도커 호스트의 커널(프로세스, 하드웨어 관리)을 공유하기 때문에 가볍고 빠르다 (하드웨어가 차지하는 용량이 적다)
Application 운영 시 VM보다 가볍다
Application 배포가 빠르다
지속적인 개발, 통합 및 배포가 가능하다
개발, 테스트, 운영 전반에 걸쳐 일관성 있는 환경을 제공한다
Resource를 충분하게 활용할 수 있다
Container의 약점(Docker 관점)
개발자 입장 - Application code 작성 > Build > Ship > Run - 도커는 container 단위로 관리 따라서 Container가 많으면 docker 명령어로 일일이 관리하기가 어렵다
운영자 입장 - Container가 갑자기 죽으면? - Container 운영 중 업그레이드는? Rollback은 어떻게? - 서비스의 이상 및 부하의 모니터링은 어떻게?
>>>> K8S - Container Orchestrarion<<<<
= Container 환경을 효과적으로 관리(생성, 수정, 삭제)하기 위한 도구
특징
Clustering : 여러 node 중앙 관리
상태(State) 관리 : 설정한 Pod 개수 보장,Pod의 livenessProbe(컨테이너가 동작 중인지 여부를 나타낸다. 만약 활성 프로브에 실패한다면, kubelet은 컨테이너를 죽이고, 해당 컨테이너는재시작 정책의 대상이 된다.)
부하 조정(Scheduling)으로 배포 관리 : Pod 배포 시 부하 정도가 가장 적절한 node 선정하여 배포
배포 버전 관리 : Rolling Update (Deployment로 새로운 버전의 App을 이전 버전을 유지한 채 업데이트 진행) + Roll Back (문제 발생 시 이전 버전으로)
Service Discovery (Pod 집합에서 실행중인 Application을네트워크 서비스로 노출하여 Cluster 외부에 있는 User가 Application을 이용하도록 네트워크 경로를 제공하는 것) (K8S는 Pod에게 고유한 IP주소 부여, Pod 집합에 대한 단일 DNS명을 부여.이들간의 로드-밸런싱 수행)
Volume Storage (각 node 별 다양한 storage 제공) (Volume : Pod에 종속되는 디스크. 해당 Pod에 속해 있는 여러 개의 Container가 공유해서 사용)
Kubernetes는 서비스 관리를 개별적이 아닌 집단적으로 관리한다
따라서 대부분의 상황에서 개별 시스템(node)와 상호작용할 필요는 없다
→ 비교적 Stateless(관계의 상태를 유지하지 않는 것) 업무에 적합하다 (stateless 예시 : UDP 프로토콜)
개발 배경
Container는 stateless, immutable, mortal (상태를 가지고 있지 않고, 변화하지 않으며, 언제든 죽을 수 있는)개념을 기반으로 아키텍처를 구성하다 보면 운영에 앞서 반드시 필요한 것이 Container Orchestration(=Kubernetes)이
Container Orchestration은 다수의 Container를 다수의 node(Cluster)에 적절하게 분산 실행하고, 원하는 상태(Desired State)로 실행상태를 유지해 주고, 다운타임 없이 유동적으로 스케일을 확장/축소(Scale)할 수 있게 도와준다
사용자가 Container에 대한 동작과 다른 Container와의 관계를 정의하면 배포/운영/스케일링에 문제가 없도록 자동으로 관리되는 운영 시스템이라고 할 수 있다
Kubernetes 종류
관리형 Kubernetes : Amazon EKS, Azure AKS, Google GKE
설치형 Kubernetes : RANCHER, RedHat OPENSHIFT
직접 구성형 Kubernetes : Kubeadm, Kubespray, Kops, Krib
Kubernetes 설치
(아래 내용은 master, node1, node2, node3 모두에게 적용)
실행 환경 : centos7-x86_64
1. /etc/hosts 파일 수정
각 PC의 IP 작성 후 scp 로 node1,2,3에 복사 - scp /etc/hosts node1:/etc/hosts
2. SWAP 기능 끄기 - swapoff -a - vi /etc/fstab (마지막 부분인 swap 부분 주석처리) - reboot
6. docker 설치 및 시작 - curl -sSL http://get.docker.com | bash - systemctl start docker && systemctl enable docker - docker info | grep -i cgroup (이 명령어 입력 시 Cgroup Driver : cgroupfs라고 나타난다. Kubernetes는 docker의 cgroup을 systemd를 사용하기 때문에 이를 systemd로 변경해주어야 한다)
7. docker cgroup driver를 systemd로 변경 - vi /usr/lib/systemd/system/docker.service (ExecStart=/usr/bin/dockerd 바로 뒤에 --exec-opt native.cgroupdriver=systemd를 삽입) - systemctl daemon-reload (## 모든unit file을reload) - systemctl restart docker - docker info | grep -i cgroup(## systemd로 변경됨)
9. K8S Clustering 구성(Master에서만 작업) #특정한 이전 버전(1.21.1)의 K8S Clustering 구성 - kubeadm init --kubernetes-version=v1.21.1 이때, 설치 결과를 복사하여 다른 곳에 꼭 저장해놓는다. ----------------------------------------------------------------------------
설치 결과 Your Kubernetes control-plane has initialized successfully!
To start using your cluster, you need to run the following as a regular user:
10. Kubernetes 버전 정보 확인 - Master에서 - kubectl version --short - kubeadm version -o yaml - kubelet --version
Namespace 확인 - kubectl get namespaces
- kubectl get namespace
- kubectl get ns
11. Cluster 구성정보(ConfigMap) 확인하기 - Master에서 - kubectl get configmap -n kube-system - kubectl get cm kubeadm-config -n kube-system - kubectl get cm kubeadm-config -n kube-system -o yaml - kubeadm config view
12. Clustering 상태 및 Pod 상태 확인하기 - Master에서 - kubectl get node (## master가 NotReady 상태) - kubectl get pod --all-namespaces (## 모든 pod 확인) - kubectl get pod -A (## 모든 pod 확인)
-->> cluster 상태가 Not Ready이고 coredns 상태가 Pending이다.
이 상태에선 각 Node들에서 실행중인 Pod들간에 통신이 안된다 -->>Pod Network를 생성하여 이 문제를 해결할 수 있다
13. Pod Network 구성하기 - Master에서만 작업 (weave-net 설치) - export kubever=$(kubectl version | base64 | tr -d '\n') - kubectl apply -f "https://cloud.weave.works/k8s/net?k8s-version=$kubever"
- kubectl get pod -A (## coredns가 이제는 running) 30초 정도 기다린 후 - kubectl get pods -A
- kubectl get nodes (## master가 Ready 상태가 됨)
(node1,2,3에서) kubeadm join 10.0.2.15:6443 --token h1a03j.qe1qctd831cfijxa \ --discovery-token-ca-cert-hash sha256:538ab8cea29bab9814f850a87450008bf8ee7efcf3706e562bbc6ce5bb08cf74 입력 후
(master) - kubectl get nodes (## master 말고 node1,2,3도 Ready 상태가 됐음을 알 수 있다)
container layer = 컨테이너가 작업하는 데이터 저장. 따라서 컨테이너 종료 시 conatiner layer 삭제됨
컨테이너가 실행되면 ImageLayer를 참조하여 Container Layer를 생성 •결과적으로 2종류의 Layer가 생성되고, 이 두 Layer를 합친 것이 바로 컨테이너의 File System •그래서 Container의 File System을 Union File System이라고 한다
• Docker Image Layer
: Docker Image Layer는 Dockerfile 명령어 갯수와 동일
image layer를 보여주는 docker inspect와 docker history는 보여지는 image layer 갯수가 다를 수 있다
(docker inspect에서는 image layer 크기가 0인 것은 보여주지 않음)
※ 먼저 생성된 Layer는 다음에 생성된 Layer의 부모(Parent)가 된다
• Build Cache
docker build를 실행할 때 사용되는 개념.
Build 중에 동일한 Image Layer가 있으면 기존 것을 재사용한다는 개념
여기서, 수정이 없는 Layer2 까지는 Cache를 사용하지만, 새롭게 입력된 명령어( echo SLEEPING ,,,)에 대해서는 새롭게 작업함을 알 수 있다.
따라서, Image Layer 수정이 빈번한 dockerfile명령어는 최대한 마지막에 쓰는 것이 중요 •만약 제일 위에 빈번한 수정이 있는 Image Layer가 있다면, 수정할 때마다 대부분의 Image Layer를새롭게 생성하기 때문에, 그만큼 Build 속도가느리고 Image Layer저장공간을 많이 차지하게 된다
•dangling 이미지 = 이름과 태그가 없는 image
dangling 이미지 종류
1. docker build 과정에서 중간에 생성되어 삭제된 docker image layer = "dangling build cache"
2. 기존 도커 이미지와 동일한 이름과 태그를 사용하여 docker build했을 때 = "dangling image"
dangling 이미지는 불필요하게 디스크 공간을 차지할 수 있으므로 관리자가 수동으로 삭제해야 한다!
- MAC address table 자동 생성 - Transparent Bridging(Learning, Flooding, Forwarding, Filtering, Aging) 1. Learning, Flooding : 주소를 파악, 없으면 Flooding 2. Forwarding, Filtering 3. Aging : 시간이 지나면 알아서 사라짐
스위치끼리 연결하면 ? 네트워크가 확장이 됨 네트워크를 구성하기 위해 기본적으로 필요함 한 네트워크에 최대 500대 권장
스위치도 너무 많으면 충돌이 발생 라우터가 이를 조정. 라우터는 기본적으로 브로드캐스트 차단. 스위치는 기본적으로 브로드캐스팅
라우터 쓰는 목적, 이유
1. Routing & Switching : 길 찾기 2. 거리가 멀어서 3. 네트워크 간 충돌을 줄이기 위해 스위치 중간에 위치하여 대역(네트워크)을 나눠 원활하게 통신. (브로드캐스팅 차단) 4. 보안(패킷 필터링으로 차단)
단점 : 속도 저하(잘 못 느낌) -> 해결 : 라우터 대신 L3 스위치 사용(LAN 라우터. 속도 안떨어짐)
종단 라우터는 default gateway 무조건 필요. 중간에 있는 애들은 설정 안 해도 됨.
- tracert(traceroute) : 라우터 경로 추적하는 명령어, 고장난 라우터 찾을 수 있음
공인 IP
공인 IP는 전세계에서 유일한 IP 주소
사설 IP
하나의 네트워크 안에서 유일
사설 IP 주소만으로는 인터넷에 직접 연결할 수 없다. 라우터를 통해 1개의 공인(Public) IP만 할당하고, 라우터에 연결된 개인 PC는 사설(Private) IP를 각각 할당 받아 인터넷에 접속할 수 있게 된다. --> 이 정보를 NAT Table에 저장
------------------------------------ <용어 정리>
L2 : 스위치 - VLAN.. VLAN(Virtual LAN) - 하나의 Switch에 연결된 장비들의 Network(Broadcast Domain)를 나눔 - 사용 시, 보안성 강화(라우터로 통신해야 하기 때문에)
L3 : 라우터 포함 스위치 - VPN..
1. 포트 포워딩
- 공유기(라우터)에서 진행 - 특정 포트(모든 포트)를 통해 목적지를 지정해 줌
2.Reverse Proxy
- 웹 서버 앞에 위치하여 - 웹 서버(80,443)에 대해서만 포워딩 - "L7 스위치" - 리버스 프록시 서버를 여러개의 서버 앞에 두면 특정 서버가 과부화 되지 않게 로드밸런싱이 가능
- 클라이언트 앞에 위치하여 클라이언트가 자신을 통해서 다른 네트워크 서비스에 간접적으로 접속할 수 있게 해 주는 컴퓨터 시스템이나 응용 프로그램 - 일반 프록시 서버
4. 로드 밸런서
- 여러 대의 서버를 두고 서비스를 제공하는 분산 처리 시스템에서 필요한 기술 - 똑같은 storage. 다른 contents. DNS 서버의 단점을 해결한 장비 - 보안을 위해서 사용 - "L4 스위치"
*포트포워딩 접속 시 비밀번호가 필요 없음 * VPN 접속 시 사용자 비밀번호 필요
-----------------------------------
한 주소에 여러 접속 요청이 있을 시(부하 상황 발생), 어떻게 할까? "스케일 아웃" : 장비를 추가해서 확장하는 방식(주소(url)는 같고 IP는 다르게. 무한 분산 방식)
1) DNS Server : 라운드 로빈 방식(첫 번째 요청은 첫 번째 서버, 두 번째 요청은 두 번째 서버, 세 번째 요청은 세 번째 서버에 할당) 문제점 : 부하가 걸리는지 체크할 수 없음 2) Load Balancer : DNS Server의 문제점 해결. 지능적으로 여러 서버가 분산 처리 하는 것
- 3계층(네트워크 계층) 장비 - 서로 다른 Network 연결 - 특정 인터페이스를 통하여 수신한 packet의 목적지 IP주소를 보고 목적지와 연결된 인터페이스를 통해 packet 전송(라우팅) - 역할 : 경로결정, 스위칭 - 라우팅 프로토콜에 따라 라우팅 테이블 작성 (show ip route - 라우팅 테이블 확인) - ping 날렸을 때. 라우팅 테이블에 없으면 기본 게이트웨이(default gateway, 0.0.0.0)으로 보낸다.
Switch와 Router의 차이점
스위치 : MAC Address Table O. 목적지를 모르는 frame을 flooding(브로드캐스팅) 라우터 : Routing Table O. 목적지를 모르는 packet은 폐기
라우터 Interface 종류
1) LAN 구간 → Ethernet(Fast Ethernet) Interface 2) WAN 구간 → Serial Interface 3) 관리용 Interface → Console Port, ..
라우터 접속 방법
1) 라우터의 consol 포트에 console cable 연결, 나머지 한쪽은 컴퓨터의 serial 포트(COM1 포트)에 연결 → 직접 연결, 케이블 필요하다는 단점 2) Telnet, SSH
- 종류 1) Static 라우팅 프로토콜 2) Dynamic 라우팅 프로토콜(RIP, OSPF 등)
NAT (Network Address Translation, 네트워크 주소 변환)
: 내부 네트워크에서는 사설 IP를 사용하고, 외부 네트워크(Internet)으로 나가는 경우 공인 IP 주소로 변환돼서 나가게 하는 기술 1) 공인 IP주소 부족 해결 2) 보안(내부 사설 IP주소를 숨길 수 있음)
+) 사설 IP 주소 - Class A : 10.0.0.0 ~ 10.255.255.255
- Class B : 172.16.0.0 ~ 172.31.255.255
- Class C : 192.168.0.0 ~ 192.168.255.255
- NAT 장비 안에 VPN 기능을 넣으면 NAT 라우터끼리 통신할 수 있음
---라우터에 NAT 기능 추가 = 공유기---
공유기의 NAT 기능(내부 → 외부) 외부 → 내부 로 설정하기 위해선? 1) Port Forwarding : 외부 포트를 개방하여 통로를 만드는 것 보통, 외부 포트와 내부 PC 포트 번호를 동일하게 설정 단점 : 1개의 장치/컴퓨터에 1개의 포트만 매핑 가능(1:1)
2) DMZ : 외부에서 접근하는 어떤 포트라도 1개의 특정 사설IP/ 내부IP로 매핑 --> 보안에 매우 취약
------라우터에 VPN 기능 추가------
포트 포워딩 시 포트스캐닝을 통한 해킹이 가능하기 때문에 VPN을 설정하면 효과적임
1) 직접 연결 2) 이동형 VPN 장치 3) VPN 클라이언트 설치
1) 인증 2) 정책(누가, 언제 접속 가능한지 등)
DHCP
- 부팅 시 자동으로 IP address 할당(동적 IP 할당) - 라우터가 이 기능을 가지고 있으면 사용자가 편리함 (스마트폰에서 Wi-fi 연결 시 IP 설정하지 않아도 DHCP 기능을 가진 공유기가 자동으로 IP 할당해줘서 사용가능한 것임!)
- 라우터는 서로 다른 네트워크를 연결하기 위해 사용한다. - 라우터 = 라우팅 & 스위칭 (라우팅 테이블을 만들어 주소를 '기억'해두고, 이를 참고하여 라우팅 처리를 한다. 길을 찾아준다.) - 라우터는 LAN카드(NIC)가 최소 2개 → 물리적 연결 후 → 라우터 SW 설치(라우팅 테이블을 만들기 위해) - 라우터에 NAT 기능 추가 = "공유기"
1. 명령어 모드 : 복사, 삭제, 붙여넣기 2. 입력 모드 : i,o 3. 실행 모드 : esc, : 입력 모드에서 esc 입력 시 실행 모드 명령 모드에서 : 입력 시 실행 모드
i - 현재 커서 입력 o - 아랫줄 입력 O - 윗줄 입력 yy - 복사 3yy - 3줄 복사 p - 붙여넣기 dd - 한 줄 삭제 x -한 글자 삭제 D - 현재 커서부터 마지막 커서까지 삭제 :w - 저장하기 :w "파일이름" - saveas 다른이름으로 저장 :q - 수정 적용 후 빠져나오기 :q! - 수정 적용하지 않고 빠져나오기 :wq - 저장하고 나오기 $ - 가장 마지막 커서로 이동 :$ - 가장 마지막 라인으로 이동 :숫자 - 해당 라인으로 이동 u - 이전 작업 취소 :e! - 저장 이후 작업 전부 취소 수정? 마지막 커서로 간다($) -> /이나 ? 입력 -> n으로 찾기 :r "파일" - 읽어오기(불러오기)
비모드형 편집기 : gedit
---------yum----------
yum?? Yellowdog Updator Modified
- yum list installed : 설치된 "패키지" 확인
+) systemctl list-unit-files : 설치된 "서비스" 확인
- yum list update : 업데이트 가능한 패키지 확인 - yum update : 몽땅 업데이트!
- yum info "패키지명" : 패키지 정보 확인 - yum search "이름대충" : 비슷한 이름의 패키지 찾기 - yum provides "파일" : 파일이 어느 패키지에 속하는지 찾기
원하는 패키지가 없을 때? --> Internet에서 repository 다운 받아서 설치
Archive : 여러 파일을 묶고 + 압축까지 가능 : 이메일 서버에서 사용 - tar (tape archive) : 압축 (지금의 zip파일)
- du -sh /lab/ :디렉토리 용량 확인
archive 하기
- tar cvf /mnt/lab.tar /lab/ : /lab/을 archive하여 /mnt/에 lab.tar라는 이름으로 저장(c : create, v : 화면에 상세히 출력, f : archive파일 사용) - scp lab.tar centos2:/root/ :centos2의 /root/로 파일 전송 - tar xvf lab.tar : archive풀기
archive 하면서 압축하기
- tar cvzf labzip.tar.gz /lab/ - scp labzip.tar.gz centos2:/root/ - tar xvzf labzip.tar.gz
--------File System--------
Windows : FAT, FAT32, NTFS, ReFS Linux : ext3, ext4, xfs, zfx ... Vmware (회사) => vmfs
- fdisk -l | grep /dev : 연결 확인 - fdisk /dev/sdb : 하드디스크 연결 - mkfs -t ext4 /dev/sdb1 : 포맷 (n : 파티션 생성 > 숫자 입력(몇개로 파티션 할 건지), w: write & exit) - mount-t ext4 /dev/sdb1 /mnt : 하드디스크에 연결하여 사용 - vi /etc/fstab : reboot 해도 mount 유지 - umount /mnt : 마운트 해제
** 마운트 : 하드웨어 장치를 액세스 하기 위해서는 특정한 위치에 연결해 주는 작업 방법 : mount -t <파일 시스템 타입> <장치 파일> <마운트 포인트>