소개
안녕하세요. CloudNet@ 팀에서 활동 중인 Ongja라고 합니다.
저희 CloudNet@ 팀은 클라우드 관련 기술에 대해 지식을 학습하고 공유하는 스터디 그룹입니다.
다양한 클라우드 관련 온라인 스터디 활동과 책 집필과 강의 콘텐츠 제작을 통해 다양한 지식 공유 활동을 활발히 진행해 왔습니다.
앞으로도 다양한 주제의 영상 강의 콘텐츠로 찾아 뵙겠습니다. :)
팀블로그 -> http://blog.cloudneta.net
강의
전체2수강평
- 너무 AI 같이 말하셔서 살짝 아쉽지만, 깔끔한 강의입니다.
jkjh1717
2024.09.03
1
- 내용이 유용합니다.
권성민
2024.07.30
1
게시글
질문&답변
2024.09.04
PDF 학습 자료 요청드렸는데 언제 받을 수 있을까요
안녕하세요. CloudNet@ 팀입니다. PDF 파일은 강의 학습 자료에서 받을 수 있고요. 읽기 전용 PPT라면 별도로 신청해주셔야 합니다. 메일함 확인해보니 수신된 메일이 없네요.
- 0
- 1
- 33
질문&답변
2024.09.04
Karpenter 설정
안녕하세요. CloudNet@ 팀입니다. 일단 말씀하신대로 Karpenter 실습은 기존 원클릭 배포와 다르게 기본 인프라 구성 후 eksctl 명령으로 EKS Cluster를 배포하고 있습니다. 아무래도 Karpenter에 의해 노드에 구성된 자원을 컨트롤 하기 위해 구성된 다양한 Add-On이나 자원이 방해가 되기 때문이죠. 뭐 방해라기 보단 원하는 형태로 컨트롤하기 힘들어 실습 환경을 위해 최소화한 부분입니다. 질문 내용 중에서 “Karpenter YAML에도 addons 및 IAM을 추가한 전체 파일을 볼 수 있을까요?”라고 하셨는데… 기존 원클릭 배포에서 Karpenter 구성을 위한 설정을 포함한 CloudFormation 파일을 말씀하시는 걸까요? 공교롭게… 그렇게 구성된 CloudFormation 파일은 없습니다. 기존 원클릭 배포 후 Karpenter 설정을 위한 tag 구성, ServiceAccount 설정, IAM 설정을 수동으로 하는 것을 권장합니다. 그래도 기존 원클릭 배포 파일 기준으로 가이드를 드려보자면… 1. EKS Cluster에 Tag 추가 karpenter.sh/discovery: ${CLUSTER_NAME} tags 정보가 필요합니다. CloudFormation의 EC2 UserData 영역에서 tags 옵션을 추가합니다. [수정 전] (사진) [수정 후] --tags karpenter.sh/discovery: ${ClusterBaseName} 옵션 추가 Karpenter Service Account 추가 ($ 하나 제거) iam: withOIDC: true serviceAccounts: - metadata: name: karpenter namespace: karpenter roleName: $${CLUSTER_NAME}-karpenter attachPolicyARNs: - arn:aws:iam::$${AWS_ACCOUNT_ID}:policy/KarpenterControllerPolicy-$${CLUSTER_NAME} roleOnly: true CloudFormation의 EC2 UserData 영역에서 SA 내용을 추가합니다. [수정 전] (사진) [수정 후] ($ 하나 제거) - metadata: name: karpenter namespace: karpenter roleName: $${ClusterBaseName}-karpenter attachPolicyARNs: - arn:aws:iam::$${ACCOUNT_ID}:policy/KarpenterControllerPolicy-$${ClusterBaseName} roleOnly: true irsa.yaml 영역에 내용 추가 IamIdentityMapping 추가 ($ 하나 제거) iamIdentityMappings: - arn: "arn:aws:iam::$${AWS_ACCOUNT_ID}:role/KarpenterNodeRole-$${CLUSTER_NAME}" username: system:node:{{EC2PrivateDNSName}} groups: - system:bootstrappers - system:nodes [수정 후] ($ 하나 제거) cat iamIdentityMappings.yaml iamIdentityMappings: - arn: "arn:aws:iam::$${ACCOUNT_ID}:role/KarpenterNodeRole-$${ClusterBaseName}" username: system:node:{{EC2PrivateDNSName}} groups: - system:bootstrappers - system:nodes EOT sed -i -n -e '/iamIdentityMappings:/r iamIdentityMappings.yaml' -e '1,$p' myeks.yaml iamIdentityMappings.yaml 파일을 만들고 myeks.yaml에 내용을 주입합니다. 아무래도 직접 작업한 것이 아니라 코드를 보면서 생각한 부분을 가이드한 것이라 변수 호출이 올바르게 되고 동작할 지 확신할 순 없네요. 명기된 내용이 정답은 아니며 가이드 용도로 참고해서 파일을 작성해 보시면 좋을 것 같네요. 감사합니다.
- 0
- 2
- 57
질문&답변
2024.08.30
작업 노드에서 키 없이 어떻게 워커 노드 접속이 가능하죠?
안녕하세요. CloudNet@ 팀입니다. 작업용 Host에서 워커 노드로 접근에 대해 문의주셨는데요. https://www.inflearn.com/community/questions/1166360/ssh-key-pair-%EC%A0%95%EB%B3%B4-%EC%9E%85%EB%A0%A5-%EC%97%86%EC%9D%B4-%EB%A1%9C%EA%B7%B8%EC%9D%B8%ED%95%98%EA%B8%B0 기존에 동일한 질문에 대한 답변이 있어서 링크 걸어둡니다. 추가로 ssh 접근 시 별도의 키를 지정하지 않으면 우선적으로 ~/.ssh/id_rsa를 찾아서 사용합니다. 실습에서는 마치 키 없이 접근하는 것처럼 보이지만 실제는 ~/.ssh/id_rsa를 사용하는 것이죠. 감사합니다.
- 0
- 1
- 25
질문&답변
2024.08.26
섹션3 세번째 강의 -Amazon EKS Cluster Endpoint Access 질문.
안녕하세요. CloudNet@ 팀입니다. 먼저 kubelet에서 API 서버로 향하는 통신은 kube-proxy에서 통신을 시작하는 것이 아닌데 그림 표현이 조금 잘못 된 것같네요. Amazon EKS Cluster Endpoint Access가 Public이라면 노드에 구성된 kubelet이나 kube-proxy 모두 인터넷게이트웨이를 통해 외부 인터넷 구간으로 통신합니다. 그림 상으로 마킹 범위를 kubelet으로 표현하는게 적절해 보이네요. (물론 kube-proxy도 동일한 플로우를 보이지만요) 그리고 kubelet에서 EKS Owned ENI로 통신하려면 Endpoint Access를 Private으로 구성하면 가능합니다. 감사합니다.
- 0
- 1
- 38
질문&답변
2024.08.18
EKS말고 쿠버에서도 실습문제 없을까요?
안녕하세요. CloudNet@ 팀입니다. 제가 바닐라 쿠버네티스나 K3S 등으로 강의 내용을 테스트한 것은 아니지만, 언급한 Observability나 Auto Scaling은 실습할 때 제약은 없을 것 같습니다. (스펙은 논외로...) 아무래도 해당 기술이 EKS에 국한된 기술이 아니니 그럴 것으로 예상되네요. 물론 상황에 따라 구성 환경의 조정이 필요할 수 있습니다. 강의 내용은 EKS 환경을 타겟으로 구성한 것이니깐요. 논외로 VPC CNI나 EBS/EFS CSI나 LB Controller 등의 콘텐츠는 제약이 있겠네요.
- 0
- 1
- 43