2024.11.28 - [CS/wasm] - 쿠버네티스 런타임 wasm으로 변경해서 실행해보기컨테이너를 wasm으로 실행한거에 이어서 이번에는 wasm런타임으로 쿠버네티스 클러스터를 변경해보려고 합니다. wasm런타임에는 여러가지가 있지만 runwasi를 사용해보겠습니다. 아래의 그림처럼 컨테이너 런타임이 runc에서 wasmedge로 변경되게됩니다. runwasi 설치하기containerd의 런타임에 runwasi를 추가하여 wasm 컨테이너도 실행해보려고 합니다.https://github.com/containerd/runwasi GitHub - containerd/runwasi: Facilitates running Wasm / WASI workloads managed by containerdFaci..
CloudNet@ 가시다님이 진행하는 쿠버네티스 네트워크 스터디 KANS 3기 내용을 정리한 글입니다. Sidecar Proxy의 역할Istio에서 사이드카 프록시는 서비스 간 트래픽을 관리하는 핵심 역할을 담당합니다. 각 서비스에 배포된 사이드카는 네트워크 트래픽을 가로채고, 이를 통해 트래픽 라우팅, 보안, 모니터링 기능을 제공합니다. Istio는 Envoy 프록시를 사용해 모든 서비스 간 트래픽을 제어하며, 이를 통해 암호화, 인증, 로깅 등을 통합 설정으로 쉽게 적용할 수 있습니다. 이런 통합 관리 덕분에 개발자는 네트워크 세부 사항을 신경 쓰지 않고 애플리케이션 코드에만 집중할 수 있습니다. Sidecar 아키텍처사이드카 아키텍처는 서비스 간 통신을 간편하게 만들어 줍니다. Istio의 제어..
CloudNet@ 가시다님이 진행하는 쿠버네티스 네트워크 스터디 KANS 3기 내용을 정리한 글입니다. 마이크로서비스 아키텍처가 널리 도입되면서 서비스 간 통신이 복잡해졌고, 이를 해결하기 위한 기술 중 하나가 바로 서비스 메쉬(Service Mesh)입니다. Istio는 대표적인 서비스 메쉬로, 서비스 간의 네트워크 트래픽을 관리하고 제어하는 역할을 합니다. 이번 글에서는 Istio의 다양한 역할에 대해 알아보겠습니다. Service Mesh란?Service Mesh는 마이크로서비스 간 통신을 제어하고 관리하는 레이어입니다. 마이크로서비스 아키텍처에서는 각 서비스가 독립적으로 배포되고 실행되기 때문에 서비스 간 통신이 매우 중요합니다. Service Mesh는 이런 통신을 제어하면서 보안, 로깅, 모..
CloudNet@ 가시다님이 진행하는 쿠버네티스 네트워크 스터디 KANS 3기 내용을 정리한 글입니다. Istio는 서비스 메쉬 내에서 트래픽을 제어하기 위한 다양한 기능들을 제공해왔습니다. 반면, Gateway API는 표준화된 인터페이스를 제공하는 것을 목표로 하다 보니, 아직 Istio가 제공하던 모든 기능을 담기에는 한계가 있는 것 같습니다. 이번 글에서는 Istio를 사용하여 Gateway API를 직접 설치해보고, 기존 Istio의 트래픽 제어 방식과 비교해보려고 합니다. Istio 와 Gateway API 비교 📦 리소스 별 비교Istio에서 Gateway와 VirtualService는 서비스 메쉬의 트래픽을 관리하는 핵심 리소스입니다. Gateway는 외부에서 들어오는 트래픽을 받는..
클러스터 만들기우선 멀티클러스터 구성을 위한 클러스터 2개를 생성해야합니다. 아래의 그림과 같은 구성으로 클러스터를 만들 예정입니다. Blue 클러스터 생성하기파일을 구분짓기 쉽기 위해 blue 폴더 내에 만들었습니다.# blud/config.yamlkind: ClusterapiVersion: kind.x-k8s.io/v1alpha4nodes: - role: control-plane - role: worker - role: worker - role: workernetworking: disableDefaultCNI: true kubeProxyMode: "none" podSubnet: "10.1.0.0/16" serviceSubnet: "10.2.0.0/16" 아래의 명령어로 blue 클러스터..
istio를 멀티 클러스터 환경으로 구성하기 위해서는 두 클러스터가 동일한 ca를 사용해야한다.이번 글에서는 istio 멀티 클러스터 구성을 위한 인증서 구성 방법에 대해 작성해보려고 한다.root-ca 생성하기istioctl 설치 파일을 다운받으면 해당 파일 내에 tools라는 폴더가 존재한다. 만약 내 환경에 어디있는지 모르겠다면 istio github의 최상위에 tools라는 폴더가 존재한다. 해당 폴더 아래에 certs라는 폴더가 있다. 🗂️ 여기를 다운받자.https://github.com/istio/istio/tree/master/tools/certs istio/tools/certs at master · istio/istioConnect, secure, control, and observe ..
istio를 빌드하기 위한 환경 구성으로 필요한건 다음과 같습니다.1. git2. docker3. make 3개는 맥에서 모두 설치하는건 간단하니 넘어가도록 하겠습니다.저는 orbstack을 사용하고 있습니다. 이미지 전체 다 빌드하기make docker 이렇게 하면 에러가 발생한다. .. 하하 아직 확인방법을 못찾았다..docker를 무조건 써야하는것 같은데 확인해볼 예정입니다. 추가) 원인..이유를 알아냈는데 orbstack을 쓰면서 docker buildx ls를 하면 에러가 난다.NAME/NODE DRIVER/ENDPOINT STATUS BUILDKIT PLATFORMSbrave_hopper* docker-container \_ brave_hopp..