- SPF
- SMTP
- 메일 인증 프로토콜
- EKS
- aws ses
- nodeaffinity
- go
- JVM
- cloudnative
- aws
- Datadog
- Fargate
- eventbridge
- SAA-CO3
- DKIM
- dMarc
- DevOps
- containerorchestration
- SAA-CO2
- kubernetesadmin
- Certified Solutions Architect
- Java
- K8S
- kubernetesstudyguide
- gochannel
- CKA
- Kubernetes
- kubernetesscheduling
- Lambda
- Today
- Total
목록aws (24)
DevOps Tasks
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/ewe9Iy/btsK6v0I4zi/9Zx49RKiHm99Ov109F5h71/img.jpg)
Karpenter는 AWS에서 노드 프로비저닝을 자동화하는 강력한 오픈소스 툴로, 효율적인 자원 관리와 비용 최적화를 위해 Spot 인스턴스를 활용합니다.하지만 Spot 인스턴스는 가격 변화와 자원 가용성에 따라 중단될 수 있기 때문에 안정적인 서비스 운영을 위해 Spot 인스턴스의 라이프사이클을 모니터링하는 것은 필수적입니다.AWS EventBridge를 활용하면 Spot 인스턴스와 관련된 이벤트를 실시간으로 모니터링하고 적절한 대응을 자동화할 수 있습니다.이 글에서는 `aws.ec2`와 `aws.ec2fleet` 두 가지 이벤트 소스를 결합하여 Karpenter 노드의 Spot 인스턴스를 효과적으로 모니터링하는 방법을 설명합니다.자세한 AWS EventBridge 에 대한 글은 아래를 참고하시면 됩니..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/cnwFBs/btsK1IViq92/5YjfA553bVcUT6eAZGK8B0/img.jpg)
"이게 다 포트 때문이라고?"Kubernetes 클러스터를 운영하다 보면 예상치 못한 문제를 자주 겪게 됩니다. 이번 사례도 그런 상황 중 하나였지만, 특히 인프라 설정의 중요성을 다시 한번 확인할 수 있었습니다. Liveness와 Readiness Probe 실패의 원인이 특정 포트 차단으로 밝혀졌고, 이로 인해 클러스터 동작에 심각한 지장이 발생했습니다.작은 설정 하나가 클러스터 전체에 영향을 미칠 수 있다는 사실을 다시 한번 실감한 경험이었습니다. 문제의 시작 : "왜 얘만 안 돼?"Karpenter 컨트롤러 두 대가 배포되었는데, 이상하게도 한 대는 문제가 없었고, 특정 가용 영역(AZ)에서만 계속 재시작만 반복했습니다.문제의 pod에서는 이런 로그들이 반복적으로 남았죠Liveness Probe ..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/lLJ4t/btsJQHg88xc/xs57pHRnZMuqdXp4Df9gJK/img.png)
Overview기존 시스템에서는 Lambda 간 호출과 API Gateway에서 발생하는 Timeout 문제로 인해 안정성과 성능 저하를 경험했습니다. 특히, Lambda 함수 간 호출 시 외부 네트워크 경로를 거치며 발생하는 Timeout 제한과 GPT 전처리 작업의 추가로 인해 API Gateway의 Timeout이 빈번하게 발생했습니다. 이를 해결하기 위해 AWS Step Functions를 도입하여 Lambda 호출 간 발생하는 타임아웃을 해결하고, 동시에 시스템의 동시성 제어 및 성능을 최적화했습니다. Step Functions의 비동기 처리와 병렬 작업 관리를 통해 API Gateway의 제한을 극복하고 Lambda의 과부하를 방지하며, 작업 재시도 및 대기 기능으로 시스템의 안정성을 더욱 강..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/KHmBP/btsISGSNhBf/DZWVAVzXuhk1hN8XPQSlqK/img.png)
Overview아래의 Terraform 코드는 AWS API Gateway에서 사용자 지정 도메인을 설정하고, 이를 위해 ACM 인증서를 발급하며, 도메인 검증을 위한 Route 53 레코드를 생성하는 과정을 자동화한다.이 과정은 수동으로 CNAME 레코드를 등록해야 하는 번거로움을 없애준다.각 리소스는 특정 역할을 가지며, 순차적으로 종속성을 설정하여 올바른 순서대로 실행된다. aws_acm_certificate 리소스resource "aws_acm_certificate" "example" { domain_name = var.custom_domain_name validation_method = "DNS" tags = { Name = "API Gateway Certificate" ..