Qwiklabs - Kubernetes를 통한 클라우드 조정
by youngjun._.Qwiklabs Cloud Architecture 실습 목차
(1) 2020/04/17 - [GCP] - Qwiklabs - Cloud Architecture
(2) 2020/04/18 - [GCP] - Qwiklabs - Kubernetes를 통한 클라우드 조정
Qwiklabs의 Cloud Architecture Quest를 수강하며 작성한 포스팅이다.
첫 번째 실습인 [Kubernetes를 통한 클라우드 조정] Quest를 실습해보자.
개요
Google Cloud Shell에서는?
- gcloud 명령줄을 사용하여 Google Cloud Platform에 호스팅된 컴퓨팅 리소스에 액세스할 수 있다.
- Cloud Shell은 Debian 기반 가상 머신으로, 영구적인 5GB 홈 디렉터리를 제공하여 GCP 프로젝트와 리소스를 원활하게 관리할 수 있도록 한다.
- Cloud SDK gcloud와 필요한 기타 유틸리티는 Cloud Shell에 사전 설치되어 있으므로 간단하게 시작하고 실행할 수 있다
이 실습에서는 다음 작업을 실행하는 방법을 학습합니다.
- Kubernetes Engine을 사용하여 완전한 Kubernetes 클러스터를 프로비저닝합니다.
- kubectl을 사용하여 Docker 컨테이너를 배포하고 관리합니다.
- Kubernetes의 디플로이먼트 및 서비스를 사용하여 애플리케이션을 마이크로서비스로 분할합니다.
Kubernetes는 애플리케이션에 중점을 둡니다. 이 실습 부분에서는 'app'이라는 예제 애플리케이션을 사용하여 실습을 완료합니다.
App은 Github에서 호스팅되며 12요소 예시 애플리케이션을 제공합니다. 이 실습에서는 다음 Docker 이미지를 다룹니다.
(1) kelseyhightower/monolith - 모놀리식에 auth 및 hello 서비스 포함
(2) kelseyhightower/auth - auth 마이크로서비스로, 인증된 사용자를 위한 JWT 토큰 생성
(3) kelseyhightower/hello - hello 마이크로서비스로, 인증된 사용자를 안내
(4) ngnix - auth 및 hello 서비스의 프런트엔드
Kubernetes는 kubernetes.io에서 사용할 수 있는 오픈소스 프로젝트이며 노트북에서 고가용성 다중 노드 클러스터, 공용 클라우드에서 온프레미스 배포, 가상 머신에서 베어 메탈까지 다양한 환경에서 실행 가능합니다.
이 실습에서는 Kubernetes Engine과 같은 관리 환경을 사용하여 기본 인프라를 설정하기보다는 Kubernetes를 경험하는 데 집중합니다.
설정 및 요구사항
Qwiklabs 설정
실습 시작 버튼을 클릭하기 전에
다음 안내를 확인하자!
- 실습에는 시간 제한이 있으며 일시 중지할 수 없다.
- 실습 시작을 클릭하면 타이머가 시작되고 Cloud 리소스를 사용할 수 있는 시간이 얼마나 남았는지 표시된다.
Qwiklabs 실습을 통해 시뮬레이션이나 데모 환경이 아닌 실제 클라우드 환경에서 직접 실습 활동을 진행할 수 있다. 실습 시간 동안 Google Cloud Platform에 로그인하고 액세스 하는 데 사용할 수 있는 새로운 임시 사용자 인증 정보가 제공된다.
준비할 사항
이 실습을 완료하려면 다음을 준비해야 한다.
- 표준 인터넷 브라우저(Chrome 브라우저 권장)
- 실습을 완료할 시간
참고: 이미 개인용 GCP 계정이나 프로젝트가 있어도 이 실습에서는 사용하지 마세요!
실습을 시작하고 콘솔에 로그인하는 방법
(1) 실습 시작 버튼을 클릭합니다. 실습 비용을 결제해야 하는 경우 결제 수단을 선택할 수 있는 팝업이 열린다. 왼쪽에 있는 패널에서 이 실습에 사용해야 하는 임시 사용자 인증 정보를 확인할 수 있다.
(2) 사용자 이름을 복사한 다음 Google 콘솔 열기를 클릭하자. 실습에서 리소스가 실행되며 계정 선택 페이지를 표시하는 다른 탭이 열린다.
팁: 두 탭은 각각 별도의 창에 나란히 여세요.
(3) 만약 계정 선택 페이지에 로그인 되어있다면 다른 계정 사용을 클릭!
(4) 로그인 페이지가 위와 같이 열리면 연결 세부 정보 패널에서 복사한 사용자 이름과 비밀번호를 붙여 넣자.
중요: 연결 세부 정보 패널에 표시된 사용자 인증 정보를 사용해야 합니다. 본인의 Qwiklabs 사용자 인증 정보를 사용하지 마세요. 이미 개인용 GCP 계정이 있어도 이 실습에서 사용하지 마세요(요금 청구 방지).
(5) 이후에 표시되는 페이지를 클릭하여 넘기자.
- 이용약관에 동의
- 임시 계정이므로 복구 옵션이나 2단계 인증을 추가하지 않음(CONFIRM)
- 무료 평가판을 신청하지 않는다.
잠시 후 GCP Console이 이 탭에서 열린다.
왼쪽 상단에 탐색 메뉴를 클릭해서 메뉴를 살펴보자!
Google Cloud Shell 활성화하기
Google Cloud Shell은?
다양한 개발 도구가 탑재된 가상 머신
- 5GB의 영구 홈 디렉터리를 제공하며 Google Cloud에서 실행된다.
- Google Cloud Shell을 사용하면 명령줄을 통해 GCP 리소스에 액세스 할 수 있다.
(1) GCP Console의 오른쪽 상단 툴바에서 Cloud Shell 열기 버튼을 클릭하자.
(2) Continue를 클릭하자.
환경을 프로비저닝하고 연결하는 데 약간의 시간이 걸린다.
연결되면 이미 인증되었으며 프로젝트는 PROJECT_ID PROJECT_ID로 설정된다.
gcloud는?
Google Cloud Platform의 명령줄 도구
Cloud Shell에 사전 설치되어 있으며 탭 자동 완성을 지원한다!
가장 간단한 명령어를 살펴보자.
(1) 사용 중인 계정 이름 목록 확인
gcloud auth list
(2) 프로젝트 ID 목록 확인
glcoud config list project
gcloud 관련 전체 설명서는 Google Cloud gcloud 개요에서 확인할 수 있다.
Google Kubernetes Engine
Cloud Shell 환경에서 다음 명령어를 입력하여 영역을 설정합니다.
gcloud config set compute/zone us-central1-b
영역 설정 후 이 실습에 사용할 클러스터를 시작합니다.
gcloud container clusters create io
참고: Kubernetes Engine이 백그라운드에서 몇몇 가상 머신을 프로비저닝하고 있으므로 클러스터를 만드는 데 다소 시간이 걸립니다.
샘플 코드 가져오기
Cloud Shell 명령줄에서 GitHub 저장소를 클론합니다.
git clone https://github.com/googlecodelabs/orchestrate-with-kubernetes.git
cd orchestrate-with-kubernetes/kubernetes
파일을 나열하여 작업 중인 파일을 확인합니다.
ls
샘플의 레이아웃은 다음과 같습니다.
deployments/ /* 디플로이먼트 매니페스트 */
...
nginx/ /* nginx 구성 파일 */
...
pods/ /* 포드 매니페스트 */
...
services/ /* 서비스 매니페스트 */
...
tls/ /* TLS 인증서 */
...
cleanup.sh /* 정리 스크립트 */
코드를 가져왔으므로 이제 Kubernetes를 사용해 보겠습니다.
간략한 Kubernetes 데모
Kubernetes를 시작하는 가장 쉬운 방법은 kubectl create 명령어를 사용하는 것입니다. 이를 사용하여 nginx 컨테이너의 단일 인스턴스를 실행합니다.
kubectl create deployment nginx --image=nginx:1.10.0
Kubernetes가 배포를 생성했습니다. 배포에 관해서는 나중에 다시 설명드리겠습니다.
지금 알아야 하는 점은 배포 덕분에 pod가 작동하고 있으며, pod가 실행하는 노드에 오류가 발생해도 계속해서 작동한다는 점입니다.
Kubernetes에서 모든 컨테이너는 포드에서 실행됩니다. kubectl get pods 명령어를 사용하여 실행 중인 nginx 컨테이너를 확인합니다.
kubectl get pods
nginx 컨테이너가 실행되면 kubectl expose 명령어를 사용하여 Kubernetes 외부로 노출시킬 수 있습니다.
kubectl expose deployment nginx --port 80 --type LoadBalancer
방금 무슨 일이 일어났을까요? Kubernetes가 백그라운드에서 공개 IP 주소가 첨부된 외부 부하 분산기를 만들었습니다. 이 공개 IP 주소를 조회하는 모든 클라이언트는 서비스 백그라운드에 있는 포드로 라우팅됩니다. 이 경우에는 nginx 포드로 라우팅됩니다.
이제 kubectl get services 명령어를 사용하여 서비스를 나열합니다.
kubectl get services
참고: 서비스를 위해 ExternalIP 필드가 채워지는 데는 몇 초 정도 소요될 수 있습니다. 이는 정상적인 현상입니다. 필드가 채워질 때까지 몇 초마다 kubectl get services 명령어를 다시 실행합니다.
원격으로 Nginx 컨테이너를 조회하려면 이 명령어에 외부 IP를 추가합니다.
curl http://<External IP>:80
이제 됐습니다. Kubernetes는 kubectl 실행 및 노출 명령어로 바로 사용할 수 있는 간편한 워크플로를 지원합니다.
완료된 작업 테스트하기
아래의 내 진행 상황 확인하기를 클릭하여 실습 진행 상황을 확인합니다. Kubernetes 클러스터를 완성하고 Nginx 컨테이너를 배포하면 평가 점수가 표시됩니다.
Kubernetes를 간단하게 둘러보았으니 각 구성요소와 추상화를 파헤쳐 보겠습니다.
포드
Kubernetes의 핵심에는 포드가 있습니다.
포드는 1개 이상의 컨테이너가 포함된 모음을 나타냅니다. 일반적으로 상호 의존성이 높은 컨테이너가 여러 개 있으면 이를 하나의 포드에 패키징합니다.
이 예시에는 모놀리식 및 nginx 컨테이너가 포함된 포드가 있습니다.
포드에는 볼륨 또한 포함되어 있습니다. 볼륨은 포드가 존재하는 한 계속해서 존재하는 데이터 디스크이며 포드에 포함된 컨테이너에 의해 사용될 수 있습니다. 포드는 콘텐츠에 공유된 네임스페이스를 제공합니다. 즉, 이 예시의 포드 안에 있는 2개의 컨테이너는 서로 통신할 수 있으며 첨부된 볼륨도 공유합니다.
또한 포드는 네트워크 네임스페이스도 공유합니다. 즉, 포드는 IP 주소를 1개씩 갖고 있습니다.
이제 포드에 관해 더 자세히 살펴보겠습니다.
포드 만들기
포드는 포드 구성 파일을 사용하여 만들 수 있습니다. 모놀리식 포드 구성 파일을 살펴보겠습니다. 다음을 실행해 보세요.
cat pods/monolith.yaml
열린 구성 파일이 출력됩니다.
apiVersion: v1
kind: Pod
metadata:
name: monolith
labels:
app: monolith
spec:
containers:
- name: monolith
image: kelseyhightower/monolith:1.0.0
args:
- "-http=0.0.0.0:80"
- "-health=0.0.0.0:81"
- "-secret=secret"
ports:
- name: http
containerPort: 80
- name: health
containerPort: 81
resources:
limits:
cpu: 0.2
memory: "10Mi"
여기서 주목해야 할 부분이 몇 군데 있습니다. 다음과 같은 부분을 확인합니다.
- 포드가 1개의 컨테이너(모놀리식)로 구성되어 있습니다.
- 시작할 때 컨테이너로 몇 가지 인수가 전달됩니다.
- HTTP 트래픽용 포드 80이 개방됩니다.
kubectl을 사용하여 모놀리식 포드를 만듭니다.
kubectl create -f pods/monolith.yaml
포드를 살펴보세요. kubectl get pods 명령어를 사용하여 기본 네임스페이스에서 실행 중인 모든 포드를 나열합니다.
kubectl get pods
참고: 모놀리식 pod가 작동하는 데는 몇 초 정도 걸릴 수 있습니다. 이를 실행하기 위해 Docker Hub에서 모놀리식 컨테이너 이미지를 가져와야 합니다.
포드가 실행되면 kubectl describe 명령어를 사용하여 모놀리식 포드에 관해 자세히 알아봅니다.
kubectl describe pods monolith
포드 IP 주소 및 이벤트 로그를 포함한 모놀리식 포드에 관한 여러 정보가 표시됩니다. 이 정보는 문제해결 시 유용하게 사용됩니다.
Kubernetes를 사용하면 구성 파일에 포드에 관해 설명하여 간편하게 포드를 만들 수 있으며, 포드가 실행 중일 때 정보를 쉽게 확인할 수 있습니다. 이제 디플로이먼트에 필요한 모든 포드를 만들 수 있습니다.
포드와 상호작용하기
포드에는 기본적으로 비공개 IP 주소가 부여되며 클러스터 밖에서는 접근할 수 없습니다. kubectl port-forward 명령어를 사용하여 로컬 포트를 모놀리식 포드 안의 포트로 매핑합니다.
이 시점부터 포드 간 통신을 설정하기 위해 실습이 여러 Cloud Shell 탭에서 진행됩니다. 두 번째 또는 세 번째 명령어 셸에서 실행되는 명령어는 명령어 안내에 표시됩니다.
Cloud Shell 터미널 2개를 엽니다. 하나는 kubectl port-forward 명령어를 실행하고 다른 하나는 curl 명령어를 실행하기 위한 것입니다.
두 번째 터미널에서 다음 명령어를 사용하여 포드 전달을 설정합니다.
kubectl port-forward monolith 10080:80
첫 번째 터미널에서 curl을 사용하여 pod와 통신을 시작합니다.
curl http://127.0.0.1:10080
성공입니다. 컨테이너가 친절하게도 'hello'라고 인사를 건넵니다.
이제 curl 명령어를 사용하여 보안이 설정된 엔드포인트를 조회하면 어떻게 되는지 살펴보겠습니다.
curl http://127.0.0.1:10080/secure
문제가 발생했습니다.
모놀리식에서 다시 인증 토큰을 얻기 위해 로그인을 시도합니다.
curl -u user http://127.0.0.1:10080/login
로그인 메시지에서 일급 비밀번호인 'password'를 사용하여 로그인합니다.
로그인하여 JWT 토큰이 출력되었습니다. Cloud Shell은 긴 문자열을 제대로 복사하지 못하니 토큰을 위한 환경 변수를 만듭니다.
TOKEN=$(curl http://127.0.0.1:10080/login -u user|jq -r '.token')
호스트 비밀번호를 묻는 메시지가 나타나면 일급 비밀번호 'password'를 다시 입력합니다.
다음 명령어를 사용하여 토큰을 복사하고, 이 토큰으로 curl을 사용하여 보안이 설정된 엔드포인트를 조회합니다.
curl -H "Authorization: Bearer $TOKEN" http://127.0.0.1:10080/secure
이제 애플리케이션으로부터 모두 제대로 작동한다는 응답이 전송될 것입니다.
kubectl logs 명령어를 사용하여 모놀리식 포드의 로그를 확인합니다.
kubectl logs monolith
세 번째 터미널을 열고 -f 플래그를 사용하여 실시간 로그 스트림을 가져옵니다.
kubectl logs -f monolith
첫 번째 터미널에서 curl을 사용하여 모놀리식 pod와 상호작용했다면 세 번째 터미널에서 로그가 업데이트되는 것을 확인할 수 있습니다.
curl http://127.0.0.1:10080
kubectl exec 명령어를 사용하여 모놀리식 포드의 대화형 셸을 실행합니다. 이는 컨테이너 내부에서 문제를 해결할 때 유용합니다.
kubectl exec monolith --stdin --tty -c monolith /bin/sh
예를 들어 모놀리식 컨테이너에 셸이 있으면 ping 명령어를 사용하여 외부 연결을 테스트할 수 있습니다.
ping -c 3 google.com
대화형 셸 사용을 완료한 후에는 반드시 로그아웃합니다.
exit
이와 같이 포드와의 상호작용은 kubectl 명령을 사용하는 것만큼 쉽습니다. 원격으로 컨테이너를 조회하거나 로그인 셸이 필요한 경우 Kubernetes가 작업에 필요한 모든 것을 제공합니다.
서비스
포드는 영구적으로 지속되지 않습니다. 활성 여부 또는 준비 상태 검사 오류와 같은 다양한 이유로 중지되거나 시작될 수 있으며, 이로 인해 문제가 발생합니다.
포드 집합과 통신해야 하는 경우 어떻게 해야 할까요? 포드가 다시 시작되면 IP 주소가 바뀔 수도 있습니다.
이와 같은 상황에서 서비스가 유용합니다. 서비스는 포드를 위해 안정적인 엔드포인트를 제공합니다.
서비스는 라벨을 사용하여 어떤 포드에서 작동할지 결정합니다. 포드에 라벨이 정확히 지정되어 있다면 서비스가 이를 자동으로 감지하고 노출시킵니다.
서비스가 제공하는 포드 집합에 대한 액세스 수준은 서비스 유형에 따라 다릅니다. 현재 3가지 유형이 있습니다.
- ClusterIP(내부) -- 기본 유형이며 이 서비스는 클러스터 안에서만 볼 수 있습니다.
- NodePort 클러스터의 각 노드에 외부에서 액세스 가능한 IP 주소를 제공합니다.
- LoadBalancer는 클라우드 제공업체로부터 부하 분산기를 추가하며 서비스에서 유입되는 트래픽을 내부에 있는 노드로 전달합니다.
이제 다음 작업을 실행하는 방법을 학습합니다.
-
서비스 만들기
-
라벨 셀랙터를 사용하여 제한된 포드 집합을 외부에 노출하기
서비스 만들기
서비스를 만들기 전에 https 트래픽을 처리할 수 있는 보안이 설정된 포드를 만듭니다.
디렉토리를 수정했을 경우 ~/orchestrate-with-kubernetes/kubernetes 디렉토리로 다시 돌아갑니다.
cd ~/orchestrate-with-kubernetes/kubernetes
모놀리식 서비스 구성 파일을 살펴봅니다.
cat pods/secure-monolith.yaml
보안이 설정된 모놀리식 포드와 구성 데이터를 만듭니다.
kubectl create secret generic tls-certs --from-file tls/
kubectl create configmap nginx-proxy-conf --from-file nginx/proxy.conf
kubectl create -f pods/secure-monolith.yaml
이제 보안이 설정된 포드가 있으니 이를 외부로 노출시킵니다. 이렇게 하기 위해 Kubernetes 서비스를 만듭니다.
모놀리식 서비스 구성 파일을 살펴봅니다.
cat services/monolith.yaml
(출력):
kind: Service
apiVersion: v1
metadata:
name: "monolith"
spec:
selector:
app: "monolith"
secure: "enabled"
ports:
- protocol: "TCP"
port: 443
targetPort: 443
nodePort: 31000
type: NodePort
참고
1. 'app=monolith' 및 'secure=enabled' 라벨이 지정된 포드를 자동으로 찾고 노출시키는 선택기가 있습니다.
2. 외부 트래픽을 포트 31000에서 포트 443의 nginx로 전달하기 위해 NodePort를 노출시켜야 합니다.
kubectl create 명령어를 사용하여 모놀리식 서비스 구성 파일에서 모놀리식 서비스를 만듭니다.
kubectl create -f services/monolith.yaml
(출력):
service "monolith" created
완료된 작업 테스트하기
아래의 내 진행 상황 확인하기를 클릭하여 실습 진행 상황을 확인합니다. 모놀리식 pod를 완성하면 평가 점수가 표시됩니다.
서비스 노출 시에는 pod가 사용됩니다. 즉, 다른 앱이 서버 중 하나의 포트 31000과 연결을 시도하면 포트 충돌이 발생할 수 있습니다.
일반적으로 포트 할당은 Kubernetes가 처리합니다. 이 실습에서는 포트를 선택했기 때문에 추후 더 쉽게 상태 확인을 설정할 수 있습니다.
gcloud compute firewall-rules 명령어를 사용하여 트래픽을 노출된 NodePort의 모놀리식 서비스로 보냅니다.
gcloud compute firewall-rules create allow-monolith-nodeport \ --allow=tcp:31000
완료된 작업 테스트하기
아래의 내 진행 상황 확인하기를 클릭하여 실습 진행 상황을 확인합니다. 31000 포트에서 TCP 트래픽을 허용하는 방화벽 규칙을 완성하면 평가 점수가 표시됩니다.
이제 설정이 완료되었으니 포트 전달 없이 클러스터 밖에서 안전한 모놀리식 서비스를 조회할 수 있습니다.
먼저 노드 1개의 외부 IP 주소를 가져옵니다.
gcloud compute instances list
이제 curl을 사용하여 보안이 설정된 모놀리식 서비스를 조회해 봅니다.
curl -k https://<EXTERNAL_IP>:31000
이런! 시간이 초과되었습니다. 왜 그럴까요?
이제 배운 내용을 간단하게 확인해 보겠습니다.다음 명령어를 사용하여 아래 질문에 답하세요.
kubectl get services monolith
kubectl describe services monolith
질문:
(1) 모놀리식 서비스가 응답하지 않은 이유는 무엇인가요?
(2) 모놀리식 서비스는 몇 개의 엔드포인트를 가지고 있나요?
(3) 모놀리식 서비스가 포드를 감지하게 하려면 포드에 어떤 라벨이 지정되어 있어야 하나요?
힌트: 라벨에 관한 질문입니다. 다음 섹션에서 이 문제를 해결하겠습니다.
내 생각에는 이렇다.
(1) 모놀리식 서비스가 응답하지 않은 이유는 무엇인가요?
- 모놀리식 서비스의 External IP가 <none>이기 때문이다.
(2) 모놀리식 서비스는 몇 개의 엔드포인트를 가지고 있나요?
- 한 개도 가지고 있지 않다.
(3) 모놀리식 서비스가 포드를 감지하게 하려면 포드에 어떤 라벨이 지정되어 있어야 하나요?
- Name 인 monolith 인 것 같다.
포드에 라벨 추가하기
현재 모놀리식 서비스에는 엔드포인트가 없습니다. 이와 같은 문제를 해결하는 방법 중 하나는 라벨 쿼리와 함께 kubectl get pods 명령어를 사용하는 것입니다
모놀리식 라벨이 지정되어 실행되는 포드 몇 개가 있다는 사실을 확인할 수 있습니다.
kubectl get pods -l "app=monolith"
그런데 'app=monolith'와 'secure=enabled'는 어떤가요?
kubectl get pods -l "app=monolith,secure=enabled"
이 라벨 쿼리로는 결과가 출력되지 않습니다. 'secure=enabled' 라벨을 추가해야 할 것 같습니다.
kubectl label 명령어를 사용하여 보안이 설정된 모놀리식 포드에 누락된 secure=enabled 라벨을 추가합니다. 그런 다음 라벨이 업데이트되었는지 확인합니다.
kubectl label pods secure-monolith 'secure=enabled'
kubectl get pods secure-monolith --show-labels
이제 포드에 정확한 라벨을 지정했으니 모놀리식 서비스의 엔드포인트 목록을 확인합니다.
kubectl describe services monolith | grep Endpoints
엔드포인트가 하나 있습니다.
노드 중 하나를 조회하여 이 엔드포인트를 테스트해 보겠습니다.
gcloud compute instances list
curl -k https://<EXTERNAL_IP>:31000
좋습니다. 성공입니다.
완료된 작업 테스트하기
아래의 내 진행 상황 확인하기를 클릭하여 실습 진행 상황을 확인합니다. 모놀리식 pod에 라벨을 추가하면 평가 점수가 표시됩니다.
Kubernetes로 애플리케이션 배포하기
이 실습의 목표는 프로덕션의 컨테이너를 확장하고 관리하는 것입니다. 이와 같은 상황에서 디플로이먼트가 유용합니다. 디플로이먼트는 실행 중인 포드의 개수가 사용자가 명시한 포드 개수와 동일하게 만드는 선언적 방식입니다.
디플로이먼트의 주요 이점은 pod 관리에서 낮은 수준의 세부정보를 추상화하는 데 있습니다. 디플로이먼트는 백그라운드에서 복제본 집합을 사용하여 pod의 시작 및 중지를 관리합니다. Pod를 업데이트하거나 확장해야 하는 경우 디플로이먼트가 이를 처리합니다. 또한 디플로이먼트는 어떤 이유로든 포드가 중지되면 재시작을 담당하여 처리합니다.
간단한 예를 살펴보겠습니다.
포드는 생성 기반 노드의 전체 기간과 연결되어 있습니다. 위 예시에서 Node3이 중단되면서 포드도 중단되었습니다. 직접 새로운 포드를 만들고 이를 위한 노드를 찾는 대신, 디플로이먼트가 새로운 포드를 만들고 Node2에서 실행했습니다.
아주 편리한 방식입니다.
포드와 서비스에 관해 배운 모든 지식을 바탕으로, 이제 디플로이먼트를 사용하여 모놀리식 애플리케이션을 작은 서비스로 분할해 보겠습니다.
디플로이먼트 만들기
모놀리식 앱을 다음의 3가지 부분으로 나눕니다.
- auth - 인증된 사용자를 위한 JWT 토큰을 생성합니다.
- hello - 인증된 사용자를 안내합니다.
- frontend - 트래픽을 auth 및 hello 서비스로 전달합니다.
각 서비스용 디플로이먼트를 만들 준비가 됐습니다. 그런 다음 auth 및 hello 디플로이먼트용 내부 서비스와 frontend 디플로이먼트용 외부 서비스를 정의하겠습니다. 이렇게 하면 모놀리식과 같은 방식으로 마이크로서비스와 상호작용할 수 있으며, 각 서비스를 독립적으로 확장하고 배포할 수 있습니다.
auth 디플로이먼트 구성 파일을 검토하는 것으로 시작하겠습니다.
cat deployments/auth.yaml
(출력)
apiVersion: extensions/v1beta1
kind: Deployment
metadata:
name: auth
spec:
replicas: 1
template:
metadata:
labels:
app: auth
track: stable
spec:
containers:
- name: auth
image: "kelseyhightower/auth:2.0.0"
ports:
- name: http
containerPort: 80
- name: health
containerPort: 81
...
디플로이먼트가 복제본 1개를 만들며, 여기서는 auth 컨테이너 2.0.0 버전을 사용합니다.
kubectl create 명령어를 실행하여 auth 디플로이먼트를 만들면 디플로이먼트 매니페스트 데이터를 준수하는 포드가 만들어집니다. 즉, 복제본 필드에 명시된 숫자를 변경하여 포드 숫자를 조정할 수 있습니다.
이제 디플로이먼트 개체를 만듭니다.
kubectl create -f deployments/auth.yaml
또한 auth 디플로이먼트용 서비스를 만듭니다. kubectl create 명령어를 사용하여 auth 서비스를 만듭니다.
kubectl create -f services/auth.yaml
hello 디플로이먼트 만들기와 노출도 위와 동일하게 진행합니다.
kubectl create -f deployments/hello.yaml
kubectl create -f services/hello.yaml
frontend 디플로이먼트 만들기와 노출 또한 위와 동일하게 진행합니다.
kubectl create configmap nginx-frontend-conf --from-file=nginx/frontend.conf
kubectl create -f deployments/frontend.yaml
kubectl create -f services/frontend.yaml
frontend를 만들기 위해 컨테이너에 구성 데이터를 보관해야 하기 때문에 추가 단계를 진행합니다.
외부 IP 주소를 확보하고 curl 명령어를 사용하여 frontend와 상호작용합니다.
kubectl get services frontend
curl -k https://<EXTERNAL-IP>
그러면 hello 응답을 받게 됩니다.
완료된 작업 테스트하기
아래의 내 진행 상황 확인하기를 클릭하여 실습 진행 상황을 확인합니다. Auth, Hello 및 Frontend 배포를 완성하면 평가 점수가 표시됩니다.
끝났다!
축하합니다. Kubernetes를 사용하여 다중 서비스 애플리케이션을 개발했습니다. 이 실습에서 배운 기술은 Kubernetes에서 디플로이먼트 및 서비스 컬렉션을 사용하여 복잡한 애플리케이션을 배포하는 데 사용됩니다.
'Infra > GCP' 카테고리의 다른 글
Qwiklabs - Cloud Architecture (0) | 2020.04.17 |
---|---|
GCP Essentials - Kubernetes Engine 사용하기 (0) | 2020.04.14 |
GCP Essentials - Cloud Shell 및 gcloud 시작하기 (0) | 2020.04.13 |
GCP Essentials - 가상 머신 만들기 실습 (0) | 2020.04.12 |
GCP Essentials - Qwiklabs 실습 개요 (0) | 2020.04.11 |
블로그의 정보
개발하는만두
youngjun._.