본문 바로가기

Haproxy4

Grafana 서비스를 서브 URL 방식으로 복수 인스턴스 운영 서브 URL로 Grafana를 서비스하기 위해 Grafana의 root_url을 설정하고, Nginx를 리버스 프록시로 구성하는 방법을 설명하겠습니다. 이는 Kubernetes의 Ingress나 다른 프록시 설정에서 유용할 수 있습니다.Docker Compose 파일 구성먼저 docker-compose.yml 파일을 작성하여 Grafana와 Nginx 컨테이너를 설정합니다.version: '3.8'services: grafana: image: grafana/grafana:latest container_name: grafana ports: - "3000:3000" volumes: - grafana-data:/var/lib/grafana - ./grafana.. 2024. 8. 1.
n8n에서 HTTP 요청 및 외부 트래픽 프록시 적용 및 모니터링 통제 방안 n8n에서 HTTP 요청을 보내거나 외부와 통신할 때 프록시 서버를 사용하는 방법은 크게 두 가지 접근 방식이 있습니다. 하나는 전역 설정을 통해 모든 HTTP 요청에 대해 프록시를 설정하는 것이고, 다른 하나는 개별 요청에 대해 프록시를 설정하는 것입니다.1. 전역 프록시 설정n8n을 구성하는 환경에서 전체적으로 프록시를 설정하려면, 환경 변수를 통해 설정할 수 있습니다. 다음 환경 변수를 설정하세요.N8N_HTTP_PROXY: HTTP 트래픽을 위한 프록시 주소N8N_HTTPS_PROXY: HTTPS 트래픽을 위한 프록시 주소N8N_NO_PROXY: 프록시를 사용하지 않을 호스트나 도메인 목록 Docker를 사용하는 경우 docker-compose.yml 파일이나 Docker 명령어에 다음과 같이 환.. 2024. 7. 13.
PostgreSQL 효율적 연동을 위한 선택: PgBouncer vs Pgpool-II 비교 분석 PgBouncer를 PostgreSQL과 연동할 때, pg_hba.conf 파일에서 trust 인증 방식을 사용하는 것은 일반적으로 권장되지 않습니다. trust 인증 방식은 클라이언트의 주소나 호스트명만으로 접속을 허용하는 매우 느슨한 인증 방식입니다. 이는 로컬 네트워크 내에서 신뢰할 수 있는 환경에서만 사용해야 하며, 원격지에서는 보안 위험이 크게 증가합니다. 보다 안전한 방식으로 PgBouncer와 PostgreSQL을 연동하려면, 다음과 같은 접근 방식을 고려할 수 있습니다. 보안 인증 방식 사용: pg_hba.conf에서 md5, scram-sha-256, 또는 보다 강력한 암호화 기반 인증 방식을 사용합니다. 이 방식들은 사용자 이름과 비밀번호를 통한 인증을 필요로 하며, 특히 scram-s.. 2024. 4. 3.
Kubernetes Ingress Controller 로그 형식 정의 Ingress Controller Logs (인그레스 컨트롤러 로그) Ingress 컨트롤러 로그는 인그레스 컨트롤러를 설치한 후에 볼 수 있는 로그입니다. 컨트롤러 팟 중 하나의 이름으로 kubectl logs를 호출하면 컨트롤러 버전, ConfigMap 값, 기본 TLS 인증서 등과 같은 시작 정보를 중요한 정보로 확인할 수 있습니다. 로그의 상세도는 --log 컨트롤러 인수를 사용하여 설정할 수 있으며, 이는 error, warning, info, debug 또는 trace 중 하나로 설정할 수 있습니다. 로그 레벨은 기본적으로 info로 설정되어 있지만, debug로 설정하면 상세로그를 기록할 수 있습니다. HAProxy Logs (HAProxy 로그) HAProxy는 다른 종류의 로그 메시지를 .. 2023. 12. 27.
728x90