소개
클라우드 네이티브 기술과 Kubernetes 도입에 따라 인프라 보안의 복잡성이 기하급수적으로 증가하고 있습니다. 하지만 기존 네트워크 보안 솔루션은 컨테이너화된 환경의 가변적 특성에 대응하는 데 어려움이 있습니다.
과제
- East-West 트래픽 노출: 마이크로서비스 아키텍처를 사용하면 클러스터 내 서비스 간 통신(East-West 트래픽)이 심각한 보안 위험이 됩니다.
- 급변하는 환경: Kubernetes 클러스터는 매우 동적이어서 기존 보안 방책을 구현하고 유지 관리하기가 어렵습니다.
- 복잡한 네트워크 구성: Kubernetes에서의 네트워크 보안 정책 구성은 까다로우며 오류가 발생하기 쉽습니다.
솔루션: cSRX 및 SUSE Rancher
주니퍼 cSRX와 SUSE Rancher의 강력한 성능을 결합하면 이러한 문제를 효과적으로 해결하고 클라우드 네이티브 인프라를 더욱 안전하게 보호할 수 있습니다.
작동 방식
- cSRX를 활용한 마이크로세그먼테이션:
세부적인 제어: cSRX를 사용하면 컨테이너 수준에서 세부적인 보안 정책을 정의하여 워크로드를 분리하고 위협의 내부 확산(Lateral Movement)을 제한할 수 있습니다. - 고급 보안 기능: 방화벽, 침입 방지, 애플리케이션 보안을 비롯한 포괄적인 보안 서비스 세트로 애플리케이션을 보호합니다.
- 동적 대응: cSRX는 Kubernetes 환경의 변화에 자동으로 대응하여 지속적인 보호를 보장합니다.
- SUSE Rancher를 통한 관리 간소화:
- 중앙 가시성: 보안 정책과 알림을 포함하여 전체 Kubernetes 인프라에 대한 종합적인 뷰를 제공합니다.
- 구축 간소화:Rancher 환경 내에서 cSRX를 원활하게 구축하고 관리하여 운영 오버헤드를 줄입니다.
- 정책 적용 자동화: 보안 정책의 생성과 적용을 자동화하여 휴먼 에러를 최소화합니다.
주요 이점
보안 태세 강화: 첨단 보안 기능과 세부적인 제어를 통해 위협으로부터 애플리케이션을 보호합니다.
- 운영 효율성 향상: 네트워크 보안 관리를 간소화하고 보안 인시던트 대응 시간을 단축합니다.
- TTM 단축: 보안 약화 없이 새로운 애플리케이션을 신속하게 배포하고 보호합니다.
- 데이터 침해 위험 감소: 민감한 정보에 대한 무단 액세스를 방지하여 데이터 침해 위험을 완화합니다.
cSRX와 SUSE Rancher의 결합된 성능을 활용하여 강력하고 안전한 클라우드 네이티브 인프라를 구축함으로써 조직의 비즈니스 혁신을 안정적으로 지원할 수 있습니다.
검증 환경
이 블로그에서는 SUSE Rancher RKE2(v1.30.5+rke2r1)에서 cSRX(Junos® 버전 21.1R3.11 및 24.2R1.17)를 사용하여 수행한 검증 활동을 자세히 설명합니다.
이 검증의 목적은 SUSE Rancher RKE2에서 주니퍼 cSRX VNF가 제공하는 기본 NGFW 기능의 예상 동작을 확인하는 것입니다. L3/L4 방화벽 규칙은 서로 다른 VNet에 위치한 두 개의 Ubuntu Pod에 대한 기본 게이트웨이 역할을 하는 cSRX에 구성됩니다(이 시나리오에서는 network-attachment-definition MACVLAN 사용).
검증 활동 중에 사용된 단일 노드 SUSE Rancher RKE2는 Azure에서 호스팅됩니다.
검증 활동에 사용된 SUSE Rancher RKE2 버전의 세부 정보는 아래와 같습니다.
검증 시나리오
“k8s 내부 네트워크” 시나리오(아래 링크를 통해 제공되는 문서에 설명되어 있음)가 검증 활동에 사용되었습니다.
이 그림은 RKE2 단일 노드 클러스터 내부의 검증 아키텍처를 자세히 설명합니다.
RedHat OpenShift의 cSRX 검증에 동일한 검증 시나리오가 사용되었습니다.
RedHat OpenShift에서 주니퍼 cSRX 검증
RedHat OpenShift에서 주니퍼 CNF 검증에 대한 자세한 내용:
https://catalog.redhat.com/search?gs&q=juniper&searchType=software
검증 세부 정보
검증에 사용되는 구성 파일은 다음 위치에서 제공합니다.
https://github.com/ludovic-juniper/csrx-rke2
k8s namespace cSRX에는 MACVLAN을 사용하여 cSRX를 Ubuntu Pod와 연결하는 3개의 Pod와 2개의 network-attachment-definition이 포함되어 있습니다(위의 다이어그램에 자세히 설명).
cSRX 21.1R3.11
cSRX 구성:
cSRX 라이선스:
cSRX 24.2R1.17
cSRX 버전:
cSRX 구성:
cSRX 라이선스:
검증 테스트
iperf 트래픽은 zone trust (private)에서 zone untrust (public)로 허용됩니다.
cSRX 21.1R3.11
cSRX 24.2R1.17
TCP iperf는 허용되지만 UDP iperf는 cSRX 보안 정책에 의해 거부됩니다.
cSRX 21.1R3.11
cSRX 24.2R1.17
ICMP ping 트래픽은 trust zone에서 untrust zone으로만 허용됩니다.
cSRX 21.1R3.11 및 cSRX 24.2R1.17과 동일한 출력
iperf(TCP 포트 5001) 및 ICMP ping 이외의 다른 트래픽은 거부됩니다.
cSRX 21.1R3.11 및 cSRX 24.2R1.17과 동일한 출력
주니퍼는 SUSE Rancher와 같은 Kubernetes 기반 가상화 플랫폼에서 보안 VNF 및 CNF를 도입하는 것을 포함한 클라우드화 여정에서 고객과 파트너를 지원하는 데 최선을 다하고 있습니다.
위에 자세히 설명되고 suse.com 에서 제공하는 SUSE Rancher에서의 cSRX 검증은 SUSE Rancher 클러스터에서 호스팅되는 주니퍼 cSRX의 리스크 없는 배포와 모든 이점을 지원합니다.
SUSE Rancher의 cSRX 검증과 관련된 지원 요청은 [email protected] 으로 문의하십시오.