[EKS] EKS: Public-Public EKS 클러스터 - 7. 보안그룹 아키텍처
EKS 클러스터에 생성된 보안그룹을 분석하고, 컨트롤 플레인과 데이터 플레인의 통신 구조를 이해해보자.
EKS 클러스터에 생성된 보안그룹을 분석하고, 컨트롤 플레인과 데이터 플레인의 통신 구조를 이해해보자.
Public-Public 구성에서 API 서버 엔드포인트 구성에 대해 살펴보자.
EKS 클러스터에 생성된 네트워크 인터페이스를 콘솔에서 확인하고, EKS Owned ENI의 정체를 파악해보자.
kubeconfig를 설정하고, EKS API 서버가 IAM 자격증명을 인증하는 구조를 확인해보자.
EKS 클러스터를 배포하기 위한 방법을 비교하고, 이번 실습에서 사용할 Terraform의 핵심 개념을 살펴보자.
EKS에서 컨트롤 플레인과 데이터 플레인이 어떻게 통신하는지, AWS 네트워킹 기초와 EKS Owned ENI의 역할을 살펴보자.
EKS 데이터 플레인을 구성하는 네 가지 방식을 비교하고, 관리형 노드 그룹의 동작 원리를 살펴보자.
AWS의 관리형 Kubernetes 서비스인 EKS가 무엇인지 간단히 살펴보자.
ConfigMap 볼륨 마운트가 subPath 유무에 따라 업데이트 반영에서 정반대로 동작하는 이유를 kubelet atomic_writer 코드와 bind mount의 inode 관점에서 파헤쳐 보자.
bind mount한 파일이 호스트에서 바뀌었는데 컨테이너에서는 바뀌지 않는 이유에 대해 알아보자.
Docker CMD와 ENTRYPOINT에 대해 알아보자.
물리 디스크에서 컨테이너 루트 파일시스템까지, 컨테이너가 파일 시스템을 구성하는 원리를 살펴보자.