cloud 16

[aws] EKS 설치 및 기본 사용

안녕하세요. CloudNet@ K8S Study를 진행하며 해당 내용을 이해하고 공유하기 위해 작성한 글입니다. 해당 내용은 EKS docs와 workshop을 기본으로 정리하였습니다. AWS EKS Amazon Elastic Kubernetes Service는 자체 Kubernetes 컨트롤 플레인 또는 노드를 설치, 운영 및 유지 관리할 필요 없이 Kubernetes 실행에 사용할 수 있는 관리형 서비스 여러 AWS 서비스와 통합 : 컨테이너 이미지 저장소 Amazon ECR, 로드 분산을 위한 ELB, 인증 IAM, 격리를 위한 Amazon VPC 지원 버전 : 보통 4개의 마이너 버전 지원(현재 1.22~1.26), 평균 3개월마다 새 버전 제공, 각 버전은 12개월 정도 지원 — 링크 v1.24..

IT/Infra&Cloud 2023.10.29

[gcp] GKE troubleshooting

안녕하세요. 최근 GCP 내 cluster managed service인 GKE 서비스를 사용하며 경험한 이슈를 공유하기 위해 작성한 글입니다. GKE에 대한 GCP troubleshooting 공식 문서를 참고하면 더 다양한 사례를 알 수 있습니다. issue) Private GKE to Private GCR image pull error VPC 환경 내 private subnet 대역에 구성한 GKE에서 다른 private subnet 대역에 위치한 GCR 서비스에 있는 image를 pull하지 못하는 에러 발생 [참고 자료] [1] https://cloud.google.com/kubernetes-engine/docs/troubleshooting#private-registry [2] https://k..

IT/Infra&Cloud 2023.10.29

[csp]Hierarchy Architecure & API/API Gateway

안녕하세요. GCP 환경 내 프로젝트의 계정 생성 및 리소스 권한 설정 등 정책 관련 부분을 알아보며 GCP와 AWS의 계층 구조와 API 및 API Gateway 등 관련 내용에 대해 간단히 정리한 글입니다. IAM 1. GCP ID 및 액세스 관리는 GCP와 같은 클라우드 인프라 환경에서 가장 중요한 보안 제어 중 하나입니다 . 리소스의 프로비저닝, 디프로비저닝 및 조작을 포함하여 수행되는 거의 모든 작업이 API 호출이므로 악의적인 행위자가 환경에 침투하기 위해 필요한 모든 권한은 잘못된 ID에 대한 잘못된 바인딩 또는 손상된 ID입니다. 이런 이유로 사람과 서비스를 포함한 모든 ID에 대해 항상 최소 권한을 유지해야 합니다.[참고] illustration of the objects relevant..

IT/Infra&Cloud 2023.10.29

[gcp] GKE Implementation & CLI Configuration

안녕하세요, Google cloud의 관리형 kubernetes 서비스인 Google Kubernetes Engine(GKE)를 테스트한 내용을 정리했습니다. 사전환경 gcloud CLI 설치 OS 환경에 맞게 Google Cloud CLI를 설치합니다 Quickstart: Install the Google Cloud CLI | Google Cloud CLI Documentation Send feedback This quickstart guides you through installing and initializing the Google Cloud CLI and running a few… cloud.google.com kubectl 설치 kubectl를 설치합니다. https://cloud.google...

IT/Infra&Cloud 2023.10.29

실습편 - GCP 프로젝트 간 스냅샷 데이터 공유하기

GCP 프로젝트 간 스냅샷 데이터 공유하기 GCP에 3-tier architecture를 구축해보는 중 다시 WAS,DB를 만들고싶지않은 귀차니즘으로 기존 프로젝트에서 테스트한 WAS,DB 인스턴스 스냅샷을 다른 프로젝트에서 사용하고싶었다. Google cloud docs에 프로젝트 간 스냅샷 데이터 공유 내용이 있어 테스트해봤다. 1.기존 프로젝트 스냅샷 화면 - 기존 프로젝트에서 만들어둔 스냅샷이다 2.새로운 프로젝트 스냅샷 화면 - 새로운 프로젝트에 스냅샷이 없는 것을 확인할 수 있다. 3.스냅샷 리스트 확인 - 스냅샷 리스트를 확인한다 gcloud compute snapshots list --uri 4.스냅샷 공유 - 아래 쉘명령어로 스냅샷을 복사한다 gcloud compute snapshots ..

IT/Infra&Cloud 2023.10.28

실습편 - GCP Cloud Build로 CI/CD 구축하기

GCP Cloud Build를 이용하여 CI/CD 구축하기 요즘 CI/CD 파이프라인을 구축하는 것이 당연시되고있다. 지속적인 서비스 개선을 위해 반드시 필요한 개발 환경이다. CI(Continous Integration) : 개발자들의 코드를 지속적으로 통합해주며 버그를 신속하게 찾고, SW 품질을 개선하고, 새로운 업데이트의 검증 및 릴리즈 시간을 단축시킬 수 있다. CD(Continous Deployment) : 관계부서(기획,디자인,마케팅 등)에 지속적으로 서비스를 제공 또는 배포해줄 수 있다. 이는 고객의 프로덕션 환경까지 릴리즈 되는 것을 말한다. Jenkins, Travis CI, Github Function 등 기존에 많은 툴들이 있지만 GCP 서비스 중 Cloud Build를 활용하여 간..

IT/Infra&Cloud 2023.10.28

실습편 - HTTP Load Balancer에 Cloud Armor 적용하기

HTTP Load Balancer에 Cloud Armor 적용하기 지난번 생성한 2 tier architecture에 Cloud Armor 보안 정책을 만들어보자. Cloud Armor를 사용하여 siege-vm이 HTTP Load Balancer에 액세스하는 것을 막아보자. 1.Siege 툴로 부하테스트 HTTP Load Balancer 부하 테스트를 위해 Siege라는 오픈 소스를 vm에 설치해준다. sudo apt-get -y install siege HTTP Load Balancer의 IP 주소를 저장하고 해당 주소로 부하테스트를 시행한다. export LB_IP=[LB_IP_v4] siege -c 250 -t150s http://$LB_IP 2.Siege-vm 액세스 막기 Cloud Armor로..

IT/Infra&Cloud 2023.10.28

실습편 - GCP Resource Monitoring

GCP 리소스 모니터링 지난 GCP 2 tier 실전편에서 만든 리소스들을 모니터링해보자. Cloud Monitoring - GCP는 Metric Scope를 구성하여 프로젝트의 메트릭을 개별적으로 확인할 수 있으며 다른 프로젝트에 저장된 메트릭과 함께 볼 수 있다. 1) 단일 프로젝트 - 새로운 Project A를 생성하면 해당 프로젝트는 자동으로 Metric Scope가 설정되고 해당 프로젝트의 메트릭만 볼 수 있다. 2) 단일 조직 내 여러 프로젝트 - 여러 프로젝트에 대해 모니터링을 한 곳에서 통합 관리 할 수 있는 방법으로 Project a-host, a-ingest, a-data 를 Metric Scope에 액세스하면 Scoping Project에서 프로젝트 세 개 모두의 메트릭을 볼 수 있다..

IT/Infra&Cloud 2023.10.28

실습편 - 부하 테스트로 Autoscaling 확인하기

부하 테스트로 Autoscaling 확인 지난 GCP 2 tier 인스턴스 생성편에서 만든 인스턴스가 실제 트래픽이 증가할 때 제대로 Autoscaling 기능이 동작하는지 확인해보자. 부하테스트 - 아파치 Jmeter라는 툴을 사용하여 부하테스트를 진행한다. Jmeter - Jmeter를 설치하고 필요한 환경설정 등을 해준다(Java 설치 필요) Jmeter 설정 Autoscaling 확인 blog migration project written in 2022.3.24 https://hayleyshim.github.io/blog/gcp10

IT/Infra&Cloud 2023.10.28

실습편 - Terraform을 활용한 2 tier architecture in GCP

2 tier architecture in GCP 지난 GCP 2 tier 실전편에 이어 Terraform을 활용한 2 Tier 구성을 해보자 Terraform 코드 공유 : Github Repo - 지난 실습편에서 진행한 GCP Console을 활용한 구성을 Terraform을 활용하여 구성할 수 있다 - gcloud shell 작업 시, terraform 명령어 적용 전 프로젝트 ID를 확인하는 습관을 기르자! Terraform command terraform init terraform plan -var-file setting.tfvars terraform apply -var-file setting.tfvars - 참고로 위 코드는 VPC, Network, Instance(VM, DB)에 대한 구성이 ..

IT/Infra&Cloud 2023.10.28