no image
53일차) 2025-03-17(컨테이너 가상화)
컨테이너 가상화(Docker)하나의 호스트 위에 여러 컨테이너를 적재서버(하이퍼바이저) 가상화보안 수준 유리컨테이너 가상화자원의 오버헤드 측면, 프로비저닝이 필요없음, 자원/속도 유리 하이퍼바이저 가상화컨테이너 가상화격리수준하드웨어 수준프로세스 수준자원오버헤드 높음오버헤드 낮음보안컨테이너 가상화보다 높음하이퍼바이저보다 낮음프로비저닝 속도상대적으로 느림guest VM부터 구성상대적으로 빠름호스트 H/W와 커널까지 공유하기 때문따로 Guest VM과  Quest 커널을 구성할 필요없음호환성원하는 OS 설치 가능호스트에 종속된다.리눅스 기반의 컨테이너만 가능 컨테이너 가상화에 필요한 리눅스 기반 기술1. ch root컨테이너의 최상위 디렉토리 변경컨테이너 내부에서 접근 가능한 디렉토리(공간)를 제한2. Cgr..
2025.03.17
no image
47일차) 2025-03-07(ubuntu template, ansible)
ISO 다운로드ubuntu-20.04.5-live-server-amd64 설치https://old-releases.ubuntu.com/releases/20.04.5/ubuntu-20.04.5-live-server-amd64.isocentOS 템플릿 복제해 m10 서버(IP: 211.183.3.10) 생성 ssh-server에 첫 접속할때 ‘yes’ 안물어보도록 하려면1) ssh-client 설정파일( vi ~/.ssh/known_hosts )수정# /etc/ssh/ssh_config 파일에서 위 내용을 no로 수정하고 주석을 해제하면 됨 2) 엔서블 옵션--ssh-common-args="-o StrictHostKeyChecking=no" 앤서블 명령을 수행할때 이런 옵션을 주면 된다퍼블릭키 넣어주기ssh..
2025.03.07
no image
46일차) 2025-03-06(Ansible node, 모듈, 멱등성)
Ansible 노드 구성암호로 인증을 하겠다는 옵션[root@control_node ~]# ansible all -m ping -k# -k(= --ask-pass): 암호로 인증을 하겠다는 옵션# 연결성을 테스트하는 모듈: icmp 패킷을 보내는 프로토콜이 아니라 ping 요청에 대해 pong을 반환하는 모듈[root@control_node ~]# vi /etc/ansible/hosts[m1] 211.183.3.210[m2] 211.183.3.220yum 모듈대상 서버에서 패키지관리 명령(yum)을 내리는 모듈[root@control_node ~]# ansible m1 -m yum -a "name=httpd state=present" -k# m1: 기본 인벤토리의 [m1]서버# -a: 인자 전달# nam..
2025.03.06
no image
45일차) 2025-03-05(Ansible, cent-tem, 클론 템플릿 생성)
AnsibleDevOps = IaC + CI/CDIaC(Infrastructure as Code) - 인프라를 코드로 정의장점 : 인프라를 On-demand로 빠르게 띄울 수 있다. 휴먼 에러를 줄일 수 있다.동일한 환경을 재현가능(=immutable, 불변)특징: 멱등성 성립(여러번 수행해도 같은 결과 나옴)ansible - ‘이미 구축된’ 인프라를 ‘관리’하는데 특화ex) virt-builder를 통해 kvm 이미지를 커스터마이징 한후, 100개의 서버를 생성한후에, 이 서버들을 한꺼번에 관리terraform - ‘클라우드 인프라 구축’에 특화앞으로 복사해서 사용할 VM 템플릿 생성 2core 2GB 20GB, 미니멀, IP: 211.183.3.100/24 selinux , firewalld , Ne..
2025.03.05
no image
45일차) 2025-03-05(서버 모니터링, 수집-telegraf/저장-influxDB/시각화-grafana)
서버 모니터링1. 수집 - telegraf어떤 서버의, 어떤 리소스를 얼마의 간격으로 수집할지(CPU, RAM, 스토리지, 입출력 등 원하는 대부분의 리소스의 상태, 사용량을 수집 가능)2. 저장 - influxDB시계열(time-series), 일정한 시간 간격으로 수집된 데이터를 DB 저장3. 시각화 - grafana저장한 데이터를 토대로 그래프를 그리거나 수치를 표현서버 모니터링 구현2 core, 2GB, 20GB, IP: 211.183.3.99/24 firewall, selinux 끄고, 레포 수정https://eitherwho.tistory.com/29 10일차) 2025-01-09 (centos7 VM 초기 설정) ♨초기 셋팅앞으로 centos7 VM을 설정하면 이렇게 3개의 초기 셋팅하기!1..
2025.03.05
no image
45일차) 2025-03-05(KVM, OVS 문제풀이, STP)
distributed switch(분산스위치) = 보라색kvm-자율과제)서울 본사에 존재하는 WEB과 TOMCAT은 커스터마이징된 이미지를 통해 설치된 kvm의 vm이며 본사내에 다른 대역에 존재한다. DB는 부산지사에 존재하는 VMware의 vm이다. 3 tier로 구성된 이들 서버들은 211.183.3.80을 통해 간단한 웹페이지를 배포하고, 211.183.3.80/was 를 통해 jsp파일을 배포할 예정이며 이를 지사의 데이터베이스가 연동되는 간단한 파일로 증명해야한다. *모든 서버는 TUI(Text UI)∋CLI로 하세요.kvm-풀이)kvm이기 때문에 ovs가 아닌 vyos 사용web과 tomcat이 내부인 kvmnet1과 kvmnet2에 각각 존재본사의 외부 대역과 지사의 외부대역이 동일해야함 ..
2025.03.05
no image
네트워크 가상화
1. 네트워크 가상화 및 VPN(1) 네트워크 구조🔹 언더레이 네트워크 (Underlay Network)실제 물리적 네트워크를 의미 (라우터, 스위치, 물리적 서버로 구성)패킷이 이동하는 물리적 경로(케이블, IP 네트워크 등)오버레이 네트워크를 위한 기반 네트워크 역할🔹 오버레이 네트워크 (Overlay Network)언더레이 네트워크 위에 소프트웨어적으로 구축되는 가상 네트워크IP 터널링, VPN, VXLAN, SDN 같은 기술을 사용기존 네트워크의 제약을 벗어나 자유롭게 확장 가능터널링 (Tunneling)오버레이 네트워크를 만들기 위해 사용 (GRE, IPSec)터널링 → 하나의 방 → 하나의 네트워크 → 스위치간의 연결 → 가상의 vswitch                           ..
2025.03.04
no image
43일차) 2025-02-28(OVS)
실습1) --upload 를 비롯한 virt-builder --help 목록에 나오는 명령어들을 활용하여 암호입력 없이 ssh 접속가능한 cent-ssh.img 이미지를 만들어보세요.(베이스이미지 - centos7.8) 위에서 수동으로 했던 설정(퍼블릭키 복사)을 아예 이미지화 하라는 뜻--selinux-relabel : 혹시 이미지생성할때 셀리눅스관련 에러가 뜬다면 이 옵션을 붙이세요. ssh 접속시 암호 안묻게 할때도 이 옵션을 꼭 붙여주세요.풀이1-1) 파일 업로드1. 퍼블릭키 업로드( --upload /root/.ssh/id_rsa.pub:/root/id_rsa.pub )- 일단은 root의 홈디렉토리에 파일을 업로드하고.- 디렉토리 생성후(--mkdir /root/.ssh) 2. 혹시 autho..
2025.02.28
no image
42일차) 2025-02-27(KVM)
윈도우의 Hyper-V: 도커데스크탑(리눅스), WSL(리눅스)# VMware 워크스테이션과 충돌날 수 있어서 지양KVM(CLI)GUI 환경에서 VM 및 네트워크를 생성하고 관리했던것들을 CLI 환경에서 할 것virsh list: 동작중인 VM들의 목록--all: 모든 VM(도메인) 목록[root@kvm ~]# cd /etc/libvirt/qemu/# 도메인이 정의된 파일들의 목록 확인가능 vm1을 생성 후 파일을 복사 vm1을 GUI 환경에서 삭제 # virsh define : xml 파일로부터 도메인을 정의[root@kvm qemu]# virsh define vm2.xml# 정의할때는 xml 파일명으로 정의[root@kvm qemu]# virsh undefine vm1# 정의한 vm을 삭제할때는 도메..
2025.02.27