일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- Jenkins
- Monitoring
- Prometheus
- Service Mesh
- opentelemetry
- linkerd
- CD
- helm
- scraping
- CI
- Kubernetes
- 웹 해킹
- 스크레이핑
- 모의해킹
- gitlab ci
- CI/CD
- docker
- Resource
- argocd
- 웹 취약점
- deploy
- gitlab cd
- sonarqube
- GitLab
- eks
- Crawling
- ECR
- DevOps
- 크롤링
- Grafana
- Today
- Total
목록분류 전체보기 (57)
ㅡ.ㅡ
프로세스 ps -aux(프로세스 확인 명령어) lsof -p (프로세스가 열고 있는 파일 확인 명령어) lsof -i: (특정 포트를 사용하고 있는 프로세스 확인) 포트 promisc모드인 이더넷 인터페이스 확인 ip link | grep PROMISC 서버에서 열린 포트 확인 netstat -anutlp 로그 로그인 기록 lastlog 로그인 실패 기록 /var/log/btmp lastb 원격 로그인 로그 /var/log/secure 최근에 접속한 기록 /var/log/wtmp last 파일 확인 소유자가 root이고 setuid 설정된 파일 확인 체크 find / -uid 0 -perm 4000 숨김파일 목록 확인(.으로 시작하는 파일) find / -name ".[^.+]*" 10분내에 상태변경이 ..
Istio Flow Ingress Gateway > Gateway + VirtualService + Destination Rule > Service > Pod Istioctl # 네임스페이스 생성 ktl create ns istio-system # istioctl 설치 curl -L https://istio.io/downloadIstio | sh - sudo cp -v bin/istioctl /usr/local/bin/ itl version itl install -f istio-ingress.yaml # Istio와 관련된 리소스 삭제 istioctl x uninstall --purge # Mesh service를 사용할 Istio 활성화 라벨 추가 kubectl label namespace 네임스페이스..
APP/Build.gradle actuator와 micrometer Prometheus 메트릭 의존성 추가 dependencies { implementation 'org.springframework.boot:spring-boot-starter-actuator' implementation 'io.micrometer:micrometer-registry-prometheus' } APP/Application.yaml Promethues에 추가될 앱 이름과 메트릭에 포함될 정보들 포함 spring: application: name: 앱이름 management: metrics: tags: application: ${spring.application.name} endpoints: web: exposure: inclu..
Helm NS 변경시 오류가 발생했었슴다 helm repo add datawire https://app.getambassador.io helm repo update helm pull datawire/emissary-ingress --untar kubectl create ns emissary helm upgrade emissary -f values.yaml ./ -n emissaryValues.yaml ##1 클라이언트가 진입할 수 있는 LB를 생성하는부분으로 80, 443, 8877의 리스너를 생성한다. ##2 Emissary Ingress(pod)에 Linkerd Service Mesh 통신 구성(클라이언트가 들어오는 Inboud는 스킵 설정)한다. ##3 Mapping(routing)에서 사용될 re..
Linkerd CLI 설치 ## Linkerd CLI 실행파일 curl -fsL https://run.linkerd.io/install | sh cp .linkerd2/bin/linkerd-stable-2.11.1 /bin/linkerd ## 구동환경 체크 linkerd check --pre ## Linkerd Cluster 설치 linkerd install | kubectl apply -f - ## Linkerd Cluster 설치 확인 linkerd checkLinkerd-Viz(DashBoard) 설치 ## Helm Chart 다운로드 helm repo add linkerd https://helm.linkerd.io/stable helm repo update helm pull linkerd/link..
Helm helm repo add prometheus-community https://prometheus-community.github.io/helm-charts helm repo update helm pull prometheus-community/kube-prometheus-stack --untar ktl create ns proemtheus-stack helm upgrade --install prometheus-stack -f values.yaml ./ -n prometheus-stack Email 및 Ingress 설정(values.yaml) etcd, kubecontroller manager, kubeScheduler는 비활성화 최신 EKS 클러스터는 통신 포트가 변경되어 해당 메트릭값들을 받으려..
Jenkinsfile jenkins-agent를 통해 dind 방식을 사용하여 trivy 이미지를 컨테이너로 생성후 작업이 완료되면 삭제하는 pipeline이다. 추가로 docker-workflow 플러그인을 통해 docker image build시 latest 태그값을 사용해 이미지를 빌드하는 것을 볼 확인할 수 있다. pipeline { agent any stages { stage("Docker Image Scan") { steps { script { sh "docker images" sh """ docker run --rm \\ --network host \\ -v /var/run/docker.sock:/var/run/docker.sock \\ -v $HOME/Library/Caches:/root/..
SonaqrQube 토큰 생성 Administration > security > tokens Jenkins SonarQube 설정 시스템 설정 > SonarQube servers 등록 Global Tool Configuration > SonarQube Scanner 등록 Gradle 및 Jenkinsfile 수정 Sonarqube 내 프로젝트를 생성하다보면 아래 이미지와 같이 설정하는 방법을 알려준다. withSonarQubeEnv()부분에 Jenkins에서 설정한 Sonarqube서버 이름 입력 참고사항 jenkins Agent에서 Sonarqube scanner사용 시 베이스 이미지가 java 11버전을 사용해야되며 Jenkins Chart의 기본 값으로 사용 시 데몬이 죽어 리소스를 올려 해결됨
Helm Chart 다운로드 helm repo add sonarqube https://SonarSource.github.io/helm-chart-sonarqube helm repo update helm pull sonarqube/sonarqube --untar kubectl create namespace sonarqube helm upgrade --install sonarqube -f Chart_path/values.yaml Chart_path -n sonarqube values.yaml 수정(Ingress 설정) Ingress 생성 Promethues Exporter 비활성화 볼륨 생성(Delete 정책) 비밀번호 설정(admin계정) ## 1 64 ingress: 65 enabled: true 66 ..