AKS(Azure Kubernetes Service)에서 아웃바운드 형식으로 클러스터 송신 사용자 지정

특정 시나리오에 맞게 AKS 클러스터에 대한 송신을 사용자 지정할 수 있습니다. 기본적으로 AKS는 송신을 위해 설정 및 사용할 표준 SKU 부하 분산 장치를 프로비전합니다. 그러나 공용 IP가 허용되지 않거나 송신에 대한 추가 홉이 필요한 경우에는 기본 설정이 모든 시나리오의 요구 사항을 충족하지 못할 수 있습니다.

이 문서에서는 AKS 클러스터에서 사용할 수 있는 다양한 유형의 아웃바운드 연결에 대해 설명합니다.

참고 항목

이제 클러스터를 만든 후 outboundType을 업데이트할 수 있습니다.

제한 사항

  • outboundType을 설정하려면 VirtualMachineScaleSetsvm-set-typeStandardload-balancer-sku를 사용하는 AKS 클러스터가 필요합니다.

AKS의 아웃바운드 형식

부하 분산 장치, NAT 게이트웨이 또는 사용자 정의 라우팅과 같은 아웃바운드 형식을 사용하여 AKS 클러스터를 구성할 수 있습니다. 아웃바운드 형식은 클러스터의 송신 트래픽에만 영향을 줍니다. 자세한 내용은 setting up ingress controllers(수신 컨트롤러 설정)를 참조하세요.

참고 항목

UDR 및 kubenet 네트워킹에서 고유한 [경로 테이블][byo-route-table]을 사용할 수 있습니다. 클러스터 ID(서비스 주체 또는 관리 ID)에 사용자 지정 경로 테이블에 대한 기여자 권한이 있는지 확인하세요.

loadBalancer의 아웃바운드 형식

부하 분산 장치는 AKS 할당 공용 IP를 통해 송신하는 데 사용됩니다. 아웃바운드 형식의 loadBalancer는 AKS 리소스 공급자가 만든 부하 분산 장치에서 송신하는 것으로 간주되는 loadBalancer 형식의 Kubernetes 서비스를 지원합니다.

loadBalancer가 설정된 경우 AKS는 다음 구성을 자동으로 완료합니다.

  • 공용 IP 주소가 클러스터 송신을 위해 프로비저닝됩니다.
  • 공용 IP 주소가 부하 분산 장치 리소스에 할당됩니다.
  • 부하 분산 장치의 백 엔드 풀이 클러스터의 에이전트 노드에 대해 설정됩니다.

Diagram shows ingress I P and egress I P, where the ingress I P directs traffic to a load balancer, which directs traffic to and from an internal cluster and other traffic to the egress I P, which directs traffic to the Internet, M C R, Azure required services, and the A K S Control Plane.

자세한 내용은 AKS에서 표준 부하 분산 장치 사용을 참조하세요.

managedNatGateway 또는 userAssignedNatGateway의 아웃바운드 형식

outboundType에 대해 managedNatGateway 또는 userAssignedNatGateway를 선택한 경우 AKS는 클러스터 송신을 위해 Azure 네트워킹 NAT 게이트웨이를 사용합니다.

  • 관리형 가상 네트워크를 사용할 때 managedNatGateway를 선택합니다. AKS는 NAT 게이트웨이를 프로비전하고 클러스터 서브넷에 연결합니다.
  • 사용자 고유의 가상 네트워킹을 사용할 때 userAssignedNatGateway를 선택합니다. 이 옵션을 사용하려면 클러스터를 만들기 전에 NAT 게이트웨이를 프로비전해야 합니다.

자세한 내용은 AKS에서 NAT 게이트웨이 사용을 참조하세요.

userDefinedRouting의 아웃바운드 형식

참고 항목

userDefinedRouting 아웃바운드 형식은 고급 네트워킹 시나리오이며 적절한 네트워크 구성이 필요합니다.

userDefinedRouting이 설정된 경우 AKS는 자동으로 송신 경로를 구성하지 않습니다. 송신 설정을 직접 수행해야 합니다.

이전에 구성된 서브넷이 있는 기존 가상 네트워크에 AKS 클러스터를 배포해야 합니다. SLB(표준 부하 분산 장치) 아키텍처를 사용하지 않으므로 명시적 송신을 설정해야 합니다. 이 아키텍처를 사용하려면 방화벽, 게이트웨이, 프록시와 같은 어플라이언스로 송신 트래픽을 명시적으로 보내거나 표준 부하 분산 장치나 어플라이언스에 할당된 공용 IP에서 NAT를 수행할 수 있도록 해야 합니다.

자세한 내용은 사용자 정의 라우팅을 통해 클러스터 송신 구성을 참조하세요.

클러스터를 만든 후 outboundType 업데이트

클러스터를 만든 후 아웃바운드 형식을 변경하면 새 송신 구성에 클러스터를 배치하는 데 필요한 리소스가 배포되거나 제거됩니다.

다음 표에서는 관리형 가상 네트워크와 BYO 가상 네트워크에 대해 아웃바운드 유형 간에 지원되는 마이그레이션 경로를 보여 줍니다.

관리형 VNet에 대해 지원되는 마이그레이션 경로

관리형 VNet loadBalancer managedNATGateway userAssignedNATGateway userDefinedRouting
loadBalancer 해당 없음 지원됨 지원되지 않음 지원됨
managedNATGateway 지원됨 해당 없음 지원되지 않음 지원됨
userAssignedNATGateway 지원되지 않음 지원되지 않음 해당 없음 지원되지 않음
userDefinedRouting 지원됨 지원됨 지원되지 않음 해당 없음

BYO VNet에 대해 지원되는 마이그레이션 경로

BYO VNet loadBalancer managedNATGateway userAssignedNATGateway userDefinedRouting
loadBalancer 해당 없음 지원되지 않음 지원됨 지원됨
managedNATGateway 지원되지 않음 해당 없음 지원되지 않음 지원되지 않음
userAssignedNATGateway 지원됨 지원되지 않음 해당 없음 지원됨
userDefinedRouting 지원됨 지원되지 않음 지원됨 해당 없음

마이그레이션은 loadBalancer, managedNATGateway(관리되는 가상 네트워크를 사용하는 경우), userAssignedNATGatewayuserDefinedRouting(사용자 지정 가상 네트워크를 사용하는 경우) 간에만 지원됩니다.

Warning

아웃바운드 형식을 사용자 관리형 형식(userAssignedNATGatewayuserDefinedRouting)으로 마이그레이션하면 클러스터의 아웃바운드 공용 IP 주소가 변경됩니다. 권한 있는 IP 범위를 사용하는 경우 새 아웃바운드 IP 범위가 권한 있는 IP 범위에 추가되었는지 확인하세요.

Warning

클러스터에서 아웃바운드 형식을 변경하면 네트워크 연결이 중단되고 클러스터의 송신 IP 주소가 변경됩니다. 클러스터의 트래픽을 제한하도록 방화벽 규칙이 구성된 경우 새 송신 IP 주소와 일치하도록 업데이트해야 합니다.

새 아웃바운드 형식을 사용하도록 클러스터 업데이트

참고 항목

아웃바운드 형식을 마이그레이션하려면 버전 >= 2.56의 Azure CLI를 사용해야 합니다. az upgrade를 사용하여 최신 버전의 Azure CLI로 업데이트합니다.

  • az aks update 명령을 사용하여 클러스터의 아웃바운드 구성을 업데이트합니다.

loadbalancer에서 관리형 managedNATGateway로 클러스터 업데이트

az aks update -g <resourceGroup> -n <clusterName> --outbound-type managedNATGateway --nat-gateway-managed-outbound-ip-count <number of managed outbound ip>

managedNATGateway에서 loadbalancer로 클러스터 업데이트

az aks update -g <resourceGroup> -n <clusterName> \
--outbound-type loadBalancer \
<--load-balancer-managed-outbound-ip-count <number of managed outbound ip>| --load-balancer-outbound-ips <outbound ip ids> | --load-balancer-outbound-ip-prefixes <outbound ip prefix ids> >

Warning

이전 아웃바운드 구성에서 이미 사용 중인 IP 주소를 다시 사용하지 마세요.

managedNATGateway에서 userDefinedRouting으로 클러스터 업데이트

az aks update -g <resourceGroup> -n <clusterName> --outbound-type userDefinedRouting

BYO vnet 시나리오에서 loadbalancer에서 userAssignedNATGateway로 클러스터 업데이트

az aks update -g <resourceGroup> -n <clusterName> --outbound-type userAssignedNATGateway

다음 단계