DevOps Labdon
530 subscribers
29 photos
4 videos
2 files
988 links
👑 DevOps Labdon

حمایت مالی:
https://www.coffeete.ir/mrbardia72

ادمین:
@mrbardia72
Download Telegram
🔵 عنوان مقاله
KubeNodeUsage: Real-Time K8s Node & Pod Metrics from the Terminal

🟢 خلاصه مقاله:
**KubeNodeUsage یک ابزار ترمینالی برای نمایش لحظه‌ای شاخص‌های منابع در K8s است که مصرف CPU و حافظه را در سطح Node و Pod نشان می‌دهد. با نمایی شبیه top و امکان مرتب‌سازی و فیلتر بر اساس namespace، node یا pod، شناسایی هات‌اسپات‌ها و عیب‌یابی سریع را ممکن می‌کند. این ابزار در سناریوهای on-call، استقرار و تست بار، و نیز در محیط‌های headless یا CI کاربردی است و با تکیه بر kubeconfig فعلی، بدون نیاز به داشبورد، بینشی فوری از وضعیت کلاستر را مستقیماً در Terminal ارائه می‌دهد.

#Kubernetes #K8s #Monitoring #Observability #DevOps #SRE #CLI

🟣لینک مقاله:
https://ku.bz/T9pnyMHT4


👑 @DevOps_Labdon
🏆1🤝1
🔵 عنوان مقاله
Kubernetes v1.33: Updates to Container Lifecycle

🟢 خلاصه مقاله:
** این نسخه از Kubernetes v1.33 دو به‌روزرسانی مهم در چرخه عمر container ارائه می‌دهد: نخست، Sleep اکنون به‌طور پیش‌فرض از مدت‌زمان صفر ثانیه پشتیبانی می‌کند تا بتوان همان الگوها را بدون تأخیر واقعی استفاده کرد و فقط در صورت نیاز تأخیر را تنظیم کرد. دوم، می‌توان signal خاموش‌سازی را مستقیماً در Pod مشخص کرد (مثلاً SIGTERM یا SIGINT) و دیگر لازم نیست برای تغییر STOPSIGNAL، image را دوباره ساخت. نتیجه، ساده‌تر شدن تمپلیت‌ها و CI/CD، خاموش‌سازی gracefulتر، و کاهش نیاز به بازسازی image است.

#Kubernetes #K8s #Containers #DevOps #Pod #Lifecycle #SIGTERM #CloudNative

🟣لینک مقاله:
https://ku.bz/GkJ9S8P0Z


👑 @DevOps_Labdon
🔵 عنوان مقاله
Service Binding for Kubernetes in Spring Boot cloud-native applications

🟢 خلاصه مقاله:
این آموزش نشان می‌دهد چگونه با تکیه بر spec مربوط به Service Binding for Kubernetes و استفاده از Spring Cloud Bindings، اتصال برنامه‌های Spring Boot به سرویس‌های پشتیبان مانند PostgreSQL را به‌صورت خودکار انجام دهیم و نیاز به تنظیم دستی متغیرهای محیطی را حذف کنیم. برنامه با افزودن Spring Cloud Bindings می‌تواند Bindingهای استانداردشده را که از طریق Secrets و الگوی مشخص در Kubernetes تزریق می‌شوند، شناسایی کرده و به‌صورت خودکار در پیکربندی Spring Boot (مثلاً DataSource) به کار بگیرد. روند کار شامل استقرار PostgreSQL، دسترس‌پذیر کردن اطلاعات اتصال در قالب Secret، و تعریف یک ServiceBinding است که Deployment برنامه و Secret را به هم متصل می‌کند. این روش علاوه‌بر ساده‌سازی و کاهش وابستگی به ConfigMap و env varهای سفارشی، امنیت و پورتابل بودن را بهبود می‌دهد و برای سرویس‌های دیگر نیز قابل تعمیم است.

#Kubernetes #SpringBoot #ServiceBinding #SpringCloudBindings #PostgreSQL #CloudNative #DevOps #K8s

🟣لینک مقاله:
https://ku.bz/CZrT1x9Rq


👑 @DevOps_Labdon
🔵 عنوان مقاله
Raspberry Pi K8S Cluster Setup for Home Lab with Cilium

🟢 خلاصه مقاله:
راهنمای dev.to نشان می‌دهد چگونه چند Raspberry Pi را به یک کلاستر چندگره‌ای Kubernetes برای هوم‌لب تبدیل کنید. در این روش، Cilium به‌عنوان CNI نصب می‌شود و با جایگزینی kube-proxy، کارایی شبکه و اجرای سیاست‌ها بهبود می‌یابد. مراحل اصلی شامل آماده‌سازی نودها (OS ۶۴بیتی، cgroup، IP ثابت، SSH)، راه‌اندازی کلاستر با containerd و kubeadm (init و join)، و سپس نصب و پیکربندی Cilium با فعال‌سازی kube-proxy replacement است. در ادامه، تست اتصال سرویس‌ها و Podها، اعمال NetworkPolicy برای کنترل دسترسی، و استفاده اختیاری از Hubble برای مشاهده و عیب‌یابی جریان‌ها انجام می‌شود. نتیجه، یک پلتفرم Kubernetes کم‌مصرف و منعطف برای آزمایش‌های خانگی با تأخیر کمتر و مدیریت ساده‌تر است.

#RaspberryPi #Kubernetes #K8s #Cilium #HomeLab #CNI #kubeproxy #DevOps

🟣لینک مقاله:
https://ku.bz/xVCFlHFY4


👑 @DevOps_Labdon
k0s is the simple, solid & certified Kubernetes distribution that works on any infrastructure: bare-metal, on-premises, edge, IoT, public & private clouds.
اگه میخواید کوبرنتیز رو روی Bare Metal و جای شخصی بیارید بالا و نمیخواد دردسر زیادی برای قسمت‌های مختلفش بکشید میتونید از این پروژه استفاده کنید.

#K8s #kubernetes #Bare #Metal #DevOps #Infra #Infrastructure #Tools


https://k0sproject.io
🔵 عنوان مقاله
kubectx + kubens: Power tools for kubectl

🟢 خلاصه مقاله:
kubectx و kubens ابزارهای خط فرمانی هستند که کار با kubectl را در محیط‌های چندکلاستری و چند-namespace ساده و سریع می‌کنند. kubectx جابه‌جایی بین contextها (کلسترها) را تسهیل می‌کند و kubens تغییر و تنظیم namespace پیش‌فرض برای kubectl را به‌صورت سریع و ایمن انجام می‌دهد. ترکیب این دو ابزار بهره‌وری را بالا می‌برد، احتمال خطا را کم می‌کند و برای تیم‌هایی که بین محیط‌های مختلف کار می‌کنند بسیار کاربردی است. این پروژه‌ها روی GitHub در دسترس هستند.

#Kubernetes #kubectl #kubectx #kubens #DevOps #CLI #K8s #SRE

🟣لینک مقاله:
https://ku.bz/6f09cGVHG


👑 @DevOps_Labdon
🔵 عنوان مقاله
xdatabase-proxy – Kubernetes-Aware DB Proxy Service

🟢 خلاصه مقاله:
**xdatabase-proxy یک DB proxy آگاه به Kubernetes و نوشته‌شده با Go است که برای کارایی بالا در خوشه‌های Kubernetes طراحی شده. این ابزار با انجام TLS termination امنیت ارتباطات را متمرکز می‌کند، و با اتکا به Kubernetes labels مسیریابی پویا را ممکن می‌سازد تا ترافیک بر اساس محیط، تَنَنت یا استراتژی‌های استقرار مثل blue/green و canary به‌صورت لحظه‌ای هدایت شود. همچنین با مدیریت اتصال سبک، سربار منابع و تأخیر را کاهش می‌دهد و برای بارهای کاری مایکروسرویس مناسب است. مخزن پروژه در github.com/hasirciogli در دسترس است.

#Kubernetes #DatabaseProxy #Go #TLS #CloudNative #Microservices #DevOps #K8s

🟣لینک مقاله:
https://ku.bz/gsskv052H


👑 @DevOps_Labdon
🔵 عنوان مقاله
Kite — Kubernetes Dashboard

🟢 خلاصه مقاله:
Kite یک داشبورد مدرن برای Kubernetes است که دیدپذیری و ایمنی عملیات را بالا می‌برد و کارهای روزمره را ساده می‌کند. این ابزار با ارائه نمای زنده از کلاسترها، نودها، نام‌اسپیس‌ها و ورک‌لودها و امکان ورود سریع به جزئیات Deployment، StatefulSet، DaemonSet، Job و Pod، خطاها و ریسک‌ها را زودتر نمایان می‌کند. پشتیبانی از چندکلاستری، نمایش مبتنی بر RBAC و سابقه فعالیت‌ها، هم همکاری تیمی را آسان می‌کند و هم نیازهای حسابرسی را پوشش می‌دهد.

Kite برای ترابل‌شوتینگ و عملیات، امکاناتی مانند لاگ‌گیری لحظه‌ای، exec داخل Pod، راه‌اندازی مجدد امن و مقایسه تنظیمات را فراهم می‌کند و با تشخیص پیکربندی‌های نادرست، فشار منابع و خطاهای Probe به رفع سریع مشکل کمک می‌کند. همچنین با نمایش درخواست/سقف منابع و الگوهای مصرف، به بهینه‌سازی هزینه و پایداری کمک می‌کند.

در یکپارچه‌سازی، Kite با Prometheus و Grafana سازگار است و با Alertmanager هم‌راستا می‌شود تا روایت واحدی از سلامت سیستم ارائه دهد. امنیت با SSO مبتنی بر OIDC/OAuth، RBAC دقیق، حالت‌های read‑only و قابلیت حسابرسی تقویت شده و اصول حداقل دسترسی رعایت می‌شود.

نصب Kite ساده است: می‌توان آن را داخل کلاستر با Helm نصب کرد یا از دسکتاپ با kubeconfig متصل شد. از CRDها پشتیبانی می‌کند و امکان افزودن نماهای سفارشی و اکشن‌های اختصاصی را می‌دهد. در مقایسه با Kubernetes Dashboard اصلی، تمرکز Kite بر پیش‌فرض‌های امن، چندمستاجری و جریان‌های کاری تیمی است تا تجربه‌ای شفاف، قابل‌ردیابی و مشترک در Kubernetes فراهم کند.

#Kubernetes #Dashboard #K8s #DevOps #CloudNative #Observability #RBAC #Helm

🟣لینک مقاله:
https://ku.bz/95jvldnx_


👑 @DevOps_Labdon
🔵 عنوان مقاله
K8s cleaner

🟢 خلاصه مقاله:
K8s cleaner یک کنترلر برای Kubernetes است که توسط gianlucam76 در GitHub منتشر شده و به شناسایی و حذف یا به‌روزرسانی منابع قدیمی/یتیم یا ناسالم کمک می‌کند تا خوشه تمیز و کارآمد بماند. این ابزار با رصد مداوم وضعیت خوشه، مواردی مانند Pods ناموفق، PVCهای یتیم، ConfigMaps یا Secrets بلااستفاده، ReplicaSets قدیمی و Jobs پایان‌یافته را هدف می‌گیرد. با خودکارسازی این نظافت، ظرفیت آزاد می‌شود، نویز عملیاتی کاهش می‌یابد و قابلیت اطمینان و کارایی زمان‌بندی بهبود پیدا می‌کند؛ رویکردی که با جریان‌های کاری DevOps و SRE و حتی GitOps همخوان است.

#Kubernetes #K8s #DevOps #SRE #CloudNative #ClusterMaintenance #Automation #GitOps

🟣لینک مقاله:
https://ku.bz/6_tDbWysr


👑 @DevOps_Labdon
🔵 عنوان مقاله
Kube Composer – Visual Kubernetes YAML Builder

🟢 خلاصه مقاله:
**Kube Composer یک ابزار بصری برای ساخت و مدیریت فایل‌های YAML در Kubernetes است که نوشتن و نگهداری مانیفست‌ها را ساده‌تر و کم‌خطاتر می‌کند. با فرم‌های راهنما و اعتبارسنجی لحظه‌ای بر اساس شِماهای Kubernetes، می‌توان منابع رایج مثل Deployment، Service، Ingress، ConfigMap، Secret و RBAC را دقیق و سریع پیکربندی کرد. این ابزار امکان وارد کردن YAMLهای موجود برای ویرایش و بصری‌سازی و همچنین خروجی گرفتن YAMLهای تمیز و قابل استفاده در Git، GitOps و CI/CD را فراهم می‌کند. با الگوها و تنظیمات از پیش‌ساخته برای محیط‌های مختلف، Kube Composer سرعت ورود اعضای جدید تیم را بالا می‌برد، خطاها را کاهش می‌دهد و رویه‌های استاندارد را در سراسر پروژه‌ها یکپارچه می‌کند.

#KubeComposer #Kubernetes #YAML #DevOps #CloudNative #K8s #PlatformEngineering #ConfigurationManagement

🟣لینک مقاله:
https://ku.bz/-5NWYJX7c


👑 @DevOps_Labdon
🔵 عنوان مقاله
Smesh: Lightweight Kubernetes-Integrated Sidecar Mesh Without Proxies

🟢 خلاصه مقاله:
** Smesh یک service mesh سبک برای Kubernetes است که به‌صورت آزمایشی نشان می‌دهد می‌توان با استفاده از eBPF ترافیک pod را در سطح kernel رهگیری و با سربار کم به یک sidecar proxy هدایت کرد. ایده این است که رهگیری در kernel انجام شود تا تأخیر و مصرف CPU کاهش یابد و پیاده‌سازی ساده‌تر شود، در حالی‌که وظایف سیاست‌گذاری، مسیریابی یا مشاهده‌پذیری همچنان توسط sidecar انجام می‌شود. این پروژه فعلاً یک PoC است و برای آزمون ایده‌ها، سنجش کارایی و بحث در جامعه ارائه شده؛ جزئیات و کد در github.com/thebsdboxsmesh در دسترس است.

#Kubernetes #ServiceMesh #eBPF #Sidecar #CloudNative #Networking #K8s #OpenSource

🟣لینک مقاله:
https://ku.bz/Wx7wMJLqF


👑 @DevOps_Labdon
🔵 عنوان مقاله
AI Infrastructure on Kubernetes

🟢 خلاصه مقاله:
** این گزارش از kube.today با اتکا به ۹۱۷ پاسخ نظرسنجی نشان می‌دهد تیم‌ها در عمل چگونه بارهای کاری AI را روی Kubernetes مقیاس می‌دهند. نتیجه اصلی، شکاف میان ادعاهای فروشندگان و واقعیت بهره‌گیری از GPU است: تأخیر در زمان‌بندی، تکه‌تکه‌شدن منابع، گلوگاه‌های داده و ضعف در مشاهده‌پذیری باعث می‌شود GPUها کمتر از حد انتظار کار کنند. گزارش الگوهای عملی برای بهبود ارائه می‌کند؛ از right-sizing و bin-packing و زمان‌بندی آگاه از توپولوژی تا autoscaling مبتنی بر صف، اولویت‌دهی و preemption و رصد دقیق حافظه و I/O روی GPU. این رویکردها به تبدیل ظرفیت پرهزینه GPU به کار مفید کمک می‌کند و Kubernetes را برای بارهای کاری AI قابل‌اعتمادتر می‌سازد.

#Kubernetes #AI #GPU #MLOps #CloudNative #K8s #AIInfrastructure #Observability

🟣لینک مقاله:
https://ku.bz/B3nxKPYpV


👑 @DevOps_Labdon
🔵 عنوان مقاله
Grafana Operator — Kubernetes Operator for Grafana

🟢 خلاصه مقاله:
Grafana Operator یک Operator در Kubernetes است که استقرار، پیکربندی و مدیریت Grafana را به‌صورت اعلامی و مقیاس‌پذیر انجام می‌دهد. با تعریف داشبوردها، Data Sourceها و سیاست‌های هشدار به‌صورت کُد و ذخیره آن‌ها در Git، تغییرات به‌صورت خودکار و قابل ردیابی اعمال می‌شوند و با الگوی GitOps هم‌راستا هستند. این ابزار وظایف چرخه عمر مانند نصب، ارتقا، بازیابی و اصلاح انحراف پیکربندی را خودکار می‌کند، از RBAC و Secrets برای کنترل دسترسی و مدیریت امن تنظیمات حساس استفاده می‌کند و با حلقه آشتی، پایداری و خودترمیمی را تضمین می‌کند. نتیجه، کاهش خطاهای دستی، سهولت ممیزی و یکپارچگی مدیریت Grafana در سناریوهای چندتیمی و چندکلاستری است.

#GrafanaOperator #Grafana #Kubernetes #K8s #Operators #DevOps #GitOps #Observability

🟣لینک مقاله:
https://ku.bz/j31586sqq


👑 @DevOps_Labdon
🔵 عنوان مقاله
k8s-libsonnet: Kubernetes library

🟢 خلاصه مقاله:
**k8s-libsonnet یک کتابخانه برای ساده‌سازی تولید و نگه‌داری پیکربندی‌های Kubernetes است که با الگوی DRY، اجزای قابل‌استفاده‌مجدد و پیش‌فرض‌های امن را ارائه می‌دهد. این رویکرد باعث کاهش تکرار، یکنواختی میان سرویس‌ها و سهولت اعمال تغییرات در محیط‌های مختلف می‌شود. در عمل، اجزا را وارد کرده و پارامتری می‌کنید، خروجی YAML/JSON می‌گیرید، سپس با ابزارهای مرسوم آن را اعتبارسنجی و Deploy می‌کنید. این راهکار با جریان‌های GitOps و CI/CD هم‌خوان است و می‌تواند در کنار ابزارهایی مانند Helm یا Kustomize به‌عنوان جایگزین یا مکمل، مدیریت پیکربندی را شفاف و مقیاس‌پذیر کند.

#Kubernetes #Jsonnet #k8s #GitOps #DevOps #InfrastructureAsCode #PlatformEngineering

🟣لینک مقاله:
https://ku.bz/2wJFFJd_x


👑 @DevOps_Labdon
🔵 عنوان مقاله
K8s cleaner

🟢 خلاصه مقاله:
K8s Cleaner یک کنترلر قدرتمند است که وظیفه آن شناسایی و پاک‌سازی منابع قدیمی، از رده خارج شده یا آسیب‌زده در خوشه Kubernetes است. این ابزار با نظارت مداوم بر وضعیت منابع، اطمینان می‌دهد که تنها منابع فعال و سالم باقی بمانند و منابع بی‌فایده یا منسوخ حذف شوند. این کار باعث بهبود عملکرد و کارایی کلی خوشه Kubernetes می‌شود و مدیریت منابع را آسان‌تر می‌کند.

با استفاده از K8s Cleaner، مدیران می‌توانند به صورت خودکار منابع غیرفعال یا مشکل‌دار را شناسایی و حذف کنند، که این امر به کاهش مصرف منابع و جلوگیری از کندی یا خطاهای احتمالی سیستم کمک می‌کند. در نتیجه، این کنترلر نقش مهمی در نگهداری سلامت و بهبود بهره‌وری زیرساخت‌های Kubernetes ایفا می‌کند.

#K8s #مدیریت_Kubernetes #پاکسازی #بهبود_عملکرد

🟣لینک مقاله:
https://ku.bz/86M9BrB5M


👑 @DevOps_Labdon
🖥 25 Blogs to Learn 25 Kubernetes Concepts:

1) Kubernetes Architecture: https://lnkd.in/gmRDrusm
2) POD Lifecycle: https://lnkd.in/g9cbpma4
3) etcd Setup: https://lnkd.in/gFzjeCXu
4) etcd Locks: https://lnkd.in/gYbtKsK2
5) crashloopbackoff: https://lnkd.in/gyKyBRt2
6) OOMKilled: https://lnkd.in/gznwimNr
7) ImagePullBackOff: https://lnkd.in/gzCTSWRG
8) CreateContainerConfigError: https://lnkd.in/g6Z5TdBt
9) CreateContainerError: https://lnkd.in/gG_2nHb7
10) RunContainerError: https://lnkd.in/ggQcqi5t
11) Node Disk Pressure: https://lnkd.in/gu9eFiRw
12) Node Not Ready: https://lnkd.in/gksPqZYF
13) Pod Disruption Budget: https://lnkd.in/gNZNxewk
14) RBAC: https://lnkd.in/g2Pr_aA5
15) DNS Optimization: https://lnkd.in/gmNkjZeV
16) Kubernetes Controller: https://lnkd.in/gZ6pkzMt
17) pod.yaml Breakdown: https://lnkd.in/g7yhk_tS
18) Kubernetes Upgrades: https://lnkd.in/g3nwTgwA
19) KEDA vs Karpenter: https://lnkd.in/gED3Vypc
20) Operator vs Helm: https://lnkd.in/gSeg56ME
21) Kubernetes Air Gap: https://lnkd.in/gxxqWdEE
22) QoS Classes: https://lnkd.in/gr_QU8BN
23) Kubernetes CI/CD: https://lnkd.in/gpk_Et74
24) Deployment Strategies: https://lnkd.in/gdU_8A38
25) Security Contexts: https://lnkd.in/gNQizuFy

hashtag#devops hashtag#k8s hashtag#cloud hashtag#docker
👍2
🔵 عنوان مقاله
Queue-Based Autoscaling Without Flapping: Rethinking App Scaling with K8s, KEDA, and RabbitMQ

🟢 خلاصه مقاله:
در دنیای مدیریت برنامه‌های ابری و مقیاس‌پذیری خودکار، یکی از چالش‌های رایج عدم ثبات در فرآیند اتوسکیلینگ است که به آن «فرفره زدن» یا «فلپینگ» گفته می‌شود. در مقاله‌ای که در تیکرد منتشر شده است، توضیح داده می‌کند چرا استفاده از معیارهای ساده‌ای مانند طول صف یا نرخ انتشار پیام برای خودکارسازی مقیاس‌پذیری در سیستم‌های مبتنی بر Kubernetes و RabbitMQ اغلب منجر به مشکلات می‌شود و نمی‌تواند پاسخگوی نیازهای واقعی باشد.

در این مقاله، اهمیت تغییر دیدگاه از اندازه‌گیری تعداد پیام‌های موجود در صف یا سرعت انتشار آن‌ها به معیارهای مرتبط‌تر مانند زمان مصرف پیام‌ها تأکید شده است. این رویکرد جدید کمک می‌کند تا سیستم‌های مقیاس‌پذیرتر و پایدارتر ساخته شوند، زیرا تمرکز بر مدت زمان لازم برای پردازش پیام‌ها، نمایانگر بار واقعی و نیازهای سیستم است و از نوسانات موقتی یا نادرست در معیارهای اولیه جلوگیری می‌کند.

در نهایت، این مقاله راهکارهایی عملی و پیشنهاداتی شفاف برای توسعه‌دهندگان و مدیران سیستم ارائه می‌دهد تا با استراتژی‌های بهتر و دقیق‌تر، مقیاس‌پذیری هوشمند و بدون مشکل فرفره زدن را در برنامه‌های خود اجرایی کنند.

#مقیاس_پذیری #K8s #RabbitMQ #توسعه‌دهی

🟣لینک مقاله:
https://ku.bz/3WfBdYl4X


👑 @DevOps_Labdon