📂
Amazon EKS
  • Amazon EKS
  • 워크스페이스 생성하기
    • Cloud9 IDE 환경 구성
    • IAM 역할 생성
    • SSH & CMK Key 생성하기
  • EKS 클러스터 구축
    • EKS 클러스터 만들기
  • 쿠버네티스 대시보드 배포
    • Kubernetes 공식 대시보드 배포
  • 마이크로서비스 배포
    • 예제 애플리케이션 배포
    • 서비스 스케일(Scaling)
    • 애플리케이션 정리하기
  • 애플리케이션 배포 - Helm
    • HELM 설치
    • Helm으로 Nginx 배포
    • Helm을 사용하여 마이크로서비스 배포
    • 정리하기
  • 리소스 관리 - POD 배치
    • NodeSelector
    • Affinity and Anti-affinity
    • 더 실용적인 사용 사례
    • 정리하기
  • 리소스 관리 - Health Checks
    • Liveness 프로브 구성
    • Readiness 프로브 구성
    • 정리하기
  • 리소스 관리 - AutoScaling
    • HPA 구성하기
    • CA 구성하기
    • 정리하기
  • 네트워킹 - 서비스 노출
    • 서비스와 애플리케이션 연결
    • 서비스에 접근하기
    • 서비스 노출
    • Ingress
    • Ingress Controller
    • 정리하기
  • 네트워크 - Calico 정책
    • Calico 설치하기
    • Stars Policy Demo
    • 정리하기
  • Updating 권한설정 - RBAC
    • 테스트 POD 설치
    • 사용자 생성 및 맵핑
    • 역할과 바인딩
    • 정리하기
  • Updating 권한설정 - IAM 그룹
    • IAM Role, Group & User 생성하기
    • RBAC 설정하기
    • EKS 엑세스 테스트
    • 정리하기
  • Updating 권한설정 - Service account
    • OIDC 자격 증명 공급자 생성하기
    • IAM 역할 생성 및 지정
    • 샘플 POD 배포
    • 정리하기
  • Updating - 네트워크 - POD Security Group
    • SG 생성하기
    • RDS 생성하기
    • CNI 구성하기
    • SG 정책
    • Pod 배포하기
    • 정리하기
  • Updating - 모니터링 - Prometheus and Grafana
    • Prometheus 배포하기
    • Grafana 배포하기
    • 정리하기(Optional)
  • Updating 모니터링 - X-Ray
    • X-Ray DaemonSet 배포하기
    • 샘플 마이크로서비스 배포
    • X-Ray console 확인
    • 정리하기(Optional)
  • Updating 모니터링 - Container Insights
    • 사전 준비
    • Container Insights 구성하기
    • 부하 테스트
    • Container Insights 확인하기
    • 정리하기(Optional)
  • Updating CD - Gitops with Flux
    • 사전 준비
    • Codepipeline
    • EKS에 배포
    • 정리하기
  • Updating Argo Rollouts
  • Updating Service Mesh - AWS App Mesh
    • Fargate 및 OBSERVABILITY 구성
    • Product Catalog App 배포
    • APP MESH 설치
    • Porting to APP MESH
    • Virtual Gateway 구성
    • Canary
    • Observability
  • Updating 버전 업그레이드 - EKS Cluster
    • Upgrade EKS control Plane
    • Upgrade EKS CORE ADD-ONs
    • Upgrade Managed Node Group
Powered by GitBook
On this page

Was this helpful?

네트워킹 - 서비스 노출

이번 실습에서는 클러스터를 외부에 노출 되도록 서비스, 배포 또는 파드를 구성하는 방법을 확인 하고 이를 위한 다양한 방법도 검토 합니다.

네트워킹에 대한 쿠버네티스 접근 방식을 논의하기 전에 네트워킹이 Docker에서 작동하는 방식과 대조해 보는 것이 의미가 있습니다.

기본적으로 Docker는 호스트-프라이빗 네트워킹을 사용하므로 컨테이너는 동일한 머신에 있는 경우에만 다른 컨테이너와 통신 할 수 있습니다. Docker 컨테이너가 노드간에 통신하려면 머신의 자체 IP 주소에 할당된 포트가 있어야 합니다. 그런 다음 컨테이너로 전달되거나 프록시 됩니다. 이는 컨테이너가 매우 신중하게 사용하는 포트를 조정하거나 동적으로 포트를 할당해야 함을 의미 합니다. 여러 개발자간에 포트를 조정하는 것은 대규모로 수행하기가 매우 어렵고 사용자가 제어 할 수 없는 클러스터 수준의 문제에 직면 합니다.

쿠버네티스는 파드가 어떤 호스트에 연결 되든 관계 없이 파드가 다른 파드와 통신 할 수 있다고 가정합니다. 모든 파드에 고유한 cluster-private-IP 주소를 제공 하므로 파드간에 링크를 명시적으로 만들거나 컨테이너 포트를 호스트 포트에 매핑 할 필요가 없습니다. 즉, 파드 내의 컨테이너는 모두 localhost에서 서로의 포트에 도달 할 수 있으며 클러스터의 모든 파드는 NAT 없이 서로를 볼 수 있습니다.

Previous정리하기Next서비스와 애플리케이션 연결

Last updated 1 year ago

Was this helpful?