내부 네트워크에서 Tanzu Kubernetes Grid 네임스페이스의 워크로드에 대한 액세스를 제공하려면 점프 호스트에서 네임스페이스 세그먼트로의 네트워크 액세스를 허용하는 분산 방화벽 규칙을 생성합니다.

VMware Cloud on AWS SDDC에서 Tanzu Kubernetes Grid를 사용할 때 암호를 사용하여 SSH를 통해 시스템 사용자로 TKG 클러스터 노드에 연결과 같은 절차를 수행하려면 VMware Cloud on AWS 분산 방화벽 규칙을 추가하여 네임스페이스 네트워크에 대한 액세스를 허용해야 합니다. 이 항목에서는 다른 Tanzu Kubernetes Grid 네임스페이스의 점프 호스트에서 SDDC의 Tanzu Kubernetes Grid 네임스페이스에 대해 SSH 액세스를 사용하도록 설정하려는 경우에 필요한 방화벽 규칙에 대해 설명합니다.

프로시저

  1. https://vmc.vmware.com에서 VMware Cloud Services에 로그인합니다.
  2. 점프 호스트 VM의 IP 주소를 가져옵니다.
    Linux 점프 호스트 VM 생성을 참조하십시오. IP 주소는 점프 호스트 VM의 요약 탭 아래 vCenter UI에 표시됩니다.
  3. 네임스페이스 세그먼트에 대한 세그먼트 식별자를 찾습니다.
    이것은 클러스터 노드에 대한 요약 탭의 관련 개체 아래에 네트워크로 표시됩니다.
  4. 점프 호스트에서 네임스페이스 네트워크의 노드로의 액세스를 허용하는 분산 방화벽 규칙을 생성합니다.
    " VMware Cloud on AWS 네트워킹 및 보안 " 가이드의 분산 방화벽 규칙 추가 또는 수정에 설명된 절차를 따릅니다. 정책이 필요한 경우 새 정책을 생성하고 다음 값을 사용하는 규칙을 생성합니다.
    옵션 설명
    소스 점프 호스트의 IP 주소를 입력합니다.
    대상 네임스페이스 세그먼트의 CIDR 블록을 입력합니다.
    서비스 일반적으로 SSH TCP 포트 22 또는 RDP TCP 포트 3389이지만 점프 호스트가 사용해야 하는 서비스로 설정할 수 있습니다.
    작업 허용

다음에 수행할 작업

방화벽 규칙을 게시한 후 점프 호스트를 사용하여 SSH 또는 다른 서비스를 통해 Tanzu Kubernetes Grid 클러스터의 노드에 액세스할 수 있습니다.