DevOps Labdon
531 subscribers
29 photos
4 videos
2 files
993 links
👑 DevOps Labdon

حمایت مالی:
https://www.coffeete.ir/mrbardia72

ادمین:
@mrbardia72
Download Telegram
🔵 عنوان مقاله
Inlets-operator: LoadBalancer tool

🟢 خلاصه مقاله:
** Inlets-operator یک ابزار ایجاد LoadBalancer برای Kubernetes است که به کلاسترهای پشت NAT یا بدون ارائه‌دهنده ابری، یک نقطه دسترسی عمومی می‌دهد. با رصد Serviceهای نوع LoadBalancer، یک سرور خروجی در فضای عمومی فراهم می‌کند و از طریق تونل امن inlets ترافیک را از آن سرور به NodePort یا Podهای داخل کلاستر هدایت می‌کند. این روش برای محیط‌های on‑prem، لبه، k3s/microk8s و سناریوهای توسعه و آزمایشی مقرون‌به‌صرفه است و بدون وابستگی به LoadBalancerهای مدیریت‌شده ابری، انتشار سرویس‌ها را ساده و قابل‌حمل می‌سازد.

#Kubernetes #LoadBalancer #Inlets #DevOps #CloudNative #Networking #EdgeComputing

🟣لینک مقاله:
https://ku.bz/Cn8HJr43C


👑 @DevOps_Labdon
🔵 عنوان مقاله
Troubleshooting packet drops in a Kubernetes-based observability platform

🟢 خلاصه مقاله:
** این مطالعهٔ موردی نشان می‌دهد تیم SRE در Kapital Bank چگونه افت‌های گهگاهی کارایی در یک پلتفرم observability مبتنی بر Kubernetes را که به Memcached متکی بود ریشه‌یابی کرد. آن‌ها با همبسته‌سازی سیگنال‌ها در سطح Kubernetes و شواهد کرنل لینوکس، مشکل را به دراپ بسته‌ها در مسیر شبکهٔ کرنل تحت الگوهای بار خاص محدود کردند. جمع‌بندی این بود که برخی مقادیر پیش‌فرض کرنل برای الگوهای اتصال پرتراکم و پرتلاطم در محیط‌های کانتینری مناسب نیست و باعث فشار روی صف‌ها و بافرهای شبکه می‌شود. با تنظیم دقیق پارامترهای کرنل و اعتبارسنجی تدریجی تغییرات روی نودهای میزبان Memcached، نرخ دراپ بسته‌ها کاهش یافت و پایداری و پیش‌بینی‌پذیری کارایی بهبود پیدا کرد. نتیجهٔ عملی: به مسائل کارایی به‌صورت میان‌لایه‌ای نگاه کنید، قبل و بعد از تغییرات اندازه‌گیری کنید، و تنظیمات ایمن کرنل را در ران‌بوک‌ها مستند سازید.

#Kubernetes #SRE #Observability #Memcached #LinuxKernel #Networking #DevOps #PerformanceTuning

🟣لینک مقاله:
https://ku.bz/spNnnpsM-


👑 @DevOps_Labdon
🔵 عنوان مقاله
Kubernetes On-Premise Service of type LoadBalancer with L2 / BGP

🟢 خلاصه مقاله:
** خلاصه فارسی: اجرای Service از نوع LoadBalancer در محیط‌های on‑premise نیازمند پیاده‌سازی همان لایه‌ای است که در ابرها به‌صورت آماده ارائه می‌شود. دو رویکرد اصلی برای اعلام و مسیریابی IPهای سرویس عبارت‌اند از L2 و BGP. در حالت L2 (مثل MetalLB در L2 mode)، VIP از طریق ARP/NDP در همان زیرشبکه اعلام می‌شود؛ راه‌اندازی ساده است و برای محیط‌های کوچک مناسب است، اما به دامنه لایه ۲ محدود است و در مقیاس زیاد به‌صرفه نیست. در حالت BGP (با MetalLB، Cilium یا Calico و معمولاً FRR)، کلاستر با روترهای بالادستی Peer می‌شود و مسیر VIPها را اعلام می‌کند؛ این روش از چند زیرشبکه، ECMP و سیاست‌های مسیریابی پشتیبانی می‌کند و برای مقیاس و کارایی بالاتر مناسب است، هرچند نیازمند هماهنگی شبکه و سیاست‌های امنیتی و فیلتراسیون مسیر است. در هر دو روش باید به مدیریت IP pool، مرزبندی استقرار VIP، ExternalTrafficPolicy، HA و observability (متریک‌ها و لاگ‌ها) و نکات امنیتی مانند BGP MD5 و کنترل ARP/NDP توجه کرد. انتخاب بین L2 و BGP به مقیاس و توپولوژی بستگی دارد: L2 برای یک زیرشبکه/رک ساده سریع و عملی است؛ BGP برای چند‌رکی، چند‌زیرشبکه و بار بالا گزینه پایدار و مقیاس‌پذیر محسوب می‌شود.

#Kubernetes #LoadBalancer #MetalLB #BGP #Layer2 #OnPrem #CloudNative #Networking

🟣لینک مقاله:
https://ku.bz/D9BWpg4Sq


👑 @DevOps_Labdon
👍1
🔵 عنوان مقاله
FRP — Fast Reverse Proxy

🟢 خلاصه مقاله:
FRP یا Fast Reverse Proxy یک ابزار متن‌باز و سریع برای در دسترس قرار دادن سرویس‌های داخل شبکه‌های خصوصی در اینترنت عمومی است؛ بدون نیاز به باز کردن پورت‌های ورودی یا تغییرات پیچیده در NAT و فایروال. معماری آن مبتنی بر frpc (در داخل شبکه) و frps (روی سرور عمومی) است و با اتصال پایدار و اتصال‌های چندگانه، تأخیر را کم و کارایی را بالا نگه می‌دارد. از TCP، UDP، HTTP و HTTPS پشتیبانی می‌کند و ویژگی‌هایی مانند مسیربندی بر اساس دامنه و زیر‌دامنه، SNI، احراز هویت، TLS و فشرده‌سازی را ارائه می‌دهد. داشبورد داخلی برای مشاهده ترافیک و وضعیت پروکسی‌ها در دسترس است و گزینه‌های امنیتی مانند STCP و محدودسازی دسترسی برای کاهش سطح حمله فراهم شده است. کاربردهای رایج شامل دسترسی راه‌دور به SSH/RDP، انتشار سرویس‌های توسعه برای دمو یا Webhook، تونل‌کردن پایگاه‌داده و کنترل دستگاه‌های IoT است. FRP یک باینری سبک و چندسکویی (Linux، Windows، macOS) نوشته‌شده با Go است و برای استقرار در محیط‌های تولیدی و پروژه‌های شخصی مناسب است.

#frp #reverse-proxy #tunneling #NATTraversal #Networking #DevOps #SelfHosting #GoLang

🟣لینک مقاله:
https://ku.bz/74QXmzGvz


👑 @DevOps_Labdon
🔵 عنوان مقاله
Troubleshooting packet drops in a Kubernetes-based observability platform

🟢 خلاصه مقاله:
این مطالعه موردی نشان می‌دهد تیم SRE در Kapital Bank چگونه افت‌های مقطعی بسته‌ها و افزایش تاخیر را در یک پلتفرم مشاهده‌پذیری مبتنی بر Kubernetes که به لایه Memcached متکی بود، ریشه‌یابی کرد. با آنکه شاخص‌های سطح اپلیکیشن عادی به‌نظر می‌رسید، بررسی عمیق‌تر مسیر شبکه در سطح کرنل و شمارنده‌های گره‌ها و پادها، فشار لحظه‌ای ترافیک و اشباع صف‌ها را آشکار کرد. تیم با آزمایش‌های کنترل‌شده و تنظیم محتاطانه پارامترهای کرنل—از جمله عمق صف‌ها و اندازه بافرها—پارامترها را با الگوی ترافیک Memcached روی Kubernetes هم‌تراز کرد و در نتیجه، افت بسته‌ها کاهش یافت و پایداری و تاخیر انتها‌به‌انتها بهبود پیدا کرد. این روایت در medium.com یک روش عملی برای عیب‌یابی مسائل شبکه‌ای در سطح کرنل در محیط‌های کانتینری ارائه می‌دهد: مشاهد‌ه‌پذیری لایه‌به‌لایه، اعتبارسنجی فرضیات، و تیونینگ مبتنی بر شواهد.

#Kubernetes #SRE #Memcached #Observability #Networking #KernelTuning #PacketLoss #DevOps

🟣لینک مقاله:
https://ku.bz/spNnnpsM-


👑 @DevOps_Labdon
1
🔵 عنوان مقاله
Kubernetes Logs Unavailable Behind a Proxy: Diagnosing API Server Communication Issues

🟢 خلاصه مقاله:
اگر محیط شما پشت یک HTTP proxy قرار دارد، ممکن است برخی دستورات kubectl مثل kubectl logs، kubectl exec و port-forward شکست بخورند، در حالی‌که kubectl get یا describe کار می‌کنند. دلیل رایج این مشکل تنظیم‌نشدن NO_PROXY برای آدرس‌ها و دامنه‌های داخلی کلاستر است؛ در نتیجه، ترافیک داخلی به‌اشتباه از proxy عبور می‌کند و اتصال‌های upgrade/stream (مثل SPDY/WebSocket) می‌شکنند. نشانه‌ها شامل خطاهایی مانند EOF یا context deadline exceeded است. برای رفع مشکل، NO_PROXY/no_proxy را با مواردی مانند localhost، 127.0.0.1، نام و IP مربوط به API server، دامنه‌های .cluster.local و .svc، و بازه‌های IP داخلی (مثلاً 10.0.0.0/8) تنظیم کنید. به حروف بزرگ/کوچک متغیرها دقت کنید و در سیستم‌عامل‌های مختلف مطابق دستورالعمل همان محیط آن‌ها را ست کنید. پس از به‌روزرسانی NO_PROXY، عملیات‌های stream مثل kubectl logs و exec معمولاً بدون مشکل انجام می‌شوند.

#Kubernetes #kubectl #Proxy #Networking #NO_PROXY #Troubleshooting #DevOps #HTTP

🟣لینک مقاله:
https://ku.bz/jCJf115lB


👑 @DevOps_Labdon
🔵 عنوان مقاله
Blixt: Experimental Rust-Based eBPF Load Balancer

🟢 خلاصه مقاله:
Blixt یک پروژه آزمایشی برای ساخت یک متعادل‌کنندهٔ بار با تکیه بر eBPF در مسیر داده و Rust در مسیر کنترل است. ایدهٔ اصلی، نزدیک‌کردن پردازش بسته‌ها به هستهٔ Linux برای کاهش تأخیر و سربار، در کنار ایمنی و قابلیت آزمون‌پذیری بالای مسیر کنترل است. برنامه‌های کوچک eBPF (مثلاً روی XDP یا TC) طبقه‌بندی ترافیک و انتخاب مقصد را انجام می‌دهند و وضعیت را در BPF mapها نگه می‌دارند؛ مؤلفهٔ کاربریِ مبتنی بر Rust سیاست‌ها، الگوریتم‌های توزیع بار، سلامت سرویس‌ها و به‌روزرسانی‌های پویا را مدیریت می‌کند. ترکیبِ ممیز eBPF و ایمنی حافظهٔ Rust ریسک خطاهای هسته و کاربر را کاهش می‌دهد و با رویدادها و متریک‌ها (ring buffer/perf events) رصدپذیری مناسبی فراهم می‌شود. تمرکز پروژه بر پایداری تأخیر، کاهش سوییچ متن و سازگاری با ابزارهای Linux است؛ با این حال، Blixt هنوز آزمایشی است و پوشش قابلیت‌ها محدود بوده و کارایی به نسخهٔ هسته، قابلیت‌های NIC و بار کاری وابسته است. در نقشهٔ راه، بلوغ ردیابی اتصال، تنوع الگوریتم‌ها، به‌روزرسانی بی‌وقفه، یکپارچه‌سازی کشف سرویس و مقاوم‌سازی در برابر خطاها دنبال می‌شود.

#eBPF #Rust #LoadBalancing #Networking #Linux #XDP #Kernel #Observability

🟣لینک مقاله:
https://ku.bz/1cZxMK7Ck


👑 @DevOps_Labdon
🔵 عنوان مقاله
Smesh: Lightweight Kubernetes-Integrated Sidecar Mesh Without Proxies

🟢 خلاصه مقاله:
** Smesh یک service mesh سبک برای Kubernetes است که به‌صورت آزمایشی نشان می‌دهد می‌توان با استفاده از eBPF ترافیک pod را در سطح kernel رهگیری و با سربار کم به یک sidecar proxy هدایت کرد. ایده این است که رهگیری در kernel انجام شود تا تأخیر و مصرف CPU کاهش یابد و پیاده‌سازی ساده‌تر شود، در حالی‌که وظایف سیاست‌گذاری، مسیریابی یا مشاهده‌پذیری همچنان توسط sidecar انجام می‌شود. این پروژه فعلاً یک PoC است و برای آزمون ایده‌ها، سنجش کارایی و بحث در جامعه ارائه شده؛ جزئیات و کد در github.com/thebsdboxsmesh در دسترس است.

#Kubernetes #ServiceMesh #eBPF #Sidecar #CloudNative #Networking #K8s #OpenSource

🟣لینک مقاله:
https://ku.bz/Wx7wMJLqF


👑 @DevOps_Labdon
🔵 عنوان مقاله
Cloudflare Kubernetes Gateway

🟢 خلاصه مقاله:
Cloudflare Kubernetes Gateway روشی Kubernetes-first برای مدیریت ترافیک ورودی به سرویس‌های شما ارائه می‌کند و تعریف Gateway و Route را از طریق Gateway API به پیکربندی‌های Cloudflare مانند Load Balancer، DNS و TLS تبدیل می‌کند. نتیجه، دسترسی خارجی ساده‌تر با همگرایی بین قصد اعلام‌شده در کلاستر و واقعیت لبه است.

این راهکار امنیت و کارایی را از طریق WAF، محافظت DDoS، TLS مدیریت‌شده و مسیریابی دقیق در لبه تقویت می‌کند و با شبکه Anycast جهانی Cloudflare، تاخیر را کاهش و دسترس‌پذیری را افزایش می‌دهد. از منظر عملیات، کاملا با GitOps و CI/CD همخوان است، استراتژی‌های Canary/Blue-Green و سناریوهای چند-کلاستر/چند-مستاجری را ساده می‌کند.

با سلامت‌سنجی، failover خودکار و لاگ/متریک‌های لبه و کلاستر، رصدپذیری و پایداری تقویت می‌شود. در مجموع، راهی استاندارد و امن برای مدیریت ترافیک north-south در Kubernetes است—فارغ از این‌که کلاسترها در کجا اجرا شوند.

#Cloudflare #Kubernetes #GatewayAPI #Ingress #CloudNative #DevOps #Security #Networking

🟣لینک مقاله:
https://ku.bz/xKLFSN26Q


👑 @DevOps_Labdon
👍1
🔵 عنوان مقاله
SR-IOV Network Device Plugin

🟢 خلاصه مقاله:
این افزونه با بهره‌گیری از SR-IOV امکان تخصیص مستقیم VFهای یک NIC فیزیکی به Podها را در Kubernetes فراهم می‌کند تا به کارایی نزدیک به سخت‌افزار، تأخیر پایین و سربار CPU کم برسند. افزونه به‌صورت DaemonSet روی نودها اجرا می‌شود، دستگاه‌های SR-IOV را کشف کرده و از طریق Device Plugin API به‌عنوان منابع قابل‌درخواست در اختیار kubelet می‌گذارد؛ با درخواست Pod یک VF به‌طور انحصاری تخصیص می‌یابد و جداسازی و پیش‌بینی‌پذیری کارایی تضمین می‌شود. پیکربندی شبکه با SR-IOV CNI و معمولاً Multus انجام می‌شود و بسته به نیاز، VF می‌تواند به درایورهایی مانند vfio-pci برای DPDK یا درایورهای کرنلی متصل شود؛ همچنین در صورت پشتیبانی سخت‌افزار، RDMA قابل استفاده است. استقرار نیازمند فعال‌سازی SR-IOV و IOMMU، NIC سازگار، ایجاد VFها و Linux است و در بسیاری از سناریوها SR-IOV Network Operator مدیریت خودکار و سیاست‌گذاری را ساده می‌کند. این راهکار برای CNFها، NFV، تحلیل بلادرنگ و محیط‌های با حساسیت بالا به تأخیر کاربردی است و به‌صورت استاندارد با اکوسیستم CNI در Kubernetes ادغام می‌شود.

#SRIOV #Kubernetes #CNI #Multus #DPDK #NFV #Networking #CloudNative

🟣لینک مقاله:
https://ku.bz/jVg_1VS-k


👑 @DevOps_Labdon
1
Forwarded from Podcast | Book Labdon
کتاب‌های TCP/IP Illustrated یک مجموعه سه جلدی تخصصی دربارهٔ پروتکل‌های شبکه و معماری TCP/IP هستند که به صورت تصویری، با مثال‌های عملی و گاهی حتی با کد واقعی، توضیح داده‌اند چگونه اینترنت و پروتکل‌های اصلی آن کار می‌کنند. این مجموعه یکی از منابع کلاسیک و معتبر در زمینه شبکه و TCP/IP محسوب می‌شود و معمولاً برای مهندسین شبکه، طراحان سیستم‌ها و دانشجویان پیشرفته پیشنهاد می‌شود.
————————————————-
📘 کتاب TCP/IP Illustrated, Volume 1: The Protocols
📌 موضوع اصلی

این جلد ساختار و عملکرد پروتکل‌های اصلی TCP/IP را از پایین‌ترین تا بالاترین لایه با جزئیات توضیح می‌دهد: از لایه پیوند داده (Ethernet, PPP) و لایه شبکه (IP و مسیریابی) تا لایه انتقال (TCP، UDP) و برخی پروتکل‌های کاربردی مثل DNS.

تاکید و ویژگی‌ها

روش کار دقیق پروتکل‌ها با مثال‌های واقعی بسته‌ها

جزئیات TCP (مدیریت اتصال، کنترل جریان و احتقان)

مقایسه لایه‌ها و چگونگی تعامل آن‌ها

در ویرایش دوم (2011)، IPv6 و پروتکل‌های امنیتی (IPsec, TLS) هم پوشش داده شده‌اند.

👉 این جلد مناسب کسانی است که می‌خواهند درک عمیق از چگونگی کارکرد TCP/IP داشته باشند — نه فقط اصول، بلکه رفتار واقعی پروتکل‌ها را با مثال‌های عملی ببینند.
———————-
📗 کتاب TCP/IP Illustrated, Volume 2: The Implementation
📌 موضوع اصلی

این جلد نحوه پیاده‌سازی پروتکل‌های TCP/IP را در سیستم‌عامل‌های واقعی—به‌ویژه در کد 4.4BSD-Lite (کد واقعی سیستم یونیکس)—بررسی می‌کند.

تاکید و ویژگی‌ها

تمرکز بر کد واقعی و ساختار داده‌ها

توضیح دقیق چگونگی اجرای پروتکل‌ها در هسته سیستم

بررسی تفاوت بین رابط کاربری (sockets API) و لایه‌های پایین‌تر

مفاهیمی مثل multicasting، window scale، timestamp options و موارد مشابه

حجم زیاد کد واقعی ارائه‌شده (~15٬000 خط)

👉 این جلد مناسب کسانی است که به پیاده‌سازی عملی و فهم دقیق اینکه پروتکل‌ها داخل سیستم عامل چگونه کار می‌کنند علاقه دارند، مخصوصاً توسعه‌دهندگان سیستم و مهندسان شبکه سطح پایین.

———————-
📕کتاب TCP/IP Illustrated, Volume 3: TCP for Transactions, HTTP, NNTP, and the UNIX Domain Protocols
📌 موضوع اصلی

این جلد بر کاربردهای خاص TCP و برخی پروتکل‌های کاربردی تمرکز دارد و موضوعات زیر را با جزئیات بررسی می‌کند:

TCP برای تراکنش‌ها (T/TCP — نسخهٔ تراکنش‌محور TCP)

HTTP (پروتکل وب)

NNTP (پروتکل شبکهٔ خبری Usenet)

پروتکل‌های حوزهٔ یونیکس (Unix domain sockets)

تاکید و ویژگی‌ها

بحث T/TCP و مقایسه‌اش با TCP سنتی

بررسی HTTP و NNTP (چگونگی کار آن‌ها روی TCP)

استفاده از مثال‌های واقعی و بسته‌های شبکه

نگاه دقیق به «سوکت‌های حوزهٔ یونیکس» که برای ارتباط پروسه‌ها در یک سیستم به‌کار می‌روند

👉 این جلد بیشتر برای کاربردهای خاص و کسانی که می‌خواهند بعد از یادگیری اصول و پیاده‌سازی، بفهمند چگونه این پروتکل‌ها در دنیای واقعی استفاده می‌شوند مناسب است.
———————-
🕊لینک خرید کتاب

🔴TCP/IP Illustrated, Volume 1
🟢 https://skybooks.ir/products/TCPIP-Illustrated-Volume-1

🔴TCP/IP Illustrated, Volume 2
🟢 https://skybooks.ir/products/TCPIP-Illustrated-Volume-2

🔴TCP/IP Illustrated, Volume 3
🟢 https://skybooks.ir/products/TCPIP-Illustrated-Volume-3

#TCPIP
#Networking
#InternetProtocols

👇 join 👇
https://xn--r1a.website/+Bp8JeTpQoiUwMjVk