Computer

KT cloud Tech up/클라우드 인프라 과정

프로젝트 1차 (멀티 클라우드 자동화 인프라 통합 시스템)

현재 진행중인 1차 프로젝트 Ing - ✅ AWS ↔ Azure Site-to-Site VPN 구축 정리(Static Routing)📌 개요Azure VPN Gateway와 AWS VPC 간에 정적 라우팅 기반 Site-to-Site VPN을 구성하여Azure 모니터링 서버가 AWS Bastion Host에 접근할 수 있도록 구성한 작업 정리.1️⃣ Azure로부터 받은 정보Azure 팀(찬영) 이 제공한 사항:항목 값Customer Gateway IP (Azure Public IP)4.230.x.xRouting 방식Static RoutingAzure VNet 대역172.16.0.0/16Pre-Shared KeyAWS에서 생성 후 Azure에게 전달2️⃣ AWS에서 수행한 작업✔ Step ..

infra/Docker

Docker / Kubernetes(k3s) 개념

🐳 Docker 개념1. Docker란?애플리케이션을 컨테이너(container) 형태로 패키징하고 실행하는 기술.컨테이너 = 실행에 필요한 파일만 포함한 “작은 가상환경”VM보다 훨씬 가볍고 빠름 (OS 전체가 필요 없음)2. Docker 요소 정리📦 이미지(Image)컨테이너를 만들기 위한 “템플릿”예: Ubuntu + Nginx + 설정 → 이미지🚀 컨테이너(Container)이미지로 실행되는 실제 프로세스하나의 서버에서 수십~수백 개 실행 가능🛠 Dockerfile이미지를 만드는 스크립트예: FROM ubuntu:20.04 RUN apt update && apt install -y nginx CMD ["nginx", "-g", "daemon off;"] 📚 레지스트리(Registry)도커..

KT cloud Tech up

Openstack 설치

- 환경 VMwareWorkstaion -> Ubuntu24.04 (cpu :8core, mem: 20GB, disk 200GB) #기본 서버 하드웨어 설정 파티션 설정 필요/boot, /home, / , Swap 영역 설정 #네트워크 설정 ens32 : 외부통신을 위한 NAT 어댑터ens33 : openstack 내부통신을 위한 NAT 어댑터 #01-network-manager-all.yaml 파일 수정 root@openstack:~# cat /etc/netplan/01-network-manager-all.yaml # Let NetworkManager manage all devices on this system network: version: 2 renderer: networkd ..

infra

docker 테스트

1. 간단 docker container 삭제 scriptvim ctndel docker_image=$(docker container ls -aq) for name in $docker_image do docker container rm -f $name done echo "모든 컨테이너 삭제 완료" :wq 저장 후 cd /usr/bin/ sudo ln -s ~/ctndel ctndel (심볼링 링크설정) chmod 755 ctndel (실행권한설정) ctndel 실행 2. docker container run -d --name http1 -p 8888:80 -v httpd1vol:/usr/local/apache2 htdocs/ httpd 후 로컬에서 echo "TEST HTTPD PAGE" >..

KT cloud Tech up

2주차 Linux/Ansible

기본적인 Linux 사용법에 대해 공부 (비전공자 기준으로 수업) - cd, ls, cat, grep, systemctl, vi(vim), ./bashrc 의 역할, rm, pwd, touch, mv, cp, mkdir selinux, sed(행단위 편집기), 기본적인 리눅스 명령어 공부 #vim 자동 행 번호 생성echo "set number" >> ~/.vimrc #SSH 란 무엇인가?- SSH(secure shell)은 네트워크 상에서 안전하게 원격 접속을 하기 위한 암호화 프로코톨.이때 "서버" "클라이언트" 간의 검증을 거쳐 세션을 맺음. 1단계 - 서버 인증 ( 사용자가 서버를 검증 ) : 내가 지금 접속하려는 서버가 "내가 접속하려는 서버가 맞는가?" 확인 하는 단계 동작 과..

KT cloud Tech up

MTU 관련

1️⃣ MTU (Maximum Transmission Unit)정의:네트워크에서 한 번에 전송할 수 있는 **최대 패킷 크기(Byte 단위)**를 의미합니다.→ 즉, "한 번에 보낼 수 있는 데이터 덩어리의 최대 크기"입니다.예시:일반적인 이더넷(Ethernet) 네트워크의 MTU는 1500Byte입니다.이 크기를 초과하면 데이터를 분할(Fragmentation) 해서 여러 번 나눠서 전송해야 합니다.2️⃣ Frame (프레임)정의:네트워크의 **데이터 링크 계층(Layer 2)**에서 사용하는 전송 단위입니다.IP 패킷이 이더넷을 통해 전송될 때, 이더넷 헤더 + IP 패킷 + CRC 형태로 캡슐화되어 하나의 “프레임(Frame)”이 됩니다.즉:패킷(Packet)은 3계층(L3) 단위,프레임(Frame..

KT cloud Tech up

HAproxy L7 로드밸런싱 테스트

HAproxy L7 로드 밸런싱 테스트 구조 : HAproxy VM 1ea , WEB server 2ea (OS : rocky 8) == L4와 동일 1번 WEB VM 172.16.8.101 NAT172.16.1.200 hostonlygw : 172.16.8.22번 WEB VM 172.16.8.102 NAT172.16.1.201 hostonlygw : 172.16.8.2HAproxy VM172.16.8.100 NAT172.16.1.199 Hostonlygw : 172.16.8.2 #전체적인 테스트(동작) 흐름 1. 클라이언트(PC) -> http:// Haproxy-ip/blog or /sports 로 접속2. HAproxy frontend(main)가 요청을 받음3. blog -> bk_blog , ..

KT cloud Tech up

HAproxy 서버 구성 후 테스트 하기

HAproxy를 AWS (LB) 가 아닌 VMware Workstation 으로 구성 해보기 구조 : HAproxy VM 1ea , WEB server 2ea (OS : rocky 8) 1번 WEB VM 172.16.8.101 NAT 172.16.1.200 hostonly gw : 172.16.8.2 2번 WEB VM 172.16.8.102 NAT 172.16.1.201 hostonly gw : 172.16.8.2HAproxy VM172.16.8.100 NAT 172.16.1.199 Hostonly gw : 172.16.8.2 전체적인 테스트(동작) 흐름 1. 클라이언트(PC) -> http:// Haproxy-ip:80 로 접속2. HAproxy frontend(main)가 요청을 받음3. back..

server-engineer
'분류 전체보기' 카테고리의 글 목록