본문 바로가기

반응형

k8s

(2)
쿠버네티스 마스터노드 내부에 뭐가 있는지 보자 쿠버네티스는 마스터 노드와 워커 노드로 구성되어 있으며 마스터 노드 내부에는 etcd, api-server, controller-manager, scheduler 가 있으며 워커 노드에는 kubelet, kube-proxy가 있다고 알려져 있습니다. 이 포스팅에서 이들 컴포넌트들이 pods, replicaset, daemonset, deployment, service 등의 형태로 어떻게 구성되어 있는지 한번 살펴 보고자 합니다. 쿠버네티스 구조를 인터넷에 검색해 보면 아래와 같이 kube-proxy와 kubelet 은 워커 노드에 존재하는 것을 알 수 있습니다. 보통 pods, replicaset, deployment 등의 자원들은 워커 노드에 생성된다라고 여겨지는데 실제로 마스터 노드에서도 생성 가능합..
제로 트러스트 아키텍처 컨테이너, 쿠버네티스 보안은 어떻게? On-premise 서버나 클라우드의 VM의 경우 Vault 라 불리는 제로 트러스트 아키텍처 솔루션에 의해 접근제어 권한 제어가 가능합니다. 하지만 도커의 컨테이너 또는 쿠버네티스 환경에서는 어떻게 접근제어를 적용할 수 있을까 라는 물음에서 시도했던 정책 한 가지 소개하려 합니다. 사실 컨테이너의 경우 IaC 로서 장애가 났거나 다른 문제점이 있을 경우 기존의 것을 내리고 새로운 컨테이너를 run 시키기 때문에 컨테이너에 어떻게 접근하고 어떻게 접근을 제어하지를 고려할 필요가 없습니다. 하지만 일부 희박하게 컨테이너 내부에 들어가서 필요한 작업이 있을수도 있다라는 생각에 컨테이너 접근제어 방안에 대해 생각하게 되었습니다. 사실 위의 아키텍처처럼 Baston(kubectl) 또는 도커의 호스트 OS 에서..

반응형