이렇게 하면 공개 IP 주소의 EC2 인스턴스가 해당 공개 DNS 호스트 이름을 가져오는지 여부가 설정됩니다. VPC의 DHCP 옵션 집합에서 enableDNSHostnames 필드를 사용하여 이 필드를 설정합니다. 자세한 내용은 VPC DNS 호스트 이름 및 VPC에 대한 DHCP 옵션 집합을 참조하세요.
EC2 DNS 호스트 이름
이렇게 하면 EC2 인스턴스가 기본 DNS 호스트 이름 또는 커스텀 DNS 호스트 이름을 수신하는지 여부가 설정됩니다.
DNS 서버
VPC의 DHCP 옵션 집합에 AWS Route53 DNS 서버(AmazonProvidedDNS 옵션 사용) 또는 호스팅된 DNS 서버가 사용되는지 여부입니다.
호스팅된 DNS 사용
호스팅된 DNS를 사용하려면 제어 영역 및 노드 풀 보안 그룹이 TCP 및 UDP 포트 53에서 아웃바운드 트래픽을 허용해야 합니다.
지원되는 VPC DNS 구성
다음 표에는 AWS용 GKE에서 지원하는 DNS 구성이 포함되어 있습니다.
DNS 호스트 이름 사용 설정
EC2 DNS 호스트 이름
DNS 서버
지원 여부
true
기본값
AWS Route53
예
false
기본값
AWS Route53
예
true
커스텀
AWS Route53
예
false
커스텀
AWS Route53
예
true
커스텀
호스팅 방식
예
false
커스텀
호스팅 방식
예
true
기본값
호스팅 방식
없음
false
기본값
호스팅 방식
없음
서비스 검색
서비스 검색은 워크로드가 서비스의 IP 주소를 몰라도 서비스를 찾는 프로세스입니다. 이 섹션에서는 AWS용 GKE가 서비스 검색 및 관리형 DNS를 구현하는 방법을 설명합니다.
워크로드도 DNS 이름을 사용하여 example.net과 같은 외부 서비스에 액세스합니다. Kubernetes의 DNS 동작에 대한 자세한 내용은 서비스 및 pod의 DNS를 참조하세요.
CoreDNS
GKE on AWS는 CoreDNS를 사용하여 클러스터 내에서 DNS 이름을 확인합니다. CoreDNS는 kube-system 네임스페이스에서 중복되고 확장된 배포로 실행됩니다. CoreDNS 배포에는 CoreDNS pod를 그룹화하여 단일 IP 주소를 제공하는 서비스가 있습니다. CoreDNS 배포는 클러스터의 크기와 사용량에 따라 확장됩니다.
NodeLocal DNSCache
GKE on AWS는 NodeLocal DNSCache를 사용하여 DNS 조회 성능을 개선합니다. NodeLocal DNSCache는 클러스터의 각 노드에서 DaemonSet로 실행됩니다. 포드가 DNS 요청을 수행하면 요청은 먼저 동일한 노드의 DNS 캐시로 이동합니다. 캐시가 DNS 요청을 해결할 수 없는 경우 캐시는 요청을 다음 중 하나로 전달합니다.
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["이해하기 어려움","hardToUnderstand","thumb-down"],["잘못된 정보 또는 샘플 코드","incorrectInformationOrSampleCode","thumb-down"],["필요한 정보/샘플이 없음","missingTheInformationSamplesINeed","thumb-down"],["번역 문제","translationIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2025-09-04(UTC)"],[],[],null,["# Service discovery and DNS overview\n\nThis topic describes how GKE on AWS interacts with Domain\nName Services (DNS) on both your AWS Virtual Private Cloud (VPC) and clusters.\n\nAWS VPC DNS\n-----------\n\nThis section describes how you can configure a VPC for GKE on AWS.\n\n### Configuring VPC DNS\n\nGKE on AWS supports a variety of DNS configurations in your AWS VPC.\nYou configure your VPC's DNS settings when you\n[Create a DHCP options set](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_DHCP_Options.html#CreatingaDHCPOptionSet).\nFor more information, see\n[DNS support for your VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-dns.html).\n\nYou can configure the following options:\n\nDNS Hostnames\n: This sets whether EC2 instances with public IP addresses get corresponding\n public DNS hostnames. You set this value using the `enableDNSHostnames`\n field in your VPC's DHCP option set. For more information, see\n [VPC DNS Hostnames](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-dns.html#vpc-dns-hostnames)\n and\n [DHCP options sets for your VPC](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_DHCP_Options.html).\n\nEC2 DNS Hostnames\n: This sets whether EC2 instances receive a default DNS hostname or a custom\n DNS hostname.\n\nDNS server\n: Whether your VPC's DHCP options set uses either the AWS Route53 DNS server\n (with the `AmazonProvidedDNS` option), or a hosted DNS server.\n\n#### Using hosted DNS\n\nTo use a hosted DNS, your\n[control plane](/kubernetes-engine/multi-cloud/docs/aws/reference/security-groups#control_plane_security_groups)\nand [node pool](/kubernetes-engine/multi-cloud/docs/aws/reference/security-groups#node_pool_security_groups)\nsecurity groups must allow outbound traffic on TCP and UDP port 53.\n\n#### Supported VPC DNS configurations\n\nThe following table includes DNS configurations supported by\nGKE on AWS:\n\nService discovery\n-----------------\n\nService discovery is the process where workloads discover services without\nknowing the service's IP address. This section describes how\nGKE on AWS implements service discovery and managed DNS.\n\nKubernetes automatically generates service names that use the following\n[specification](https://github.com/kubernetes/dns/blob/master/docs/specification.md):\n\n\u003cvar translate=\"no\"\u003eservice\u003c/var\u003e`.`\u003cvar translate=\"no\"\u003enamespace\u003c/var\u003e`.svc.cluster.local`\n\nWhere:\n\n- \u003cvar translate=\"no\"\u003eservice\u003c/var\u003e: your service's name\n- \u003cvar translate=\"no\"\u003enamespace\u003c/var\u003e: your service's Namespace\n\nWorkloads also access external services--- for example `example.net`---\nusing DNS names. For more information on the behavior of DNS in Kubernetes, see\n[DNS for Services and Pods](https://kubernetes.io/docs/concepts/services-networking/dns-pod-service/).\n\n### CoreDNS\n\nGKE on AWS uses\n[CoreDNS](https://kubernetes.io/blog/2018/07/10/coredns-ga-for-kubernetes-cluster-dns/)\nto resolve DNS names within clusters. CoreDNS runs as a redundant, scaled\n[Deployment](https://kubernetes.io/docs/concepts/workloads/controllers/deployment/)\nin the `kube-system`\nnamespace. The CoreDNS deployment has a\n[Service](/kubernetes-engine/docs/concepts/service) that groups the CoreDNS Pods\nand gives them a single IP address. The CoreDNS Deployment scales with the\ncluster's size and usage.\n\n### NodeLocal DNSCache\n\nGKE on AWS uses\n[NodeLocal DNSCache](https://kubernetes.io/docs/tasks/administer-cluster/nodelocaldns/)\nto improve DNS lookup performance. NodeLocal DNSCache runs as a\n[DaemonSet](https://kubernetes.io/docs/concepts/workloads/controllers/daemonset/)\non each node in your cluster. When a Pod makes a DNS request, the request first\ngoes to the DNS cache on the same node. If the cache can't resolve the DNS\nrequest, the cache forwards the request to either:\n\n- CoreDNS for an internal name--- for example `foo.bar.svc.cluster.local`\n- The [Amazon DNS server](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-dns.html#vpc-dns-support), for an external name--- for example `example.net`\n\nWhat's next\n-----------\n\n- Read about AWS [DNS support for your VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-dns.html).\n- For an overview of how DNS is used in Kubernetes clusters, see [DNS for Services and Pods](https://kubernetes.io/docs/concepts/services-networking/dns-pod-service/)."]]