AWS re:Post을(를) 사용하면 다음에 동의하게 됩니다. AWS re:Post 이용 약관

NLB 사용 시 어떤 SG를 조정해야 EKS 인바운드 룰을 제어할 수 있나요? Which SG is affected to inbound rule for EKS Cluster when using NLB?

0

개발 서버, 리얼 서버 용으로 각각 EKS Cluster를 사용중입니다. 개발용 클러스터는 사내 IP로만 접속이 가능하도록 클러스터 외부에서 제어하고 싶습니다. NLB를 사용하여 클러스터 내부에서 nginx으로 프로세스에 전달하는 구조여서 nginx에서 필터링을 할 수도 있겠지만 외부에서 할 방법이 없을까요?

현재는 해당 LB에 퍼블릭으로 접속이 가능한 상태입니다. NLB 자체에 보안 그룹을 할당할 수 있다는 것은 알고 있습니다만, NLB를 다시 생성하지 않고도 해당 클러스터에 대한 접속 제어를 클러스터가 이미 가지고 있던 Security group 으로 제어가 가능한가요? 만약 가능하다면 어떤 SG를 수정해야 할까요? 클러스터 생성시에 함께 생성된 SG가 너무 많아서 어떤 게 실제로 영향을 미치는지 모르겠습니다.

Two EKS Clusters are being used for development servers and real servers, respectively. I want to control the development cluster outside the cluster so that it can only be connected to the internal IP. It's a structure that uses NLB to deliver to the process in nginx inside the cluster, so I can filter it in nginx, but is there any way to do it outside?

Currently, the NLB is publicly accessible. I know that I can assign a security group to NLB itself, but is it possible to control access to that cluster with the security group that the cluster already had without recreating the NLB? If possible, which SG should I modify? There are so many SGs created together when creating a cluster that I don't know what really affects it.

1개 답변
0

NLB를 통한 EKS를 사용하시는 가운데 접근제어를 하시려는 것으로 이해하였습니다.

먼저 안타깝지만 NLB는 생성시 Security Group과 함께 생성되지 않았다면 생성 후에는 Security Group을 연결할 수 없습니다.

AWS 문서상의 내용은 아래와 같습니다.

Network Load Balancer를 생성할 때 보안 그룹을 Network Load Balancer와 연결할 수 있습니다. 보안 그룹을 연결하지 않고 Network Load Balancer를 생성하면 나중에 해당 보안 그룹을 로드 밸런서와 연결할 수 없습니다. 로드 밸런서를 생성할 때 보안 그룹을 로드 밸런서와 연결하는 것이 좋습니다.

만약 새롭게 NLB를 구성하실 수 있다면 관련 re:Post에 설명된대로 loadBalancerSourceRanges를 이용하여 허용하는 Source를 정의할 수 있습니다.

만약 새롭게 구성할 수 없으시다면 Worker Node가 구성되어 있는 EC2의 Security Group을 통해 제어하시거나 nginx Pod의 Security Group을 통해서 제어하실 수 있을 것으로 보여집니다.

답변함 8달 전

로그인하지 않았습니다. 로그인해야 답변을 게시할 수 있습니다.

좋은 답변은 질문에 명확하게 답하고 건설적인 피드백을 제공하며 질문자의 전문적인 성장을 장려합니다.

질문 답변하기에 대한 가이드라인

관련 콘텐츠