본문 바로가기

반응형

⌛ AWS 인프라 구성하기 (MiniProject)

(33)
실행중인 pod로 접근 및 연결 확인하기 (pod ping test) 현재 실행중인 pod로 접근하여 리소스 정보를 확인한다. 명령어는 아래와 같다. kubectl exec -it [pod_name] -n [namespace_name] -- bash 1. pod 리스트 조회 kubectl get pod kubectl get pod -n {namespace_name} 2. 조회한 pod id를 활용하여 pod 내부로 접근한다. (docker container 접근 방법과 매우 유사하다.) kubectl exec -it {pod_id} /bin/bash 3. 실행 했는데 에러 발생함 → 구글 검색 시작 kubectl exec [POD] [COMMAND] is DEPRECATED and will be removed in a future version. Use kubectl ex..
Container 통신 환경을 제공하기 위한 calico 설치하기 calico란 무엇인가? 구글에서 검색하면 아래와 같은 설명이 존재 한다. What is Calico in Kubernetes? What is Calico? Calico is an open source networking and network security solution for containers, virtual machines, and native host-based workloads. Calico supports a broad range of platforms including Kubernetes, OpenShift, Mirantis Kubernetes Engine (MKE), OpenStack, and bare metal services. 한국어로, Calico란, 컨테이너, 가상 머신 및 기본..
eks에서 502 Bad Gateway 발생 시 조치사항 # 일단 502 Bad Gateway는 뭐냐면 아래와 같다. 구글을 검색하면 아래와 같이 나온다. 502(불량 게이트웨이) 오류는 서버가 다른 서버로부터 올바른 요청을 받지 못했음을 의미하는 HTTP 상태 코드입니다. 그래서 가장먼저 eks에서 확인해봐야할 것은 port 이다. 포트를 확인하는 가장 좋은 방법은 모든 namespaces의 자원을 조회 하는게 좋다. 명령어는 아래와 같다. kubectl get ingress --all-namespaces 해당 명령어로 조회하면 ingress 전체를 조회하고 어떤 port번호로 통신하고 있는지 보여준다. 아래와 같이 80포트로 2개의 서비스가 올라가 있다면, 처음 80포트로 실행된 서비스가 정상적으로 실행이 될 것이고 나중에 80으로 실행된 서비스는 502 ..
EKS 기반 모니터링 서비스 환경 구성 (프로메테우스 & 그라파나) EKS 기반 모니터링 서비스 환경 구성 Prometheus & Grafana 2021.10.09 - [모니터링 도구/Grafana] - EKS + 그라파나 + 프로메테우스 구성하기 EKS + 그라파나 + 프로메테우스 구성하기 이번 글에서는 헬름 차트를 사용해 그라파나, 프로메테우스를 설치하는 방법에 대해 알아보자. # 헬름 설치 2021.10.24 - [Kubernetes & Docker/Helm] - Helm이란? Helm이란? Helm 차트를 활용한 애플리케이션 패 may9noy.tistory.com 테스트 인프라 환경 에서의 모니터링 정보는 아래와 같다. 모니터링 구성 정보중 No data 처리하기 프로메테우스 및 그라파나를 제대로 공부하려면 책 몇권이 필요하지만, 그정도의 열정은 없으므로, 쿼리를..
EKS + CI/CD 구성하기 (3) - EKS에 Docker 이미지 배포 작성할 파일은 다음과 같다. 1. Dockerfile 2. index.html 3. Deployment.yaml 4. Service.yaml 5. buildspec.yaml 1. Dockerfile 작성 테스트를 진행하기 위해서 간단하게 Dockerfile로 아파치를 설치하여 실행할 예정이다. Dockerfile의 경로는 git Repository의 루트 디렉터리에 생성한다. # ./Dockerfile FROM ubuntu:18.04 RUN apt-get update RUN apt-get install apache2 -y COPY index.html /var/www/html EXPOSE 80 CMD apachectl -DFOREGROUND 2. index.html 파일 생성 index.hmtl 파일은 D..
EKS + CI/CD 구성하기 (2) - CodePipeine 생성 1. AWS CodePipeline 서비스에 접속하여 파이프라인을 생성 한다. AWS Service → CodePipeline → 새 파이프라인 생성 클릭하여 생성 화면으로 이동한다. 아래의 화면에서 파이프라인의 이름과 새 역할을 선택 후 다음으로 넘어 간다. 2. 소스 공급자에서 GitHub(버전1)으로 지정하고 연결을 선택, 사용할 레파지토리를 연결한다. 브랜치가 없을 경우 git 페이지를 참조하여 브랜치를 생성 한다. echo "# eks-cicd-test" >> README.md git init git add README.md git commit -m "first commit" git branch -M main git remote add origin https://github.com/Nanning..
EKS + CI/CD 구성하기 (1) - CodeBuild 생성 1. Git Repository 생성 Git Hub에 CodeBuild에서 사용할 Repository를 생성 한다. Repository의 이름은 eks-cicd-test 라고 설정한다. 2. AWS CodeBuild 생성 AWS CodeBuild 서비스로 이동 후 서비스를 생성한다. 코드빌드 → 빌드프로젝트 → 빌드 프로젝트 생성 클릭하여 아래와 같이 생성을 진행 한다. Source provider를 GitHub를 지정하고 Github에 인증하여 이전에 생성해둔 Repository를 사용 한다. Environment 에서는 아래와 같이 설정해준다. CodeBuild에서 도커 빌드를 진행할 예정이기 때문에 Privileged를 체크를 한다. 다음과 같이 EKS에 사용했던 VPC와 subnet을 추가해준다...
(미완성) CI/CD 환경 구성 (1) # 이전에 배포한 EKS 클러스터 환경에 CI/CD를 붙여보자. 구성할 CI/CD 배포 프로세스는 아래와 같다. # 위의 구성도를 활용하여 실제 CI/CD 파이프라인을 구성 해보자. 1. 우선 ArgoCD가 바라봐야할 Repository를 생성 한다. 여기서는 저장소를 ECR로 할 예정이므로 ECR 레포지토리에서 저장소를 생성 한다. 저장소의 이름은 cd-test-api-yaml 이라고 설정 하고 유형은 프라이빗으로 설정 한다. 2. EKS 환경에서 ArgoCD 설치 EKS 환경에서는 일반적인 로컬 환경과는 다르게 설정해야할 부분이 존재한다. 하나하나씩 설정을 진행하며 수행해보자. 첫번째, ArgoCD 설치 아래 명령어를 입력하여 Namespace를 생성하고 생성한 Namespace에 Argocd를 설치..

728x90
반응형