반응형
IT PICUTRE
- sudo su 와 su의 차이점 sudo su -와 su -는 둘 다 사용자를 변경하거나 루트 사용자로 전환하는 데 사용됩니다. 그러나 작동 방식과 권한 관리 방식에서 중요한 차이가 있습니다. 아래는 두 명령의 차이점을 정리한 것입니다:1. su -설명: 현재 사용자에서 다른 사용자로 전환하거나, 아무 사용자도 명시하지 않으면 기본적으로 루트 사용자로 전환합니다.권한:현재 사용자의 권한으로 실행되며, 전환 대상 사용자의 암호를 요구합니다.예를 들어, su -는 루트 비밀번호를 직접 입력해야 루트 전환이 가능합니다.환경:대상 사용자의 전체 로그인 셸 환경을 로드합니다./etc/profile, ~/.bashrc, ~/.bash_profile 등이 적용됩니다.2. sudo su -설명: sudo를 통해 권한 상승을 먼저 수행한 후 su - .. 2025.01.03
- [linux] 시스템의 설정값 추적하기 sysctl 로 설정하는 net.ip4.conf.all.accept_redirects 값이 이상하게 계속 1로 변경이되어 원인이 뭔지 찾아보고 싶었는데여러가지 방법이 있었다.알아보겠습니다. 1. auditd를 이용한 변경 기록 추적Linux의 auditd 데몬을 사용하여 sysctl 값 변경 기록을 추적할 수 있습니다.1-1. auditd 설치 및 활성화sudo yum install auditsudo systemctl enable auditdsudo systemctl start auditd1-2. 변경 감시 규칙 추가/etc/audit/audit.rules 또는 /etc/audit/rules.d/audit.rules 파일에 다음 규칙을 추가하여 sysctl 설정 변경을 추적합니다:-w /proc/sys.. 2024.12.31
- auditd 를통해 이벤트 발생의 원인 파악 sudo ausearch -k 명령어를 통해 변경 원인을 파악할 수 있습니다. auditd 로그는 이벤트 발생의 시간, 주체, 실행된 명령어 등과 같은 정보를 포함하고 있기 때문에 변경 작업을 수행한 프로세스나 사용자를 추적할 수 있습니다.1. ausearch 출력에서 원인 분석예를 들어, 다음과 같은 로그를 얻었다고 가정해봅시다:type=CONFIG_CHANGE msg=audit(1692034567.123:123): auid=1000 uid=0 gid=0 ses=1 op=set sysctl net.ipv4.conf.all.accept_redirects res=1type=SYSCALL msg=audit(1692034567.123:123): arch=c000003e syscall=101 success=ye.. 2024.12.31
- [kubernetes] PDB(pod disruption Budget)에 대해 알아보자! Pod Disruption Budget(PDB)는 Kubernetes에서 Pod의 최소 가용성을 보장하거나 허용 가능한 비정상 Pod의 최대 수를 제한하기 위해 사용되는 설정입니다.이 설정은 클러스터에서 Pod의 강제적인 중단(disruption)이 발생할 경우, 애플리케이션이 일정 수준 이상의 서비스를 유지하도록 보장합니다.1. PDB의 필요성Pod 중단은 다양한 이유로 발생할 수 있습니다:클러스터 관리 작업:노드 업데이트, 스케일링, 유지보수.자동 스케일링:클러스터 오토스케일러에 의해 노드가 축소되는 경우.Pod 재배치:새로운 설정 적용을 위해 Pod를 재배치.이런 경우 PDB는 중단 가능한 Pod의 수를 제한하여 애플리케이션이 과도하게 중단되지 않도록 합니다.2. PDB의 동작 방식PDB는 **강제.. 2024.12.25
- powershell로 azure 접근 하기(az cli 사용 X) 1. Azure PowerShell 설치 powershell 일정버전 이상은 설치 안해도 됨Install-Module -Name Az -AllowClobber -Force -Scope CurrentUser2. Azure PowerShell 로그인Connect-AzAccount 3. Azure 인스턴스 목록 확인Get-AzVM4. 특정 리소스 그룹의 VM 목록 확인Get-AzVM -ResourceGroupName "yourResourceGroupName" https://learn.microsoft.com/en-us/powershell/azure/install-azure-powershell?view=azps-13.0.0 How to install Azure PowerShellAzure PowerShel.. 2024.12.24
- [kubernetes] Ingress 사용하는 이유 Gateway API를 사용한다는 소리도 있으나 아직은 국내에서 그다지 많이 사용하지 않아 Ingress를 중점으로 보는게 좋지 않을까 생각이 듭니다. "Ingress object를 사용하면 사용하는 로드 밸런서의 수를 줄일 수 있다"는 말은 Kubernetes 클러스터에서 외부 트래픽을 서비스(Pod)로 전달하는 과정에서 Ingress를 활용하면 로드 밸런서의 효율성을 극대화할 수 있다는 의미입니다.이를 이해하기 위해 Kubernetes의 트래픽 흐름과 Ingress가 제공하는 이점을 살펴보겠습니다.1. Kubernetes에서 외부 트래픽 처리 방식a. Service와 LoadBalancer 타입Kubernetes에서 LoadBalancer 타입의 Service를 사용하면 클라우드 제공자(AWS, GC.. 2024.12.23
- [Kubernetes] externalTrafficPolicy와 internalTrafficPolicy externalTrafficPolicy와 internalTrafficPolicy는 Kubernetes에서 서비스(Service) 리소스를 정의할 때 사용되는 두 가지 중요한 설정입니다. 이들은 트래픽 라우팅 방식을 지정하여 클러스터 외부와 내부 간의 네트워크 흐름을 어떻게 처리할지를 결정합니다.1. externalTrafficPolicyexternalTrafficPolicy는 클러스터 외부에서 유입되는 트래픽을 처리하는 방법을 정의합니다. 이 설정은 LoadBalancer나 NodePort 서비스 유형에 대해 사용됩니다.Cluster (기본값):트래픽이 클러스터의 모든 노드에 라우팅됩니다.로드밸런서가 들어오는 트래픽을 여러 파드로 분배할 때 클러스터 내 모든 노드에서 파드로 전달되는 방식입니다. 이 경우.. 2024.12.21
- service와 clusterIP의 관계에 대해 알아보자 Kubernetes의 Service Port와 IP는 클러스터 내부에서 동작하는 네트워크 환경과 밀접하게 연관되어 있습니다. 이를 Cluster Port와 Cluster IP라고 볼 수 있지만, 약간의 세부적인 이해가 필요합니다.1. Service IP와 Cluster IPService IP는 Kubernetes의 ClusterIP라고도 불립니다.ClusterIP는 Kubernetes 클러스터 내에서 서비스에 접근하기 위한 고정된 IP 주소입니다.클러스터 내부에서만 접근 가능하며, 외부에서는 직접 접근할 수 없습니다(ClusterIP 타입의 Service인 경우).이 IP는 클러스터의 네트워크 CIDR(예: 10.x.x.x) 범위 내에서 자동으로 할당됩니다.클라이언트가 Service에 요청을 보낼 때 사.. 2024.12.21
- Service와 kube-proxy의 차이 Service는 Kubernetes API의 리소스 객체로, 클러스터의 모든 노드에서 실행되는 kube-proxy가 Service에 정의된 네트워크 규칙을 관리하고 적용합니다. ServiceService는 Kubernetes의 리소스 오브젝트입니다.Service는 특정 Pod 집합(Endpoints)과 클라이언트 간의 통신 경로를 정의합니다.Service는 Kubernetes API 서버를 통해 생성되고 관리됩니다.Service 자체는 실행되거나 Pod처럼 동작하지 않으며, 로직을 수행하는 프로세스가 아닙니다.Service는 kube-proxy와 상호작용하며 네트워크 규칙이 적용됩니다.kube-proxykube-proxy는 Kubernetes 클러스터의 각 노드에서 DaemonSet 형태로 실행되는 컴포.. 2024.12.21
- CNI, Kube-proxy, Service 의 특징 및 통신과정 1. CNI, kube-proxy, Service의 역할CNI (Container Network Interface): Pod 네트워킹 담당Pod 간의 네트워크 연결을 설정하고 관리.각 Pod에 고유 IP를 할당하고, Overlay 네트워크(예: VXLAN) 또는 라우팅 기반 네트워크를 통해 노드 간 트래픽을 지원.주요 책임:Pod 간 네트워크 트래픽 처리.IP 주소 관리.네트워크 플러그인 제공(예: Calico, Flannel, Cilium).Service: 트래픽의 추상화된 접근 경로 제공Pod이 동적으로 생성/삭제되어도 Service를 통해 안정적인 통신 가능.ClusterIP, NodePort, LoadBalancer 등으로 트래픽 라우팅 경로를 제공.주요 책임:로드 밸런싱을 통해 여러 Pod으로 .. 2024.12.21
- kube-proxy와 cni의 비교 Kubernetes에서 네트워킹은 **CNI(Container Network Interface)**와 kube-proxy의 조합으로 동작합니다. 여기서 CNI는 Pod 간 통신을 지원하며, kube-proxy는 Service와 Pod 간 트래픽 라우팅을 담당합니다. IPVS 모드를 선택할 필요성은 kube-proxy가 처리하는 서비스 네트워크 성능과 요구사항에 따라 달라집니다.CNI와 kube-proxy의 역할 비교기능CNIKube-proxy역할Pod 간 통신 네트워크 설정. 각 Pod에 IP를 할당하고 네트워크 연결.서비스 트래픽을 적절한 Pod으로 전달. ClusterIP, NodePort 처리.범위Pod-간 네트워크 (L3 수준)서비스-엔드포인트 네트워크 (L4 수준)주요 기술Calico, Flan.. 2024.12.21
- [kubernetes] IPVS에 대해 알아보자! Kubernetes의 IPVS 모드는 네트워크 트래픽 라우팅을 위해 **Linux 커널의 IP 가상 서버(IPVS, IP Virtual Server)**를 사용하는 kube-proxy의 실행 모드 중 하나입니다. IPVS는 iptables보다 더 효율적이고 고성능의 트래픽 처리와 부하 분산 기능을 제공합니다.IPVS란?**IP Virtual Server (IPVS)**는 Linux 커널에서 제공하는 L4(Transport Layer) 부하 분산 기술입니다.네트워크 트래픽을 가상 IP 주소(Virtual IP)로 받아 백엔드 서버(Pod 등)로 분산합니다.Connection Tracking 기능을 통해 상태 기반(stateful) 연결 관리가 가능합니다.주요 특징:부하 분산 알고리즘 지원.고속 패킷 처리... 2024.12.21
반응형