이제는 Amazon EKS를 온프레미스에서도
Junseok Oh
Sr. Solutions Architect
Amazon Web Services
총 40분 세션
"버전 업그레이드, etcd 백업/복구, 인증서 갱신... 운영팀의 야근이 끊이지 않습니다"
"CVE 대응, CIS 벤치마크 준수, 감사 대응에 수개월이 소요됩니다"
"온프렘과 클라우드 환경 간 통합 관측이 어렵습니다"
"온프렘 단독 환경에서 최신 AI 모델 활용과 Agent 개발이 어렵습니다"
완전한 온프레미스 Kubernetes 배포
Control Plane은 AWS, Worker는 온프레미스
AWS 하드웨어를 고객 데이터센터에 설치
EKS Control Plane(AWS 완전 관리) + Worker Node(온프레미스) 하이브리드 구성
Hybrid Nodes = AWS Managed Services Gateway
Bedrock, SageMaker
RDS, ElastiCache
OpenSearch, Kinesis
도입 전 반드시 확인해야 할 사항
| 항목 | 지원 사양 |
|---|---|
| 운영 체제 | Ubuntu 20.04/22.04/24.04 RHEL 8/9 Amazon Linux 2023 Bottlerocket (VMware) |
| 아키텍처 | x86_64 arm64 (ARMv8.2+) |
| EKS 버전 | 1.31+ |
| 리전 | 대부분의 AWS 상용 리전 지원 |
| CNI | Cilium (공식 지원) Calico (공식 미지원) |
| Container Runtime | containerd 1.6+ |
| 최소 하드웨어 | CPU 1 vCPU Memory 1 GiB Disk 50 GB 권장: 4코어 / 8GB / 100GB NVMe |
노드 인증 방식 선택
학습 내용을 확인해 봅시다
Q1. EKS Hybrid Nodes에 적합하지 않은 사용 사례는?
Q2. EKS Hybrid Nodes가 지원하는 운영 체제 조합은?
Q3. EKS Hybrid Nodes의 최소 하드웨어 요구 사항(AWS 공식)은?
EKS CP는 AWS 관리형
온프렘 인프라 활용
VPN/DX로 안전한
하이브리드 네트워킹
nodeadm으로 간편한
노드 부트스트랩
SSM 또는 IAM RA
인증 프로바이더
CIDR 설계, 6가지 트래픽 패턴, 방화벽 규칙
EKS Hybrid Nodes를 위한 네트워크 아키텍처 요구사항
IP 충돌 없는 하이브리드 네트워크 설계
Kubelet이 API 서버에 연결하는 경로
aws eks update-cluster-config --name <cluster> --resources-vpc-config endpointPrivateAccess=trueAPI Server가 Kubelet에 연결 (port 10250)
# 방화벽에서 TCP 10250 허용 필요Pod가 CoreDNS를 경유하여 API Server에 접근
cilium status --verbose # NAT 정책 확인Admission Webhook 호출 — Routable Pod CIDR 필수
VXLAN 캡슐화를 통한 노드 간 Pod 통신
# UDP 8472 양방향 허용: iptables -A INPUT -p udp --dport 8472 -j ACCEPTEC2 Pod와 Hybrid Node Pod 간 Cross-boundary 통신
aws ec2 create-route --route-table-id rtb-xxx --destination 10.85.0.0/16 --transit-gateway-id tgw-xxx네트워크 팀과 사전 조율이 필요한 포트 목록
| 포트 | 프로토콜 | 방향 | 용도 |
|---|---|---|---|
| 443 | TCP | On-Prem → AWS | Kubelet → API Server 통신 |
| 10250 | TCP | AWS → On-Prem | API Server → Kubelet (exec, logs, webhooks) |
| 8472 | UDP | 양방향 | Cilium VXLAN 터널링 |
| 4240 | TCP | 양방향 | Cilium Health Check |
| 53 | TCP UDP | 양방향 | CoreDNS 쿼리 |
Private Link를 통한 AWS 서비스 접근
eks.<region>
api.ecr.<region>
<acct>.dkr.ecr.<region>
Gateway Endpoint
sts.<region>
ssm.<region>
logs.<region>
ec2.<region>
네트워킹 핵심 개념 점검
Q1. 온프레미스와 AWS 간 네트워크 연결 권장 방법은?
Q2. Kubelet → API Server 통신에 필수인 방화벽 포트는?
Q3. Pod CIDR 설계 시 고려사항이 아닌 것은?
Q4. EKS Hybrid Nodes 권장 네트워크 지연시간은?
CIDR 겹침 방지
사전 설계 필수
6가지 트래픽 패턴
이해 & 방화벽 설정
Private Endpoint
권장 (보안 강화)
VPC 엔드포인트
에어갭 환경 핵심
더 깊이 공부하기 위한 공식 문서와 리소스
docs.aws.amazon.com/eks/latest/userguide/hybrid-nodes-networking.html
docs.aws.amazon.com/eks/latest/userguide/private-clusters.html
docs.aws.amazon.com/eks/latest/userguide/hybrid-nodes-networking.html#hybrid-nodes-firewall
docs.cilium.io/en/stable/network/concepts/routing/#encapsulation
aws.amazon.com/blogs/containers/getting-started-with-eks-hybrid-nodes/
catalog.workshops.aws/workshops/eks-hybrid-nodes
nodeadm CLI, Bootstrap, Cilium CNI, 업그레이드
Hybrid Node 부트스트랩을 위한 핵심 도구
온프레미스 노드가 EKS 클러스터에 조인되는 8단계
노드 설정의 핵심 - 4가지 주요 섹션
aws eks describe-cluster 명령으로 필요한 정보를 조회할 수 있습니다.
NoSchedule effect로 Toleration 없는 Pod 스케줄링 차단 → Hybrid Node 전용 워크로드 격리/etc/containerd/certs.d 경로에 레지스트리별 설정을 추가합니다.
왜 Cilium인가?
v1.17.x, v1.18.xAWS ECR Public 공식 빌드 + Helm 배포
kube-system에 설치cilium-values.yaml 핵심 설정과 Pod CIDR 설계
10.85.0.0/16kubectl 명령으로 Hybrid Node 상태 확인
안전한 Kubernetes 버전 업그레이드
노드를 하나씩 순차적으로 업그레이드
1개 노드만 먼저 업그레이드 후 검증
업그레이드 실패 시 복구 절차
인터넷 연결 없이 Hybrid Nodes 운영하기
자주 발생하는 문제와 해결 방법
원인: CNI 미설치, kubelet 설정 오류, 네트워크 연결 실패
해결:
원인: ECR 접근 불가, VPC Endpoint 미설정, 크리덴셜 만료
해결:
원인: CoreDNS 미배포, clusterDNS 설정 오류, 방화벽 53 포트 차단
해결:
학습 내용 확인
더 깊이 공부하기 위한 공식 문서와 리소스
docs.aws.amazon.com/eks/latest/userguide/hybrid-nodes-nodeadm.html
docs.aws.amazon.com/eks/latest/userguide/hybrid-nodes-nodeadm.html#hybrid-nodes-nodeconfig
docs.aws.amazon.com/eks/latest/userguide/hybrid-nodes-creds.html
docs.cilium.io/en/stable/installation/k8s-install-helm/
docs.aws.amazon.com/eks/latest/userguide/hybrid-nodes-artifacts.html
docs.aws.amazon.com/eks/latest/userguide/hybrid-nodes-troubleshooting.html
Cloud Bursting, 규제 대응, AI Agent, 비용 최적화
하이브리드 노드에 특정 Pod만 스케줄링
온프레미스 용량 초과 시 클라우드로 자동 확장
스케일다운 시 클라우드 Pod 우선 제거
높은 우선순위
마지막에 제거
낮은 우선순위
먼저 제거
Pod Deletion Cost · Tolerations 자동 설정
hybrid-inject: "enabled" 레이블이 있는 네임스페이스에만 자동 주입됩니다. 시스템 네임스페이스(kube-system 등)에는 적용하지 마세요.
데이터 주권 보장과 감사 추적
데이터 위치를 자유롭게 선택 — 클라우드도 규제 충족 가능하지만, 온프레미스 유지가 필요한 조직에 최적
IAM Roles Anywhere의 x509Subject/CN으로 노드별 감사 추적 가능 → 인증서 기반 식별
VPN/Direct Connect + Private Endpoint로 퍼블릭 인터넷 경유 없음 → 보안 경계 유지
AWS Config, CloudTrail로 Control Plane 관련 컴플라이언스 자동 모니터링
온프레미스에서 AWS AI/ML 서비스 직접 활용
기존 인프라 활용 + 필요 시 클라우드 확장
Tanzu(VKS) · OpenShift 대비 전략적 장점
EKS CP는 AWS가 관리
온프렘 인프라 활용
VPN/DX로 안전한
하이브리드 네트워킹
nodeadm으로 간편한
노드 부트스트랩
Bedrock/AgentCore 등
AWS AI 서비스 즉시 연동
데이터 주권 유지 +
관리형 서비스 활용
궁금한 점이 있으시면 질문해 주세요