AWS Outposts에서 Amazon EKS 클러스터를 위한 VPC 및 서브넷 생성 - Amazon EKS

이 페이지 개선에 도움 주기

이 사용자 설명서에 기여하고 싶으신가요? 이 페이지 하단으로 스크롤하여 GitHub에서 이 페이지 편집을 선택하세요. 여러분의 기여는 모두를 위한 더 나은 사용자 설명서를 만드는 데 도움이 됩니다.

AWS Outposts에서 Amazon EKS 클러스터를 위한 VPC 및 서브넷 생성

로컬 클러스터를 생성할 때 Outposts에서 실행되는 하나 이상의 프라이빗 서브넷과 VPC를 지정합니다. 이 주제에서는 로컬 클러스터에 대한 VPC 및 서브넷 요구 사항 및 고려 사항을 간략하게 살펴봅니다.

VPC 요구 사항 및 고려 사항

로컬 클러스터를 생성하는 경우 지정하는 VPC는 다음 요구 사항 및 고려 사항을 충족해야 합니다.

  • 생성하려는 로컬 클러스터, 노드 및 기타 Kubernetes 리소스에 대한 충분한 IP 주소가 VPC에 있는지 확인합니다. 사용하려는 VPC에 충분한 IP 주소가 없는 경우 사용 가능한 IP 주소를 증량합니다. 이 작업은 해당 VPC를 통해 추가 Classless Inter-Domain Routing(CIDR) 블록을 연결하여 수행할 수 있습니다. 클러스터를 생성하기 전이나 후에 프라이빗(RFC 1918) 및 퍼블릭(비RFC 1918) CIDR 블록을 VPC에 연결할 수 있습니다. 클러스터가 VPC와 연결된 CIDR 블록을 인식하는 데 최대 5시간이 걸릴 수 있습니다.

  • VPC에는 할당된 IP 접두사 또는 IPv6 CIDR 블록이 있을 수 없습니다. 이러한 제약으로 인해 접두사를 사용하여 Amazon EKS 노드에 추가 IP 주소 할당클러스터, pods 및 서비스에 IPv6 주소 할당에 설명된 정보는 VPC에 적용되지 않습니다.

  • 활성화된 DNS 호스트 이름과 DNS 확인이 VPC에 있습니다. 이러한 기능이 없으면 로컬 클러스터 생성에 실패하므로 기능을 활성화하고 클러스터를 다시 생성해야 합니다. 자세한 내용을 알아보려면 Amazon VPC 사용 설명서의 VPC에 대한 DNS 속성을 참조하세요.

  • 로컬 네트워크를 통해 로컬 클러스터에 액세스하려면 VPC가 Outpost의 로컬 게이트웨이 라우팅 테이블과 연결되어 있어야 합니다. 자세한 내용을 알아보려면 AWS Outposts 사용 설명서의 VPC 연결을 참조하세요.

서브넷 요구 사항 및 고려 사항

클러스터를 생성할 때 하나 이상의 프라이빗 서브넷을 지정합니다. 서브넷을 여러 개 지정하면 Kubernetes 컨트롤 플레인 인스턴스가 서브넷 전체에 고르게 분산됩니다. 2개 이상의 서브넷이 지정된 경우 서브넷이 동일한 Outpost에 있어야 합니다. 아울러 서로 통신하는 적절한 경로와 보안 그룹 권한도 서브넷에 있어야 합니다. 로컬 클러스터를 생성할 때 지정하는 서브넷에서 다음과 같은 요구 사항을 충족해야 합니다.

  • 서브넷이 모두 동일한 논리적 Outpost에 있습니다.

  • 서브넷에 전체적으로 Kubernetes 컨트롤 플레인 인스턴스에 대해 사용 가능한 IP 주소가 3개 이상 있어야 합니다. 3개의 서브넷이 지정된 경우 각 서브넷에 사용 가능한 IP 주소가 1개 이상 있어야 합니다. 2개의 서브넷이 지정된 경우 각 서브넷에 사용 가능한 IP 주소가 2개 이상 있어야 합니다. 1개의 서브넷이 지정된 경우 서브넷에 사용 가능한 IP 주소가 3개 이상 있어야 합니다.

  • 로컬 네트워크를 통해 Kubernetes API 서버에 액세스하기 위한 Outpost 랙의 로컬 게이트웨이에 대한 경로가 서브넷에 있어야 합니다. 서브넷에 Outpost 랙의 로컬 게이트웨이에 대한 경로가 없는 경우 VPC 내에서 Kubernetes API 서버와 통신해야 합니다.

  • 서브넷에서는 IP 주소 기반 이름 지정을 사용해야 합니다. Amazon EC2 리소스 기반 이름 지정은 Amazon EKS에서 지원되지 않습니다.

서브넷 액세스AWS 서비스

Outst에 있는 로컬 클러스터의 사설 서브넷은 있어야 합니다AWS 서비스. 아웃바운드 인터넷 액세스를 위해 NAT 게이트웨이를 사용하거나, VPC 내에서 모든 트래픽을 비공개로 유지하려는 경우 인터페이스 VPC 엔드포인트를 사용하여 이를 달성할 수 있습니다.

NAT 게이트웨이 태그 지정

Outpost의 상위 가용 영역에 있는 퍼블릭 서브넷에서 실행되는 NAT 게이트웨이에 대한 경로가 있는 연결된 라우팅 테이블이 서브넷에 있습니다. 퍼블릭 서브넷에 인터넷 게이트웨이에 대한 경로가 있어야 합니다. 이 경로는 아웃바운드 인터넷 액세스를 활성화하고 인터넷에서 Outpost의 인스턴스로의 원치 않는 인바운드 연결을 방지합니다.

인터페이스 VPC 종단점 사용

Outst에 있는 로컬 클러스터의 사설 서브넷에 송신 인터넷 연결이 없는 경우에는, 또는 송신 인터넷 연결이 없는 경우에는 클러스터를 생성하기 전에 다음과 같은 인터페이스 VPC 엔드포인트와 게이트웨이 엔드포인트를 생성해야 합니다.

엔드포인트 [엔드포인트 유형]
com.amazonaws.region-code.ssm 인터페이스
com.amazonaws.region-code.ssmmessages 인터페이스
com.amazonaws.region-code.ec2messages 인터페이스
com.amazonaws.region-code.ec2 인터페이스
com.amazonaws.region-code.secretsmanager 인터페이스
com.amazonaws.region-code.logs 인터페이스
com.amazonaws.region-code.sts 인터페이스
com.amazonaws.region-code.ecr.api 인터페이스
com.amazonaws.region-code.ecr.dkr 인터페이스
com.amazonaws.region-code.s3 게이트웨이

이름은 다음 요구 사항을 충족해야 합니다.

  • Outpost의 상위 가용 영역에 있는 프라이빗 서브넷에서 생성됨

  • 프라이빗 DNS 이름 활성화

  • 사설 송신 서브넷의 CIDR 범위에서 오는 인바운드 HTTPS 트래픽을 허용하는 연결된 보안 그룹이 있습니다.

엔드포인트를 생성하면 요금이 부과됩니다. 자세한 내용은 AWS PrivateLink 요금을 참조하십시오. 기타 AWS 서비스에 대한 액세스 권한이 Pods에 필요한 경우에는 추가 엔드포인트를 생성해야 합니다. 포괄적인 엔드포인트 목록은 AWS PrivateLink와 통합되는 AWS 서비스를 참조하세요.

VPC 생성

다음과 같은 AWS CloudFormation 템플릿 중 하나를 사용하여 이전 요구 사항을 충족하는 VPC를 생성할 수 있습니다.

  • 템플릿 1 - 이 템플릿에서는 Outpost의 프라이빗 서브넷 1개와 AWS 리전의 퍼블릭 서브넷 1개로 VPC를 생성합니다. 프라이빗 서브넷에는 AWS 리전의 퍼블릭 서브넷에 상주하는 NAT 게이트웨이를 통해 인터넷에 연결되는 경로가 있습니다. 이 템플릿은 송신 인터넷 액세스 권한이 있는 서브넷에 로컬 클러스터를 생성하는 데 사용할 수 있습니다.

  • 템플릿 2 - 이 템플릿에서는 Outpost의 프라이빗 서브넷 1개와 수신 또는 송신 인터넷 액세스 권한이 없는 서브넷에 로컬 클러스터(프라이빗 서브넷이라고도 함)를 생성하는 데 필요한 최소 VPC 엔드포인트 집합이 있는 VPC를 생성합니다.