GCE에 설치한 Kubernetes 클러스터 로컬 kubectl 접근 이슈
한줄요약내용 : 기구축된 쿠버네티스 클러스터 kube-api-server의 certificate에 추가 IP, hostname을 넣기 GCP에서 쿠버네티스를 사용하고자 한다면 GKE를 통해서 쿠버네티스 클러스터를 프로비저닝받는 것이 보통입니다. 하지만 GCE에서 쿠버네티스를 설치하여
한줄요약내용 : 기구축된 쿠버네티스 클러스터 kube-api-server의 certificate에 추가 IP, hostname을 넣기 GCP에서 쿠버네티스를 사용하고자 한다면 GKE를 통해서 쿠버네티스 클러스터를 프로비저닝받는 것이 보통입니다. 하지만 GCE에서 쿠버네티스를 설치하여
안녕하세요 soonbee입니다. 이번에는 쿠버네티스 클러스터 구성기입니다. 저희 사내 서버는 현재 쿠버네티스를 활용하여 클러스터 구축이 되어있습니다. node 중 하나가 master 겸 worker로 구성되어 있는데, 이를 분리해야하는
좋은 점 1. 필요한 만큼만 gpu를 사용하기 쉽다. 2. 장비를 구입하지 않아도 필요한 만큼만 사용할 수 있음. 2019년 5월 기준 V100 가격: $10,000 이상
기본 정보 https://github.com/NVIDIA/tensorrt-inference-server r19.12 branch Installing the Server # sudo apt install software-properties-common autoconf \\\\ # automake build-essential cmake git libgoogle-glog0v5 libre2-dev \\\\ # libssl-dev
On Kubernetes helm chart 중에 elastic stack 이 있어서 한번 설치해 본 적이 있습니다. 설치 후 kibana에서 모든 Container 로그들을 볼 수 있었습니다. namespace, label,
AWS 를 사용했던 프로젝트가 있었습니다. dev, stage, production 세 단계로 구분해서 resource를 생성했었습니다. 처음에 컨설팅 나온 업체에서는 Browser를 켜고 AWS에 접속해서 vpc 및 ec2 등
안녕하세요. Jeff 입니다. 이번에는 클라우드 플랫폼 중 잘 알려진 GCP(Google Cloud Platfrom) 에서 제공하는 GKE(Google Kubernetes Engine) 를 사용하여 컨테이너 웹 애플리케이션을 배포하는
admin : 모든 권한을 가짐 department-leader : namespace team-a와 team-b에 대한 권한을 가짐 team-a-user : namespace team-a에 대한 권한을 가짐, namespace team-b에 권한 없음 team-b-user : namespace team-b에 대한
배경 Docker registry에 self signed certificate를 사용할 경우 Host에 따로 인증서를 추가해주거나 insecure registry를 추가주어야 하는 번거로움이 있습니다. How it works let's encrypt