다음을 통해 공유


AKS(Azure Kubernetes Service)에서 Linux 노드에 보안 및 커널 업데이트 적용

클러스터를 보호하도록 보안 업데이트가 AKS의 Linux 노드에 자동으로 적용됩니다. 이러한 업데이트는 OS 보안 수정 사항 또는 커널 업데이트를 포함합니다. 이러한 업데이트의 일부는 프로세스를 완료하도록 노드를 다시 부팅해야 합니다. AKS는 업데이트 프로세스를 완료하기 위해 이러한 Linux 노드를 자동으로 다시 부팅하지 않습니다.

Windows Server 노드를 최신 상태로 유지하는 프로세스는 약간 다릅니다. Windows Server 노드는 일일 업데이트를 수신하지 않습니다. 대신 최신 기본 Windows Server 이미지 및 패치를 사용하여 새 노드를 배포하는 AKS 업그레이드를 수행합니다. Windows Server 노드를 사용하는 AKS 클러스터는 AKS에서 노드 풀 업그레이드를 참조하세요.

이 문서에서는 오픈 소스 kured(KUbernetes REboot Daemon)를 사용하여 다시 부팅이 필요한 Linux 노드를 살펴본 다음, 실행 중인 Pod의 다시 예약 및 노드 다시 부팅 프로세스를 자동으로 처리하는 방법을 보여줍니다.

참고 항목

Kured는 Cloud Native Computing Foundation의 오픈 소스 프로젝트입니다. kured GitHub에 문제를 직접 보내주세요. 추가 지원은 CNCF Slack의 #kured 채널에서 찾을 수 있습니다.

Important

오픈 소스 소프트웨어는 AKS 설명서와 샘플 전반에서 언급되어 있습니다. 배포하는 소프트웨어는 AKS 서비스 수준 계약, 제한된 보증 및 Azure 지원 제외됩니다. AKS와 함께 오픈 소스 기술을 사용하는 경우 각 커뮤니티 및 프로젝트 유지 관리자에서 사용할 수 있는 지원 옵션을 참조하여 계획을 개발합니다.

예를 들어 Ray GitHub 리포지 토리는 응답 시간, 목적 및 지원 수준에 따라 달라지는 여러 플랫폼을 설명합니다.

Microsoft는 AKS에 배포하는 오픈 소스 패키지를 빌드하는 역할을 담당합니다. 해당 책임에는 컨테이너 이미지의 이진 파일에 대한 제어와 함께 빌드, 스캔, 서명, 유효성 검사 및 핫픽스 프로세스의 완전한 소유권이 포함됩니다. 자세한 내용은 AKS에 대한 취약성 관리AKS 지원 적용 범위를 참조하세요.

시작하기 전에

Azure CLI 2.0.59 이상 버전을 설치하고 구성해야 합니다. az --version을 실행하여 버전을 찾습니다. 설치 또는 업그레이드해야 하는 경우 Azure CLI 설치를 참조하세요.

AKS 노드 업데이트 환경 이해

AKS 클러스터에서 Kubernetes 노드는 Azure VM(가상 머신)으로 실행됩니다. 이 Linux 기반 VM은 매일 업데이트를 자동으로 확인하도록 구성된 OS에서 Ubuntu 또는 Azure Linux 이미지를 사용합니다. 보안 또는 커널 업데이트를 사용할 수 있는 경우 자동으로 다운로드되고 설치됩니다.

kured를 사용하여 AKS 노드 업데이트 및 프로세스 다시 부팅

커널 업데이트와 같은 일부 보안 업데이트에서는 프로세스를 완료하기 위해 노드를 다시 부팅해야 합니다. 다시 부팅해야 하는 Linux 노드에서 /var/run/reboot-required 파일을 만듭니다. 이 다시 부팅 프로세스는 자동으로 발생하지 않습니다.

사용자 고유의 워크플로 및 프로세스를 사용하여 노드 다시 부팅을 처리하거나 kured를 사용하여 프로세스를 오케스트레이션할 수 있습니다. kured를 사용하여 클러스터의 각 Linux 노드에서 Pod를 실행하는 DaemonSet이 배포됩니다. DaemonSet의 이 Pod는 /var/run/reboot-required 파일이 있는지 살펴본 다음 프로세스를 시작하여 노드를 다시 부팅합니다.

노드 이미지 업그레이드

자동 업그레이드는 Linux 노드 OS에 업데이트를 적용하지만 클러스터에 대한 노드를 만드는 데 사용되는 이미지는 변경되지 않습니다. 새 Linux 노드가 클러스터에 추가되면 원래 이미지를 사용하여 노드를 만듭니다. 이 새 노드는 매일 자동 검사 중에 사용 가능한 모든 보안 및 커널 업데이트를 받지만 모든 검사와 다시 시작이 완료될 때까지 패치되지 않습니다.

또는 노드 이미지 업그레이드를 사용하여 클러스터에서 사용하는 노드 이미지를 검사하고 업데이트할 수 있습니다. 노드 이미지 업그레이드에 대한 자세한 내용은 AKS(Azure Kubernetes Service) 노드 이미지 업그레이드를 참조하세요.

노드 업그레이드

AKS에 클러스터를 업그레이드할 수 있는 다른 프로세스가 있습니다. 업그레이드는 일반적으로 노드 보안 업데이트를 적용하는 것 뿐만 아니라 Kubernetes의 최신 버전으로 이동하는 것입니다. AKS 업그레이드는 다음 작업을 수행합니다.

  • 새 노드가 최신 보안 업데이트 및 적용된 Kubernetes 버전으로 배포됩니다.
  • 이전 노드가 통제되고 드레이닝됩니다.
  • Pod는 새 노드에서 예약됩니다.
  • 이전 노드가 삭제됩니다.

업그레이드 이벤트 중 동일한 Kubernetes 버전에 있을 수 없습니다. Kubernetes의 최신 버전을 지정해야 합니다. Kubernetes의 최신 버전으로 업그레이드하려면 AKS 클러스터를 업그레이드할 수 있습니다.

AKS 클러스터에서 kured 배포

kured DaemonSet을 배포하려면 다음 공식 Kured Helm 차트를 설치합니다. 그러면 역할 및 클러스터 역할, 바인딩, 서비스 계정을 만든 다음 kured를 사용하여 DaemonSet을 배포합니다.

# Add the Kured Helm repository
helm repo add kubereboot https://kubereboot.github.io/charts/

# Update your local Helm chart repository cache
helm repo update

# Create a dedicated namespace where you would like to deploy kured into
kubectl create namespace kured

# Install kured in that namespace with Helm 3 (only on Linux nodes, kured is not working on Windows nodes)
helm install my-release kubereboot/kured --namespace kured --set controller.nodeSelector."kubernetes\.io/os"=linux

Prometheus 또는 Slack과 통합과 같은 kured에 대한 추가 매개 변수를 구성할 수도 있습니다. 추가 구성 매개 변수에 대한 자세한 내용은 kured Helm 차트를 참조하세요.

클러스터 노드 업데이트

기본적으로 AKS의 Linux 노드에서는 매일 저녁 업데이트를 확인합니다. 기다리지 않으려는 경우 kured가 올바르게 실행되는지 확인하도록 업데이트를 수동으로 수행할 수 있습니다. 먼저 단계에 따라 AKS 노드 중 하나에 SSH합니다. Linux 노드에 대한 SSH 연결을 설정한 후에는 업데이트를 확인하고 다음과 같이 적용합니다.

sudo apt-get update && sudo apt-get upgrade -y

노드를 재부팅해야 하는 업데이트가 적용된 경우 파일은 /var/run/reboot-required에 작성됩니다. Kured는 다시 부팅해야 하는 노드를 기본적으로 60분마다 확인합니다.

다시 부팅 프로세스 모니터링 및 검토

DaemonSet의 복제본 중 하나가 노드 재부팅이 필요하다는 것을 감지하면 Kubernetes API를 통해 노드에 잠금이 설정됩니다. 이 잠금을 사용하면 노드에서 더 많은 Pod가 예약되지 않습니다. 또한 잠금은 한 번에 하나의 노드만 다시 부팅되어야 함을 나타냅니다. 노드 통제가 꺼지면 실행 중인 Pod가 노드에서 드레이닝된 다음, 노드가 다시 부팅됩니다.

kubectl get nodes 명령을 사용하여 노드의 상태를 모니터링할 수 있습니다. 다음 예제 출력은 노드가 다시 부팅 프로세스를 준비하는 동안 SchedulingDisabled의 상태로 노드를 보여줍니다.

NAME                       STATUS                     ROLES     AGE       VERSION
aks-nodepool1-28993262-0   Ready,SchedulingDisabled   agent     1h        v1.11.7

업데이트 프로세스가 완료되면 --output wide 매개 변수와 함께 kubectl get nodes 명령을 사용하여 노드의 상태를 볼 수 있습니다. 이 출력을 통해 다음 예제 출력에 표시된 것처럼 기본 노드의 KERNEL-VERSION에서 차이점을 확인할 수 있습니다. aks-nodepool1-28993262-0은 이전 단계에서 업데이트되었으며 커널 버전 4.15.0-1039-azure를 보여 줍니다. 업데이트되지 않은 노드 aks-nodepool1-28993262-1은 커널 버전 4.15.0-1037-azure를 보여 줍니다.

NAME                       STATUS    ROLES     AGE       VERSION   INTERNAL-IP   EXTERNAL-IP   OS-IMAGE             KERNEL-VERSION      CONTAINER-RUNTIME
aks-nodepool1-28993262-0   Ready     agent     1h        v1.11.7   10.240.0.4    <none>        Ubuntu 16.04.6 LTS   4.15.0-1039-azure   docker://3.0.4
aks-nodepool1-28993262-1   Ready     agent     1h        v1.11.7   10.240.0.5    <none>        Ubuntu 16.04.6 LTS   4.15.0-1037-azure   docker://3.0.4

다음 단계

이 문서에서는 보안 업데이트 프로세스의 일부로 kured를 사용하여 Linux 노드를 자동으로 다시 부팅하는 방법을 자세히 설명했습니다. Kubernetes의 최신 버전으로 업그레이드하려면 AKS 클러스터를 업그레이드할 수 있습니다.

Windows Server 노드를 사용하는 AKS 클러스터는 AKS에서 노드 풀 업그레이드를 참조하세요.

업그레이드 모범 사례 및 기타 고려 사항에 대한 자세한 내용은 AKS 패치 및 업그레이드 지침을 참조하세요.