7.4. 사용자 지정 VPC 사용 정보


OpenShift Container Platform 4.12에서는 기존 IBM VPC(Virtual Private Cloud)의 서브넷에 클러스터를 배포할 수 있습니다. 기존 VPC에 OpenShift Container Platform을 배포하면 새 계정의 제한 조건을 방지하거나 회사의 지침에 따른 운영 제한을 보다 쉽게 준수할 수 있습니다. VPC를 직접 생성하는 데 필요한 인프라 생성 권한을 받을 수 없는 경우 이 설치 옵션을 사용합니다.

설치 프로그램에서 기존 서브넷에 있는 다른 구성 요소가 무엇인지 알 수 없으므로 서브넷 CIDR 등을 선택할 수 없습니다. 클러스터를 설치할 서브넷에 대한 네트워킹을 구성해야 합니다.

7.4.1. VPC 사용 요구사항

클러스터를 설치하기 전에 기존 VPC 및 해당 서브넷을 올바르게 구성해야 합니다. 설치 프로그램에서 다음 구성 요소를 생성하지 않습니다.

  • NAT 게이트웨이
  • 서브넷
  • 라우팅 테이블
  • VPC 네트워크

설치 프로그램은 다음을 수행할 수 없습니다.

  • 클러스터가 사용할 네트워크 범위를 세분화
  • 서브넷의 경로 테이블 설정
  • DHCP와 같은 VPC 옵션 설정
참고

설치 프로그램을 사용하려면 클라우드 제공 DNS 서버를 사용해야 합니다. 사용자 지정 DNS 서버 사용은 지원되지 않으며 설치가 실패합니다.

7.4.2. VPC 검증

VPC와 모든 서브넷은 기존 리소스 그룹에 있어야 합니다. 클러스터는 이 리소스 그룹에 배포됩니다.

설치의 일부로 install-config.yaml 파일에서 다음을 지정합니다.

  • 리소스 그룹의 이름
  • VPC 이름
  • 컨트롤 플레인 시스템 및 컴퓨팅 시스템의 서브넷

제공하는 서브넷이 적합한지 확인하기 위해 설치 프로그램에서 다음을 확인합니다.

  • 지정한 모든 서브넷이 있습니다.
  • 리전의 각 가용성 영역에 대해 다음을 지정합니다.

    • 컨트롤 플레인 시스템용 서브넷 1개
    • 컴퓨팅 시스템용 서브넷 1개
  • 지정한 시스템 CIDR에는 컴퓨팅 시스템 및 컨트롤 플레인 시스템의 서브넷이 포함됩니다.
참고

서브넷 ID는 지원되지 않습니다.

7.4.3. 클러스터 간 격리

OpenShift Container Platform을 기존 네트워크에 배포하면 클러스터 서비스 격리가 다음과 같은 방식으로 감소합니다.

  • 동일한 VPC에 여러 OpenShift Container Platform 클러스터를 설치할 수 있습니다.
  • ICMP 인그레스가 전체 네트워크에 허용됩니다.
  • TCP 포트 22 인그레스(SSH)가 전체 네트워크에 허용됩니다.
  • 컨트롤 플레인 TCP 6443 인그레스(Kubernetes API)가 전체 네트워크에 허용됩니다.
  • 컨트롤 플레인 TCP 22623 인그레스(MCS)가 전체 네트워크에 허용됩니다.
Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.