siper
https://github.com/fksvs/siper
Siper is a high-performance, XDP-based IP blacklist firewall built with Go and C (eBPF). It allows you to drop malicious traffic at the earliest possible stage in the Linux networking stack—the network driver level. By leveraging XDP (Express Data Path), Siper processes packets before they even reach the kernel's heavy networking subsystem, providing extreme performance even under heavy DDoS conditions.
https://github.com/fksvs/siper
When high availability brings downtime
https://medium.com/learnings-from-the-paas/when-high-availability-brings-downtime-7a6261b0ef1c
https://medium.com/learnings-from-the-paas/when-high-availability-brings-downtime-7a6261b0ef1c
Upgrade AWS CSI Drivers in your Multi-Tenant Kubernetes Cluster
https://soc-inspiration.medium.com/upgrade-aws-csi-drivers-in-your-multi-tenant-kubernetes-cluster-a2cbc47e47f8
Since 2023, AWS CSI drivers can be misused to bypass node isolation in multi-tenant clusters.
https://soc-inspiration.medium.com/upgrade-aws-csi-drivers-in-your-multi-tenant-kubernetes-cluster-a2cbc47e47f8
Container Readiness Checks for Spring Boot Deployments
https://medium.com/@AlexanderObregon/container-readiness-checks-for-spring-boot-deployments-535ab60ca32a
https://medium.com/@AlexanderObregon/container-readiness-checks-for-spring-boot-deployments-535ab60ca32a
CoreDNS in OpenShift
https://medium.com/@arjun0451/coredns-in-openshift-01f3142bde25
Understanding CoreDNS, Forwarders, ndots, and Name Resolution Flow
https://medium.com/@arjun0451/coredns-in-openshift-01f3142bde25
A 'small' vanilla Kubernetes install on NixOS
https://stephank.nl/p/2025-11-17-a-small-vanilla-kubernetes-install-on-nixos.html
https://stephank.nl/p/2025-11-17-a-small-vanilla-kubernetes-install-on-nixos.html
crd-bootstrap
https://github.com/Skarlso/crd-bootstrap
Continuously reconcile CRDs in the cluster with template validation before apply.
https://github.com/Skarlso/crd-bootstrap
uncloud
https://github.com/psviderski/uncloud
A lightweight tool for deploying and managing containerised applications across a network of Docker hosts. Bridging the gap between Docker and Kubernetes
https://github.com/psviderski/uncloud
dockadvisor
https://github.com/deckrun/dockadvisor
Lightweight Dockerfile linter that helps you write better Dockerfiles. Get instant feedback with quality scores, security checks, and 60+ best practice rules.
https://github.com/deckrun/dockadvisor
kaniop
https://github.com/pando85/kaniop
Kaniop is a Kubernetes operator for managing Kanidm.
Kanidm is a modern, secure identity management system that provides authentication and authorization services with support for POSIX accounts, OAuth2, and more.
https://github.com/pando85/kaniop
kured
https://github.com/kubereboot/kured
Kured (KUbernetes REboot Daemon) is a Kubernetes daemonset that performs safe automatic node reboots when the need to do so is indicated by the package management system of the underlying OS.
https://github.com/kubereboot/kured
State of Enterprise Kubernetes 2026: Более 60% крупных компаний уже используют Kubernetes
TAdviser и разработчики платформы «Штурвал» представили результаты первого исследования использования Kubernetes в крупнейших российских компаниях с годовой выручкой от 10 млрд рублей.
Оно показало, что рынок контейнеризации в России переживает взрывной рост: 60% компаний уже используют технологию, 15% планируют внедрять ее в будущем.
Из интересных выводов:
- российские контейнерные решения по распространению почти догоняют open-source (33% против 54%), иностранные продукты используют всего 10%
- лидерами рынка оказались «Штурвал» и Deckhouse Kubernetes Platform
- подавляющее большинство (73%) опрошенных компаний запускают контейнерные платформы поверх уже существующей виртуализации
- в сегменте ОС импортозамещение уже стало реальностью за счет почти равного использования систем Ubuntu (36%) и Astra Linux (35%)
- заказчики оценивают позитивно опыт внедрения платформ: 47% сократили T2M, 34% снизили нагрузку на команды, но только 24% уменьшили ТСО
- главные барьеры внедрения — дефицит кадров и компетенций
- 51% планирует расширять использование платформ в ближайшие 2-3 года, при этом лишь 16% будут увеличивать штат под эти задачи
Подробности в материале TAdviser.
TAdviser и разработчики платформы «Штурвал» представили результаты первого исследования использования Kubernetes в крупнейших российских компаниях с годовой выручкой от 10 млрд рублей.
Оно показало, что рынок контейнеризации в России переживает взрывной рост: 60% компаний уже используют технологию, 15% планируют внедрять ее в будущем.
Из интересных выводов:
- российские контейнерные решения по распространению почти догоняют open-source (33% против 54%), иностранные продукты используют всего 10%
- лидерами рынка оказались «Штурвал» и Deckhouse Kubernetes Platform
- подавляющее большинство (73%) опрошенных компаний запускают контейнерные платформы поверх уже существующей виртуализации
- в сегменте ОС импортозамещение уже стало реальностью за счет почти равного использования систем Ubuntu (36%) и Astra Linux (35%)
- заказчики оценивают позитивно опыт внедрения платформ: 47% сократили T2M, 34% снизили нагрузку на команды, но только 24% уменьшили ТСО
- главные барьеры внедрения — дефицит кадров и компетенций
- 51% планирует расширять использование платформ в ближайшие 2-3 года, при этом лишь 16% будут увеличивать штат под эти задачи
Подробности в материале TAdviser.
tns-csi
https://github.com/fenio/tns-csi
A Kubernetes CSI (Container Storage Interface) driver for TrueNAS Scale 25.10+.
https://github.com/fenio/tns-csi
witr (Why Is This Running?)
https://github.com/pranshuparmar/witr
witr helps inspect why processes are running by PID, name, or port with a terminal UI.
https://github.com/pranshuparmar/witr
Git's Magic Files
https://nesbitt.io/2026/02/05/git-magic-files.html
A practical guide to Git control files like .gitignore and .gitmessage and how they affect behavior.
https://nesbitt.io/2026/02/05/git-magic-files.html
Terraform, Feature Flags and Configurability
https://ninad.pundaliks.in/blog/2026/02/terraform-and-feature-flags
Terraform has been my bread and butter for the past few years as the tool for Infrastructure as Code. I’ve dealt with a variety of patterns while working with Terraform, and noticed one pattern that is rarely discussed, but super useful. Feature flags are a way to write code that can behave differently based on how we configure things, and is as old as writing code for computers. It gives the author of the code flexibility to have different implementations, safely migrate systems from one approach or capability to a new one and choose behaviour based on the target context. Mature codebases find tooling or affordances that give them the ability to evolve and adapt, and feature flags are one pattern to achieve that. However, the public internet has very few examples about how to achieve this for Infrastructure as Code tools, including Terraform.
https://ninad.pundaliks.in/blog/2026/02/terraform-and-feature-flags
Встройте LLM в разработку правильно ↗
ИИ позволяет генерировать код быстрее. Но его бесконтрольное использование часто приводит к багам, уязвимостям и росту технического долга.
Как этого избежать и сделать процесс безопасным — расскажет эксперт Cloud.ru на вебинаре 17 марта.
Вы узнаете:
Не забудьте зарегистрироваться🌐
ИИ позволяет генерировать код быстрее. Но его бесконтрольное использование часто приводит к багам, уязвимостям и росту технического долга.
Как этого избежать и сделать процесс безопасным — расскажет эксперт Cloud.ru на вебинаре 17 марта.
Вы узнаете:
➡ как быстро запустить и контролировать генерацию кода с LLM в VS Code➡ как выстроить правила, ограничения и стандарты при работе с LLM➡ как настроить ранний контроль качества и безопасности через SonarQube➡ как использовать MCP-серверы для качественного кода
Не забудьте зарегистрироваться
Please open Telegram to view this post
VIEW IN TELEGRAM
Kubernetes egress control with squid proxy
https://interlaye.red/kubernetes_002degress_002dsquid.html
Shows how to enforce and observe Kubernetes egress traffic with Squid plus NetworkPolicy without adding a service mesh.
https://interlaye.red/kubernetes_002degress_002dsquid.html
How We Turned a Forced OS Migration into a 30% Infrastructure Reduction
https://scout24.medium.com/infinity-transformation-how-we-turned-a-forced-os-migration-into-a-30-infrastructure-reduction-1a41237307b8
Scout24 used an Amazon Linux 2 migration window to adopt Karpenter and cut EKS node count by about 30%.
https://scout24.medium.com/infinity-transformation-how-we-turned-a-forced-os-migration-into-a-30-infrastructure-reduction-1a41237307b8
Auto-scaling and Load-based Scaling
https://blog.felipefr.dev/auto-scaling-and-load-based-scaling
Explains reactive metric-based scaling versus scheduled scaling and where each approach fits.
https://blog.felipefr.dev/auto-scaling-and-load-based-scaling