사전 요구 사항
< 목차 | 다음: 네트워크 구성 >
지원 버전: EKS 1.31+, nodeadm 0.1+ 마지막 업데이트: 2026년 2월 23일
이 문서에서는 EKS Hybrid Nodes를 구성하기 위한 온프레미스 노드, GPU 서버, 네트워크 요구 사항을 다룹니다.
네트워크 사전 요구 사항 개요
아래 다이어그램은 VPC 구성, Transit Gateway/Virtual Private Gateway, CIDR 요구 사항을 포함한 온프레미스 노드와 EKS 클러스터 연결을 위한 네트워크 사전 요구 사항을 보여줍니다.

온프레미스 노드 요구 사항
지원 운영 체제
Ubuntu LTS
20.04, 22.04, 24.04
x86_64, arm64
RHEL
8, 9
x86_64, arm64
Amazon Linux
2023
x86_64, arm64
Bottlerocket
v1.37.0 이상 (VMware 변형만 지원)
x86_64만
Bottlerocket 참고 사항: Bottlerocket은 VMware 변형만 EKS Hybrid Nodes에서 지원되며, Kubernetes v1.28 이상이 필요합니다. Bottlerocket은 필요한 의존성을 자체적으로 포함하고 있어
nodeadmCLI가 필요하지 않습니다. ARM 아키텍처는 Bottlerocket에서 지원되지 않습니다.
ARM 아키텍처 주의사항:
ARM 노드는 ARMv8.2 이상 + Crypto 확장 필수 (kube-proxy v1.31+)
Raspberry Pi (Pi 5 이전)는 호환되지 않음 — ARMv8.0만 지원하므로 Crypto 확장 누락
Pi 5 (ARMv8.2)부터 호환 가능
컨테이너 런타임
OS별 containerd 주의사항:
Ubuntu 24.04: containerd v1.7.19 이상이 필요하거나, AppArmor 프로필 구성 변경 필요
RHEL:
--containerd-source distro옵션은 유효하지 않음. 반드시--containerd-source docker사용Ubuntu 20.04 / RHEL 8: Cilium v1.18.x 사용 시 커널 5.10 이상 필요 (기본 커널이 미달하므로 주의)
최소 하드웨어 사양
CPU
1 vCPU
4 코어 이상
RAM
1 GiB
8 GB 이상
디스크
50 GB SSD
100 GB NVMe SSD
네트워크
100 Mbps
10 Gbps 이상
참고: AWS 공식 최소 사양은 1 vCPU / 1 GiB이지만, 실제 워크로드를 실행하려면 2코어 / 4GB 이상을 권장합니다.
시스템 설정 확인
AWS Packer 템플릿을 사용한 노드 이미지 빌드
AWS는 EKS Hybrid Nodes용 노드 이미지를 빌드하기 위한 예제 Packer 템플릿을 제공합니다. 이 템플릿은 OVA (vSphere), Qcow2, Raw 출력 형식을 지원합니다.
Packer 사전 요구 사항
Packer
v1.11.0+
VMware vSphere 플러그인
v1.4.0+
QEMU 플러그인
최신 버전
환경 변수
PKR_SSH_PASSWORD
SSH 비밀번호
-
ISO_URL
OS ISO 이미지 URL
-
ISO_CHECKSUM
ISO 체크섬
-
CREDENTIAL_PROVIDER
자격 증명 프로바이더 (ssm 또는 iam)
ssm
K8S_VERSION
Kubernetes 버전
-
NODEADM_ARCH
아키텍처 (amd64 또는 arm64)
amd64
RHEL 전용 변수:
RH_USERNAME
Red Hat 구독 사용자명
RH_PASSWORD
Red Hat 구독 비밀번호
vSphere 전용 변수:
VSPHERE_SERVER
vCenter 서버 주소
VSPHERE_USER
vCenter 사용자명
VSPHERE_PASSWORD
vCenter 비밀번호
VSPHERE_DATACENTER
데이터센터 이름
VSPHERE_CLUSTER
클러스터 이름
VSPHERE_DATASTORE
데이터스토어 이름
VSPHERE_NETWORK
네트워크 이름
빌드 명령어
참고:
CREDENTIAL_PROVIDER환경 변수를iam으로 설정하면 IAM Roles Anywhere용 이미지가 빌드됩니다. 기본값은ssm입니다.
GPU 서버 요구 사항 (선택사항)
NVIDIA 드라이버
지원 GPU 모델
NVIDIA H100
80 GB
대규모 LLM 학습/추론
NVIDIA H200
141 GB
초대규모 모델
NVIDIA A100
40/80 GB
AI/ML 범용
NVIDIA L40S
48 GB
추론 최적화
GPU 드라이버 설치
Ubuntu 22.04 LTS (권장):
RHEL 9:
네트워크 요구 사항
대역폭 및 지연 시간
대역폭
100 Mbps
10 Gbps 이상
지연 시간
200 ms RTT 이하
5 ms 이하
패킷 손실
0.1% 이하
0.01% 이하
MTU
1500
9000 (Jumbo Frame)
Jumbo Frame 설정
IAM 자격 증명 프로바이더 설정
EKS Hybrid Nodes는 온프레미스 노드를 AWS에 인증하기 위해 다음 두 가지 중 하나의 자격 증명 프로바이더가 필요합니다.
옵션 A: SSM Hybrid Activations
SSM Hybrid Activations는 PKI 인프라가 필요 없는 간편한 옵션입니다.
옵션 B: IAM Roles Anywhere
IAM Roles Anywhere는 기존 PKI의 X.509 인증서를 사용하며, 에어갭 환경에 적합합니다.
CloudFormation 기반 IAM 설정
CLI 대신 CloudFormation을 사용하여 IAM 역할 및 관련 리소스를 설정할 수 있습니다.
SSM용 CloudFormation 템플릿:
IAM Roles Anywhere용 CloudFormation 템플릿:
IAM 정책 상세
하이브리드 노드 역할에 필요한 IAM 정책 세부 사항입니다.
필수 관리형 정책:
AmazonEC2ContainerRegistryPullOnly
ECR에서 컨테이너 이미지 풀
AmazonSSMManagedInstanceCore
SSM 에이전트 핵심 기능 (SSM 사용 시)
선택적 정책:
eks-auth:AssumeRoleForPodIdentity
EKS Pod Identity 지원
SSM Deregister 조건부 정책:
멀티 클러스터 환경에서 노드가 특정 클러스터에서만 등록 해제되도록 EKSClusterARN 조건 태그를 사용합니다:
IAM Roles Anywhere 신뢰 정책 상세
IAM Roles Anywhere를 사용할 때 신뢰 정책 구성이 중요합니다.
x509Subject/CN 매핑:
인증서의 CN(Common Name)이 노드 이름과 일치해야 합니다. 이는 감사 추적 및 노드 식별에 사용됩니다.
주요 구성 요소:
sts:SetSourceIdentity
감사 추적을 위한 소스 ID 설정
sts:RoleSessionName
인증서 CN에 바인딩되는 세션 이름
x509Subject/CN
인증서의 CN이 nodeName과 일치해야 함
자격 증명 기간 비교
기본 기간
1시간 (고정)
1시간 (구성 가능)
최대 기간
1시간
12시간
갱신 방식
AWS에서 자동 갱신
자동 갱신, durationSeconds 설정 준수
MaxSessionDuration
해당 없음
IAM 역할의 값이 프로필의 durationSeconds를 초과해야 함
구성 방법
구성 불가
프로필의 durationSeconds 파라미터로 설정
참고: IAM Roles Anywhere 사용 시, IAM 역할의
MaxSessionDuration이 프로필의durationSeconds값보다 커야 합니다. 그렇지 않으면 자격 증명 획득에 실패합니다.
클러스터 액세스 준비
하이브리드 노드가 EKS 클러스터에 조인하려면 적절한 액세스 항목을 구성해야 합니다.
HYBRID_LINUX 액세스 항목 (권장)
HYBRID_LINUX 액세스 항목 유형은 하이브리드 노드를 위해 특별히 설계되었습니다:
이 명령은 자동으로 다음을 설정합니다:
사용자 이름:
system:node:{{SessionName}}Kubernetes 그룹:
system:bootstrappers,system:nodes
aws-auth ConfigMap 대안
API_AND_CONFIG_MAP 인증 모드를 사용하는 경우, aws-auth ConfigMap을 대안으로 사용할 수 있습니다:
주의:
aws-authConfigMap 방식은 레거시 방식입니다. 새 클러스터에서는HYBRID_LINUX액세스 항목 사용을 권장합니다.
VPC 구성 요구 사항
EKS 클러스터 VPC는 Hybrid Nodes 연결을 지원하도록 적절히 구성되어야 합니다.
라우트 테이블 구성
VPC 라우트 테이블에 온프레미스 CIDR 경로를 추가해야 합니다:
10.0.0.0/16 (VPC CIDR)
local
VPC 내부 트래픽
10.80.0.0/16 (원격 노드 CIDR)
TGW/VGW
온프레미스 노드로 라우팅
10.85.0.0/16 (원격 파드 CIDR)
TGW/VGW
온프레미스 파드로 라우팅
보안 그룹 요구 사항
EKS는 RemoteNodeNetwork / RemotePodNetwork 지정 시 인바운드 규칙을 자동 생성합니다. 추가 아웃바운드 규칙은 수동으로 구성해야 합니다:
인바운드 (자동)
TCP
443
원격 노드 CIDR
Kubelet → API 서버
인바운드 (자동)
TCP
443
원격 파드 CIDR
Pod → API 서버
인바운드 (자동)
TCP
10250
원격 노드 CIDR
API 서버 → Kubelet
아웃바운드 (수동)
TCP
10250
원격 노드 CIDR
API 서버 → Kubelet
아웃바운드 (수동)
TCP
웹훅 포트
원격 파드 CIDR
API 서버 → 웹훅
참고: 보안 그룹당 인바운드 규칙 제한은 60개입니다. 다수의 CIDR을 사용하는 경우 규칙 수를 확인하세요.
API 서버 엔드포인트 접근 모드
Public
인터넷 → EKS API 엔드포인트
간단한 설정, 온프레미스에서 인터넷 필요
Private
VPN/DX → VPC ENI → API 서버
에어갭, 최고 수준 보안 (권장)
경고: "Public and Private" 동시 사용 모드는 하이브리드 노드에서 사용하지 마세요. 이 모드에서는 하이브리드 노드가 EKS API 엔드포인트를 퍼블릭 IP로만 resolve하여 VPN/Direct Connect를 통한 프라이빗 연결이 실패하고, 결과적으로 노드가 클러스터에 조인하지 못합니다. 반드시 Public 또는 Private 중 하나만 선택하세요.
권장 사항: 프로덕션 하이브리드 환경에서는 Private 엔드포인트 접근 모드를 사용하세요.
하이브리드 노드용 EKS 클러스터 생성
하이브리드 노드 지원 EKS 클러스터 생성 시 다음 요구 사항이 적용됩니다:
인증 모드:
API또는API_AND_CONFIG_MAP사용 필수IP 주소 패밀리: IPv4 사용 필수
엔드포인트 연결: Public 또는 Private 중 하나만 사용 ("Public and Private" 동시 사용 불가 — 하이브리드 노드 조인 실패)
원격 네트워크:
RemoteNodeNetwork및RemotePodNetworkCIDR 지정
eksctl 사용
AWS CLI 사용
kubeconfig 업데이트
하이브리드 노드 지원 애드온
모든 EKS 애드온이 하이브리드 노드와 호환되는 것은 아닙니다. Amazon VPC CNI는 호환되지 않습니다.
AWS 애드온
kube-proxy
v1.25.14-eksbuild.2+
CoreDNS
v1.9.3-eksbuild.7+
ADOT (OpenTelemetry)
v0.102.1-eksbuild.2+
CloudWatch Observability
v2.2.1-eksbuild.1+
EKS Pod Identity Agent
v1.3.3-eksbuild.1+
Node monitoring agent
v1.2.0-eksbuild.1+
CSI snapshot controller
v8.1.0-eksbuild.1+
커뮤니티 애드온
Kubernetes Metrics Server
v0.7.2-eksbuild.1+
cert-manager
v1.17.2-eksbuild.1+
Prometheus Node Exporter
v1.9.1-eksbuild.2+
kube-state-metrics
v2.15.0-eksbuild.4+
External DNS
v0.19.0-eksbuild.1+
< 목차 | 다음: 네트워크 구성 >
마지막 업데이트