

 **이 페이지 개선에 도움 주기** 

이 사용자 가이드에 기여하려면 모든 페이지의 오른쪽 창에 있는 **GitHub에서 이 페이지 편집** 링크를 선택합니다.

# 포드에 대한 아웃바운드 인터넷 액세스 활성화
<a name="external-snat"></a>

 **적용 대상**: Linux `IPv4` Fargate 노드, Amazon EC2 인스턴스가 있는 Linux 노드

`IPv6` 패밀리를 사용하여 클러스터를 배포한 경우 `IPv6` 주소는 네트워크로 변환되지 않기 때문에 이 주제의 정보는 클러스터에 적용되지 않습니다. 클러스터에서 `IPv6` 사용에 대한 자세한 내용을 알아보려면 [클러스터, 포드 및 서비스에 대한 IPv6 주소에 대해 알아보기](cni-ipv6.md) 섹션을 참조하세요.

기본적으로 클러스터의 각 포드에는 포드가 배포된 VPC와 연결된 CIDR(Classless Inter-Domain Routing) 블록의 [프라이빗](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-instance-addressing.html#concepts-private-addresses) `IPv4` 주소가 할당됩니다. 동일한 VPC의 포드는 이러한 프라이빗 IP 주소를 엔드포인트로 사용하여 서로 통신합니다. 포드가 VPC에 연결된 CIDR 블록 내에 있지 않은 `IPv4` 주소와 통신하는 경우 Amazon VPC CNI 플러그인([Linux](https://github.com/aws/amazon-vpc-cni-k8s#amazon-vpc-cni-k8s) 또는 [Windows](https://github.com/aws/amazon-vpc-cni-plugins/tree/master/plugins/vpc-bridge)용)은 기본적으로 [\$1](#snat-exception)를 통해 포드의 `IPv4` 주소를 포드가 실행 중인 노드의 기본 [탄력적 네트워크 인터페이스](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html#eni-basics)의 기본 프라이빗 `IPv4` 주소로 변환합니다.

**참고**  
Windows 노드의 경우 고려해야 할 추가 세부 정보가 있습니다. 기본적으로 [Windows용 VPC CNI 플러그인](https://github.com/aws/amazon-vpc-cni-plugins/tree/master/plugins/vpc-bridge)은 동일한 VPC 내의 대상에 대한 트래픽이 SNAT에서 제외되는 네트워킹 구성으로 정의됩니다. 이는 내부 VPC 통신에 SNAT가 비활성화되어 있고 포드에 할당된 IP 주소를 VPC 내에서 라우팅할 수 있음을 의미합니다. 그러나 VPC 외부의 대상에 대한 트래픽은 소스 포드 IP SNAT가 인스턴스 ENI의 기본 IP 주소에 연결되어 있습니다. Windows에 대한 이 기본 구성은 포드가 호스트 인스턴스와 동일한 방식으로 VPC 외부의 네트워크에 액세스할 수 있도록 합니다.

이 동작으로 인해 다음이 발생합니다.
+ 실행 중인 노드가 [퍼블릭](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-instance-addressing.html#concepts-public-addresses) 또는 [탄력적](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-eips.html) IP 주소를 할당받고 [퍼블릭 서브넷](https://docs.aws.amazon.com/vpc/latest/userguide/configure-subnets.html#subnet-basics)에 있는 경우에만 포드가 인터넷 리소스와 통신할 수 있습니다. 퍼블릭 서브넷은 인터넷 게이트웨이로 이어지는 라우팅이 있는 [라우팅 테이블](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Route_Tables.html)과 연결된 서브넷입니다. 가능하면 프라이빗 서브넷에 노드를 배포하는 것이 좋습니다.
+ `1.8.0` 이전 플러그인 버전의 경우 [VPC 피어링](https://docs.aws.amazon.com/vpc/latest/peering/what-is-vpc-peering.html), [전송 VPC](https://docs.aws.amazon.com/whitepapers/latest/aws-vpc-connectivity-options/transit-vpc-option.html) 또는 [AWS Direct Connect](https://docs.aws.amazon.com/directconnect/latest/UserGuide/Welcome.html)를 사용하여 클러스터 VPC에 연결된 네트워크 또는 VPC에 있는 리소스는 보조 탄력적 네트워크 인터페이스 뒤에 있는 포드와의 통신을 시작할 수 없습니다. 그럼에도 포드는 이러한 리소스와 통신을 시작하고 응답을 수신할 수 있습니다.

사용자 환경에서 다음 설명 중 하나에 해당하는 경우 다음 명령을 사용하여 기본 구성을 변경하십시오.
+ 네트워크 또는 [VPC 피어링](https://docs.aws.amazon.com/vpc/latest/peering/what-is-vpc-peering.html), [전송 VPC](https://docs.aws.amazon.com/whitepapers/latest/aws-vpc-connectivity-options/transit-vpc-option.html) 또는 [AWS Direct Connect](https://docs.aws.amazon.com/directconnect/latest/UserGuide/Welcome.html)를 사용하여 클러스터 VPC에 연결된 리소스가 `IPv4` 주소를 사용하여 포드와 통신을 시작해야 하며 플러그인 버전이 `1.8.0`보다 이전 버전인 네트워크 또는 VPC에 있습니다.
+ 포드는 [프라이빗 서브넷](https://docs.aws.amazon.com/vpc/latest/userguide/configure-subnets.html#subnet-basics)에 있으며 인터넷과 아웃바운드로 통신해야 합니다. 서브넷은 [NAT 게이트웨이로](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html) 가는 경로를 가지고 있습니다.

```
kubectl set env daemonset -n kube-system aws-node AWS_VPC_K8S_CNI_EXTERNALSNAT=true
```

**참고**  
`AWS_VPC_K8S_CNI_EXTERNALSNAT` 및 `AWS_VPC_K8S_CNI_EXCLUDE_SNAT_CIDRS` CNI 구성 변수는 Windows 노드에 적용할 수 없습니다. Windows에서는 SNAT를 비활성화할 수 없습니다. SNAT에서 `IPv4` CIDR 목록을 제외하는 경우 Windows 부트스트랩 스크립트에서 `ExcludedSnatCIDRs` 파라미터를 지정하여 이를 정의할 수 있습니다. 이 파라미터 사용에 대한 자세한 내용은 [부트스트랩 스크립트 구성 파라미터](eks-optimized-windows-ami.md#bootstrap-script-configuration-parameters) 섹션을 참조하세요.

## 호스트 네트워킹
<a name="snat-exception"></a>

\$1 포드의 사양에 `hostNetwork=true`(기본값은 `false`)가 포함된 경우 해당 IP 주소가 다른 주소로 변환되지 않습니다. 이 경우는 기본적으로 클러스터에서 실행되는 `kube-proxy` 및 Kubernetes용 Amazon VPC CNI 플러그인 포드의 경우입니다. 이러한 포드의 경우 IP 주소는 노드의 기본 IP 주소와 동일하므로 포드의 IP 주소는 변환되지 않습니다. 포드의 `hostNetwork` 설정에 대한 자세한 내용은 Kubernetes API Reference의 [PodSpec v1 core](https://kubernetes.io/docs/reference/generated/kubernetes-api/v1.35/#podspec-v1-core)를 참조하세요.