2.7. 프로비저닝된 AWS 인프라


이는 배포된 Red Hat OpenShift Service의 AWS 클래식 아키텍처 클러스터에 프로비저닝된 AWS(Amazon Web Services) 구성 요소에 대한 개요입니다.

2.7.1. EC2 인스턴스

AWS EC2 인스턴스는 AWS 클래식 아키텍처에서 Red Hat OpenShift Service의 컨트롤 플레인 및 데이터 플레인 기능을 배포하는 데 필요합니다. 인스턴스 유형은 작업자 노드 수에 따라 컨트롤 플레인 및 인프라 노드에 따라 다를 수 있습니다.

최소한 다음 EC2 인스턴스가 배포됩니다.

  • m5.2xlarge 컨트롤 플레인 노드 세 개
  • 두 개의 r5.xlarge 인프라 노드
  • 두 개의 m5.xlarge 작업자 노드

작업자 노드에 표시된 인스턴스 유형은 기본값이지만 워크로드의 요구에 따라 작업자 노드의 인스턴스 유형을 사용자 지정할 수 있습니다.

2.7.2. Amazon Elastic Block Store 스토리지

Amazon EBS(Elastic Block Store) 블록 스토리지는 로컬 노드 스토리지 및 영구 볼륨 스토리지에 모두 사용됩니다. 기본적으로 다음 스토리지는 각 EC2 인스턴스에 대해 프로비저닝됩니다.

  • 컨트롤 플레인 볼륨

    • 크기: 350GB
    • 유형: gp3
    • 초당 입력/출력 작업: 1000
  • 인프라 볼륨

    • 크기: 300GB
    • 유형: gp3
    • 초당 입력/출력 작업: 900
  • 작업자 볼륨

    • 기본 크기: 300GiB(생성 시 조정 가능)
    • 최소 크기: 128GB
    • 유형: gp3
    • 초당 입력/출력 작업: 900
참고

OpenShift Container Platform 4.11 릴리스 전에 배포된 클러스터는 기본적으로 gp2 유형 스토리지를 사용합니다.

2.7.3. Elastic Load Balancing

각 클러스터는 애플리케이션 라우터에 최대 2개의 Classic Load Balancer와 API용 Network Load Balancer를 최대 2개까지 사용할 수 있습니다.

자세한 내용은 AWS의 ELB 설명서를 참조하십시오.

2.7.4. S3 스토리지

이미지 레지스트리는 AWS S3 스토리지에서 지원합니다. S3 사용량 및 클러스터 성능을 최적화하기 위해 리소스가 정기적으로 정리됩니다.

참고

일반적인 크기는 각각 2TB인 두 개의 버킷이 필요합니다.

2.7.5. VPC

다음 요구 사항에 따라 VPC를 구성합니다.

  • subnets: 모든 클러스터에는 모든 가용성 영역에 대해 최소 하나의 프라이빗 서브넷이 필요합니다. 예를 들어 단일 영역 클러스터에는 1개의 프라이빗 서브넷이 필요하며, 3개의 가용성 영역이 있는 클러스터에는 3개의 프라이빗 서브넷이 필요합니다.

    공용 인터넷을 포함하여 클러스터 외부에 있는 네트워크에 직접 액세스해야 하는 경우 하나 이상의 공용 서브넷이 필요합니다.

    Red Hat은 각 클러스터에 고유한 서브넷을 사용하는 것이 좋습니다. 여러 클러스터 간에 서브넷을 공유하는 것은 권장되지 않습니다.

    참고

    공용 서브넷 은 인터넷 게이트웨이를 통해 인터넷에 직접 연결됩니다.

    프라이빗 서브넷 은 NAT(네트워크 주소 변환) 게이트웨이를 통해 인터넷에 연결됩니다.

  • Route tables: 프라이빗 서브넷당 하나의 라우팅 테이블과 클러스터당 하나의 추가 테이블입니다.
  • 인터넷 게이트웨이: 클러스터당 하나의 인터넷 게이트웨이입니다.
  • NAT 게이트웨이: 퍼블릭 서브넷당 하나의 NAT 게이트웨이입니다.

그림 2.1. 샘플 VPC 아키텍처

2.7.6. 보안 그룹

AWS 보안 그룹은 프로토콜 및 포트 액세스 수준에서 보안을 제공하며 EC2 인스턴스 및 ELB(Elastic Load Balancing) 로드 밸런서와 연결됩니다. 각 보안 그룹에는 하나 이상의 EC2 인스턴스에서 들어오는 트래픽을 필터링하는 일련의 규칙이 포함되어 있습니다.

클러스터 설치 및 작업에 필요한 포트가 네트워크에서 열려 있고 호스트 간 액세스를 허용하도록 구성되어 있는지 확인합니다. 기본 보안 그룹의 요구 사항은 기본 보안 그룹의 필수 포트에 나열되어 있습니다.

Expand
표 2.1. 기본 보안 그룹에 필요한 포트
그룹유형IP 프로토콜포트 범위

MasterSecurityGroup

AWS::EC2::SecurityGroup

icmp

0

tcp

22

tcp

6443

tcp

22623

WorkerSecurityGroup

AWS::EC2::SecurityGroup

icmp

0

tcp

22

BootstrapSecurityGroup

AWS::EC2::SecurityGroup

tcp

22

tcp

19531

2.7.6.1. 추가 사용자 정의 보안 그룹

기존 비관리 VPC를 사용하여 클러스터를 생성할 때 클러스터 생성 중에 사용자 지정 보안 그룹을 추가할 수 있습니다. 사용자 지정 보안 그룹에는 다음과 같은 제한 사항이 적용됩니다.

  • 클러스터를 생성하기 전에 AWS에서 사용자 지정 보안 그룹을 생성해야 합니다. 자세한 내용은 Linux 인스턴스용 Amazon EC2 보안 그룹을 참조하십시오.
  • 클러스터가 설치될 VPC와 사용자 지정 보안 그룹을 연결해야 합니다. 사용자 정의 보안 그룹은 다른 VPC와 연결할 수 없습니다.
  • 사용자 지정 보안 그룹을 추가하는 경우 VPC에 대한 할당량을 추가로 요청해야 할 수 있습니다. AWS 클래식 아키텍처의 AWS 할당량 요구 사항에 대한 자세한 내용은 환경 준비 에서 필수 AWS 서비스 할당량을 참조하십시오. AWS 할당량 증가를 요청하는 방법에 대한 자세한 내용은 할당량 증가 요청을 참조하십시오.
맨 위로 이동
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2025 Red Hat