전체 글 218

[Amazon EKS STUDY] #2주차 (이론) AWS VPC CNI (2)

2. Ingress클러스터 내부의 서비스(ClusterIP, NodePort, Loadbalacner)를 외부로 노출(HTTP/HTTPS) Web Proxy 역할AWS LB Controller + Ingress (ALB) IP 모드 동작 with AWS VPC CNI 2.1 인그레스(Ingress) 를 통한 통신 흐름Nginx Ingress Controller외부에서 Ingress로 접속 시, Nginx Ingress Controller Pod에 인입되고, 이후 애플리케이션 Pod의 IP로 직접 통신합니다.   클러스터 내부를 외부에 노출 2.1.1 파드 생성K8S 클러스터 내부에서만 접속이 가능합니다. 2.1.2 서비스(Cluster Type) 연결 K8S 클러스터 내부에서만 접속이 가능합니다. 동일한..

[Amazon EKS STUDY] #2주차 (이론) AWS VPC CNI (1)

참조: https://velog.io/@eljoelee/AEWS-STUDY-2%EC%A3%BC%EC%B0%A8-Network1 1. AWS VPC CNI란?EKS 클러스터는 AWS VPC 내부에 구현되므로 네트워크 구성을 AWS VPC 기준으로 구성한다. 따라서, 파드는 클러스터가 구현된 VPC 내부 서브넷의 CIDR 대역에 해당하는 IP 주소를 할당받는다.이러한 AWS VPC 네트워크와 EKS 네트워크 간 인터페이스 역할을 수행하는 Network Addon을 AWS VPC CNI(Container Networking Interface)라 한다. 1.1 AWS VPC CNIPod의 IP를 할당Pod의 IP 대역과 Worker Node의 IP 대역이 동일해서 직접 통신이 가능K8S 컨테이너 IP 대역은 기..

[Amazon EKS STUDY] #1주차 (도전과제6~9)

[도전과제6] EKS Cluster를 관리형노드그룹에 Bottlerocket AMI 사용해보고, Amazon Linux2 AMI와 차이점을 알아봅시다. apiVersion: eksctl.io/v1alpha5kind: ClusterConfigmetadata: name: cluster-bottlerocket # 클러스터 이름 region: ap-northeast-2 # 리전 설정vpc: id: vpc- # 기존 VPC ID subnets: public: ap-northeast-2a: id: subnet- # 기존 Public Subnet 1nodeGroups: - name: ng-bottlerocket minSize: 1 maxSize: 2 desi..

[Amazon EKS STUDY] #1주차 (도전과제1~5) EKS 원클릭 배포 가이드

[도전과제1] EKS Cluster Endpoint - Private : 직접 구성해보고 kubectl → 제어부 연결 시 공인 도메인(IP)가 아닌, Private 도메인(EKS owned ENI) 연결 확인해보기 출처: kimalarm.tistory.com/50 (전적으로 왼쪽 블로그에 의존했음) 1.1 EKS Cluster Endpoint - Public   1.1.1 EKS Endpoint 확인 (User)EKS를 Public 으로 구성할 시, EKS 콘솔에서 다음과 같은 화면을 확인할 수 있습니다.   사용자가 kubectl 명령어를 통해 통신하는 EKS의 API 서버 엔드포인트의 주소를 확인합니다.  웹 브라우저에서 API 엔드포인트 주소 검색해당 URL 을 브라우저에 입력하면 다음과 같은 화..

[Excel] VLOOKUP 사용해보기

운영팀으로 옮긴 이후, 인벤토리 관리 등 엑셀 함수 사용할 일이 생겨 적어둔다... VLOOKUP 함수 적용 방식Sheet 취약점 리스트, 서버 리스트는 서로 각기 다른 Excel 파일이다.Sheet A에 각 IP를 가진 서버의 서비스명과 hostname을 Sheet B를 참고하여 추가하고자 한다. [Sheet 취약점 리스트]진단 현황IP취약점 대상10.20.30.40취약점 비대상20.30.40.50취약점 대상30.40.50.60 [Sheet 서버 리스트]hostnamePrivate DNSPrivate IPOS서비스명server-aip-10-20-30-40-internal10.20.30.40Amazon Linux2 서비스 Aserver-eip-60-70-80-90-internal60.70.80.90RHE..

일상 2025.02.05

[Amazon EKS STUDY] #1주차 (이론) Amazon EKS의 개념 및 구성 요소

출처: https://leehosu.tistory.com/entry/AEWS-1-1-Amazon-EKS%EB%9E%80 쿠버네티스 주기율표  1. Amazon EKS란?출처: https://catalog.us-east-1.prod.workshops.aws/workshops/9c0aa9ab-90a9-44a6-abe1-8dff360ae428/ko-KR/30-setting/300-kubectl자체 Kubernetes 컨트롤 플레인을 실행하고 노드를 설치, 관리하는 관리형 서비스(사용자는 컨트롤 플레인 접근 불가)컨트롤 플레인은 제어 영역의 인스턴스 크기를 자동 조정하고 비정상 제어 영역 인스턴스 감지하고 교체하며, 자동화된 버전 업데이트 및 패치 제공 1. 2 관련 Tool 설치1.2.1 kubectl쿠버네티..

[Amazon EKS STUDY] #0주차 EKS 원클릭 배포 가이드

참고: https://base-on.tistory.com/category/%ED%81%B4%EB%9D%BC%EC%9A%B0%EB%93%9C/AWS#google_vignette 가시다 님의 스터디에 참여한 수강생의 블로그를 참조하며, Amazon EKS STUDY 를 진행하고자 한다. 1. 실습 환경 아키텍처bastion-ec2를 활용하여 EKS Cluster 와 통신하고자 한다 VPC 1 ea, Subnet (Public 3ea, Private 3ea)EKS 클러스터(Control Plane)관리형 노드 그룹(EC2 3대)Add-on 기능 2. CloudFormation을 활용한 실습 환경 배포2.0 사전 수행 작업관리자 권한을 가진 IAM User 관리자 권한을 가진 IAM RoleIAM User의 A..

EKS 환경에서 오브젝트(GitLab-Runner) 배포 -2

EKS 환경에서 오브젝트(Sonarqube, ArgoCD) 배포 -1 에 이어서 작성하도록 하겠다.gitlab-runner는 yaml로 배포하는 방식, argocd를 활용해 배포하는 방식.. 등이 있다. 2.4 GitLab Runner 배포# helm 저장소 추가 및 업데이트helm repo add gitlab https://charts.gitlab.iohelm repo update2.4.1 yaml로 배포하는 방식(수정중..)apiVersion: v1kind: Namespacemetadata: name: gitlab-runner---apiVersion: v1kind: ServiceAccountmetadata: name: gitlab-runner namespace: gitlab-runner---ap..

IaC 2025.01.03

EKS 환경에서 오브젝트(Sonarqube, Argocd) 배포 -1

CloudFormation을 통해 VPC, EC2, EKS 등 인프라를 생성하고EC2의 Shell Script를 통해 EKS 오브젝트(EKS Pod, Ingress)를 배포할 예정이다. 1.  사전 작업IaC(Cloudformation) 기반으로 인프라를 생성한다.Private EC2를 생성하여 EKS를 관리하고자 한다.메인 작업을 위해 EC2에 필요한 솔루션 설치 및 IAM Role 설정하여 환경 구성을 한다.모든 작업은 IaC 및 Script 기반으로 수행한다. (코드는 github 게시 예정)1.1 EC2 생성1.1.1 eksctl 설치https://wrynn.tistory.com/62curl --silent --location "https://github.com/weaveworks/eksctl/..

IaC 2024.12.06