はじめに
クラウドネイティブのテクノロジーやKubernetesを企業に導入すると、インフラストラクチャのセキュリティ対策が飛躍的に複雑化します。従来のネットワークセキュリティソリューションでは、コンテナ化された環境というダイナミックな性質に対応するのに苦労することが少なくありません。
課題
- 東西トラフィックのリスク:マイクロサービスアーキテクチャでは、クラスター内のサービス間の通信(東西トラフィック)が大きなセキュリティリスクとなります。
- 環境の急速な変化:Kubernetesクラスターはきわめてダイナミックなため、従来のセキュリティ対策を導入、維持することが困難です。
- 複雑なネットワーク構成:Kubernetesでネットワークセキュリティポリシーを構成するのは容易ではなく、ミスが発生しがちです。
解決策:cSRXおよびSUSE Rancher
ジュニパーのcSRXおよびSUSE Rancherを導入すると、こうした課題に効率的に対処しつつ、クラウドネイティブインフラストラクチャのセキュリティを向上できます。
仕組み
1 . cSRXによるマイクロセグメンテーション
a. きめ細かい制御:cSRXにより、コンテナレベルできめ細かいセキュリティポリシーを定義しワークロードを分離して、リテラルムーブメントを制限できます。
b. 高度なセキュリティ機能:ファイアウォール、侵入防御、アプリケーションセキュリティなど、包括的なセキュリティサービススイートでアプリケーションを保護します。
c. ダイナミックな対応:cSRXは、Kubernetes環境での変化に自動的に対応するため、継続的な保護が保証されます。
2. SUSE Rancherによる管理の簡素化
a. 一元的な可視化:セキュリティポリシーやアラートを含めて、Kubernetesインフラストラクチャ全体を一元的に可視化できます。
b. 導入の効率化:Rancher環境内でcSRXをシームレスに導入および管理できるため、運用経費が削減されます。
c. ポリシー適用の自動化:セキュリティポリシーの作成と適用を自動化して、ヒューマンエラーを最小限に抑えることができます。
主なメリット
セキュリティ体制の強化:高度なセキュリティ機能ときめ細かい制御により、アプリケーションを脅威から保護します。
- 運用効率の向上:ネットワークセキュリティ管理を簡素化して、セキュリティインシデントに対応する時間を短縮できます。
- 市場投入までの時間の短縮:セキュリティを犠牲にすることなく、新しいアプリケーションを迅速に導入および保護できます。
- データ侵害のリスク低減:機密情報に対する不正アクセスを防止することで、データ侵害のリスクを緩和します。
cSRXおよびSUSE Rancherの機能を併用することで、堅牢かつ安全なクラウドネイティブインフラストラクチャを構築できるため、安心してビジネスのイノベーションを進めることができます。
検証環境
このブログでは、SUSE Rancher RKE2(v1.30.5+rke2r1)上のcSRX(Junos®バージョン21.1R3.11および24.2R1.17)で実施した検証作業の詳細を示します。
この検証の目的は、SUSE Rancher RKE2上のJuniper cSRX VNFにおける、基本的なNGFW機能の想定される動作を確認することです。異なるVNetにある2つのUbuntuポッドに対してデフォルトゲートウェイとして機能するcSRX上で、L3/L4ファイアウォールルールを構成しました(このシナリオではネットワーク添付ファイルの定義がMACVLANを使用)。
検証作業中に使用したシングルノードSUSE Rancher RKE2は、Azureにホストされています。
検証作業に使用したSUSE Rancher RKE2バージョンの詳細は以下のとおりです。
検証シナリオ
「k8s内部ネットワーク」シナリオ(下記リンクのドキュメントに記載)を検証作業に使用しました。
下の図は、RKE2シングルノードクラスター内の検証アーキテクチャの詳細です。
同じ検証シナリオを、RedHat OpenShift上のcSRXの検証に使用しました。
RedHat OpenShift上のJuniper cSRXの検証
RedHat OpenShift上のJuniper CNFの検証の詳細については、こちらをご覧ください。
https://catalog.redhat.com/search?gs&q=juniper&searchType=software
検証の詳細
検証に使用した構成ファイルはこちらです。
https://github.com/ludovic-juniper/csrx-rke2
k8s名前空間のcSRXには、3つのポッドと、MACVLANを使用する2つのネットワーク添付ファイル定義が含まれ、cSRXとUbuntuポッドを接続します(詳細は上の図を参照)。
cSRX 21.1R3.11
cSRXの構成:
cSRXのライセンス:
cSRX 24.2R1.17
cSRXのバージョン:
cSRXの構成:
cSRXのライセンス:
検証テスト
trustゾーン(プライベート)からuntrustゾーン(パブリック)へのiperfトラフィックを許可
cSRX 21.1R3.11
cSRX 24.2R1.17
TCP iperfを許可するが、UDP iperfはcSRXセキュリティポリシーで定義:
cSRX 21.1R3.11
cSRX 24.2R1.17
ICMP pingトラフィックは、trustゾーンからuntrustゾーンへのトラフィックのみ許可:
出力はcSRX 21.1R3.11およびcSRX 24.2R1.17と同一
iperf(TCPポート5001)およびICMP ping以外のトラフィックは拒否:
出力はcSRX 21.1R3.11およびcSRX 24.2R1.17と同一
ジュニパーは、Kubernetesベースの仮想化プラットホーム(SUSE Rancherなど)でのセキュリティVNFおよびCNFの適用を含むクラウド化のプロセスにおいて、お客様およびパートナーのサポートに取り組んでいます。
上述のSUSE Rancherで行ったcSRXの検証(suse.comも参照)により、SUSE RancherクラスターにホストされているJuniper cSRXは、リスクなしで導入し、最大限に利用することができます。
SUSE Rancher上のcSRXの検証に関するサポートのご依頼は、[email protected]までお問い合わせください。