내용으로 건너뛰기

EKS Outbound 컨트롤 관련해서 궁금한 점이 있습니다.

0
  1. EKS 아웃바운드 컨트롤 관련해서 노드단 SG 설정, ACL, Nfirewall 외 다른 방안이 있을까요?
  2. 퍼블릭/프라이빗 서브넷 구분 외 DMZ별도 영역구분하고, 프록시(포워드) 서버 구성해서 UTM, WAF 등 쓰는게 일반적인가요?
질문됨 8달 전99회 조회
2개 답변
1
수락된 답변

Q1. EKS 아웃바운드 컨트롤 관련해서 노드단 SG 설정, ACL, Nfirewall 외 다른 방안이 있을까요? 서비스 메시 방식으로 Lattice를 활용하여 서비스간 통신을 제어하는 방안도 EKS 클러스터에서 많이 고려를 하고 있습니다. 서비스 네트워킹 방식으로 통제하면 여러 VPC와 서비스를 연결하는 중앙 서비스 네트워크를 구성 하 실 수 있습니다. 그리고 Pod Level에서 Network Policy를 구성하시거나 Egress Gateway를 구성하여 아웃바운드 컨트롤을 하실 수 있습니다.

  1. 노드 레벨 제어 (SG 보안 그룹 or ACL) • EKS 노드에 적용된 보안 그룹으로 아웃바운드 규칙 제한 • 특정 IP 범위나 포트로 제한
  2. VPC 레벨 제어 (AWS Network Firewall) • 전용 서브넷에 Network Firewall 배치 • 상태 기반 트래픽 검사 및 필터링 • 도메인 기반 필터링 (허용/차단 목록)
  3. AWS Lattice로 클러스터 or 서비스간 트래픽 제어(서비스간 통신이기에 외부간 통신은 NatGateway가 더 적합) • EKS 클러스터의 모든 아웃바운드 트래픽을 VPC Lattice로 라우팅 • VPC Lattice에서 허용된 외부 서비스로만 트래픽 전달 • 서비스 정의 및 라우팅 규칙을 통해 아웃바운드 트래픽 제어
  4. 포드 레벨 제어 (Kubernetes Network Policy) • k8s의 자체적으로 내장된 Network policy 활용 • 포드 간 통신 및 외부 통신 정책 적용 • 네임스페이스별, 레이블별 세밀한 제어 가능

Q2. 퍼블릭/프라이빗 서브넷 구분 외 DMZ별도 영역구분하고, 프록시(포워드) 서버 구성해서 UTM, WAF 등 쓰는게 일반적인가요? 질문 주신 방법이 표준적으로 활용되고 있는 아키텍처 입니다. 아래 링크에서 보실 수 있듯이, 방화벽을 Public subnet에 구성하여 네트워크를 통제 하는 구성입니다. https://docs.aws.amazon.com/ko_kr/prescriptive-guidance/latest/secure-outbound-network-traffic/restricting-outbound-traffic.html

다만, 많은 Account와 vpc를 소유하고 있는 경우 Transit gateway를 두고, 각 vpc들을 연결하여 중앙에 inspection vpc or Egress vpc를 두어서 관리를 하는것이 효율적일 수 있습니다. https://docs.aws.amazon.com/whitepapers/latest/building-scalable-secure-multi-vpc-network-infrastructure/using-nat-gateway-with-firewall.html

AWS
답변함 8달 전
0

Amazon EKS 클러스터의 아웃바운드 트래픽 제어에 관한 질문에 답변드리겠습니다.

  1. EKS 아웃바운드 트래픽 제어 방안:
  • 보안 그룹(Security Group)과 네트워크 ACL 외에도 다음과 같은 방법이 있습니다:
  • VPC 엔드포인트: AWS 서비스에 대한 트래픽을 인터넷으로 보내지 않고 프라이빗 연결을 통해 접근할 수 있습니다. S3, ECR, CloudWatch Logs 등 필요한 서비스에 대한 엔드포인트를 구성하면 인터넷 게이트웨이나 NAT 게이트웨이 없이도 AWS 서비스에 접근 가능합니다.
  • Transit Gateway: 여러 VPC 간의 트래픽을 제어하고 라우팅할 수 있습니다.
  • AWS Network Firewall 외에도 Gateway Load Balancer를 사용하여 서드파티 방화벽 어플라이언스를 구성할 수 있습니다.
  • PrivateLink: 다른 AWS 계정의 서비스나 VPC 엔드포인트 서비스에 프라이빗하게 접근할 수 있습니다.
  1. 네트워크 영역 구분 및 프록시 서버 구성:
  • 퍼블릭/프라이빗 서브넷 외에 DMZ 영역을 별도로 구분하는 것은 보안 요구사항이 높은 환경에서는 일반적인 접근 방식입니다.
  • 프록시(포워드) 서버를 구성하여 UTM(Unified Threat Management)이나 WAF(Web Application Firewall)를 통해 트래픽을 필터링하는 방식은 특히 규제가 엄격한 산업(금융, 의료 등)이나 보안 요구사항이 높은 기업에서 많이 사용됩니다.
  • 이러한 구성은 아웃바운드 트래픽을 중앙에서 모니터링하고 제어할 수 있어 보안 정책 적용이 용이합니다.
  • 다만, 이런 구성은 복잡성이 증가하고 추가적인 비용이 발생할 수 있으므로, 조직의 보안 요구사항과 운영 역량을 고려하여 결정해야 합니다.

프라이빗 EKS 클러스터를 구성할 때는 VPC 엔드포인트에 적절한 보안 그룹 규칙을 설정하는 것이 중요합니다. 특히 워커 노드가 VPC 엔드포인트와 통신할 수 있도록 포트 443에 대한 인바운드 규칙을 VPC CIDR에서 허용해야 합니다.
Sources
DeleteCluster - Amazon EKS
Amazon EKS examples using AWS CLI - AWS SDK Code Examples
Use DescribeCluster with a CLI - AWS SDK Code Examples
Not able to create private EKS cluster. cant user Internet gateway or natgateway | AWS re:Post

답변함 8달 전

로그인하지 않았습니다. 로그인해야 답변을 게시할 수 있습니다.

좋은 답변은 질문에 명확하게 답하고 건설적인 피드백을 제공하며 질문자의 전문적인 성장을 장려합니다.