ شرکت بزرگ دنیا که از Golang استفاده میکنن
🔹 همراه با موقعیتهای شغلی فعال Golang توی همین شرکتها
اگه دنبال فرصتهای شغلی توی حوزه Backend، DevOps یا Software Engineering هستی، این فایل میتونه یه نقطه شروع عالی باشه.
📌 همین الان فایل رو بردار و شرکتها + موقعیتها رو ببین
@gopher_job
🔹 لیست ۶۴ شرکت بزرگ دنیا که از Golang استفاده میکنن
🔹 همراه با موقعیتهای شغلی فعال Golang توی همین شرکتها
اگه دنبال فرصتهای شغلی توی حوزه Backend، DevOps یا Software Engineering هستی، این فایل میتونه یه نقطه شروع عالی باشه.
📌 همین الان فایل رو بردار و شرکتها + موقعیتها رو ببین
@gopher_job
🍾1
🔵 عنوان مقاله
kubechecks: App Updates
🟢 خلاصه مقاله:
**این مطلب بهروزرسانیهای اخیر برنامه kubechecks را اعلام میکند و بر بهبودهای کلی در پایداری، کارایی و سهولت استفاده تأکید دارد. از کاربران خواسته شده به آخرین نسخه ارتقا دهند و برای جزئیات کامل تغییرات، یادداشتهای انتشار را ببینند. همچنین از بازخورد کاربران استقبال میشود و اشاره شده که بهروزرسانیهای تدریجی با تمرکز بر کیفیت ادامه خواهند داشت.
🟣لینک مقاله:
https://ku.bz/q9XwPkcRJ
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
kubechecks: App Updates
🟢 خلاصه مقاله:
**این مطلب بهروزرسانیهای اخیر برنامه kubechecks را اعلام میکند و بر بهبودهای کلی در پایداری، کارایی و سهولت استفاده تأکید دارد. از کاربران خواسته شده به آخرین نسخه ارتقا دهند و برای جزئیات کامل تغییرات، یادداشتهای انتشار را ببینند. همچنین از بازخورد کاربران استقبال میشود و اشاره شده که بهروزرسانیهای تدریجی با تمرکز بر کیفیت ادامه خواهند داشت.
🟣لینک مقاله:
https://ku.bz/q9XwPkcRJ
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
GitHub
GitHub - zapier/kubechecks: Check your Kubernetes changes before they hit the cluster
Check your Kubernetes changes before they hit the cluster - zapier/kubechecks
ابزار LocalStack چیست و چرا برای توسعهدهندگان و مهندسان زیرساخت مفید است؟
ابزار LocalStack یک پلتفرم متنباز برای شبیهسازی سرویسهای AWS روی ماشین لوکال یا Docker است. این ابزار امکان توسعه و تست زیرساختهای ابری را بدون نیاز به اتصال به AWS واقعی و پرداخت هزینه فراهم میکند.
ویژگیهای کلیدی:
- دارای APIهای استاندارد AWS: میتوانید مستقیماً از AWS CLI، SDK یا Terraform استفاده کنید.
- شبیهسازی سرویسهای مهم:
نسخه رایگان: S3، DynamoDB، Lambda، API Gateway، SNS/SQS، CloudFormation، IAM، Kinesis، CloudWatch Logs، Step Functions
نسخه Pro: سرویسهای پیشرفتهتر مانند Athena، Glue و EventBridge
- محیط تست واقعی: امکان تمرین با Terraform/CloudFormation، تست Lambda، S3، SQS و یکپارچهسازی با CI/CD pipeline بدون نیاز به اکانت AWS.
- صرفهجویی در هزینه: اجرای همهچیز بهصورت لوکال، بدون هزینه تا زمان دیپلوی واقعی.
محدودیتها:
- سرویسهایی مانند AWS WAF مستقیماً شبیهسازی نمیشوند، اما سرویسهای مرتبط مثل S3، Lambda و EventBridge قابل تست هستند.
چرا LocalStack ارزشمند است؟
- تست سناریوهای پیچیده و Unit Testing برای Lambda، S3، SQS و غیره
- شبیهسازی محیطهای Production در لوکال
- توسعه و دیباگ زیرساخت بدون وابستگی به اینترنت یا اکانت AWS
- یکپارچگی با CI/CD برای تست کدهای زیرساختی
در نهایت LocalStack ابزاری قدرتمند برای توسعه و تست زیرساختهای AWS بدون هزینههای اضافی است.
<Mahdi Shahi/>
ابزار LocalStack یک پلتفرم متنباز برای شبیهسازی سرویسهای AWS روی ماشین لوکال یا Docker است. این ابزار امکان توسعه و تست زیرساختهای ابری را بدون نیاز به اتصال به AWS واقعی و پرداخت هزینه فراهم میکند.
ویژگیهای کلیدی:
- دارای APIهای استاندارد AWS: میتوانید مستقیماً از AWS CLI، SDK یا Terraform استفاده کنید.
- شبیهسازی سرویسهای مهم:
نسخه رایگان: S3، DynamoDB، Lambda، API Gateway، SNS/SQS، CloudFormation، IAM، Kinesis، CloudWatch Logs، Step Functions
نسخه Pro: سرویسهای پیشرفتهتر مانند Athena، Glue و EventBridge
- محیط تست واقعی: امکان تمرین با Terraform/CloudFormation، تست Lambda، S3، SQS و یکپارچهسازی با CI/CD pipeline بدون نیاز به اکانت AWS.
- صرفهجویی در هزینه: اجرای همهچیز بهصورت لوکال، بدون هزینه تا زمان دیپلوی واقعی.
محدودیتها:
- سرویسهایی مانند AWS WAF مستقیماً شبیهسازی نمیشوند، اما سرویسهای مرتبط مثل S3، Lambda و EventBridge قابل تست هستند.
چرا LocalStack ارزشمند است؟
- تست سناریوهای پیچیده و Unit Testing برای Lambda، S3، SQS و غیره
- شبیهسازی محیطهای Production در لوکال
- توسعه و دیباگ زیرساخت بدون وابستگی به اینترنت یا اکانت AWS
- یکپارچگی با CI/CD برای تست کدهای زیرساختی
در نهایت LocalStack ابزاری قدرتمند برای توسعه و تست زیرساختهای AWS بدون هزینههای اضافی است.
<Mahdi Shahi/>
🚀 رفع خطای `docker-compose` در Python 3.12
اگر روی سیستمتون Python نسخهی
از نسخهی 3.12 به بعد، ماژول
✅ راهحلها:
1️⃣ استفاده از دستور جدید Docker Compose (داخلی در داکر):
```bash
docker compose up -d
```
⚠️ به فاصله بین `docker` و `compose` دقت کنید.
2️⃣ نصب نسخهی جدید Go-based `docker-compose` (بدون وابستگی به Python):
🔎 سپس تست کنید:
📦 بعد از این مراحل، بدون هیچ خطایی میتونید پروژههاتون رو بالا بیارید 🚀
اگر روی سیستمتون Python نسخهی
3.12
نصب باشه، ممکنه هنگام اجرای دستور docker-compose
با خطای زیر مواجه بشید:ModuleNotFoundError: No module named 'distutils'
از نسخهی 3.12 به بعد، ماژول
distutils
از پایتون حذف شده و نسخهی قدیمی docker-compose
(که به Python وابسته بود) دیگه کار نمیکنه.✅ راهحلها:
1️⃣ استفاده از دستور جدید Docker Compose (داخلی در داکر):
```bash
docker compose up -d
```
⚠️ به فاصله بین `docker` و `compose` دقت کنید.
2️⃣ نصب نسخهی جدید Go-based `docker-compose` (بدون وابستگی به Python):
sudo curl -L "https://github.com/docker/compose/releases/download/v2.27.0/docker-compose-$(uname -s)-$(uname -m)" -o /usr/local/bin/docker-compose
sudo chmod +x /usr/local/bin/docker-compose
🔎 سپس تست کنید:
docker-compose version
📦 بعد از این مراحل، بدون هیچ خطایی میتونید پروژههاتون رو بالا بیارید 🚀
🔵 عنوان مقاله
Kube-vip: virtual IP and load balancer
🟢 خلاصه مقاله:
** kube-vip یک راهکار سبک است که بدون اتکا به سختافزار یا نرمافزار خارجی، برای کلاسترهای کوبرنتیز IP مجازی و بالانسر فراهم میکند. این ابزار با ارائه یک IP پایدار برای کنترلپلین و جابهجایی خودکار آن میان نودهای کنترلپلین، دسترسپذیری بالای API را تضمین میکند. همچنین امکان استفاده از Service از نوع LoadBalancer را در محیطهای بدون کلاد فراهم میسازد و ترافیک ورودی را به پادهای مربوطه توزیع میکند. نتیجه، سادهسازی شبکه، کاهش وابستگیها و یکپارچگی در پیادهسازی HA و اکسپوژ سرویسها در محیطهای on‑prem و bare‑metal است.
🟣لینک مقاله:
https://ku.bz/Ng11QLpfZ
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
Kube-vip: virtual IP and load balancer
🟢 خلاصه مقاله:
** kube-vip یک راهکار سبک است که بدون اتکا به سختافزار یا نرمافزار خارجی، برای کلاسترهای کوبرنتیز IP مجازی و بالانسر فراهم میکند. این ابزار با ارائه یک IP پایدار برای کنترلپلین و جابهجایی خودکار آن میان نودهای کنترلپلین، دسترسپذیری بالای API را تضمین میکند. همچنین امکان استفاده از Service از نوع LoadBalancer را در محیطهای بدون کلاد فراهم میسازد و ترافیک ورودی را به پادهای مربوطه توزیع میکند. نتیجه، سادهسازی شبکه، کاهش وابستگیها و یکپارچگی در پیادهسازی HA و اکسپوژ سرویسها در محیطهای on‑prem و bare‑metal است.
🟣لینک مقاله:
https://ku.bz/Ng11QLpfZ
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
kube-vip
Documentation
kube-vip kube-vip provides Kubernetes clusters with a virtual IP and load balancer for both the control plane (for building a highly-available cluster) and Kubernetes Services of type LoadBalancer without relying on any external hardware or software.
Modes…
Modes…
👍1
🔵 عنوان مقاله
Grogg – A Modern Local and Remote Kubernetes GUI for Developers
🟢 خلاصه مقاله:
Grogg یک کلاینت گرافیکی مدرن برای Kubernetes است که مخصوص توسعهدهندگان طراحی شده و هم بهصورت برنامهٔ محلی و هم افزونهٔ VSCode اجرا میشود. این ابزار برای خوشههای محلی و راهدور کاربرد دارد و بدون نیاز به خط فرمان یا داشبوردهای ابری، کارهایی مانند تغییر مقیاس سرویسها و اجرای دستی CronJobها را ساده میکند. همچنین با نمایش یکجای لاگهای چند پاد، عیبیابی را سریعتر و سرراستتر میکند.
🟣لینک مقاله:
https://ku.bz/8TWQSmXsD
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
Grogg – A Modern Local and Remote Kubernetes GUI for Developers
🟢 خلاصه مقاله:
Grogg یک کلاینت گرافیکی مدرن برای Kubernetes است که مخصوص توسعهدهندگان طراحی شده و هم بهصورت برنامهٔ محلی و هم افزونهٔ VSCode اجرا میشود. این ابزار برای خوشههای محلی و راهدور کاربرد دارد و بدون نیاز به خط فرمان یا داشبوردهای ابری، کارهایی مانند تغییر مقیاس سرویسها و اجرای دستی CronJobها را ساده میکند. همچنین با نمایش یکجای لاگهای چند پاد، عیبیابی را سریعتر و سرراستتر میکند.
🟣لینک مقاله:
https://ku.bz/8TWQSmXsD
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
grogg.app
Interact, manage, and monitor your Kubernetes clusters.
🔵 عنوان مقاله
Kubernetes Observability With Kube-State-Metrics
🟢 خلاصه مقاله:
** این آموزش نحوه نصب، پیکربندی و بهکارگیری Kube-State-Metrics را برای پایش وضعیت آبجکتهای کوبرنتیزی توضیح میدهد. سرویس مذکور با خواندن وضعیت اشیا از API کوبرنتیز، آنها را به متریکهای Prometheus تبدیل میکند؛ مانند تعداد Replicaهای مطلوب و در دسترس در Deploymentها، وضعیت Podها و دلایل Pending شدن، شرایط Nodeها، و سلامت Job/CronJobها. راهنما روش استقرار با Helm یا مانفیست خام، تنظیم RBAC و Service، و اتصال به Prometheus (از طریق ServiceMonitor در Prometheus Operator یا تنظیمات scrape معمولی) را پوشش میدهد و به کنترل کاردینالیتی و فعالسازی گزینشی کالکتورها برای کارایی بهتر اشاره میکند. سپس با مثالهایی از پرسوجوهای PromQL و ساخت داشبوردهای Grafana، نشان میدهد چگونه سلامت رولاوتها، پوشش Workloadها، وضعیت Nodeها و قابلیت اتکای Jobها را بصری کنید و بر مبنای آن هشدار بسازید. نتیجه نهایی یک جریان کامل مشاهدهپذیری از جمعآوری متریکها تا ساخت داشبورد و آلارم برای رصد وضعیت اشیای کوبرنتیز است.
🟣لینک مقاله:
https://ku.bz/RPzhmfFjV
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
Kubernetes Observability With Kube-State-Metrics
🟢 خلاصه مقاله:
** این آموزش نحوه نصب، پیکربندی و بهکارگیری Kube-State-Metrics را برای پایش وضعیت آبجکتهای کوبرنتیزی توضیح میدهد. سرویس مذکور با خواندن وضعیت اشیا از API کوبرنتیز، آنها را به متریکهای Prometheus تبدیل میکند؛ مانند تعداد Replicaهای مطلوب و در دسترس در Deploymentها، وضعیت Podها و دلایل Pending شدن، شرایط Nodeها، و سلامت Job/CronJobها. راهنما روش استقرار با Helm یا مانفیست خام، تنظیم RBAC و Service، و اتصال به Prometheus (از طریق ServiceMonitor در Prometheus Operator یا تنظیمات scrape معمولی) را پوشش میدهد و به کنترل کاردینالیتی و فعالسازی گزینشی کالکتورها برای کارایی بهتر اشاره میکند. سپس با مثالهایی از پرسوجوهای PromQL و ساخت داشبوردهای Grafana، نشان میدهد چگونه سلامت رولاوتها، پوشش Workloadها، وضعیت Nodeها و قابلیت اتکای Jobها را بصری کنید و بر مبنای آن هشدار بسازید. نتیجه نهایی یک جریان کامل مشاهدهپذیری از جمعآوری متریکها تا ساخت داشبورد و آلارم برای رصد وضعیت اشیای کوبرنتیز است.
🟣لینک مقاله:
https://ku.bz/RPzhmfFjV
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
DEV Community
Kubernetes Observability With Kube-State-Metrics
Kube-State-Metrics is a Kubernetes addon that generates and serves metrics about cluster objects. It...
Forwarded from AI Labdon
🤖 علاقهمند به دنیای هوش مصنوعی هستی؟
🏖 دنبال میکنی که چطور AI داره دنیا رو متحول میکنه؟
🍻پس جای درستی اومدی!
🎯 در کانال ما هر روز:
🔍 جدیدترین اخبار و دستاوردهای دنیای AI
🧠 تحلیل تخصصی در حوزه یادگیری ماشین، دیپ لرنینگ و مدلهای زبانی
💼 بررسی کاربردهای هوش مصنوعی در پزشکی، صنعت، آموزش، امنیت و اقتصاد
🛠 معرفی ابزارها، دورهها و منابع یادگیری
📈 بررسی ترندها و آینده فناوریهای مرتبط با هوش مصنوعی
🍄همهی اینها به زبان ساده، خلاصه و قابل فهم برای همه علاقهمندان — از مبتدی تا حرفهای!
👇👇👇👇👇👇
https://t.iss.one/ai_labdon
🏖 دنبال میکنی که چطور AI داره دنیا رو متحول میکنه؟
🍻پس جای درستی اومدی!
🎯 در کانال ما هر روز:
🔍 جدیدترین اخبار و دستاوردهای دنیای AI
🧠 تحلیل تخصصی در حوزه یادگیری ماشین، دیپ لرنینگ و مدلهای زبانی
💼 بررسی کاربردهای هوش مصنوعی در پزشکی، صنعت، آموزش، امنیت و اقتصاد
🛠 معرفی ابزارها، دورهها و منابع یادگیری
📈 بررسی ترندها و آینده فناوریهای مرتبط با هوش مصنوعی
🍄همهی اینها به زبان ساده، خلاصه و قابل فهم برای همه علاقهمندان — از مبتدی تا حرفهای!
👇👇👇👇👇👇
https://t.iss.one/ai_labdon
🔵 عنوان مقاله
Helm CEL Validator
🟢 خلاصه مقاله:
** یک اعتبارسنج مبتنی بر CEL برای Helm راهی سبک و سریع برای بررسی چارتها و مانیفستهای رندرشده قبل از استقرار است. با تعریف قوانین شفاف در CEL، میتوان خطمشیهایی مانند وجود برچسبها و حاشیهنویسیهای لازم، حدود منابع، عدم اجرای کانتینرهای دارای سطح دسترسی بالا و استفاده از رجیستریهای مورد اعتماد را enforce کرد. این اعتبارسنج بهراحتی در توسعه محلی و CI اجرا میشود و بازخورد دقیق و قابل اقدام ارائه میدهد. نتیجه، کاهش خطاهای پیکربندی و سازگاری بیشتر میان سرویسهاست؛ و در عین حال، این رویکرد مکمل کنترلهای پذیرش درون کلاستر است، نه جایگزین آن، تا تخلفات پیش از رسیدن به کلاستر شناسایی شوند.
🟣لینک مقاله:
https://ku.bz/rJCwmpqwH
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
Helm CEL Validator
🟢 خلاصه مقاله:
** یک اعتبارسنج مبتنی بر CEL برای Helm راهی سبک و سریع برای بررسی چارتها و مانیفستهای رندرشده قبل از استقرار است. با تعریف قوانین شفاف در CEL، میتوان خطمشیهایی مانند وجود برچسبها و حاشیهنویسیهای لازم، حدود منابع، عدم اجرای کانتینرهای دارای سطح دسترسی بالا و استفاده از رجیستریهای مورد اعتماد را enforce کرد. این اعتبارسنج بهراحتی در توسعه محلی و CI اجرا میشود و بازخورد دقیق و قابل اقدام ارائه میدهد. نتیجه، کاهش خطاهای پیکربندی و سازگاری بیشتر میان سرویسهاست؛ و در عین حال، این رویکرد مکمل کنترلهای پذیرش درون کلاستر است، نه جایگزین آن، تا تخلفات پیش از رسیدن به کلاستر شناسایی شوند.
🟣لینک مقاله:
https://ku.bz/rJCwmpqwH
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
GitHub
GitHub - idsulik/helm-cel: A Helm plugin that uses Common Expression Language (CEL) to validate values. Instead of using JSON Schema…
A Helm plugin that uses Common Expression Language (CEL) to validate values. Instead of using JSON Schema in values.schema.json, you can write more expressive validation rules using CEL in values.c...
🤝1
🔵 عنوان مقاله
OpenAI acquires Statsig for $1.1B; Viyaje Raji to become CTO of Applications (4 minute read)
🟢 خلاصه مقاله:
OpenAI با پرداخت ۱.۱ میلیارد دلار Statsig را برای تقویت زیرساخت آزمایشهای محصولی و A/B خود خرید تا بتواند ChatGPT را در مقیاس صدها میلیون کاربر بهتر توسعه و مدیریت کند. طبق این معامله، Viyaje Raji بهعنوان CTO بخش Applications به OpenAI میپیوندد. هدف از این ادغام، تسریع در عرضه و ارزیابی کنترلشده قابلیتها و بهبود تجربه کاربران از طریق تصمیمگیری دادهمحور است.
🟣لینک مقاله:
https://openai.com/index/vijaye-raji-to-become-cto-of-applications-with-acquisition-of-statsig/?utm_source=tldrai
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
OpenAI acquires Statsig for $1.1B; Viyaje Raji to become CTO of Applications (4 minute read)
🟢 خلاصه مقاله:
OpenAI با پرداخت ۱.۱ میلیارد دلار Statsig را برای تقویت زیرساخت آزمایشهای محصولی و A/B خود خرید تا بتواند ChatGPT را در مقیاس صدها میلیون کاربر بهتر توسعه و مدیریت کند. طبق این معامله، Viyaje Raji بهعنوان CTO بخش Applications به OpenAI میپیوندد. هدف از این ادغام، تسریع در عرضه و ارزیابی کنترلشده قابلیتها و بهبود تجربه کاربران از طریق تصمیمگیری دادهمحور است.
🟣لینک مقاله:
https://openai.com/index/vijaye-raji-to-become-cto-of-applications-with-acquisition-of-statsig/?utm_source=tldrai
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
Openai
Vijaye Raji to become CTO of Applications with acquisition of Statsig
We’re expanding our Applications leadership, the org responsible for how our research reaches and benefits the world.
🔵 عنوان مقاله
GPT-5 Thinking in ChatGPT (aka Research Goblin) is shockingly good at search (11 minute read)
🟢 خلاصه مقاله:
حالت «GPT-5 Thinking» در چتجیپیتی، معروف به «Research Goblin»، در کارهای شبیه جستوجو شگفتانگیز عمل میکند و بهجای پاسخهای سطحی، جمعبندیهای منسجم و جامعتری ارائه میدهد. نقطه قوت آن، رویکرد سنجیده و مرحلهبهمرحله برای پوشش زوایای مختلف و یافتن نکات ظریف است؛ اما بهای این دقت و پوشش، سرعت کمتر و پاسخدهی کندتر است. این حالت برای پژوهشهای عمیق، مرور ادبیات، مقایسه گزینهها و پرسشهای باز مناسب است، ولی برای پرسشهای سریع و ساده پیشنهاد نمیشود. نتیجه: اگر عمق و ترکیب منابع میخواهید، از آن استفاده کنید؛ اگر سرعت مهمتر است، سراغ حالتهای سریعتر بروید.
🟣لینک مقاله:
https://simonwillison.net/2025/Sep/6/research-goblin/?utm_source=tldrai
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
GPT-5 Thinking in ChatGPT (aka Research Goblin) is shockingly good at search (11 minute read)
🟢 خلاصه مقاله:
حالت «GPT-5 Thinking» در چتجیپیتی، معروف به «Research Goblin»، در کارهای شبیه جستوجو شگفتانگیز عمل میکند و بهجای پاسخهای سطحی، جمعبندیهای منسجم و جامعتری ارائه میدهد. نقطه قوت آن، رویکرد سنجیده و مرحلهبهمرحله برای پوشش زوایای مختلف و یافتن نکات ظریف است؛ اما بهای این دقت و پوشش، سرعت کمتر و پاسخدهی کندتر است. این حالت برای پژوهشهای عمیق، مرور ادبیات، مقایسه گزینهها و پرسشهای باز مناسب است، ولی برای پرسشهای سریع و ساده پیشنهاد نمیشود. نتیجه: اگر عمق و ترکیب منابع میخواهید، از آن استفاده کنید؛ اگر سرعت مهمتر است، سراغ حالتهای سریعتر بروید.
🟣لینک مقاله:
https://simonwillison.net/2025/Sep/6/research-goblin/?utm_source=tldrai
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
Simon Willison’s Weblog
GPT-5 Thinking in ChatGPT (aka Research Goblin) is shockingly good at search
“Don’t use chatbots as search engines” was great advice for several years... until it wasn’t. I wrote about how good OpenAI’s o3 was at using its Bing-backed search tool back …
Forwarded from Gopher Academy
🚀 به کانال تخصصی انواع دیتابیس و دیتا خوش اومدی!
اینجا هر روز مطالب کاربردی و بهروز درباره موضوعات زیر میذاریم:
🔹 PostgreSQL
🔹 RDBMS (سیستمهای مدیریت پایگاه داده رابطهای)
🔹 NoSQL
🔹 Big Data
🔹 Data Science
🔹 Data Engineering
📚 یادگیری، نکات حرفهای و تازهترین ترندهای دنیای دیتا همه اینجاست!
📌 همین حالا جوین شو و یک قدم جلوتر باش
https://t.iss.one/Database_Academy
اینجا هر روز مطالب کاربردی و بهروز درباره موضوعات زیر میذاریم:
🔹 PostgreSQL
🔹 RDBMS (سیستمهای مدیریت پایگاه داده رابطهای)
🔹 NoSQL
🔹 Big Data
🔹 Data Science
🔹 Data Engineering
📚 یادگیری، نکات حرفهای و تازهترین ترندهای دنیای دیتا همه اینجاست!
📌 همین حالا جوین شو و یک قدم جلوتر باش
https://t.iss.one/Database_Academy
🔵 عنوان مقاله
No More Hardcoded Secrets: Automatic Database Credential Rotation with Vault, AKS and Postgres
🟢 خلاصه مقاله:
** این آموزش نشان میدهد چگونه با استفاده از Vault در AKS و موتور Database Secrets آن، برای Postgres اعتبارنامههای کوتاهعمر بهصورت خودکار صادر و چرخش شوند تا نیاز به رمزهای ثابت از بین برود. با احراز هویت پادها در Vault از طریق Kubernetes auth و تعریف نقشها و TTL، هر برنامه اعتبارنامه اختصاصی و قابل ابطال دریافت میکند. برای مصرف ساده در کلاستر، External Secrets و VaultDynamicSecret اعتبارنامههای پویا را از Vault گرفته و به Secrets بومی کوبرنتیس همگام میکنند؛ برنامهها فقط همان Secret را میخوانند و بدون دستکاری Vault همیشه به رمزی معتبر دسترسی دارند. خروجی نهایی یک جریان خودکار صدور، نوسازی و ابطال رمزهای Postgres با سیاستگذاری دقیق و حداقل دسترسی است.
🟣لینک مقاله:
https://ku.bz/MbNs69CsB
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
No More Hardcoded Secrets: Automatic Database Credential Rotation with Vault, AKS and Postgres
🟢 خلاصه مقاله:
** این آموزش نشان میدهد چگونه با استفاده از Vault در AKS و موتور Database Secrets آن، برای Postgres اعتبارنامههای کوتاهعمر بهصورت خودکار صادر و چرخش شوند تا نیاز به رمزهای ثابت از بین برود. با احراز هویت پادها در Vault از طریق Kubernetes auth و تعریف نقشها و TTL، هر برنامه اعتبارنامه اختصاصی و قابل ابطال دریافت میکند. برای مصرف ساده در کلاستر، External Secrets و VaultDynamicSecret اعتبارنامههای پویا را از Vault گرفته و به Secrets بومی کوبرنتیس همگام میکنند؛ برنامهها فقط همان Secret را میخوانند و بدون دستکاری Vault همیشه به رمزی معتبر دسترسی دارند. خروجی نهایی یک جریان خودکار صدور، نوسازی و ابطال رمزهای Postgres با سیاستگذاری دقیق و حداقل دسترسی است.
🟣لینک مقاله:
https://ku.bz/MbNs69CsB
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
DEV Community
No More Hardcoded Secrets: Automatic Database Credential Rotation with Vault, AKS and Postgres🔐
In Part 1 of this series, we set up HashiCorp Vault in an AKS cluster using Terraform, configured...
🔵 عنوان مقاله
Kubernetes Capacity Planning: Getting It Wrong Is Step One (And That’s Okay!)
🟢 خلاصه مقاله:
این مقاله میگوید برنامهریزی ظرفیت در کوبرنتیز با پذیرفتن عدم قطعیت شروع میشود؛ برآورد اولیه معمولاً اشتباه است و همین اشتباه نقطه آغاز یادگیری است. متن، مفاهیم پایه مانند تفاوت requests و limits، نقش کلاسهای QoS، منابع قابل تخصیص هر نود و درنظرگرفتن سربار سیستم را توضیح میدهد و با فرمولهای ساده نشان میدهد چگونه مجموع نیازمندیهای بارکاری را به تعداد نود و اهداف بهرهبرداری تبدیل کنیم، همراه با حاشیه امن برای نوسانها.
همچنین به اندازهدهی نود میپردازد و مزایا/معایب نودهای بزرگ و کوچک، رزرو منابع (kube-reserved/system-reserved)، انتخاب نوع ماشین متناسب با گلوگاه و برنامهریزی برای آستانههای اخراج و ظرفیت جهشی را بیان میکند. راهبردهای مقیاسگذاری عمودی/افقی، اتصال HPA/VPA به Cluster Autoscaler و مقیاسگذاری زمانبندیشده برای الگوهای قابل پیشبینی نیز تشریح میشود و بر انتخاب سیگنالهای درست (CPU/Memory یا متریکهای کاربردی و SLOها) تأکید دارد.
در پایان، دستهبندی بارهای کاری (سرویسهای حساس به تأخیر، پردازشهای دستهای، و کارهای stateful) و استفاده از taint/toleration، priority class، محدودیتهای پراکندگی و quota برای جداسازی و حفاظت از بارهای حیاتی مطرح میشود. پیام اصلی: با یک خطمبنا شروع کنید، اندازهگیری کنید، از شکافها بیاموزید و بهصورت تکراری به ظرفیتی بهینه، مقرونبهصرفه و پایدار برسید.
🟣لینک مقاله:
https://ku.bz/LRpnm64YN
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
Kubernetes Capacity Planning: Getting It Wrong Is Step One (And That’s Okay!)
🟢 خلاصه مقاله:
این مقاله میگوید برنامهریزی ظرفیت در کوبرنتیز با پذیرفتن عدم قطعیت شروع میشود؛ برآورد اولیه معمولاً اشتباه است و همین اشتباه نقطه آغاز یادگیری است. متن، مفاهیم پایه مانند تفاوت requests و limits، نقش کلاسهای QoS، منابع قابل تخصیص هر نود و درنظرگرفتن سربار سیستم را توضیح میدهد و با فرمولهای ساده نشان میدهد چگونه مجموع نیازمندیهای بارکاری را به تعداد نود و اهداف بهرهبرداری تبدیل کنیم، همراه با حاشیه امن برای نوسانها.
همچنین به اندازهدهی نود میپردازد و مزایا/معایب نودهای بزرگ و کوچک، رزرو منابع (kube-reserved/system-reserved)، انتخاب نوع ماشین متناسب با گلوگاه و برنامهریزی برای آستانههای اخراج و ظرفیت جهشی را بیان میکند. راهبردهای مقیاسگذاری عمودی/افقی، اتصال HPA/VPA به Cluster Autoscaler و مقیاسگذاری زمانبندیشده برای الگوهای قابل پیشبینی نیز تشریح میشود و بر انتخاب سیگنالهای درست (CPU/Memory یا متریکهای کاربردی و SLOها) تأکید دارد.
در پایان، دستهبندی بارهای کاری (سرویسهای حساس به تأخیر، پردازشهای دستهای، و کارهای stateful) و استفاده از taint/toleration، priority class، محدودیتهای پراکندگی و quota برای جداسازی و حفاظت از بارهای حیاتی مطرح میشود. پیام اصلی: با یک خطمبنا شروع کنید، اندازهگیری کنید، از شکافها بیاموزید و بهصورت تکراری به ظرفیتی بهینه، مقرونبهصرفه و پایدار برسید.
🟣لینک مقاله:
https://ku.bz/LRpnm64YN
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
Medium
Kubernetes Capacity Planning: Getting It Wrong Is Step One (And That’s Okay!)
Kubernetes Capacity Planning: Getting It Wrong Is Step One (And That’s Okay!) I’ve always found capacity planning to be one of the harder problems to unlock when you are new to running a …
🔵 عنوان مقاله
Blixt: Experimental Rust-Based eBPF Load Balancer
🟢 خلاصه مقاله:
Blixt یک تعادلدهنده بار آزمایشی است که با ترکیب eBPF و Rust، امکان اجرای بخشی از منطق توزیع ترافیک در مسیر سریع کرنل را بررسی میکند. eBPF تصمیمگیری سریع درون کرنل و بهروزرسانی پویا از طریق نقشهها را فراهم میکند، و Rust ایمنی حافظه و قابلیت نگهداری بالاتر را برای مؤلفههای کاربر-فضا و مدیریت برنامهها و پیکربندیها به ارمغان میآورد. معماری پیشنهادی شامل یک بخش کوچک eBPF درون کرنل برای هدایت بستهها و یک بخش Rust در فضای کاربر برای مدیریت سیاستها و مشاهدهپذیری است. این پروژه پژوهشی است و با هدف ارزیابی کارایی، ایمنی، و قابلیت عملیاتی شکل گرفته و هنوز برای محیط تولید آماده محسوب نمیشود.
🟣لینک مقاله:
https://ku.bz/1cZxMK7Ck
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
Blixt: Experimental Rust-Based eBPF Load Balancer
🟢 خلاصه مقاله:
Blixt یک تعادلدهنده بار آزمایشی است که با ترکیب eBPF و Rust، امکان اجرای بخشی از منطق توزیع ترافیک در مسیر سریع کرنل را بررسی میکند. eBPF تصمیمگیری سریع درون کرنل و بهروزرسانی پویا از طریق نقشهها را فراهم میکند، و Rust ایمنی حافظه و قابلیت نگهداری بالاتر را برای مؤلفههای کاربر-فضا و مدیریت برنامهها و پیکربندیها به ارمغان میآورد. معماری پیشنهادی شامل یک بخش کوچک eBPF درون کرنل برای هدایت بستهها و یک بخش Rust در فضای کاربر برای مدیریت سیاستها و مشاهدهپذیری است. این پروژه پژوهشی است و با هدف ارزیابی کارایی، ایمنی، و قابلیت عملیاتی شکل گرفته و هنوز برای محیط تولید آماده محسوب نمیشود.
🟣لینک مقاله:
https://ku.bz/1cZxMK7Ck
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
GitHub
GitHub - kubernetes-retired/blixt: Layer 4 Kubernetes load-balancer
Layer 4 Kubernetes load-balancer. Contribute to kubernetes-retired/blixt development by creating an account on GitHub.
Forwarded from Daniele Polencic
What's your biggest challenge with GPU utilization in Kubernetes?
Final Results
62%
💰 Cost (idle/underutilized GPUs)
19%
🎯 Sharing GPUs across tenants
8%
⏰ Scheduling/queueing delays
12%
🛠️ Other (tell me more)
Forwarded from Daniele Polencic
What's your biggest Kubernetes resource management headache?
Final Results
39%
🔥 CPU throttling/OOM kills
23%
🎯 Getting devs to set requests/limits
35%
📊 No idea what values to use
3%
🤔 Other (share your thought)