Skip to navigation Skip to main content

Utilities

  • Subscriptions
  • Downloads
  • Containers
  • Support Cases
Red Hat Customer Portal
  • Subscriptions
  • Downloads
  • Containers
  • Support Cases
  • Products & Services

    Products

    Support

    • Production Support
    • Development Support
    • Product Life Cycles

    Services

    • Consulting
    • Technical Account Management
    • Training & Certifications

    Documentation

    • Red Hat Enterprise Linux
    • Red Hat JBoss Enterprise Application Platform
    • Red Hat OpenStack Platform
    • Red Hat OpenShift Container Platform
    All Documentation

    Ecosystem Catalog

    • Red Hat Partner Ecosystem
    • Partner Resources
  • Tools

    Tools

    • Troubleshoot a product issue
    • Packages
    • Errata

    Customer Portal Labs

    • Configuration
    • Deployment
    • Security
    • Troubleshoot
    All labs

    Red Hat Insights

    Increase visibility into IT operations to detect and resolve technical issues before they impact your business.

    Learn More
    Go to Insights
  • Security

    Red Hat Product Security Center

    Engage with our Red Hat Product Security team, access security updates, and ensure your environments are not exposed to any known security vulnerabilities.

    Product Security Center

    Security Updates

    • Security Advisories
    • Red Hat CVE Database
    • Security Labs

    Keep your systems secure with Red Hat's specialized responses to security vulnerabilities.

    View Responses

    Resources

    • Security Blog
    • Security Measurement
    • Severity Ratings
    • Backporting Policies
    • Product Signing (GPG) Keys
  • Community

    Customer Portal Community

    • Discussions
    • Private Groups
    Community Activity

    Customer Events

    • Red Hat Convergence
    • Red Hat Summit

    Stories

    • Red Hat Subscription Value
    • You Asked. We Acted.
    • Open Source Communities
Or troubleshoot an issue.

Select Your Language

  • English
  • 한국어
  • 日本語
  • 中文 (中国)

Infrastructure and Management

  • Red Hat Enterprise Linux
  • Red Hat Virtualization
  • Red Hat Identity Management
  • Red Hat Directory Server
  • Red Hat Certificate System
  • Red Hat Satellite
  • Red Hat Subscription Management
  • Red Hat Update Infrastructure
  • Red Hat Insights
  • Red Hat Ansible Automation Platform

Cloud Computing

  • Red Hat OpenShift
  • Red Hat CloudForms
  • Red Hat OpenStack Platform
  • Red Hat OpenShift Container Platform
  • Red Hat OpenShift Data Science
  • Red Hat OpenShift Online
  • Red Hat OpenShift Dedicated
  • Red Hat Advanced Cluster Security for Kubernetes
  • Red Hat Advanced Cluster Management for Kubernetes
  • Red Hat Quay
  • OpenShift Dev Spaces
  • Red Hat OpenShift Service on AWS

Storage

  • Red Hat Gluster Storage
  • Red Hat Hyperconverged Infrastructure
  • Red Hat Ceph Storage
  • Red Hat OpenShift Data Foundation

Runtimes

  • Red Hat Runtimes
  • Red Hat JBoss Enterprise Application Platform
  • Red Hat Data Grid
  • Red Hat JBoss Web Server
  • Red Hat Single Sign On
  • Red Hat support for Spring Boot
  • Red Hat build of Node.js
  • Red Hat build of Thorntail
  • Red Hat build of Eclipse Vert.x
  • Red Hat build of OpenJDK
  • Red Hat build of Quarkus

Integration and Automation

  • Red Hat Integration
  • Red Hat Fuse
  • Red Hat AMQ
  • Red Hat 3scale API Management
  • Red Hat JBoss Data Virtualization
  • Red Hat Process Automation
  • Red Hat Process Automation Manager
  • Red Hat Decision Manager
All Products

Table of contents

  1. 네트워킹
  2. 1. 네트워킹 정보
  3. 2. 네트워킹 이해
    1. 2.1. OpenShift Container Platform DNS
    2. 2.2. OpenShift Container Platform Ingress Operator
      1. 2.2.1. 경로와 Ingress 비교
    3. 2.3. OpenShift Container Platform 네트워킹에 대한 일반 용어집
  4. 3. 호스트에 액세스
    1. 3.1. 설치 관리자 프로비저닝 인프라 클러스터에서 Amazon Web Services의 호스트에 액세스
  5. 4. 네트워킹 Operator 개요
    1. 4.1. CNO(Cluster Network Operator)
    2. 4.2. DNS Operator
    3. 4.3. Ingress Operator
    4. 4.4. 외부 DNS Operator
    5. 4.5. Ingress Node Firewall Operator
  6. 5. OpenShift 컨테이너 플랫폼의 Cluster Network Operator
    1. 5.1. CNO(Cluster Network Operator)
    2. 5.2. 클러스터 네트워크 구성 보기
    3. 5.3. CNO(Cluster Network Operator) 상태 보기
    4. 5.4. CNO(Cluster Network Operator) 로그 보기
    5. 5.5. CNO(Cluster Network Operator) 구성
      1. 5.5.1. CNO(Cluster Network Operator) 구성 오브젝트
      2. 5.5.2. CNO(Cluster Network Operator) 구성 예시
    6. 5.6. 추가 리소스
  7. 6. OpenShift Container Platform에서의 DNS Operator
    1. 6.1. DNS Operator
    2. 6.2. DNS Operator managementState 변경
    3. 6.3. DNS Pod 배치 제어
    4. 6.4. 기본 DNS보기
    5. 6.5. DNS 전달 사용
    6. 6.6. DNS Operator 상태
    7. 6.7. DNS Operator 로그
    8. 6.8. CoreDNS 로그 수준 설정
    9. 6.9. CoreDNS Operator 로그 수준 설정
    10. 6.10. CoreDNS 캐시 튜닝
  8. 7. OpenShift Container Platform에서의 Ingress Operator
    1. 7.1. OpenShift Container Platform Ingress Operator
    2. 7.2. Ingress 구성 자산
    3. 7.3. Ingress 컨트롤러 구성 매개변수
      1. 7.3.1. Ingress 컨트롤러 TLS 보안 프로필
        1. 7.3.1.1. TLS 보안 프로필 이해
        2. 7.3.1.2. Ingress 컨트롤러의 TLS 보안 프로필 구성
        3. 7.3.1.3. 상호 TLS 인증 구성
    4. 7.4. 기본 Ingress 컨트롤러 보기
    5. 7.5. Ingress Operator 상태 보기
    6. 7.6. Ingress 컨트롤러 로그 보기
    7. 7.7. Ingress 컨트롤러 상태 보기
    8. 7.8. Ingress 컨트롤러 구성
      1. 7.8.1. 사용자 정의 기본 인증서 설정
      2. 7.8.2. 사용자 정의 기본 인증서 제거
      3. 7.8.3. Ingress 컨트롤러 자동 스케일링
      4. 7.8.4. Ingress 컨트롤러 확장
      5. 7.8.5. 수신 액세스 로깅 구성
      6. 7.8.6. Ingress 컨트롤러 스레드 수 설정
      7. 7.8.7. 내부 로드 밸런서를 사용하도록 Ingress 컨트롤러 구성
      8. 7.8.8. GCP에서 Ingress 컨트롤러에 대한 글로벌 액세스 구성
      9. 7.8.9. Ingress 컨트롤러 상태 점검 간격 설정
      10. 7.8.10. 클러스터의 기본 Ingress 컨트롤러를 내부로 구성
      11. 7.8.11. 경로 허용 정책 구성
      12. 7.8.12. 와일드카드 경로 사용
      13. 7.8.13. X-Forwarded 헤더 사용
      14. 7.8.14. HTTP/2 수신 연결 사용
      15. 7.8.15. Ingress 컨트롤러에 대한 PROXY 프로토콜 구성
      16. 7.8.16. appsDomain 옵션을 사용하여 대체 클러스터 도메인 지정
      17. 7.8.17. HTTP 헤더 대소문자 변환
      18. 7.8.18. 라우터 압축 사용
      19. 7.8.19. HAProxy 오류 코드 응답 페이지 사용자 정의
      20. 7.8.20. Ingress 컨트롤러 최대 연결 설정
    9. 7.9. 추가 리소스
  9. 8. OpenShift Container Platform의 Ingress 분할
    1. 8.1. Ingress 컨트롤러 분할
      1. 8.1.1. 기존 분할 예
      2. 8.1.2. 중복된 분할 예
      3. 8.1.3. 기본 Ingress 컨트롤러 분할
      4. 8.1.4. Ingress 분할 및 DNS
      5. 8.1.5. 경로 라벨을 사용하여 Ingress 컨트롤러 분할 구성
      6. 8.1.6. 네임스페이스 라벨을 사용하여 Ingress 컨트롤러 분할 구성
    2. 8.2. Ingress 컨트롤러 분할을 위한 경로 생성
  10. 9. OpenShift Container Platform의 Ingress Node Firewall Operator
    1. 9.1. Ingress Node Firewall Operator 설치
      1. 9.1.1. CLI를 사용하여 Ingress Node Firewall Operator 설치
      2. 9.1.2. 웹 콘솔을 사용하여 Ingress Node Firewall Operator 설치
    2. 9.2. Ingress Node Firewall Operator
    3. 9.3. Ingress Node Firewall Operator 배포
      1. 9.3.1. Ingress 노드 방화벽 구성 오브젝트
      2. 9.3.2. Ingress 노드 방화벽 규칙 오브젝트
    4. 9.4. Ingress Node Firewall Operator 규칙 보기
    5. 9.5. Ingress Node Firewall Operator 문제 해결
  11. 10. 수동 DNS 관리를 위한 Ingress 컨트롤러 구성
    1. 10.1. 관리형 DNS 관리 정책
    2. 10.2. 관리되지 않는 DNS 관리 정책
    3. 10.3. Unmanaged DNS 관리 정책을 사용하여 사용자 정의 Ingress 컨트롤러 생성
    4. 10.4. 기존 Ingress 컨트롤러 수정
    5. 10.5. 추가 리소스
  12. 11. Ingress 컨트롤러 끝점 게시 전략 구성
    1. 11.1. Ingress 컨트롤러 끝점 게시 전략
      1. 11.1.1. Ingress 컨트롤러 끝점 게시 범위를 Internal로 구성
      2. 11.1.2. 외부로 Ingress 컨트롤러 끝점 게시 범위 구성
    2. 11.2. 추가 리소스
  13. 12. 끝점에 대한 연결 확인
    1. 12.1. 연결 상태 점검 수행
    2. 12.2. 연결 상태 점검 구현
    3. 12.3. PodNetworkConnectivityCheck 오브젝트 필드
    4. 12.4. 끝점에 대한 네트워크 연결 확인
  14. 13. 클러스터 네트워크의 MTU 변경
    1. 13.1. 클러스터 MTU 정보
      1. 13.1.1. 서비스 중단 고려 사항
      2. 13.1.2. MTU 값 선택
      3. 13.1.3. 마이그레이션 프로세스의 작동 방식
    2. 13.2. 클러스터 MTU 변경
    3. 13.3. 추가 리소스
  15. 14. 노드 포트 서비스 범위 구성
    1. 14.1. 사전 요구 사항
    2. 14.2. 노드 포트 범위 확장
    3. 14.3. 추가 리소스
  16. 15. IP 페일오버 구성
    1. 15.1. IP 페일오버 환경 변수
    2. 15.2. IP 페일오버 구성
    3. 15.3. 가상 IP 주소 정보
    4. 15.4. 검사 구성 및 스크립트 알림
    5. 15.5. VRRP 선점 구성
    6. 15.6. VRRP ID 오프셋 정보
    7. 15.7. 254개 이상의 주소에 대한 IP 페일오버 구성
    8. 15.8. ingressIP의 고가용성
    9. 15.9. IP 페일오버 제거
  17. 16. 인터페이스 수준 네트워크 sysctl 구성
    1. 16.1. 튜닝 CNI 구성
    2. 16.2. 추가 리소스
  18. 17. 베어 메탈 클러스터에서 SCTP(Stream Control Transmission Protocol) 사용
    1. 17.1. OpenShift Container Platform에서의 SCTP(스트림 제어 전송 프로토콜)
      1. 17.1.1. SCTP 프로토콜을 사용하는 구성의 예
    2. 17.2. SCTP(스트림 제어 전송 프로토콜) 활성화
    3. 17.3. SCTP(Stream Control Transmission Protocol)의 활성화 여부 확인
  19. 18. PTP 하드웨어 사용
    1. 18.1. PTP 하드웨어 정보
    2. 18.2. PTP 정보
      1. 18.2.1. PTP 도메인의 요소
      2. 18.2.2. NTP를 통한 PTP의 이점
      3. 18.2.3. 듀얼 NIC 하드웨어에서 PTP 사용
    3. 18.3. CLI를 사용하여 PTP Operator 설치
    4. 18.4. 웹 콘솔을 사용하여 PTP Operator 설치
    5. 18.5. PTP 장치 구성
      1. 18.5.1. 클러스터에서 PTP 가능 네트워크 장치 검색
      2. 18.5.2. linuxptp 서비스를 일반 시계로 구성
      3. 18.5.3. linuxptp 서비스를 경계 시계로 구성
      4. 18.5.4. 듀얼 NIC 하드웨어의 경계 시계로 linuxptp 서비스 구성
      5. 18.5.5. Intel coumbiaville E800 시리즈 NIC as PTP 일반 클럭 참조
      6. 18.5.6. PTP 하드웨어에 대한 databind 우선순위 스케줄링 구성
    6. 18.6. 일반적인 PTP Operator 문제 해결
    7. 18.7. PTP 하드웨어 빠른 이벤트 알림 프레임워크
      1. 18.7.1. PTP 및 클럭 동기화 오류 이벤트 정보
      2. 18.7.2. PTP 빠른 이벤트 알림 프레임워크 정보
      3. 18.7.3. AMQ 메시징 버스 설치
      4. 18.7.4. PTP 빠른 이벤트 알림 게시자 구성
      5. 18.7.5. PTP 이벤트 REST API 참조에 DU 애플리케이션 구독
        1. 18.7.5.1. api/ocloudNotifications/v1/subscriptions
        2. 18.7.5.2. api/ocloudNotifications/v1/subscriptions/<subscription_id>
        3. 18.7.5.3. api/ocloudNotifications/v1/subscriptions/status/<subscription_id>
        4. 18.7.5.4. api/ocloudNotifications/v1/health/
        5. 18.7.5.5. api/ocloudNotifications/v1/publishers
        6. 18.7.5.6. /api/ocloudnotifications/v1/<resource_address>/CurrentState
      6. 18.7.6. CLI를 사용하여 PTP 빠른 이벤트 메트릭 모니터링
      7. 18.7.7. 웹 콘솔에서 PTP 빠른 이벤트 메트릭 모니터링
  20. 19. 외부 DNS Operator
    1. 19.1. OpenShift Container Platform의 외부 DNS Operator
      1. 19.1.1. 외부 DNS Operator
      2. 19.1.2. 외부 DNS Operator 로그
        1. 19.1.2.1. 외부 DNS Operator 도메인 이름 제한
    2. 19.2. 클라우드 공급자에 외부 DNS Operator 설치
      1. 19.2.1. 외부 DNS Operator 설치
    3. 19.3. 외부 DNS Operator 구성 매개변수
      1. 19.3.1. 외부 DNS Operator 구성 매개변수
    4. 19.4. AWS에서 DNS 레코드 생성
      1. 19.4.1. Red Hat External DNS Operator를 사용하여 AWS의 퍼블릭 호스팅 영역에서 DNS 레코드 생성
    5. 19.5. Azure에서 DNS 레코드 생성
      1. 19.5.1. Red Hat External DNS Operator를 사용하여 Azure의 퍼블릭 DNS 영역에서 DNS 레코드 생성
    6. 19.6. GCP에서 DNS 레코드 생성
      1. 19.6.1. Red Hat External DNS Operator를 사용하여 GCP의 퍼블릭 관리 영역에서 DNS 레코드 생성
    7. 19.7. Infoblox에서 DNS 레코드 생성
      1. 19.7.1. Infoblox의 퍼블릭 DNS 영역에서 DNS 레코드 생성
    8. 19.8. 외부 DNS Operator에서 클러스터 전체 프록시 구성
      1. 19.8.1. 클러스터 전체 프록시의 인증 기관을 신뢰하도록 외부 DNS Operator 구성
  21. 20. 네트워크 정책
    1. 20.1. 네트워크 정책 정의
      1. 20.1.1. 네트워크 정책 정의
      2. 20.1.2. 네트워크 정책 최적화
      3. 20.1.3. 다음 단계
      4. 20.1.4. 추가 리소스
    2. 20.2. 네트워크 정책 생성
      1. 20.2.1. NetworkPolicy 오브젝트 예
      2. 20.2.2. CLI를 사용하여 네트워크 정책 생성
      3. 20.2.3. 기본 거부 모든 네트워크 정책 생성
      4. 20.2.4. 외부 클라이언트의 트래픽을 허용하는 네트워크 정책 생성
      5. 20.2.5. 모든 네임스페이스에서 애플리케이션으로의 트래픽 허용 네트워크 정책 생성
      6. 20.2.6. 네임스페이스에서 애플리케이션으로의 트래픽을 허용하는 네트워크 정책 생성
      7. 20.2.7. 추가 리소스
    3. 20.3. 네트워크 정책 보기
      1. 20.3.1. NetworkPolicy 오브젝트 예
      2. 20.3.2. CLI를 사용하여 네트워크 정책 보기
    4. 20.4. 네트워크 정책 편집
      1. 20.4.1. 네트워크 정책 편집
      2. 20.4.2. NetworkPolicy 오브젝트 예
      3. 20.4.3. 추가 리소스
    5. 20.5. 네트워크 정책 삭제
      1. 20.5.1. CLI를 사용하여 네트워크 정책 삭제
    6. 20.6. 프로젝트의 기본 네트워크 정책 정의
      1. 20.6.1. 새 프로젝트의 템플릿 수정
      2. 20.6.2. 새 프로젝트 템플릿에 네트워크 정책 추가
    7. 20.7. 네트워크 정책으로 다중 테넌트 격리 구성
      1. 20.7.1. 네트워크 정책을 사용하여 다중 테넌트 격리 구성
      2. 20.7.2. 다음 단계
      3. 20.7.3. 추가 리소스
  22. 21. AWS Load Balancer Operator
    1. 21.1. OpenShift Container Platform의 AWS Load Balancer Operator
      1. 21.1.1. AWS Load Balancer Operator
      2. 21.1.2. AWS Load Balancer Operator 로그
    2. 21.2. AWS Load Balancer Operator 이해
      1. 21.2.1. AWS Load Balancer Operator 설치
    3. 21.3. 보안 토큰 서비스 클러스터에 AWS Load Balancer Operator 설치
      1. 21.3.1. 보안 토큰 서비스 클러스터에서 AWS Load Balancer Operator 부트스트랩
      2. 21.3.2. 관리형 CredentialsRequest 오브젝트를 사용하여 보안 토큰 서비스 클러스터에서 AWS Load Balancer Operator 구성
      3. 21.3.3. 특정 인증 정보를 사용하여 보안 토큰 서비스 클러스터에서 AWS Load Balancer Operator 구성
      4. 21.3.4. 추가 리소스
    4. 21.4. AWS 로드 밸런서 컨트롤러 인스턴스 생성
      1. 21.4.1. AWS Load Balancer Operator를 사용하여 AWS Load Balancer 컨트롤러 인스턴스 생성
    5. 21.5. 여러 Ingress 생성
      1. 21.5.1. 단일 AWS 로드 밸런서를 통해 여러 인그레스 생성
    6. 21.6. TLS 종료 추가
      1. 21.6.1. AWS 로드 밸런서에 TLS 종료 추가
    7. 21.7. 클러스터 전체 프록시 구성
      1. 21.7.1. 클러스터 전체 프록시의 인증 기관을 신뢰하도록 AWS Load Balancer Operator 구성
  23. 22. 다중 네트워크
    1. 22.1. 다중 네트워크 이해하기
      1. 22.1.1. 추가 네트워크 사용 시나리오
      2. 22.1.2. OpenShift Container Platform의 그룹은 중첩되지 않습니다.
    2. 22.2. 추가 네트워크 구성
      1. 22.2.1. 추가 네트워크 관리 방법
      2. 22.2.2. 추가 네트워크 연결을 위한 구성
        1. 22.2.2.1. Cluster Network Operator를 통한 추가 네트워크 구성
        2. 22.2.2.2. YAML 매니페스트에서 추가 네트워크 구성
      3. 22.2.3. 추가 네트워크 유형에 대한 구성
        1. 22.2.3.1. 브리지 추가 네트워크 구성
          1. 22.2.3.1.1. 브릿지 구성 예
        2. 22.2.3.2. 호스트 장치 추가 네트워크에 대한 구성
          1. 22.2.3.2.1. 호스트 장치 구성 예
        3. 22.2.3.3. IPVLAN 추가 네트워크 구성
          1. 22.2.3.3.1. ipvlan 구성 예
        4. 22.2.3.4. MACVLAN 추가 네트워크 구성
          1. 22.2.3.4.1. macvlan 구성 예
      4. 22.2.4. 추가 네트워크에 대한 IP 주소 할당 구성
        1. 22.2.4.1. 고정 IP 주소 할당 구성
        2. 22.2.4.2. DHCP(Dynamic IP 주소) 할당 구성
        3. 22.2.4.3. Whereabouts를 사용한 동적 IP 주소 할당 구성
      5. 22.2.5. Cluster Network Operator를 사용하여 추가 네트워크 연결 생성
      6. 22.2.6. YAML 매니페스트를 적용하여 추가 네트워크 연결 생성
    3. 22.3. 가상 라우팅 및 전달 정보
      1. 22.3.1. 가상 라우팅 및 전달 정보
        1. 22.3.1.1. 통신 운영자의 포드에 대한 보조 네트워크 이점
    4. 22.4. 다중 네트워크 정책 구성
      1. 22.4.1. 다중 네트워크 정책과 네트워크 정책의 차이점
      2. 22.4.2. 클러스터의 다중 네트워크 정책 활성화
      3. 22.4.3. 다중 네트워크 정책 작업
        1. 22.4.3.1. 사전 요구 사항
        2. 22.4.3.2. CLI를 사용하여 다중 네트워크 정책 생성
        3. 22.4.3.3. 다중 네트워크 정책 편집
        4. 22.4.3.4. CLI를 사용하여 다중 네트워크 정책 보기
        5. 22.4.3.5. CLI를 사용하여 다중 네트워크 정책 삭제
        6. 22.4.3.6. 기본 거부 모든 다중 네트워크 정책 생성
        7. 22.4.3.7. 외부 클라이언트의 트래픽을 허용하는 다중 네트워크 정책 생성
        8. 22.4.3.8. 모든 네임스페이스에서 애플리케이션으로의 트래픽 허용 다중 네트워크 정책 생성
        9. 22.4.3.9. 네임스페이스에서 애플리케이션으로의 트래픽을 허용하는 다중 네트워크 정책 생성
      4. 22.4.4. 추가 리소스
    5. 22.5. 추가 네트워크에 pod 연결
      1. 22.5.1. 추가 네트워크에 Pod 추가
        1. 22.5.1.1. Pod별 주소 지정 및 라우팅 옵션 지정
    6. 22.6. 추가 네트워크에서 Pod 제거
      1. 22.6.1. 추가 네트워크에서 Pod 제거
    7. 22.7. 추가 네트워크 편집
      1. 22.7.1. 추가 네트워크 연결 정의 수정
    8. 22.8. 추가 네트워크 제거
      1. 22.8.1. 추가 네트워크 연결 정의 제거
    9. 22.9. VRF에 보조 네트워크 할당
      1. 22.9.1. VRF에 보조 네트워크 할당
        1. 22.9.1.1. CNI VRF 플러그인으로 추가 네트워크 연결 생성
  24. 23. 하드웨어 네트워크
    1. 23.1. SR-IOV(Single Root I/O Virtualization) 하드웨어 네트워크 정보
      1. 23.1.1. SR-IOV 네트워크 장치를 관리하는 구성 요소
        1. 23.1.1.1. 지원되는 플랫폼
        2. 23.1.1.2. 지원되는 장치
        3. 23.1.1.3. SR-IOV 네트워크 장치의 자동 검색
          1. 23.1.1.3.1. SriovNetworkNodeState 오브젝트의 예
        4. 23.1.1.4. Pod에서 가상 함수 사용 예
        5. 23.1.1.5. 컨테이너 애플리케이션에서 사용하는 DPDK 라이브러리
        6. 23.1.1.6. Downward API 에 대한 대규보 페이지 리소스 주입
      2. 23.1.2. 추가 리소스
      3. 23.1.3. 다음 단계
    2. 23.2. SR-IOV Network Operator 설치
      1. 23.2.1. SR-IOV Network Operator 설치
        1. 23.2.1.1. CLI: SR-IOV Network Operator 설치
        2. 23.2.1.2. 웹 콘솔 : SR-IOV Network Operator 설치
      2. 23.2.2. 다음 단계
    3. 23.3. SR-IOV Network Operator 구성
      1. 23.3.1. SR-IOV Network Operator 구성
        1. 23.3.1.1. SR-IOV Network Operator 구성 사용자 정의 리소스
        2. 23.3.1.2. Network Resources Injector 정보
        3. 23.3.1.3. SR-IOV 네트워크 Operator Admission Controller webhook 정보
        4. 23.3.1.4. 사용자 정의 노드 선택기 정보
        5. 23.3.1.5. Network Resources Injector 비활성화 또는 활성화
        6. 23.3.1.6. SR-IOV 네트워크 Operator Admission Controller webhook 비활성화 또는 활성화
        7. 23.3.1.7. SR-IOV Network Config 데몬에 대한 사용자 정의 NodeSelector 구성
        8. 23.3.1.8. 단일 노드 설치에 대한 SR-IOV Network Operator 구성
        9. 23.3.1.9. 호스트 컨트롤 플레인에 대한 SR-IOV Operator 배포
      2. 23.3.2. 다음 단계
    4. 23.4. SR-IOV 네트워크 장치 구성
      1. 23.4.1. SR-IOV 네트워크 노드 구성 오브젝트
        1. 23.4.1.1. SR-IOV 네트워크 노드 구성 예
        2. 23.4.1.2. SR-IOV 장치의 VF(가상 기능) 파티셔닝
      2. 23.4.2. SR-IOV 네트워크 장치 구성
      3. 23.4.3. SR-IOV 구성 문제 해결
      4. 23.4.4. SR-IOV 네트워크를 VRF에 할당
        1. 23.4.4.1. CNI VRF 플러그인으로 추가 SR-IOV 네트워크 연결 생성
      5. 23.4.5. 다음 단계
    5. 23.5. SR-IOV 이더넷 네트워크 연결 구성
      1. 23.5.1. 이더넷 장치 구성 오브젝트
        1. 23.5.1.1. 추가 네트워크에 대한 IP 주소 할당 구성
          1. 23.5.1.1.1. 고정 IP 주소 할당 구성
          2. 23.5.1.1.2. DHCP(Dynamic IP 주소) 할당 구성
          3. 23.5.1.1.3. Whereabouts를 사용한 동적 IP 주소 할당 구성
      2. 23.5.2. SR-IOV 추가 네트워크 구성
      3. 23.5.3. 다음 단계
      4. 23.5.4. 추가 리소스
    6. 23.6. SR-IOV InfiniBand 네트워크 연결 구성
      1. 23.6.1. InfiniBand 장치 구성 오브젝트
        1. 23.6.1.1. 추가 네트워크에 대한 IP 주소 할당 구성
          1. 23.6.1.1.1. 고정 IP 주소 할당 구성
          2. 23.6.1.1.2. DHCP(Dynamic IP 주소) 할당 구성
          3. 23.6.1.1.3. Whereabouts를 사용한 동적 IP 주소 할당 구성
      2. 23.6.2. SR-IOV 추가 네트워크 구성
      3. 23.6.3. 다음 단계
      4. 23.6.4. 추가 리소스
    7. 23.7. SR-IOV 추가 네트워크에 pod 추가
      1. 23.7.1. 네트워크 연결을 위한 런타임 구성
        1. 23.7.1.1. 이더넷 기반 SR-IOV 연결을 위한 런타임 구성
        2. 23.7.1.2. InfiniBand 기반 SR-IOV 연결을 위한 런타임 구성
      2. 23.7.2. 추가 네트워크에 Pod 추가
      3. 23.7.3. NUMA(Non-Uniform Memory Access) 정렬 SR-IOV Pod 생성
      4. 23.7.4. OpenStack에서 SR-IOV를 사용하는 클러스터의 테스트 pod 템플릿
      5. 23.7.5. 추가 리소스
    8. 23.8. SR-IOV 네트워크의 인터페이스 수준 네트워크 sysctl 설정 구성
      1. 23.8.1. SR-IOV 활성화된 NIC로 노드 레이블 지정
      2. 23.8.2. 하나의 sysctl 플래그 설정
        1. 23.8.2.1. SR-IOV 네트워크 장치를 사용하여 노드에서 하나의 sysctl 플래그 설정
        2. 23.8.2.2. SR-IOV 네트워크에서 sysctl 구성
      3. 23.8.3. 결합된 SR-IOV 인터페이스 플래그와 연결된 Pod의 sysctl 설정 구성
        1. 23.8.3.1. 결합된 SR-IOV 네트워크 장치를 사용하여 노드에서 모든 sysctl 플래그 설정
        2. 23.8.3.2. 결합된 SR-IOV 네트워크에서 sysctl 구성
    9. 23.9. 고성능 멀티 캐스트 사용
      1. 23.9.1. 고성능 멀티 캐스트
      2. 23.9.2. 멀티 캐스트의 SR-IOV 인터페이스 구성
    10. 23.10. DPDK 및 RDMA 사용
      1. 23.10.1. Intel NIC와 함께 DPDK 모드에서 가상 기능 사용
      2. 23.10.2. Mellanox NIC와 함께 DPDK 모드에서 가상 기능 사용
      3. 23.10.3. 특정 DPDK 라인 비율 달성 개요
      4. 23.10.4. SR-IOV 및 Node Tuning Operator를 사용하여 DPDK 라인 속도 달성
        1. 23.10.4.1. 가상 기능을 위한 SR-IOV Network Operator의 예
        2. 23.10.4.2. SR-IOV 네트워크 Operator의 예
        3. 23.10.4.3. DPDK 기본 워크로드의 예
        4. 23.10.4.4. testpmd 스크립트의 예
      5. 23.10.5. Mellanox NIC와 함께 RDMA 모드에서 가상 기능 사용
      6. 23.10.6. OpenStack에서 OVS-DPDK를 사용하는 클러스터에 대한 테스트 Pod 템플릿
      7. 23.10.7. OpenStack에서 OVS 하드웨어 오프로드를 사용하는 클러스터의 테스트 pod 템플릿
      8. 23.10.8. 추가 리소스
    11. 23.11. Pod 수준 본딩 사용
      1. 23.11.1. 두 SR-IOV 인터페이스에서 본딩 인터페이스 구성
        1. 23.11.1.1. 본딩 네트워크 연결 정의 생성
        2. 23.11.1.2. 본딩 인터페이스를 사용하여 Pod 생성
    12. 23.12. 하드웨어 오프로드 구성
      1. 23.12.1. 하드웨어 오프로드 정보
      2. 23.12.2. 지원되는 장치
      3. 23.12.3. 사전 요구 사항
      4. 23.12.4. 하드웨어 오프로드를 위한 머신 구성 풀 구성
      5. 23.12.5. SR-IOV 네트워크 노드 정책 구성
        1. 23.12.5.1. OpenStack의 SR-IOV 네트워크 노드 정책 예
      6. 23.12.6. 네트워크 연결 정의 생성
      7. 23.12.7. Pod에 네트워크 연결 정의 추가
    13. 23.13. Bluefield-2를 DPU에서 NIC로 전환
      1. 23.13.1. Bluefield-2를 DPU 모드에서 NIC 모드로 전환
    14. 23.14. SR-IOV Network Operator 설치 제거
      1. 23.14.1. SR-IOV Network Operator 설치 제거
  25. 24. OVN-Kubernetes 네트워크 플러그인
    1. 24.1. OVN-Kubernetes 네트워크 플러그인 정보
      1. 24.1.1. OVN-Kubernetes 목적
      2. 24.1.2. 지원되는 네트워크 플러그인 기능 매트릭스
      3. 24.1.3. OVN-Kubernetes IPv6 및 듀얼 스택 제한 사항
      4. 24.1.4. 세션 선호도
    2. 24.2. OVN-Kubernetes 아키텍처
      1. 24.2.1. OVN-Kubernetes 아키텍처 소개
      2. 24.2.2. OVN-Kubernetes 프로젝트의 모든 리소스 나열
      3. 24.2.3. OVN-Kubernetes northbound 데이터베이스 콘텐츠 나열
      4. 24.2.4. ovn-nbctl에서 northbound 데이터베이스 콘텐츠를 검사하는 명령줄 인수
      5. 24.2.5. OVN-Kubernetes southbound 데이터베이스 콘텐츠 나열
      6. 24.2.6. ovn-sbctl에 대한 명령행 인수로 southbound 데이터베이스 콘텐츠를 검사합니다.
      7. 24.2.7. OVN-Kubernetes 논리 아키텍처
        1. 24.2.7.1. 로컬 호스트에 network-tools 설치
        2. 24.2.7.2. network-tools 실행
      8. 24.2.8. 추가 리소스
    3. 24.3. OVN-Kubernetes 문제 해결
      1. 24.3.1. 준비 상태 프로브를 사용하여 OVN-Kubernetes 상태 모니터링
      2. 24.3.2. 콘솔에서 OVN-Kubernetes 경고 보기
      3. 24.3.3. CLI에서 OVN-Kubernetes 경고 보기
      4. 24.3.4. CLI를 사용하여 OVN-Kubernetes 로그 보기
      5. 24.3.5. 웹 콘솔을 사용하여 OVN-Kubernetes 로그 보기
        1. 24.3.5.1. OVN-Kubernetes 로그 수준 변경
      6. 24.3.6. OVN-Kubernetes Pod 네트워크 연결 확인
      7. 24.3.7. 추가 리소스
    4. 24.4. ovnkube-trace를 사용하여 Openflow 추적
      1. 24.4.1. 로컬 호스트에 ovnkube-trace 설치
      2. 24.4.2. ovnkube-trace 실행
      3. 24.4.3. 추가 리소스
    5. 24.5. OpenShift SDN 네트워크 플러그인에서 마이그레이션
      1. 24.5.1. OVN-Kubernetes 네트워크 플러그인으로 마이그레이션
        1. 24.5.1.1. OVN-Kubernetes 네트워크 플러그인으로 마이그레이션하기 위한 고려 사항
        2. 24.5.1.2. 마이그레이션 프로세스의 작동 방식
      2. 24.5.2. OVN-Kubernetes 네트워크 플러그인으로 마이그레이션
      3. 24.5.3. 추가 리소스
    6. 24.6. OpenShift SDN 네트워크 공급자로 롤백
      1. 24.6.1. OpenShift SDN으로 네트워크 플러그인 롤백
    7. 24.7. IPv4/IPv6 듀얼 스택 네트워킹으로 변환
      1. 24.7.1. 듀얼 스택 클러스터 네트워크로 변환
      2. 24.7.2. 단일 스택 클러스터 네트워크로 변환
    8. 24.8. 송신 방화벽 및 네트워크 정책 규칙에 대한 로깅
      1. 24.8.1. 감사 로깅
      2. 24.8.2. 감사 구성
      3. 24.8.3. 클러스터에 대한 송신 방화벽 및 네트워크 정책 감사 구성
      4. 24.8.4. 네임스페이스에 대한 송신 방화벽 및 네트워크 정책 감사 로깅 활성화
      5. 24.8.5. 네임스페이스에 대한 송신 방화벽 및 네트워크 정책 감사 로깅 비활성화
      6. 24.8.6. 추가 리소스
    9. 24.9. IPsec 암호화 구성
      1. 24.9.1. 사전 요구 사항
      2. 24.9.2. IPsec에서 암호화하는 네트워크 트래픽 흐름 유형
        1. 24.9.2.1. IPsec이 활성화된 경우 네트워크 연결 요구 사항
      3. 24.9.3. 암호화 프로토콜 및 IPsec 모드
      4. 24.9.4. 보안 인증서 생성 및 교체
      5. 24.9.5. IPsec 암호화 활성화
      6. 24.9.6. IPsec이 활성화되었는지 확인
      7. 24.9.7. IPsec 암호화 비활성화
      8. 24.9.8. 추가 리소스
    10. 24.10. 프로젝트에 대한 송신 방화벽 구성
      1. 24.10.1. 프로젝트에서 송신 방화벽이 작동하는 방식
        1. 24.10.1.1. 송신 방화벽의 제한
        2. 24.10.1.2. 송신 방화벽 정책 규칙에 대한 일치 순서
        3. 24.10.1.3. DNS(Domain Name Server) 확인 작동 방식
      2. 24.10.2. EgressFirewall CR(사용자 정의 리소스) 오브젝트
        1. 24.10.2.1. EgressFirewall 규칙
        2. 24.10.2.2. EgressFirewall CR 오브젝트의 예
        3. 24.10.2.3. EgressFirewall의 nodeSelector 예
      3. 24.10.3. 송신 방화벽 정책 오브젝트 생성
    11. 24.11. 프로젝트의 송신 방화벽 보기
      1. 24.11.1. EgressFirewall 오브젝트 보기
    12. 24.12. 프로젝트의 송신 방화벽 편집
      1. 24.12.1. EgressFirewall 오브젝트 편집
    13. 24.13. 프로젝트에서 송신 방화벽 제거
      1. 24.13.1. EgressFirewall 오브젝트 제거
    14. 24.14. 송신 IP 주소 구성
      1. 24.14.1. 송신 IP 주소 아키텍처 설계 및 구현
        1. 24.14.1.1. 플랫폼 지원
        2. 24.14.1.2. 퍼블릭 클라우드 플랫폼 고려 사항
          1. 24.14.1.2.1. AWS(Amazon Web Services) IP 주소 용량 제한
          2. 24.14.1.2.2. GCP(Google Cloud Platform) IP 주소 용량 제한
          3. 24.14.1.2.3. Microsoft Azure IP 주소 용량 제한
        3. 24.14.1.3. Pod에 송신 IP 할당
        4. 24.14.1.4. 노드에 송신 IP 할당
        5. 24.14.1.5. 송신 IP 주소 구성에 대한 아키텍처 다이어그램
      2. 24.14.2. EgressIP 오브젝트
      3. 24.14.3. 송신 IP 주소 호스팅을 위해 노드에 레이블 지정
      4. 24.14.4. 다음 단계
      5. 24.14.5. 추가 리소스
    15. 24.15. 송신 IP 주소 할당
      1. 24.15.1. 네임스페이스에 송신 IP 주소 할당
      2. 24.15.2. 추가 리소스
    16. 24.16. 송신 라우터 Pod 사용에 대한 고려 사항
      1. 24.16.1. 송신 라우터 Pod 정보
        1. 24.16.1.1. 송신 라우터 모드
        2. 24.16.1.2. 송신 라우터 Pod 구현
        3. 24.16.1.3. 배포 고려 사항
        4. 24.16.1.4. 장애 조치 구성
      2. 24.16.2. 추가 리소스
    17. 24.17. 리디렉션 모드에서 송신 라우터 Pod 배포
      1. 24.17.1. 송신 라우터 사용자 정의 리소스
      2. 24.17.2. 리디렉션 모드에서 송신 라우터 배포
    18. 24.18. 프로젝트에 멀티 캐스트 사용
      1. 24.18.1. 멀티 캐스트 정보
      2. 24.18.2. Pod 간 멀티 캐스트 활성화
    19. 24.19. 프로젝트에 대한 멀티 캐스트 비활성화
      1. 24.19.1. Pod 간 멀티 캐스트 비활성화
    20. 24.20. 네트워크 흐름 추적
      1. 24.20.1. 네트워크 흐름 추적을 위한 네트워크 오브젝트 구성
      2. 24.20.2. 네트워크 흐름 수집기 추가
      3. 24.20.3. 네트워크 흐름 수집기의 모든 대상 삭제
      4. 24.20.4. 추가 리소스
    21. 24.21. 하이브리드 네트워킹 구성
      1. 24.21.1. OVN-Kubernetes로 하이브리드 네트워킹 구성
      2. 24.21.2. 추가 리소스
  26. 25. OpenShift SDN 네트워크 플러그인
    1. 25.1. OpenShift SDN 네트워크 플러그인 정보
      1. 25.1.1. OpenShift SDN 네트워크 격리 모드
      2. 25.1.2. 지원되는 네트워크 플러그인 기능 매트릭스
    2. 25.2. 프로젝트의 송신 IP 구성
      1. 25.2.1. 송신 IP 주소 아키텍처 설계 및 구현
        1. 25.2.1.1. 플랫폼 지원
        2. 25.2.1.2. 퍼블릭 클라우드 플랫폼 고려 사항
          1. 25.2.1.2.1. AWS(Amazon Web Services) IP 주소 용량 제한
          2. 25.2.1.2.2. GCP(Google Cloud Platform) IP 주소 용량 제한
          3. 25.2.1.2.3. Microsoft Azure IP 주소 용량 제한
        3. 25.2.1.3. 제한 사항
        4. 25.2.1.4. IP 주소 할당 접근 방식
          1. 25.2.1.4.1. 자동 할당된 송신 IP 주소 사용 시 고려사항
          2. 25.2.1.4.2. 수동으로 할당된 송신 IP 주소 사용 시 고려사항
      2. 25.2.2. 네임스페이스에 자동으로 할당된 송신 IP 주소 구성
      3. 25.2.3. 네임스페이스에 수동으로 할당된 송신 IP 주소 구성
      4. 25.2.4. 추가 리소스
    3. 25.3. 프로젝트에 대한 송신 방화벽 구성
      1. 25.3.1. 프로젝트에서 송신 방화벽이 작동하는 방식
        1. 25.3.1.1. 송신 방화벽의 제한
        2. 25.3.1.2. 송신 방화벽 정책 규칙에 대한 일치 순서
        3. 25.3.1.3. DNS(Domain Name Server) 확인 작동 방식
      2. 25.3.2. EgressNetworkPolicy CR(사용자 정의 리소스) 오브젝트
        1. 25.3.2.1. EgressNetworkPolicy 규칙
        2. 25.3.2.2. EgressNetworkPolicy CR 오브젝트의 예
      3. 25.3.3. 송신 방화벽 정책 오브젝트 생성
    4. 25.4. 프로젝트의 송신 방화벽 편집
      1. 25.4.1. EgressNetworkPolicy 오브젝트 보기
    5. 25.5. 프로젝트의 송신 방화벽 편집
      1. 25.5.1. EgressNetworkPolicy 오브젝트 편집
    6. 25.6. 프로젝트에서 송신 방화벽 제거
      1. 25.6.1. EgressNetworkPolicy 오브젝트 제거
    7. 25.7. 송신 라우터 Pod 사용에 대한 고려 사항
      1. 25.7.1. 송신 라우터 Pod 정보
        1. 25.7.1.1. 송신 라우터 모드
        2. 25.7.1.2. 송신 라우터 Pod 구현
        3. 25.7.1.3. 배포 고려 사항
        4. 25.7.1.4. 장애 조치 구성
      2. 25.7.2. 추가 리소스
    8. 25.8. 리디렉션 모드에서 송신 라우터 Pod 배포
      1. 25.8.1. 리디렉션 모드에 대한 송신 라우터 Pod 사양
      2. 25.8.2. 송신 대상 구성 형식
      3. 25.8.3. 리디렉션 모드에서 송신 라우터 Pod 배포
      4. 25.8.4. 추가 리소스
    9. 25.9. HTTP 프록시 모드에서 송신 라우터 Pod 배포
      1. 25.9.1. HTTP 모드에 대한 송신 라우터 Pod 사양
      2. 25.9.2. 송신 대상 구성 형식
      3. 25.9.3. HTTP 프록시 모드에서 송신 라우터 Pod 배포
      4. 25.9.4. 추가 리소스
    10. 25.10. DNS 프록시 모드에서 송신 라우터 Pod 배포
      1. 25.10.1. DNS 모드에 대한 송신 라우터 Pod 사양
      2. 25.10.2. 송신 대상 구성 형식
      3. 25.10.3. DNS 프록시 모드에서 송신 라우터 Pod 배포
      4. 25.10.4. 추가 리소스
    11. 25.11. 구성 맵에서 송신 라우터 Pod 대상 목록 구성
      1. 25.11.1. 구성 맵을 사용하여 송신 라우터 대상 매핑 구성
      2. 25.11.2. 추가 리소스
    12. 25.12. 프로젝트에 멀티 캐스트 사용
      1. 25.12.1. 멀티 캐스트 정보
      2. 25.12.2. Pod 간 멀티 캐스트 활성화
    13. 25.13. 프로젝트에 대한 멀티 캐스트 비활성화
      1. 25.13.1. Pod 간 멀티 캐스트 비활성화
    14. 25.14. OpenShift SDN을 사용하여 네트워크 격리 구성
      1. 25.14.1. 사전 요구 사항
      2. 25.14.2. 프로젝트 참여
      3. 25.14.3. 프로젝트 격리
      4. 25.14.4. 프로젝트의 네트워크 격리 비활성화
    15. 25.15. kube-proxy 설정
      1. 25.15.1. iptables 규칙 동기화 정보
      2. 25.15.2. kube-proxy 구성 매개변수
      3. 25.15.3. kube-proxy 구성 수정
  27. 26. 경로 구성
    1. 26.1. 경로 구성
      1. 26.1.1. HTTP 기반 경로 생성
      2. 26.1.2. Ingress 컨트롤러 분할을 위한 경로 생성
      3. 26.1.3. 경로 시간 초과 구성
      4. 26.1.4. HSTS(HTTP Strict Transport Security)
        1. 26.1.4.1. 라우팅당 HSTS(HTTP Strict Transport Security) 활성화
        2. 26.1.4.2. 라우팅당 HSTS(HTTP Strict Transport Security) 비활성화
        3. 26.1.4.3. 도메인별 HSTS(HTTP Strict Transport Security) 적용
      5. 26.1.5. 처리량 문제 해결 방법
      6. 26.1.6. 쿠키를 사용하여 경로 상태 유지
        1. 26.1.6.1. 쿠키를 사용하여 경로에 주석 달기
      7. 26.1.7. 경로 기반 라우터
      8. 26.1.8. 경로별 주석
      9. 26.1.9. 경로 허용 정책 구성
      10. 26.1.10. Ingress 오브젝트를 통해 경로 생성
      11. 26.1.11. Ingress 오브젝트를 통해 기본 인증서를 사용하여 경로 생성
      12. 26.1.12. Ingress 주석의 대상 CA 인증서를 사용하여 경로 생성
      13. 26.1.13. 듀얼 스택 네트워킹을 위한 OpenShift Container Platform Ingress 컨트롤러 구성
    2. 26.2. 보안 경로
      1. 26.2.1. 사용자 정의 인증서를 사용하여 재암호화 경로 생성
      2. 26.2.2. 사용자 정의 인증서를 사용하여 엣지 경로 생성
      3. 26.2.3. 패스스루 라우팅 생성
  28. 27. 수신 클러스터 트래픽 구성
    1. 27.1. 수신 클러스터 트래픽 구성 개요
      1. 27.1.1. 비교: 외부 IP 주소에 대한 내결함성 액세스
    2. 27.2. 서비스의 ExternalIP 구성
      1. 27.2.1. 사전 요구 사항
      2. 27.2.2. ExternalIP 정보
        1. 27.2.2.1. ExternalIP 구성
        2. 27.2.2.2. 외부 IP 주소 할당 제한 사항
        3. 27.2.2.3. 정책 오브젝트의 예
      3. 27.2.3. ExternalIP 주소 블록 구성
      4. 27.2.4. 클러스터에 대한 외부 IP 주소 블록 구성
      5. 27.2.5. 다음 단계
    3. 27.3. Ingress 컨트롤러를 사용한 수신 클러스터 트래픽 구성
      1. 27.3.1. Ingress 컨트롤러 및 경로 사용
      2. 27.3.2. 사전 요구 사항
      3. 27.3.3. 프로젝트 및 서비스 생성
      4. 27.3.4. 경로를 생성하여 서비스 노출
      5. 27.3.5. 경로 라벨을 사용하여 Ingress 컨트롤러 분할 구성
      6. 27.3.6. 네임스페이스 라벨을 사용하여 Ingress 컨트롤러 분할 구성
      7. 27.3.7. Ingress 컨트롤러 분할을 위한 경로 생성
      8. 27.3.8. 추가 리소스
    4. 27.4. 로드 밸런서를 사용하여 수신 클러스터 트래픽 구성
      1. 27.4.1. 로드 밸런서를 사용하여 클러스터로 트래픽 가져오기
      2. 27.4.2. 사전 요구 사항
      3. 27.4.3. 프로젝트 및 서비스 생성
      4. 27.4.4. 경로를 생성하여 서비스 노출
      5. 27.4.5. 로드 밸런서 서비스 생성
    5. 27.5. AWS에서 수신 클러스터 트래픽 구성
      1. 27.5.1. AWS에서 클래식 로드 밸런서 시간 제한 구성
        1. 27.5.1.1. 경로 시간 초과 구성
        2. 27.5.1.2. 클래식 로드 밸런서 시간 제한 설정
      2. 27.5.2. 네트워크 로드 밸런서를 사용하여 AWS에서 수신 클러스터 트래픽 구성
        1. 27.5.2.1. Ingress 컨트롤러를 Classic Load Balancer를 네트워크 로드 밸런서로 전환
        2. 27.5.2.2. Ingress 컨트롤러를 Network Load Balancer를 Classic Load Balancer로 전환
        3. 27.5.2.3. Ingress 컨트롤러 클래식 로드 밸런서를 네트워크 로드 밸런서로 교체
        4. 27.5.2.4. 기존 AWS 클러스터에서 Ingress 컨트롤러 네트워크 로드 밸런서 생성
        5. 27.5.2.5. 새 AWS 클러스터에서 Ingress 컨트롤러 네트워크 로드 밸런서 생성
      3. 27.5.3. 추가 리소스
    6. 27.6. 서비스 외부 IP에 대한 수신 클러스터 트래픽 구성
      1. 27.6.1. 사전 요구 사항
      2. 27.6.2. 서비스에 ExternalIP 연결
      3. 27.6.3. 추가 리소스
    7. 27.7. NodePort를 사용하여 수신 클러스터 트래픽 구성
      1. 27.7.1. NodePort를 사용하여 클러스터로 트래픽 가져오기
      2. 27.7.2. 사전 요구 사항
      3. 27.7.3. 프로젝트 및 서비스 생성
      4. 27.7.4. 경로를 생성하여 서비스 노출
      5. 27.7.5. 추가 리소스
    8. 27.8. 로드 밸런서 허용된 소스 범위를 사용하여 수신 클러스터 트래픽 구성
      1. 27.8.1. 로드 밸런서 허용 소스 범위 구성
      2. 27.8.2. 로드 밸런서 허용 소스 범위로 마이그레이션
      3. 27.8.3. 추가 리소스
  29. 28. Kubernetes NMState
    1. 28.1. Kubernetes NMState Operator 정보
      1. 28.1.1. Kubernetes NMState Operator 설치
        1. 28.1.1.1. 웹 콘솔을 사용하여 Kubernetes NMState Operator 설치
        2. 28.1.1.2. CLI를 사용하여 Kubernetes NMState Operator 설치
    2. 28.2. 노드 네트워크 상태 관찰
      1. 28.2.1. nmstate 정보
      2. 28.2.2. 노드의 네트워크 상태 보기
    3. 28.3. 노드 네트워크 구성 업데이트
      1. 28.3.1. nmstate 정보
      2. 28.3.2. 노드에서 인터페이스 만들기
      3. 28.3.3. 노드에 노드 네트워크 정책 업데이트 확인
      4. 28.3.4. 노드에서 인터페이스 제거
      5. 28.3.5. 다양한 인터페이스에 대한 예제 정책 구성
        1. 28.3.5.1. 예: Linux 브리지 인터페이스 노드 네트워크 구성 정책
        2. 28.3.5.2. 예제: VLAN 인터페이스 노드 네트워크 구성 정책
        3. 28.3.5.3. 예제: 본딩 인터페이스 노드 네트워크 구성 정책
        4. 28.3.5.4. 예제: 이더넷 인터페이스 노드 네트워크 구성 정책
        5. 28.3.5.5. 예제: 노드 네트워크 구성 정책이 동일한 여러 인터페이스
      6. 28.3.6. 브리지에 연결된 NIC의 고정 IP 캡처
        1. 28.3.6.1. 예: 브리지에 연결된 NIC에서 고정 IP 주소를 상속하는 Linux 브리지 인터페이스 노드 네트워크 구성 정책
      7. 28.3.7. 예제: IP 관리
        1. 28.3.7.1. 고정
        2. 28.3.7.2. IP 주소 없음
        3. 28.3.7.3. 동적 호스트 구성
        4. 28.3.7.4. DNS
        5. 28.3.7.5. 고정 라우팅
    4. 28.4. 노드 네트워크 구성 문제 해결
      1. 28.4.1. 잘못된 노드 네트워크 구성 정책의 구성 문제 해결
  30. 29. 클러스터 전체 프록시 구성
    1. 29.1. 사전 요구 사항
    2. 29.2. 클러스터 전체 프록시 사용
    3. 29.3. 클러스터 전체 프록시 제거
  31. 30. 사용자 정의 PKI 구성
    1. 30.1. 설치 중 클러스터 단위 프록시 구성
    2. 30.2. 클러스터 전체 프록시 사용
    3. 30.3. Operator를 사용한 인증서 주입
  32. 31. RHOSP의 로드 밸런싱
    1. 31.1. Kuryr SDN으로 Octavia OVN 로드 밸런서 공급자 드라이버 사용
    2. 31.2. Octavia를 사용하여 애플리케이션 트래픽의 클러스터 확장
      1. 31.2.1. Octavia를 사용하여 클러스터 스케일링
      2. 31.2.2. Octavia를 사용하여 Kuryr를 사용하는 클러스터 스케일링
    3. 31.3. RHOSP Octavia를 사용하여 수신 트래픽 스케일링
    4. 31.4. 외부 로드 밸런서 구성
  33. 32. MetalLB로 로드 밸런싱
    1. 32.1. MetalLB 및 MetalLB Operator 정보
      1. 32.1.1. MetalLB 사용 시기
      2. 32.1.2. MetalLB Operator 사용자 정의 리소스
      3. 32.1.3. MetalLB 소프트웨어 구성 요소
      4. 32.1.4. MetalLB 및 외부 트래픽 정책
      5. 32.1.5. 계층 2 모드의 MetalLB 개념
      6. 32.1.6. BGP 모드의 MetalLB 개념
      7. 32.1.7. 제한 사항
        1. 32.1.7.1. MetalLB의 인프라 고려 사항
        2. 32.1.7.2. 계층 2 모드에 대한 제한 사항
          1. 32.1.7.2.1. 단일 노드 성능 장애
          2. 32.1.7.2.2. 페일오버 성능 저하
        3. 32.1.7.3. BGP 모드 제한
          1. 32.1.7.3.1. 노드 장애로 모든 활성 연결을 중단할 수 있습니다.
          2. 32.1.7.3.2. 단일 ASN 및 단일 라우터 ID만 지원
      8. 32.1.8. 추가 리소스
    2. 32.2. MetalLB Operator 설치
      1. 32.2.1. 웹 콘솔을 사용하여 OperatorHub에서 MetalLB Operator 설치
      2. 32.2.2. CLI를 사용하여 OperatorHub에서 설치
      3. 32.2.3. 클러스터에서 MetalLB 시작
      4. 32.2.4. MetalLB 배포 사양
        1. 32.2.4.1. 발표자 Pod를 특정 노드로 제한
        2. 32.2.4.2. MetalLB 배포에서 Pod 우선순위 및 Pod 유사성 구성
        3. 32.2.4.3. MetalLB 배포에서 Pod CPU 제한 구성
        4. 32.2.4.4. MetalLB 배포에서 컨테이너 런타임 클래스 구성
      5. 32.2.5. 추가 리소스
      6. 32.2.6. 다음 단계
    3. 32.3. CloudEvent 업그레이드
      1. 32.3.1. 웹 콘솔을 사용하여 클러스터에서 MetalLB Operator 삭제
      2. 32.3.2. CLI를 사용하여 클러스터에서 MetalLB Operator 삭제
      3. 32.3.3. MetalLB Operator 업그레이드
      4. 32.3.4. 추가 리소스
    4. 32.4. MetalLB 주소 풀 구성
      1. 32.4.1. IPAddressPool 사용자 정의 리소스 정보
      2. 32.4.2. 주소 풀 구성
      3. 32.4.3. 주소 풀 구성의 예
        1. 32.4.3.1. 예: IPv4 및 CIDR 범위
        2. 32.4.3.2. 예: IP 주소
        3. 32.4.3.3. 예: IPv4 및 IPv6 주소
      4. 32.4.4. 추가 리소스
      5. 32.4.5. 다음 단계
    5. 32.5. IP 주소 풀 광고 정보
      1. 32.5.1. BGPAdvertisement 사용자 정의 리소스 정보
      2. 32.5.2. BGP 광고를 사용하여 MetalLB 구성 및 기본 사용 사례
        1. 32.5.2.1. 예: BGP를 사용하여 기본 주소 풀 구성 알림
      3. 32.5.3. BGP 광고를 사용하여 MetalLB 구성 및 고급 사용 사례
        1. 32.5.3.1. 예: BGP를 사용하여 고급 주소 풀 구성 알림
      4. 32.5.4. 노드 서브 세트에서 IP 주소 풀 광고
      5. 32.5.5. L2Advertisement 사용자 정의 리소스 정보
      6. 32.5.6. L2 알림을 사용하여 MetalLB 구성
      7. 32.5.7. L2 알림 및 라벨을 사용하여 MetalLB 구성
      8. 32.5.8. 추가 리소스
    6. 32.6. MetalLB BGP 피어 구성
      1. 32.6.1. BGP 피어 사용자 정의 리소스 정보
      2. 32.6.2. BGP 피어 구성
      3. 32.6.3. 지정된 주소 풀에 대해 특정 BGP 피어 세트 구성
      4. 32.6.4. BGP 피어 구성의 예
        1. 32.6.4.1. 예: BGP 피어에 연결되는 노드 제한
        2. 32.6.4.2. 예: BGP 피어에 대한 BFD 프로필 지정
        3. 32.6.4.3. 예: 듀얼 스택 네트워킹을 위해 BGP 피어 지정
      5. 32.6.5. 다음 단계
    7. 32.7. 커뮤니티 별칭 구성
      1. 32.7.1. 커뮤니티 사용자 정의 리소스 정보
      2. 32.7.2. BGP 광고 및 커뮤니티 별칭을 사용하여 MetalLB 구성
    8. 32.8. MetalLB BFD 프로필 구성
      1. 32.8.1. BFD 프로필 사용자 정의 리소스 정보
      2. 32.8.2. BFD 프로필 구성
      3. 32.8.3. 다음 단계
    9. 32.9. MetalLB를 사용하도록 서비스 구성
      1. 32.9.1. 특정 IP 주소 요청
      2. 32.9.2. 특정 풀에서 IP 주소 요청
      3. 32.9.3. IP 주소 수락
      4. 32.9.4. 특정 IP 주소 공유
      5. 32.9.5. MetalLB를 사용하여 서비스 구성
    10. 32.10. MetalLB 로깅, 문제 해결 및 지원
      1. 32.10.1. MetalLB 로깅 수준 설정
        1. 32.10.1.1. FRRouting (FRR) 로그 수준
      2. 32.10.2. BGP 문제 해결
      3. 32.10.3. BFD 문제 해결
      4. 32.10.4. BGP 및 BFD의 MetalLB 메트릭
      5. 32.10.5. MetalLB 데이터 수집 정보
  34. 33. 보조 인터페이스 지표와 네트워크 연결 연관 짓기
    1. 33.1. 모니터링을 위한 보조 네트워크 메트릭 확장
      1. 33.1.1. 네트워크 지표 데몬
      2. 33.1.2. 네트워크 이름이 있는 지표
  35. 34. 네트워크 관찰 기능
    1. 34.1.
      1. 34.1.1.
        1. 34.1.1.1.
    2. 34.2. 네트워크 관찰 정보
      1. 34.2.1. Network Observability Operator의 종속성
      2. 34.2.2. Network Observability Operator의 선택적 종속 항목
      3. 34.2.3. Network Observability Operator
      4. 34.2.4. OpenShift Container Platform 콘솔 통합
        1. 34.2.4.1. 네트워크 관찰 지표
        2. 34.2.4.2. 네트워크 관찰 토폴로지 보기
        3. 34.2.4.3. 트래픽 흐름 테이블
    3. 34.3.
      1. 34.3.1.
        1. 34.3.1.1.
          1. 34.3.1.1.1.
        2. 34.3.1.2.
      2. 34.3.2.
      3. 34.3.3.
      4. 34.3.4.
      5. 34.3.5.
    4. 34.4.
      1. 34.4.1.
      2. 34.4.2.
    5. 34.5.
      1. 34.5.1.
      2. 34.5.2.
      3. 34.5.3.
      4. 34.5.4.
    6. 34.6. 네트워크 트래픽 관찰
      1. 34.6.1. 개요 보기에서 네트워크 트래픽 관찰
        1. 34.6.1.1. 개요 보기 작업
        2. 34.6.1.2. 개요 보기에 대한 고급 옵션 구성
          1. 34.6.1.2.1. 패널 관리
      2. 34.6.2. 트래픽 흐름 보기에서 네트워크 트래픽 관찰
        1. 34.6.2.1. 트래픽 흐름 보기로 작업
        2. 34.6.2.2. 트래픽 흐름 보기에 대한 고급 옵션 구성
          1. 34.6.2.2.1. 열 관리
          2. 34.6.2.2.2. 트래픽 흐름 데이터 내보내기
      3. 34.6.3. 토폴로지 보기에서 네트워크 트래픽 관찰
        1. 34.6.3.1. 토폴로지 보기 작업
        2. 34.6.3.2. 토폴로지 보기에 대한 고급 옵션 구성
          1. 34.6.3.2.1. 토폴로지 보기 내보내기
      4. 34.6.4. 네트워크 트래픽 필터링
    7. 34.7. FlowCollector 구성 매개변수
      1. 34.7.1. FlowCollector API 사양
        1. 34.7.1.1. .spec
        2. 34.7.1.2. .spec.agent
          1. 34.7.1.2.1. .spec.agent.ebpf
          2. 34.7.1.2.2. .spec.agent.ebpf.debug
          3. 34.7.1.2.3. .spec.agent.ebpf.resources
          4. 34.7.1.2.4. .spec.agent.ipfix
          5. 34.7.1.2.5. .spec.agent.ipfix.clusterNetworkOperator
          6. 34.7.1.2.6. .spec.agent.ipfix.ovnKubernetes
        3. 34.7.1.3. .spec.consolePlugin
          1. 34.7.1.3.1. .spec.consolePlugin.autoscaler
          2. 34.7.1.3.2. .spec.consolePlugin.portNaming
          3. 34.7.1.3.3. .spec.consolePlugin.quickFilters
          4. 34.7.1.3.4. .spec.consolePlugin.quickFilters[]
          5. 34.7.1.3.5. .spec.consolePlugin.resources
        4. 34.7.1.4. .spec.exporters
          1. 34.7.1.4.1. .spec.exporters[]
          2. 34.7.1.4.2. .spec.exporters[].kafka
          3. 34.7.1.4.3. .spec.exporters[].kafka.tls
          4. 34.7.1.4.4. .spec.exporters[].kafka.tls.caCert
          5. 34.7.1.4.5. .spec.exporters[].kafka.tls.userCert
        5. 34.7.1.5. .spec.kafka
          1. 34.7.1.5.1. .spec.kafka.tls
          2. 34.7.1.5.2. .spec.kafka.tls.caCert
          3. 34.7.1.5.3. .spec.kafka.tls.userCert
        6. 34.7.1.6. .spec.loki
          1. 34.7.1.6.1. .spec.loki.tls
          2. 34.7.1.6.2. .spec.loki.tls.caCert
          3. 34.7.1.6.3. .spec.loki.tls.userCert
        7. 34.7.1.7. .spec.processor
          1. 34.7.1.7.1. .spec.processor.debug
          2. 34.7.1.7.2. .spec.processor.kafkaConsumerAutoscaler
          3. 34.7.1.7.3. .spec.processor.metrics
          4. 34.7.1.7.4. .spec.processor.metrics.server
          5. 34.7.1.7.5. .spec.processor.metrics.server.tls
          6. 34.7.1.7.6. .spec.processor.metrics.server.tls.provided
          7. 34.7.1.7.7. .spec.processor.resources
        8. 34.7.1.8. .status
          1. 34.7.1.8.1. .status.conditions
          2. 34.7.1.8.2. .status.conditions[]
    8. 34.8. 네트워크 관찰 문제 해결
      1. 34.8.1. OpenShift Container Platform 콘솔에서 네트워크 트래픽 메뉴 항목 구성
      2. 34.8.2. FlowLogs-Pipeline은 Kafka를 설치한 후 네트워크 흐름을 소비하지 않습니다.
      3. 34.8.3. br-int 및 br-ex 인터페이스에서 네트워크 흐름을 보지 못함
      4. 34.8.4. Network Observability 컨트롤러 관리자 Pod가 메모리 부족
  36. 법적 공지

7.9. 추가 리소스

  • 사용자 정의 PKI 구성
  1. Previous
  2. Next
Red Hat

Quick Links

  • Downloads
  • Subscriptions
  • Support Cases
  • Customer Service
  • Product Documentation

Help

  • Contact Us
  • Customer Portal FAQ
  • Log-in Assistance

Site Info

  • Trust Red Hat
  • Browser Support Policy
  • Accessibility
  • Awards and Recognition
  • Colophon

Related Sites

  • redhat.com
  • developers.redhat.com
  • connect.redhat.com
  • cloud.redhat.com

About

  • Red Hat Subscription Value
  • About Red Hat
  • Red Hat Jobs
Copyright © 2023 Red Hat, Inc.
  • Privacy Statement
  • Customer Portal Terms of Use
  • All Policies and Guidelines
Red Hat Summit
Twitter