일을 좋아서 하는 분들은 주변을 즐겁게 한다. 회사 동료가 그러했고, 오늘 만난 로스터리 사장님도 이러하다. 갖은 원두 사이에서 갈피를 못 잡고 추천을 부탁드리니 나오는 추천 3가지. 초롱한 눈빛으로 신나서 설명해 주시는 모습이 퍽 수집한 포켓몬 카드 자랑하는 유치원생 같았다. 진정 순수하게 커피를 사랑하는 모습이었다.내적으로 충만한 이들은, 아마 헨리 데이비드 소로가 '윌든'에서 말한 사상에 가장 어울리는 자들이 아닐까 싶다.우리는 자명종 소리에 의해서가 아니라 새벽에의 무한한 기대감으로 깨어나는 법을 익혀야 하고 또한 스스로 늘 깨어 있어야만 한다.We must learn to reawaken and keep ourselves awake, not by mechanical aids, but by an ..
보호되어 있는 글입니다.
2주차 환경 구성 EC2 인스턴스 프로필에 AWS SecretsManager RW권한 추가 항상 Secret’s’ → s를 빼먹어서 고생함 반복문 루프문 안쪽에 사용할 루프 변수를 넣고 동작 혹은 플레이북 내에 선언된 변수를 참조해 루프 반복 --- - hosts: all vars: services: - sshd - rsyslog tasks: - name: loop with declared in the task # ansible.builtin.service: name: "{{ item }}" state: started loop: - sshd - rsyslog - name: loop with declared variables ansible.builtin.service: name: "{{ item }}" s..
1주차 aws cloudformation describe-stacks --stack-name **mylab** --query 'Stacks[*].**Outputs[0]**.OutputValue' --output text --region ap-northeast-2 실습 환경 마스터 노드 내 hosts 파일에 도메인 수동 매핑 10.10.1.10 server 10.10.1.11 tnode1 10.10.1.12 tnode2 10.10.1.13 tnode3 # 키 복사 for i in {1..3}; do **ssh-copy-id root@tnode$i**; done 인벤토리: 관리할 대상 호스트를 지정, ini/yaml 스타일 # 범위 설정 : 192.168.4.0 ~ 192.168.4.255 사이의 IP 범위..

미국 서버 부품 사이트에 하드 14TB가 약 120달러에 핫딜로 올라와 냉큼 샀다. HGST를 먹은 WD가 헬륨 밀봉한 HC530 라인업. 예전엔 플래터 6장이면 많다고 했는데, 1.75TB 플래터 8장이 돌아간다. Western Digital Launches Ultrastar DC HC530 14 TB PMR with TDMR HDD (anandtech.com) Western Digital Launches Ultrastar DC HC530 14 TB PMR with TDMR HDD On Wednesday, Western Digital introduced its highest capacity hard drive based on conventional magnetic recording to date. Th..

보안 Instance MetaData Service (IMDS): 해당 인스턴스의 메타데이터를 긁어갈 수 있는 서비스, IMDSv2에서는 토큰 기반 인증 과정이 추가됐다. https://halfmoon95.tistory.com/11 메타데이터 탈취 시 최악의 경우, 해당 인스턴스가 사용 중인 크레덴셜 정보를 획득해 타 자원에 접근할 수 있어 관련된 Server-Side Request Forgery (SSRF) 대응 필요 https://www.version1.com/ec2-metadata-evil-or-genius/ Server Side Request Forgery (SSRF) and AWS EC2 instances after Instance Meta Data Service version 2(IMDSv2)..

모니터링 cAdvisor 컨테이너 메트릭을 수집, 전달하는 데몬으로 k8s에서 기본으로 제공한다. kubectl get apiservices |egrep '(AVAILABLE|metrics)' >> NAME SERVICE AVAILABLE AGE v1beta1.metrics.k8s.io kube-system/metrics-server True 6d2h kubectl top node >> NAME CPU(cores) CPU% MEMORY(bytes) MEMORY% i-01c6a59e7b84a94f0 71m 0% 1585Mi 10% i-0835d973cf5ef3b4f 142m 1% 2461Mi 15% i-0ff41b12b5daaa0e2 52m 0% 1185Mi 7% kubectl top pod -A >> N..
Harbor 컨테이너 이미지 저장소인 하버를 로컬에 구축해본다. 프로덕션 환경에 실제로 구축한다면 아래 내용도 추가로 고려해봐야 한다. 간편하게 사용하고 싶다면 ECR과 같은 퍼블릭 레지스트리도 있으나, 이때 pull rate limit은 반드시 고려해야 함. 용량 백업과 복구 https://engineering.linecorp.com/ko/blog/harbor-for-private-docker-registry/ LDAP 연동 https://saramin.github.io/2021-11-23-harbor-registry/ Harbor 구축 # 배포 helm repo add harbor https://helm.goharbor.io helm fetch harbor/harbor --untar --version..
네트워크 [AWS VPC CNI] AWS VPC에 최적화된 파드용 NIC 노드와 파드 대역이 같도록 구성되어, 별도의 오버레이 네트워크 과정이 없음. 같은 VPC에 있다? 다른 노드에 있는 파드라도 직접 통신이 가능하다 -> 성능 + 트러블슈팅 이득 https://velog.io/@hyungwook/KANS-%EC%8A%A4%ED%84%B0%EB%94%94-3%EC%A3%BC%EC%B0%A8-Calico-CNI-2%ED%8E%B8 https://coffeewhale.com/packet-network2 물론 보안을 위해 노드와 파드 대역을 분리할 수도 있음 (VPC Custom Network 설정) 최근 EKS 구축을 위해 여기저기 피드백을 받고 있는데, *"항상 IP는 모자라니 대역은 충분히 넉넉하게 설..

kOps, 쿠버네티스 프로비저닝 도구 쿠버네티스 생태계에는 너무나 다양한 도구가 존재해서, 무엇을 선택할지도 솔직히 고민이다. 다양한 클러스터 프로비저닝 도구가 있지만, kOps와 함께 클러스터를 관리해본다. kubespray가 앤서블로 처음부터 끝까지 주무른다 치면, kOps는 퍼블릭 CSP 최적화 느낌인 것 같다. 현재 AWS, GCP만 정식 지원인데, 잠깐 만졌지만 각 프로바이더에 최적화된 테라폼 같은 느낌이 난다. 형상 관리를 위해 s3를 사용해서 그런지... EC2: 배포 수행, kubectl 커맨드 실행 S3: 클러스터 형상을 저장 아 티스토리에서 mermaid 먹이기 귀찮아서 컨플루언스로 튀었더니 깃헙이 답인가… CloudFormation으로 KOps 프로비저너 EC2 배포 CloudForm..