728x90 aws33 Kubernetes DNS: FQDN과 ndots의 동작 방식 정리 Kubernetes에서 ndots와 search 설정은 DNS 동작 방식을 결정짓는 중요한 요소입니다. 적절한 ndots 값을 설정하지 않으면 불필요한 DNS 요청이 증가하거나, 외부 도메인 접근에 문제가 발생할 수 있습니다. FQDNFQDN이란?FQDN은 Fully Qualified Domain Name의 약자로, 특정 호스트를 인터넷이나 네트워크에서 고유하게 식별할 수 있는 전체적인 도메인 이름을 의미합니다. 특히, 호스트 이름과 도메인 이름이 결합된 형태로 네트워크 내에서 충돌 없이 특정 호스트를 고유하게 식별 가능한 절대 경로를 나타내는데, 주로 DNS 시스템에서 이름을 IP 주소로 변환할 때 사용됩니다.Kubernetes에서 FQDN...cluster.local Kubernetes에서 FQDN.. 2025. 2. 14. AWS ECR과 EKS 연동을 통한 컨테이너 이미지 배포하기 OverviewAWS ECRECR(Elastic Container Registry)이란?AWS ECR(Amazon Elastic Container Registry)은 AWS에서 제공하는 완전 관리형 컨테이너 레지스트리 서비스로, Docker 및 OCI(Open Container Initiative) 기준에 맞춘 컨테이너 이미지와 artifact들을 안전하고 안정적으로 저장하며 관리할 수 있습니다. 주요 개념RegistryPublic Registrypublic.ecr.aws//:위와 같은 URL 형식을 가지며, 생성된 public 레지스트리는 Amazon ECR Public 갤러리에 공개되며, 공개적으로 접근할 수 있습니다. Private Registryhttps://aws_account_id.dkr.e.. 2025. 2. 9. AWS EKS Cluster Endpoint (Public, Private, Public+Private) EKS Cluster Endpoint EKS에는 2가지의 VPC 영역이 존재합니다.1. Control Plane을 AWS에서 관리하는 AWS VPC2. Data Plane을 사용자가 직접 관리하는 Customer VPC 이에 따라 AWS의 EKS에서는 사용자(고객)가 Control Plane을 관리하지 않고, 실질적으로 애플리케이션만 운영, 관리할 수 있게 Data Plane만 관리하게 하여 Customer VPC에만 집중할 수 있습니다. 이때, EKS 클러스터에 접근하기 위한 Cluster Endpoint에는 이래의 3종류가 존재합니다.Public: 인터넷을 통해 접근 가능Private: 내부 네트워크를 통해서만 접근 가능Public + Private: 퍼블릭과 프라이빗 환경 모두에서 접근 가능 On.. 2025. 2. 4. [KANS] AWS EKS 더보기이 스터디는 CloudNet@에서 진행하는 KANS 스터디를 참여하면서 공부하는 내용을 기록하는 블로그 포스팅입니다.CloudNet@에서 제공해주는 자료들을 바탕으로 작성되었습니다. 이번 내용은 지난번에 참여한 스터디와 중첩되는 내용이 많아서 겹치는 내용은 링크로 대체 합니다.AWS VPC CNIhttps://lakescript.net/entry/AEWS-2-1-Amazon-EKS-Networking-CNI [AEWS] 2-1. Amazon EKS Networking - CNI사전 준비 더보기 위와 같이 사전 준비가 필요합니다. 저번 글에서 설명했듯이, EKS를 배포하기 위한 VPC를 생성하고, Public Subnet, Private Subnet을 생성합니다. 그 후 EKS Cluster에 접근하.. 2024. 11. 2. [KANS] Service - LoadBalancer (MetalLB) 더보기이 스터디는 CloudNet@에서 진행하는 KANS 스터디를 참여하면서 공부하는 내용을 기록하는 블로그 포스팅입니다.CloudNet@에서 제공해주는 자료들을 바탕으로 작성되었습니다.Service Service에 관한 전반적인 내용은 앞 내용에서 다뤘으니 참고바랍니다.LoadBalancerLoadBalancer(줄여서 LB)는 Public Cloud 환경에서 동작하는 LB Service와 On-premise 환경에서의 LB Service가 있습니다. 동일한 LB이지만 동작 방식에 차이가 있습니다. Public Cloud 사업자마다 LB의 동작에도 차이가 있으며, On-Premise 환경에서 동작하는 LB도 하드웨어 장비와 소프트웨어 기반으로 구분되고, LB 개발사에 따라 차이도 있습니다. Cloud .. 2024. 10. 4. AWS S3 Bucket ACL은 권장사항이 아닙니더! 들어가며AWS S3 라이브러리를 이용하여 AWS S3에 객체를 업로드 하였고, 특정 객체에 대해 불러오려고 했는데 AcceeDenied가 발생했습니다. 처음엔 해당 AWS S3 Bucket에 get 권한이 없나? 싶어서 해당 권한을 설정해주었는데도 해당 문제가 지속되었습니다. 원인은 ownershipterraform으로 AWS S3 Bucket을 만들때 aws_s3_bucket_ownership_controls 리소스를 설정했었습니다.resource "aws_s3_bucket_ownership_controls" "ownership_controls_bucket_A" { bucket = aws_s3_bucket.bucket.id rule { object_ownership = "BucketOwne.. 2024. 8. 20. [T101] Terraform - Terraform으로 EKS 배포하기 더보기이 스터디는 CloudNet@에서 진행하는 T101 스터디를 참여하면서 공부하는 내용을 기록하는 블로그 포스팅입니다.CloudNet@에서 제공해주는 자료들과 테라폼으로 시작하는 IaC 를 바탕으로 작성되었습니다. AWS EKS Workshophttps://eksworkshop.com/docs/introduction/ Introduction | EKS WorkshopWelcome to the AWS Elastic Kubernetes Service (EKS) workshop!www.eksworkshop.com 위의 실습 예제를 참고하여 Terraform으로 Amazon EKS를 배포하는 실습을 진행해보려고 합니다. 사전 준비awscli(IAM 자격증명) : https://docs.aws.amazon.c.. 2024. 7. 27. AWS 리소스를 IAM ResourceTag로 더욱 세밀하게 제어하기 (feat. 공식문서의 위대함) 들어가며사내에서 특정 서비스가 배포된 EC2에만 SSM(AWS Systems Manage) 허용하도록 하는 요청이 있었습니다. 해당 요청의 대상 EC2에는 특정 Tag가 할당되어 있었는데, Service: store 같은 방식으로 서비스의 내용이 tag로 할당되어 있었습니다. 그렇기에 해결 방법은 2가지로 구상해보았습니다.ec2 목록을 노출시킬 때 특정 Tag가 있는 EC2 목록을 노출시켜 그 EC2들에게만 SSM 접근을 허용한다.전체 EC2 목록을 노출시키고, 특정 Tag가 있는 EC2에만 SSM 접근을 허용한다.바로 1번 방법을 시행해보자!1번의 방법이 가장 효율적으로 보였기에 바로 아래와 같이 IAM 권한을 할당했습니다.{ "Sid": "ec2Describes", "Action": [ "ec.. 2024. 7. 23. [AEWS] 8-3. Amazon EKS - Iac (Terraform으로 AWS 리소스 배포 ) 이전 글에서는 terraform의 기초적인 사용법을 알아보았습니다. 이번 글에서는 terraform을 활용하여 AWS 리소스들을 생성해보고 EKS Cluster를 배포해보도록 하겠습니다. VPC 배포terraform 소스 생성vpc.tf 파일 생성touch vpc.tf vpc.tf를 생성합니다. terraform 코드 작성provider "aws" { region = "ap-northeast-2"}resource "aws_vpc" "myvpc" { cidr_block = "10.10.0.0/16" tags = { Name = "aews-study" }} 위의 코드를 통해 vpc를 생성하는 terraform 코드를 작성합니다. terraform 실행init & plan & ap.. 2024. 4. 26. 이전 1 2 3 4 다음 728x90