안녕하세요. Kubernetes Advanced Networking Study(=KANS) 3기 모임에서 스터디한 내용을 정리했습니다. 해당 글에서는 K8S Flannel CNI 에 대해 자세히 알아보겠습니다. CNI(Container Network Inferface)쿠버네티스는 네트워크 모델의 요건을 만족하는 CNI 플러그인이 있고, 대표적으로 'Calico, Cilium 등'이 있습니다. 쿠버네티스 네트워크 모델 요구사항1. 파드와 파드 간 통신 시 NAT 없이 통신 가능2. 노드의 에이전트는 파드와 통신이 가능3. 호스트 네트워크를 사용하는 파드는 NAT 없이 파드와 통신이 가능4. 서비스 클러스터 IP 대역과 파드가 사용하는 IP 대역은 중복되지 않아야 함 Flannel CNI - 네트워킹 환..
안녕하세요. Kubernetes Advanced Networking Study(=KANS) 3기 모임에서 스터디한 내용을 정리했습니다. 해당 글에서는 POD & PAUSE Container에 대해 자세히 알아보겠습니다. POD & PAUSE ContainerPod : 1개 이상의 컨테이너로 구성된 컨테이너의 집합 Pause Container : Network/IPC/UTS 네임스페이스를 생성하고 유지/공유 k8s CRI(Container Runtime Interface (CRI)) - old- Container Runtime : kubelet → CRI → High Level Runtime (containerd) ← OCI → Low Level Runtime (Runc) - CRI란 무엇이고 쿠버네티스에..
안녕하세요. Kubernetes Advanced Networking Study(=KANS) 3기 모임에서 스터디한 내용을 정리했습니다. 해당 글에서는 KIND(kubernetes in docker)에 대해 자세히 알아보겠습니다. kind ( kind or kubernetes in docker)- ‘도커 IN 도커 docker in docker’로 쿠버네티스 클러스터 환경을 구성 - Link kindkind is a tool for running local Kubernetes clusters using Docker container “nodes”. kind was primarily designed for testing Kubernetes itself, but may be used for local de..
안녕하세요. Kubernetes Advanced Networking Study(=KANS) 3기 모임에서 스터디한 내용을 정리했습니다. 해당 글에서는 K8S 구조에 대해 자세히 알아보겠습니다. 쿠버네티스에 대해 자세히 설명한 글을 참고하였습니다. 도커 Docker Client → Docker Daemon → containerd (HL CR) → containerd-shim → runc (OCI CR) → application kubelet - Link CRI- HL runtime (containerd) : grep server , 컨테이너 라이프 사이클 관리, 이미지 관리 및 번들링, 컨테이너런타임 실행 OCI- Low Level runtime (Runc) : OCI 구현체, 컨테이너런타임 코..
안녕하세요. Kubernetes Advanced Networking Study(=KANS) 3기 모임에서 스터디한 내용을 정리했습니다. 해당 글에서는 컨테이너 네트워크 보안에 대해 알아보겠습니다. 컨테이너 네트워크 & IPTables - 컨테이너는 네트워크 네임스페이스로 호스트와 네트워크 격리 환경을 구성됩니다. - 리눅스에서 방화벽 기능을 제공하는 IPtables 는 호스트와 컨테이너의 통신에 관여를 합니다. Netfilter & iptables - Google Slides Netfilter & iptablesNetfilter & iptables sam.0docs.google.com 1. 도커 없이 네트워크 네임스페이스 환경에서 통신 구성 1.1 RED ↔ BLUE 네트워크 네임스페이스 간 통신..
안녕하세요. Kubernetes Advanced Networking Study(=KANS) 3기 모임에서 스터디한 내용을 정리했습니다.해당 글에서는 지난 컨테이너 글에 이어 컨테이너 격리에 대해 알아보겠습니다. 컨테이너 격리리눅스 프로세스 격리 기술 발전( https://speakerdeck.com/kakao/ige-dwaeyo-dokeo-eobsi-keonteineo-mandeulgi?slide=200) 도커 없이 컨테이너 만들기 1 : Chroot + 탈옥 - Youtube , Github , Docs- chroot root directory : user 디렉터리를 user 프로세스에게 root 디렉터리를 속임# [터미널1] 관리자 전환sudo su -whoami#cd /tmpmkdir myroot..
- Total
- Today
- Yesterday
- SDWAN
- cni
- OS
- GCP
- autoscaling
- S3
- EKS
- GKE
- AWS
- 혼공단
- IaC
- CICD
- NW
- k8s calico
- 혼공파
- k8s
- 파이썬
- PYTHON
- operator
- 도서
- VPN
- NFT
- cloud
- AI
- security
- 혼공챌린지
- gcp serverless
- handson
- terraform
- k8s cni
| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | ||||||
| 2 | 3 | 4 | 5 | 6 | 7 | 8 |
| 9 | 10 | 11 | 12 | 13 | 14 | 15 |
| 16 | 17 | 18 | 19 | 20 | 21 | 22 |
| 23 | 24 | 25 | 26 | 27 | 28 | 29 |
| 30 |
