본문 바로가기

GCP158

[GCP] 부하 분산기 트래픽의 집중 트래픽이 집중 되며 서버에 부하가 늘어가면 서버 관리자는 들어오는 트래픽에 대한 고민을 해야합니다. 서버의 하드웨어 성능을 늘릴 것인가 서버 한 대를 더 구매할것인가 여기서 스케일 업 , 스케일 아웃 으로 말할 수있습니다. 이름설명 스케일 업 서버의 하드웨어(CPU,메모리 등)업그레이드 스케일 아웃 서버를 한대 더 구매 스케일 아웃처럼 서버를 한대 더 구비하여 서비스를 제공할때 각 서버에 몰리는 트래픽에 관리에 대한 문제점이 생깁니다 만약, 서버-A에는 만대의 트래픽이 몰리고 서버-B에는 수백 대의 트래픽만이 몰린다면 우리가 만족할 만한 서비스가 이뤄지기 힘들기 때문입니다. 하지만 이러한 문제점은 로드밸런싱으로 해결 할 수 있습니다. 그래서 로드 밸런싱이 뭔데? 컴퓨터 네트워크 기술의 일종.. 2022. 5. 13.
GKE로 배포 관리하기 (1)순차적 업데이트 안녕하세요 BTC Hallo 팀입니다. 오늘부터 3주동안 GKE로 배포 관리하는 법에 대해서 차근차근 업로드 해보도록 하겠습니다. DevOps 방식에서는 정기적으로 여러 배포를 사용하여 '지속적 배포', 'Blue/Green 배포', 'Canary 배포'와 같은 애플리케이션 배포 시나리오를 관리합니다. 여러 이기종 배포가 사용되는 일반적인 시나리오를 처리할 수 있도록 컨테이너를 확장해보고, 관리해보았습니다. 영역 설정 #영역을 us-central1-a로 설정 gcloud config set compute/zone us-central1-a 이 실습에서 사용할 샘플 코드 가져오기 gsutil -m cp -r gs://spls/gsp053/orchestrate-with-kubernetes . cd orches.. 2022. 5. 13.
[Google Cloud Platform] GCP VPC(Virtual Private Cloud) 네트워크 GCP VPC (Virtual Private Cloud) - Virtual Private Cloud 네트워크 - 중요한 VPC 기능 안녕하세요. BTC GCP팀 소속 손지수, 박은혜입니다. 오늘은 하늘도 예쁘고 기분도 좋은 금요일입니다! 지난 2주간 GCP 기본개념에 대해 함께 알아봤습니다. 1주 차에는 GCP 리소스 계층구조와 제품 및 서비스를 이어서 2주 차에 제품 및 서비스, 콘솔 소개를 진행했습니다. 혹시 리소스 계층 구조에 대해서 기억하고 계시나요? 굉장히 대단하십니다. 네. GCP에서는 가장 먼저 조직 노드를 구성해줍니다. 그 후 프로젝트, 리소스 순서로 생성하실 수 있습니다. 이 과정에서 프로젝트의 수가 많아서 관리의 어려움이 있기 때문에 조직 - 프로젝트 사이에 폴더라는 것으로 프로젝트들을.. 2022. 5. 9.
CSP 3사의 보안 솔루션 비교(액세스 제어) 보안 전문가는 일반적으로 클라우드 공급업체를 평가할 때 고려해야 할 가장 중요한 사항으로 다음 세가지 꼽습니다. 1. 물리적 보안 – 데이터 센터 보호 2. 기술/인프라 보안 – 네트워크 트래픽 모니터링 및 취약점 패치 3. 데이터 및 액세스 제어 – 데이터에 대한 보안과 서비스에 액세스할 수 있는 사람을 제어합니다. 처음 두 가지 요소는 공급업체가 완전히 통제하고 실제 보안사고에서 낮은 비중을 차지하고 있습니다. 세 회사 모두 물리적 보안과 기술적 보안을 위해 수백 개의 엄격한 보안 프로토콜을 가지고 있는 것으로 알려져 있습니다. 반면에 데이터 및 액세스 제어는 공급업체가 제공하는 서비스에 포함되어 있기는 하지만, 고객에게 많은 권한이 주어지는 만큼 고객의 책임도 큰 요소입니다. 대부분의 보안 사고도 .. 2022. 5. 8.
[Qwiklab] Building an IoT Analytics Pipeline on Google Cloud Data Engineering 과정 (in Qwiklab) Building an IoT Analytics Pipeline on Google Cloud 2022. 5. 5.
GCP에서 컨테이너화된 웹 애플리케이션 배포하기 안녕하세요~! BTC Hallo팀입니다. 오늘은 GCP에서 컨테이너화 된 웹 애플리케이션 배포하기 실습에 대해 소개해 드리겠습니다. GCP 문서를 참고하여 웹 애플리케이션을 Docker 컨테이너 이미지에 패키징하고 GKE 클러스터에서 컨테이너 이미지를 실행하고, 사용자 니즈에 따라 확장 가능한 부하 분산된 복제본 세트로서 웹 애플리케이션을 배포했습니다. 저장소 만들기 Artifact Registry에 이미지를 저장하고 레지스트리에서 배포합니다. Artifact Registry는 Google Cloud에서 권장되는 Container Registry입니다. hello-repo라는 저장소를 만들었습니다. gcloud artifacts repositories create hello-repo \ --reposit.. 2022. 5. 4.
GKE 비공개 클러스터(Private Cluster)만들기 안녕하세요~! GCP의 Hallo팀 입니다. 오늘은 지난번에 소개해드렸던 GKE 비공개 클러스터를 직접 만들어 보겠습니다. GKE에서 비공개 클러스터는 공개 인터넷에서 마스터에 액세스할 수 없도록 하는 클러스터입니다. 비공개 클러스터에서 노드는 공개 IP 주소가 주어지지 않고 비공개 IP 주소만을 가짐으로써 격리된 환경에서 실행됩니다. 노드와 마스터는 VPC 피어링을 사용하여 서로 통신합니다. Kubernetes Engine API에서 IP 주소 범위는 CIDR 블록으로 표현됩니다. 기본 영역 설정 gcloud config set compute/zone us-central1-a 비공개 클러스터 만들기 비공개 클러스터 중에서도 클라이언트가 공개 엔드포인트에 액세스할 수 없는 비공개 클러스터를 만들었습니다... 2022. 4. 25.
GKE - 비공개 클러스터(Private Cluster) 안녕하세요 Hallo팀 입니다~! 오늘은 GKE 비공개 클러스터에 대해서 알아보겠습니다. 비공개 클러스터는 내부 IP주소에만 의존하는 VPC 기반 클러스터 유형으로, 노드, Pod, 서비스에 고유한 IP주소 서브넷 범위가 필요하다. 비공개 클러스터는 외부 IP 주소가 없는 노드를 사용하므로, 인터넷의 클라이언트가 노드의 IP 주소에 연결할 수 없다. 공개 클러스터와 달리 비공개 클러스터에는 제어 영역 비공개 엔드포인트와 제어 영역 공개 엔드포인트가 모두 있다. 제어 영역의 비공개 엔드포인트에 고유한 /28 IP 주소 범위를 지정해야 하며 제어 영역의 공개 엔드포인트를 사용 중지할 수 있다. 그리고 노드가 내부 IP 주소를 사용하더라도 Load Balancer 유형의 외부 서비스나 외부 인그레스를 사용함으.. 2022. 4. 22.