AKS(Azure Kubernetes Service)에서 아웃바운드 형식으로 클러스터 송신 사용자 지정
특정 시나리오에 맞게 AKS 클러스터에 대한 송신을 사용자 지정할 수 있습니다. 기본적으로 AKS는 송신을 위해 설정 및 사용할 표준 SKU 부하 분산 장치를 프로비전합니다. 그러나 공용 IP가 허용되지 않거나 송신에 추가 홉이 필요한 경우 기본 설정이 모든 시나리오의 요구 사항을 충족하지 못할 수 있습니다.
이 문서에서는 AKS 클러스터에서 사용할 수 있는 다양한 유형의 아웃바운드 연결에 대해 설명합니다.
참고 항목
이제 클러스터를 만든 후 outboundType
을 업데이트할 수 있습니다.
제한 사항
outboundType
을 설정하려면VirtualMachineScaleSets
가vm-set-type
및Standard
의load-balancer-sku
를 사용하는 AKS 클러스터가 필요합니다.
AKS의 아웃바운드 형식
부하 분산 장치, NAT 게이트웨이 또는 사용자 정의 라우팅과 같은 아웃바운드 형식을 사용하여 AKS 클러스터를 구성할 수 있습니다. 아웃바운드 형식은 클러스터의 송신 트래픽에만 영향을 줍니다. 자세한 내용은 setting up ingress controllers(수신 컨트롤러 설정)를 참조하세요.
참고 항목
UDR 및 kubenet 네트워킹에서 고유한 [경로 테이블][byo-route-table]을 사용할 수 있습니다. 클러스터 ID(서비스 주체 또는 관리 ID)에 사용자 지정 경로 테이블에 대한 기여자 권한이 있는지 확인하세요.
loadBalancer
의 아웃바운드 형식
부하 분산 장치는 AKS 할당 공용 IP를 통해 송신하는 데 사용됩니다. 아웃바운드 형식의 loadBalancer
는 AKS 리소스 공급자가 만든 부하 분산 장치에서 송신하는 것으로 간주되는 loadBalancer
형식의 Kubernetes 서비스를 지원합니다.
loadBalancer
가 설정된 경우 AKS는 다음 구성을 자동으로 완료합니다.
- 공용 IP 주소가 클러스터 송신을 위해 프로비저닝됩니다.
- 공용 IP 주소가 부하 분산 장치 리소스에 할당됩니다.
- 부하 분산 장치의 백 엔드 풀이 클러스터의 에이전트 노드에 대해 설정됩니다.
자세한 내용은 AKS에서 표준 부하 분산 장치 사용을 참조하세요.
managedNatGateway
또는 userAssignedNatGateway
의 아웃바운드 형식
outboundType
에 대해 managedNatGateway
또는 userAssignedNatGateway
를 선택한 경우 AKS는 클러스터 송신을 위해 Azure 네트워킹 NAT 게이트웨이를 사용합니다.
- 관리형 가상 네트워크를 사용할 때
managedNatGateway
를 선택합니다. AKS는 NAT Gateway를 프로비전하고 이를 클러스터 서브넷에 연결합니다. - 사용자 고유의 가상 네트워킹을 사용할 때
userAssignedNatGateway
를 선택합니다. 이 옵션을 사용하려면 클러스터를 만들기 전에 NAT 게이트웨이를 프로비전해야 합니다.
자세한 내용은 AKS에서 NAT 게이트웨이 사용을 참조하세요.
userDefinedRouting
의 아웃바운드 형식
참고 항목
userDefinedRouting
아웃바운드 형식은 고급 네트워킹 시나리오이며 적절한 네트워크 구성이 필요합니다.
userDefinedRouting
이 설정된 경우 AKS는 자동으로 송신 경로를 구성하지 않습니다. 송신 설정을 직접 수행해야 합니다.
이전에 구성된 서브넷이 있는 기존 가상 네트워크에 AKS 클러스터를 배포해야 합니다. SLB(표준 부하 분산 장치) 아키텍처를 사용하지 않으므로 명시적 송신을 설정해야 합니다. 이 아키텍처를 사용하려면 방화벽, 게이트웨이, 프록시와 같은 어플라이언스로 송신 트래픽을 명시적으로 보내거나 표준 부하 분산 장치나 어플라이언스에 할당된 공용 IP에서 NAT를 수행할 수 있도록 해야 합니다.
자세한 내용은 사용자 정의 라우팅을 통해 클러스터 송신 구성을 참조하세요.
클러스터를 만든 후 outboundType
업데이트
클러스터를 만든 후 아웃바운드 형식을 변경하면 새 송신 구성에 클러스터를 배치하는 데 필요한 리소스가 배포되거나 제거됩니다.
다음 표에서는 관리형 가상 네트워크와 BYO 가상 네트워크에 대해 아웃바운드 유형 간에 지원되는 마이그레이션 경로를 보여 줍니다.
관리형 VNet에 대해 지원되는 마이그레이션 경로
관리형 VNet | loadBalancer | managedNATGateway | userAssignedNATGateway | userDefinedRouting |
---|---|---|---|---|
loadBalancer | 해당 없음 | 지원됨 | 지원되지 않음 | 지원되지 않음 |
managedNATGateway | 지원됨 | 해당 없음 | 지원되지 않음 | 지원되지 않음 |
userAssignedNATGateway | 지원되지 않음 | 지원되지 않음 | 해당 없음 | 지원되지 않음 |
userDefinedRouting | 지원됨 | 지원됨 | 지원되지 않음 | 해당 없음 |
BYO VNet에 대해 지원되는 마이그레이션 경로
BYO VNet | loadBalancer | managedNATGateway | userAssignedNATGateway | userDefinedRouting |
---|---|---|---|---|
loadBalancer | 해당 없음 | 지원되지 않음 | 지원됨 | 지원됨 |
managedNATGateway | 지원되지 않음 | 해당 없음 | 지원되지 않음 | 지원되지 않음 |
userAssignedNATGateway | 지원됨 | 지원되지 않음 | 해당 없음 | 지원됨 |
userDefinedRouting | 지원됨 | 지원되지 않음 | 지원됨 | 해당 없음 |
마이그레이션은 loadBalancer
, managedNATGateway
(관리되는 가상 네트워크를 사용하는 경우), userAssignedNATGateway
및 userDefinedRouting
(사용자 지정 가상 네트워크를 사용하는 경우) 간에만 지원됩니다.
Warning
아웃바운드 형식을 사용자 관리형 형식(userAssignedNATGateway
및 userDefinedRouting
)으로 마이그레이션하면 클러스터의 아웃바운드 공용 IP 주소가 변경됩니다.
권한 있는 IP 범위를 사용하는 경우 새 아웃바운드 IP 범위가 권한 있는 IP 범위에 추가되었는지 확인하세요.
Warning
클러스터에서 아웃바운드 형식을 변경하면 네트워크 연결이 중단되고 클러스터의 송신 IP 주소가 변경됩니다. 클러스터의 트래픽을 제한하도록 방화벽 규칙이 구성된 경우 새 송신 IP 주소와 일치하도록 업데이트해야 합니다.
새 아웃바운드 형식을 사용하도록 클러스터 업데이트
참고 항목
아웃바운드 형식을 마이그레이션하려면 버전 >= 2.56의 Azure CLI를 사용해야 합니다. az upgrade
를 사용하여 최신 버전의 Azure CLI로 업데이트합니다.
az aks update
명령을 사용하여 클러스터의 아웃바운드 구성을 업데이트합니다.
loadbalancer에서 관리형 managedNATGateway로 클러스터 업데이트
az aks update --resource-group <resourceGroup> --name <clusterName> --outbound-type managedNATGateway --nat-gateway-managed-outbound-ip-count <number of managed outbound ip>
managedNATGateway에서 loadbalancer로 클러스터 업데이트
az aks update --resource-group <resourceGroup> --name <clusterName> \
--outbound-type loadBalancer \
<--load-balancer-managed-outbound-ip-count <number of managed outbound ip>| --load-balancer-outbound-ips <outbound ip ids> | --load-balancer-outbound-ip-prefixes <outbound ip prefix ids> >
Warning
이전 아웃바운드 구성에서 이미 사용 중인 IP 주소를 다시 사용하지 마세요.
managedNATGateway에서 userDefinedRouting으로 클러스터 업데이트
- 기본 경로 테이블에
0.0.0.0/0
경로를 추가합니다. AKS(Azure Kubernetes Service)에서 사용자 지정 라우팅 테이블을 사용하여 클러스터 송신 사용자 지정을 참조하세요.
az aks update --resource-group <resourceGroup> --name <clusterName> --outbound-type userDefinedRouting
BYO vnet 시나리오에서 loadbalancer에서 userAssignedNATGateway로 클러스터 업데이트
- nat Gateway를 워크로드가 연결된 서브넷과 연결합니다. 관리 또는 사용자 할당 NAT Gateway 만들기를 참조하세요.
az aks update --resource-group <resourceGroup> --name <clusterName> --outbound-type userAssignedNATGateway
다음 단계
Azure Kubernetes Service