작업자 노드 트래픽이 VPC를 떠나도록 하는 이유는 무엇입니까? (AWS EKS)

작업자 노드 트래픽이 VPC를 떠나도록 하는 이유는 무엇입니까? (AWS EKS)

AWS EKS를 설정할 때 이해할 수 없는 구성 옵션을 발견했습니다. 이 스크린샷에 표시된 "공개" 옵션의 사용 사례는 무엇입니까? 이는 EKS 엔드포인트에 연결하기 위해 작업자 노드 트래픽이 VPC를 떠나도록 하는 유일한 옵션입니다.

AWS EKS 클러스터 엔드포인트 액세스 옵션:

AWS EKS 클러스터 엔드포인트 액세스 옵션

다른 옵션과 비교할 때 "공용" 옵션은 VPC에서 불필요한 송신을 생성하는 것처럼 보입니다.

답변1

이 스크린샷에 표시된 "공개" 옵션의 사용 사례는 무엇입니까?

GitHub/GitLab 또는 VPN이 아닌 클라이언트와 같은 비VPC 소비자를 통해 액세스하기 위해(주로 X.509 인증서 인증의 강도 또는 해당 인증과 CIDR 제한을 사용하여 공격자가 클러스터에 접근하지 못하도록 합니다)

다른 옵션과 비교할 때 "공용" 옵션은 VPC에서 불필요한 송신을 생성하는 것처럼 보입니다.

예, 그렇기 때문에 작업자에게 VPC의 개인 IP 주소를 사용하도록 지시하는 동시에 클러스터 외부에서 사용할 수 있도록 공용 IP를 엔드포인트에 남겨두는 두 번째 옵션이 있습니다.

첫 번째 옵션을 선택하고 두 번째 옵션을 선택하지 않을 것이라고 생각할 수 있는 유일한 이유는 원하는 추가 로드 밸런싱 또는 인증 문제가 있는 경우입니다.모두k8s 여행 교통

관련 정보