반응형

전체 글 73

[AWS] Amazon EKS Version-1

EKS는 기본적으로 오픈 소스 Kubernetes(이하, k8s)를 수정하지 않습니다. EKS는 업스트림 및 인증된 k8s 버전을 포함해서 오픈 소스와의 일관성을 유지하기 위해 보안 수정 사항을 backporting를 진행합니다. k8s 운영의 복잡도를 줄이기 위한 EKS는 k8s API의 모든 GA 기능을 지원하고, 기본적으로 활성화되어 있는 알파 기능을 제외한 모든 베타 기능도 지원합니다. 또한, 업스트림 버전을 장기간 지원하는데 EKS는 최대 4가지 버전의 k8s를 지원하기 때문에 운영단에서 롤아웃 업그레이드를 수행할 수 있는 충분한 시간을 제공합니다. 그 일환으로 AWS는 현재 커뮤니티에서 지원하지 않을 수도 있는 k8s에 대한 패치, 수정 및 업그레이드를 backporting하고 있습니다. 업스..

[DevOps] CI (Continuous Integration) 완전 정복

GitHub repository에 관리되는 Microservice의 CI(Continuous Integration)는 아래 관심사와 책임 원칙을 갖는다. 레포지토리의 관심사 실행가능한 상태의 애플리케이션을 생산하기 위해서 필요한 정적인 정보를 보관하고 추적한다. (소스코드, CI 워크플로우 스크립트, etc) 워크플로우의 관심사 소스코드로부터 생산되는 아티팩트가 SOT(Source of Truth) 로 사용될 수 있도록 자동화로 CI를 완수한다. 자동화된 테스트 및 각종 검증 결과(pass/fail)를 PR(pull requet)에 제공한다: Gated check-in 아티팩트 생산 책임 Containerized Application (Image Tag) → Saved in ECR repository A..

[AWS] InfraStructure -Amazon GuardDuty 설정하기

Amazon GuardDuty 란 위협 요소 및 악의적인 활동을 지속적으로 모니터링하여 AWS 계정 및 워크로드를 보호하는 지능적인 위협 탐지 서비스 Thereat Intelligence Machine Learning 휴리스틱 탐지 패턴 추출 분석 정상/비정상의 프로파일링을 통한 분류 머신 러닝 학습을 통한 클래스화 내부 프로세스 Works Detection Types - Pattern Mach 가 아닌 Data Anomaly 를 통한 Detection https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-active.html Finding types - Amazon GuardDuty Thanks for letting us kno..

[AWS] InfraStructure Security - Web Firewall 구성

AWS WAF AWS Workload 에서 Layer 7 의 웹 어플리케이션을 보호하고 HTTP/HTTPS 트래픽을 모니터링하고 차단하는 역할을 수행 AWS WAF 는 외부에서 수신되는 트래픽 기준으로 Inspection 수행 AWS WAF 구현 순서 권고안 적용할 WAF 의 대응 룰셋 이해와 대처 방안 WAF 요구사항 WAF 구현 WAF 룰 배포 비용 검토 평판 정보를 이용한 차단 적용 Spamhaus 평판정보 IP 차단 - https://www.spamhaus.org/drop/ DROP / EDROP 목록 추가 Tor Node 평판정보 IP 차단 - https://check.torproject.org/exit-addresses 추가 Proofpoint 평판정보 IP 차단 - https://rules...

[Service Mesh] istio - injection 방법 알아보기

Service Mesh(여기서는 istio)를 사용하는 이유를 들어보자면, MSA(Micro Service Arch.)구조에서는 너무나 많은 마이크로 서비스들이 생성될 수 있습니다. 그것은 서비스 단위를 설계하여 쪼개는 설계자에 달려있으나 이론적으로 아주 작게 분리하면 감당하기 힘들 정도의 서비스들로 나눌수도 있습니다. 이런 경우 외부에서 들어오는 트래픽이나, 컨테이너들끼리의 통신의 가시성을 확보하고 제어를 상대적으로 쉽게하는 기술이 필요하게 되었고 이를 위해 등장한 것이 서비스 메쉬(mesh)입니다. 여기서는 istio를 활용하여 서비스 디스커버리, 네트워크 모니터링, 컨트롤 등이 가능하게 시도하는 것입니다. 이를 가능하게 하는 것이 바로 sidecar 입니다. 각 컨테이너마다 통신을 담당하는 prox..

[AWS] Monitoring Architecture - OpenSearch

AWS는 CloudWatch를 기본으로 Monitoring, Logging, Alarm 및 Dashboard와 X-Ray를 통해 Tracing를 제공합니다. Observability(관측가능성)의 3가지 구성요소인(Telemetry, Log, Trace)를 제공합니다. X-Ray는 Tracing의 근본적인 부분이므로 CloudWatch와 함께 동작합니다. 오픈소스 observability interoperability (상호운영성)을 위해 Managed Prometheus 및 Grafana 서비스를 제공하며 OpenTelemetry까지 지원합니다. 구성 아키텍쳐(Overall) 모든 요소는 중복구성이 될 수 있기 때문에 의사결정이 필요하고, cloudwatch로 기본 수집되는 영역은 추가로 있습니다. I..

Amazon EKS Version

EKS는 기본적으로 오픈 소스 Kubernetes(이하, k8s)를 수정하지 않습니다. EKS는 업스트림 및 인증된 k8s 버전을 포함해서 오픈 소스와의 일관성을 유지하기 위해 보안 수정 사항을 backporting를 진행합니다. k8s 운영의 복잡도를 줄이기 위한 EKS는 k8s API의 모든 GA 기능을 지원하고, 기본적으로 활성화되어 있는 알파 기능을 제외한 모든 베타 기능도 지원합니다. 또한, 업스트림 버전을 장기간 지원하는데 EKS는 최대 4가지 버전의 k8s를 지원하기 때문에 운영단에서 롤아웃 업그레이드를 수행할 수 있는 충분한 시간을 제공합니다. 그 일환으로 AWS는 현재 커뮤니티에서 지원하지 않을 수도 있는 k8s에 대한 패치, 수정 및 업그레이드를 backporting하고 있습니다. 업스..

[DevOps] CD, Routing 컨트롤을 통한 Rollout 방안

셋탑 위치(지역) 기반 테스트용 vs 일반 사용자 요금별(유료 고객 vs 무료 고객) Feature Flag Ramdom(Weighted) Flow Diagram 구성의 예> API Path에 따라 stable(blue) 또는 preview(green)으로 라우팅되도록 구성하였습니다. 롤 아웃 진행중에 preview(green) 환경으로 트래픽을 보내기 위해서는 특정 트래픽의 요청 path를 변경해야 합니다.(API GW에서 구성) 모든 POD를 새버젼(Green Pod)로 보내기 전에 weight에 따라 stable/preview 환경으로 트래픽 전달 특정 시간동안 일부 트래픽을 랜덤으로 Green 환경으로 배포 후 요청 사항을 수집하여 자동/수동으로 Promotion 진행 인증 POD에서 인증정보(s..

[macOS] macOS 13.0 무엇이 달라졌나?

macOS 13 ventura를 통해서 어떻게 바뀌었는지를 지금부터 소개를 해드리도록 하겠습니다. 먼저 소개시켜드릴 기능은 바로 아이폰의 카메라를 맥에서 사용할 수 있는 연속성 카메라 기능입니디. 이 기능은 아이폰이 아무래도 맥에 비해서 좀 더 좋은 카메라를 탑재하고 있으니, 이 좋은 카메라를 활용해서 미팅을 하거나 화상 통화를 하거나 아니면 화상으로 교육등을 할 때 좀 더 퀄리티있게 카메라를 사용할 수 있는 기능입니다. 이렇게 아이폰의 카메라를 사용하게 되면 넓은 광각 화면으로 나오는 것을 볼 수가 있고 사진 효과 보시면 비디오 효과도 적용할 수 있습니다. 센터 스테이지 기능도 사용할 수가 있고, 인물 사진 모두도 적용해서 상대방에게 제 모습을 좀 더 예쁘게 보여줄 수도 있고요, 그리고 스튜디오 조명 ..

[Helm] k8s package manger - 낱낱이 알아보기

Intro helm은 kubernetes cluster에 어플리케이션을 배포하는 도구입니다. 쿠버네티스를 운영할때 단일 클러스터만으로 운영하는 경우는 흔치 않습니다.결국 애플리케이션을 여러 클러스터에 배포해야하는데, 이 과정에서 발생하는 관리 이슈가 생길 수 있습니다. 서비스의 경우는 그렇다 쳐도, 인그레스와 같이 호스트가 지정된 정보들의 경우 클러스터마다 상이하게 설정해야하는데 클러스터마다 매니패스트를 따로관리하는것도 문제입니다. 따라서 환경에 따라 달라지는 값만 정의해두고 이에 따라 배포하는 메커니즘이 필요하며 이를 해결하는것이 바로 “헬름” 입니다. Helm 이란? helm은 deis라는 회사에서 시작한 Helm Classic 프로젝트와 Google에서 진행되던 GCS Deployment Manag..

반응형