AKS(Azure Kubernetes Services)의 네트워크 연결 및 보안에 대한 모범 사례

AKS(Azure Kubernetes Services)에서 클러스터를 만들고 관리할 때 노드 및 애플리케이션에 대해 네트워크 연결을 제공합니다. 이러한 네트워크 리소스에는 IP 주소 범위, 부하 분산 장치 및 수신 컨트롤러가 포함됩니다.

이 모범 사례 문서는 클러스터 운영자의 네트워크 연결 및 보안을 집중적으로 다룹니다. 이 문서에서는 다음 방법을 설명합니다.

  • AKS의 kubenet 및 Azure CNI(Container Networking Interface) 네트워크 모드 비교
  • 필수 IP 주소 지정 및 연결 계획
  • 부하 분산 장치, 수신 컨트롤러 또는 WAF(웹 애플리케이션 방화벽)를 사용하여 트래픽 분산
  • 클러스터 노드에 안전하게 연결

적절한 네트워크 모델 선택

모범 사례 지침

기존 가상 네트워크 또는 온-프레미스 네트워크와의 통합을 위해 AKS의 Azure CNI 네트워킹을 사용합니다. 이 네트워크 모델을 사용하면 엔터프라이즈 환경에서 리소스 관리와 제어를 보다 유용하게 구분할 수 있습니다.

가상 네트워크는 AKS 노드 및 고객이 애플리케이션에 액세스할 수 있도록 하기 위해 기본 연결을 제공합니다. AKS 클러스터를 가상 네트워크에 배포하는 방법에는 다음 두 가지가 있습니다.

  • Azure CNI 네트워킹: 가상 네트워크에 배포하고 Azure CNI Kubernetes 플러그 인을 사용합니다. Pod는 다른 네트워크 서비스 또는 온-프레미스 리소스로 라우팅될 수 있는 개별 IP를 수신합니다.
  • Kubenet 네트워킹 - Azure는 클러스터가 배포될 때 가상 네트워크 리소스를 관리하고 kubenet Kubernetes 플러그 인을 사용합니다.

Azure CNI와 kubenet은 모두 프로덕션 배포에 유효한 옵션입니다.

CNI 네트워킹

Azure CNI는 컨테이너 런타임이 네트워크 공급자에게 요청할 수 있도록 하는 공급업체 중립 프로토콜입니다. Pod 및 노드에 IP 주소를 할당하고 기존 Azure 가상 네트워크에 연결할 때 IPAM(IP 주소 관리) 기능을 제공합니다. 각 노드 및 Pod 리소스는 Azure Virtual Network에서 IP 주소를 받습니다. 다른 리소스나 서비스와 통신하기 위해 추가 라우팅이 필요하지 않습니다.

각 노드를 단일 Azure VNet에 연결하는 브리지가 있는 두 노드를 보여주는 다이어그램

특히 프로덕션용 Azure CNI 네트워킹을 통해 리소스의 제어와 관리를 분리할 수 있습니다. 보안 관점에서, 해당 리소스를 관리하는 팀과 보호하는 팀을 구분하려는 경우가 종종 있습니다. Azure CNI 네트워킹을 사용하면 각 Pod에 할당된 IP 주소를 통해 기존 Azure 리소스, 온-프레미스 리소스 또는 기타 서비스에 직접 연결할 수 있습니다.

Azure CNI 네트워킹을 사용하면 가상 네트워크 리소스가 AKS 클러스터와는 구분된 리소스 그룹에 있습니다. AKS 클러스터 ID가 해당 리소스를 액세스 및 관리할 수 있도록 권한을 위임합니다. AKS 클러스터에서 사용되는 클러스터 ID에는 가상 네트워크 내의 서브넷에서 네트워크 기여자 이상의 권한이 있어야 합니다.

기본 제공 네트워크 참가자 역할을 사용하는 대신 사용자 지정 역할을 정의하려는 경우 다음 권한이 필요합니다.

  • Microsoft.Network/virtualNetworks/subnets/join/action
  • Microsoft.Network/virtualNetworks/subnets/read

기본적으로 AKS는 클러스터 ID에 관리 ID를 사용합니다. 그러나 대신 서비스 주체를 사용할 수 있습니다.

각 노드 및 Pod가 자체 IP 주소를 수신하므로 AKS 서브넷의 주소 범위를 계획합니다. 다음 기준을 염두에 두세요.

  • 서브넷은 배포하는 모든 노드, Pod 및 네트워크 리소스에 대한 IP 주소를 제공할 만큼 충분히 커야 합니다.
    • kubenet과 Azure CNI 네트워킹을 모두 사용하면 실행 중인 각 노드에는 Pod 수에 대한 기본 제한이 있습니다.
  • 기존 네트워크 리소스와 겹치는 IP 주소 범위를 사용하지 마십시오.
    • Azure에서 온-프레미스 또는 피어링된 네트워크에 대한 연결을 허용하려면 필요합니다.
  • 스케일 아웃 이벤트 또는 클러스터 업그레이드를 처리하려면 할당된 서브넷에서 사용할 수 있는 추가 IP 주소가 필요합니다.
    • 이와 같은 추가 주소 공간은 Windows Server 컨테이너를 사용하는 경우 특히 중요합니다. 해당 노드 풀에 최신 보안 패치를 적용하려면 업그레이드가 필요하기 때문입니다. Windows Server 노드에 대한 자세한 내용은 AKS에서 노드 풀 업그레이드를 참조하세요.

필요한 IP 주소를 계산하려면 AKS에서 Azure CNI 네트워킹 구성을 참조하세요.

Azure CNI 네트워킹을 사용하여 클러스터를 만드는 경우 Docker 브리지 주소, DNS 서비스 IP, 서비스 주소 범위와 같은 클러스터의 다른 주소 범위를 지정합니다. 일반적으로 이러한 주소 범위가 가상 네트워크, 서브넷, 온-프레미스 및 피어링 네트워크를 포함하여 클러스터와 연결된 네트워크 또는 서로 겹치지 않는지 확인합니다.

이와 같은 주소 범위의 제한 및 크기 조정에 대한 구체적인 정보는 AKS에서 Azure CNI 네트워킹 구성을 참조하세요.

Kubenet 네트워킹

kubenet에서는 클러스터를 배포하기 전에 가상 네트워크를 구성할 필요가 없지만 대기에는 다음과 같은 단점이 있습니다.

  • 노드와 포드가 서로 다른 IP 서브넷에 배치되기 때문에 UDR(사용자 정의 라우팅) 및 IP 전달은 포드와 노드 간에 트래픽을 라우팅합니다. 이 추가 라우팅으로 인해 네트워크 성능이 저하될 수 있습니다.
  • 기존 온-프레미스 네트워크에 연결하거나 다른 Azure Virtual Network에 피어링하는 작업이 복잡할 수 있습니다.

AKS 클러스터와 별도로 가상 네트워크와 서브넷을 만들지 않으므로 Kubenet은 다음 시나리오에 이상적입니다.

  • 소규모 개발 또는 테스트 워크로드
  • 트래픽이 적은 간단한 웹 사이트
  • 워크로드를 컨테이너로 리프트 앤 시프트

프로덕션 배포의 경우 kubenet와 Azure CNI 모두 유효한 옵션입니다. 제어 및 관리를 분리해야 하는 환경에서는 Azure CNI가 기본 옵션일 수 있습니다. 또한 kubenet은 IP 주소 범위 보존이 우선 순위인 Linux 전용 환경에 적합합니다.

또한 Kubenet을 사용하여 고유한 IP 주소 범위 및 가상 네트워크를 구성할 수 있습니다. Azure CNI 네트워킹과 마찬가지로 이러한 주소 범위는 서로 또는 클러스터와 연결된 네트워크(가상 네트워크, 서브넷, 온-프레미스 및 피어링 네트워크)와 겹쳐서는 안 됩니다.

이 주소 범위의 제한 및 크기 조정에 대한 구체적인 정보는 AKS에서 사용자 고유의 IP 주소 범위에 kubenet 네트워킹 사용을 참조하세요.

수신 트래픽 분산

모범 사례 지침

HTTP 또는 HTTPS 트래픽을 애플리케이션으로 분산하려면 수신 리소스 및 컨트롤러를 사용합니다. Azure 부하 분산 장치와 비교하여 수신 컨트롤러는 추가 기능을 제공하며 네이티브 Kubernetes 리소스로 관리할 수 있습니다.

Azure 부하 분산 장치는 AKS 클러스터의 애플리케이션에 고객 트래픽을 배포할 수 있지만 해당 트래픽을 이해하는 데에는 한계가 있습니다. 부하 분산 장치 리소스는 계층 4에서 작동하며, 프로토콜 또는 포트를 기준으로 트래픽을 분산합니다.

HTTP 또는 HTTPS를 사용하는 대부분의 웹 애플리케이션은 계층 7에서 작동하는 Kubernetes 수신 리소스 및 컨트롤러를 사용해야 합니다. 수신 쪽은 애플리케이션의 URL을 기준으로 트래픽을 분산하며 TLS/SSL 종료를 처리할 수 있습니다. 수신은 사용자가 노출 및 매핑하는 IP 주소 수를 줄입니다.

부하 분산 장치를 사용할 경우 각 애플리케이션은 일반적으로 AKS 클러스터의 서비스에 공용 IP 주소가 할당 및 매핑되어야 합니다. 수신 리소스를 사용할 경우 단일 IP 주소로 여러 애플리케이션에 트래픽을 분산할 수 있습니다.

AKS 클러스터의 수신 트래픽 흐름을 보여 주는 다이어그램

수신 쪽에는 두 가지 구성 요소가 있습니다.

  1. 수신 리소스
  2. 수신 컨트롤러입니다.

수신 리소스

수신 리소스는 kind: Ingress의 YAML 매니페스트입니다. 트래픽을 AKS 클러스터에서 실행되는 서비스로 라우팅하는 호스트, 인증서 및 규칙을 정의합니다.

다음 예 YAML 매니페스트는 myapp.com에 대한 트래픽을 두 서비스(blogservice 또는 storeservice) 중 하나에 배포하고 고객이 액세스하는 URL을 기반으로 한 서비스 또는 다른 서비스로 고객을 안내합니다.

apiVersion: networking.k8s.io/v1
kind: Ingress
metadata:
 name: myapp-ingress
spec:
 ingressClassName: PublicIngress
 tls:
 - hosts:
   - myapp.com
   secretName: myapp-secret
 rules:
   - host: myapp.com
     http:
      paths:
      - path: /blog
        backend:
         service:
           name: blogservice
           port: 80
      - path: /store
        backend:
         service:
           name: storeservice
           port: 80

수신 컨트롤러

수신 컨트롤러는 AKS 노드에 실행되며 수신 요청을 감시하는 디먼입니다. 그런 후에 트래픽은 수신 리소스에 정의된 규칙을 기준으로 분산됩니다. 가장 일반적인 수신 컨트롤러는 NGINX를 기반으로 하지만 AKS는 특정 컨트롤러로 사용자를 제한하지 않습니다. Contour, HAProxy, Traefik 등을 사용할 수 있습니다.

수신 컨트롤러는 Linux 노드에서 예약되어야 합니다. YAML 매니페스트 또는 Helm 차트 배포에서 노드 선택기를 사용하여 Linux 기반 노드에서 리소스를 실행해야 함을 나타냅니다. 자세한 내용은 노드 선택기를 사용하여 AKS에서 Pod가 예약되는 위치 제어를 참조하세요.

애플리케이션 라우팅 추가 기능을 사용하는 수신

애플리케이션 라우팅 추가 기능은 AKS에서 수신 컨트롤러를 구성하는 데 권장되는 방법입니다. 애플리케이션 라우팅 추가 기능은 다음 기능을 제공하는 AKS(Azure Kubernetes Service)용 완전 관리형 수신 컨트롤러입니다.

  • Kubernetes NGINX 수신 컨트롤러를 기준으로 하는 관리형 NGINX 수신 컨트롤러의 손쉬운 구성

  • 퍼블릭 및 프라이빗 영역 관리를 위해 Azure DNS와 통합

  • Azure Key Vault에 저장된 인증서로 SSL 종료.

애플리케이션 라우팅 추가 기능에 대한 자세한 내용은 애플리케이션 라우팅 추가 기능을 사용하는 관리형 NGINX 수신을 참조하세요.

WAF(웹 애플리케이션 방화벽)으로 트래픽 보호

모범 사례 지침

수신 트래픽에 잠재적인 공격이 있는지 검색하려면 Azure용 Barracuda WAF 또는 Azure Application Gateway와 같은 WAF(웹 애플리케이션 방화벽)를 사용합니다. 이와 같은 추가적인 고급 네트워크 리소스로 HTTP 및 HTTPS 연결 또는 기본 TLS 종료를 능가해서 트래픽을 라우팅할 수 있습니다.

일반적으로 수신 컨트롤러는 서비스 및 애플리케이션에 트래픽을 분산하는 AKS 클러스터의 Kubernetes 리소스입니다. 이 컨트롤러는 AKS 노드에 대해 디먼으로 실행되고, CPU, 메모리 및 네트워크 대역폭과 같은 일부 노드 리소스를 사용합니다. 대규모 환경에서는 다음 사항을 고려할 수 있습니다.

  • 이러한 트래픽 라우팅 또는 TLS 종료 일부를 AKS 클러스터 외부의 네트워크 리소스에 오프로드합니다.
  • 수신 트래픽에 잠재적인 공격이 있는지 검사합니다.

Azure App Gateway와 같은 WAF(웹 애플리케이션 방화벽)로 AKS 클러스터에 대한 트래픽을 보호하고 분산할 수 있음

추가 보안 계층에 대해 WAF(웹 애플리케이션 방화벽)는 들어오는 트래픽을 필터링합니다. 일련의 규칙을 사용하여 OWASP(Open Web Application Security Project)는 교차 사이트 스트립팅 또는 쿠키에 대한 악성 공격과 같은 공격을 감시합니다. Azure Application Gateway(현재 AKS에서 미리 보기 상태)는 트래픽이 AKS 클러스터 및 애플리케이션에 도달하기 전에 이와 같은 보안 기능을 잠그는, AKS 클러스터와 통합되는 WAF입니다.

기타 타사 솔루션도 이러한 기능을 수행하므로 선호하는 제품에 대한 기존 투자 또는 전문 지식을 계속 사용할 수 있습니다.

부하 분산 장치 또는 수신 리소스는 AKS 클러스터에서 지속적으로 실행되고 트래픽 분포를 세분화합니다. App Gateway는 리소스 정의를 사용하여 중앙에서 수신 컨트롤러로 관리될 수 있습니다. 시작하려면 Application Gateway 수신 컨트롤러를 만드세요.

네트워크 정책을 통해 트래픽 흐름을 제어

모범 사례 지침

네트워크 정책을 사용하여 Pod에 대한 트래픽을 허용하거나 거부합니다. 기본적으로 모든 트래픽이 클러스터 내에서 pod 간에 허용됩니다. 보안 향상을 위해 pod 통신을 제한하는 규칙을 정의합니다.

네트워크 정책은 AKS에서 사용 가능한 Kubernetes 기능으로서 사용자가 Pod 간의 트래픽 흐름을 제어하도록 돕습니다. 할당된 레이블, 네임스페이스 또는 트래픽 포트와 같은 설정에 따라 Pod로의 트래픽을 허용하거나 거부할 수 있습니다. 네트워크 정책은 Pod에 대한 트래픽 흐름을 제어하는 클라우드 네이티브 방식입니다. Pod는 AKS 클러스터에서 동적으로 생성되므로 필요한 네트워크 정책을 자동으로 적용할 수 있습니다.

네트워크 정책을 사용하려면 새 AKS 클러스터를 만들 때 이 기능을 사용하도록 설정합니다. 기존 AKS 클러스터에서는 네트워크 정책을 사용하도록 설정할 수 없습니다. 미리 계획하여 필요한 클러스터에서 네트워크 정책을 사용하도록 설정합니다.

참고 항목

네트워크 정책은 Linux 기반 노드와 Azure Kubernetes Service의 pod에만 사용해야 합니다.

네트워크 정책은 YAML 매니페스트를 사용하여 Kubernetes 리소스로 만듭니다. 정책은 트래픽 흐름을 정의하는 수신 또는 송신 규칙을 사용하여 정의된 Pod에 적용됩니다.

다음 예제에서는 적용된 app: backend 레이블을 통해 네트워크 정책을 pod에 적용합니다. 수신 규칙은 app: frontend 레이블이 있는 Pod의 트래픽만 허용합니다.

kind: NetworkPolicy
apiVersion: networking.k8s.io/v1
metadata:
  name: backend-policy
spec:
  podSelector:
    matchLabels:
      app: backend
  ingress:
  - from:
    - podSelector:
        matchLabels:
          app: frontend

정책을 시작하려면 AKS(Azure Kubernetes Service)에서 네트워크 정책을 사용하여 pod 간 트래픽 보호를 참조하세요.

요새 호스트를 통해 노드에 안전하게 연결

모범 사례 지침

AKS 노드에 대한 원격 연결을 노출하지 마십시오. 관리 가상 네트워크에서 요새 호스트 또는 점프 상자를 만듭니다. 요새 호스트를 사용하여 트래픽을 원격 관리 작업을 위한 AKS 클러스터로 안전하게 라우팅할 수 있습니다.

Azure 관리 도구를 사용하거나 Kubernetes API 서버를 통해 AKS에서 대부분의 작업을 완료할 수 있습니다. AKS 노드는 프라이빗 네트워크에서만 사용할 수 있으며 공용 인터넷에는 연결되지 않습니다. 노드에 연결하고 유지 관리 및 지원을 제공하려면 배스천 호스트 또는 점프 상자를 통해 연결을 라우팅합니다. 이 호스트가 AKS 클러스터 가상 네트워크에 대해 안전하게 피어링된 별도의 관리 가상 네트워크에 있는지 확인합니다.

요새 호스트 또는 점프 상자를 사용하여 AKS 노드에 연결

또한 베스천 호스트에 대한 관리 네트워크를 보호해야 합니다. Azure ExpressRoute 또는 VPN Gateway를 사용하여 온-프레미스 네트워크에 연결하고 네트워크 보안 그룹을 사용하여 액세스를 제어합니다.

다음 단계

이 문서는 네트워크 연결 및 보안에 주안점을 두었습니다. Kubernetes의 네트워크 기본 사항에 대한 자세한 내용은 애플리케이션에 대한 AKS(Azure Kubernetes Service)의 네트워크 개념을 참조하세요.