Kubernetes 뉴스
Kubernetes 클러스터 운영, 새 버전, CNCF 생태계 도구 소식을 다룹니다.
총 52건
- 21
클라우드.md for Kubernetes: AI가 프로덕션 환경의 안전한 K8s 코드를 작성하도록 하는 13가지 규칙
AI 코딩 도구가 인터넷의 잘못된 사례를 학습하여 보안에 취약한 Kubernetes 설정을 생성하는 문제를 해결하기 위해, `CLAUDE.md` 파일을 활용한 가이드라인 설정의 중요성을 다룹니다. 이를 통해 AI가 프로덕션 환경에 적합한 안전한 인프라 코드를 작성하도록 명시적인 규칙을 강제할 수 있습니다.
CLAUDE.md for Kubernetes: 13 Rules That Make AI Write Production-Safe K8s↗dev.to
- 23
2026년, 자체 관리형 Kubernetes vs EKS: 실제 문제 발생 시 생산 환경에서 두 가지를 모두 실행해본 결과
EKS의 제어 평면(Control Plane) 비용과 자체 관리형 Kubernetes의 운영 복잡성을 비교 분석한 기사입니다. 엔지니어 규모가 5명 이하인 팀에게는 EKS가, 8명 이상의 전담 플랫폼 팀이 있는 조직에는 자체 관리형 방식이 유리하다는 결론을 제시합니다.
Self-managed Kubernetes vs EKS in 2026: I Ran Both in Production and Here's What Actually Broke↗dev.to
- 27
사후 분석: Azure DevOps 2025 버그로 인해 .NET 8.0 앱이 잘못된 K8s 1.31 클러스터에 배포된 원인
Azure DevOps 2025의 특정 버전 버그로 인해 스테이징용 .NET 8.0 결제 API가 운영(Production) 클러스터에 잘못 배포되어 약 14만 2천 달러의 손실이 발생한 사건입니다. CI/CD 도구의 클러스터 컨텍스트 식별 오류가 코드의 무결성과 상관없이 대규모 장애를 초래할 수 있음을 보여줍니다.
Postmortem: How an Azure DevOps 2025 Bug Caused Our .NET 8.0 App to Deploy to the Wrong K8s 1.31 Cluster↗dev.to
- 29
로컬 KIND 클러스터에서 9개의 Kubernetes 실험을 진행하며 얻은 모든 것
본 기사는 클라우드 비용 부담 없이 KIND(Kubernetes IN Docker)를 활용하여 로컬 환경에서 쿠버네티스의 핵심 요소(Pod, ReplicaSet, Deployment, HPA 등)를 실습하며 얻은 기술적 통찰을 다룹니다. 개발자가 복잡한 클라우드 설정 없이도 선언적(Declarative) 인프라 관리의 중요성과 자동화된 복구 및 스케일링 메커니즘을 직접 체득하는 과정을 상세히 설명합니다.
I Ran 9 Kubernetes Labs on a Local KIND Cluster — Here Is Everything I Learned↗dev.to
- 31
Show HN: Kloak, K8s 워크로드로부터 시크릿을 보호하는 시크릿 관리자
Kloak은 eBPF 기술을 활용하여 Kubernetes 환경에서 애플리케이션 코드 수정 없이 시크릿(Secret)을 안전하게 관리하는 에이전트리스(Agentless) 보안 솔루션입니다. 네트워크 에지에서 해시된 플레이스홀더를 실제 인증 정보로 투명하게 교체함으로써, 애플리케이션 프로세스가 해킹되더라도 실제 자격 증명이 노출되지 않도록 설계되었습니다.
Show HN: Kloak, A secret manager that keeps K8s workload away from secrets↗getkloak.io
- 32
Kloak: 파드 비밀을 숨기는 eBPF 인터셉터, Kubernetes 환경에서 사용
Kloak은 eBPF 기술을 활용하여 Kubernetes 환경에서 애플리케이션이 실제 비밀번호(Secret)를 전혀 알지 못하게 만드는 혁신적인 보안 솔루션입니다. 애플리케이션에는 가짜 식별자(ULID)만 전달하고, 커널 수준에서 패킷이 나가기 직전에 실제 인증 정보를 주입함으로써 메모리 덤프나 로그 유출로부터 보안을 강화합니다.
Kloak: interceptor eBPF que oculta secretos a tus pods en Kubernetes↗dev.to
- 33
코드 인, 클러스터 아웃: NixOS, K3s, Forgejo를 활용한 재현 가능한 엣지 Kubernetes 구축
이 기사는 NixOS, K3s, Forgejo를 결합하여 커널부터 워크로드까지 모든 구성 요소를 코드로 관리하는 '재현 가능한 엣지 Kubernetes 클러스터' 구축 방법을 다룹니다. 인프라의 드리프트(Drift)와 '스노우플레이크(Snowflake) 노드' 문제를 해결하기 위해 운영 체제, 클러스터 런타임, 워크로드를 하나의 소스 오브 트루스(Source of Truth)로 통합하는 아키텍처를 제안합니다.
Code In, Cluster Out: Building Reproducible Edge Kubernetes with NixOS, K3s, and Forgejo↗dev.to
- 34
홈랩을 활용한 Kubernetes 실습 방법 (무료 설정 가이드)
클라우드 기반 Kubernetes(EKS, GKE 등)의 높은 비용 부담을 피하기 위해, 개인 PC를 활용한 '홈랩(Homelab)' 구축을 통한 학습 방법을 제안합니다. Minikube, K3s, Kind 등 도구를 활용해 비용 없이 클러스터를 구축하고, 배포, 스케일링, 네트워킹 등 핵심 기술을 실습하며 운영 역량을 쌓는 가이드를 담고 있습니다.
How to Use a Homelab for Kubernetes Practice (Free Setup Guide)↗dev.to - 35
Kubernetes 사이드카를 위한 IPC 버스 구축: WAL, DLQ, 링 버퍼 백프레셔
Kubernetes 사이드카 컨테이너 간의 통신 신뢰성을 높이기 위해 WAL, DLQ, 링 버퍼를 갖춘 경량 IPC(Inter-Process Communication) 버스를 구축한 사례를 다룹니다. 단순 HTTP 통신 시 발생하는 메시지 유실, 부하 조절 실패, 프로토콜 불일치 문제를 해결하기 위한 구체적인 엔지니어링 설계 패턴을 제시합니다.
Building an IPC bus for Kubernetes sidecars: WAL, DLQ, and ring-buffer backpressure↗dev.to
- 36
Kubernetes Probes + .NET: 프로덕션 환경에서의 Liveness, Readiness 및 Startup
Kubernetes의 Liveness, Readiness, Startup 프로브를 단일 엔드포인트로 관리할 경우, 외부 의존성(DB 등)의 일시적 장애가 서비스의 무한 재시작 루프를 유발할 수 있습니다. 각 프로브의 목적에 맞게 체크 로직을 분리하고 태그를 활용해 관리하는 것이 안정적인 운영의 핵심입니다.
Kubernetes Probes + .NET: Liveness, Readiness and Startup in Production↗dev.to
- 38
우리는 Kubernetes에 비밀을 숨겨두었습니다. 그러다 감사를 받았습니다.
Kubernetes의 기본 Secret은 단순 Base64 인코딩일 뿐 암호화가 아니기에 보안 감사에서 취약점으로 지적될 수 있습니다. 본 기사는 보안 감사 후 4주라는 촉박한 시간 내에 애플리케이션 코드 수정 없이 Azure Key Vault와 CSI Driver, Workload Identity를 활용하여 안전한 시크점 관리 체계로 전환한 기술적 여정을 다룹니다.
We Had Secrets in Kubernetes. Then We Got Audited.↗dev.to
- 39
Kubernetes에서 오픈 소스 LLM 안정적으로 배포하는 방법 (단계별 가이드)
이 기사는 오픈 소스 LLM인 TinyLlama를 k3d(경량 Kubernetes) 환경에 안정적으로 배포하는 단계별 가이드를 제공합니다. 단순한 모델 실행을 넘어, Prometheus와 Grafana를 통한 실시간 모xim 모니터링과 Kubernetes의 자동 복구 기능을 활용하여 프로덕션 수준의 AI 인프라를 구축하는 방법을 다룹니다.
How to Deploy an Open Source LLM Reliably on Kubernetes (Step-by-Step)↗dev.to
- 40
LLM-D 출시: Kubernetes 네이티브 분산 추론
CNCF Sandbox 프로젝트로 선정된 'llm-d'는 Kubernetes 네이티브 분산 추론 스택으로, LLM 추론 시 발생하는 KV 캐시 파편화와 레이턴시 급증 문제를 해결합니다. Prefill과 Decode 단계를 분리하고 멀티 티어 KV 캐시를 관리함으로써, 동일 자원 대비 추론 처리량(Throughput)을 최대 70% 높이고 캐시된 토큰 비용을 10배까지 절감할 수 있습니다.
LLM-D Launches: Kubernetes-Native Distributed Inference↗dev.to




