7.4. 여러 컨트롤 플레인 배포


두 개 이상의 컨트롤 플레인에 대한 지원을 연장할 수 있습니다. 단일 클러스터의 최대 서비스 메시 수는 사용 가능한 클러스터 리소스에 따라 다릅니다.

7.4.1. 첫 번째 컨트롤 플레인 배포

할당된 네임스페이스를 생성하여 첫 번째 컨트롤 플레인을 배포합니다.

프로세스

  1. 다음 명령을 실행하여 istio-system-1 이라는 첫 번째 Istio 컨트롤 플레인의 네임스페이스를 생성합니다.

    $ oc new-project istio-system-1
    Copy to Clipboard Toggle word wrap
  2. 다음 명령을 실행하여 Istio discoverySelectors 필드와 함께 사용되는 첫 번째 네임스페이스에 다음 레이블을 추가합니다.

    $ oc label namespace istio-system-1 istio-discovery=mesh-1
    Copy to Clipboard Toggle word wrap
  3. 이름이 mesh-1 이고 discoverySelectormesh-1 로 사용하여 istio-1.yaml 이라는 YAML 파일을 생성합니다.

    설정 예

    kind: Istio
    apiVersion: sailoperator.io/v1
    metadata:
      name: mesh-1
    spec:
      namespace: istio-system-1
      values:
        meshConfig:
          discoverySelectors:
            - matchLabels:
                istio-discovery: mesh-1
    # ...
    Copy to Clipboard Toggle word wrap

  4. 다음 명령을 실행하여 첫 번째 Istio 리소스를 생성합니다.

    $ oc apply -f istio-1.yaml
    Copy to Clipboard Toggle word wrap
  5. 메시-1의 워크로드가 메시 간에 해독된 트래픽과 자유롭게 통신하지 못하도록 하려면 PeerAuthentication 리소스를 배포하여 mesh-1 데이터 플레인 내에서 상호 TLS(mTLS) 트래픽을 적용합니다. peer-auth-1.yaml 과 같은 구성 파일을 사용하여 istio-system-1 네임스페이스에 PeerAuthentication 리소스를 적용합니다.

    $ oc apply -f peer-auth-1.yaml
    Copy to Clipboard Toggle word wrap

    설정 예

    apiVersion: security.istio.io/v1
    kind: PeerAuthentication
    metadata:
      name: "mesh-1-peerauth"
      namespace: "istio-system-1"
    spec:
      mtls:
        mode: STRICT
    Copy to Clipboard Toggle word wrap

7.4.2. 두 번째 컨트롤 플레인 배포

첫 번째 컨트롤 플레인을 배포한 후 할당된 네임스페이스를 생성하여 두 번째 컨트롤 플레인을 배포할 수 있습니다.

프로세스

  1. 다음 명령을 실행하여 istio-system-2 라는 두 번째 Istio 컨트롤 플레인의 네임스페이스를 생성합니다.

    $ oc new-project istio-system-2
    Copy to Clipboard Toggle word wrap
  2. 다음 명령을 실행하여 Istio discoverySelectors 필드와 함께 사용되는 두 번째 네임스페이스에 다음 레이블을 추가합니다.

    $ oc label namespace istio-system-2 istio-discovery=mesh-2
    Copy to Clipboard Toggle word wrap
  3. istio-2.yaml 이라는 YAML 파일을 생성합니다.

    설정 예

    kind: Istio
    apiVersion: sailoperator.io/v1
    metadata:
      name: mesh-2
    spec:
      namespace: istio-system-2
      values:
        meshConfig:
          discoverySelectors:
            - matchLabels:
                istio-discovery: mesh-2
    # ...
    Copy to Clipboard Toggle word wrap

  4. 다음 명령을 실행하여 두 번째 Istio 리소스를 생성합니다.

    $ oc apply -f istio-2.yaml
    Copy to Clipboard Toggle word wrap
  5. 다음 명령을 실행하여 istio-system-2 네임스페이스의 워크로드에 대한 정책을 배포하여 상호 TLS 트래픽 peer-auth-2.yaml 만 수락합니다.

    $ oc apply -f peer-auth-2.yaml
    Copy to Clipboard Toggle word wrap

    설정 예

    apiVersion: security.istio.io/v1
    kind: PeerAuthentication
    metadata:
      name: "mesh-2-peerauth"
      namespace: "istio-system-2"
    spec:
      mtls:
        mode: STRICT
    Copy to Clipboard Toggle word wrap

7.4.3. 여러 컨트롤 플레인 확인

Istio 컨트롤 플레인이 모두 배포되고 올바르게 실행되고 있는지 확인합니다. istiod Pod가 각 Istio 시스템 네임스페이스에서 성공적으로 실행 중인지 확인할 수 있습니다.

  1. 다음 명령을 실행하여 워크로드가 istio-system-1 의 컨트롤 플레인에 할당되었는지 확인합니다.

    $ oc get pods -n istio-system-1
    Copy to Clipboard Toggle word wrap

    출력 예

    NAME                            READY   STATUS    RESTARTS   AGE
    istiod-mesh-1-b69646b6f-kxrwk   1/1     Running   0          4m14s
    Copy to Clipboard Toggle word wrap

  2. 다음 명령을 실행하여 워크로드가 istio-system-2 의 컨트롤 플레인에 할당되었는지 확인합니다.

    $ oc get pods -n istio-system-2
    Copy to Clipboard Toggle word wrap

    출력 예

    NAME                            READY   STATUS    RESTARTS   AGE
    istiod-mesh-2-8666fdfc6-mqp45   1/1     Running   0          118s
    Copy to Clipboard Toggle word wrap

맨 위로 이동
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2025 Red Hat