k8s 클러스터 구성을 위한 클라우드 인프라 만들어보기(AWS EC2 활용 -IaaS)

Public - Bastion Host, ALB(추후 구성)
Private - Master Node 1식 / Worker Node 2식

1. VPC 생성

1.1. 'VPC'만을 선택 - 최대 5개 생성 가능(24.12.02)

※ VPC 등을 선택하면 모든 인프라가 자동으로 구축됨

1.2. 사용할 사설 IP 대역대 선택

아래 대역대 중 택 1 하여 필요한 만큼 사용 - 최대 5개 생성 가능

※AWS CIDR 메뉴얼 참고

2. Subnet 생성

2.1. VPC 선택

2.2. 가용영역

2.3. 용도에 따라 Subnet 대역대 구분 생성

예시 : Public - 192.168.1.0/24 , Private - 192.168.2.0/24 , DB(mysql, redis 등) - 192.168.11.0/24

3. Internet G/W 및 NAT G/W 생성

3.1. Public Subnet 과 연결할 Internet G/W 생성

3.1.1. 작업 - VPC 연결

3.2. Private Subnet 의 인터넷 연결을 위한 NAT G/W 생성

3.2.1. NAT G/W가 위치할 Public Subnet을 선택(Private 아님!)

3.2.2. 연결 유형 : 퍼블릭

3.2.3. 탄력적 IP 할당

4. Routing Table 설정

4.1. Public 및 Private 라우팅을 각각 생성

4.1.1. Public 용 Routing Table 설정 : 라우팅 - 라우팅 편집 - 0.0.0.0/0 대역 및 IGW 선택 - 저장

4.1.2. Private 용 Routing Table 설정 : 라우팅 - 라우팅 편집 - 0.0.0.0/0 대역 및 NAT 선택 - 저장

4.1.3. 필요시 로컬 라우팅 테이블도 변경(default : VPC 대역)

5. 네트워크 ACL 설정(NACL)

5.1. Public ACL

5.1.1.인바운드 규칙

5.1.2. 아웃바운드 규칙

5.2. Private ACL

5.2.1. 인바운드 규칙

5.2.2. 아웃바운드 규칙

6. EC2 인스턴스 생성

6.1. Bastion Host Server

보안 접속용 서버 : 작은 크기로 만들고, 서버 관리자가 Private 서버에 접속할 경유지로 사용. 즉, Private 서버에 바로 접속할 수 없고 Bastion Host Server를 통해서 접속해야 하기 때문에 사용자에 대한 관리가 가능함.

6.1.1. Public Subnet 내에 생성

6.1.2. 공인IP 할당 확인

6.1.3. asg(보안그룹) 설정

인바운드

아웃바운드

6.2. Master Node / Worker Node

6.2.1. Private Subnet 내에 생성

6.2.2. asg(보안그룹) 설정

인바운드

아웃바운드

7. Bastion Host 를 통해 접속하여 k8s 네트워크 구성 시작

클라우드를 활용한 쿠버네티스 인프라 구축 과정