목록- (91)
Study Memory Work

PV(Persistent Volume) 만들기 미리 물리적으로 준비되어있는 starage를 kube 환경에서 사용할 수 있도록 등록하는 것! Persistent Volumes This document describes persistent volumes in Kubernetes. Familiarity with volumes is suggested. Introduction Managing storage is a distinct problem from managing compute instances. The PersistentVolume subsystem provides an API for users and administrator kubernetes.io # pv.yaml apiVersion: v1 kind..

Kubernetes Volume 운영환경 분리 On-promise 환경에서의 Kubernetes는 기본 스토리지 운영환경을 분리해서 사용하게 된다. 스토리지 관리자 : 스토리지를 구성한다. -> PersistentVolumes 스토리지 관리자는 다양한 형태의 stoeage들을 쉽게 사용할 수 있도록 구성한다. ( 종류, 용량, 옵션 등등) 애플리케이션 운영자(개발자) : 필요한 disk의 스펙만큼의 볼륨을 요청하여 사용 -> PersistentVolumeClaims 애플리케이션 운영자가 볼륨을 요청하면 요청한 스팩에 맞는(혹은 가장 적합한) 스토리지를 할당받게 된다. 스토리지를 할당받으면 (PersistentVolumeClaim) 해당 볼륨을 Pod에 mount하여 사용할 수 있다. Dynamic Pro..

Kubernetes Volume Kubernetes Storage 의 추상화 개념. Pod에 바인딩 되는 볼륨을 마운트 하고 마치 로컬 파일 시스템에 있는 것처럼 접근이 가능하다. Kubernetes Storage # storage 선언 volumes : - name: html hostPath: path: /hostdir_or_file Mount # Volume Mount 선언 volumeMounts: - name: html mountPath: /webdata Volume Type emptyDir, HostPath, gitRepo, nfs, gcePersistentDisk, awsElastic-BlockStore, azureDisk, cinder, cephfs, iscsi, flocker, configM..

Network Policy Kubernetes가 지원하는 Pod 통신 접근제한. 일종의 방화벽으로 Pod로 트래픽이 들어오고(Inbound), 나가는(Outbound)것을 설정하는 정책 Ingress트래픽 : In bound 정책. 들어오는 트래픽을 허용할 것인지를 정의 Egress트래픽 : Out bound 정책. 트래픽이 나갈 수 있는 허용 범위 정의 트래픽컨트롤정의 ipBlock : CIDR IP 대역으로, 특정 IP 대역에서만 트래픽이 들어오도록 지정할 수 있다. podSelector : label을 이용하여, 특정 label을 가지고 있는 Pod들에서 들어오는 트래픽만 받을 수 있다. 예를 들어 DB Pod의 경우에는 API server로 부터 들어오는 트래픽만 받는 것과 같은 정책 정의가 가능..

Podnetwork : CNI(Container Network Interface plugin)에서 관리하는 pod 간 통신에 사용되는 클러스터 전체 네트워크 ServiceNetwork Service discovery를 위해 kube-proxy 가 관리하는 Cluster-wide 범위의 Virtual IP 동일한 목적을 가지고 서비스 중인 pod들이 균등하게 서비스될 수 있도록 loadbalancer 역할을 하는 것. service를 생성하면 단일진입점인 clusterIP(LB IP)가 할당된다. clusterIP를 통해 접속하면 iptables Rule에 의해 연결된 서비스 중 한 곳으로 연결된다. LB IP(Cluster IP)를 생성하여 Loadbalancer운영을 해주는 것이 바로 Service! ..

Secret 컨테이너가 사용하는 구성 정보를 한곳에 모아서 관리. 중요 정보를 base64로 인코딩하여 저장함. 민감하지 않은 정보는 configmap, 민감한 정보는 secret에 저장 # Secret 생성 $ kubectl create secret {generic} eshop-secret --from-literal=PASSWORD=1234 # docker-registry : docker registry접속에 관련된 데이터들 저장 시, # tls : 인증서 관련 데이터 저장 시, # generic : 그 외의 일반적인 데이터 저장 시, # 확인 $ kubectl get secrets $ kubectl describe secrets [문제11] Create a Kubernetes secretReady 작..