분류 전체보기3610 728x90 Kubernetes 클러스터 Kubeview와 Prometheus 리소스 모니터링 Kubeview는 Kubernetes 클러스터의 리소스를 시각적으로 모니터링하고 관리할 수 있는 웹 애플리케이션입니다. Kubeview를 구성하는 방법은 다음과 같습니다.Kubernetes 클러스터: Kubeview를 배포할 Kubernetes 클러스터가 필요합니다.kubectl: 클러스터와 상호작용하기 위해 kubectl이 필요합니다.Helm (옵션): Helm을 사용하여 Kubeview를 쉽게 설치할 수 있습니다.설치 방법1. Helm을 사용하여 설치Helm을 사용하면 Kubeview를 간단히 설치할 수 있습니다.Helm 설치 (이미 설치되어 있다면 생략)curl https://raw.githubusercontent.com/helm/helm/master/scripts/get-helm-3 | bashK.. 2024. 9. 27. Kubernetes 볼륨(Persistent Volume & Claim) 영구 스토리지 개념 이해 Kubernetes에서 Persistent Volume (PV)와 Persistent Volume Claim (PVC)은 일반적으로 1:1 매핑됩니다. 하나의 PV는 하나의 PVC에 바인딩되며, 반대로 하나의 PVC는 하나의 PV에 바인딩됩니다. 따라서, 하나의 PV에 여러 PVC를 바인딩하는 것은 불가능합니다. 이 방식은 데이터를 저장하는 볼륨이 특정 애플리케이션에 독립적으로 할당되어 데이터 무결성을 유지하도록 보장합니다.Persistent Volume (PV): 클러스터 관리자가 제공하는 스토리지 자원입니다. PV는 클러스터에 있는 실제 스토리지(예: NFS, iSCSI, 클라우드 스토리지 등)를 추상화한 것입니다.Persistent Volume Claim (PVC): 개발자가 애플리케이션에서 스토리.. 2024. 9. 26. Kubernetes ConfigMap에서 바이너리(Binary Data) 환경변수 Kubernetes에서 ConfigMap을 사용하여 바이너리 파일을 등록하고 이를 Pod에서 참조하여 파일로 생성하는 방법입니다.1. 바이너리 파일을 Base64로 인코딩바이너리 파일을 Base64로 인코딩해야 합니다. base64 명령어를 사용하여 파일을 인코딩할 수 있습니다.base64 > binary-file.b642. ConfigMap 생성Base64로 인코딩된 파일 내용을 ConfigMap에 추가합니다. configmap.yaml 파일을 생성합니다.apiVersion: v1kind: ConfigMapmetadata: name: binary-configmapdata: binary-file.b64: | 위 YAML 파일에서 부분에 실제 Base64로 인코딩된 파일 내용을 복사해 넣습니다.. 2024. 9. 25. 제로 트러스트 보안 모델(Zero Trust Security Model) 구현 사례 비온드코프(BeyondCorp)는 구글(Google)에서 개발한 제로 트러스트 보안 모델(Zero Trust Security Model)의 구현 사례로, 기존의 경계 기반 보안 모델(perimeter-based security)을 대체하기 위한 접근법입니다. 전통적인 네트워크 보안 모델에서는 내부와 외부를 구분하여 내부 네트워크는 신뢰할 수 있다는 가정을 합니다. 하지만 비온드코프는 이와 달리 내부 네트워크를 포함한 모든 접속을 불신하고, 모든 요청에 대해 인증과 권한 확인을 수행하는 제로 트러스트 원칙을 따릅니다.주요 개념과 특징신뢰할 수 있는 네트워크는 없다비온드코프 모델에서는 내부 네트워크와 외부 네트워크 간의 경계를 허물고, 모든 요청에 대해 동일한 수준의 검증을 수행합니다.사용자 및 기기 기반의.. 2024. 9. 24. 랜섬웨어 공격 시 백업 데이터 암호화 예방을 위한 전략 (무결성 보장) 랜섬웨어 공격 시 백업 데이터가 암호화되는 것을 예방하기 위한 몇 가지 전략과 권장 사항을 제시하겠습니다. 랜섬웨어 예방을 위한 백업 전략은 다층적인 접근이 필요합니다. 오프라인 백업, 다중 백업 원칙, 데이터 암호화 및 접근 제어, 최신 소프트웨어 사용, 지속적인 모니터링과 대응 계획 수립 등을 통해 백업 데이터의 안전성을 확보할 수 있습니다.1. 백업 데이터 분리 (Air-Gapped 백업)오프라인 백업: 백업 데이터를 오프라인 상태로 유지하는 것이 중요합니다. 백업이 완료된 후 네트워크에서 분리하여 오프라인 상태로 두면 랜섬웨어가 접근할 수 없습니다.클라우드 백업: 클라우드 스토리지에 백업을 저장하되, 백업 시스템과 로컬 네트워크 사이에 엄격한 접근 제어를 설정합니다. 백업 완료 후 자동으로 네트워.. 2024. 9. 23. 이전 1 ··· 136 137 138 139 140 141 142 ··· 722 다음 728x90 728x90