2.2. AWS VPC 피어링 구성
이 샘플 프로세스는 다른 AWS VPC 네트워크와 피어링할 AWS 클러스터의 Red Hat OpenShift Service가 포함된 AWS(Amazon Web Services) VPC를 구성합니다. AWS VPC 피어링 연결 또는 기타 가능한 구성을 생성하는 방법에 대한 자세한 내용은 AWS VPC 피어링 가이드를 참조하십시오.
2.2.1. VPC 피어링 용어
두 개의 별도의 AWS 계정에서 두 VPC 간에 VPC 피어링 연결을 설정할 때 다음 용어가 사용됩니다.
Red Hat OpenShift Service on AWS 계정 | AWS 클러스터의 Red Hat OpenShift Service가 포함된 AWS 계정입니다. |
Red Hat OpenShift Service on AWS Cluster VPC | AWS 클러스터의 Red Hat OpenShift Service가 포함된 VPC입니다. |
고객 AWS 계정 | AWS 계정의 Red Hat OpenShift Service가 아닌 경우 피어링할 수 있습니다. |
Customer VPC | 공유하려는 AWS 계정의 VPC입니다. |
고객 VPC 리전 | 고객의 VPC가 있는 리전입니다. |
2018년 7월 현재 AWS는 중국을 제외한 모든 상용 리전 간에 리전 간 VPC 피어링을 지원합니다.
2.2.2. VPC 피어 요청 시작
AWS 계정의 Red Hat OpenShift Service에서 고객 AWS 계정으로 VPC 피어링 연결 요청을 보낼 수 있습니다.
사전 요구 사항
피어 요청을 시작하는 데 필요한 고객 VPC에 대한 다음 정보를 수집합니다.
- 고객 AWS 계정 번호
- Customer VPC ID
- 고객 VPC 리전
- 고객 VPC CIDR
- AWS Cluster VPC의 Red Hat OpenShift Service에서 사용하는 CIDR 블록을 확인합니다. 고객 VPC의 CIDR 블록과 겹치거나 일치하는 경우 이 두 VPC 간의 피어링이 불가능합니다. 자세한 내용은 Amazon VPC Unsupported VPC Peering 구성 문서를 참조하십시오. CIDR 블록이 겹치지 않으면 절차를 계속할 수 있습니다.
절차
- AWS 계정의 Red Hat OpenShift Service에 대한 웹 콘솔에 로그인하고 클러스터가 호스팅되는 리전의 VPC 대시보드 로 이동합니다.
- Peering Connections 페이지로 이동하여 Create Peering Connection 버튼을 클릭합니다.
로그인한 계정의 세부 정보와 연결 중인 계정 및 VPC의 세부 정보를 확인합니다.
- 피어링 연결 이름 태그: VPC 피어링 연결에 대한 설명적 이름을 설정합니다.
- VPC(Requester): 드롭다운 목록에서 AWS Cluster VPC ID의 Red Hat OpenShift Service를 선택합니다.
- 계정: 다른 계정을 선택하고 고객 AWS 계정 *(대시 제외)를 입력합니다.
- 리전: Customer VPC Region이 현재 리전과 다른 경우 다른 리전 을 선택하고 드롭다운 목록에서 고객 VPC 리전을 선택합니다.
- VPC (Accepter): 고객 VPC ID 설정
- Create Peering Connection 을 클릭합니다.
- 요청이 Pending (보류 중) 상태가 되고 있는지 확인합니다. Failed 상태가 되면 세부 사항을 확인하고 프로세스를 반복합니다.
2.2.3. VPC 피어 요청 수락
VPC 피어링 연결을 생성한 후 고객 AWS 계정의 요청을 수락해야 합니다.
사전 요구 사항
- VPC 피어 요청을 시작합니다.
절차
- AWS 웹 콘솔에 로그인합니다.
- VPC 서비스로 이동합니다.
- 피어링 연결로 이동합니다.
- Pending peering 연결을 클릭합니다.
- 요청이 시작된 AWS 계정 및 VPC ID를 확인합니다. 이는 AWS 계정의 Red Hat OpenShift Service 및 AWS Cluster VPC의 Red Hat OpenShift Service 여야 합니다.
- 요청 수락 을 클릭합니다.
2.2.4. 라우팅 테이블 구성
VPC 피어링 요청을 수락한 후 두 VPC가 피어 연결 간에 통신하도록 경로를 구성해야 합니다.
사전 요구 사항
- VPC 피어 요청을 시작하고 수락합니다.
절차
- AWS 계정의 Red Hat OpenShift 서비스에 대해 AWS 웹 콘솔에 로그인합니다.
- VPC 서비스로 이동한 다음 경로 표 로 이동합니다.
AWS Cluster VPC에서 Red Hat OpenShift Service의 경로 테이블을 선택합니다.
참고일부 클러스터에서는 특정 VPC에 대해 둘 이상의 라우팅 테이블이 있을 수 있습니다. 명시적으로 연결된 서브넷이 여러 개인 개인을 선택합니다.
- 경로 탭을 선택한 다음 편집 을 선택합니다.
- 대상 텍스트 상자에 Customer VPC CIDR 블록을 입력합니다.
- 대상 텍스트 상자에 피어링 연결 ID를 입력합니다.
- 저장을 클릭합니다.
다른 VPC의 CIDR 블록과 동일한 프로세스를 완료해야 합니다.
-
고객 AWS Web Console
VPC 서비스 경로 테이블에 로그인합니다. - VPC의 경로 테이블을 선택합니다.
- 경로 탭을 선택한 다음 편집 을 선택합니다.
- 대상 텍스트 상자에 AWS Cluster VPC CIDR 블록의 Red Hat OpenShift Service를 입력합니다.
- 대상 텍스트 상자에 피어링 연결 ID를 입력합니다.
- 저장을 클릭합니다.
-
고객 AWS Web Console
이제 VPC 피어링 연결이 완료되었습니다. 확인 절차에 따라 피어링 연결의 연결이 작동하는지 확인합니다.
2.2.5. VPC 피어링 확인 및 문제 해결
VPC 피어링 연결을 설정한 후에는 해당 연결이 구성되어 있고 올바르게 작동하는지 확인하는 것이 가장 좋습니다.
사전 요구 사항
- VPC 피어 요청을 시작하고 수락합니다.
- 라우팅 테이블을 구성합니다.
절차
AWS 콘솔에서 피어링된 클러스터 VPC의 경로 테이블을 확인합니다. 라우팅 테이블 구성 단계를 따르고 VPC CIDR 범위 대상을 피어링 연결 대상을 가리키는 경로 테이블 항목이 있는지 확인합니다.
AWS Cluster VPC 경로 테이블 및 Customer VPC 경로 테이블의 Red Hat OpenShift Service에서 경로가 올바르게 표시되면 아래
netcat
방법을 사용하여 연결을 테스트해야 합니다. 테스트 호출이 성공하면 VPC 피어링이 올바르게 작동합니다.엔드포인트 장치에 대한 네트워크 연결을 테스트하기 위해
nc
(또는netcat
)는 문제 해결에 유용한 도구입니다. 기본 이미지에 포함되어 있으며 연결을 설정할 수 있는 경우 빠르고 명확한 출력을 제공합니다.자체 후에 정리되는
busybox
이미지를 사용하여 임시 Pod를 생성합니다.$ oc run netcat-test \ --image=busybox -i -t \ --restart=Never --rm \ -- /bin/sh
nc
를 사용하여 연결을 확인합니다.연결 결과의 예:
/ nc -zvv 192.168.1.1 8080 10.181.3.180 (10.181.3.180:8080) open sent 0, rcvd 0
실패한 연결 결과의 예:
/ nc -zvv 192.168.1.2 8080 nc: 10.181.3.180 (10.181.3.180:8081): Connection refused sent 0, rcvd 0
컨테이너를 종료하면 Pod가 자동으로 삭제됩니다.
/ exit