6장. IPsec 암호화 구성
IPsec을 활성화하면 노드 간 내부 Pod 간 클러스터 트래픽과 클러스터 외부의 Pod와 IPsec 엔드포인트 간 외부 트래픽을 모두 암호화할 수 있습니다. OVN-Kubernetes 클러스터 네트워크의 노드 간 모든 Pod 간 네트워크 트래픽은 전송 모드 에서 IPsec으로 암호화됩니다.
IPsec은 기본적으로 비활성화되어 있습니다. 클러스터를 설치하는 동안이나 설치한 후에 IPsec을 활성화할 수 있습니다. 클러스터 설치에 대한 자세한 내용은 OpenShift Container Platform 설치 개요를 참조하세요.
libreswan
과 NetworkManager-libreswan
패키지에 서로 다른 OpenShift Container Platform 버전이 있는 경우 클러스터를 OpenShift Container Platform 4.19로 업그레이드하면 두 번의 연속적인 컴퓨트 노드 재부팅 작업이 발생합니다. 첫 번째 재부팅의 경우, 클러스터 네트워크 운영자(CNO)는 IPsec 구성을 컴퓨팅 노드에 적용합니다. 두 번째 재부팅의 경우, MCO(Machine Config Operator)는 클러스터에 최신 머신 구성을 적용합니다.
CNO 및 MCO 업데이트를 단일 노드 재부팅으로 결합하려면 다음 작업을 완료하세요.
-
클러스터를 업그레이드하기 전에 컴퓨팅 노드를 그룹화하는
MachineConfigPools
사용자 정의 리소스(CR)에서paused
매개변수를true
로 설정합니다. -
클러스터를 업그레이드한 후 매개변수를
false
로 설정합니다.
자세한 내용은 제어 평면 전용 업데이트 수행을 참조하세요.
OpenShift Container Platform 클러스터의 IPsec에는 다음과 같은 지원 제한이 있습니다.
- IBM Cloud®에서 IPsec은 NAT-T(네트워크 주소 변환-트래버설)만 지원합니다. 이 플랫폼에서는 ESP(Encapsulating Security Payload)가 지원되지 않습니다.
- 클러스터가 Red Hat OpenShift Container Platform에 대한 호스팅 제어 플레인을 사용하는 경우, Pod 간 또는 외부 호스트에 대한 트래픽의 IPsec 암호화에 IPsec이 지원되지 않습니다.
- 하나 이상의 인터페이스가 Open vSwitch(OVS)에 연결된 경우 모든 네트워크 인터페이스에서 ESP 하드웨어 오프로드를 사용할 수 없습니다. 클러스터에 IPsec을 활성화하면 OVS에 연결된 인터페이스에서 IPsec을 사용할 수 있습니다. 기본적으로 OpenShift Container Platform은 OVS에 연결된 모든 인터페이스에서 ESP 하드웨어 오프로드를 비활성화합니다.
- OVS에 연결되지 않은 네트워크 인터페이스에 대해 IPsec을 활성화한 경우, 클러스터 관리자는 OVS에 연결되지 않은 각 인터페이스에서 ESP 하드웨어 오프로드를 수동으로 비활성화해야 합니다.
다음 목록은 IPsec 설명서의 주요 작업을 간략하게 설명합니다.
- 클러스터 설치 후 IPsec을 활성화 및 비활성화합니다.
- 클러스터와 외부 호스트 간 트래픽에 대한 IPsec 암호화를 구성합니다.
- IPsec이 서로 다른 노드의 포드 간 트래픽을 암호화하는지 확인하세요.
6.1. 작동 모드 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift Container Platform 클러스터에서 IPsec을 사용하는 경우 다음 운영 모드 중에서 선택할 수 있습니다.
모드 | 설명 | 기본 |
---|---|---|
| 트래픽은 암호화되지 않습니다. 이는 클러스터 기본값입니다. | 제공됨 |
| Pod 간 트래픽은 "Pod 간 IPsec으로 암호화된 네트워크 트래픽 흐름 유형"에 설명된 대로 암호화됩니다. IPsec에 대한 필수 구성 단계를 완료한 후 외부 노드에 대한 트래픽을 암호화할 수 있습니다. | 없음 |
| IPsec에 대한 필수 구성 단계를 완료한 후 외부 노드에 대한 트래픽을 암호화할 수 있습니다. | 없음 |