| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | |||||
| 3 | 4 | 5 | 6 | 7 | 8 | 9 |
| 10 | 11 | 12 | 13 | 14 | 15 | 16 |
| 17 | 18 | 19 | 20 | 21 | 22 | 23 |
| 24 | 25 | 26 | 27 | 28 | 29 | 30 |
| 31 |
- PostgreSQL
- helm
- airflow
- Terraform
- grafana
- ip
- kubectl
- log
- AWS
- CVAT
- Kafka
- dns
- kubeadm
- Network
- Python
- java
- Operating System
- tcp
- kubernetes
- EC2
- docker
- OS
- JavaScript
- jvm
- Spring
- CSV
- MAC address
- Packet
- zookeeper
- aws s3
- Today
- Total
목록Cloud (18)
JUST WRITE
AKS에 Grafana 모니터링 구축하기저번 포스팅에서 Terraform을 이용해서 Azure에 AKS를 구축하였습니다. [Terraform] Azure AKS 클러스터 한번에 구축하기Terrafrom으로 AKS 클러스터 구축TL;DRAzure VM에서 Terraform을 사용해 AKS 클러스터 + ACR을 한 번에 프로비저닝 하는 방법을 정리CNI는 eBPF 기반 Cilium, 디스크는 비용/성능 모두 유리한 Ephemeral 선택Terraform idevelopnote-blog.tistory.com구축하고 운영하다 보니 쉽게 AKS를 모니터링할 수 없을까 고민되었습니다.특히 네트워크 관련 문제는 kubectl logs로는 찾기가 힘들었습니다.AKS 내 서비스 간 연결 문제특정 Pod에서 타임 아웃 에..
Terrafrom으로 AKS 클러스터 구축TL;DRAzure VM에서 Terraform을 사용해 AKS 클러스터 + ACR을 한 번에 프로비저닝 하는 방법을 정리CNI는 eBPF 기반 Cilium, 디스크는 비용/성능 모두 유리한 Ephemeral 선택Terraform init -> plan -> apply 세 단계로 한 번에 AKS 클러스터 구축회사에서 Azure를 경험할 수 있는 업무가 생겨서 AKS를 구축하기로 하였습니다.이전에 Terraform으로 EKS도 쉽게 구축한 경험이 있어서,이번에도 Terraform을 이용해 AKS를 한 번에 구축하기로 하였습니다. [Terraform] AWS EKS 한 번에 올리기(1) - VPC 구성AWS EKS 한 번에 올리기(1)이전에 Terraform을 통해서 ..
AWS EKS 한 번에 올리기(1)이전에 Terraform을 통해서 Kubernetes 클러스터를 한 번에 구성한 적이 있습니다.AWS EC2 인스턴스를 여러 개 생성해서 클러스터를 구성하였습니다. 명령어 한 번에 Kubernetes 설치하기 - Terraform으로 Kubernetes 설치명령어 한 번에 Kubernetes 설치하기 개발 환경을 자주 구성하다 보니 Kubernetes Cluster를 구성하는 일이 많았습니다. Kubernetes Cluster 구성은 단계도 많고 쉽지 않아 할 때마다 새로웠습니다. 구성을 간developnote-blog.tistory.comEC2 인스턴스에 kubeadm를 이용해서 클러스터를 구성하였는데, AWS EKS라는 서비스가 존재합니다.이번 포스팅에서는 Terra..
Client VPN 구성 보안을 위해 AWS Cloud 리소스 일부를 Private Subnet내에 구성하였습니다. 보통 AWS 리소스의 네트워크 접근을 제한할 때 보안그룹 inbound 설정을 통해서 합니다. Private Subnet 구성을 통해서 네트워크 접근을 막을 수 있습니다. Private Subnet을 생성해서 subnet 안에서만 접근할 수 있도록 설정하는 것입니다. 기본으로 생성되어 있는 subnet은 Internet Gateway를 통해 외부에서 접근 가능합니다. Private Subnet은 구성시 Internet Gateway를 연결하지 않고 라우팅 테이블 설정을 통해 subnet 내부에서만 통신하도록 설정합니다. 하지만 subnet 외부에서 접근을 해야 될 경우도 있습니다. 그래서 ..
빠르게 더 빠르게!!! 빅데이터의 시대가 되면서 데이터를 처리해야 될 양이 많아지고 있습니다. 서버에서 감당해야 할 네트워크 트래픽도 높아지고 있습니다. 데이터 전송을 높이기 위해 네트워크 성능을 높이는 방법은 많지 않습니다. 특히나 요즘은 Cloud 환경에서 서버를 구성하는 경우가 많습니다. 그럼 Cloud 환경에서 네트워크 성능을 높이는 방안은 뭐가 있을까요? AWS Placement Group 여러 가지 Cloud 환경이 있지만 오늘 포스팅에서는 AWS 환경에서 방안입니다. AWS에서는 Placement Group(배치 그룹)이란 것이 있습니다. AWS에서 가장 많이 사용하는 서비스인 EC2에 적용되는 설정입니다. AWS AZ(가용영역)에서 제공해 주는 Cloud Computing Service입니..
credentials 설정 안해도 되네?! Terraform을 통해서 AWS EC2를 생성하고 세팅하려면 권한이 필요합니다. 해당 권한을 AWS IAM을 통해서 생성하고 EC2에 aws configure를 통해서 설정하였습니다. 그러면 credetials 파일이 생성되어 해당 파일의 권한 정보로 EC2를 생성하였습니다. # 1. aws command $ aws configure AWS Access Key ID [None]: AWS Secret Access Key [None]: Default region name [None]: Default output format [None]: # 2. credentials 파일 생성 $ vi ~/.aws/credentials [default] aws_access_key..