DevOps48 [AEWS4기] VPC CNI 네트워크 이해하기 최근 새로운 서비스 인프라 구축을 위해 EKS 환경을 만들어주다가 Pod IP가 부족해서 고생을 한 기억이 있다.사내 EKS 구축 가이드를 열심히 안 본 탓도 있지만 VPC CNI를 제대로 이해하지 못한 것이 더 큰 문제였다.이번 스터디를 통해 VPC CN에 대한 깊이 있는 이해를 해보면 좋을 것 같다. VPC CNI의 IP 할당 방식 이해AWS VPC CNI는 다른 CNI와 근본적으로 다르다. overlay 네트워크를 만들지 않고, Pod 에 실제 VPC IP를 직접 할당한다. 그래서 Pod IP로 VPC 내 어디서든 직접 라우팅이 가능하다.Secondary IP, Prefix Delegation, Custom NetworkingSecondary IPVPC CNI의 기본 동작 방식이다.ENI의 Seco.. 2026. 3. 22. [AEWS4기] EKS Cluster Endpoint Access EKS Cluster Endpoint Access 는 Amazon EKS의 Kubernetes API 서버 엔드포인트에 대한 접근 방식을 제어하는 설정이다.3가지 접근 모드가 있다.Public AccessPublic & Private AccessFully Private Public Access컨트롤플레인 → 워커노드 (EKS Owned ENI) 워커노드 → 컨트롤 플레인사용자 kubectl → 컨트롤 플레인 이 3가지 통신이 전부 Public 하게 이루어진다. Public & Private Access컨트롤플레인 → 워커노드 (EKS Owned ENI)워커노드 → 컨트롤 플레인사용자 kubectl → 컨트롤 플레인내부 통신은 Private IP를 통해서 이루어지고, 외부 접근만 Public IP를 통해서.. 2026. 3. 18. [AEWS4기] 실습환경 구성 사전 준비k8s 실습에 필요한 관리 도구 설치krewkubectl 플러그인 매니저. kubectl 플러그인을 쉽게 검색·설치·관리할 수 있게 해줌k9s터미널 기반 Kubernetes 클러스터 UI. 리소스를 실시간으로 시각화하고 인터랙티브하게 관리할 수 있음kube-ps1현재 kubeconfig의 context와 namespace를 shell 프롬프트에 표시해주는 도구kubectxKubernetes context와 namespace를 빠르게 전환할 수 있게 해주는 CLI 도구kubecolorkubectl 출력 시 하이라이트 처리 AWS 자격증명 세팅 및 key-pair 생성aws configureAWS Access Key ID : AWS Secret Access Key : Default region na.. 2026. 3. 18. AWS EKS vs Vanilla k8s EKS Hands On study 에 앞서 AWS EKS 와 Vanilla k8s 가 어떻게 다른지 이해하고 실습을 진행하려고 한다.EKS가 AWS에서 제공하는 관리형 k8s 서비스라는 건 알고 있었지만 구체적으로 순수 쿠버네티스와 어떻게 다른지 깊게 알고 실습을 진행하는 것이 이번 스터디에서 좀 더 도움이 될 것 같다. Vanilla k8s사실 vanilla k8s 라는 단어를 처음 들어봤다. 찾아보니 별도의 커스터마이징 없이 순수 오픈소스 쿠버네티스를 직접 설치/운영하는 것을 가리키는 표현이었다.이전 회사에서 k8s를 도입하기 위해서 Proxmox 기반 VM 3개를 생성한 뒤 하나는 control plane, 나머지 2개는 Worker node (Data plane)로 구성해 직접 설치해 본 경험이 .. 2026. 3. 17. [Cilium Study] Cilium Security 실습 데모 애플리케이션 배포Empire의 mediabot pod가 Empire의 git 저장소 관리를 위해 GitHub에 접근해야 하는 간단한 시나리오를 사용.pod는 다른 외부 서비스에 접근할 수 없어야 한다.# hubble ui 에 pod name 표기를 위해 app labels 추가 >> 빼고 배포해보고 차이점을 확인해보자.cat dns-sw-app.yamlapiVersion: v1kind: Podmetadata: name: mediabot labels: org: empire class: mediabot app: mediabotspec: containers: - name: mediabot image: quay.io/cilium/json-mock:v1.3.8@sha256:5a.. 2025. 9. 7. [Cilium Study] Cilium Security Cilium 공식 문서에서 제공하는 Cilium 보안에 대한 내용이다.Cilium 에서는 3 종류의 보안기능을 제공한다.Identity-Based (Layer 3)Port level (Layer 4)Application protocol level (Layer 7) 보안 정책은 세션 기반 프로토콜에 대해 상태 저장 정책이 적용되어, 응답 패킷은 자동으로 허용된다.보안 정책은 수신 or 송신 시 적용된다.기본 보안 정책정책이 로드 되지 않은 경우, 정책 적용이 명시적으로 활성화되지 않는 한 모든 통신을 허용하는 것이 기본동작이다.첫 번째 정책 규칙이 로드되는 즉시 정책 적용이 자동으로 활성화되며, 모든 통신은 허용 목록에 추가되어야 하며, 그렇지 않으면 관련 패킷이 삭제된다.마찬가지로, 엔드포인트에 L4 .. 2025. 9. 7. 이전 1 2 3 4 ··· 8 다음