본문 바로가기
DevOps/cilium

[Cilium Study] Pod간 통신 & k8s 외부 노출 2

by 서어켜엉 2025. 8. 9.

앞 글에서 다른 네트워크 대역을 가지는 노드 내의 pod간 통신이 불가능한 상황을 확인했다.

해결 방법으로 3가지를 제시했는데, 2가지를 실습해보려고 한다.

 

수동 라우팅 설정

도전과제 0

router 라우팅 정보
k8s-ctr 라우팅 정보
k8s-w0 라우팅 정보

현재 k8s-ctr  <-> k8s-w0 간 통신은 router 노드를 통해서 잘 이루어 지는 상황

하지만 pod들 사이의 통신은 이루어지지 않는다.

 

그 이유는 router 노드에서 tcpdump 를 찍어본 결과

podCIDR에 대한 정보가 없어서 eth0 인터페이스를 타고 나가기 때문.

 

즉, router 노드에서 k8s-ctr podCIDR에 해당하는 목적지일 경우 eth1 를

k8s-w0 podCIDR에 해당하는 목적지의 경우 eth2 인터페이스를 사용하도록 라우팅 설정해주면 통신이 이루어진다.

router 노드 라우팅 정보(업데이트 후)

172.20.0.0/24 대역은 192.168.10.100 dev eth1 로 나가고,

172.20.2.0/24 대역은 192.168.20.100 dev eth2 로 나가도록 설정했다.

 

다시 k8s-ctr 노드에서 k8s-w0에 있는 webpod 로 ping 요청을 시도한다.

통신이 잘 되는 것을 확인 ($WEBPOD는 앞 글 확인)