1. Cluster Architecture 1.1 Nodes 마스터 노드: 클러스터를 관리하고, 서로 다른 노드에 대한 정보를 저장하고, 어떤 컨테이너가 어디로 갈지 계획하고, 노드와 컨테이너를 모니터링 워커 노드: 컨테이너를 로딩 1.2 Components E
1. Symmetric Encryption 사용자가 온라인 뱅킹 웹에 접속하여 아이디와 비밀번호를 입력하여 로그인을 할 때, 일반 텍스트 형식으로 전송된다. 따라서 해커가 네트워크 트래픽을 탐지하면 아이디와 비밀번호를 쉽게 추출해 사용자의 은행 계좌를 해킹할 수 있다
쿠버네티스 클러스터에 트래픽이 들어왔을 때 어떻게 흘러가는지 살펴보자. 0. Assumption 아래의 기술들을 쓴다고 가정해보자. 외부 DNS 서비스: AWS Route 53 내부 ingress controller: Nginx 1. Traffic Arrival
1. Open Container Initiative (OCI) OCI Website OCI의 목표는 컨테이너 포맷과 런타임의 표준화하여, 다양한 컨테이너 기술들이 일관된 방식으로 동작하도록 하는 것 2015년 리눅스 재단의 주도 하에 시작되었으며, Docker, Co
프로세스 격리리눅스 커널의 기능으로, 특정 프로세스가 시스템의 나머지 부분에서 격리되도록 하는 메커니즘네임스페이스를 사용하면 프로세스가 자신만의 파일 시스템, 네트워크, 사용자 ID 등을 가질 수 있으며, 이를 통해 다른 프로세스와 독립적으로 실행될 수 있음컨테이너는
컨테이너를 생성, 관리, 실행하는데 사용되는 가장 유명한 도구컨테이너 런타임과 이미지 관리 도구를 포함Dockerfile을 사용하여 이미지를 빌드하고, 이를 Docker Hub와 같은 레지스트리에 저장생성된 이미지를 기반으로 컨테이너를 실행docker ps 명령어를 사
1. Limit Node Access 2. SSH Hardening and sudo 3. Packages, Services, and Ports 4. UFW Firewall
Kubernetes에서는 Liveness, Readiness, and Startup Probes라는 세 가지 타입의 probe를 제공하여, 애플리케이션의 상태를 체크하고, 이를 바탕으로 컨테이너를 관리한다. 각 프로브는 서로 다른 목적으로 사용되며, 동작 방식과 사용
1. Intro Communication between clients and API server, and also between the Kubernetes components is by way of Mutual TLS (mTLS). TLS works by use of
쿠버네티스 클러스터의 각 노드에서 실행되는 네트워크 프록시쿠버네티스 서비스(e.g., ClusterIP, NodePort, LoadBalancer)의 IP 관리서비스로 들어온 트래픽을 파드의 엔드포인트로 라우팅서비스에 속한 여러 파드 간에 트래픽을 분산시켜 로드 밸런싱