-
[산대특] Pod 에 접속, ExternalName Service, Namespace, ConfigMap, Secret, Network Volume[NFS, PV][산대특]클라우드기반 빅데이터 활용 정보 시스템보안과정/Cloud 2024. 11. 13. 17:31
1113
파드에 접속하려면 Cluster IP, Service_name, NodePort 로 접근해야한다.
NodePort 타입의 Service 를 사용하면 ClusterIP와 호스트명으로 모두 접속가능
=> 하지만 여러 이유로 잘 사용 X
=> 그래서 Ingress 를 사용한다.
ExternalName Service
외부 도메인을 가르키게함
=> 클러스터 외부의 리소스에 대해 DNS 이름을 제공하는 특별한 종류의 서비스
Namespace
=> 논리적으로 리소스를 구분하는 영역. 유사 VLAN => 작업 영역
ConfigMap & Secret
개발 과정에서 실행하고 있는 어플에게 전달할 때 사용됨.
ConfigMap 은 --form-literal 을 원하는 만큼 계속 사용하여 환경변수를 지정할 수 있다.
키 : 값으로 저장됨. 비밀장부 같음.
이 비밀 장부에서 값을 불러오거나, 이 비밀 장부 자체를 불러서 사용하는 두 가지 방법이 있다.
ConfigMap 은 비밀장부를 평문장으로 보이고,
Secret 은 비밀장부를 Base64 기법으로 인코딩 해서 보인다.
둘 다 옵션은 비슷하게 사용.
단, Secret 생성 시 Type 지정 가능.
Ingress
docker 에서도 봤던 친구, K8s 에서도 사용 가능!
Service 외부 요청을 받는 통로
Ingress 외부 요청 처리 방법
요청 => L7 외부 요청 라우팅, 가상호스트 기반 요청 처리, SSL/TLS 보안 연결 처리 등..
Deployment 로 어플을 구성했다면 각각 Service 를 설정해야하는 번거로움 때문에, Ingress 사용.
하나의 URL End Point 로 묶어서 처리 가능.
Ingress 규칙 생성 > Ingress Controller 서버 객체 생성하여 적용.
K8s 의 Network Volume
네트워크 접근만 가능하다면 다양한 종류의 네트워크 볼륨을 마운트해 사용 가능
NFS Network Volume
=> 파드 바깥의 저장공간과 매핑되어 파드가 해당 저장공간을 사용하게 한다.
단, 컨테이너 안에 파일이 존재, 컨테이너 삭제시 데이터도 날아간다.
PV(Persistant Volume) / PVC Network Volume
호스트 머신의 특정 디렉터리와 매핑 = 외부 저장공간 = 퍼시스턴트 볼륨에 저장
persistent : 지속적이거나, 끈질기게 계속되는
=> 그럼 NFS Network Volume 과는 다르게 데이터가 나라가지 않는다.
'[산대특]클라우드기반 빅데이터 활용 정보 시스템보안과정 > Cloud' 카테고리의 다른 글
[산대특] Cloud 끝! 클라우드 종류 및 보안 (0) 2024.11.15 [산대특] OpenStack (0) 2024.11.14 [산대특] K8s 의 Pod, Labels, Deployment, Service (0) 2024.11.12 [산대특] Vagrant kubectl, yaml, Core Process, Component, API (1) 2024.11.11 [산대특] Vagrant, Kubectl (0) 2024.11.11