Devtron این پست را حمایت مالی کرده است. Insight Partners سرمایهگذار در Devtron و TNS است.
آیا قصد شرکت در KubeCon + CloudNativeCon Europe 2025 را دارید؟ با نزدیک شدن سریع این رویداد، اکنون زمان مناسبی برای برنامهریزی تجربه خود است. این گردهمایی عظیم که در طی چهار روز برگزار میشود، مملو از فنآوریهای ابری بومی پیشرفته و گفتگوهای فنی به رهبری متخصصان است، بنابراین ایجاد یک برنامه روشن ضروری است.
چالش؟ پیمایش در 229 جلسه، 215 فروشنده و فرصتهای شبکهسازی بیشمار بدون احساس غرق شدن. اجازه دهید به شما کمک کنم تا یک برنامه سفر عالی را تنظیم کنید تا بتوانید تجربه KubeCon خود را به حداکثر برسانید.
در اینجا پنج پروژه وجود دارد که موجهای قابل توجهی در اکوسیستم ابری بومی ایجاد میکنند، همراه با گفتگوهای مهمی که باید در رادار هر شرکتکنندهای باشد.
پروژههایی که ارزش بررسی دارند
Chainguard
اگر در حال حاضر ساعتهای بیشماری را صرف تلاش برای اصلاح و اولویتبندی CVEها از تصاویر کانتینری برای ایمنسازی سیستمهای خود میکنید، باید این ابزار را بررسی کنید.
در عصری که حملات زنجیره تامین نرمافزار رو به افزایش است، Chainguard با تمرکز بر تصاویر کانتینری حداقل، سختشده و بهطور مداوم تأییدشده، امنیت را دوباره تعریف میکند. Chainguard با حذف آسیبپذیریها قبل از رسیدن به مرحله تولید، به سازمانها کمک میکند تا وضعیت امنیتی خود را بدون به خطر انداختن کارایی، بهبود بخشند.
Chainguard از طریق چندین رویکرد کلیدی، امنیت را افزایش میدهد:
- تصاویر کانتینری بدون Distro — این تصاویر حداقلی فقط شامل مواردی هستند که برای اجرای یک برنامه ضروری هستند و بستهها، پوستهها و ابزارهای غیرضروری که میتوانند آسیبپذیریها را معرفی کنند، حذف میکنند.
- تأیید مداوم — سیستمهای اسکن و گواهیدهی خودکار، یکپارچگی و منشأ تصاویر کانتینری را در طول چرخه عمر توسعه بهصورت رمزنگاری تأیید میکنند.
- ادغام فهرست مواد نرمافزاری (SBOM) — Chainguard SBOMهای دقیقی را برای تصاویر خود ایجاد و نگهداری میکند و شفافیت در مورد تمام اجزا و وابستگیها را فراهم میکند.
- حذف آسیبپذیری — به جای فقط شناسایی آسیبپذیریها، بر حذف آنها در منبع با دقت در انتخاب وابستگیها و حفظ سیاستهای بهروزرسانی دقیق تمرکز میکند.
Chainguard تصاویر کانتینری در دسترس عموم را ارائه میدهد که میتوانید آنها را بررسی و استفاده کنید، و یک تجربه عملی با رویکرد امن، حداقلی و بهطور مداوم تأییدشده آنها ارائه میدهد.
Crossplane
Crossplane با آوردن مدل منبع اعلانی Kubernetes به محیطهای چند ابری، نحوه مدیریت زیرساخت ابری خود را تغییر میدهد. این ابزار قدرتمند از طریق موارد زیر، مدیریت زیرساخت را تغییر میدهد:
- زیرساخت به عنوان کد از طریق Kubernetes API — Crossplane به تیمها اجازه میدهد تا منابع ابری را با استفاده از همان Kubernetes API و ابزاری که قبلاً برای برنامهها استفاده میکنند، تهیه و مدیریت کنند، و نیاز به دست و پنجه نرم کردن با چندین CLI و کنسول ارائهدهنده ابری را از بین میبرد.
- خلاصهسازیهای زیرساخت قابل ترکیب — این امکان را برای تیمهای پلتفرم فراهم میکند تا خلاصهسازیهای سفارشی و خاص سازمان ایجاد کنند که جزئیات پیادهسازی خاص ابر را پنهان میکند و به توسعهدهندگان اجازه میدهد تا بدون نیاز به درک ارائهدهندگان ابری زیربنایی، زیرساخت را به صورت سلف سرویس انجام دهند.
- هماهنگسازی منابع چند ابری — Crossplane یک صفحه کنترل یکپارچه برای مدیریت منابع در AWS، Azure، GCP و سایر ارائهدهندگان ابری از طریق تعاریف منبع سفارشی Kubernetes (CRD) سازگار فراهم میکند.
Kubescape
Kubescape با پلتفرم امنیتی جامع و منبع باز خود که توسط Armo ساخته شده و برای شناسایی و اصلاح خطرات در کل پشته Kubernetes شما طراحی شده است، در حال ایجاد انقلاب در امنیت Kubernetes است. در محیطی که نقض امنیت کانتینر به طور فزایندهای رایج است، Kubescape با موارد زیر متمایز میشود:
- اسکن امنیتی جامع — این اسکنها را در برابر چندین چارچوب از جمله NSA-CISA، MITRE ATT&CK و CIS Benchmarks انجام میدهد و دید کلی به وضعیت امنیتی از پیکربندی خوشه تا رفتار زمان اجرا ارائه میدهد.
- اولویتبندی مبتنی بر ریسک — Kubescape آسیبپذیریها را در زمینه خاص شما تجزیه و تحلیل میکند و نمرات ریسکی را محاسبه میکند که به تیمها کمک میکند به جای غرق شدن در هشدارها، بر روی مهمترین موارد تمرکز کنند.
- ادغام DevSecOps — به طور یکپارچه در خطوط لوله CI/CD و گردشهای کاری موجود با پشتیبانی از CLI، WebUI و اجزای بومی Kubernetes ادغام میشود و امنیت را قادر میسازد تا در فرآیند توسعه به سمت چپ حرکت کند.
- اتوماسیون انطباق — به طور خودکار گزارشهای انطباق را ایجاد میکند و راهنماییهای اصلاحی را ارائه میدهد، که به طور قابل توجهی تلاش دستی مورد نیاز برای حفظ انطباق نظارتی را کاهش میدهد.
vCluster
vCluster با معرفی یک رویکرد انقلابی برای جداسازی خوشه و بهینهسازی منابع، در حال تغییر چند مستأجری در Kubernetes است. در محیطهایی که جداسازی فضای نام سنتی کافی نیست، vCluster موارد زیر را فعال میکند:
- خوشههای مجازی Kubernetes — vCluster خوشههای Kubernetes کاملاً کاربردی را ایجاد میکند که در داخل فضای نام یک خوشه Kubernetes دیگر اجرا میشوند و جداسازی واقعی را بدون سربار عملیاتی مدیریت خوشههای فیزیکی جداگانه فراهم میکنند.
- بهینهسازی منابع — با اجرای خوشههای مجازی بر روی زیرساخت مشترک، vCluster به طور چشمگیری مصرف منابع را در مقایسه با خوشههای اختصاصی کاهش میدهد و هزینههای ابری را کاهش میدهد در حالی که جداسازی را حفظ میکند.
- استانداردسازی محیط — محیطهای توسعه، مرحلهبندی و تولید میتوانند پیکربندیهای سازگار را در حین اجرا به عنوان خوشههای مجازی حفظ کنند و مشکل "روی دستگاه من کار میکند" را از بین ببرند.
- استقلال تیم — تیمهای توسعه به حقوق مدیر کامل در خوشههای مجازی خود دست مییابند بدون اینکه بر سایر تیمها تأثیر بگذارند یا نیاز به دسترسی ممتاز به خوشه میزبان زیربنایی داشته باشند.
vCluster چالش مهم ارائه جداسازی قوی در محیطهای چند مستأجری را بدون هزینههای گزاف و پیچیدگی عملیاتی مدیریت چندین خوشه فیزیکی حل میکند و آن را برای سازمانهایی که به دنبال بهینهسازی زیرساخت Kubernetes خود در عین حفظ امنیت و استقلال برای تیمهای توسعه هستند، ایدهآل میکند.
Devtron
«وقتی هوش مصنوعی توسعهدهندگان شما را دو برابر سریعتر میکند، Kubernetes شما نباید آنها را عقب نگه دارد.»
Devtron یک پلتفرم مدیریت چرخه عمر برنامه منبع باز است که تیمها را قادر میسازد تا بدون درگیر شدن با پیچیدگیهای Kubernetes سریعتر حرکت کنند. Devtron Kubernetes و عملیات مرتبط را در یک رابط کاربری بصری واحد هماهنگ میکند که از طریق آن توسعهدهندگان و تیمهای DevOps میتوانند عملیات Kubernetes خود را تسریع کنند.
Devtron مدیریت Kubernetes را آسانتر میکند و نحوه مدیریت آنها را با ویژگیهایی مانند موارد زیر متحول کرده است:
- CI/CD خودکار و قابل اعتماد — Devtron با گردشهای کاری CI/CD یکپارچه با GitOps ارائه میشود که استقرار دقیق ویژگیها را در محیطهای هدف تضمین میکند. اجزای کلیدی مانند پنجرههای استقرار، تأییدیههای پیش از استقرار و تبلیغ برنامه، قابلیت اطمینان را افزایش میدهند و در عین حال گسترش ابزار را کاهش میدهند. این یک مسیر ساده به استقرار را برای توسعهدهندگان فراهم میکند.
- RBAC ساده و دقیق — Devtron به چالشهای پیکربندی کنترل دسترسی مبتنی بر نقش (RBAC) Kubernetes از طریق رابط کاربری بصری خود میپردازد. این پلتفرم کنترلهای RBAC ساده و در عین حال قدرتمندی را ارائه میدهد که دسترسی دقیق کاربر را تا پادهای خاص در خوشههای خاص امکانپذیر میکند.
- مدیریت چند خوشهای — به راحتی چندین خوشه Kubernetes را به یک نمونه Devtron واحد اضافه کنید و آنها را از طریق یک داشبورد واحد مدیریت کنید. این پیچیدگی مدیریت خوشهها از طریق دستورات kubectl را از بین میبرد و دید واضحی از عملیات خوشه ارائه میدهد.
- سیاستها و حاکمیت — این پلتفرم شامل ویژگیهای حاکمیتی قوی مانند سیاستهای تأیید، قفلهای پیکربندی، کنترلهای زیرساخت داخلی و قابلیتهای جامع انطباق و ثبت ممیزی است.
با این کار، Devtron اطمینان میدهد که عملیات مبتنی بر زیرساخت شما با سرعت و کارایی توسعه تسریعشده با هوش مصنوعی همگام است.
مسیرها و گفتگوهای برتر که ارزش شرکت دارند
هوش مصنوعی و یادگیری ماشین
«یک راهنمای عملی برای معیارگیری حجمهای کاری هوش مصنوعی و GPU در Kubernetes" — Yuan Chen، NVIDIA، و Chen Wang، IBM Research
این گفتگو معیارهایی را برای طیف وسیعی از موارد استفاده، از جمله ارائه مدل، آموزش مدل و آزمایش استرس GPU، با استفاده از ابزارهایی مانند NVIDIA Triton Inference Server پوشش میدهد. fmperf، یک ابزار منبع باز برای معیارگیری عملکرد ارائه LLM؛ MLPerf، یک مجموعه معیار باز برای مقایسه عملکرد سیستمهای یادگیری ماشین؛ GPUStressTest; gpu-burn; و معیار cuda. این گفتگو همچنین ابزارهای نظارت بر GPU و تولید بار را معرفی خواهد کرد.
«هماهنگسازی مدلهای هوش مصنوعی در Kubernetes: استقرار Ollama به عنوان یک زمان اجرای کانتینر بومی" — Samuel Veloso، Cast AI، و Lucas Fernández، Red Hat
در این گفتگو، شما کشف خواهید کرد که چگونه یک زمان اجرای کانتینر سفارشی یکپارچه با Ollama، استقرار مدل هوش مصنوعی را در Kubernetes ساده میکند. این بررسی خواهد کرد که چگونه این رویکرد عملیات را ساده میکند، کارایی را افزایش میدهد و پیچیدگی راهحلهای ارائه مدل سنتی را از بین میبرد. از طریق مثالهای واقعی و یک نمایش زنده، شما بینشی در مورد استفاده از این زمان اجرای نوآورانه برای اجرای بومی مدلهای هوش مصنوعی منبع باز در Kubernetes با سهولت به دست خواهید آورد.
امنیت
«بدافزار منبع باز یا آسیبپذیری؟ بحث فلسفی و نحوه کاهش آن» — Brian Fox، Sonatype; Madelein van der Hout، Forrester Research Inc.; Santiago Torres-Arias، دانشگاه Purdue
این گفتگو به تهدید فزاینده بدافزار منبع باز، تمایز آن از آسیبپذیریهای سنتی و بررسی اینکه چرا اغلب توسط ابزارهای امنیتی معمولی شناسایی نمیشود، میپردازد. هیئتی از کارشناسان، از جمله محققان، تحلیلگران و کهنهسربازان صنعت، مثالهای واقعی را تجزیه و تحلیل میکنند، چالشهای ایمنسازی نرمافزار منبع باز را مورد بحث قرار میدهند و استراتژیهای عملی برای کاهش خطرات ارائه میدهند. شرکتکنندگان با درک عمیقتری از چشمانداز امنیتی در حال تحول و مراحل عملی برای محافظت از زنجیره تامین نرمافزار خود، از این گفتگو خارج خواهند شد.
قابلیت مشاهده
«یک مسیر نمونه: استفاده از eBPFها و OpenTelemetry برای ابزار دقیق خودکار برای نمونهها» — Charlie Le و Kruthika Prasanna Simha، Apple
این گفتگو بررسی خواهد کرد که چگونه eBPF و OpenTelemetry میتوانند با هم کار کنند تا تولید نمونه را بدون نیاز به ابزار دقیق دستی خودکار کنند. شما یاد خواهید گرفت که چگونه قابلیتهای تجمیع درون هستهای eBPF جمعآوری متریک و ردیابی در زمان واقعی را فعال میکند و به طور یکپارچه با OpenTelemetry ادغام میشود تا قابلیت مشاهده را افزایش دهد.
«متریکهای گمشده: اندازهگیری تداخل حافظه در سیستمهای ابری بومی“ — Jonathan Perry، PerfPod
این جلسه آخرین تحقیقات در مورد تشخیص تداخل حافظه، از جمله یافتههای Google، Alibaba و محیطهای تولید Meta را ارائه میدهد. ما بررسی خواهیم کرد که چگونه شمارندههای عملکرد CPU مدرن میتوانند همسایههای پر سر و صدا را شناسایی کنند، الگوهای دنیای واقعی را که باعث تداخل میشوند (مانند جمعآوری زباله و رفع فشار تصویر کانتینر) بررسی خواهیم کرد و رویکردهای عملی برای اندازهگیری این اثرات در محیطهای Kubernetes را نشان خواهیم داد.