분류 전체보기 (317) 썸네일형 리스트형 [Gitlab] Docker Gitlab으로 pages 기능 사용해보기(with runner) Pages Daemon에 Gitlab 프로젝트 내 소스코드를 runner를 이용하여 배포하고 Gitlab Nginx에서 Reverse Proxy를 구성해 Pages Daemon으로 Proxing하여 웹호스팅을 하는 것이 일련의 흐름이다.이번에 구현해 볼 pages의 형태는 Pages가 Gitlab과 동일한 서버(or Container)에서 구동되며 nginx에서 Reverse Proxing을 통해 서비스 되는 형태이다.Gitlab과 Pages는 동일 Container내에서, Runner는 별도의 Container에서 구동시켜 연동할 예정이다.구축에 앞서 Pages에서 사용할 도메인이 필요한데 이때 Gitlab과 다른 하위(2차)도메인이 필요하다.Gitlab : test-gitlab.test.comPag.. /lib/systemd/system/ceph-volume@.service:8: Unit configured to use KillMode=none. This is unsafe, as it disables systemd's process lifecycle management for the service. Please update your service to use a safer KillMode=, such as 'mixed' or 'control-group KillMode=none: No processes in the control group will be killed. This setting is rarely used because it can lead to orphaned processes that remain running after the service is stopped.KillMode=control-group: All processes in the control group of the service will be terminated when the service is stopped. This is aggressive and can sometimes cause issues if there are processes that should not be .. [harbor] self-signed certificate (사설 인증서) 적용하기 참조 : [Harbor] 설치 및 LDAP 연동, 이미지 Push/Pull 해보기 Harbor 호스트 작업Root CA(Certifocate Authority) 인증서 생성CA 개인키 생성openssl genrsa -out ca.key 4096 CA Public Key 생성openssl req -x509 -new -nodes -sha512 -days 3650 \-subj "/C=KR/ST=Gyeonggi-do/O=Seongnam-si/OU=test/CN=harbor.test.com" \-key ca.key \-out ca.crt Server 인증서 생성Server 개인키 생성openssl genrsa -out harbor.test.com.key 4096 Server CSR(인증서 서명 요청) 생성open.. [kubernetes] 클러스터 구축. <Rocky Linux + kubernetes + cri-o + calico> 구축 환경Proxmox VM으로 node 환경을 구축했다.Nodetest-master 172.16.100.91test-worker1 172.16.100.92test-worker2 172.16.100.93설치 정보Rocky Linux 9.5kubernetes 1.32runtime : cri-o 1.32CNI : calico 3.25runtime 성능 지표 참조https://www.ki-it.com/xml/41154/41154.pdfCNI 성능 지표 참조https://itnext.io/benchmark-results-of-kubernetes-network-plugins-cni-over-10gbit-s-network-36475925a560https://ykarma1996.tistory.com/179 Swap .. [proxmox] windows 11 가상머신 및 템플릿 생성 Windows 11 Pro 가상 머신 생성General OS SystemSCSI Controller는 보다 나은 성능을 제공하는 VirtIO SCSI single로 한다.EFI와 TPM도 같이 설정한다. Disks디스크의 Bus 타임은 SCSI 로한다.SCSI는 IDC, SATA, VirtIO Block 보다 더 나은 Throughput과 IOPS를 보여준다.SCSI > VirtIO > SATA > IDE 순으로 성능이 좋다.Bus Type Throughput IOPS IDE Lower Lower SATA Higher Higher VirtIO Higher Higher SCSI Highest Highest Discard는 동적 프로비저닝(thin provioning)을 통해 디스크를 효율적으로 관.. [Harbor] 설치 및 LDAP 연동, 이미지 Push/Pull 해보기 harbor는 private container image registry이다.harbor를 docker로 배포하고 계정 인증(LDAP)이나 기타 사항에 대한 내용을 생각나는 대로 정리해보고자 한다. 환경Rocky Linux 9Harbor 2.12.2 Docker 설치yum install -y yum-utilsyum-config-manager --add-repo https://download.docker.com/linux/centos/docker-ce.repoyum install docker-ce docker-ce-cli containerd.io docker-buildx-plugin docker-compose-pluginsystemctl enable dockersystemctl start docker Do.. [proxmox] vm에서 가상화(vitualization) 사용하기(중첩 가상화, Nested Virtualization) proxmox vm내에서 가상화 기능을 활성화하는 방법이다. proxmox host에서 중첩가상화가 활성화 확인인텔cat /sys/module/kvm_intel/parameters/nestedYAMDcat /sys/module/kvm_amd/parameters/nestedNY의 경우 활성화 되어 있는다 의미이며 N의 경우 활성화 되지 않았다는 의미이다. proxmox host에서 중첩 가상화 활성화 적용중첩가상화가 활성화 되어 있지 않은 경우(N) 아래와 같이 설정한다.인텔echo "options kvm-intel nested=Y" > /etc/modprobe.d/kvm-intel.confAMDecho "options kvm-amd nested=1" > /etc/modprobe.d/kvm-amd.con.. [PacketFence] NAC(Network Access Control) 구축해보기 [3] - 클라이언트 Access Control 1편 참조 : https://ploz.tistory.com/entry/PacketFence-NACNetwork-Access-Control-%EA%B5%AC%EC%B6%95%ED%95%B4%EB%B3%B4%EA%B8%B0-12편 참조 : https://ploz.tistory.com/entry/PacketFence-NACNetwork-Access-Control-%EA%B5%AC%EC%B6%95%ED%95%B4%EB%B3%B4%EA%B8%B0-2 3편 참조 : https://ploz.tistory.com/entry/PacketFence-NACNetwork-Access-Control-%EA%B5%AC%EC%B6%95%ED%95%B4%EB%B3%B4%EA%B8%B0-3 클라이언트 Access Control Re.. [PacketFence] NAC(Network Access Control) 구축해보기 [2] - 스위치, PacketFence 설정 1편 참조 : https://ploz.tistory.com/entry/PacketFence-NACNetwork-Access-Control-%EA%B5%AC%EC%B6%95%ED%95%B4%EB%B3%B4%EA%B8%B0-12편 참조 : https://ploz.tistory.com/entry/PacketFence-NACNetwork-Access-Control-%EA%B5%AC%EC%B6%95%ED%95%B4%EB%B3%B4%EA%B8%B0-2 3편 참조 : https://ploz.tistory.com/entry/PacketFence-NACNetwork-Access-Control-%EA%B5%AC%EC%B6%95%ED%95%B4%EB%B3%B4%EA%B8%B0-3 스위치 설정지원되는 스위치 장비의 설정은 조.. [PacketFence] NAC(Network Access Control) 구축해보기 [1] - PacketFence 설치 1편 참조 : https://ploz.tistory.com/entry/PacketFence-NACNetwork-Access-Control-%EA%B5%AC%EC%B6%95%ED%95%B4%EB%B3%B4%EA%B8%B0-12편 참조 : https://ploz.tistory.com/entry/PacketFence-NACNetwork-Access-Control-%EA%B5%AC%EC%B6%95%ED%95%B4%EB%B3%B4%EA%B8%B0-2 3편 참조 : https://ploz.tistory.com/entry/PacketFence-NACNetwork-Access-Control-%EA%B5%AC%EC%B6%95%ED%95%B4%EB%B3%B4%EA%B8%B0-3 오픈소스 인 PacketFence을 설치하.. 이전 1 2 3 4 ··· 32 다음 목록 더보기