DevOps Labdon
451 subscribers
23 photos
3 videos
1 file
665 links
👑 DevOps Labdon

حمایت مالی:
https://www.coffeete.ir/mrbardia72

ادمین:
@mrbardia72
Download Telegram
🔵 عنوان مقاله
Metrics Server and HPA in Kubernetes

🟢 خلاصه مقاله:
** این آموزش نشان می‌دهد چگونه با استفاده از Metrics Server برای جمع‌آوری معیارهای CPU و حافظه و ابزار Horizontal Pod Autoscaler (HPA) در Kubernetes، مقیاس‌گذاری خودکار Deploymentها را پیاده‌سازی کنید. ابتدا Metrics Server را نصب و با kubectl top صحت جریان معیارها را بررسی می‌کنید، سپس برای Deployment هدف، یک HPA با حداقل/حداکثر Replica و اهدافی مثل متوسط استفاده CPU تعریف می‌شود. با اعمال بار، HPA تعداد Podها را برای رسیدن به هدف افزایش و در زمان کاهش بار آن را کاهش می‌دهد. آموزش بر تنظیم requests/limits، انتخاب بازه مناسب Replica و آگاهی از محدودیت‌های Metrics Server تأکید دارد؛ و برای نیازهای پیشرفته به معیارهای سفارشی، استفاده از Custom Metrics API و ابزارهایی مانند Prometheus Adapter را پیشنهاد می‌کند.

#Kubernetes #HPA #MetricsServer #Autoscaling #CloudNative #DevOps #Containers

🟣لینک مقاله:
https://ku.bz/1gP5Vft7g


👑 @DevOps_Labdon
🔵 عنوان مقاله
Exposing Kubernetes Services Without Cloud LoadBalancers: A Practical Guide

🟢 خلاصه مقاله:
این راهنما برای محیط‌های bare‑metal و air‑gapped که به LoadBalancerهای ابری دسترسی ندارند، روشی عملی برای اکسپوز کردن سرویس‌های Kubernetes ارائه می‌دهد. با ترکیب MetalLB و NGINX Ingress، ابتدا MetalLB یک IP پایدار به Serviceهای نوع LoadBalancer اختصاص می‌دهد، سپس NGINX Ingress ترافیک را بر اساس host و path به سرویس‌های داخلی مسیردهی می‌کند. نتیجه، یک نقطه ورودی واحد با IP ثابت، مدیریت ساده‌تر DNS و عدم نیاز به باز کردن پورت‌های متعدد است. آموزش شامل نصب و پیکربندی MetalLB (L2 یا BGP)، استقرار NGINX Ingress، تعریف Ingressها، و نکاتی درباره TLS، پایداری، و عیب‌یابی است؛ و نشان می‌دهد چرا این الگو نسبت به NodePort یا hostNetwork تمیزتر و مقیاس‌پذیرتر بوده و تجربه‌ای مشابه فضای ابری را بدون وابستگی به آن فراهم می‌کند.

#Kubernetes #MetalLB #NGINXIngress #BareMetal #AirGapped #DevOps #Ingress #LoadBalancer

🟣لینک مقاله:
https://ku.bz/CDWB9HJg7


👑 @DevOps_Labdon
🔵 عنوان مقاله
Argo CD Vault plugin

🟢 خلاصه مقاله:
افزونه Argo CD Vault Plugin مشکل مدیریت محرمانه‌ها در GitOps را با حذف نیاز به ذخیره آن‌ها در Git حل می‌کند. توسعه‌دهندگان فقط شناسه‌های محرمانه را در YAML (یا Helm/Kustomize) می‌گذارند و افزونه هنگام رندر در Argo CD مقادیر واقعی را از Secret Managerهایی مانند HashiCorp Vault، AWS Secrets Manager، Google Secret Manager و Azure Key Vault واکشی و تزریق می‌کند. این کار امنیت و انطباق را بهبود می‌دهد، چرخش کلیدها را ساده می‌کند و مخزن را از هرگونه راز طولانی‌مدت پاک نگه می‌دارد. احراز هویت می‌تواند با Kubernetes auth، IAM/Workload Identity/Managed Identity یا OIDC انجام شود و با RBAC محدود به هر اپلیکیشن تنظیم گردد. استقرار افزونه کنار repo-server انجام می‌شود و رفتارهای خطا، کش و مشاهده‌پذیری قابل پیکربندی‌اند. مزایا شامل امنیت و انطباق بهتر و عملیات ساده‌تر است؛ چالش‌ها نیز وابستگی زمان اجرا به Secret Manager و نیاز به سیاست‌ها و مانیتورینگ قوی است. برای شروع، افزونه را نصب و ثبت کنید، backend و احراز هویت را تنظیم کنید، شناسه‌های محرمانه را در مانفیست‌ها قرار دهید و Application را برای استفاده از افزونه پیکربندی کنید.

#ArgoCD #Vault #GitOps #Kubernetes #DevOps #SecretsManagement #CloudSecurity

🟣لینک مقاله:
https://ku.bz/XbpB666ql


👑 @DevOps_Labdon
👍2
🔵 عنوان مقاله
Raspberry Pi K8S Cluster Setup for Home Lab with Cilium

🟢 خلاصه مقاله:
راهنمای dev.to نشان می‌دهد چگونه چند Raspberry Pi را به یک کلاستر چندگره‌ای Kubernetes برای هوم‌لب تبدیل کنید. در این روش، Cilium به‌عنوان CNI نصب می‌شود و با جایگزینی kube-proxy، کارایی شبکه و اجرای سیاست‌ها بهبود می‌یابد. مراحل اصلی شامل آماده‌سازی نودها (OS ۶۴بیتی، cgroup، IP ثابت، SSH)، راه‌اندازی کلاستر با containerd و kubeadm (init و join)، و سپس نصب و پیکربندی Cilium با فعال‌سازی kube-proxy replacement است. در ادامه، تست اتصال سرویس‌ها و Podها، اعمال NetworkPolicy برای کنترل دسترسی، و استفاده اختیاری از Hubble برای مشاهده و عیب‌یابی جریان‌ها انجام می‌شود. نتیجه، یک پلتفرم Kubernetes کم‌مصرف و منعطف برای آزمایش‌های خانگی با تأخیر کمتر و مدیریت ساده‌تر است.

#RaspberryPi #Kubernetes #K8s #Cilium #HomeLab #CNI #kubeproxy #DevOps

🟣لینک مقاله:
https://ku.bz/xVCFlHFY4


👑 @DevOps_Labdon
🔵 عنوان مقاله
Volare: Kubernetes Volume Populator

🟢 خلاصه مقاله:
** Volare ابزاری در Kubernetes برای Volume Populator است که قبل از استفاده‌ی پادها، PVCها را با داده‌های منبع خارجی مثل S3 یا سرورهای HTTP پر می‌کند. با انتقال مرحله‌ی تزریق داده به زمان Provisioning، راه‌اندازی سریع‌تر و محیط‌های قابل‌تکرار فراهم می‌شود و نیاز به اسکریپت‌های دستی یا initContainerها کاهش می‌یابد. این کار برای داده‌های مرجع ML، بازیابی و مهاجرت داده، دیتابیس‌های اولیه و محیط‌های CI/CD بسیار مفید است. Volare در جریان ذخیره‌سازی Kubernetes ادغام می‌شود تا پادها فقط به حجمی دسترسی داشته باشند که به‌طور کامل مقداردهی اولیه شده است. مخزن پروژه در github.com/AdamShannagVolare در دسترس است.

#Kubernetes #PersistentVolume #DevOps #Storage #S3 #StatefulWorkloads #DataInitialization #CI_CD

🟣لینک مقاله:
https://ku.bz/pbqJC-mNp


👑 @DevOps_Labdon
Forwarded from VIP
🚀 به دنیای توسعه و تکنولوژی خوش اومدی!

اگر به موضوعات زیر علاقه‌مندی:

🔹 Golang
🔹 Linux & DevOps
🔹 Software Engineering
🔹 AI & Machine Learning
🔹 فرصت‌های شغلی ریموت (خارجی و داخلی)

ما برات یه مجموعه کانال‌های تخصصی ساختیم تا همیشه به‌روز، حرفه‌ای و الهام‌بخش بمونی!
📚 یادگیری، فرصت، شبکه‌سازی و پیشرفت، همش اینجاست...

📌 از این لینک همه چنل‌هامونو یه‌جا ببین و جوین شو:

👉 https://t.me/addlist/AJ7rh2IzIh02NTI0
🔵 عنوان مقاله
mcp-server-kubernetes – Kubernetes Management via MCP

🟢 خلاصه مقاله:
mcp-server-kubernetes یک سرور مبتنی بر Model Context Protocol است که لایه کامل مدیریت Kubernetes را در اختیار کلاینت‌های هوشمند قرار می‌دهد. این پروژه در github.com/Flux159mcp-server-kubernetes عرضه شده و کارهای رایج Kubernetes را به قابلیت‌های قابل‌فراخوانی و ایمن تبدیل می‌کند. با آن، ابزارهایی مثل Claude Desktop و mcp-chat می‌توانند دستورهای kubectl و Helm را به‌صورت کنترل‌شده اجرا کنند؛ از مشاهده و توصیف منابع و وضعیت کلاستر تا گرفتن لاگ‌ها، اعمال مانيفست‌ها، مدیریت chartها و بررسی rollout—بدون دسترسی مستقیم به شِل. اجرای دستورها از مسیر قابلیت‌های ازپیش‌تعریف‌شده و با اعتبارسنجی ورودی انجام می‌شود و خروجی‌ها به‌صورت ساخت‌یافته برمی‌گردند تا برای چت‌اَپ‌ها و خودکارسازی مناسب باشند. این رویکرد، مرز امنیتی روشن بین کلاینت و کلاستر حفظ می‌کند و به دلیل مبتنی‌بودن بر MCP، در چندین کلاینت سازگار به‌سادگی قابل استفاده است.

#Kubernetes #MCP #ModelContextProtocol #kubectl #Helm #DevOps #AIOps #AIAgents

🟣لینک مقاله:
https://ku.bz/gdfy-l6q7


👑 @DevOps_Labdon
🔵 عنوان مقاله
Cloudflare Tunnel Ingress Controller

🟢 خلاصه مقاله:
Cloudflare Tunnel Ingress Controller روشی Kubernetes-native برای انتشار امن سرویس‌هاست که به‌جای باز کردن پورت‌های ورودی و ساخت Load Balancer عمومی، از اتصال‌های خروجی رمزنگاری‌شده به لبه Cloudflare استفاده می‌کند. این Controller با تماشای Ingress، Service و CRDها، مسیرها را به‌صورت خودکار روی Cloudflare Tunnel و DNS/TLS اعمال می‌کند و اجرای cloudflared درون کلاستر، مسیرهای افزونه و پایدار فراهم می‌سازد. از نظر امنیت، بدون IP عمومی کار می‌کند و مزایایی مثل DDoS/WAF، mTLS و Access (کنترل هویتی) را در راستای مدل Zero Trust ارائه می‌دهد. استقرار با Helm و GitOps ساده است، HA با چندین نمونه cloudflared تضمین می‌شود و مشاهده‌پذیری از طریق لاگ و متریک‌ها در دسترس است. این راهکار برای انتشار داشبوردها، APIها، محیط‌های آزمایشی/Preview و سناریوهای هیبریدی مناسب است و می‌تواند در کنار NGINX/Traefik به‌کار رود؛ با این پیش‌نیاز که حساب Cloudflare و اتصال خروجی فراهم باشد.

#Cloudflare #Tunnel #IngressController #Kubernetes #ZeroTrust #cloudflared #DevOps #ApplicationSecurity

🟣لینک مقاله:
https://ku.bz/pMRcpczmz


👑 @DevOps_Labdon
1
🔵 عنوان مقاله
Nginx Ingress Controller Upgrade

🟢 خلاصه مقاله:
ارتقای Nginx Ingress Controller برای به‌روزرسانی امنیت، کارایی و قابلیت‌ها در محیط‌های Kubernetes ضروری است. پیش از شروع، نسخه فعلی، روش استقرار (Helm یا Manifest)، وابستگی‌ها، و تغییرات API/CRD مانند Ingress و IngressClass را از روی Release Notes بررسی کنید و از پیکربندی‌ها، CRDها، Secrets (به‌ویژه TLS) و RBAC نسخه پشتیبان بگیرید. برای کاهش ریسک، از استراتژی بدون قطعی مانند blue/green یا canary با ingressClass جداگانه استفاده کنید؛ یا در خوشه‌های کوچک‌تر، با Rolling Upgrade و تنظیمات محتاطانه (Probeهای درست، PDB، و maxUnavailable صفر) ارتقا دهید. ارتقا را ابتدا در Staging انجام دهید، سپس Rollout، لاگ‌ها، سلامت سرویس، و شاخص‌هایی مثل نرخ 4xx/5xx، تأخیر، و پایداری LoadBalancer را رصد کنید و در صورت نیاز آماده Rollback باشید. پس از موفقیت، Annotationهای منسوخ را پاکسازی، به فیلدهای جدید مانند ingressClassName مهاجرت، و مستندات و Runbookها را به‌روزرسانی کنید تا با بهترین‌روش‌های Kubernetes همسو بمانید.

#Nginx #Kubernetes #IngressController #DevOps #Helm #ZeroDowntime #CRD #TLS

🟣لینک مقاله:
https://ku.bz/LKcy755z6


👑 @DevOps_Labdon
👍1
🔵 عنوان مقاله
Platform engineering toolkit for Kubernetes

🟢 خلاصه مقاله:
این جعبه‌ابزار مهندسی پلتفرم برای Kubernetes مسیرهای استاندارد و خودسرویس را برای ساخت، استقرار و اجرای نرم‌افزار فراهم می‌کند. هسته آن شامل IaC با Terraform یا Crossplane و Cluster API، مدیریت پیکربندی با Helm یا Kustomize و اعمال تغییرات به‌صورت GitOps توسط Argo CD یا Flux است. امنیت و انطباق با policy-as-code از طریق OPA Gatekeeper یا Kyverno، مدیریت اسرار با Vault یا SOPS، و امنیت زنجیره تأمین با امضا و اسکن تصویر (Sigstore Cosign، Trivy و SBOM) تضمین می‌شود. مشاهده‌پذیری و پایداری با Prometheus، Grafana، OpenTelemetry و بک‌اندهایی مانند Jaeger/Tempo/Loki، به‌همراه SLOها، مقیاس‌گذاری HPA/VPA/KEDA و در صورت نیاز service mesh مثل Istio یا Linkerd و شبکه‌سازی Cilium/Calico تقویت می‌گردد. تجربه توسعه‌دهنده از طریق یک Internal Developer Portal مانند Backstage، الگوهای طلایی، ادغام با CI/CD (GitHub Actions، GitLab CI، Jenkins)، محیط‌های پیش‌نمایش و تحویل تدریجی با Argo Rollouts یا Flagger بهبود می‌یابد. برای عملیات و حاکمیت، RBAC حداقلی، خط‌مشی‌های پذیرش، ممیزی، مدیریت هزینه با Kubecost و رویکرد چندکلاستری/چندابری به‌کار می‌رود. اندازه‌گیری موفقیت با شاخص‌های DORA و تمرکز بر کاهش بار شناختی انجام می‌شود و با اتخاذ تدریجی پشته، از GitOps و IaC آغاز و سپس به سیاست‌ها، مشاهده‌پذیری، automation و بهبود DX گسترش می‌یابد.

#Kubernetes #PlatformEngineering #DevOps #GitOps #CloudNative #SRE #Observability #Automation

🟣لینک مقاله:
https://ku.bz/TpyynNht7


👑 @DevOps_Labdon
k0s is the simple, solid & certified Kubernetes distribution that works on any infrastructure: bare-metal, on-premises, edge, IoT, public & private clouds.
اگه میخواید کوبرنتیز رو روی Bare Metal و جای شخصی بیارید بالا و نمیخواد دردسر زیادی برای قسمت‌های مختلفش بکشید میتونید از این پروژه استفاده کنید.

#K8s #kubernetes #Bare #Metal #DevOps #Infra #Infrastructure #Tools


https://k0sproject.io
🔵 عنوان مقاله
Kubernetes observability from day one - mixins on Grafana, mimir and alloy

🟢 خلاصه مقاله:
**این مقاله نشان می‌دهد چگونه با استفاده از Kubernetes Mixins (باندل‌هایی از dashboards، alerts و rules بر پایه Jsonnet) می‌توان از همان ابتدا یک پشته observability روی Grafana، Mimir و Alloy راه‌اندازی کرد. نویسنده نحوه رندر و استقرار Mixins برای تولید داشبوردها و قوانین عملیاتی، و نیز اعمال config overrides برای انطباق با برچسب‌ها، نام‌گذاری‌ها و متریک‌های اختصاصی را توضیح می‌دهد. نتیجه، یک نقطه شروع سریع و استاندارد برای observability است که همزمان امکان سفارشی‌سازی و توسعه تدریجی را فراهم می‌کند.

#Kubernetes #Observability #Grafana #Mimir #Alloy #Jsonnet #DevOps

🟣لینک مقاله:
https://ku.bz/HQ0lMwlh2


👑 @DevOps_Labdon
🔵 عنوان مقاله
Managing Kubernetes Resources Across Multiple Clusters

🟢 خلاصه مقاله:
**این مطالعه‌ی موردی نشان می‌دهد چگونه با ساخت یک multi-cluster reconciler می‌توان منابع Kubernetes را میان چند کلاستر شاردشده مدیریت کرد تا تاب‌آوری و محدودسازی دامنه‌ی خرابی بهبود یابد. بارهای stateless میان سه کلاستر مستقل توزیع می‌شوند تا خرابی‌های زیرساختی یا ارتقاهای پرخطر، فقط بخشی از ظرفیت را تحت‌تأثیر قرار دهند.

هسته‌ی معماری یک CRD برای حالت مطلوب سراسری و یک reconciler است که آن را به مانیفست‌های هر کلاستر تبدیل می‌کند. شاردینگ، ظرفیت یا ترافیک را بین سه کلاستر تقسیم می‌کند. این reconciler ایدمپورنت است، با leader election و backoff پایدار می‌ماند، انحراف پیکربندی را اصلاح می‌کند و با RBAC و اعتبارهای محدودشده، دسترسی میان کلاستری را امن نگه می‌دارد.

مدیریت ترافیک با DNS یا Global Load Balancer انجام می‌شود و امکان تقسیم درصدی ترافیک را فراهم می‌کند. با اتکا به health check و پروب‌های سناریوی واقعی، در صورت افت سلامت یک کلاستر، ترافیک به‌صورت خودکار تخلیه و به کلاسترهای سالم بازتوزیع می‌شود. این راهکار با رعایت PDB، HPA و الگوهای progressive delivery، انتشارهای کم‌ریسک را هماهنگ می‌کند.

از نظر عملیات، ادغام با GitOps (مانند Argo CD یا Flux) نسخه‌پذیری و ممیزی‌پذیری وضعیت سراسری را تضمین می‌کند. رصد SLO، متریک‌های تجمیعی و برچسب‌های کلاستر در لاگ‌ها/تِرِیس‌ها، پایش و عیب‌یابی را ساده می‌سازد و آزمون‌های آشوب، رفتار در خرابی‌های جزئی را تأیید می‌کند. تمرکز مقاله بر سرویس‌های stateless است و برای سرویس‌های stateful به نیازهای اضافه مثل تکرار داده اشاره می‌کند. در نهایت، دستاورد اصلی افزایش دسترس‌پذیری و کنترل بهتر دامنه‌ی خرابی است، با هزینه‌ی پیچیدگی و سربار؛ و مقایسه‌ای کوتاه با KubeFed، Cluster API و راهکارهای Fleet برای تصمیم‌گیری ساخت یا خرید ارائه می‌شود.

#Kubernetes #MultiCluster #Sharding #HighAvailability #DevOps #GitOps #SRE

🟣لینک مقاله:
https://ku.bz/1HTWb0GLC


👑 @DevOps_Labdon
🔵 عنوان مقاله
Best Practices Cluster Setup Guide for Real-Time Inference on Amazon EKS

🟢 خلاصه مقاله:
**این راهنما نشان می‌دهد چگونه مدل‌های ML را به سرویس‌های آمادهٔ تولید روی Amazon EKS تبدیل کنید، به‌ویژه برای بارهای GenAI با نیاز به تأخیر کم و ظرفیت الاستیک. محتوای آن اصول طراحی کلاستر (انتخاب CPU/GPU، تفکیک بارها با Node Group، چند-AZ، امنیت با Namespace و NetworkPolicy و IRSA)، استقرار استاندارد (کانتینرسازی، مدیریت کانفیگ و آرتیفکت‌ها)، و مقیاس‌پذیری چندلایه را پوشش می‌دهد: HPA در سطح Pod بر اساس متریک‌ها و Cluster Autoscaler برای افزودن/کاهش ظرفیت. همچنین به پیش‌گرم‌سازی برای کاهش Cold Start، مدیریت ترافیک با Ingress/Load Balancer، و بهینه‌سازی هزینه با Right-Sizing و ترکیب On-Demand و Spot اشاره می‌کند. برای پایداری، الگوهای Canary/Blue‑Green، PDB و پراکندگی توپولوژیک پیشنهاد می‌شود؛ و برای عملیات، مشاهده‌پذیری و هشداردهی مبتنی بر SLO به‌همراه آزمون کارایی توصیه شده است. نتیجه: ساده‌سازی دیپلوی، مقیاس‌گذاری کارآمد، و کاهش هزینهٔ عملیاتی برای ارائهٔ بی‌وقفهٔ استنتاج بلادرنگ روی EKS.

#AmazonEKS #Kubernetes #MLOps #RealTimeInference #GenAI #Autoscaling #CostOptimization #CloudArchitecture

🟣لینک مقاله:
https://ku.bz/y5sWmP7sM


👑 @DevOps_Labdon
Forwarded from Bardia & Erfan
♨️ چین شمشیر رو برای بلاگرها از رو بست ؛ اینفلوئنسر ها باید مدرک تحصصی بگیرن!

▪️طبق قانون جدیدی که دولت چین تصویب کرده، از این به بعد هرکسی بخواد تو حوزه‌هایی مثل پزشکی، اقتصاد، حقوق یا آموزش ، محتوا تولید کنه باید مدرک دانشگاهی معتبر یا گواهی حرفه‌ای رسمی داشته باشه ؛ وگرنه ۱۴ هزار دلار جریمه میشه!

▪️پلتفرم‌هایی مثل Douyin، Weibo و Bilibili هم موظفن مدارک بلاگرها رو بررسی کنن و اگه کسی بدون صلاحیت سراغ این موضوعات بره، حسابش بسته میشه یا جریمه میخوره.

+ دولت چین میگه هدفش جلوگیری از «اطلاعات گمراه‌کننده» است، اما خیلیا معتقدن این یه حرکت برای کنترل شدیدتر فضای مجازی و ساکت کردن صدای منتقدهاست.
1
Forwarded from Bardia & Erfan
This media is not supported in your browser
VIEW IN TELEGRAM
روز بزرگداشت کوروش بزرگ، شاه شاهان
بر همه‌ی ایرانیان گرامی و دوست‌داران تاریخ ایران‌زمین خجسته باد 🌞

به مناسبت این روز پرافتخار،❤️ ۶۰٪ تخفیف ویژه روی تمام تعرفه‌ها فقط تا ۱۰ آبان!

برای تبلیغات و همکاری:
📩 @mrbardia72

🛡 فرصت رو از دست نده، این تخفیف فقط سه روز فعاله!
💚🤍❤️

https://t.me/addlist/AJ7rh2IzIh02NTI0
1👍1
🔵 عنوان مقاله
Auto-generate Kubernetes CRDs/Controllers from OpenAPI Specs

🟢 خلاصه مقاله:
** این ابزار یک کنترلر در Kubernetes است که با دریافت یک OpenAPI (OAS 3.0/3.1) و یک RestDefinition، به‌صورت خودکار CRD و REST controller می‌سازد تا APIهای بیرونی را مثل یک منبع بومی در Kubernetes و به‌صورت declarative مدیریت کنید. CRDها از روی schemaهای OpenAPI تولید می‌شوند و controller با watch کردن آن‌ها، عملیات CRUD را به درخواست‌های HTTP ترجمه و با وضعیت واقعی API همگام می‌کند؛ خطاها و پاسخ‌ها در status منعکس می‌شوند. مزیت‌ها شامل تایپ‌سیف بودن، اعتبارسنجی استاندارد، هم‌افزایی با GitOps، و استفاده از RBAC/Policy/Audit در Kubernetes است. کاربردها از مدیریت سرویس‌های SaaS مثل GitHub/Stripe/Salesforce تا APIهای داخلی را پوشش می‌دهد. ملاحظات: مدیریت امن اعتبارها (Secrets)، رعایت rate limit و idempotency، و محدودیت برای سناریوهای غیر REST یا پیچیده.

#Kubernetes #OpenAPI #CRD #Controller #APIManagement #GitOps #PlatformEngineering

🟣لینک مقاله:
https://ku.bz/vWR0wxDhQ


👑 @DevOps_Labdon
🔵 عنوان مقاله
kubectx + kubens: Power tools for kubectl

🟢 خلاصه مقاله:
kubectx و kubens ابزارهای خط فرمانی هستند که کار با kubectl را در محیط‌های چندکلاستری و چند-namespace ساده و سریع می‌کنند. kubectx جابه‌جایی بین contextها (کلسترها) را تسهیل می‌کند و kubens تغییر و تنظیم namespace پیش‌فرض برای kubectl را به‌صورت سریع و ایمن انجام می‌دهد. ترکیب این دو ابزار بهره‌وری را بالا می‌برد، احتمال خطا را کم می‌کند و برای تیم‌هایی که بین محیط‌های مختلف کار می‌کنند بسیار کاربردی است. این پروژه‌ها روی GitHub در دسترس هستند.

#Kubernetes #kubectl #kubectx #kubens #DevOps #CLI #K8s #SRE

🟣لینک مقاله:
https://ku.bz/6f09cGVHG


👑 @DevOps_Labdon
🔵 عنوان مقاله
Kubernetes On-Premise Service of type LoadBalancer with L2 / BGP

🟢 خلاصه مقاله:
** خلاصه فارسی: اجرای Service از نوع LoadBalancer در محیط‌های on‑premise نیازمند پیاده‌سازی همان لایه‌ای است که در ابرها به‌صورت آماده ارائه می‌شود. دو رویکرد اصلی برای اعلام و مسیریابی IPهای سرویس عبارت‌اند از L2 و BGP. در حالت L2 (مثل MetalLB در L2 mode)، VIP از طریق ARP/NDP در همان زیرشبکه اعلام می‌شود؛ راه‌اندازی ساده است و برای محیط‌های کوچک مناسب است، اما به دامنه لایه ۲ محدود است و در مقیاس زیاد به‌صرفه نیست. در حالت BGP (با MetalLB، Cilium یا Calico و معمولاً FRR)، کلاستر با روترهای بالادستی Peer می‌شود و مسیر VIPها را اعلام می‌کند؛ این روش از چند زیرشبکه، ECMP و سیاست‌های مسیریابی پشتیبانی می‌کند و برای مقیاس و کارایی بالاتر مناسب است، هرچند نیازمند هماهنگی شبکه و سیاست‌های امنیتی و فیلتراسیون مسیر است. در هر دو روش باید به مدیریت IP pool، مرزبندی استقرار VIP، ExternalTrafficPolicy، HA و observability (متریک‌ها و لاگ‌ها) و نکات امنیتی مانند BGP MD5 و کنترل ARP/NDP توجه کرد. انتخاب بین L2 و BGP به مقیاس و توپولوژی بستگی دارد: L2 برای یک زیرشبکه/رک ساده سریع و عملی است؛ BGP برای چند‌رکی، چند‌زیرشبکه و بار بالا گزینه پایدار و مقیاس‌پذیر محسوب می‌شود.

#Kubernetes #LoadBalancer #MetalLB #BGP #Layer2 #OnPrem #CloudNative #Networking

🟣لینک مقاله:
https://ku.bz/D9BWpg4Sq


👑 @DevOps_Labdon