8주차
Object : 컨테이너 네트워크를 이해하여 도커 및 쿠버네티스 네트워크 환경 파악
Key Result : 컨테이너 관련 명령어 실행 후 네트워크 구조 파악하고, Minikube를 활용하여 Kubernetes 네트워크 파악 (1~2Page 문서 +1Page 결과 스크린샷)
10:00 - 10:20 = 근황 토크 & 멘티끼리 서로 가르쳐 주기 (과제 요약하여 발표 // 과제 토론 1회, 주제 토론 1회) & 과제 피드백
10:25 - 10:45 = 컨테이너 네트워크
10:50 - 11:10 = Docker Swarm와 Kubernetes 개요
11:15 - 11:35 = Docker Swarm와 Kubernetes 활용
11:40 - 12:00 = 9주차 과정을 위한 전체 복습
출처: https://twodragon.tistory.com/584 [Twodragon]
8주차 주제 : 컨테이너 네트워크를 이해하여 도커 및 쿠버네티스 네트워크 환경 파악
1. Container 네트워크 구조
먼저 container는 각자만의 격리된 network 공간을 할당 받는다. linux namespace 라는 기술을 이용하여 가상화 기법을 사용하여 각자 독립된 network 공간을 할당 받는 것이다.
container가 생성되면, pair interface 라고 하는 한 쌍의 interface들이 생성된다. 두 개의 inerface가 한 쌍으로 구성되는데 이 둘은 마치 직접 direct로 cable을 연결한 두 대의 PC와 같이 서로 packet을 주고 받는 형태이다. container가 생성되면, 이 pair interface 의 한 쪽은 container 내부 namespace에 할당되며 우리에게 친숙한 이름인 eth0 라는 이름으로 할당된다. 그리고 나머지 하나는 vethXX 라는 이름으로 docker0 bridge에 binding되는 형태이다.
2. Docker 및 Kubernetes 네트워크 구조
1) Docker 네트워크 구조
docker container 안에 eth0은 vethXX와 연결이 된다. 다시 vethXX들은 docker0라는 brige에 연결이 되고, 마지막으로 docker0는 호스트의 eth0와 연결이 되는 형태이다. docker0는 각 veth인터페이스와 바인딩돼 호스트의 eth0 인터페이스를 이어주는 역할은 한다.
docker 네트워크 드라이버로는 brige, host, none, container 등이 있습니다.
① brige
docker 기본 network 방식은 brige 이다. container를 생성하게 되면, 각 컨테이너마다 고유한 network namespace 영역이 하나씩 생성되며, 이 때 docker0 brige에 container의 인터페이스들이 하나씩 binding 되는 구조이다.
② host
host 방식으로 container를 생성하면, 컨테이너가 독립적인 network 영역을 갖지 않고 host와 함께 network 를 사용하게 된다.(network 외 다른 환경은 기존과 동일하다.)
③ none
--net=none 옵션으로 container를 생성하면 격리된 네트워크 영역을 갖긴 하지만, 인터페이스가 없는 상태로 container를 생성하게 된다.
④ container
이 방식으로 생성된 container는 기존에 존재하는 다른 container의 network 환경을 공유하게 된다.
2) Kubernetes 네트워크 구조
Kubernetes는 docker와는 달리 pod단위로 container들을 관리한다. pod는 여러 개의 container로 구성 될 수 있는데 container들은 모두 동일한 IP를 부여 받을 수 있다. 이 때 동일한 IP를 부여 받게 해주는 것이 바로 pause라는 컨테이너 덕분이다.
Kubernetes 네트워크 방식에는 ① 싱글 노드에서의 Pod to Pod 통신 ② 멀티 노드에서의 Pod to Pod 통신 등이 있다.
위의 글은 8주차 과제 내용이다.
수업은 Docker Swarm와 Kubernetes 개요와 활용에 대하여 공부를 하였다!
9주차에는 전체문서 총정리가 진행이 된다.
9주차
Object : 전체적인 Public Cloud 보안 자료를 정리하여 LinkedIn 프로필 업로드하여 취업에 활용
Key Result : 최종 문서를 통합정리하여 github 및 LinkedIn에 포트폴리오 업로드
부족한 내용들을 추가하여 정리해보도록 하려고 한다!
그리고, 다니던 회사를 그만두고 Kubernetes/OpenStack 을 통해 Platform을 구성하는 회사로 이직하기로 결정을 하엿다! 많은 공부가 필요할 것 같지만 열심히 해보려고 한다!
'교육, 커뮤니티 후기 > Cloud Security 교육' 카테고리의 다른 글
9주차 과제 및 수업내용 (0) | 2022.04.21 |
---|---|
7주차 과제 및 수업내용 (0) | 2022.04.02 |
6주차 과제 및 수업내용 (0) | 2022.03.20 |
5주차 과제 및 수업내용 (0) | 2022.03.06 |
4주차 과제 및 수업내용 (0) | 2022.03.05 |