목록전체 글 (151)
갬미의 성장일기
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/UsR6Z/btrAvGmMTbj/qy92jctk4t2bixOLDV5iEk/img.png)
오늘 한 내용 - elasticache - rds 연결 - AWS WAF Elasticache AWS 에서는 redis 서비스를 제공하고 있는데 django-redis를 사용할까 하다가 AWS 서비스를 이용하기로 했다 elasticache를 설정하고 연결하는것 까지는 했는데 이를 어떻게 장고에 연결해야 하는지는 아직 잘 모르겠다 ㅜㅜ 만드는 방법은 공식문서가 워낙 잘되어있어서 ,, 이걸 따라하면 된다 https://docs.aws.amazon.com/ko_kr/AmazonElastiCache/latest/red-ug/GettingStarted.CreateCluster.html 2단계: 클러스터 생성 - Amazon ElastiCache for Redis 2단계: 클러스터 생성 프로덕션 용도로 사용할 클러..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/bxLRs5/btrAvG753IX/NoXnBiRvSB94jfVQXFvKK0/img.png)
오늘 한 내용 - cluster autoscale - CICD 어제도 팀원분들과 같이 줌으로 실습을 했는데 처음으로 디스코드로 회의해보았다 ! 생각보다 편해서 자주 사용할 것 같다 ~ 추가로 어제는 Lambda함수를 수정하여 슬랙에 가독성있게 알림을 보내게 설정하였다 자원부분은 cloud watch 설정 내용을 바꾸면 내용을 바꿀수있다 오늘은 Cluster Autoscale와 CICD를 마무리 하였다 was에 부하가 일어났을때 Cluster가 부족한 상황이 발생할 수 있어 Cluster Autoscale도 설정해주었다! 이제 남은 구성목록으로는 다음 두개만 하면 된다! 1. Ealsticache 2. RDS 연결 ㅎㅗㅏㅇㅣㅌㅣㅇ
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/bdvkuV/btrAc6eNqA3/uy27KipelsrL15Ti5KF0SK/img.png)
오늘 한 내용 - HPA - cloudwatch-SNS-Lambda 오늘은 3tier 서비스에 부하를 주고 was pod가 늘어날 수 있게끔 했다! CloudWatch에 클러스터 logs를 모니터링 할 수 있도록하고 was pod의 CPU 사용량이 일정이상으로 유지될때 이메일로 관련 내용을 발신하도록 했고 Jmeter로 부하를 주었을때 HPA가 적용되어 was pod개수가 늘어나고 CPU 사용량이 기준이상으로 유지되자 이메일이 왔다 조원분이 slack 연동을 실험해 주셨는데 잘 되었다! 내일은 slack 메세지 관련 lambda 함수 수정, CICD, API 등을 추가할 예정이다 팀으로 같이 하니까 뚝딱뚝딱 뭔가 협업이 잘되고 있어서 신기하다 !! 내일도 목표를 잘 끝내고 싶다
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/bbetaJ/btrAcyuNnzK/BNrEZXUxIcEkKLrjGzsXi1/img.png)
오늘 한 내용 - network policy - cloudwatch Network Policy 일반적으로 3tier를 구성할때 web tier와 was tier의 space를 분리하여 운영하는것이 바람직하다 (보안상!) 우리조는 k8s 내에서 frontend namespace와 backend namespace를 구분하여 각 pod, ns에 network policy를 주었다 이런식으로 .. 위의 구성도에서 backend ns안에 was, DB가 함께 있도록 설계하였다 network policy를 통해 web -> was로 was -> DB로 접속하도록 허용했다 (web -> DB 막음) 이때 기본 소스코드에서 수정사항은 1. nginx conf에서 proxy pass 를 FQDN 형식으로 수정 upstr..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/9XNeT/btrz5o64IKg/yJQYMt4Lod7aCIzSWidTW1/img.png)
오늘 한 내용 - 전체 구성도 수정! - Amazon Elastic Container Registry (ECR) 사용 전체 구성도 수정 우리가 하려는 것은 eks로 3tier를 구성 / DB는 aws rds를 endpoint로 연결 nginx log는 nfs에 저장해두고 일정시간에 한번씩 s3에 백업 도커허브 대신 ECR 사용 등등 .. 어쨋든 AWS 서비스와 k8s 를 모두 사용해서 구성도를 어떻게 해야할 지 고민이 많았다 강사님과 질의응답 시간도 가지고 피드백도 여러번 받아서 거의 최종 구성도가 완성 되었는데 몇 번 더 수정이 들어갈것 같기는 하다! 구성도는 1. 전체 서비스 개괄적인 구성도 2. AWS 중심 구성도 (부록으로 뺄지 고민) 3. k8s 3tier 구성도 4. 각 tier별 구성도 로 ..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/0hFXb/btrz45zUdDf/X4PA3JAKky7GkTAt5KJXK1/img.png)
오늘 한 내용 - kubernetes RBAC / Network Policy - AWS ecr 사용하기 쿠버네티스 클러스터에 보안을 적용할 수 있는 방법으로는 두가지가 있다 1. RBAC 2. Network Policy 1. RBAC RBAC은 사용자에게 권한을 주는 방법과, 리소스에 권한을 주는 방법(servicr account)으로 나눠진다 > user에게 eks 권한주기 순서 1. IAM User를 만든다 2. Role (yaml) 3. RoleBinding (yaml) - 어떤 role을 누구에게 연결할 지 결겅 - 누구에게 연결 = subject : 1. 서비스 어카운트 2. User/Group 4. kube-system namespace에 있는 aws-auth configmap에 아래와 같이 ..