일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- backend storage
- 차분 백업
- DATA 백업
- kv
- 커널 파라미터
- REST API
- 앤서블
- vault agent
- key/value
- 전체 백업
- Role
- 파일시스템
- 인프라
- 리눅스
- Secret Engine
- auth methods
- 자동화
- hashicorp
- 백업
- 구성관리
- SSH OTP
- 통합 풀 백업
- Vault
- secret engines
- SHR
- 시스템
- 유닉스
- devops
- IAC
- VIRT
- Today
- Total
목록Cloud Native Solution (16)
클라우드 아카이브
0. 개요 엔터프라이즈 환경에서 클라우드 시스템을 운영하다보면 VM에 설치될 패키지 관리 혹은 컨테이너 이미지 버전 관리가 중앙에서 관리되지 않는 경우가 있습니다. 따라서 A라는 사용자가 VM/Container 이미지를 생성하여 사내 표준으로 구성하더라도 이를 관리하는 실무자가 퇴사하게 될 경우 관리에 문제가 발생하게됩니다. 각 OS 및 컨테이너를 구성하는 패키지 및 라이브러리 버전을 중앙에서 관리하도록 도와주는 솔루션이 바로 Jfrog Artifactory입니다. 1. Jfrog Artifactory란? Jfrog Arficatory는 이스라엘 출신의 클라우드 소프트웨어 기업인 Jfrog라는 회사에서 개발한 범용 artifact Repository로, 리눅스/유닉스를 비롯하여 도커/쿠버네티스에서 사용하..
0. 개요 실제 회사에서 Vault를 운영하며 조직 구조 변경 혹은 입사자/퇴사자 관리 등을 효과적으로 하기 위해서 각 조직 별 및 서비스 별로 Vault를 별도 구성 및 관리하는 니즈가 발생하게됩니다.(이른바 멀티 테넌트 방식) Vault에서는 이러한 니즈를 충족시키고자 Namespace라는 기능을 개발했으며, 본 컴포넌트를 활용하여 급변하는 비즈니스 환경에 맞춰 시스템 구성을 다변화하도록 지원해줍니다. 본 포스팅에서는 Namespace에 대한 개념 및 특징과 이를 직접 구현해보겠습니다. 1. Namespace란 "Vaults within a Vault" 단일 Vault 서버에 여러 개의 논리적인 그룹으로 나누어 서비스를 제공할 수 있도록 해주는 기능 Vault 서버를 여러 개의 논리적인 환경으로 구성..
0. 개요 단순히 Vault를 학습할 때는 standalone VM 노드에서 Vault를 구축하여 테스트해볼 수 있겠지만, 기업에서 PoC 및 프로덕션 환경에서는 클러스터링을 통해 Vault 무중단 시스템을 구축해야됩니다. Hashicorp에서는 Vault가 Community와 Enterprise인지에 따라 차별화된 클러스터링 기능을 제공하는데요. 본 포스팅에서는 Community를 기준으로 Vault Raft Cluster를 구성하는 내용을 다뤄보겠습니다. Raft Cluster는 Raft 합의 알고리즘을 따르기 때문에 3개 VM 노드를 생성하여 클러스터를 구성하겠습니다. 1. 시스템 구성도 OS : CentOS 7.x Vault : Community Version HA Type : Raft Clust..
0. 개요 개발자와 시스템 운영자가 업무를 수행할 때 SSH Signed RSA 접속, DB 계정 정보 등에 활용되는 비밀 정보를 빈번하게 사용하게 됩니다. 다양한 기업에서는 엑셀 파일 암호화, 자체 자산관리시스템을 활용한 정보 관리 등을 통해 해당 비밀 정보를 효과적으로 관리하기 위해 노력해왔습니다. 하지만 관리 대상 IT 자산이 선형적으로 증가함과 동시에 자산관리시스템 관리에 따른 부담 증가로 이어지는 문제가 발생했는데요. Hashicorp에서는 이러한 문제점을 해결하기 위해 비밀 정보를 중앙에서 효율적으로 관리하도록 도와주는 Vault라는 솔루션을 개발하게 됩니다. 1. Vault란? Hashicorp Vault를 한 문장으로 정의하면 민감한 데이터와 비밀 정보(Secrets)를 중앙에서 효과적으로..
00. 개요 사용자는 Vault를 활용하여 Backend Storage에 데이터를 저장, 생성 및 암호화하기 위해 Secret Engine을 사용합니다. Vault에서는 SSH 관련 기능으로 OTP 방식과 동적 키 방식 2가지를 제공하고 있습니다. 본 포스팅에서는 SSH OTP 방식에 대해 알아보겠습니다. 01. OTP 방식 사용자가 서버를 접속할 때마다 Vault에게 일회성 비밀번호(One Time Password)를 요청하고 응답받은 패스워드를 입력하여 접속하는 방식입니다. 이 때, 시스템 관리자는 접속 대상 서버에 vault-ssh-helper라는 유틸리티를 설치해야 됩니다. 02. vault-ssh-helper를 활용한 인증 프로세스 사용자와 접속 서버 그리고 Vault와의 인증 방식은 다음과 같..
1. 들어가기 전 테라폼에서 변수 형태로 사용되는 키워드는 3가지가 있습니다. 바로 입력 변수인 Variable, 출력 변수인 Output, Provider에서 제공하는 읽기 전용 정보를 호출하는 Data인데요. 해당 키워드가 존재하기 때문에 대규모의 인프라를 테라폼으로 구현하더라도 중복 배제 원칙(DRY, Don't Repeat Yourself)을 준수하여 HCL 코드를 작성할 수 있습니다. 본 포스팅에서는 위 3가지 키워드에 대한 개념과 2. Variable : 입력 변수 2.1. 기본 문법 Variable을 선언할 경우 총 3개의 매개변수가 포함될 수 있으며, 매개변수를 입력할지는 사용자의 선택사항(Optional)입니다. variable "Name" { description = "본 변수에 대한 ..
1. 들어가기 전 패커(Packer)는 하시코프(HashiCorp)에서 만든 IaC 도구 중 하나이며, AWS, GCP, Azure를 비롯하여 VMware, Vagrant, OpenStack 등 다양한 플랫폼에서 사용할 수 있는 이미지를 동적으로 사용할 수 있게 해줍니다. 공식 홈페이지(링크)에서는 다양한 플랫폼에서 머신 이미지를 만드는 것을 자동화하는 도구라고 소개합니다. 본 포스팅의 기반 코드는 깃허브에 있는 레퍼지토리(링크)를 기반으로 작성되었습니다. BSD-2 라이센스로 출처를 밝힐 경우 주요 내용 복제, 배포, 수정의 권한 허용 가능하다는 항목을 확인한 이후 포스팅했음을 밝힙니다. 1.1 패커를 사용하는 이유 신속한 인프라 구축 Terraform과 연계하여 몇 초 내에 Packer 이미지를 프로..
개요 회사에서 앤서블을 도입하여 사용하다보면 회사가 종사하고 있는 산업의 법률 상 크리티컬한 데이터를 반드시 암호화해야한다거나 업무 상 중요한 데이터를 암호화해야되는 경우가 발생할 수 있습니다. 앤서블은 Vault와 연계하여 사용자의 패스워드 및 중요한 데이터가 입력되어있는 인벤토리(inventory)라거나 변수 파일(/vars 하위 파일) 등을 암호화/복호화하는 기능을 제공합니다. 덕분에 산업의 구분 없이 시스템 구축/운영 업무에 앤서블을 도입할 수 있도록 해줍니다. 본 포스팅에서는 Vault에 대한 간단한 개념을 소개하고, Ansible Vault을 사용하여 파일을 암호화/복호화할 수 있는 방법에 대해 포커싱을 맞춰 알아보는 시간을 가지겠습니다. Vault란? Hashicorp에서 개발된 크로스플랫폼..
개요 앤서블 겔럭시를 사용하여 Role을 기반으로 한 Physical Volume, Volume Group, Logical Volume을 생성하고 파일시스템 구성 및 마운팅하는 플레이북을 작성하겠습니다. 앤서블의 공식 홈페이지에 게시된 앤서블 모듈 관련 레퍼런스를 기반으로 해당 코드를 참고했으며 공식 문서를 보고싶으신 분들은 여기를 클릭해주시면 감사하겠습니다. 앤서블 겔럭시에 대한 개념과 디렉토리 구조에 대한 학습을 하고싶으신 분들은 여기를 클릭해주시면 됩니다. 디렉토리 구조 . ├── 02-configure-lvm# LVM 및 파일시스템 구성 등을 구현할 Role │ ├── README.md │ ├── tasks# Playbook 역할을 담당하는 디렉터리 │ │ └── main.yml │ └── var..
개요 앤서블 겔럭시를 사용하여 Role을 기반으로 한 리눅스 사용자 및 그룹을 생성/삭제하는 플레이북을 작성하겠습니다. 앤서블의 공식 홈페이지에 게시된 앤서블 모듈 관련 레퍼런스를 기반으로 해당 코드를 참고했으며 공식 문서를 보고싶으신 분들은 여기를 클릭해주시면 감사하겠습니다. 앤서블 겔럭시에 대한 개념과 디렉토리 구조에 대한 학습을 하고싶으신 분들은 여기를 클릭해주시면 됩니다. 디렉토리 구조 . ├── 01-make-user-and-group# 유저/그룹 생성을 이행하기 위한 Role │ ├── README.md │ ├── tasks# Playbook 역할을 담당하는 디렉터리 │ │ └── main.yml │ └── vars# 해당 Role에서 사용할 변수 (우선순위 높음) │ └── main.yml ..