반응형
Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- Argo
- seldon core
- keda
- argocd
- Model Serving
- kubernetes operator
- 오퍼레이터
- opensearch
- opentelemetry
- mlops
- knative
- Kubeflow
- gitops
- blue/green
- 카오스 엔지니어링
- Kubernetes 인증
- CI/CD
- Kopf
- MLflow
- Pulumi
- CANARY
- tekton
- Litmus
- serving
- gitea
- Kubernetes
- Continuous Deployment
- operator
- argo rollout
- nginx ingress
Archives
- Today
- Total
목록networkpolicy (1)
Kubernetes 이야기
Network Policy
Kubernetes에서는 다양한 Resource들 ( Deployment, Service, Secret, Configmap, PVC ... ) 존재한다. 이러한 Resource들은 Namespace에 속하고, RBAC 권한에 따라 다른 Namespace의 Resource들을 참조하지 못하도록 엄격하게 통제할 수 있다. 하지만, 네트워크의 경우 동일한 Cluster에서는 기본적으로 Network 격리가 안되고 모든 소스에서 트래픽을 받아들이도록 구성된다. 즉, 아래와 같이 Namespace 별로 배포된 앱에서 다른 Namespace의 앱을 직접 호출할 수 있다. Kubernetes에서는 사용자 애플리케이션이 작동하는 컨테이너를 보호하기 위해 네트워크 폴리시 ( NetworkPolicy ) 를 이용해 네트워..
Kubernetes/보안
2022. 5. 8. 22:37