결과 서울리전의 A,B,C 3개의 AZ를 사용하는 VPC와 각 AZ별 public,private 서브넷 생성 이후 해당 서브넷을 사용하는 EKS클러스터 를 배포하고 특정IP와 클러스터에서 사용하는 NAT-GW IP만 API접근을 허용 함 생성된 private 서브넷을 사용하는 RDS 배포하고 BASTION과 EKS클러스터의 접근을 허용 클러스터와 RDS에 접근할수 있는 BASTION을 배포 특정IP에서 BASTION으로 ssh접근을 허용함 먼저 variables.tf에 변수를 수정 variable "aws_region" { default = "ap-northeast-2" } variable "cluster-name" { default = "my-cluster" type = string } variable..
기본적으로 alb-ingress사용시 아무런 옵션이 없이 ingress를 생성한다면 새로운 alb가 생성되고 all open sg(allow 0.0.0.0 80/443) 1개와 k8s 관리용 shared backend sg해서 2개의 sg가 할당됩니다 이중 후자는 lb에서 클러스터에 접근할때 사용하는 backend용 sg입니다 클러스터 sg에서 해당 sg를 선택하여 정책을 제어 합니다 전자는 기본값으로 all open 되어지며 lb생성시마다 새로 생성 됩니다 제가 사용하는 환경에서는 위와같이 실제 서비스 용도도 있지만 보안을 위하여 특정 ip에만 open된 ingress도 있습니다 또한 많은 alb가 있어 alb마다 똑같은 정책의 sg가 새로 생성되는것을 피하고자 해서 아래의 방법을 사용 하였습니다 기 ..
안녕하세요 저는 On-premise 환경에서의 쿠버네티스 경험만 있었습니다 처음 EKS로 쿠버네티스를 구성할때 On-premise환경보다 더 많은 옵션이 생겨 이것저것 고민을 한 경험이 있어 공유하고자 글을 남깁니다 가장 많이 사용하는 Ingress Controller가 뭐냐고 묻는다면 대부분의 사용자들께서 nginx-controller라고 대답 하실 겁니다 저 또한 nginx-ingress-contoller가 제일 익숙합니다 해서 처음에는 당연히 이것을 사용하려고 했습니다 alb를 잘 모르기도 했었고 nginx컨트롤러는 이미 잘 사용할수 있으니까요.. 그러나 alb에 대해 매뉴얼을 읽어보고 알아볼수록 장점들이 눈에 보였습니다 해서 조금더 알아보다가 결국 alb-ingress를 선택하게 되었습니다 먼저 ..