이 페이지에서
cSRX 컨테이너 방화벽 환경 변수
Docker를 사용하면 환경 변수와 같은 구성 설정과 같은 데이터를 저장할 수 있습니다. 런타임에서 환경 변수는 컨테이너 내부의 애플리케이션에 노출됩니다. cSRX 컨테이너 방화벽 이미지가 시작될 때 적용할 매개 변수 수를 설정할 수 있습니다. YAML 파일 또는 환경 변수의 구성 설정을 부팅 시 cSRX 컨테이너 방화벽 전달할 수 있습니다.
표 1 에는 사용 가능한 cSRX 컨테이너 방화벽 환경 변수 목록이 요약되어 있습니다.
환경 변수 |
필수 |
설명 |
---|---|---|
CSRX_AUTO_ASSIGN_IP |
선택적 |
cSRX 컨테이너 방화벽 Multus CNI는 Kubernetes에서 더 많은 Pod 인터페이스를 생성하도록 지원합니다. 으로 |
CSRX_MGMT_PORT_REORDER |
선택적 |
으로
|
CSRX_TCP_CKSUM_CALC |
선택적 |
을 (으)로 |
CSRX_LICENSE_FILE |
선택적 |
을(를) 설정하면 ConfigMap을 통해 라이선스 파일이 로드됩니다. |
CSRX_JUNOS_CONFIG |
선택적 |
을(를) 설정하면 configMap을 통해 cSRX 컨테이너 방화벽 초기 구성이 로드됩니다. |
CSRX_SD_HOST |
선택적 |
SD 서버 IP 주소 또는 FQDN 주소를 정의하는 데 사용됩니다. |
CSRX_SD_USER |
선택적 |
SD 서버 로그인 계정 이름을 정의하는 데 사용됩니다. |
CSRX_SD_DEVICE_IP |
선택적 |
SD에서 cSRX 컨테이너 방화벽 연결하는 데 사용되는 cSRX 컨테이너 방화벽 관리 IP 주소를 정의하는 데 사용됩니다. 그 외에는 포트 IP 주소를 사용합니다. |
CSRX_SD_DEVICE_PORT |
선택적 |
SD에서 cSRX 컨테이너 방화벽 연결하는 데 사용되는 cSRX 컨테이너 방화벽 관리 포트를 정의하는 데 사용됩니다. 그렇지 않으면 기본 포트 번호를 |
CSRX_FORWARD_MODE |
선택적 |
트래픽 포워딩 모드에서 사용됩니다.
|
CSRX_PACKET_DRIVER |
선택적 |
패킷 I/O 드라이버에 사용됩니다.
|
CSRX_CTRL_CPU |
선택적 |
CPU 마스크는 어떤 CPU가 cSRX 컨테이너 방화벽 컨트롤 플레인 데몬을 실행하고 있는지 나타냅니다(예: nsd, mgd, nstraced, utmd 등). CPU 선호도 없음
|
CSRX_DATA_CPU |
선택적 |
CPU 마스크는 어떤 CPU가 cSRX 컨테이너 방화벽 데이터 플레인 데몬(srxpfe)을 실행하고 있는지 나타냅니다. CPU 선호도 없음
|
CSRX_ARP_TIMEOUT |
선택적 |
컨트롤 플레인 ARP 학습 또는 응답에 대한 ARP 항목 시간 제한 값입니다.
Linux 호스트와 동일 |
CSRX_NDP_TIMEOUT |
선택적 |
컨트롤 플레인 NDP 학습 또는 응답에 대한 NDP 진입 시간 제한 값.
Linux 호스트와 동일 |
CSRX_PORT_NUM |
선택적 |
컨테이너에 추가해야 하는 인터페이스 수입니다. 기본값은 3개, 최대 값은 17개(즉, 관리 인터페이스 1개 및 데이터 인터페이스 16개)입니다. |
라이선스 키 파일 추가
Kubernetes ConfigMaps를 사용하여 환경 변수 CSRX_LICENSE_FILE
를 사용하여 저장된 로컬 라이선스 키 파일을 cSRX 컨테이너 방화벽 Pod로 가져올 수 있습니다.
라이선스 키 파일을 텍스트 파일에 저장합니다.
Kubernetes에서 ConfigMap을 생성합니다.
root@kubernetes-master:~#kubectl create configmap csrxconfigmap --from-file=<file path>/var/tmp/csrxlicensing
ConfigMaps를 사용하여 cSRX 컨테이너 방화벽 생성하여 사용자 정의 구성을 가져옵니다.
--- deployment.spec.template.spec.containers. env: - name: CSRX_LICENSE_FILE value: "/var/local/config/.csrxlicense" volumeMounts: - name: lic mountPath: "/var/local/config" deployment.spec.template.spec. volumes: - name: lic configMap: name: csrxconfigmap items: - key: csrxlicensing path: csrxlicensing ---
다음 명령을 실행하여 yaml 파일을 사용하여 cSRX 컨테이너 방화벽 구축을 생성합니다.
root@kubernetes-master:~#kubectl apply -f csrx.yaml
cSRX 컨테이너 방화벽 포드에 로그인하여 라이선스가 설치되었는지 확인합니다.
root@kubernetes-master:~#kubectl exec -it csrx bash
root@csrx:~#cli
root@csrx>show system license
루트 암호 설정
Kubernetes 기밀을 사용하여 루트 암호를 설정할 수 있습니다.
Kubernetes cSRX 컨테이너 방화벽 홈 이름pce에서 일반 비밀을 생성합니다.
root@kubernetes-master:~#kubectl create secret generic csrxrootpasswd --fromliteral= CSRX_ROOT_PASSWORD=XXXXX
다음 명령을 실행하여 암호가 생성되었는지 확인합니다.
root@kubernetes-master:~#kubectl describe secret csrxrootpasswd
다음 명령을 실행하여 Kubernetes 기밀을 사용하여 cSRX 컨테이너 방화벽 구축 yaml 파일에 루트 암호를 저장합니다.
--- deployment.spec.template.spec.containers. env: - name: CSRX_ROOT_PASSWORD valueFrom: secretKeyRef: name: csrxrootpasswd key: CSRX_ROOT_PASSWORD ---
다음 명령을 실행하여 yaml 파일을 사용하여 cSRX 컨테이너 방화벽 구축을 생성합니다.
root@kubernetes-master:~#kubectl apply -f csrx.yaml