2장. 프라이빗 연결 구성


2.1. AWS의 개인 연결 구성

2.1.1. AWS 클라우드 인프라 액세스 이해

참고

AWS 클라우드 인프라 액세스는 CCS 클러스터가 계정에 배포되므로 클러스터를 생성할 때 선택한 CCS(Customer Cloud Subscription) 인프라 유형에는 적용되지 않습니다.

AWS(Amazon Web Services) 인프라 액세스를 통해 고객 포털 조직 관리자와 클러스터 소유자가 AWS IAM(Identity and Access Management) 사용자가 OpenShift Dedicated 클러스터에 대한 AWS 관리 콘솔에 액세스할 수 있습니다. 고객 AWS 사용자에 대해 AWS 액세스 권한을 부여할 수 있으며 OpenShift Dedicated 환경의 요구에 맞게 프라이빗 클러스터 액세스를 구현할 수 있습니다.

  1. OpenShift Dedicated 클러스터에 대한 AWS 인프라 액세스 구성을 시작하십시오. AWS 사용자 및 계정을 생성하고 해당 사용자에게 OpenShift Dedicated AWS 계정에 대한 액세스 권한을 제공합니다.
  2. OpenShift Dedicated AWS 계정에 액세스한 후 다음 방법 중 하나 이상을 사용하여 클러스터에 대한 개인 연결을 설정합니다.

    • AWS VPC 피어링 구성: VPC 피어링을 활성화하여 두 개의 개인 IP 주소 간에 네트워크 트래픽을 라우팅합니다.
    • AWS VPN 구성: 가상 사설 네트워크를 설정하여 프라이빗 네트워크를 Amazon Virtual Private Cloud에 안전하게 연결합니다.
    • AWS Direct Connect 구성: AWS Direct Connect를 구성하여 프라이빗 네트워크와 AWS Direct Connect 위치 간의 전용 네트워크 연결을 설정합니다.

클라우드 인프라 액세스를 구성한 후 프라이빗 클러스터 구성에 대해 자세히 알아보십시오.

2.1.2. AWS 인프라 액세스 구성

AWS(Amazon Web Services) 인프라 액세스를 통해 고객 포털 조직 관리자와 클러스터 소유자가 AWS IAM(Identity and Access Management) 사용자가 OpenShift Dedicated 클러스터에 대한 AWS 관리 콘솔에 액세스할 수 있도록 할 수 있습니다. 관리자는 네트워크 관리 또는 읽기 전용 액세스 옵션 중에서 선택할 수 있습니다.

사전 요구 사항

  • IAM 권한이 있는 AWS 계정.

절차

  1. AWS 계정에 로그인합니다. 필요한 경우 AWS 문서에 따라 새 AWS 계정을 생성할 수 있습니다.
  2. AWS 계정 내에서 STS:AllowAssumeRole 권한이 있는 IAM 사용자를 생성합니다.

    1. AWS 관리 콘솔의 IAM 대시보드 를 엽니다.
    2. Policies 섹션에서 정책 생성을 클릭합니다.
    3. JSON 탭을 선택하고 기존 텍스트를 다음과 같이 변경합니다.

      {
        "Version": "2012-10-17",
        "Statement": [
            {
                "Effect": "Allow",
                "Action": "sts:AssumeRole",
                "Resource": "*"
            }
        ]
      }
    4. Next:Tags 를 클릭합니다.
    5. 선택 사항: 태그를 추가합니다. Next:Review를 클릭합니다.
    6. 적절한 이름과 설명을 입력한 다음 정책 만들기 를 클릭합니다.
    7. 사용자 섹션에서 사용자 추가 를 클릭합니다.
    8. 적절한 사용자 이름을 제공합니다.
    9. AWS 액세스 유형으로 AWS Management Console 액세스 를 선택합니다.
    10. 조직에 필요한 암호 요구 사항을 조정한 다음 Next:Permissions 를 클릭합니다.
    11. 기존 정책 직접 연결 옵션을 클릭합니다. 이전 단계에서 생성한 정책을 검색하고 확인합니다.

      참고

      권한 경계를 설정하지 않는 것이 좋습니다.

    12. Next: Tags 를 클릭한 다음 Next: Review 를 클릭합니다. 구성이 올바른지 확인합니다.
    13. 사용자 만들기를 클릭하면 성공 페이지가 표시됩니다.
    14. IAM 사용자의 ARM(Amazon Resource Name)을 수집합니다. ARN에는 arn:aws:iam::000111222333:user/username 형식이 있습니다. 닫기를 클릭합니다.
  3. 브라우저에서 OpenShift Cluster Manager 를 열고 AWS 인프라 액세스를 허용할 클러스터를 선택합니다.
  4. 액세스 제어 탭을 선택하고 AWS Infrastructure Access 섹션으로 스크롤합니다.
  5. AWS IAM ARN 을 붙여넣고 네트워크 관리 또는 읽기 전용 권한을 선택한 다음 역할 부여 를 클릭합니다.
  6. AWS OSD 콘솔 URL 을 클립보드에 복사합니다.
  7. 계정 ID 또는 별칭, IAM 사용자 이름 및 암호를 사용하여 AWS 계정에 로그인합니다.
  8. 새 브라우저 탭에서 AWS Switch Role 페이지로 라우팅하는 데 사용할 AWS OSD 콘솔 URL을 붙여넣습니다.
  9. 계정 번호와 역할이 이미 입력될 것입니다. 필요한 경우 표시 이름을 선택한 다음 역할 전환을 클릭합니다.

검증

  • 이제 최근 방문한 서비스 아래 VPC 가 표시됩니다.

2.1.3. AWS VPC 피어링 구성

VPC(Virtual Private Cloud) 피어링 연결은 프라이빗 IPv4 주소 또는 IPv6 주소를 사용하여 트래픽을 라우팅할 수 있는 두 VPC 간 네트워킹 연결입니다. 다른 AWS VPC 네트워크와 피어링하도록 OpenShift Dedicated 클러스터가 포함된 AWS(Amazon Web Services) VPC를 구성할 수 있습니다.

주의

클러스터를 제거하기 전에 클러스터의 VPC 피어링 연결을 제거해야 합니다. 이렇게 하지 않으면 클러스터가 제거 프로세스를 완료하지 못할 수 있습니다.

AWS는 중국을 제외한 모든 상용 리전 간에 리전 간 VPC 피어링을 지원합니다.

사전 요구 사항

  • 피어 요청을 시작하는 데 필요한 고객 VPC에 대한 다음 정보를 수집합니다.

    • 고객 AWS 계정 번호
    • Customer VPC ID
    • 고객 VPC 리전
    • 고객 VPC CIDR
  • OpenShift Dedicated Cluster VPC에서 사용하는 CIDR 블록을 확인합니다. 고객 VPC의 CIDR 블록과 겹치거나 일치하는 경우 이 두 VPC 간의 피어링을 수행할 수 없습니다. 자세한 내용은 Amazon VPC Unsupported VPC 피어링 구성 문서를 참조하십시오. CIDR 블록이 겹치지 않으면 절차를 진행할 수 있습니다.

추가 리소스

  • 자세한 내용은 AWS VPC 가이드를 참조하십시오.

2.1.4. AWS VPN 구성

고객의 온사이트 하드웨어 VPN(Virtual Private Network) 장치를 사용하도록 AWS(Amazon Web Services) OpenShift Dedicated 클러스터를 구성할 수 있습니다. 기본적으로 AWS VPC(Virtual Private Cloud)로 시작하는 인스턴스는 자체(remote) 네트워크와 통신할 수 없습니다. AWS Site-to-Site VPN 연결을 생성하고 연결을 통해 트래픽을 전달하도록 라우팅을 구성하여 VPC에서 원격 네트워크에 대한 액세스를 활성화할 수 있습니다.

참고

AWS VPN은 현재 VPN 트래픽에 NAT를 적용하는 관리형 옵션을 제공하지 않습니다. 자세한 내용은 AWS Knowledge Center 에서 참조하십시오.

개인 연결을 통해 모든 트래픽(예: 0.0.0.0/0 )을 라우팅하는 것은 지원되지 않습니다. 이를 위해서는 SRE 관리 트래픽을 비활성화하는 인터넷 게이트웨이를 삭제해야 합니다.

사전 요구 사항

  • 하드웨어 VPN 게이트웨이 장치 모델 및 소프트웨어 버전 (예: Cisco ASA 버전 8.3을 실행함) AWS 문서를 참조하여 AWS 에서 게이트웨이 장치를 지원하는지 확인합니다.
  • VPN 게이트웨이 장치의 공용 고정 IP 주소입니다.
  • BGP 또는 정적 라우팅: BGP인 경우 ASN이 필요합니다. 정적 라우팅인 경우 하나 이상의 정적 경로를 구성해야 합니다.
  • 선택 사항: 연결할 수 있는 서비스의 IP 및 포트/프로토그래프로 VPN 연결을 테스트합니다.

절차

  1. 고객 게이트웨이를 생성 하여 VPN 연결을 구성합니다.
  2. 원하는 VPC에 가상 프라이빗 게이트웨이가 아직 연결되어 있지 않은 경우 가상 프라이빗 게이트웨이를 생성하고 연결합니다.
  3. 라우팅을 구성하고 VPN 경로 전파를 활성화합니다.
  4. 보안 그룹을 업데이트하십시오.
  5. 사이트 간 VPN 연결을 설정합니다.

    참고

    구성에 추가해야 하는 VPC 서브넷 정보를 원격 네트워크로 기록해 둡니다.

추가 리소스

  • 자세한 내용은 AWS VPN 가이드를 참조하십시오.

2.1.5. AWS Direct Connect 구성

AWS(Amazon Web Services) Direct Connect에는 동일한 계정의 원격 VPC(Virtual Private Cloud)에 액세스하기 위해 가상 게이트웨이(VWW) 또는 전환 게이트웨이에 차례로 연결된 다이렉트 연결 게이트웨이(VXGateway)에 연결된 호스트형 가상 인터페이스(VIF)가 필요합니다.

기존 DXGateway가 없는 경우 일반적인 프로세스는 AWS 계정에 DXGateway 및 VGW를 생성하여 호스팅된 VIF를 생성하는 것입니다.

하나 이상의 기존 VGW에 연결된 기존 DXGateway가 있는 경우 프로세스에는 DXGateway 소유자로 association Proposal을 전송하는 AWS 계정이 포함됩니다. DXGateway 소유자는 제안된 CIDR이 연결된 다른 VGW와 충돌하지 않는지 확인해야 합니다.

사전 요구 사항

  • OpenShift Dedicated VPC의 CIDR 범위가 연결된 다른 VGW와 충돌하지 않는지 확인합니다.
  • 다음 정보를 수집합니다.

    • Direct Connect Gateway ID입니다.
    • 가상 인터페이스와 연결된 AWS 계정 ID입니다.
    • DXGateway에 할당된 BGP ASN입니다. 선택사항: Amazon 기본 ASN도 사용할 수 있습니다.

절차

  1. VIF를 생성하거나 기존 VIF를 보고 생성해야 하는 직접 연결 유형을 결정합니다.
  2. 게이트웨이를 만듭니다.

  3. 사용하려는 기존 게이트웨이가 있는 경우 연관 제안을 작성하고 승인을 위해 DXGateway 관리자에게 제안을 보냅니다.

    주의

    기존 DXGateway에 연결할 때 비용에 대한 책임이 있습니다.

추가 리소스

Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.