실습 환경 구성구성 : VPC 1개(퍼블릭 서브넷 2개), EC2 인스턴스 3대 (Ubuntu 22.04 LTS, t3.xlarge - vCPU 4 , Mem 16) , testpc 1대는 t3.smallk3s-w1 54.180.9.71 running k3s-s 43.201.45.35 running k3s-w2 3.38.116.195 runningtestpc 3.36.123.234 running Istio란https://istio.io/latest/docs/overview/what-is-istio/ - 등장 배경 : MSA 환경의 시스템 전체 모니터링의 어려움, 운영 시 시스템 장애나 문제 발생 시 원인과 병목 구간의 찾기 어려움 - 내부망 진입점에 역할을 하는 GW(API Gateway) 경우 모든 ..
Cloud
Gateway APIgateway api는 k8s에서 트래픽 라우팅을 위해 사용되며, 기존의 Ingress 리소스를 개선하고, 더 유연하게 관리할 수 있는 기능을 제공합니다. 리소스설명GatewayClassGateway의 템플릿 역할. 특정 구현 또는 제공자의 구성을 정의합니다.Gateway클러스터의 엣지에서 트래픽을 수신하고 라우팅하는 방법을 정의합니다.HTTPRouteHTTP 트래픽에 대한 세부적인 라우팅 규칙을 정의합니다.TCPRouteTCP 트래픽을 위한 라우팅 규칙을 정의합니다.TLSRouteTLS 트래픽에 대한 라우팅 규칙을 정의합니다. Gloo Gateway- Cluster 생성kind: ClusterapiVersion: kind.x-k8s.io/v1alpha4nodes:- role: con..
실습 환경- CSP : AWS- OS : Ubuntu 22.04- SW : k3s AWS 실습 환경 배포## KANS 배포 CloudFormation 설치$ curl -O https://s3.ap-northeast-2.amazonaws.com/cloudformation.cloudneta.net/kans/kans-6w.yaml$ aws cloudformation deploy --template-file kans-6w.yaml --stack-name mylab --parameter-overrides KeyName=my-ec2-keypair SgIngressSshCidr=$(curl -s ipinfo.io/ip)/32 --region ap-northeast-2## CloudFormation으로 배포된 인스턴스..
사전 환경 구성이전과 동일하게 실습을 위한 클러스터는 kind를 이용해 배포합니다.kind: ClusterapiVersion: kind.x-k8s.io/v1alpha4featureGates: "InPlacePodVerticalScaling": true #실행 중인 파드의 리소스 요청 및 제한을 변경할 수 있게 합니다. "MultiCIDRServiceAllocator": true #서비스에 대해 여러 CIDR 블록을 사용할 수 있게 합니다.nodes:- role: control-plane labels: mynode: control-plane topology.kubernetes.io/zone: ap-northeast-2a extraPortMappings: #컨테이너 포트를 호스트 포트..
실습 환경은 Kind를 이용해서 진행했습니다. ServicePod 집합과 같은 어블리케이션에 접근 경로나 Service Discovery 제공Pod를 외부 네트워크에 연결하고, pod로의 연결을 로드밸런싱하는 네트워크 오브젝트하나의 Microservice 단위서비스이름.네임스페이스.svc.cluster.local 이라는 FQDN 생성껍데기만 있는 추상적인 객체Kubernetes의 Pod는 Lifecycle 혹은 어떤 이유에 따라 언제든 재시작이 발생할 수 있습니다.Computing 측면에서는 이를 방지하기 위해 Deployment가 그룹으로 Pod를 정의된 숫자만큼 보장하고 있습니다. 그렇다면 Computing resource 측면에서 Deployment가 이를 보장해준다면 Networking 측면에서는..
IPIP 모드 IPIP는 위 그림과 같이 통신이 이뤄지며, 노드가 서로 다른 L3 네트워크에 있을 때 유용하고,원본 IP 패킷을 다른 IP 패킷 내에 캡슐화하여 사용합니다.또 거쳐가는 구간이 있어 약간의 오버헤드가 발생합니다. (tunl0, nic-nic) IPIP에 대한 실습은 이전 게시글에서 진행했으므로 아래 링크를 참고하시기 바랍니다.https://ssungz.tistory.com/43 Direct 모드 Direct mode는 calico가 노드 간에 직접 ip 라우팅을 사용합니다, 통신 플로우가 매우 단순하고 캡슐화가 없기 때문에 오버헤드가 거의 없기 때문에 IPIP에 비하면 빠른 편에 속합니다.캡슐화가 없기 때문에 목적지 pod에서 출발지 pod의 ip가 확인됩니다. AWS에서 다이렉트 모드를 ..
Calico CNICalico는 쿠버네티스 뿐만 아니라 오픈시프트, 도커EE, 오픈 스택과 같은 서비스를 지원하는 Network 플러그인입니다.주로 대규모 클러스터에서 효율적으로 작동하고, 네트워크 정책을 통한 마이크로 세그맨테이션을 지원합니다.최근?에는 eBPF를 지원하므로 네트워킹 성능을 크게 향상 시켰습니다. eBPF의 장점은 네트워크 경로가 단순화되어 지연 시간이 감소하고, 처리량이 증가됩니다.더 세밀한 네트워크 정책 적용이 가능합니다.실습 환경 구성실습은 AWS 환경에서 EC2를 통해 진행했으며, 실습 구조는 아래와 같습니다.AWS 환경에서 테스트를 진행하므로 route 전용 노드는 제외했습니다. CNI 설치가 아직 되지 않아, node의 상태가 NotReady로 되어있습니다.내부에서 ip 관..
쿠버네티스 네트워킹 요구 사항쿠버네티스 네트워크 모델은 아래 4가지 요구사항이 있습니다.1. 모든 pod는 서로 통신할 수 있어야하고, 모든 pod는 nat없이 서로 직접 통신이 가능해야합니다.2. 모든 node는 nat없이 pod와 통신할 수 있어야 합니다.3. pod는 자신이 인식하는 자기의 ip와 다른 pod가 인식하는 자신의 ip가 동일해야 합니다. 또, 쿠버네티스는 아래 4가지의 문제를 해결해야합니다. 1. 컨테이너 간 루프백 통신2. 파드 간 통신3. 파드에서 서비스를 통한 통신4. 외부에서 서비스를 통한 통신 Flannel CNIFlannel은 단일 바이너리 에이전트 데몬이 각 노드에서 동작하며 주로 소~중 규모의 클러스터나 간단한 네트워킹이 필요할 때 사용합니다.Flannel은 UDP를 이..
kind Kubernetes in Docker(Kind)는 로컬 개발 환경에서 Kubernetes 클러스터를 쉽게 실행할 수 있게 해주는 도구입니다. Docker 컨테이너를 사용하여 전체 VM보다 적은 리소스 사용하며, 실제 Kubernetes와 유사하게 사용할 수 있습니다.또 여러 Kubernetes 버전 테스트 가능합니다. 단, LB와 영구 볼륨 사용에 제약이 있기도 합니다. 아래와 같은 목적으로 주로 사용됩니다. - 로컬 개발 환경에서 Kubernetes 애플리케이션 테스트- CI/CD 파이프라인에서 Kubernetes 배포 테스트- Kubernetes 관련 도구나 오퍼레이터 개발 및 테스트 퍼블릭 클라우드의 managed k8s 상품을 사용하기에 비용 부담이 있고,로컬에서 가상 환경을 통해 설치..
OpenTofu는?https://opentofu.org/docs/Hashicorp에서 Terraform의 라이센스를 MPL(Mozilla Public License)에서 BUSL(Business Source License) 비오픈 라이센스로 변경하였고, 이에 대한 대응으로 탕생하게 되었습니다. 물론 이것이 Terraform의 인기를 반증한다고 할 수 있으며, Terraform을 포크한 오픈 소스이기 때문에 Terraform의 구성과 워크플로에 호환됩니다. 현재는 버전 차이가 크지 않아 업데이트에 잘 따라가고 있으나, 회사와 같은 기술 로드맵이 있지 않으며 업데이트가 늘어날 수록 기능에 차이가 생길 것으로 예상됩니다. Oracle 역시 기업용 제품 라인업에서 Terraform을 Opentofu로 대체되었습..