묻고 답해요
141만명의 커뮤니티!! 함께 토론해봐요.
인프런 TOP Writers
-
미해결CloudNet@와 함께하는 Amazon EKS 기본 강의
VPC CNI 네트워크 환경 확인 문의
안녕하세요. 강사님 EKS 강의를 잘 듣고 있습니다! 감사합니다.강의 중간에 궁금한게 있어서 문의드립니다.기본 네트워크 환경 확인 > 워커 노드에 네트워크 정보 확인 과정에서 워커노드1의 vpc-cni 정보를 확인하고자 aws-routed-eni 디렉토리를 확인하고 로그를 보려 했는데요, 다음과 같이 plugin.log가 없습니다.(admin@myeks:default) [root@myeks-bastion-EC2 ~]# ssh ec2-user@$N1 tree /var/log/aws-routed-eni /var/log/aws-routed-eni ├── ebpf-sdk.log ├── ipamd.log └── network-policy-agent.log 0 directories, 3 files 일단 ipamd.log는 있길래 ip 할당 정보라도 보자는 마음에 확인을 해보았는데요. Permission denied 에러가 발생합니다. 직접 인스턴스에 접속해 확인하거나, chmod 명령어를 수행하려 해도 권한 에러가 발생하는데 어떻게 해결 할 수 있을까요? (admin@myeks:default) [root@myeks-bastion-EC2 ~]# ssh ec2-user@$N1 cat /var/log/aws-routed-eni/ipamd.log | jq cat: /var/log/aws-routed-eni/ipamd.log: Permission denied ssh ec2-user@$N1 Last login: Fri Nov 8 15:16:03 2024 from ip-192-168-1-100.ap-northeast-2.compute.internal , #_ ~\_ ####_ Amazon Linux 2 ~~ \_#####\ ~~ \###| AL2 End of Life is 2025-06-30. ~~ \#/ ___ ~~ V~' '-> ~~~ / A newer version of Amazon Linux is available! ~~._. _/ _/ _/ Amazon Linux 2023, GA and supported until 2028-03-15. _/m/' https://aws.amazon.com/linux/amazon-linux-2023/ [ec2-user@ip-192-168-1-188 ~]$ cd /var/log/aws-routed-eni [ec2-user@ip-192-168-1-188 aws-routed-eni]$ ls ebpf-sdk.log ipamd.log network-policy-agent.log [ec2-user@ip-192-168-1-188 aws-routed-eni]$ ls -al total 460 drwxr-xr-x 2 root root 75 Nov 8 14:58 . drwxr-xr-x 9 root root 4096 Nov 8 14:58 .. -rw------- 1 root root 420 Nov 8 14:58 ebpf-sdk.log -rw------- 1 root root 305442 Nov 8 15:52 ipamd.log -rw------- 1 root root 1679 Nov 8 14:58 network-policy-agent.log [ec2-user@ip-192-168-1-188 aws-routed-eni]$ cat ipamd.log cat: ipamd.log: Permission denied [ec2-user@ip-192-168-1-188 aws-routed-eni]$ chmod 644 ipamd.log chmod: changing permissions of ‘ipamd.log’: Operation not permitted감사합니다.
-
미해결CloudNet@와 함께하는 Amazon EKS 기본 강의
안녕하세요 ~ 궁금한 사항이 있습니다.
원클릭 배포를 통해서 eks 생성 하였습니다.마스터 노드와 워커노드 둘다 퍼블릭 서브넷에 배치되어있으며워커노드마다 퍼블릭 IP 를 할당받은걸로 확인됩니다. 혹시 외부와 통신시에 고정 ip 1개로 통신하고 싶다면 워커노드를 프라이빗 서브넷에 배치후 NAT GateWay 를 통한 방법만 있을까요 ??
-
해결됨CloudNet@와 함께하는 Amazon EKS 기본 강의
Karpenter VPC 질문입니다.
안녕하세요 강사님.강사님께서 만들어주신 강의를 보고 많은 도움을 얻고 있는 수강자입니다.최근 다시 공부하면서 궁금한 점이 생겨 문의드립니다.Karpenter Preconfig 배포 관련하여, 배포 시 VPC는 172.x.x.x 대역을 사용하는데 VPC 설정 없이 Amazon EKS 클러스터를 생성하면 192.168.x.x 대역으로 생성됩니다. IP 대역이 서로 달라도 운영 시 문제가 없을까요? 테스트 진행 중에는 별다른 이슈가 없어서 깊게 생각하지 않고 테스트를 이어갔습니다. 그러나 테스트를 마친 후, IP 대역의 차이가 있어 문의드리게 되었습니다.참고 Karpenter Preconfig 배포[1] https://cloudneta.github.io/cnaeblab/2023-05-19-CH5-3/ 024-10-20 11:17:10 [ℹ] eksctl version 0.193.0 2024-10-20 11:17:10 [ℹ] using region ap-northeast-2 2024-10-20 11:17:10 [ℹ] setting availability zones to [ap-northeast-2b ap-northeast-2c ap-northeast-2d] 2024-10-20 11:17:10 [ℹ] subnets for ap-northeast-2b - public:192.168.0.0/19 private:192.168.96.0/19 2024-10-20 11:17:10 [ℹ] subnets for ap-northeast-2c - public:192.168.32.0/19 private:192.168.128.0/19 2024-10-20 11:17:10 [ℹ] subnets for ap-northeast-2d - public:192.168.64.0/19 private:192.168.160.0/19 #배포시 오류 내용#참고 1 2024-10-20 11:56:12 [ℹ] waiting for CloudFormation stack "eksctl-eks-mj-cluster" 2024-10-20 11:56:13 [!] IRSA config is set for "vpc-cni" addon, but since OIDC is disabled on the cluster, eksctl cannot configure the requested permissions; the recommended way to provide IAM permissions for "vpc-cni" addon is via pod identity associations; after addon creation is completed, add all recommended policies to the config file, under `addon.PodIdentityAssociations`, and run `eksctl update addon` 2024-10-20 11:56:13 [ℹ] creating addon 2024-10-20 11:56:14 [ℹ] successfully created addon #참고 2 2024-10-20 12:03:16 [✔] created 1 managed nodegroup(s) in cluster "eks-mj" 2024-10-20 12:03:17 [ℹ] IRSA is set for "aws-ebs-csi-driver" addon; will use this to configure IAM permissions 2024-10-20 12:03:17 [!] IRSA has been deprecated; the recommended way to provide IAM permissions for "aws-ebs-csi-driver" addon is via pod identity associations; after addon creation is completed, run `eksctl utils migrate-to-pod-identity` 2024-10-20 12:03:17 [ℹ] creating role using provided policies for "aws-ebs-csi-driver" addon 애드온 설치 확인
-
해결됨CloudNet@와 함께하는 Amazon EKS 기본 강의
EKS 클러스터 및 관리형 노드 그룹 생성에서 에러나시는 분들
// EKS 클러스터 및 관리형 노드 그룹 생성 EKS 클러스터 및 관리형 노드 그룹 생성쪽 스크립트 실행시--ssh-access 위부분 하위에--ssh-access \ --ssh-public-key abc-key \처럼 지정필요하네용
-
해결됨CloudNet@와 함께하는 Amazon EKS 기본 강의
ingress 도메인 연결 문의
Warning FailedAddFinalizer 10m (x12 over 10m) ingress Failed add finalizer due to Internal error occurred: failed calling webhook "vingress.elbv2.k8s.aws": failed to call webhook: Post "https://aws-load-balancer-webhook-service.kube-system.svc:443/validate-networking-v1-ingress?timeout=10s": no endpoints available for service "aws-load-balancer-webhook-service"정상적으로 연결은 된 것 같은데 ingress에 해당 이벤트가 나오는건 왜그럴까요?
-
미해결CloudNet@와 함께하는 Amazon EKS 기본 강의
ingress 외부 dns 설정
안녕하세요.ingress를 통한(alb) 외부 dns 설정이 잘 안되는데 방법 알려 주실 수 있을까요? 여러 애플리케이션을 포트 단위로 서비스 하려 합니다.
-
미해결CloudNet@와 함께하는 Amazon EKS 기본 강의
연장
안녕하세요 개인적인 사정으로 이제야 강의를 들어보려하는데 기간이 끝나가서 혹시 연장이 가능할가요 ? 부탁드립니다!
-
해결됨CloudNet@와 함께하는 Amazon EKS 기본 강의
PDF 학습 자료 요청드렸는데 언제 받을 수 있을까요
이메일로 PDF 학습자료 요청드렸는데요,언제쯤 받을 수 있을까요?
-
미해결CloudNet@와 함께하는 Amazon EKS 기본 강의
Karpenter 설정
안녕하세요EKS 강의를 완강한 후 궁금한 점이 있어 댓글을 남깁니다!Karpenter 설정 시 사용하신 YAML 파일을 보니, 지금까지 원클릭에서 사용했던 addons 및 IAM 설정 등이 빠져 있는 부분이 있는 것 같습니다.이전 방식과 동일하게 Karpenter YAML에도 addons 및 IAM을 추가한 전체 파일을 볼 수 있을까요?공부한 내용을 참고하여 하나씩 다시 추가해볼 수는 있지만, 정확하게 설정한 것인지 확인할 수 있는 문서가 없어 이렇게 댓글을 남기게 되었습니다.
-
미해결CloudNet@와 함께하는 Amazon EKS 기본 강의
작업 노드에서 키 없이 어떻게 워커 노드 접속이 가능하죠?
원클릭 배포에서 작업 노드에서 Worker Node로 SSH 접속이 가능하던데 작업 노드가 별도의 private key를 가지고 있지 않는데 어떻게 가능한거죠?
-
미해결CloudNet@와 함께하는 Amazon EKS 기본 강의
섹션3 세번째 강의 -Amazon EKS Cluster Endpoint Access 질문.
2분 24초 쯤에서 kublet -> API 흐름을 설명해주시는데 그림 자료에는 왜 kube-proxy에서 부터 트래픽이 시작되고 있는건가요??그리고 kublet에서 API 서버로 통신을 할 때는 EKS owned ENI로 통신하지 못하나요??
-
미해결CloudNet@와 함께하는 Amazon EKS 기본 강의
EKS말고 쿠버에서도 실습문제 없을까요?
안녕하세요.EKS로 해당 강의 학습했습니다.헬름으로 배포하는 프로메테우스 스택을 가져오는 만큼ec2혹은 vm으로 구성한 쿠버네티스에서도 문제가 없을것이라 예상되지만 여쭤봅니다. 쿠버네티스나 K3S등의 경량 쿠버로 마스터노드와 클러스터를 구성하고 나서 해당 강의의 프로메테우스 스택 그리고 그 이후 오토스캐일링까지 실습이 가능할까 궁금함니다
-
미해결CloudNet@와 함께하는 Amazon EKS 기본 강의
지금 시점에서 1.26버전은 추가지원만 가능한데, 그 이상의 버전으로 할경우 문제가 될까요?
지금 시점에서 1.26버전은 추가지원만 가능한데, 그 이상의 버전으로 원클릭배포 환경값을 입력해서 구성해서 실습하면 문제가 될게 있을까요? (ex. 1.30, 1.29 ..)
-
해결됨CloudNet@와 함께하는 Amazon EKS 기본 강의
1장 실습 CloudForamation 이후 awscli 사용을 위한 IAM 자격 증명 문제가 발생을 합니다.
[root@myeks-host ~]# aws ec2 describe-instances | jqAn error occurred (UnauthorizedOperation) when calling the DescribeInstances operation: You are not authorized to perform this operation. User: arn:aws:iam::694833324522:user/dntjr4772@lgcns.com is not authorized to perform: ec2:DescribeInstances with an explicit deny in an identity-based policyaws configure 에서 accesskeys.csv 파일에 맞게 등록은 잘했습니다.iam 사용자 권한을 봐도 AdministratorAccess 권한 정책이 들어가있습니다. 어떤게 문제일까요?
-
해결됨CloudNet@와 함께하는 Amazon EKS 기본 강의
Prometheus ALB 443 Listener Issue
EKS hands-on with CloudNet@의 "4장 실습 프로메테우스와 그라파나 구성하기" 에서"1.1. 프로메테우스 스택 설치"의 "프로메테우스 스택 설치" 진행 후"crd, servicemonitors, targetgroupbindings 확인"의"kubectl get targetgroupbindings -n monitoring" 명령어 조회 시,(admin@myeks:default) [root@myeks-bastion-EC2 ~]# kubectl get targetgroupbindings -n monitoring No resources found in monitoring namespace AWS Home Page의 EC2 Load balancers에서 Listener 조회 시, 443 Target 확인 되지 않는 현상.상기 Issue의 Solution은 아래와 같습니다. (CloudNet@ Team의 노고에 감사 드립니다.) Prometheus Stack을 배포함과 동시에 ALB는 Listener를 지정 후 Targetgroup 정보를 수신 합니다. 이때, 실습에서 생성한 AWS Certification Manager (略 ACM) 정보를 기반으로 합니다.(AWS Console Home에서 "Certification Manager" 로 검색하여 찾을 수 있습니다.) 만일, 실습 진행 간 배포한 Stack을 삭제 후 재 생성 한 경우, ACM에 대한 기존의 생성 정보를 호출,재차 변수로 반영하는 작업에서 추가로 생성 후 ACM을 변수로 반영하고자 하면,기존의 Issued 된 ACM이 추가 생성에 의한 Pending Validation 상태인 ACM을 기준으로 등록합니다. 또한, 재차 생성된 ACM은 Status가 변경 즉, Issued가 되기까지 일정 시간이 소요 되며,그 전에 Prometheus-stack 배포를 시도 할 경우, ACM 값을 호출하지 못하여 아래와 같이 표시 됩니다. ADDRESS (myeks-ingress-alb-123456789.ap-northeast-2.elb.amazonaws.com) 확인 불가Every 2.0s: kubectl get pod,svc,ingress,pv,pvc -n monitoring NAME CLASS HOSTS ADDRESS PORTS AGE ingress.networking.k8s.io/kube-prometheus-stack-grafana alb grafana.example.net 80 6m57s ingress.networking.k8s.io/kube-prometheus-stack-prometheus alb prometheus.example.net 80 6m57s 따라서 ACM 메뉴에 진입하여 기존의 생성된 ACM을 전부 삭제하고, ACM을 재차 생성하여 변수로 선언,Prometheus-stack을 삭제 후 재 배포시 성공적으로 주소가 할당 되는 것을 확인 할 수 있습니다.재 생성 후 일정 시간 소요 시 Issued를 확인 하고, ACM 선언 및 변수 적용 절차를 재차 수행 합니다.// Prometheus stack & PV with PVC Uninstallation // (admin@myeks:default) [root@myeks-bastion-EC2 ~]# helm uninstall -n monitoring kube-prometheus-stack release "kube-prometheus-stack" uninstalled (admin@myeks:default) [root@myeks-bastion-EC2 ~]# kubectl delete pvc prometheus-kube-prometheus-stack-prometheus-db-prometheus-kube-prometheus-stack-prometheus-0 -n monitoring persistentvolumeclaim "prometheus-kube-prometheus-stack-prometheus-db-prometheus-kube-prometheus-stack-prometheus-0" deleted // ACM Renewing // (admin@myeks:default) [root@myeks-bastion-EC2 ~]# aws acm list-certificates { "CertificateSummaryList": [ { "CertificateArn": "arn:aws:acm:ap-northeast-2:398561966751:certificate/4a83d353-c8f1-4418-a007-3ad49eb5d7fd", "DomainName": "*.example.net", "SubjectAlternativeNameSummaries": [ "*.example.net" ], "HasAdditionalSubjectAlternativeNames": false, "Status": "ISSUED", "Type": "AMAZON_ISSUED", "KeyAlgorithm": "RSA-2048", "KeyUsages": [ "DIGITAL_SIGNATURE", "KEY_ENCIPHERMENT" ], "ExtendedKeyUsages": [ "TLS_WEB_SERVER_AUTHENTICATION", "TLS_WEB_CLIENT_AUTHENTICATION" ], "InUse": false, "RenewalEligibility": "INELIGIBLE", "NotBefore": "2024-05-22T09:00:00+09:00", "NotAfter": "2025-06-21T08:59:59+09:00", "CreatedAt": "2024-05-23T00:10:55.366000+09:00", "IssuedAt": "2024-05-23T00:13:12.752000+09:00" } ] } // ADDRESS VALIDATION // Every 2.0s: kubectl get pod,svc,ingress,pv,pvc -n monitoring NAME CLASS HOSTS ADDRESS PORTS AGE ingress.networking.k8s.io/kube-prometheus-stack-grafana alb grafana.example.net myeks-ingress-al b-123456789.ap-northeast-2.elb.amazonaws.com 80 20m ingress.networking.k8s.io/kube-prometheus-stack-prometheus alb prometheus.example.net myeks-ingress-al b-123456789.ap-northeast-2.elb.amazonaws.com 80 20m
-
해결됨CloudNet@와 함께하는 Amazon EKS 기본 강의
EKS 관리용 인스턴스(myeks-host)가 사라졌습니다.
EKS 관리용 인스턴스(myeks-host)를 인스턴스 종료 시켰더니 아예 삭제되네요.myeks-host만 다시 만드려면 어떻게 해야하나요?
-
미해결CloudNet@와 함께하는 Amazon EKS 기본 강의
5장 원클릭 실습 프로메테우스 이슈
5장 원클릭 실습 중 헬름으로 프로메테우스와 그라파나 스택을 실행했는데요 아래 두개의 파드 오류가 발생하여 문의드립니다.1. prometheus-kube-prometheus-stack-prometheus-02. kube-prometheus-stack-grafana-794c84c4fd-l9rmn오류 내용은 아래와 같습니다."0/3 nodes are available: pod has unbound immediate PersistentVolumeClaims. preemption: 0/3 nodes are available: 3 Preemption is not helpful for scheduling."혹시, 제가 놓친게 있을까요?
-
해결됨CloudNet@와 함께하는 Amazon EKS 기본 강의
안녕하세요, NatGateway 구성 질문 드립니다.
실습에서는 별도 NatGateway 구성을 하지 않는 것으로 보이는데요 EKS 환경에서는 별도로 구성하지 않아도 괜찮은 걸까요?Amazon EKS에서 제공해주는 EKS Subnets 구성 클라우드 포메이션에서는 NatGateway가 설정되어있어서요링크: https://s3.us-west-2.amazonaws.com/amazon-eks/cloudformation/2020-10-29/amazon-eks-vpc-private-subnets.yaml강의를 보면 실제 운영환경에서 사용할 인프라를 구상중에 문의드립니다!
-
해결됨CloudNet@와 함께하는 Amazon EKS 기본 강의
Amazon VPC CNI 아키텍처와 통신 흐름
안녕하세요. 강의 잘 듣고 있습니다.한 가지 궁금한 사항이 생겨 질문드립니다. Pod A에서 Pod E로 통신을 할 때 IP 헤더를 덧붙인다고 하셨는데요, Pod E가 Node 3에 있는지 어떻게 알고 헤더를 덧 붙이는 건가요?
-
미해결CloudNet@와 함께하는 Amazon EKS 기본 강의
내부에서 DNS 질의할때 CoreDNS 동작방식
안녕하세요!정말 너무너무 눈이 반짝반짝거리면서 보고, 듣고 실습하고 있습니다.제목과 같이 내부에서 DNS 질의할때 CoreDNS 동작방식이 너무나 궁급합니다. 아무래도 노드에 resolv.conf에 등록한 Search List와 ndots에 대해 부록이라도 추가 컨텐츠 제공이 가능할까요...?