이번 주는 크게 두 가지로 교육이 진행되었습니다. 하나는 Terraform으로 AWS 인프라를 구축하는 IaC 과정이었고, 다른 하나는 최종 하이브리드 클라우드 구축 프로젝트 시 연결할 On-premise 환경에 Openshift를 설치하는 과정이었어요. vSphere를 쓰고 있는데, 이전 가상화 과정을 진행해주신 강사님께서 이렇게 기본적인 구성도대로 기반을 만들어주고 가셨습니다. 저번 주 ansible로 vSphere 내부 가상 네트워크 구성(스위치, 라우터, 포트 그룹)과 필요한 VM들을 생성한 것까지는 이해했는데, 기존 실습에 사용했던 DC를 이용하는 과정에서 혼란이 많네요. 솔직히 가장 큰 문제는 강사님이 바뀌면서 인수인계가 제대로 되지 않는 부분이에요. 비단 이번만 있었던 문제는 아니고, 커리큘..
어느 새 vSphere 과정도 마무리 단계네요! 이번 주는 기본적인 인프라 엔지니어링을 위한 개념과 이제까지 실습을 통해 구성했던 On-premise 리소스에 대해 리뷰하는 시간을 가졌습니다. vSphere 환경은 (모든 인프라의 시작이 그렇겠지만) 네트워크 연결에 대한 정의가 필요한데, 이를 바탕으로 어떻게 DC를 이용하고 vCenter를 구성했는지 천천히 복습하는 시간이었어요. 그리고 후반부에는 개인 프로젝트로 IaC라는 서버를 하나 만들고 WSL과 Ansible을 설치해 기존의 vSphere 환경에서 하이브리드 클라우드 환경을 위한 스위치, 라우터, 가상머신을 생성했습니다. 스위치나 라우터 구성은 Ansible로 이전에도 진행했었지만, vSphere 콘솔 GUI를 통해 했던 작업들 - 폴더 생성과 ..
vSphere 환경에서 네트워크를 구성하고 Openshift의 Bootstrap, Master node, Worker node를 구성하는 프로젝트를 시작해 보겠습니다. vSphere 콘솔로도 인프라 구축의 전 과정을 진행할 수 있지만, 본 프로젝트에서는 IaC 툴인 Ansible을 사용해 코드로 모든 구성 과정을 관리하도록 합니다. 1 실습을 위한 VM Folder 생성 우선 실습을 위해 vSphere 서버의 Projects 폴더 하위에 PRT-06 이라는 이름의 폴더를 생성하도록 하겠습니다. 지금부터 구성할 모든 인프라(DC, Router, Bastion, Openshift nodes 등)는 PRT-06 폴더 아래에 생성할 것입니다. --- - hosts: localhost vars_files: ./v..
이번 주는 3일간 AWS 공인 교육 과정을 진행했습니다! 이제까지 수업과 프로젝트를 하면서 다뤘던 AWS 서비스들과 콘솔 사용법 등을 한 번에 요약하고 정리하는 시간이었어요. 특히 프로젝트에서 자세히 다루지 못해 아쉬웠던 IAM role과 정책에 대해 확실히 이해하고 넘어갈 수 있어서 참 좋았습니다. (블로그에 AWS 학습 내용도 빨리 정리해볼게요!) 또 하나 사소하지만 유용했던 팁은 이제까지 항상 xShell 같은 SSH 프로그램을 통해 생성한 인스턴스로 접속했는데, AWS 자체적으로 제공하는 Session Manager를 통해서도 쉽게 접근할 수 있다는 거에요. 빠르게 테스트해보거나 간단한 실습을 진행할 때는 SSH 키 없이 연결이 가능하니까 아주 편리하게 쓸 수 있을 것 같아요. 또 하나 좋았던 점..
AWS 프로젝트가 끝나고 이번 주부터는 가상화 과정을 시작했습니다! 사실 프로젝트 일정 때문에 중간에 한 번 멈췄던 부분이기도 한데요, 한 동안 다른 공부를 하다가 돌아오려니까 왜 이렇게 백지 상태인지.. 쉽지 않네요 하하 이번 과정에서는 vSphere를 통해 클라우드 컴퓨팅 기반의 데이터 센터를 만들고, 안정성과 가용성 모두를 보장하는 인프라 구축을 목표로 하고 있습니다. 디테일한 옵션들의 구체적인 기능과 설명을 알고 쓰는 것과 모르고 쓰는 것에는 정말 큰 차이가 있네요. 제가 이해한 내용이 맞는 건가 싶기도 하지만,, 뭐든 처음 시작은 이렇게 항상 혼란스럽고 이해가 안 가니까요. 항상 느끼는 건 네트워크 공부를 아주 열심히 해야겠다는 거에요. 학부 과정에서 수박겉핥기처럼 대충 넘어간 게 후회가 되기도..
항상 프로젝트의 최종 발표 즈음이 되면 노션 팀 페이지가 가득 차는 게 아주 흐뭇해요. 뭐 얼마 안 한 것 같은데 9일짜리 프로젝트가 슬라이드 50개 나오기 있나요 ? 최종 발표를 들으면서 느낀 점이 있다면, 저희 팀뿐만 아니라 모든 팀들이 마지막까지 포기하지 않고 최선을 다했다는 거에요. 다들 단순 구축에 그치지 않고 하나라도 더 새로운 걸 소개하기 위해 욕심을 부리는 게 참 멋져보였어요. 솔직히 같은 조건의 프로젝트라 결과물도 다들 비슷할 줄 알았는데 전혀 아니더라고요. 팀마다 각자의 특색이 확 느껴졌는데, 특히 테크니컬한 오류에 대해 자세하게 설명하고 나름의 해결 방법과 아이디어를 제시한 팀이 기억에 남아요. 아무래도 시간 제약이 있다보니 산출물이나 구축한 인프라의 전체 완성도는 달랐지만, 그것과 ..
요즘은 오늘 해결해야 하는 문제를 정리하는 것으로 하루를 시작하고 있습니다. 그 날의 문제를 해결하고 집에 갈 때도 있지만 그렇지 않은 때도 많은데요, 이제는 이 답답함에 꽤 익숙해지고 있어요. (한 번에 되면 오히려 불안한 느낌 ..) 이번 프로젝트를 진행하며 AWS 아키텍쳐뿐만 아니라 효율적인 분업에 대해 배우고 있습니다. 프로젝트의 최종 목표가 e커머스 웹서비스를 배포하는 3-Tier 인프라를 구축하는 것인데, 확장성과 안전성을 확보하기 위해서 고려해야 할 사항이 생각보다 더 많더라고요. 주어진 시간 안에 목표를 달성하기 위해서는 팀 협업에서의 적절한 업무 분장과 이슈 공유가 반드시 필요한 것 같아요. 저는 이번 주에 주로 서비스 배포 관련한 환경 구축과 CI/CD 파트를 맡았었는데요, 막막했던 저..
📌 EKS 클러스터 구성 방법 3가지 1. eksctl CLI를 이용해 root 권한으로 yaml 파일 생성 및 실행 2. 콘솔을 통해 클러스터 구성 ← 사전에 role 생성 필요 3. 일반 사용자 권한으로 사용자 키를 이용해 인증 후 스크립트 실행 → 버전 변경 후 불안정한 방식, 거의 사용 X 이번에는 두 번째 방법인 AWS 콘솔을 통해 클러스터를 구성해보겠습니다. 그러기 위해서는 우선 사전 작업으로 두 개의 IAM 역할을 생성해주어야 합니다. 1) IAM 역할 생성 ✔️ eks-clusterRole 역할 생성 역할을 생성하고 다음 권한을 추가합니다. - AmazonEKSClusterPolicy ✔️ nodeRole 역할 생성 같은 방식으로 IAM 역할을 생성하되, 다음의 3가지 권한을 추가합니다. ..
- Total
- Today
- Yesterday
- Local Zones
- Vmware
- 에티버스러닝
- Ansible
- AWS
- Windows Server
- vsphere
- Route53
- Azure DNS
- Docker
- Linux
- rocky9
- ycampus
- aws cli
- VPC
- kubernetes
- k8s
- VM Tools
- github
- RECA
- Route53 비용 정책
- Google Cloud DNS
- kubectl
- 클라우드 DNS 서비스
- Window Server Manager
- Git
- redhat
- IAC
- EKS
- IAM
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |