분류 전체보기2975 Grafana Loki 통한 로그 수집 통합 모니터링 및 알람 시스템 구성 Loki는 로그 수집, 저장, 조회를 위한 오픈 소스 로그 집계 시스템입니다. Grafana Labs에서 개발하였으며, 특히 대규모 로그 데이터를 효율적으로 관리하고 분석하기 위해 설계되었습니다. Loki는 Prometheus와 유사한 방식으로 작동하지만, 메트릭 대신 로그를 처리합니다. 주요 특징은 다음과 같습니다.효율성: Loki는 인덱스를 최소화하고, 로그 데이터를 압축하여 저장합니다. 이를 통해 디스크 사용량과 검색 속도를 최적화합니다.고가용성 및 확장성: 클러스터링을 지원하여, 대규모 환경에서도 높은 가용성과 확장성을 제공합니다.간편한 통합: Prometheus 및 Grafana와 쉽게 통합할 수 있으며, 로그와 메트릭을 하나의 대시보드에서 함께 분석할 수 있습니다.다양한 입력 소스 지원: Fl.. 2024. 9. 28. Kubernetes 클러스터 Kubeview와 Prometheus 리소스 모니터링 Kubeview는 Kubernetes 클러스터의 리소스를 시각적으로 모니터링하고 관리할 수 있는 웹 애플리케이션입니다. Kubeview를 구성하는 방법은 다음과 같습니다.Kubernetes 클러스터: Kubeview를 배포할 Kubernetes 클러스터가 필요합니다.kubectl: 클러스터와 상호작용하기 위해 kubectl이 필요합니다.Helm (옵션): Helm을 사용하여 Kubeview를 쉽게 설치할 수 있습니다.설치 방법1. Helm을 사용하여 설치Helm을 사용하면 Kubeview를 간단히 설치할 수 있습니다.Helm 설치 (이미 설치되어 있다면 생략)curl https://raw.githubusercontent.com/helm/helm/master/scripts/get-helm-3 | bashK.. 2024. 9. 27. Kubernetes 볼륨(Persistent Volume & Claim) 영구 스토리지 개념 이해 Kubernetes에서 Persistent Volume (PV)와 Persistent Volume Claim (PVC)은 일반적으로 1:1 매핑됩니다. 하나의 PV는 하나의 PVC에 바인딩되며, 반대로 하나의 PVC는 하나의 PV에 바인딩됩니다. 따라서, 하나의 PV에 여러 PVC를 바인딩하는 것은 불가능합니다. 이 방식은 데이터를 저장하는 볼륨이 특정 애플리케이션에 독립적으로 할당되어 데이터 무결성을 유지하도록 보장합니다.Persistent Volume (PV): 클러스터 관리자가 제공하는 스토리지 자원입니다. PV는 클러스터에 있는 실제 스토리지(예: NFS, iSCSI, 클라우드 스토리지 등)를 추상화한 것입니다.Persistent Volume Claim (PVC): 개발자가 애플리케이션에서 스토리.. 2024. 9. 26. Kubernetes ConfigMap에서 바이너리(Binary Data) 환경변수 Kubernetes에서 ConfigMap을 사용하여 바이너리 파일을 등록하고 이를 Pod에서 참조하여 파일로 생성하는 방법입니다.1. 바이너리 파일을 Base64로 인코딩바이너리 파일을 Base64로 인코딩해야 합니다. base64 명령어를 사용하여 파일을 인코딩할 수 있습니다.base64 > binary-file.b642. ConfigMap 생성Base64로 인코딩된 파일 내용을 ConfigMap에 추가합니다. configmap.yaml 파일을 생성합니다.apiVersion: v1kind: ConfigMapmetadata: name: binary-configmapdata: binary-file.b64: | 위 YAML 파일에서 부분에 실제 Base64로 인코딩된 파일 내용을 복사해 넣습니다.. 2024. 9. 25. 제로 트러스트 보안 모델(Zero Trust Security Model) 구현 사례 비온드코프(BeyondCorp)는 구글(Google)에서 개발한 제로 트러스트 보안 모델(Zero Trust Security Model)의 구현 사례로, 기존의 경계 기반 보안 모델(perimeter-based security)을 대체하기 위한 접근법입니다. 전통적인 네트워크 보안 모델에서는 내부와 외부를 구분하여 내부 네트워크는 신뢰할 수 있다는 가정을 합니다. 하지만 비온드코프는 이와 달리 내부 네트워크를 포함한 모든 접속을 불신하고, 모든 요청에 대해 인증과 권한 확인을 수행하는 제로 트러스트 원칙을 따릅니다.주요 개념과 특징신뢰할 수 있는 네트워크는 없다비온드코프 모델에서는 내부 네트워크와 외부 네트워크 간의 경계를 허물고, 모든 요청에 대해 동일한 수준의 검증을 수행합니다.사용자 및 기기 기반의.. 2024. 9. 24. 이전 1 ··· 9 10 11 12 13 14 15 ··· 595 다음 728x90