7.4. 사용자 지정 VPC 사용 정보
OpenShift Container Platform 4.13에서는 기존 IBM VPC(Virtual Private Cloud)의 서브넷에 클러스터를 배포할 수 있습니다. 기존 VPC에 OpenShift Container Platform을 배포하면 새 계정의 제한 조건을 방지하거나 회사의 지침에 따른 운영 제한을 보다 쉽게 준수할 수 있습니다. VPC를 직접 생성하는 데 필요한 인프라 생성 권한을 받을 수 없는 경우 이 설치 옵션을 사용합니다.
설치 프로그램에서 기존 서브넷에 있는 다른 구성 요소가 무엇인지 알 수 없으므로 서브넷 CIDR 등을 선택할 수 없습니다. 클러스터를 설치할 서브넷에 대한 네트워킹을 구성해야 합니다.
7.4.1. VPC 사용 요구사항
클러스터를 설치하기 전에 기존 VPC 및 해당 서브넷을 올바르게 구성해야 합니다. 설치 프로그램에서 다음 구성 요소를 생성하지 않습니다.
- NAT 게이트웨이
- 서브넷
- 라우팅 테이블
- VPC 네트워크
설치 프로그램은 다음을 수행할 수 없습니다.
- 클러스터가 사용할 네트워크 범위를 세분화
- 서브넷의 경로 테이블 설정
- DHCP와 같은 VPC 옵션 설정
설치 프로그램을 사용하려면 클라우드 제공 DNS 서버를 사용해야 합니다. 사용자 지정 DNS 서버 사용은 지원되지 않으며 설치가 실패합니다.
7.4.2. VPC 검증
VPC와 모든 서브넷은 기존 리소스 그룹에 있어야 합니다. 클러스터는 이 리소스 그룹에 배포됩니다.
설치의 일부로 install-config.yaml
파일에서 다음을 지정합니다.
- 리소스 그룹의 이름
- VPC 이름
- 컨트롤 플레인 시스템 및 컴퓨팅 시스템의 서브넷
제공하는 서브넷이 적합한지 확인하기 위해 설치 프로그램에서 다음을 확인합니다.
- 지정한 모든 서브넷이 있습니다.
리전의 각 가용성 영역에 대해 다음을 지정합니다.
- 컨트롤 플레인 시스템용 서브넷 1개
- 컴퓨팅 시스템용 서브넷 1개
- 지정한 시스템 CIDR에는 컴퓨팅 시스템 및 컨트롤 플레인 시스템의 서브넷이 포함됩니다.
서브넷 ID는 지원되지 않습니다.
7.4.3. 클러스터 간 격리
OpenShift Container Platform을 기존 네트워크에 배포하면 클러스터 서비스 격리가 다음과 같은 방식으로 감소합니다.
- 동일한 VPC에 여러 OpenShift Container Platform 클러스터를 설치할 수 있습니다.
- ICMP 인그레스가 전체 네트워크에 허용됩니다.
- TCP 포트 22 인그레스(SSH)가 전체 네트워크에 허용됩니다.
- 컨트롤 플레인 TCP 6443 인그레스(Kubernetes API)가 전체 네트워크에 허용됩니다.
- 컨트롤 플레인 TCP 22623 인그레스(MCS)가 전체 네트워크에 허용됩니다.