<2> 기본 설정과 확인 1 EKS콘솔에서 다양한 정보를 볼수 있다. EKS > 클러스터 2 CLI 사용 # default 네임스페이스 적용 kubectl ns default # (옵션) context 이름 변경 NICK=<각자 자신의 닉네임> NICK=masterseo1.link kubectl ctx kubectl config rename-context access-05-03@myeks.ap-northeast-2.eksctl.io $NICK@myeks // access-05-03 이름은 access-key 이름이다. 3 # EFS 확인 : AWS 관리콘솔 EFS 확인해보자 mount -t efs -o tls $EfsFsId:/ /mnt/myefs df -hT --type nfs4 (masterseo1:default) [root@myeks-bastion-EC2 ~]# df -hT --type nfs4 Filesystem Type Size Used Avail Use% Mounted on 127.0.0.1:/ nfs4 8.0E 0 8.0E 0% /mnt/myefs (masterseo1:default) [root@myeks-bastion-EC2 ~]# df -h Filesystem Size Used Avail Use% Mounted on devtmpfs 1.9G 0 1.9G 0% /dev tmpfs 1.9G 0 1.9G 0% /dev/shm tmpfs 1.9G 484K 1.9G 1% /run tmpfs 1.9G 0 1.9G 0% /sys/fs/cgroup /dev/nvme0n1p1 30G 2.7G 28G 9% / tmpfs 388M 0 388M 0% /run/user/1000 127.0.0.1:/ 8.0E 0 8.0E 0% /mnt/myefs (masterseo1:default) [root@myeks-bastion-EC2 ~]# 4 # 노드 정보 확인 kubectl get node --label-columns=node.kubernetes.io/instance-type,eks.amazonaws.com/capacityType,topology.kubernetes.io/zone eksctl get iamidentitymapping --cluster myeks 192.168.1.x 192.168.2.x 192.168.3.x node 3개 t3.xlarge 생성됨. 2a,2b,2c에 생성됨. 5 # 노드 IP 확인 및 PrivateIP 변수 지정 N1=$(kubectl get node --label-columns=topology.kubernetes.io/zone --selector=topology.kubernetes.io/zone=ap-northeast-2a -o jsonpath={.items[0].status.addresses[0].address}) N2=$(kubectl get node --label-columns=topology.kubernetes.io/zone --selector=topology.kubernetes.io/zone=ap-northeast-2b -o jsonpath={.items[0].status.addresses[0].address}) N3=$(kubectl get node --label-columns=topology.kubernetes.io/zone --selector=topology.kubernetes.io/zone=ap-northeast-2c -o jsonpath={.items[0].status.addresses[0].address}) echo "export N1=$N1" >> /etc/profile echo "export N2=$N2" >> /etc/profile echo "export N3=$N3" >> /etc/profile echo $N1, $N2, $N3 masterseo1:default) [root@myeks-bastion-EC2 ~]# echo $N1, $N2, $N3 192.168.1.150, 192.168.2.166, 192.168.3.112 6 # 노드 보안그룹 ID 확인 NGSGID=$(aws ec2 describe-security-groups --filters Name=group-name,Values='*ng1*' --query "SecurityGroups[*].[GroupId]" --output text) aws ec2 authorize-security-group-ingress --group-id $NGSGID --protocol '-1' --cidr 192.168.1.100/32 7 # 워커 노드 SSH 접속 for node in $N1 $N2 $N3; do ssh ec2-user@$node hostname; done ssh ec2-user@$N1 ssh ec2-user@$N2 ssh ec2-user@$N3