Externalname이란 k8s에서 외부 서비스를 이용할 때 externalname을 사용할 때 사용자가 k8s 컨트롤플레인에 external name질의하게되고, 질의 시에 등록한 cname 레코드가 나오게 되며 이후 요청이 처리된다. apiVersion: v1 kind: Service metadata: name: sample-externalname namespace: default spec: type: ExternalName externalName: external.example.com 질의 시에 아래이 표시된다. dig sample-externalname.default.svc.cluster.local ; DiG 9.16.1-Ubuntu sample-externalname.default.svc.cl..
Server-side apply k8s에서는 기본적으로 명령어 실행 시 클라이언트측에서 매니페스트와의 차이를 계산하여 패치를 요청한다.(Client-side apply) 하지만, 이러한 방식은 여러 사용자(CI/CD, 또는 여러 명의 관리자) 가 동시에 같은 필드를 수정하는 요청을 보낼 경우 경합 현상이 발생할 수 있다. 이를 해결하기 위해 필드를 변경한 manager를 기록하고 서버 측에서 변경 사항을 계산하는 기능이 도입되었다. 예시 매니페스트 파일 내용(sample-pod.yaml) apiVersion: v1 kind: Pod metadata: name: sample-pod spec: containers: - name: nginx-container image: nginx:1.16 [user@MacB..
AWS Direct Connect란? aws Direct Connect는 internet을 통해 aws services에 접근하는 것에 대한 대안을 제공하는 서비스입니다. Direct Connect(DX)를 사용하며 되면 기존에 internet을 통해 전송되어왔던 데이터들이 고객의 시설와 AWS 사이의 private network connection 사이로 전송됩니다. Virtual Interfaces DX는 public, private, transit 3가지 타입의 가상 인터페이스를 제공합니다. public VIF public VIF를 통해 publicIP를 통해 모든 public AWS service에 접근할 수 있습니다. private VIF private VIF는 private IP주소를 통해 A..
Routa table을 통해 VPC로부터의 네트워크 트래픽의 목적지를 결정할 수 있습니다. Site-to-Site VPN 구축을 위해서는 remote network와 Virutal Private Gateway을 route table에 특정하여야합니다. 이를 통해 VPC 와 remote network 사이를 통신하는 트래픽이 tunnel을 통해 이동할 수 있게 됩니다. AWS는 트래픽이 가장 특정되는 route table을 통해 경로를 결정합니다.(Longest prefix match) 만약 해당 경로가 중복된다면 아래 규칙을 따르게 됩니다. Site-to-Site VPN 연결, 또는 Direct Connect 연결에서 전파된 경로가 VPC에서의 local route 와 중복된다면 전파된 경로가 더욱 구체..
Cloudformation Signed URL Cloudformation Signed URL에는 만료 일자와 시간과 같이 컨텐츠에 대한 더 많은 제어 액세스 권한을 제공하는 추가적인 정보가 담깁니다. 이 추가적인 정보는 canned policy 또는 custom policy 중 하나에 기반한 정책 설명에서 나타납니다. Canned policy에서, 당신은 사용자가 더 이상 컨텐츠에 접근할 수 없도록 하는 날짜와 시간을 특정할 수 있습니다. 각 document는 다른 만료 일자를 따르므로, 정책은 재사용할 수 없으며 각 document에 따라 제각각으로 생성하여야합니다. 이를 요구 사항으로 사용하면 미리 준비된 정책을 설정하기 쉽고 URL도 사용자 지정 정책처럼 길지 않습니다. 이 요구 사항에 대한 cus..
predescription tgw를 통한 S2S VPN 연결을 통해 AWS에 대한 온프레미스 연결과 AWS와 온프레미스 데이터 센터 간의 AWS Direct Connect connection으로 구성된 간단한 hybrid 네트워크에서 IPv4와 IPv6를 지원하는 dual-stack을 구성하기 위해선 아래 나열된 방법을 수행하여야합니다. tgw를 통한 S2S VPN에서의 dual connectivity를 위해 하나는 IPv4 stack을 위해서, 다른 하나는 IPv6를 위해서 2개의 VPN 연결을 만듭니다. TGW 위의 Site-to-Site VPN은 VPN 터널 내부의 IPv4 트래픽 또는 IPv6 트래픽을 지원할 수 있습니다. 이 이야기는 dual-stack 연결을 위해선, 당신은 하나는 IPv4를 ..