GCP 프로젝트 간 스냅샷 데이터 공유하기 GCP에 3-tier architecture를 구축해보는 중 다시 WAS,DB를 만들고싶지않은 귀차니즘으로 기존 프로젝트에서 테스트한 WAS,DB 인스턴스 스냅샷을 다른 프로젝트에서 사용하고싶었다. Google cloud docs에 프로젝트 간 스냅샷 데이터 공유 내용이 있어 테스트해봤다. 1.기존 프로젝트 스냅샷 화면 - 기존 프로젝트에서 만들어둔 스냅샷이다 2.새로운 프로젝트 스냅샷 화면 - 새로운 프로젝트에 스냅샷이 없는 것을 확인할 수 있다. 3.스냅샷 리스트 확인 - 스냅샷 리스트를 확인한다 gcloud compute snapshots list --uri 4.스냅샷 공유 - 아래 쉘명령어로 스냅샷을 복사한다 gcloud compute snapshots ..
GCP Cloud Build를 이용하여 CI/CD 구축하기 요즘 CI/CD 파이프라인을 구축하는 것이 당연시되고있다. 지속적인 서비스 개선을 위해 반드시 필요한 개발 환경이다. CI(Continous Integration) : 개발자들의 코드를 지속적으로 통합해주며 버그를 신속하게 찾고, SW 품질을 개선하고, 새로운 업데이트의 검증 및 릴리즈 시간을 단축시킬 수 있다. CD(Continous Deployment) : 관계부서(기획,디자인,마케팅 등)에 지속적으로 서비스를 제공 또는 배포해줄 수 있다. 이는 고객의 프로덕션 환경까지 릴리즈 되는 것을 말한다. Jenkins, Travis CI, Github Function 등 기존에 많은 툴들이 있지만 GCP 서비스 중 Cloud Build를 활용하여 간..
HTTP Load Balancer에 Cloud Armor 적용하기 지난번 생성한 2 tier architecture에 Cloud Armor 보안 정책을 만들어보자. Cloud Armor를 사용하여 siege-vm이 HTTP Load Balancer에 액세스하는 것을 막아보자. 1.Siege 툴로 부하테스트 HTTP Load Balancer 부하 테스트를 위해 Siege라는 오픈 소스를 vm에 설치해준다. sudo apt-get -y install siege HTTP Load Balancer의 IP 주소를 저장하고 해당 주소로 부하테스트를 시행한다. export LB_IP=[LB_IP_v4] siege -c 250 -t150s http://$LB_IP 2.Siege-vm 액세스 막기 Cloud Armor로..
GCP 리소스 모니터링 지난 GCP 2 tier 실전편에서 만든 리소스들을 모니터링해보자. Cloud Monitoring - GCP는 Metric Scope를 구성하여 프로젝트의 메트릭을 개별적으로 확인할 수 있으며 다른 프로젝트에 저장된 메트릭과 함께 볼 수 있다. 1) 단일 프로젝트 - 새로운 Project A를 생성하면 해당 프로젝트는 자동으로 Metric Scope가 설정되고 해당 프로젝트의 메트릭만 볼 수 있다. 2) 단일 조직 내 여러 프로젝트 - 여러 프로젝트에 대해 모니터링을 한 곳에서 통합 관리 할 수 있는 방법으로 Project a-host, a-ingest, a-data 를 Metric Scope에 액세스하면 Scoping Project에서 프로젝트 세 개 모두의 메트릭을 볼 수 있다..
부하 테스트로 Autoscaling 확인 지난 GCP 2 tier 인스턴스 생성편에서 만든 인스턴스가 실제 트래픽이 증가할 때 제대로 Autoscaling 기능이 동작하는지 확인해보자. 부하테스트 - 아파치 Jmeter라는 툴을 사용하여 부하테스트를 진행한다. Jmeter - Jmeter를 설치하고 필요한 환경설정 등을 해준다(Java 설치 필요) Jmeter 설정 Autoscaling 확인 blog migration project written in 2022.3.24 https://hayleyshim.github.io/blog/gcp10
2 tier architecture in GCP 지난 GCP 2 tier 실전편에 이어 Terraform을 활용한 2 Tier 구성을 해보자 Terraform 코드 공유 : Github Repo - 지난 실습편에서 진행한 GCP Console을 활용한 구성을 Terraform을 활용하여 구성할 수 있다 - gcloud shell 작업 시, terraform 명령어 적용 전 프로젝트 ID를 확인하는 습관을 기르자! Terraform command terraform init terraform plan -var-file setting.tfvars terraform apply -var-file setting.tfvars - 참고로 위 코드는 VPC, Network, Instance(VM, DB)에 대한 구성이 ..
- Total
- Today
- Yesterday
- 혼공챌린지
- k8s
- 도서
- controltower
- GKE
- 혼공단
- PYTHON
- EKS
- IaC
- 혼공파
- k8s calico
- k8s cni
- 국제 개발 협력
- operator
- S3
- security
- OS
- GCP
- cloud
- handson
- AI
- VPN
- terraform
- cni
- NW
- AWS
- SDWAN
- NFT
- gcp serverless
- 파이썬
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |