λ‘œμΌ“πŸΎ
article thumbnail
[λ‚˜μž‘μ†ŒμΏ ] μ„±λ²½κ³Ό μ €μž₯μ†Œ 짓기 feat. Istio, CSI Driver NFS

μ§€λ‚œ κΈ€μ—μ„œλŠ” proxmox 을 μ„€μΉ˜ν•œ ν›„, μΏ λ²„λ„€ν‹°μŠ€ ν΄λŸ¬μŠ€ν„°λ₯Ό μƒμ„±ν–ˆμŠ΅λ‹ˆλ‹€. μ΄λ²ˆμ—λŠ” μ„œλΉ„μŠ€ 메쉬와 컨트둀러 역할을 ν•΄μ£ΌλŠ” Istio 와 CSI Driver NFS λ₯Ό μ„€μΉ˜ν•©λ‹ˆλ‹€. Istio λŠ” Nginx Controller λ₯Ό λŒ€μ‹ ν•˜κ³ , mTLS 와 같은 κΈ°λŠ₯을 μ‚¬μš©ν•˜κΈ° μœ„ν•΄ μ„€μΉ˜ν•˜κ³ , CSI Driver NFS λŠ” νŒŒλ“œλ“€μ˜ λ³Όλ₯¨μœΌλ‘œ μ‚¬μš©ν•˜κΈ° μœ„ν•΄ μ„€μΉ˜ν•©λ‹ˆλ‹€. Consul 을 λ„μž…ν•΄λ³΄κ³  싢은데 이건 μΆ”ν›„ μž‘μ—…ν•΄λ³΄κ² μŠ΅λ‹ˆλ‹€!! λͺ¨λ“  μž‘μ—…μ€ IaC 둜 κ΄€λ¦¬ν•˜κΈ° μœ„ν•˜μ—¬ ν…ŒλΌνΌμœΌλ‘œ μ§„ν–‰λ©λ‹ˆλ‹€! λ ›μΈ λ‘λ”μ½”λ“œ~ Istio Helm λ²„μ „μ˜ μ„€μΉ˜λ₯Ό μœ„ν•œ κ°€μ΄λ“œκ°€ 곡식 λ¬Έμ„œμ— 잘 μ„€λͺ… λ˜μ–΄ μžˆμŠ΅λ‹ˆλ‹€. Helm Provider 에 맞게 μ½”λ“œν™”λ₯Ό μ§„ν–‰ν–ˆκ³ , terraform apply λ₯Ό 톡해 λ°°ν¬ν–ˆμŠ΅λ‹ˆλ‹€. ꡳ이 혼자 ..

article thumbnail
[Istio] μ‰Ώ! 우리만의 비밀이야 - mTLS (κ²€μ¦νŽΈ)
DevOps/Istio 2023. 8. 17. 22:52

μ§€λ‚œ κΈ€μ—μ„œ Istio mTLS 에 λŒ€ν•΄ μ•Œμ•„λ³΄μ•˜κ³ , μ μš©λ„ ν•΄λ΄€μŠ΅λ‹ˆλ‹€. 또 Kiali λ₯Ό ν†΅ν•΄μ„œ μ‹€μ œ mTLS κ°€ 적용 λ˜μ—ˆλŠ” 지도 μ•Œμ•„λ΄€μ£ . Kiali μ—μ„œ mTLS κ°€ μ μš©λλ‹€κ³  μ•„μ΄μ½˜μœΌλ‘œ ν‘œμ‹œλ₯Ό ν•΄μ£ΌκΈ΄ ν•˜λŠ”λ° 제 눈으둜 직접 μ•”ν˜Έν™”κ°€ λ˜λŠ”μ§€ ν™•μΈν•˜κ³  μ‹ΆμŠ΅λ‹ˆλ‹€. κ·Έλž˜μ„œ 이번 κΈ€μ—μ„œλŠ” Istio 곡식 λ¬Έμ„œμ—μ„œ μ œκ³΅ν•΄μ£ΌλŠ” μ˜ˆμ œμ™€ tcpdump λ₯Ό μ΄μš©ν•΄μ„œ ν•œλ²ˆ 확인해보죠! λ ›μΈ λ‘λ”μ½”λ“œ~ λ“€μ–΄κ°€κΈ° μ•žμ„œ μ£Όμ˜ν•  점이 μžˆμŠ΅λ‹ˆλ‹€! istio-proxy container μ—μ„œ tcpdump λ₯Ό μ‚¬μš©ν•˜λ €λ©΄ sudo λ₯Ό κΆŒν•œμ„ κ°€μ§ˆ 수 μžˆλ„λ‘ privilege λ₯Ό true 둜 μ£Όμ–΄μ•Ό ν•©λ‹ˆλ‹€. λ”°λΌμ„œ μ•„λž˜ λͺ…λ Ήμ–΄λ₯Ό 톡해 istio λ₯Ό μ„€μΉ˜ν•©λ‹ˆλ‹€. $ istioctl install --set values.global...

article thumbnail
[Vault] λ‚˜μ•Ό.. λ‚˜ λ§žλ‹€κ³ ..!! - Vault AWS IRSA 문제

EKS 에 배포된 νŒŒλ“œλ“€μ€ AWS 에 μ ‘κ·Όν•˜κΈ° μœ„ν•œ λ°©λ²•μœΌλ‘œλŠ” 크게 2가지가 μžˆμŠ΅λ‹ˆλ‹€. EC2 Instance Profile IAM Role for Service Account EC2 Instance Profile 은 μ›Œμ»€ λ…Έλ“œμ—κ²Œ AWS 에 μ ‘κ·Όν•  수 μžˆλŠ” 자격 증λͺ…을 ν•΄μ£Όμ£ . 정해진 EC2 μΈμŠ€ν„΄μŠ€μ— 정해진 μ• ν”Œλ¦¬μΌ€μ΄μ…˜μ„ λ°°ν¬ν•œλ‹€λ©΄ μœ„ 방법은 μ•„μ£Ό 쒋은 λ°©λ²•μ΄μ—μš”. ν•˜μ§€λ§Œ, μΏ λ²„λ„€ν‹°μŠ€ ν™˜κ²½μ— λ°°ν¬λ˜λŠ” νŒŒλ“œλ“€μ€ ν•˜λ‚˜μ˜ νŠΉμ •ν•œ λ…Έλ“œμ— λ°°ν¬λ˜μ§€ μ•Šμ•„μš”. NodeAffinity 와 Label 을 ν†΅ν•΄μ„œ λ…Έλ“œλ₯Ό μ œν•œν•˜κΈ΄ ν•˜μ§€λ§Œ λŠμŠ¨ν•˜κ²Œ 그룹핑을 ν•˜μ£ . λ§Œμ•½ μΏ λ²„λ„€ν‹°μŠ€ ν™˜κ²½μ—μ„œ App 이 Replica 3 개둜 배포되고, Hard PodAffinity λ₯Ό μ£Όμ–΄ νŒŒλ“œλ₯Ό μ „λΆ€ λ‹€λ₯Έ λ…Έλ“œμ— λ°°ν¬λ˜κ²Œλ” ν•œλ‹€λ©΄, 또 λ‹€..

article thumbnail
[겉ν•₯κΈ° μ‹œλ¦¬μ¦ˆ] λ„Œ deploy 만 신경써, μ‹œν¬λ¦Ώμ€ λ‚΄κ°€ κ΄€λ¦¬ν• κ²Œ! - Vault 편

μΏ λ²„λ„€ν‹°μŠ€μ—μ„  컨피그맡과 μ‹œν¬λ¦Ώμ„ 톡해 ν™˜κ²½λ³€μˆ˜λ‚˜ νŒŒμΌμ„ 전달해쀄 수 μžˆμŠ΅λ‹ˆλ‹€. 특히 λ―Όκ°ν•œ 정보인 경우 μ‹œν¬λ¦Ώμ„ 톡해 λ°°ν¬ν•˜κ²Œ λ©λ‹ˆλ‹€. ν•˜μ§€λ§Œ μ‹œν¬λ¦Ώμ€ λ¬Έμ œκ°€ ν•˜λ‚˜ μžˆμŠ΅λ‹ˆλ‹€. 이름은 μ‹œν¬λ¦ΏμΈλ°.. μΈμ½”λ”©λ§Œ 해쀄뿐 μ „ν˜€ μ‹œν¬λ¦ΏμŠ€λŸ½μ§€ λͺ»ν•©λ‹ˆλ‹€. λ”°λΌμ„œ μ‹œν¬λ¦Ώμ„ μ‚¬μš©ν•˜λŠ” Helm Chart 을 μƒμ„±ν•œ ν›„, κΉƒν—ˆλΈŒμ— 올리게 λœλ‹€λ©΄ κ²°κ΅­ κ·Έ μ‹œν¬λ¦Ώ 값은 κ·ΈλŒ€λ‘œ λ…ΈμΆœλ©λ‹ˆλ‹€. 프라이빗 λ ˆν¬μ§€ν† λ¦¬λΌ 해도, λ―Όκ°ν•œ μ •λ³΄λŠ” κΉƒ ν—ˆλΈŒμ— 올리면 μ•ˆλœλ‹€κ³ , κΉƒν—™ μžμ²΄μ—μ„œλ„ κ°€μ΄λ“œν•©λ‹ˆλ‹€ 그럼 이런 μ‹œν¬λ¦Ώμ„ μ–΄λ–»κ²Œ μ‹œν¬λ¦ΏμŠ€λŸ½κ²Œ μ‚¬μš©ν•  수 μžˆμ„κΉŒμš”? λ‹€ν–‰νžˆ 이미 쒋은 μ†”λ£¨μ…˜μ΄ μ‘΄μž¬ν•©λ‹ˆλ‹€. λ°”λ‘œ HashiCorp 의 Vault μž…λ‹ˆλ‹€. Vault λŠ” Secret Manager μ‹œμŠ€ν…œμœΌλ‘œ 이름 κ·ΈλŒ€λ‘œ μ‹œν¬λ¦Ώμ„ κ΄€λ¦¬ν•΄μ£ΌλŠ” μ‹œμŠ€ν…œμž…λ‹ˆλ‹€...

article thumbnail
[Kubernetes] AWS EFS Access Points μ™€λŠ” ꢁ합도 μ•ˆλ΄!
DevOps/Kubernetes 2023. 7. 21. 15:05

μŠ€ν† λ¦¬μ§€μ™€ κ΄€λ ¨λœ μΏ λ²„λ„€ν‹°μŠ€ λ¦¬μ†ŒμŠ€μ—λŠ” StorageClass, PersistentVolume 이 μžˆμŠ΅λ‹ˆλ‹€. 보톡 동적인 μŠ€ν† λ¦¬μ§€λŠ” μ›ν•œλ‹€λ©΄ StorageClass (μ΄ν•˜ SC) λ₯Ό, 정적인 μŠ€ν† λ¦¬μ§€λ₯Ό μ›ν•œλ‹€λ©΄ PersistentVolume (μ΄ν•˜ PV) 을 μ‚¬μš©ν•©λ‹ˆλ‹€. ν•œνŽΈ, νŒŒλ“œμ—μ„œ μŠ€ν† λ¦¬μ§€ 연결을 ν•˜λ €λ©΄ PersistentVolumeClaim (μ΄ν•˜ PVC) 을 μ΄μš©ν•΄μ„œ SC λ‚˜ PV λ₯Ό Bound ν•΄μ£Όμ–΄μ•Ό ν•©λ‹ˆλ‹€. AWS EBS λ₯Ό μ‚¬μš©ν•˜κ²Œ 될 텐데, EBS λ§ŒμœΌλ‘œλŠ” ν•œκ³„κ°€ μžˆμŠ΅λ‹ˆλ‹€. λ°”λ‘œ ν•˜λ‚˜μ˜ EBS λŠ” 닀쀑 μΈμŠ€ν„΄μŠ€ 연결이 λ˜μ§€ μ•ŠλŠ”λ‹€λŠ” 점이죠. 예λ₯Ό λ“€μ–΄ EBS 에 데이터λ₯Ό μ €μž₯ν•˜λŠ” μ• ν”Œλ¦¬μΌ€μ΄μ…˜μ„ Deployment Replica 2 둜 λ°°ν¬ν•œλ‹€κ³  가정해보죠. 그리고 νŒŒλ“œλ“€μ€ μ„œλ‘œ λ‹€λ₯Έ μ›Œ..

article thumbnail
[AWS] AWS SAA 취득 ν›„κΈ° 및 Tips
Certification 2023. 7. 17. 23:43

2023λ…„ 07μ›” 17일 κΈ°μ€€μœΌλ‘œ μž‘μ„±λ˜μ—ˆμœΌλ©°, μ‹œν—˜ 버전은 SAA-C03 μž…λ‹ˆλ‹€. 버전 업이 되면 λ‹¬λΌμ§ˆ 수 μžˆμœΌλ‹ˆ 읽기 μ „ κΌ­ 버전 확인 λΆ€νƒλ“œλ¦½λ‹ˆλ‹€. 첫 AWS μžκ²©μ¦μ„ νšλ“ν–ˆμŠ΅λ‹ˆλ‹€. μ—­μ‹œ μΆœλ°œμ€ SAA 둜 ν•˜λŠ” 것이 ꡭ룰이죠! μ•„λž˜λŠ” AWS 자격 μ’…λ₯˜μž…λ‹ˆλ‹€! λ‚œμ΄λ„λŠ” 기초 > ASSOCIATE > PROFESSIONAL > μ „λ¬Έ λΆ„μ•Ό μˆœμž…λ‹ˆλ‹€. SAA λŠ” ASSOCIATE 레벨의 Solutions Architect μž…λ‹ˆλ‹€. 그럼 λ°”λ‘œ νŒμ„ κ³΅μœ ν•˜κ² μŠ΅λ‹ˆλ‹€! Tips 첫번째 λ‹€λ₯Έ 자격증과 λ§ˆμ°¬κ°€μ§€λ‘œ λΉ„μš©μ΄ κ½€ λΉ„μŒ‰λ‹ˆλ‹€. λ ˆλ²¨λ§ˆλ‹€ λΉ„μš©μ€ μƒμ΄ν•˜μ§€λ§Œ ASSOCIATE λŠ” 150$ μž…λ‹ˆλ‹€. μ›ν™”λ‘œ 치면 λŒ€λž΅ 20λ§Œμ›μž…λ‹ˆλ‹€. μΏ λ²„λ„€ν‹°μŠ€μ— λΉ„ν•˜λ©΄ μ‹ΈκΈ΄ ν•˜μ§€λ§Œ.. μ—¬μ „νžˆ λΆ€λ‹΄μŠ€λŸ¬μš΄ κ°€κ²©μž…λ‹ˆλ‹€..!! (μΏ λ²„λ„€ν‹°μŠ€..

article thumbnail
[Istio] μ‰Ώ! 우리만의 비밀이야 - mTLS (ν™•μΈνŽΈ)
DevOps/Istio 2023. 7. 2. 13:37

μΏ λ²„λ„€ν‹°μŠ€ μœ„μ—λŠ” λ‹€μ–‘ν•œ μ„œλΉ„μŠ€λ“€μ΄ μ‘΄μž¬ν•©λ‹ˆλ‹€. 이 μ„œλΉ„μŠ€λ“€μ΄ ν•˜λ‚˜ν•˜λ‚˜ μƒκ²¨λ‚˜λ‹€ 보면 μ–΄λŠ μƒˆ λͺ‡ 백개, λͺ‡ 천개의 μ„œλΉ„μŠ€λ“€μ΄ μ‘΄μž¬ν•˜κ²Œ λ©λ‹ˆλ‹€. 이런 μ„œλΉ„μŠ€λ“€μ„ μ‰½κ²Œ κ΄€λ¦¬ν•˜κΈ° μœ„ν•΄μ„œ μ΄μŠ€ν‹°μ˜€λ₯Ό μ‚¬μš©ν•©λ‹ˆλ‹€. μ΄μŠ€ν‹°μ˜€λŠ” μ„œλΉ„μŠ€ 메쉬 μ„œλΉ„μŠ€ λΌλŠ” 타이틀에 걸맞게 λ‹€μ–‘ν•œ κΈ°λŠ₯듀을 μ œκ³΅ν•΄μ£ΌλŠ”λ° 이번 κΈ€μ—μ„œλŠ” κ·Έ 쀑 핡심 κΈ°λŠ₯ 쀑 ν•˜λ‚˜μΈ mTLS (Mutual TLS) 에 λŒ€ν•΄ μ•Œμ•„λ³΄κ³ μž ν•©λ‹ˆλ‹€. λ¨Όμ € mTLS κ°€ 무엇인지 μ•Œμ•„λ³΄κΈ° 전에 μ™œ ν•„μš”ν•˜μ§„ λΆ€ν„° μ•Œμ•„λ³΄μ£ . μ΄μŠ€ν‹°μ˜€ 인그레슀 κ²Œμ΄νŠΈμ›¨μ΄λ₯Ό 톡해 μš°λ¦¬λŠ” μΏ λ²„λ„€ν‹°μŠ€ 내뢀에 접근이 κ°€λŠ₯ν•©λ‹ˆλ‹€. ν΄λΌμ΄μ–ΈνŠΈκ°€ 데이터λ₯Ό 전솑할 λ•Œ μ•”ν˜Έν™”λ₯Ό ν•œ ν›„ μ „μ†‘ν•˜κ²Œ λ˜λŠ”λ° (HTTPS), λ¬Έμ œλŠ” 인그레슀 κ²Œμ΄νŠΈμ›¨μ΄ κΉŒμ§€λ§Œ 데이터가 μ•”ν˜Έν™”κ°€ 되고 μΏ λ²„λ„€ν‹°μŠ€ λ‚΄λΆ€μ—μ„œλŠ” HTTPS κ°€..

article thumbnail
[Karpenter] NVIDIA GPU κ°€ μ‚¬λΌμ§€μ§ˆ μ•Šμ•„μš”!
DevOps/Karpenter 2023. 6. 19. 20:17

Karpenter λŠ” AWS μ—μ„œ 진행 쀑인 μ˜€ν”ˆ μ†ŒμŠ€ ν”„λ‘œμ νŠΈλ‘œ μΏ λ²„λ„€ν‹°μŠ€μ—μ„œ AWS ASG 보닀 ν•œ 차원 높은 μˆ˜μ€€μ˜ μŠ€μΌ€μΌλ§μ„ μ œκ³΅ν•΄μ€λ‹ˆλ‹€. Karpenter κ°€ 무엇인지 λͺ¨λ₯΄κ² λ‹€λ©΄ μ—¬κΈ°λ₯Ό μ°Έκ³ ! Karpenter λ₯Ό μ΄μš©ν•˜λ©΄ CPU μΈμŠ€ν„΄μŠ€ 뿐만 μ•„λ‹ˆλΌ GPU μΈμŠ€ν„΄μŠ€ λ˜ν•œ 정말정말 μœ λ™μ μœΌλ‘œ ν”„λ‘œλΉ„μ €λ‹ ν•  수 μžˆμŠ΅λ‹ˆλ‹€. Karpenter λ₯Ό μ“°λ©΄ μ“Έ 수둝 "와 이거 μ§„μ§œ 짱인데?" λΌλŠ” 생각이 많이 λ“­λ‹ˆλ‹€. μ•„μ£Ό μœ μš©ν•œ ν”„λ‘œμ νŠΈμΈκ±° κ°™μ•„μš”. CPU μΈμŠ€ν„΄μŠ€ 같은 κ²½μš°μ—λŠ” Karpenter 만 μ„€μΉ˜ν•˜λ©΄ ν”„λ‘œλΉ„μ €λ‹, λ””ν”„λ‘œλΉ„μ €λ‹ λͺ¨λ‘ 잘 λ™μž‘ν•©λ‹ˆλ‹€. ν•˜μ§€λ§Œ GPU μΈμŠ€ν„΄μŠ€ 경우 ν”„λ‘œλΉ„μ €λ‹μ€ μž˜λ˜μ§€λ§Œ, λ””ν”„λ‘œλΉ„μ €λ‹μ€ λ™μž‘ν•˜μ§€ μ•Šμ•„μš”. μ²˜μŒμ—λŠ” 아직 메이저 λ²„μ „μ΄λΌμ„œ GPU κ΄€λ ¨ν•œ κΈ°λŠ₯이 개발이 μ•ˆλœ ..

article thumbnail
[Github Action] 데이터 μ’€ 맑길게! λ‚˜μ€‘μ— κ·ΈλŒ€λ‘œ λ‹€μ‹œμ€„λž˜? - action cache
DevOps/Github Action 2023. 6. 3. 14:27

μ§€λ‚œ κΈ€μ—μ„œλŠ” Action Controller Runner (μ΄ν•˜ ARC) λ₯Ό μ‚¬μš©ν•  λ•Œ AWS EFS λ₯Ό λ§ˆμš΄νŠΈν•΄μ„œ νŠΉμ • κ²½λ‘œμ— build 에 ν•„μš”ν•œ 데이터λ₯Ό μΊμ‹±ν–ˆμŠ΅λ‹ˆλ‹€. 근데 λ§Œμ•½ AWS EFS 와 같은 데이터λ₯Ό μ €μž₯ν•  수 μžˆλŠ” μŠ€ν† λ¦¬μ§€κ°€ μ—†λ‹€λ©΄ μ–΄λ–¨κΉŒμš”? λ‹€ν–‰νžˆ μΆ©λΆ„νžˆ 쒋은 λŒ€μ±…μ•ˆμ΄ μžˆμŠ΅λ‹ˆλ‹€. λ°”λ‘œ Github Action μ—μ„œ μ œκ³΅ν•΄μ£ΌλŠ” Action Cache μ΄λΌλŠ” λ…€μ„μž…λ‹ˆλ‹€. Github Action 을 μ‚¬μš©ν•œλ‹€λ©΄ μ•„λ§ˆ 이미 λ‹€λ“€ 잘 μ•„μ‹€ μˆ˜λ„ μžˆκ² κ΅°μš”. Action Cache λŠ” μ’‹μ•„μš” 3.7k λ₯Ό 받을 만큼 λ§Žμ€ μ‚¬λž‘?을 λ°›κ³  μžˆλŠ” μ•‘μ…˜ μ€‘μ˜ ν•˜λ‚˜μž…λ‹ˆλ‹€. λ„νλ¨ΌνŠΈλ₯Ό 보면 κ½€ μžμ„Έν•˜κ²Œ μ„€λͺ…이 λ˜μ–΄μžˆμŠ΅λ‹ˆλ‹€. 예제 μ½”λ“œλ„ μ‘΄μž¬ν•˜λ©°, 각 ν•„μš”ν•œ with 에 λŒ€ν•΄μ„œλ„ μΉœμ ˆν•˜κ²Œ μ„€λͺ…ν•΄μ£Όκ³  μžˆμŠ΅λ‹ˆλ‹€...

article thumbnail
[Istio] IngressGateway 에 TLS λ₯Ό μ μš©ν•΄λ³΄μž!
DevOps/Istio 2023. 5. 18. 22:47

Istio (μ΄ν•˜ μ΄μŠ€ν‹°μ˜€) λŠ” μΏ λ²„λ„€ν‹°μŠ€μ˜ λŒ€ν‘œμ μΈ μ„œλΉ„μŠ€ 메쉬 μ†ŒμŠ€μž…λ‹ˆλ‹€. 뿐만 μ•„λ‹ˆλΌ μ΄μŠ€ν‹°μ˜€λŠ” 인그레슀 μ»¨νŠΈλ‘€λŸ¬λ„ μ œκ³΅ν•΄μ£ΌκΈ° λ•Œλ¬Έμ— Nginx 와 같은 λ³„λ„μ˜ 인그레슀 μ»¨νŠΈλ‘€λŸ¬κ°€ ν•„μš” μ—†μ–΄μš”. 이번 κΈ€μ—μ„œ Istio 의 핡심 μžμ›μΈ IngressGateway 에 TLS λ₯Ό μ μš©μ‹œμΌœ 보고자 ν•©λ‹ˆλ‹€! Istio λ₯Ό μ„€λͺ…ν•˜λŠ” 글이 μ•„λ‹ˆκΈ° λ•Œλ¬Έμ— Gateway, VirtualService 와 같은 λ¦¬μ†ŒμŠ€μ— λŒ€ν•œ μ„€λͺ…은 ν•˜μ§€ μ•Šκ² μŠ΅λ‹ˆλ‹€. 그럼 λ ›μΈ λ‘λ”μ½”λ“œ~ μ‹€μŠ΅ ν™˜κ²½μ€ μ•„λž˜μ™€ κ°™μ•„μš”. μΏ λ²„λ„€ν‹°μŠ€ v1.26.2 μ΄μŠ€ν‹°μ˜€ v1.17.2 곡식 λ¬Έμ„œμ— λ‚˜μ™€μžˆλŠ” μ˜ˆμ œλŠ” λΆˆν•„μš”ν•œ λ‚΄μš©μ΄ λ§Žμ•„μ„œ λ”± ν•„μš”ν•œ λΆ€λΆ„λ§Œ μ‹€μŠ΅ν•˜λ €κ³  ν•©λ‹ˆλ‹€. λ§Œμ•½ 더 μžμ„Έν•œ 정보가 κΆκΈˆν•˜λ‹€λ©΄ μ—¬κΈ°λ₯Ό μ°Έκ³ ν•΄μ£Όμ„Έμš”. TLS λ₯Ό 적용 ν•  것이기 λ•Œλ¬Έ..

article thumbnail
[Karpenter] λ…Έλ“œμ˜ Deprovisioning 을 μ’€ 더 μ•„λ¦„λ‹΅κ²Œ~
DevOps/Karpenter 2023. 5. 17. 00:04

맀우맀우맀우 μ€‘μš”! Karpenter v0.32 버전뢀터 λ¦¬μ†ŒμŠ€ 이름듀이 λ³€κ²½λ˜μ–΄ μ°Έκ³  λ°”λžλ‹ˆλ‹€. κ°œλ…μ€ λ˜‘κ°™μŠ΅λ‹ˆλ‹€. (ex. Provisioners -> NodePools) Karpenter 의 κ°œλ…μ„ μ•Œκ³  μ‹Άλ‹€λ©΄ μ—¬κΈ° μ°Έκ³ ! Karpenter λ₯Ό 파면 νŒ”μˆ˜λ‘ 정말 μœ μš©ν•œ μ˜€ν”ˆμ†ŒμŠ€μΈκ±° κ°™μ•„μš”. ASG λ₯Ό λ„˜μ–΄μ„œ 훨씬 효율적이고 μœ λ™μ μœΌλ‘œ λ…Έλ“œμ™€ νŒŒλ“œλ₯Ό 관리할 수 있게 ν•΄μ£Όκ±°λ“ μš”. μŠ€μΌ€μ€„λ§ μ‹œμŠ€ν…œμ„ κ°œλ°œν•˜κ³  μžˆλŠ”λ°, Karpenter κ°€ μ—†μ—ˆλ‹€λ©΄ 많이 νž˜λ“€μ—ˆμ„ κ²λ‹ˆλ‹€... 이번 κΈ€μ—μ„œλŠ” Karpenter 의 Deprovisioning 에 λŒ€ν•΄ μ•Œμ•„λ³΄λ €κ³  ν•©λ‹ˆλ‹€. κ°€μž₯ 핡심이라고 λ³Ό 수 있죠. Deprovisioning κ΄€λ ¨ μ˜΅μ…˜μ€ 크게 2κ°€μ§€λ‘œ λ‚˜λˆŒ 수 μžˆμ–΄μš”. - ttlSecondsAfterEmpty ..

article thumbnail
[Kubernetes] μ•”ν˜Έν™”ν•˜μ§€ μ•Šμ€ μ‹œν¬λ¦Ώμ€ 물가에 내놓은 아이 - Encrypt ETCD (μƒνŽΈ)
DevOps/Kubernetes 2023. 5. 14. 19:20

μΏ λ²„λ„€ν‹°μŠ€μ—μ„œ λ―Όκ°ν•œ λ°μ΄ν„°λŠ” μ‹œν¬λ¦Ώμ„ 톡해 κ΄€λ¦¬λ©λ‹ˆλ‹€. μƒμ„±λœ μ‹œν¬λ¦Ώμ€ mount fs λ˜λŠ” env var 을 ν†΅ν•΄μ„œ νŒŒλ“œμ— μ‹œν¬λ¦Ώ 데이터λ₯Ό λ„˜κ²¨μ€„ 수 있죠. μ‹œν¬λ¦Ώμ„ μƒμ„±ν•œ ν›„, kubectl create secret generic secret1 --from-literal user=admin kubectl create secret generic secret2 --from-literal user=12345678 μ•„λž˜μ™€ 같이 yaml 을 μž‘μ„±ν•΄μ„œ μ‚¬μš©ν•  수 있죠. apiVersion: v1 kind: Pod metadata: creationTimestamp: null labels: run: pod name: pod spec: containers: - image: nginx name: pod resourc..

article thumbnail
[Kubernetes] νŒŒλ“œλ„ κ²°κ΅­ ν‰λ²”ν•œ ν”„λ‘œμ„ΈμŠ€λΌκ΅¬μš§!
DevOps/Kubernetes 2023. 5. 9. 22:44

μΏ λ²„λ„€ν‹°μŠ€μ—μ„œ μ‹€ν–‰ 쀑인 νŒŒλ“œμ˜ λ‚΄μš©μ„ μˆ˜μ •ν•˜λ €λ©΄ kubectl exec -it pod -- ... λ₯Ό 톡해 μˆ˜μ •ν•©λ‹ˆλ‹€. λ§Œμ•½ nginx λ₯Ό μ‹€ν–‰ 쀑인 νŒŒλ“œκ°€ 있고, nginx 의 index.html 을 μˆ˜μ •ν•˜κ³  μ‹Άλ‹€λ©΄, μ•„λž˜μ™€ 같이 진행을 ν•  κ²ƒμž…λ‹ˆλ‹€. # pod λΌλŠ” 이름을 가진 νŒŒλ“œλ₯Ό nginx 이미지λ₯Ό μ΄μš©ν•΄μ„œ 생성 kubectl run pod --image nginx # bash λ₯Ό 톡해 μ»¨ν…Œμ΄λ„ˆ λ‚΄λΆ€ 접속 kubectl exec -it pod -- bash # index.html 을 검색 find ./ -type f -iname "*.html" # μœ„μΉ˜λ₯Ό 찾은 ν›„ vim 을 톡해 μˆ˜μ • vim ./usr/share/nginx/html/index.html index.html 에 I'm kingbj..

article thumbnail
[Kubernetes] μ‹œν¬λ¦Ώμ„ μ‚¬μš©ν•˜λŠ” λ‹€μ–‘ν•œ 방법 - Secrets
DevOps/Kubernetes 2023. 5. 1. 14:12

μΏ λ²„λ„€ν‹°μŠ€μ—μ„œλŠ” ν™˜κ²½ λ³€μˆ˜λ‚˜ μƒˆλ‘­κ²Œ μž‘μ„±ν•œ νŒŒμΌμ„ μ»¨ν…Œμ΄λ„ˆ 내뢀에 전달해주기 μœ„ν•΄μ„œ Configmap, Secret 을 μ‚¬μš©ν•©λ‹ˆλ‹€. μ΄λ¦„μ—μ„œ μœ μΆ”ν•  수 μžˆλ“― Configmap 은 λ³΄μ•ˆμ μœΌλ‘œ μ€‘μš”μΉ˜ μ•Šμ€ 데이터듀을 μ‚¬μš©ν•  λ•Œ, Secret 은 λ³΄μ•ˆμ μœΌλ‘œ μ€‘μš”ν•œ 데이터λ₯Ό μ‚¬μš©ν•  λ•Œ μ‚¬μš©ν•©λ‹ˆλ‹€. λ”°λΌμ„œ Configmap 은 Plain Text 둜 데이터가 μ €μž₯λ˜λŠ” 반면, Secret 은 인코딩 λ˜μ–΄ μ €μž₯λ©λ‹ˆλ‹€. κ·Έλž˜μ„œ 이번 κΈ€μ—μ„œλŠ” Secret 을 생성 ν›„ μ–΄λ–»κ²Œ νŒŒλ“œμ—κ²Œ μ „λ‹¬ν•˜λŠ” 지λ₯Ό μ•Œμ•„λ³΄λ €κ³  ν•©λ‹ˆλ‹€. μ—¬λ‹΄μœΌλ‘œ Secret 의 인코딩 λ˜λŠ” 방법은 사싀 λ””μ½”λ”© ν•˜λ©΄ μ–΄λ–€ 값인지 μ•Œ 수 있기 λ•Œλ¬Έμ— λ³΄μ•ˆμ μœΌλ‘œ μ•ˆμ „ν•˜μ§€λŠ” μ•ŠμŠ΅λ‹ˆλ‹€. μΏ λ²„λ„€ν‹°μŠ€λŠ” μ΄λ ‡κ²Œ ꡳ이 Secret 의 값을 μΈμ½”λ”©ν•΄μ„œ μ €μž₯ν•˜λŠ” μ΄μœ λŠ” 해컀에..

article thumbnail
[AWS] λ³΄μ•ˆ 그룹의 μ†ŒμŠ€λ‘œ λ³΄μ•ˆ κ·Έλ£Ή μ§€μ •ν•˜κΈ°
AWS 2023. 4. 19. 21:32

EC2 μΈμŠ€ν„΄μŠ€μ—λŠ” λ³΄μ•ˆ 그룹을 μ„€μ •ν•˜μ—¬ νŠΉμ • νŠΈλž˜ν”½λ§Œ μΈλ°”μš΄λ“œ, μ•„μ›ƒλ°”μš΄λ“œλ₯Ό ν—ˆμš©ν•  수 μžˆμŠ΅λ‹ˆλ‹€. μΈλ°”μš΄λ“œ κ·œμΉ™κ³Ό μ•„μ›ƒλ°”μš΄λ“œ κ·œμΉ™μ€ μ•„λž˜μ™€ 같이 μ •μ˜ν•  수 있죠. κ·Έ 쀑 μ†ŒμŠ€ κ·œμΉ™μ„ ν•œλ²ˆ μžμ„Ένžˆ 보죠. (μ•„μ›ƒλ°”μš΄λ“œμ—μ„  λŒ€μƒ κ·œμΉ™μ— ν•΄λ‹Ή) CIDR 블둝 같은 경우, λ³΄μ•ˆ 그룹이 μ„€μ •λœ μΈμŠ€ν„΄μŠ€μ— μΈλ°”μš΄λ“œλ‘œ νŠΈλž˜ν”½μ΄ 올 λ•Œ μ†ŒμŠ€ κ·œμΉ™μ— λͺ…μ‹œλœ CIDR κ°€ 만쑱 λ˜μ§€ μ•ŠμœΌλ©΄ Deny λ©λ‹ˆλ‹€. λͺ‡κ°€μ§€ μ˜ˆμ‹œλ₯Ό μ‚΄νŽ΄λ³΄μ£ . 0.0.0.0/0 으둜 κ·œμΉ™μ„ μ •ν•˜λ©΄ λͺ¨λ“  IP λ‘œλΆ€ν„° λ“€μ–΄μ˜€λŠ” νŠΈλž˜ν”½μ€ Allow 198.162.0.1/16 으둜 κ·œμΉ™μ„ μ •ν•˜λ©΄ 198.162.xx.xx λ‘œλΆ€ν„° λ“€μ–΄μ˜€λŠ” νŠΈλž˜ν”½μ€ Allow 118.220.38.110/32 으둜 κ·œμΉ™μ„ μ •ν•˜λ©΄ 118.220.38.110 λ‘œλΆ€ν„° λ“€μ–΄μ˜€λŠ” νŠΈλž˜ν”½λ§Œ ..

profile on loading

Loading...