목록Linux (50)
+1-1+1-1+1-1+1-1...
테스트 환경 : Haproxy version 2.34 HTTPS (SSL) 서비스를 로드밸런싱할 경우, 통신 구간 암호화로 도메인 정보를 확인할 수 없기 때문에 이를 기반으로한 서비스 라우팅을 할 수 없음, 따라서 1개의 아이피로 1개의 서비스를 해야는 제약이 있음 대신에 과거 SSL 통신 규약에서 확장된 TLS 통신(2003, RFC 3546)에서 지원하는 SNI (Server Name Indication) 을 통해 서버 이름을 통한 라우팅이 가능함 이를 적용하기 위해서는 TCP mode를 SSL Passthrough 방식으로 로드밸런싱을 구현해야하며 IP별 접근 권한 또한 TCP mode에서 동작하는 응답 방식을 사용해야함 적용 예제 frontend TCP_Service bind 192.168.60...
https://www.haproxy.com/blog/route-ssh-connections-with-haproxy/Route SSH Connections with HAProxy - HAProxy TechnologiesIn this blog post, you will learn several ways to configure HAProxy for proxying SSH, all of which rely on the ssh command's ProxyCommand field.www.haproxy.com
https://www.haproxy.com/documentation/hapee/latest/deployment-guides/tls-infrastructure/#ssl-tls-bridging-or-re-encryptionInfrastructure Layouts Involving TLS | HAProxy Enterprise 2.2r1By design, HAProxy is a proxy, which means that it maintains two types of connections: Client HAProxy (front end) HAProxy (back end) Server With this design, HAProxy can use different protocols on each type of con..
https://serversforhackers.com/c/using-ssl-certificates-with-haproxyUsing SSL Certificates with HAProxyUsing HAProxy with SSL certificates, including SSL Termation and SSL Pass-Through.serversforhackers.com
테스트 환경 : RH Linux 7.3 RootCA (Self Signed) 인증서 서버 : TEST-MGMT 인증서 (Signed by RootCA) 서버 : TEST-WEB01 1. self-signed root CA 인증서 발급 (TEST-MGMT) 1) CA(Selfsigned) 인증서 생성을 위한 Private Key 생성 [root@testlab ~]# openssl genrsa -des3 -out localCA.key 2048 Generating RSA private key, 2048 bit long modulus .................................................................+++ .................................
exhibitlove.tistory.com/28 SSL 인증서 파일 포맷 및 용어설명 SSL 인증서 파일 포맷 종류 - crt, cer, csr, pem, der, pfx, p12, jks, key 확장자는 그 파일의 특성이 무엇인지 쉽게 알아 보기 위해서 붙이는 것이지만, 바이너리 이진 파일에 .txt 확장자를 붙일수도 있는. exhibitlove.tistory.com
설치 환경 : Centos 7.X Master 서버 > 192.168.60.17 k8s-master Node 1 서버 > 192.168.60.18 k8s-node1 Node 2 서버 > 192.168.60.19 k8s-node2 1. 사전 환경 구성 1) SELinux 설정 쿠버네티스가 Pod Network에 필요한 호스트 파일 시스템에 액세스가 가능하도록 설정 [root@localhost ~]# setenforce 0 [root@localhost ~]# sed -i 's/^SELINUX=enforcing$/SELINUX=permissive/' /etc/selinux/config [root@localhost ~]reboot [root@localhost ~]# sestatus SELinux status: ..
NT만 하던 나에게는 완전 신세계임... 설치하는데 4시간 걸렸는데.. 데쉬보드에서 오류남.....ㅜㅜ configmaps is forbidden: User "system:serviceaccount:kube-system:kubernetes-dashboard" cannot list resource "configmaps" in API group "" in the namespace "default": RBAC: clusterrole.rbac.authorization.k8s.io "Cluster-admin" not foundclose warningpersistentvolumeclaims is forbidden: User "system:serviceaccount:kube-system:kubernetes-dashb..