Amazon EKS 클러스터용 VPC 생성 - Amazon EKS

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

Amazon EKS 클러스터용 VPC 생성

Amazon Virtual Private Cloud (Amazon VPC)에서는 사용자가 정의한 가상 네트워크로 AWS 리소스를 시작할 수 있습니다. 이 가상 네트워크는 의 확장 가능한 인프라를 사용한다는 이점과 함께 고객의 자체 데이터 센터에서 운영하는 기존 네트워크와 매우 유사합니다.AWS. 자세한 내용은 Amazon VPC 사용 설명서 노드Amazon EKS에 대한 클러스터 네트워킹 설명을 참조하십시오.

기존 VPC를 사용하려면 에서 사용하기 위한 특정 요구 사항을 충족해야 합니다.Amazon EKS. 자세한 내용은 단원을 참조하세요.클러스터 VPC 고려 사항. 이 주제에서는 다음 구성 중 하나를 사용하여 클러스터용 VPC를 생성하는 방법을 안내합니다.

  • 퍼블릭 서브넷 및 프라이빗 서브넷 – 이 VPC에는 2개의 퍼블릭 서브넷과 2개의 프라이빗 서브넷.이 있습니다. 퍼블릭 서브넷 하나와 프라이빗 서브넷 하나가 동일한 가용 영역에 배포됩니다. 다른 퍼블릭 서브넷과 프라이빗 서브넷은 동일한 리전의 두 번째 가용 영역에 배포됩니다. 모든 프로덕션 배포에 이 옵션을 사용하는 것이 좋습니다. 이 옵션을 사용하면 노드를 프라이빗 서브넷에 배포할 수 있으며, Kubernetes가 프라이빗 서브넷의 노드에서 실행되는 포드로 트래픽을 로드 밸런싱할 수 있는 퍼블릭 서브넷에 로드 밸런서를 배포할 수 있습니다.

    퍼블릭 IP 주소는 퍼블릭 서브넷 중 하나에 배포된 리소스에 자동으로 할당되지만 퍼블릭 IP 주소는 프라이빗 서브넷에 배포된 리소스에는 할당되지 않습니다. 프라이빗 서브넷의 노드는 클러스터 및 기타 AWS 서비스와 통신할 수 있으며 포드는 각 에 배포된 NAT 게이트웨이를 통해 인터넷으로 아웃바운드 통신을 할 수 가용 영역있습니다. 모든 인바운드 트래픽을 거부하고 모든 아웃바운드 트래픽을 허용하는 보안 그룹이 배포됩니다. 서브넷에는 Kubernetes가 로드 밸런서를 배포할 수 있도록 태그가 지정됩니다. 서브넷 태그 지정에 대한 자세한 내용은 단원을 참조하십시오.서브넷 태그 지정. 이 VPC 유형에 대한 자세한 내용은 퍼블릭 서브넷 및 프라이빗 서브넷이 있는 VPC(NAT).를 참조하십시오.

  • 퍼블릭 서브넷만 – 이 VPC에는 리전의 다른 가용 영역에 배포되는 3개의 퍼블릭 서브넷이 있습니다. 모든 노드에는 퍼블릭 IP 주소가 자동으로 할당되며 인터넷 게이트웨이를 통해 인터넷 트래픽을 보내고 받을 수 있습니다. 모든 인바운드 트래픽을 거부하고 모든 아웃바운드 트래픽을 허용하는 보안 그룹이 배포됩니다. 서브넷에는 Kubernetes가 로드 밸런서를 배포할 수 있도록 태그가 지정됩니다. 서브넷 태그 지정에 대한 자세한 내용은 단원을 참조하십시오.서브넷 태그 지정. 이 VPC 유형에 대한 자세한 내용은 단일 퍼블릭 서브넷이 있는 VPC.를 참조하십시오.

  • 프라이빗 서브넷만 – 이 VPC에는 리전의 다른 가용 영역에 배포되는 3개의 프라이빗 서브넷이 있습니다. 모든 노드는 NAT 인스턴스 또는 NAT 게이트웨이를 통해 인터넷 트래픽을 선택적으로 보내고 받을 수 있습니다. 모든 인바운드 트래픽을 거부하고 모든 아웃바운드 트래픽을 허용하는 보안 그룹이 배포됩니다. 서브넷에는 Kubernetes가 내부 로드 밸런서를 배포할 수 있도록 태그가 지정됩니다. 서브넷 태그 지정에 대한 자세한 내용은 단원을 참조하십시오.서브넷 태그 지정. 이러한 유형의 VPC에 대한 자세한 내용은 프라이빗 서브넷만 있는 VPC 및 AWS Site-to-Site VPN 액세스.를 참조하십시오.

    중요

    VPC에 아웃바운드 인터넷 액세스(예: NAT 인스턴스, NAT 게이트웨이, VPN 또는 Direct Connect)가 없는 경우 추가 요구 사항이 있습니다. 클러스터 인증 기관 및 클러스터 API 엔드포인트를 노드에 제공하여 EKS 클러스터 내부 검사를 우회해야 합니다. 에 나열된 VPC 엔드포인트를 구성해야 할 수도 있습니다.클러스터 엔드포인트 액세스 수정.

중요

eksctl를 사용하거나 Amazon EKS AWS CloudFormation VPC 템플릿 중 하나를 사용하여 VPC를 배포한 경우:

  • 당일 또는 그 이후 March 26, 2020 – 퍼블릭 서브넷에서 퍼블릭 서브넷에 배포된 새 노드에 퍼블릭 IPv4 주소가 자동으로 할당됩니다.

  • 이전 March 26, 2020 – 퍼블릭 서브넷은 퍼블릭 서브넷에 배포된 새 노드에 퍼블릭 IPv4 주소를 자동으로 할당하지 않습니다.

이 변경은 다음과 같은 방식으로 퍼블릭 서브넷에 배포된 새 노드 그룹에 영향을 줍니다.

  • 관리형 노드 그룹 – April 22, 2020 당일 또는 그 이후에 노드 그룹이 퍼블릭 서브넷에 배포된 경우 퍼블릭 서브넷에 퍼블릭 IP 주소가 자동으로 할당되도록 설정되어 있어야 합니다. 자세한 내용은 서브넷의 퍼블릭 IPv4 주소 지정 속성 수정을 참조하십시오.

  • Linux, Windows 또는 Arm 자체 관리형 노드 그룹 당일 또는 그 이후에 노드 그룹이 퍼블릭 서브넷에 배포된 – 경우 March 26, 2020퍼블릭 서브넷에 퍼블릭 IP 주소가 자동으로 할당되어 있거나 퍼블릭 IP 주소로 노드를 시작해야 합니다. 자세한 내용은 서브넷의 퍼블릭 IPv4 주소 지정 속성 수정 또는 인스턴스 시작 시 퍼블릭 IPv4 주소 할당을 참조하십시오.

Amazon EKS 클러스터용 VPC 생성

퍼블릭 및 프라이빗 서브넷만 있거나, 퍼블릭 서브넷만 있거나, 프라이빗 서브넷만 있는 VPC를 생성할 수 있습니다. 생성하려는 VPC 유형의 설명이 있는 탭을 선택합니다.

Public and private subnets

퍼블릭 및 프라이빗 서브넷이 있는 클러스터 VPC를 만들려면

  1. https://console.aws.amazon.com/cloudformation에서 AWS CloudFormation 콘솔을 엽니다.

  2. 탐색 모음에서 를 지원하는 리전을 선택합니다.Amazon EKS.

  3. 스택 생성, With new resources (standard)(새 리소스 사용(표준)).를 선택합니다.

  4. 템플릿 선택에서 Amazon S3 템플릿 URL 지정.을 선택합니다.

  5. 텍스트 영역에 다음 URL을 붙여넣고 다음:을 선택합니다.

    https://s3.us-west-2.amazonaws.com/amazon-eks/cloudformation/2020-10-29/amazon-eks-vpc-private-subnets.yaml
  6. Specify Details(세부 정보 지정) 페이지에서 파라미터를 입력하고 다음.을 선택합니다.

    • 스택 이름: AWS CloudFormation 스택에 대한 스택 이름을 선택합니다. 예를 들어 eks-vpc.로 사용할 수 있습니다.

    • VpcBlock: VPC에 대한 CIDR 범위를 선택합니다. 배포하는 각 작업자 노드, 포드 및 로드 밸런서에는 이 블록의 IP 주소가 할당됩니다. 기본값은 대부분의 구현에 충분한 IP 주소를 제공하지만 그렇지 않은 경우 기본값을 변경할 수 있습니다. 자세한 내용은 Amazon VPC 사용 설명서의 VPC 및 서브넷 크기 조정을 참조하세요. VPC가 생성되면 VPC에 추가적인 CIDR 블록을 추가할 수도 있습니다.

    • PublicSubnet01Block: 퍼블릭 서브넷 1에 대한 CIDR 블록을 지정합니다. 기본값은 대부분의 구현에 충분한 IP 주소를 제공하지만 그렇지 않은 경우 기본값을 변경할 수 있습니다.

    • PublicSubnet02Block: 퍼블릭 서브넷 2에 대한 CIDR 블록을 지정합니다. 기본값은 대부분의 구현에 충분한 IP 주소를 제공하지만 그렇지 않은 경우 기본값을 변경할 수 있습니다.

    • PrivateSubnet01Block: 프라이빗 서브넷 1에 대한 CIDR 블록을 지정합니다. 기본값은 대부분의 구현에 충분한 IP 주소를 제공하지만 그렇지 않은 경우 기본값을 변경할 수 있습니다.

    • PrivateSubnet02Block: 프라이빗 서브넷 2에 대한 CIDR 블록을 지정합니다. 기본값은 대부분의 구현에 충분한 IP 주소를 제공하지만 그렇지 않은 경우 기본값을 변경할 수 있습니다.

  7. (선택 사항) 옵션 페이지에서 스택 리소스에 태그를 지정합니다. Next.]를 선택합니다.

  8. Review] 페이지에서 [Create.]을 선택합니다.

  9. 스택이 생성된 후 콘솔에서 이를 선택하고 출력.을 선택합니다.

  10. 생성된 보안 그룹의 SecurityGroups 값을 기록합니다. 클러스터에 노드를 추가할 때 보안 그룹의 ID를 지정해야 합니다. 보안 그룹은 제어 플레인이 노드와 통신할 수 있도록 서브넷Amazon EKS에서 가 생성한 탄력적 네트워크 인터페이스에 적용됩니다. 이러한 네트워크 인터페이스는 해당 설명Amazon EKS <cluster name>에 가 있습니다.

  11. 생성된 VpcId VPC에 대한 를 기록합니다. 노드 그룹 템플릿을 시작할 때 필요합니다.

  12. 생성된 서브넷SubnetIds의 및 퍼블릭 서브넷으로 생성했는지 프라이빗 서브넷으로 생성했는지 기록합니다. 클러스터에 노드를 추가할 때 노드를 시작할 서브넷IDs의 를 지정해야 합니다.

Only public subnets

퍼블릭 서브넷만 있는 클러스터 VPC를 만들려면

  1. https://console.aws.amazon.com/cloudformation에서 AWS CloudFormation 콘솔을 엽니다.

  2. 탐색 모음에서 를 지원하는 리전을 선택합니다.Amazon EKS.

  3. 스택 생성, With new resources (standard)(새 리소스 사용(표준)).를 선택합니다.

  4. 템플릿 선택에서 Amazon S3 템플릿 URL 지정.을 선택합니다.

  5. 텍스트 영역에 다음 URL을 붙여넣고 다음:을 선택합니다.

    https://s3.us-west-2.amazonaws.com/amazon-eks/cloudformation/2020-10-29/amazon-eks-vpc-sample.yaml
  6. Specify Details(세부 정보 지정) 페이지에서 파라미터를 입력하고 다음.을 선택합니다.

    • 스택 이름: AWS CloudFormation 스택에 대한 스택 이름을 선택합니다. 예를 들어 eks-vpc.로 사용할 수 있습니다.

    • VpcBlock: VPC에 대한 CIDR 블록을 선택합니다. 배포하는 각 작업자 노드, 포드 및 로드 밸런서에는 이 블록의 IP 주소가 할당됩니다. 기본값은 대부분의 구현에 충분한 IP 주소를 제공하지만 그렇지 않은 경우 기본값을 변경할 수 있습니다. 자세한 내용은 Amazon VPC 사용 설명서의 VPC 및 서브넷 크기 조정을 참조하세요. VPC가 생성되면 VPC에 추가적인 CIDR 블록을 추가할 수도 있습니다.

    • Subnet01Block: 서브넷 1에 대한 CIDR 블록을 지정합니다. 기본값은 대부분의 구현에 충분한 IP 주소를 제공하지만 그렇지 않은 경우 기본값을 변경할 수 있습니다.

    • Subnet02Block: 서브넷 2에 대한 CIDR 블록을 지정합니다. 기본값은 대부분의 구현에 충분한 IP 주소를 제공하지만 그렇지 않은 경우 기본값을 변경할 수 있습니다.

    • Subnet03Block: 서브넷 3에 대한 CIDR 블록을 지정합니다. 기본값은 대부분의 구현에 충분한 IP 주소를 제공하지만 그렇지 않은 경우 기본값을 변경할 수 있습니다.

  7. (선택 사항) 옵션 페이지에서 스택 리소스에 태그를 지정합니다. Next.]를 선택합니다.

  8. Review] 페이지에서 [Create.]을 선택합니다.

  9. 스택이 생성된 후 콘솔에서 이를 선택하고 출력.을 선택합니다.

  10. 생성된 보안 그룹의 SecurityGroups 값을 기록합니다. 클러스터에 노드를 추가할 때 보안 그룹의 ID를 지정해야 합니다. 보안 그룹은 제어 플레인이 노드와 통신할 수 있도록 서브넷Amazon EKS에서 에 의해 생성되는 탄력적 네트워크 인터페이스에 적용됩니다. 이러한 네트워크 인터페이스는 해당 설명Amazon EKS <cluster name>에 가 있습니다.

  11. 생성된 VpcId VPC에 대한 를 기록합니다. 노드 그룹 템플릿을 시작할 때 필요합니다.

  12. 생성된 서브넷SubnetIds의 를 기록합니다. 클러스터에 노드를 추가할 때 노드를 시작할 서브넷IDs의 를 지정해야 합니다.

Only private subnets

프라이빗 서브넷만 있는 클러스터 VPC를 생성하려면

  1. https://console.aws.amazon.com/cloudformation에서 AWS CloudFormation 콘솔을 엽니다.

  2. 탐색 모음에서 를 지원하는 리전을 선택합니다.Amazon EKS.

  3. 스택 생성, With new resources (standard)(새 리소스 사용(표준)).를 선택합니다.

  4. 템플릿 선택에서 Amazon S3 템플릿 URL 지정.을 선택합니다.

  5. 텍스트 영역에 다음 URL을 붙여넣고 다음:을 선택합니다.

    https://s3.us-west-2.amazonaws.com/amazon-eks/cloudformation/2020-10-29/amazon-eks-fully-private-vpc.yaml
  6. Specify Details(세부 정보 지정) 페이지에서 파라미터를 입력하고 다음.을 선택합니다.

    • 스택 이름: AWS CloudFormation 스택에 대한 스택 이름을 선택합니다. 예를 들어 eks-vpc.로 사용할 수 있습니다.

    • VpcBlock: VPC에 대한 CIDR 블록을 선택합니다. 배포하는 각 작업자 노드, 포드 및 로드 밸런서에는 이 블록의 IP 주소가 할당됩니다. 기본값은 대부분의 구현에 충분한 IP 주소를 제공하지만 그렇지 않은 경우 기본값을 변경할 수 있습니다. 자세한 내용은 Amazon VPC 사용 설명서의 VPC 및 서브넷 크기 조정을 참조하세요. VPC가 생성되면 VPC에 추가적인 CIDR 블록을 추가할 수도 있습니다.

    • PrivateSubnet01Block: 서브넷 1에 대한 CIDR 블록을 지정합니다. 기본값은 대부분의 구현에 충분한 IP 주소를 제공하지만 그렇지 않은 경우 기본값을 변경할 수 있습니다.

    • PrivateSubnet02Block: 서브넷 2에 대한 CIDR 블록을 지정합니다. 기본값은 대부분의 구현에 충분한 IP 주소를 제공하지만 그렇지 않은 경우 기본값을 변경할 수 있습니다.

    • PrivateSubnet03Block: 서브넷 3에 대한 CIDR 블록을 지정합니다. 기본값은 대부분의 구현에 충분한 IP 주소를 제공하지만 그렇지 않은 경우 기본값을 변경할 수 있습니다.

  7. (선택 사항) 옵션 페이지에서 스택 리소스에 태그를 지정합니다. Next.]를 선택합니다.

  8. Review] 페이지에서 [Create.]을 선택합니다.

  9. 스택이 생성된 후 콘솔에서 이를 선택하고 출력.을 선택합니다.

  10. 생성된 보안 그룹의 SecurityGroups 값을 기록합니다. 클러스터에 노드를 추가할 때 보안 그룹의 ID를 지정해야 합니다. 보안 그룹은 제어 플레인이 노드와 통신할 수 있도록 가 서브넷에 Amazon EKS 생성하는 탄력적 네트워크 인터페이스에 적용됩니다. 이러한 네트워크 인터페이스는 해당 설명Amazon EKS <cluster name>에 가 있습니다.

  11. 생성된 VpcId VPC에 대한 를 기록합니다. 노드 그룹 템플릿을 시작할 때 필요합니다.

  12. 생성된 서브넷SubnetIds의 를 기록합니다. 클러스터에 노드를 추가할 때 노드를 시작할 서브넷IDs의 를 지정해야 합니다.

다음 단계

VPC를 생성한 후 시작하기Amazon EKS 연습을 시도할 수 있습니다.