동일 가상 네트워크의 엔드포인트에 대한 연결 문제 해결
이 문서에서는 AKS(Microsoft Azure Kubernetes Service) 클러스터에서 동일한 가상 네트워크의 엔드포인트에 대한 연결 문제를 해결하는 방법을 설명합니다.
문제 해결 검사 목록
문제 해결 검사 목록에는 다음 항목에 대한 연결이 포함됩니다.
동일한 서브넷 또는 다른 서브넷의 VM(가상 머신) 또는 엔드포인트
피어된 가상 네트워크의 VM 또는 엔드포인트
프라이빗 엔드포인트
1단계: 기본 문제 해결 수행
엔드포인트에 연결할 수 있는지 확인합니다. 지침은 아웃바운드 AKS 클러스터 연결의 기본 문제 해결을 참조 하세요.
2단계: 프라이빗 엔드포인트 확인
연결이 프라이빗 엔드포인트를 통과하는 경우 Azure 프라이빗 엔드포인트 연결 문제 해결의 지침을 따릅니다.
3단계: 가상 네트워크 피어링 확인
연결에서 가상 네트워크 피어링을 사용하는 경우 두 피어링된 가상 네트워크 간의 연결 문제 해결의 지침을 따릅니다.
4단계: AKS 네트워크 보안 그룹이 아웃바운드 시나리오에서 트래픽을 차단하는지 확인
AKS를 사용하여 NSG(네트워크 보안 그룹) 및 관련 규칙을 확인하려면 다음 단계를 수행합니다.
Azure Portal에서 가상 머신 확장 집합을 검색하고 선택합니다.
확장 집합 인스턴스 목록에서 사용 중인 인스턴스를 선택합니다.
확장 집합 인스턴스의 메뉴 창에서 네트워킹을 선택합니다.
확장 집합 인스턴스에 대한 네트워킹 페이지가 나타납니다. 아웃바운드 포트 규칙 탭에 두 개의 규칙 집합이 표시됩니다. 이러한 규칙 집합은 확장 집합 인스턴스에서 작동하는 두 NSG를 기반으로 합니다. 다음 표에서는 규칙 집합에 대해 설명합니다.
NSG 규칙 수준 NSG 규칙 이름 다음에 연결됨 참고 서브넷 <my-aks-nsg> <my-aks-subnet 서브넷> 이는 AKS 클러스터가 사용자 지정 가상 네트워크 및 사용자 지정 서브넷을 사용하는 경우 일반적인 배열입니다. 네트워크 어댑터 aks-agentpool-agentpool-number-nsg<> aks-agentpool-vm-scale-set-number-vmss<> 네트워크 인터페이스 이 NSG는 AKS 클러스터에 의해 적용되고 AKS에 의해 관리됩니다.
기본적으로 송신 트래픽은 NSG에서 허용됩니다. 그러나 일부 시나리오에서는 AKS 서브넷과 연결된 사용자 지정 NSG에 더 긴급한 우선 순위가 있는 거부 규칙이 있을 수 있습니다. 이 규칙은 일부 엔드포인트에 대한 트래픽을 중지합니다.
AKS는 NSG에서 송신 규칙을 수정하지 않습니다. AKS에서 사용자 지정 NSG를 사용하는 경우 올바른 포트 및 프로토콜의 엔드포인트에 대한 송신 트래픽을 허용하는지 확인합니다. AKS 클러스터가 예상대로 작동하는지 확인하려면 사용자 지정 NSG의 송신에서 AKS 클러스터에 필요한 아웃바운드 네트워크 규칙을 허용하는 지 확인합니다.
사용자 지정 NSG는 아웃바운드 규칙을 차단하여 송신 트래픽에 직접 영향을 줄 수 있습니다. 또한 송신 트래픽에 간접적으로 영향을 줄 수 있습니다. 자세한 내용은 사용자 지정 네트워크 보안 그룹이 트래픽을 차단합니다.
도움을 요청하십시오.
질문이 있거나 도움이 필요한 경우 지원 요청을 생성하거나Azure 커뮤니티 지원에 문의하세요. Azure 피드백 커뮤니티에 제품 피드백을 제출할 수도 있습니다.