📌 Site Reliability Engineer - Mandarin speaking / Python / SQL / NoSQL / Machine Learning / Big Data
📝 Type: Visa Sponsorship
🌍 Relocation Package: ✅
🏢 Company: european tech recruit
📍 Location: IRELAND
⌨️ Category: #DataScience
🔗 Tags: #javascript #python #nosql #mysql #redis #rabbitmq #oracle #memcache #yarn #storage #kubernetes #docker #jenkins #kafka #grafana #prometheus #cloud #sql #tensorflow #pytorch #hadoop #spark
📝 Type: Visa Sponsorship
🌍 Relocation Package: ✅
🏢 Company: european tech recruit
📍 Location: IRELAND
⌨️ Category: #DataScience
🔗 Tags: #javascript #python #nosql #mysql #redis #rabbitmq #oracle #memcache #yarn #storage #kubernetes #docker #jenkins #kafka #grafana #prometheus #cloud #sql #tensorflow #pytorch #hadoop #spark
📌 Senior DevOps Engineer
📝 Type: Visa Sponsorship
🌍 Relocation Package: ✅
🏢 Company: nxp semiconductors
📍 Location: NETHERLANDS
⌨️ Category: #Devops
🔗 Tags: #python #embedded #nxp #server #kubernetes #aws #docker #jenkins #devops #terraform #ansible #bash #grafana #prometheus #linux #cloud #gitlab #powershell #scrum #splunk
📝 Type: Visa Sponsorship
🌍 Relocation Package: ✅
🏢 Company: nxp semiconductors
📍 Location: NETHERLANDS
⌨️ Category: #Devops
🔗 Tags: #python #embedded #nxp #server #kubernetes #aws #docker #jenkins #devops #terraform #ansible #bash #grafana #prometheus #linux #cloud #gitlab #powershell #scrum #splunk
Jaabz
Senior DevOps Engineer - nxp semiconductors
As a member of the team, you will be a key contributor to the development and improvement of the supporting platforms. You will have ample opportunities to expr...
📌 Senior DevOps Engineer (f/m/d)
📝 Type: Visa Sponsorship
🌍 Relocation Package: ✅
🏢 Company: adjoe
📍 Location: GERMANY
⌨️ Category: #Devops
🔗 Tags: #dynamodb #c #ecs #storage #kubernetes #aws #devops #microservices #apache #kafka #terraform #prometheus #cloud #gitlab #spark
📝 Type: Visa Sponsorship
🌍 Relocation Package: ✅
🏢 Company: adjoe
📍 Location: GERMANY
⌨️ Category: #Devops
🔗 Tags: #dynamodb #c #ecs #storage #kubernetes #aws #devops #microservices #apache #kafka #terraform #prometheus #cloud #gitlab #spark
Jaabz
Senior DevOps Engineer (f/m/d) - adjoe
adjoe is a leading mobile ad platform developing cutting-edge advertising and monetization solutions that take its app partners’ business to the next level. Par...
📌 DevOps Engineer (f/m/d)
📝 Type: Visa Sponsorship
🌍 Relocation Package: ✅
🏢 Company: adjoe
📍 Location: GERMANY
⌨️ Category: #Devops
🔗 Tags: #python #rust #golang #dynamodb #elk #ecs #storage #vpns #kubernetes #aws #docker #devops #apache #kafka #terraform #prometheus #linux #cloud #containerization #cloudformation #gitlab #spark
📝 Type: Visa Sponsorship
🌍 Relocation Package: ✅
🏢 Company: adjoe
📍 Location: GERMANY
⌨️ Category: #Devops
🔗 Tags: #python #rust #golang #dynamodb #elk #ecs #storage #vpns #kubernetes #aws #docker #devops #apache #kafka #terraform #prometheus #linux #cloud #containerization #cloudformation #gitlab #spark
Jaabz
DevOps Engineer (f/m/d) - adjoe
adjoe is a leading mobile ad platform developing cutting-edge advertising and monetization solutions that take its app partners’ business to the next level. Par...
📌 Devops
📝 Type: Visa Sponsorship
🌍 Relocation Package: ✅
🏢 Company: GFT Technologies
📍 Location: SPAIN
⌨️ Category: #Devops
🔗 Tags: #kubernetes #aws #docker #devops #terraform #bash #grafana #prometheus #cloud #containerization #gitlab #powershell
📝 Type: Visa Sponsorship
🌍 Relocation Package: ✅
🏢 Company: GFT Technologies
📍 Location: SPAIN
⌨️ Category: #Devops
🔗 Tags: #kubernetes #aws #docker #devops #terraform #bash #grafana #prometheus #cloud #containerization #gitlab #powershell
🔵 عنوان مقاله
kps-zeroexposure – Secure Prometheus Agent for Kube-Prometheus-Stack
🟢 خلاصه مقاله:
این مقاله از kps-zeroexposure معرفی میکند؛ یک Prometheus Agent امن برای Kube-Prometheus-Stack که با رویکرد “zero exposure” طراحی شده است. مسئله رایج این است که نمایش Prometheus یا endpointها از طریق LoadBalancer/NodePort/Ingress سطح حمله را بالا میبرد. kps-zeroexposure همه مؤلفههای مانیتورینگ را درون کلاستر خصوصی نگه میدارد و بهجای پذیرش ترافیک ورودی، متریکها را بهصورت امن به بیرون ارسال میکند.
این Agent با Prometheus در حالت agent mode کار میکند، همان ServiceMonitor/PodMonitor/Probeهای رایج kube-prometheus-stack را کشف و scrape میکند و سپس با remote_write متریکها را به backend مرکزی مانند Thanos، Mimir، Cortex یا Prometheus مرکزی میفرستد. ارتباطات خروجی با mTLS و سیاستهای egress محدودشده امن میشوند تا بدون هیچ endpoint عمومی، رصد کامل حفظ شود.
امنیت محور اصلی است: RBAC حداقلی، NetworkPolicy برای جلوگیری از ingress و محدودسازی egress، اجرا با کاربر non-root و فایلسیستم read-only، و غیرفعالسازی UI و endpointهای مدیریتی/اشکالزدایی. امکان فیلتر/رِیلیبلکردن برچسبهای حساس در لبه وجود دارد و گواهیها میتوانند با cert-manager یا روشهای امن دیگر مدیریت شوند.
یکپارچگی با kube-prometheus-stack ساده است: scraping داخل کلاستر انجام میشود و ذخیرهسازی بلندمدت، rules و alerting به backend مرکزی واگذار میشود. نتیجه، ردپای سبکتر، هزینه کمتر (بدون TSDB و UI محلی) و وضعیت امنیتی بهتر است؛ مناسب برای محیطهای دارای محدودیت شدید ورودی و کنترل دقیق خروجی. مهاجرت نیز سرراست است: فعالسازی agent mode، تنظیم remote_write با mTLS و اعمال NetworkPolicy بدون تغییر در ServiceMonitor/PodMonitorهای موجود. برای مشاهده داشبوردها، Grafana به backend مرکزی متصل میشود تا یک منبع حقیقت واحد داشته باشید.
#Prometheus #Kubernetes #kube-prometheus-stack #Security #ZeroTrust #Observability #DevOps #mTLS
🟣لینک مقاله:
https://ku.bz/jtT5DjB6h
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
kps-zeroexposure – Secure Prometheus Agent for Kube-Prometheus-Stack
🟢 خلاصه مقاله:
این مقاله از kps-zeroexposure معرفی میکند؛ یک Prometheus Agent امن برای Kube-Prometheus-Stack که با رویکرد “zero exposure” طراحی شده است. مسئله رایج این است که نمایش Prometheus یا endpointها از طریق LoadBalancer/NodePort/Ingress سطح حمله را بالا میبرد. kps-zeroexposure همه مؤلفههای مانیتورینگ را درون کلاستر خصوصی نگه میدارد و بهجای پذیرش ترافیک ورودی، متریکها را بهصورت امن به بیرون ارسال میکند.
این Agent با Prometheus در حالت agent mode کار میکند، همان ServiceMonitor/PodMonitor/Probeهای رایج kube-prometheus-stack را کشف و scrape میکند و سپس با remote_write متریکها را به backend مرکزی مانند Thanos، Mimir، Cortex یا Prometheus مرکزی میفرستد. ارتباطات خروجی با mTLS و سیاستهای egress محدودشده امن میشوند تا بدون هیچ endpoint عمومی، رصد کامل حفظ شود.
امنیت محور اصلی است: RBAC حداقلی، NetworkPolicy برای جلوگیری از ingress و محدودسازی egress، اجرا با کاربر non-root و فایلسیستم read-only، و غیرفعالسازی UI و endpointهای مدیریتی/اشکالزدایی. امکان فیلتر/رِیلیبلکردن برچسبهای حساس در لبه وجود دارد و گواهیها میتوانند با cert-manager یا روشهای امن دیگر مدیریت شوند.
یکپارچگی با kube-prometheus-stack ساده است: scraping داخل کلاستر انجام میشود و ذخیرهسازی بلندمدت، rules و alerting به backend مرکزی واگذار میشود. نتیجه، ردپای سبکتر، هزینه کمتر (بدون TSDB و UI محلی) و وضعیت امنیتی بهتر است؛ مناسب برای محیطهای دارای محدودیت شدید ورودی و کنترل دقیق خروجی. مهاجرت نیز سرراست است: فعالسازی agent mode، تنظیم remote_write با mTLS و اعمال NetworkPolicy بدون تغییر در ServiceMonitor/PodMonitorهای موجود. برای مشاهده داشبوردها، Grafana به backend مرکزی متصل میشود تا یک منبع حقیقت واحد داشته باشید.
#Prometheus #Kubernetes #kube-prometheus-stack #Security #ZeroTrust #Observability #DevOps #mTLS
🟣لینک مقاله:
https://ku.bz/jtT5DjB6h
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
GitHub
GitHub - adrghph/kps-zeroexposure: Fix unhealthy or missing targets in kube-prometheus-stack (etcd, scheduler, controller-manager…
Fix unhealthy or missing targets in kube-prometheus-stack (etcd, scheduler, controller-manager, kube-proxy) with a secure Prometheus Agent DaemonSet - adrghph/kps-zeroexposure
🔵 عنوان مقاله
From utilization to PSI: Rethinking resource starvation monitoring in Kubernetes
🟢 خلاصه مقاله:
این مقاله نشان میدهد تکیه بر شاخصهای غیرمستقیم مانند استفاده از CPU/Memory و requests/limits در Kubernetes اغلب تصویر غلطی از «گرسنگی منابع» میدهد و پیشنهاد میکند به جای آن از PSI در Linux استفاده شود. PSI با اندازهگیری زمانهای توقف تسکها هنگام انتظار برای CPU، Memory یا I/O (بهصورت avg10/avg60/avg300 و مقادیر some/full) خودِ «رقابت بر سر منابع» را نشان میدهد، نه صرفاً پر بودن ظرفیت. این کار مواردی مانند تأخیر ناشی از reclaim حافظه، صفهای I/O، یا اثر همسایه پرسروصدا را که پشت نمودارهای استفاده پنهان میمانند، آشکار میکند. در عمل میتوان PSI را در سطح نود و cgroup جمعآوری کرد (مثلاً با Prometheus node-exporter) و با Grafana دید، آستانههای هشدار و SLOها را بر مبنای فشار واقعی تعریف کرد، و حتی HPA و اتواسکیلینگ کلاستر را به فشار پایدار گره زد. نتیجه: برای تشخیص و رفع رقابت واقعی در Kubernetes باید «فشار» را سنجید و تفسیر کرد، و در کنار آن از شاخصهای استفاده برای تکمیل تصویر بهره گرفت.
#Kubernetes
#Linux
#PSI
#Observability
#SRE
#ResourceManagement
#Prometheus
#CloudNative
🟣لینک مقاله:
https://ku.bz/Gn7372R9X
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
From utilization to PSI: Rethinking resource starvation monitoring in Kubernetes
🟢 خلاصه مقاله:
این مقاله نشان میدهد تکیه بر شاخصهای غیرمستقیم مانند استفاده از CPU/Memory و requests/limits در Kubernetes اغلب تصویر غلطی از «گرسنگی منابع» میدهد و پیشنهاد میکند به جای آن از PSI در Linux استفاده شود. PSI با اندازهگیری زمانهای توقف تسکها هنگام انتظار برای CPU، Memory یا I/O (بهصورت avg10/avg60/avg300 و مقادیر some/full) خودِ «رقابت بر سر منابع» را نشان میدهد، نه صرفاً پر بودن ظرفیت. این کار مواردی مانند تأخیر ناشی از reclaim حافظه، صفهای I/O، یا اثر همسایه پرسروصدا را که پشت نمودارهای استفاده پنهان میمانند، آشکار میکند. در عمل میتوان PSI را در سطح نود و cgroup جمعآوری کرد (مثلاً با Prometheus node-exporter) و با Grafana دید، آستانههای هشدار و SLOها را بر مبنای فشار واقعی تعریف کرد، و حتی HPA و اتواسکیلینگ کلاستر را به فشار پایدار گره زد. نتیجه: برای تشخیص و رفع رقابت واقعی در Kubernetes باید «فشار» را سنجید و تفسیر کرد، و در کنار آن از شاخصهای استفاده برای تکمیل تصویر بهره گرفت.
#Kubernetes
#Linux
#PSI
#Observability
#SRE
#ResourceManagement
#Prometheus
#CloudNative
🟣لینک مقاله:
https://ku.bz/Gn7372R9X
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
blog.zmalik.dev
From Utilization to PSI: Rethinking Resource Starvation Monitoring in Kubernetes
From Utilization Confusion to PSI Clarity in Kubernetes
🔵 عنوان مقاله
Grafana k8s-monitoring-helm: Scalable Observability Stack for Kubernetes
🟢 خلاصه مقاله:
این مقاله یک راهکار یکپارچه و مقیاسپذیر برای مشاهدهپذیری Kubernetes با استفاده از Helm معرفی میکند که بهصورت یک چارت، استقرار نظارت جامع شامل metrics، logs و traces را ساده میسازد. اجزای کلیدی آن شامل جمعآوری metrics سازگار با Prometheus، تجمیع logs با Loki و agents سبک مثل Promtail یا Grafana Agent، پشتیبانی از traces با Tempo و OpenTelemetry، و نمایش و هشداردهی از طریق Grafana است. این چارت با کشف خودکار سرویسها، داشبوردهای آماده، قوانین هشدار، و گزینههای مقیاسپذیری (sharding، remote_write، و تنظیمات retention/limits) امکان بهرهبرداری در خوشههای بزرگ را فراهم میکند. امنیت و پایداری با RBAC، TLS، مدیریت Secrets، NetworkPolicy و پشتیبانی از persistence و GitOps (مانند Argo CD و Flux) پوشش داده میشود. هدف، ارائه مسیر سریع و قابل اتکا برای استقرار مشاهدهپذیری در Kubernetes است؛ چه در مدل خودمیزبان و چه با اتصال به Grafana Cloud، همراه با قابلیت شخصیسازی داشبوردها و سیاستهای مقیاسپذیری.
#Kubernetes #Grafana #Helm #Observability #Prometheus #Loki #OpenTelemetry #DevOps
🟣لینک مقاله:
https://ku.bz/G5l3N6Pcw
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
Grafana k8s-monitoring-helm: Scalable Observability Stack for Kubernetes
🟢 خلاصه مقاله:
این مقاله یک راهکار یکپارچه و مقیاسپذیر برای مشاهدهپذیری Kubernetes با استفاده از Helm معرفی میکند که بهصورت یک چارت، استقرار نظارت جامع شامل metrics، logs و traces را ساده میسازد. اجزای کلیدی آن شامل جمعآوری metrics سازگار با Prometheus، تجمیع logs با Loki و agents سبک مثل Promtail یا Grafana Agent، پشتیبانی از traces با Tempo و OpenTelemetry، و نمایش و هشداردهی از طریق Grafana است. این چارت با کشف خودکار سرویسها، داشبوردهای آماده، قوانین هشدار، و گزینههای مقیاسپذیری (sharding، remote_write، و تنظیمات retention/limits) امکان بهرهبرداری در خوشههای بزرگ را فراهم میکند. امنیت و پایداری با RBAC، TLS، مدیریت Secrets، NetworkPolicy و پشتیبانی از persistence و GitOps (مانند Argo CD و Flux) پوشش داده میشود. هدف، ارائه مسیر سریع و قابل اتکا برای استقرار مشاهدهپذیری در Kubernetes است؛ چه در مدل خودمیزبان و چه با اتصال به Grafana Cloud، همراه با قابلیت شخصیسازی داشبوردها و سیاستهای مقیاسپذیری.
#Kubernetes #Grafana #Helm #Observability #Prometheus #Loki #OpenTelemetry #DevOps
🟣لینک مقاله:
https://ku.bz/G5l3N6Pcw
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
GitHub
GitHub - grafana/k8s-monitoring-helm
Contribute to grafana/k8s-monitoring-helm development by creating an account on GitHub.
❤1
🔵 عنوان مقاله
Autoscaling .NET APIs with KEDA and Kubernetes Metrics
🟢 خلاصه مقاله:
** مقیاسپذیری خودکار برای APIهای .NET در Kubernetes با ترکیب HPA، Kubernetes Metrics و KEDA ممکن میشود. KEDA با تعریف ScaledObject و تریگرهایی مثل درخواستدرثانیه یا تأخیر از Prometheus، عمق صف در RabbitMQ/Kafka، و زمانبندی cron، متریکهای خارجی را به HPA میدهد و حتی قابلیت scale‑to‑zero را فراهم میکند. برای APIهای .NET میتوان روی نرخ درخواست، تعداد درخواستهای درحال پردازش، یا صف کارهای پسزمینه مقیاس داد و همزمان یک تکیهگاه CPU برای جهشهای محاسباتی داشت. بهترینعملها شامل تنظیم درست requests/limits، همکاری با Cluster Autoscaler، تعریف readiness/liveness/startup probes، کنترل همزمانی، و بهینهسازیهای .NET مانند async I/O، HttpClientFactory و connection pooling است. با پایش Prometheus/Grafana، آزمون بار مثل k6، و پنجرههای تثبیت و cooldown مناسب، API بهصورت رویدادمحور، دقیق و بهصرفه مقیاس میگیرد و در اوجها پایدار میماند.
#Kubernetes #KEDA #DotNet #Autoscaling #HPA #Prometheus #CloudNative #APIs
🟣لینک مقاله:
https://ku.bz/X_jPVf71Q
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
Autoscaling .NET APIs with KEDA and Kubernetes Metrics
🟢 خلاصه مقاله:
** مقیاسپذیری خودکار برای APIهای .NET در Kubernetes با ترکیب HPA، Kubernetes Metrics و KEDA ممکن میشود. KEDA با تعریف ScaledObject و تریگرهایی مثل درخواستدرثانیه یا تأخیر از Prometheus، عمق صف در RabbitMQ/Kafka، و زمانبندی cron، متریکهای خارجی را به HPA میدهد و حتی قابلیت scale‑to‑zero را فراهم میکند. برای APIهای .NET میتوان روی نرخ درخواست، تعداد درخواستهای درحال پردازش، یا صف کارهای پسزمینه مقیاس داد و همزمان یک تکیهگاه CPU برای جهشهای محاسباتی داشت. بهترینعملها شامل تنظیم درست requests/limits، همکاری با Cluster Autoscaler، تعریف readiness/liveness/startup probes، کنترل همزمانی، و بهینهسازیهای .NET مانند async I/O، HttpClientFactory و connection pooling است. با پایش Prometheus/Grafana، آزمون بار مثل k6، و پنجرههای تثبیت و cooldown مناسب، API بهصورت رویدادمحور، دقیق و بهصرفه مقیاس میگیرد و در اوجها پایدار میماند.
#Kubernetes #KEDA #DotNet #Autoscaling #HPA #Prometheus #CloudNative #APIs
🟣لینک مقاله:
https://ku.bz/X_jPVf71Q
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
Medium
Autoscaling .NET APIs with KEDA and Kubernetes Metrics
Responding to Traffic Surges in Real-Time Using Event-Driven Scaling in Modern .NET Microservices
🔵 عنوان مقاله
Reducing Feature Environment Costs with KEDA and Prometheus in Kubernetes
🟢 خلاصه مقاله:
در دنیای امروز، مدیریت هزینههای محیطهای توسعه و آزمایش نقش مهمی در بهینهسازی فرآیندهای فناوری اطلاعات ایفا میکند. یکی از راهکارهای مؤثر در این زمینه، بهرهگیری از ابزارهایی است که بتوانند به صورت هوشمند، منابع را بر اساس نیاز واقعی برنامهها تنظیم کنند. در این راستا، ترکیب KEDA و Prometheus در کبرنتیز، امکان صرفهجویی قابل توجه در هزینهها را فراهم میآورد.
در این آموزش، نحوه کاهش هزینههای مربوط به محیطهای آزمایش و توسعه با استفاده از KEDA و معیارهای Prometheus را بررسی میکنیم. این ابزارها با همکاری یکدیگر، قادرند مقیاسپذیری برنامهها را به گونهای کنترل کنند که در زمان عدم فعالیت، منابع به صفر رسیده و در موارد نیاز، سریع و موثراً افزایش یابند. این فرآیند نه تنها هزینههای مربوط به منابع را کاهش میدهد، بلکه بهرهوری زیرساخت را نیز ارتقاء میدهد.
در نتیجه، تیمهای توسعه و عملیات میتوانند با استفاده از این فناوری، هزینههای بیمورد را کاهش داده و بهرهوری سیستمهای خود را در بستر کبرنتیز به طور قابل توجهی افزایش دهند. استفاده از راهکارهای مبتکرانه مانند KEDA و Prometheus، آیندهای هوشمندتر و اقتصادیتر را برای مدیریت کلاود و زیرساختهای مجازی رقم میزند.
#کبرنتیز #کاهش_هزینه #KEDA #Prometheus
🟣لینک مقاله:
https://ku.bz/6zJpZ2sLs
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
Reducing Feature Environment Costs with KEDA and Prometheus in Kubernetes
🟢 خلاصه مقاله:
در دنیای امروز، مدیریت هزینههای محیطهای توسعه و آزمایش نقش مهمی در بهینهسازی فرآیندهای فناوری اطلاعات ایفا میکند. یکی از راهکارهای مؤثر در این زمینه، بهرهگیری از ابزارهایی است که بتوانند به صورت هوشمند، منابع را بر اساس نیاز واقعی برنامهها تنظیم کنند. در این راستا، ترکیب KEDA و Prometheus در کبرنتیز، امکان صرفهجویی قابل توجه در هزینهها را فراهم میآورد.
در این آموزش، نحوه کاهش هزینههای مربوط به محیطهای آزمایش و توسعه با استفاده از KEDA و معیارهای Prometheus را بررسی میکنیم. این ابزارها با همکاری یکدیگر، قادرند مقیاسپذیری برنامهها را به گونهای کنترل کنند که در زمان عدم فعالیت، منابع به صفر رسیده و در موارد نیاز، سریع و موثراً افزایش یابند. این فرآیند نه تنها هزینههای مربوط به منابع را کاهش میدهد، بلکه بهرهوری زیرساخت را نیز ارتقاء میدهد.
در نتیجه، تیمهای توسعه و عملیات میتوانند با استفاده از این فناوری، هزینههای بیمورد را کاهش داده و بهرهوری سیستمهای خود را در بستر کبرنتیز به طور قابل توجهی افزایش دهند. استفاده از راهکارهای مبتکرانه مانند KEDA و Prometheus، آیندهای هوشمندتر و اقتصادیتر را برای مدیریت کلاود و زیرساختهای مجازی رقم میزند.
#کبرنتیز #کاهش_هزینه #KEDA #Prometheus
🟣لینک مقاله:
https://ku.bz/6zJpZ2sLs
➖➖➖➖➖➖➖➖
👑 @DevOps_Labdon
Medium
How we cut Kubernetes costs by ~60% for Feature Environments with KEDA and Prometheus
Pull Request (PR) environments are created automatically when developers open a PR. Each environment runs as a fully isolated namespace…