기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
서브넷 설정
초기 노드 그룹에 프라이빗 서브넷 사용
퍼블릭 인터넷에서 초기 노드 그룹을 격리하려는 경우 --node-private-networking 플래그를 사용할 수 있습니다. --ssh-access 플래그와 함께 사용하는 경우 SSH 포트는 VPC 내부에서만 액세스할 수 있습니다.
참고
--node-private-networking 플래그를 사용하면 발신 트래픽이 탄력적 IP를 사용하여 NAT 게이트웨이를 통과합니다. 반면 노드가 퍼블릭 서브넷에 있는 경우 발신 트래픽은 NAT 게이트웨이를 통과하지 않으므로 발신 트래픽에는 각 개별 노드의 IP가 있습니다.
사용자 지정 서브넷 토폴로지
eksctl 버전에는 다음과 같은 기능을 갖춘 추가 서브넷 토폴로지 사용자 지정이 0.32.0 도입되었습니다.
-
VPC 구성에서 AZ당 여러 서브넷 나열
-
노드 그룹 구성에서 서브넷 지정
이전 버전에서는 가용 영역에서 사용자 지정 서브넷을 제공해야 했습니다. 즉, AZ당 하나의 서브넷만 나열할 수 있습니다. 식별 키0.32.0는 임의적일 수 있습니다.
vpc: id: "vpc-11111" subnets: public: public-one: # arbitrary key id: "subnet-0153e560b3129a696" public-two: id: "subnet-0cc9c5aebe75083fd" us-west-2b: # or list by AZ id: "subnet-018fa0176ba320e45" private: private-one: id: "subnet-0153e560b3129a696" private-two: id: "subnet-0cc9c5aebe75083fd"
중요
AZ를 식별 키로 사용하는 경우 az 값을 생략할 수 있습니다.
위와 같이 임의의 문자열을 식별 키로 사용하는 경우 다음 중 하나를 수행합니다.
-
id를 설정해야 합니다(az및cidr선택 사항). -
또는를 설정해야
az합니다(cidr선택 사항).
사용자가 CIDR 및 ID를 지정하지 않고 AZ에서 서브넷을 지정하는 경우 해당 AZ의 서브넷은 VPC에서 선택되며, 이러한 서브넷이 여러 개 있는 경우 임의로 선택됩니다.
참고
전체 서브넷 사양, 즉 VPC 사양에 선언된 public 및 private 구성을 모두 제공해야 합니다.
노드 그룹은 구성을 통해 명명된 서브넷으로 제한할 수 있습니다. 노드 그룹 구성에서 서브넷을 지정할 때는 서브넷 ID가 아닌 VPC 사양에 지정된 식별 키를 사용합니다. 예제:
vpc: id: "vpc-11111" subnets: public: public-one: id: "subnet-0153e560b3129a696" ... # subnet spec continued nodeGroups: - name: ng-1 instanceType: m5.xlarge desiredCapacity: 2 subnets: - public-one
참고
노드 그룹 구성에는 subnets 또는 중 하나만 제공할 availabilityZones 수 있습니다.
프라이빗 서브넷 내에 노드 그룹을 배치할 때는 노드 그룹에서 true를 로 설정해야 privateNetworking 합니다.
vpc: id: "vpc-11111" subnets: public: private-one: id: "subnet-0153e560b3129a696" ... # subnet spec continued nodeGroups: - name: ng-1 instanceType: m5.xlarge desiredCapacity: 2 privateNetworking: true subnets: - private-one
전체 구성 예제는 eksctl GitHub 리포지토리의 24-nodegroup-subnets.yaml