[K8s-1pro] Rolling update 테스트 시나리오 https://sunsh0602@github.com/sunsh0602/study.git kubectl apply -f ./k8s-study/sprint1_anotherclass-123_ns.yamlkubectl apply -f ./k8s-study/sprint1_anotherclass-123_configmap.yamlkubectl apply -f ./k8s-study/sprint1_anotherclass-123_hpa.yamlkubectl apply -f ./k8s-study/sprint1_anotherclass-123_secret.yamlkubectl apply -f ./k8s-study/sprint1_anotherclass-123_svc.yamlkubectl apply -f ./k8s-study/sp.. 2025. 6. 20. [K8s-1pro] pv, pvc 테스트 시나리오 https://sunsh0602@github.com/sunsh0602/study.git kubectl apply -f ./k8s-study/sprint1_anotherclass-123_ns.yamlkubectl apply -f ./k8s-study/sprint1_anotherclass-123_configmap.yamlkubectl apply -f ./k8s-study/sprint1_anotherclass-123_hpa.yamlkubectl apply -f ./k8s-study/sprint1_anotherclass-123_secret.yamlkubectl apply -f ./k8s-study/sprint1_anotherclass-123_svc.yamlkubectl apply -f ./k8s-study/sp.. 2025. 6. 20. [K8s] HPA 동작 동작요청비고1containerd -> container현재 컨테이너의 자원 상황을 containerd가 알고 있음 2kubelet -> containerdcpu / memory 조회 (10초) 3HPA -> DeploymentHPA를 생성해서 Deployment 연결metric 수집 서버 필요4metrics-server주기적으로 kubelet 사용량 수집 (60초)사용량 수집(60초)5controller-managerHPA 임계값과 metric을 15초 단위로 비교하면서 스케일링 발생스케일링 1~85초 2025. 6. 20. [K8s] Pod 생성 및 Probe 동작요청비고1사용자 -> kubectlkubectl로 Deployment 생성 API 호출 2apiserver -> etcdDeployment 생성 API 요청을 받고, etcd를 통해서 Deployment 데이터 저장Deployment 생성3controller-managerkube-apiserver로 계속 데이터베이스 모니터링하다가 신규 Deployment가 조회되면 ReplicaSet을 생성하라는 API 요청ReplicaSet 생성4controller-manager생성 된 ReplicaSet을 보고 Pod를 생성하라는 API 요청Pod 데이터베이스 생성5schedulerkube-apiserver를 통해서 노드 자원 모니터링 중데이터베이스에 Pod(Object만 존재)가 생긴 게 확인되면 노드 스케줄링.. 2025. 6. 20. [K8s] 쿠버네티스에서 pod들이 서로 다른 가상 L2에 있는데 통신 되는 이유? (비오버레이 네트워크) 비오버레이 네트워크: Calico(BGP 모드) Calico가 BGP 모드로 동작하면, VXLAN 같은 오버레이 네트워크 없이도 Pod 간 통신이 됩니다.✅ 왜냐하면...1. 각 노드가 BGP를 통해 서로의 Pod IP 대역 정보를 공유합니다.예:Node1: 10.244.1.0/24Node2: 10.244.2.0/24BGP로 서로 "이 IP는 여기 있어" 하고 알려줍니다.2. 라우팅 테이블에 해당 경로가 등록됩니다.Node1이 10.244.2.5에 트래픽 보내려 하면→ Node2로 가는 L3 경로가 있어서→ 터널 없이 직접 IP 패킷을 전송할 수 있어요.🎯 오버레이와 BGP 방식 비교항목오버레이 방식 (VXLAN 등)BGP 라우팅 방식캡슐화VXLAN/IPIP로 감쌈❌ 없음 (L3 직접 전송)성능캡슐화/.. 2025. 6. 19. [K8s] 쿠버네티스에서 pod들이 서로 다른 가상 L2에 있는데 통신 되는 이유? (오버레이 네트워크) 오버레이 네트워크 설명 : Calico(vxlan 모드), GRE 등 ✅ 요약부터 말하면:쿠버네티스에서 Pod들은 서로 다른 가상 L2에 있지만, CNI가 L3 터널링(예: VXLAN)으로 감싸서 전송하니까 통신이 가능한 거예요.🧠 구조적으로 보면:1. 각 노드(Pod들이 띄워진 서버)는 자기만의 가상 L2 네트워크를 갖습니다.예: docker0, cni0, flannel.1, calico0 같은 가상 브릿지이건 물리 네트워크와 분리된 내부 네트워크(L2)예요각 노드는 자기 Pod에게만 직접 L2 통신이 가능2. 다른 노드의 Pod과 통신할 때는 CNI가 L3 터널링을 사용해서 “가짜로 L2처럼” 연결시킵니다.예를 들어:Pod A (노드 1, 가상 L2-1)Pod B (노드 2, 가상 L2-2)→ 실제.. 2025. 6. 19. 이전 1 2 3 4 ··· 10 다음