728x90 스터디 이야기75 [KANS] Service - LoadBalancer (MetalLB) 더보기이 스터디는 CloudNet@에서 진행하는 KANS 스터디를 참여하면서 공부하는 내용을 기록하는 블로그 포스팅입니다.CloudNet@에서 제공해주는 자료들을 바탕으로 작성되었습니다.Service Service에 관한 전반적인 내용은 앞 내용에서 다뤘으니 참고바랍니다.LoadBalancerLoadBalancer(줄여서 LB)는 Public Cloud 환경에서 동작하는 LB Service와 On-premise 환경에서의 LB Service가 있습니다. 동일한 LB이지만 동작 방식에 차이가 있습니다. Public Cloud 사업자마다 LB의 동작에도 차이가 있으며, On-Premise 환경에서 동작하는 LB도 하드웨어 장비와 소프트웨어 기반으로 구분되고, LB 개발사에 따라 차이도 있습니다. Cloud .. 2024. 10. 4. [KANS] Service - ClusterIP, NodePort 더보기이 스터디는 CloudNet@에서 진행하는 KANS 스터디를 참여하면서 공부하는 내용을 기록하는 블로그 포스팅입니다.CloudNet@에서 제공해주는 자료들을 바탕으로 작성되었습니다.Kubernetes Serivce service란?Service란 Pod 집합에서 실행중인 애플리케이션을 네트워크 서비스로 노출하는 추상화 방법입니다.서비스는 Pod에 대하여 고정 IP와 Domain Name을 제공하는데, Pod1 애플리케이션은 서비스의 10.200.1.1 IP로 통신 시에 서비스는 Pod2의 172.16.1.2로 트래픽을 전달하게 됩니다. 만약, Pod2가 restart하게 되면 서비스는 변경된 Pod2의 IP를 자동으로 알게 되어, Pod1의 통신 요청을 변경된 Pod2의 IP인 172.16.1.3으.. 2024. 9. 28. [KANS] Calico CNI 더보기이 스터디는 CloudNet@에서 진행하는 KANS 스터디를 참여하면서 공부하는 내용을 기록하는 블로그 포스팅입니다.CloudNet@에서 제공해주는 자료들을 바탕으로 작성되었습니다. Calico CNICalico는 Kubernetes를 포함하여 다양한 플랫폼에서 워크로드의 네트워크 통신과 네트워크 보안 기능을 제공합니다. 특히 Kubernetes CNI 를 준수하여, Pod를 위한 네트워크 통신 환경을 구성할 수 있습니다. 이때 Caclio CNI는 Kubernetes에서 Calico는 Pod에 IP를 할당하고, 각 Pod의 네트워크 트래픽을 관리합니다. 또한 네트워크 정책을 통해 Pod 간의 통신을 제어하고, 외부 트래픽과의 연결을 설정합니다. Component Architecture (공식 문서.. 2024. 9. 19. [KANS] 컨테이너 네트워크 더보기이 스터디는 CloudNet@에서 진행하는 KANS 스터디를 참여하면서 공부하는 내용을 기록하는 블로그 포스팅입니다.CloudNet@에서 제공해주는 자료들을 바탕으로 작성되었습니다.컨테이너 네트워크컨테이너는 네트워크 네임스페이스로 Host와 컨테이너간의 네트워크 격리 환경이 구성됩니다. 이때, 리눅스에서 방화벽 기능을 하는 iptable이 Host와 Container간의 통신에 관여합니다. RED BLUE 네트워크 네임스페이스간 통신네트워크 네임스페이스 생성 시 Host와 구별됩니다. 실습관리자 권한으로 전환sudo su - veth (가상 이더넷 디바이스) 생성ip link add veth0 type veth peer name veth1ip link 명령어를 통해 리눅스에서 가상 이더넷 페어(V.. 2024. 9. 13. [KANS] Kubernetes Flannel CNI 더보기이 스터디는 CloudNet@에서 진행하는 KANS 스터디를 참여하면서 공부하는 내용을 기록하는 블로그 포스팅입니다.CloudNet@에서 제공해주는 자료들을 바탕으로 작성되었습니다.Flannel CNI 쿠버네티스 네트워킹쿠버네티스 네트워크 모델의 요구 사항쿠버네티스 네트워크 모델은 4가지의 요구 사항이 있습니다. 1. Pod와 Pod간 통신 시 NAT없이 통신이 가능해야 합니다.2. Node의 Agent(kubelet, system daemon등)는 Pod와 통신이 가능해야 합니다.3. Host 네트워크를 사용하는 Pod는 Nat없이 Pod와 통신이 가능해야 합니다.4. 서비스 Cluster IP 대역과 Pod가 사용하는 IP 대역은 중복되지 않아야 합니다. 쿠버네티스 네트워크 모델의 해결 사항또한.. 2024. 9. 8. [KANS] Pod - pause container 더보기이 스터디는 CloudNet@에서 진행하는 KANS 스터디를 참여하면서 공부하는 내용을 기록하는 블로그 포스팅입니다.CloudNet@에서 제공해주는 자료들을 바탕으로 작성되었습니다. Podpod란?https://kubernetes.io/docs/concepts/workloads/pods/ PodsPods are the smallest deployable units of computing that you can create and manage in Kubernetes. A Pod (as in a pod of whales or pea pod) is a group of one or more containers, with shared storage and network resources, and a spe.. 2024. 9. 5. [KANS] Docker In Docker - Kind 더보기이 스터디는 CloudNet@에서 진행하는 KANS 스터디를 참여하면서 공부하는 내용을 기록하는 블로그 포스팅입니다.CloudNet@에서 제공해주는 자료들을 바탕으로 작성되었습니다. Kind kind(Kubernetes in Docker)는 Docker Conatainer "Node"를 사용하여 Local 환경에 Kubernetes Cluster를 실행하는 도구입니다. 이때, kubeadm을 사용하여 Cluster Node를 구성합니다. 또한, Kubernetes를 테스트 해야 할 때 사용하기에 적절하며, 특히 multi-node를 지원하기 때문에 HA등을 테스트할 수 있습니다.Host의 Docker안에 Node Container역할을 하는 Docker를 또 띄어서 구성합니다. 하지만 Host에.. 2024. 9. 5. [KANS] 컨테이너 격리 - 3.Cgroup(Control Group) 더보기이 스터디는 CloudNet@에서 진행하는 KANS 스터디를 참여하면서 공부하는 내용을 기록하는 블로그 포스팅입니다.CloudNet@에서 제공해주는 자료들을 바탕으로 작성되었습니다. 컨테이너 격리이전 글(pivot_root, namespace)을 통해 컨테이너를 논리적으로 격리하는 방법에 대해 실습을 통해 알아보았습니다. 그렇다면 컨테이너 환경에서 자원에 대한 격리는 어떻게 이루어질까요? 바로 리눅스 커널의 기능 중 cgroup을 통해 자원을 격리합니다. CgroupCgroup(control group)은 리눅스 커널의 기능으로, 프로세스 그룹에 대한 자원 할당을 관리하고 제어할 수 있는 메커니즘입니다. 즉, 프로세스가 사용하는 CPU, 메모리, 디스크 I/O, 네트워크 대역폭 등의 시스템 자원을 .. 2024. 8. 30. [KANS] 컨테이너 격리 - 2. namespace 더보기이 스터디는 CloudNet@에서 진행하는 KANS 스터디를 참여하면서 공부하는 내용을 기록하는 블로그 포스팅입니다.CloudNet@에서 제공해주는 자료들을 바탕으로 작성되었습니다. 이전 글에 이어서 작성된 게시글입니다. 컨테이너 격리이전에 살펴봤던 pivot_root, mount namespace를 통해 격리된 filesystem 환경을 실습해보았습니다. 그런데 그것들이 컨테이너라고 한다면 컨테이너에서 host의 다른 프로세스들이 보이거나, 컨테이너에 root 권한이 있거나.. 하는 문제점이 보여집니다. namespace그래서 프로세스 자체에 격리된 환경을 제공하는 namespace라는 메커니즘이 등장합니다. 리눅스의 커널을 사용하여 동작하며 모든 프로세스는 타입별로 네임스페이스에 속하고, 자식 .. 2024. 8. 29. 이전 1 2 3 4 5 6 ··· 9 다음 728x90