Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

JCNRを使用したサービスチェーン(cSRX)の導入

このセクションをお読みいただき、Cloud-Native Routerでセキュリティサービスインスタンス(cSRX)をカスタマイズして導入します。

リリース23.4以降、Juniper Cloud-Native Router(JCNR )をジュニパーのコンテナ化されたSRX(cSRX) プラットフォームと統合して、IPsecなどのセキュリティサービスを提供できます。この機能は、ホストベースのサービスチェイニングを使用して実現されます。Cloud-Native Routerは、同じKubernetesクラスタ内のセキュリティサービスインスタンス(cSRX)とチェイニングされています。cSRXインスタンスは、L3モードのポッドサービスとして実行されます。cSRXインスタンスは、ジュニパーネットワークスのソフトウェアダウンロード サイトからダウンロードするHelmチャートを介してカスタマイズおよび導入されます。

cSRX Helm チャートのカスタマイズ

cSRXサービスチェイニングインスタンスは、Helmチャートを介して展開されます。構成パラメーターは、 values.yaml マニフェスト ファイルを介して提供されます。導入は、次の 2 つの重要なコンポーネントで構成されています。

  • csrx-init:メインのcSRXアプリケーション用の設定を準備するinitコンテナです。 values.yaml マニフェストファイルから必要な情報を抽出して処理し、cSRXの設定データを生成します。これにより、メインのcSRXアプリケーションが有効で最新の設定で起動するようになります。

  • csrx:cSRXは、メインアプリケーションコンテナであり、cSRX導入のコアコンポーネントです。正しく機能するかどうかは、 csrx-init コンテナが提供する設定に依存しています。

values.yamlマニフェストファイルで設定パラメータの範囲を指定することで、cSRXの導入をカスタマイズできます。主な構成オプションは次のとおりです。

  • interfaceType:JCNRに接続するcSRX上のインターフェイスのタイプです。 vhost のみに設定する必要があります。

  • interfaceConfigs: これは、インターフェイスの IP アドレス、ゲートウェイ アドレス、およびオプションでルートを定義する配列です。インターフェイス IP は、ipSecTunnelConfigs 配列の localAddress 要素と一致する必要があります。ルートには、復号化されたトラフィックをCloud-Native Routerに誘導するためのプレフィックスと、IPSecゲートウェイの到達可能性ルートを含める必要があります。

  • ipSecTunnelConfigs:これは、ike-phase1、プロポーザル、ポリシー、ゲートウェイ設定などのIPsec設定の詳細を定義する配列です。交通セレクターには、暗号化されることが予想されるトラフィックが含まれている必要があります。

  • jcnr_config:これは、Cloud-Native RouterからcSRXにトラフィックを誘導し、セキュリティサービスチェーンを適用するためにリモートIPsecゲートウェイからcSRXにIPsec トラフィックを誘導するために、Cloud-Native Routerで設定するルートを定義する配列です。

以下に、cSRX導入用のvalues.yamlの例を示します。

cSRXのインストール

cSRXサービスチェーンは、Cloud-Native Routerの導入後に導入されます。cSRXインスタンスをインストールするには、このセクションをお読みください。

  1. ジュニパーネットワークスのソフトウェアダウンロード サイトからcSRXインストールバンドルをダウンロードします。ダウンロードするファイルは junos_csrx_<release>.tar.gz と呼ばれます。ファイルをダウンロードしたら、ファイルを展開して junos_csrx_release_number ディレクトリに移動します。

  2. 導入にはcSRXコンテナイメージが必要です。次のいずれかのオプションを選択できます。
    1. ジュニパーのリポジトリ(enterprise-hub.juniper.net)からイメージをダウンロードして導入します。デプロイメント Helm チャートでリポジトリ資格証明を構成する方法については、「 リポジトリ資格証明の構成 」を参照してください。
    2. cSRXイメージは、 docker load コマンドを使用して、ローカルのDockerまたは独自のDockerリポジトリにアップロードできます。イメージは junos_csrx_release_number/images ディレクトリにあります。
  3. secrets/csrx-secrets.yamlファイルにcSRXライセンスを入力します。パスワードとライセンスは、base64エンコード形式で入力する必要があります。csrx-secrets.yamlファイルのサンプル内容は、以下で確認できます。

    ライセンス ファイルをエンコードするには、ライセンス ファイルをホスト サーバーにコピーし、次のコマンドを発行します。

    base64 出力をコピーして、適切な場所にある secrets/csrx-secrets.yaml ファイルに貼り付ける必要があります。

    手記:

    アカウント チームからライセンス ファイルを取得し、上記の手順に従って secrets.yaml ファイルにインストールする必要があります。csrx-initコンテナはライセンスチェックを実行し、必要なシークレット service-chain-instance が見つかった場合にのみ続行します。

  4. csrx-secrets.yamlを Kubernetes システムに適用します。

  5. cSRXインスタンスをインストールする前に、Cloud-Native Routerのすべてのコンポーネントが稼働していることを確認してください。

  6. cSRXヘルムチャートをカスタマイズしたことを確認します。junos_csrx_release_number/helmchart ディレクトリに移動します。バンドルを展開してヘルムチャートを表示します。上記の例を参照して、values.yaml を構成します。junos_csrx_release_number/helmchart/junos-csrxディレクトリに移動し、次のコマンドを発行してcSRXインスタンスをインストールします。