이제 Linux 베어메탈 서버에서 Docker에서 실행되는 cSRX 컨테이너 방화벽 컨테이너를 실행할 준비가 되었습니다. cSRX 컨테이너 방화벽 이미지를 시작할 때 이미지의 실행 컨테이너가 있습니다. cSRX 컨테이너 방화벽 컨테이너( cSRX 컨테이너 방화벽 컨테이너 관리 참조)를 중지 및 다시 시작할 수 있으며, 이러한 변경 사항이 명시적으로 삭제되지 않는 한 컨테이너는 모든 설정과 파일 시스템 변경을 유지합니다. 그러나 cSRX 컨테이너 방화벽 메모리에 있는 모든 것이 손실되고 모든 프로세스가 다시 시작됩니다.
출시 시 cSRX 컨테이너 방화벽 컨테이너의 작동 특성을 수정할 수 있는 일련의 cSRX 컨테이너 방화벽 환경 변수가 있습니다. 다음을 수정할 수 있습니다.
-
cSRX 컨테이너 방화벽 구축할 때 루트 로그인에 대해 SSH 서비스 및 SSH 옵션을 활성화해야 합니다. SSH 서비스는 기본적으로 활성화되지 않습니다.
SSH 서비스를 활성화하려면 명령을 실행하고 set system services ssh
루트 사용자 로그인의 경우 명령을 실행합니다 set system services ssh root-login allow
.
트래픽 포워딩 모드(정적 경로 또는 secure-wire)
cSRX 컨테이너 방화벽 컨테이너 크기(중소, 중형 또는 대형)
패킷 I/O 드라이버(폴링 또는 인터럽트)
cSRX 컨테이너 방화벽 제어 및 데이터 데몬을 위한 CPU 선호도
ARP(Address Resolution Protocol) 및 NDP(Neighbor Discovery Protocol) 항목 시간 제한 값
컨테이너에 추가해야 하는 인터페이스 수입니다. 기본값은 3개, 최대 값은 17개입니다(즉, 관리 인터페이스 1개와 데이터 인터페이스 16개).
참고:
cSRX 컨테이너 방화벽 컨테이너를 시작할 때 환경 변수 사양은 필수가 아닙니다. 대부분의 환경 변수는 cSRX 컨테이너 방화벽 환경 변수 개요에 표시된 대로 기본값을 갖습니다. 기본 환경 변수 설정을 사용하여 cSRX 컨테이너 방화벽 시작할 수 있습니다.
cSRX 컨테이너 방화벽 컨테이너를 시작하려면,
docker run
명령을 사용하여 cSRX 컨테이너 방화벽 컨테이너를 시작합니다. cSRX 컨테이너 방화벽 네트워크에 연결하는 관리 브리지를 포함합니다mgt_bridge
.
root@csrx-ubuntu3:~/csrx# docker run -d --privileged --network=mgt_bridge -e --name=<csrx-container-name> hub.juniper.net/security/<csrx-image-name>
예를 들어, 소프트웨어 이미지를 csrx:18.21R1.9
cSRX 컨테이너 방화벽 사용하여 시작 csrx2
하려면 다음을 입력합니다.
root@csrx-ubuntu3:~/csrx# docker run -d --privileged --network=mgt_bridge -e --name=csrx2 hub.juniper.net/security/csrx:18.2R1.9
참고:
cSRX 컨테이너 방화벽 컨테이너가 docker run
권한 모드에서 실행하도록 하려면 명령에 플래그를 포함 --privileged
해야 합니다.
- 왼쪽 및 오른쪽 브리지를 Docker 네트워크에 연결합니다.
root@csrx-ubuntu3:~/csrx# docker network connect left_bridge csrx2
root@csrx-ubuntu3:~/csrx#
root@csrx-ubuntu3:~/csrx# docker network connect right_bridge csrx2
root@csrx-ubuntu3:~/csrx#
- cSRX 컨테이너 방화벽 컨테이너를 위해 3-브리지 네트워크가 생성되었는지 확인합니다.
root@csrx-ubuntu3:~/csrx# docker network ls
NETWORK ID NAME DRIVER SCOPE
80bea9207560 bridge bridge local
619da6736359 host host local
112ab00aab1a left_bridge bridge local
1484998f41bb mgt_bridge bridge local
daf7a5a477bd none null local
e409a4f54237 right_bridge bridge local
- cSRX 컨테이너 방화벽 컨테이너가 실행 중인 Docker 컨테이너로 나열되어 있는지 확인합니다.
root@csrx-ubuntu3:~/csrx# docker ps
CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES
35e33e8aa4af csrx "/etc/rc.local init" 7 minutes ago Up 7 minutes 22/tcp, 830/tcp csrx2
- cSRX 컨테이너 방화벽 컨테이너가 실행 중인지 확인합니다. nsd, srxpfe 및 mgd와 같은 예상 Junos OS 프로세스가 표시되어야 합니다.
root@csrx-ubuntu3:~/csrx# docker top csrx2
UID PID PPID C STIME TTY TIME CMD
root 318 305 0 09:13 pts/1 00:00:00 bash
root 27423 27407 0 Mar30 pts/0 00:00:00 /bin/bash -e /etc/rc.local init
root 27867 27423 0 Mar30 ? 00:08:16 /usr/sbin/rsyslogd -M/usr/lib/rsyslog
root 27880 27423 0 Mar30 ? 00:00:00 /usr/sbin/sshd
root 27882 27423 0 Mar30 ? 00:00:00 /usr/sbin/nstraced
root 27907 27423 0 Mar30 ? 00:00:08 /usr/sbin/mgd
root 27963 27423 0 Mar30 pts/0 00:34:50 /usr/bin/monit -I
root 27979 27423 0 Mar30 ? 00:01:10 /usr/sbin/nsd
root 27989 27423 0 Mar30 ? 00:00:02 /usr/sbin/appidd -N
root 28023 27423 0 Mar30 ? 00:00:21 /usr/sbin/idpd -N
root 28040 27423 0 Mar30 ? 00:09:21 /usr/sbin/wmic -N
root 28048 27423 0 Mar30 ? 00:52:50 /usr/sbin/useridd -N
root 28126 27423 2 Mar30 ? 1-05:21:47 /usr/sbin/srxpfe -a -d
root 28186 27423 0 Mar30 ? 00:01:37 /usr/sbin/utmd -N
root 28348 27423 0 Mar30 ? 00:02:44 /usr/sbin/kmd
- cSRX 컨테이너 방화벽 컨테이너의 관리 인터페이스의 IP 주소를 확인합니다.
root@csrx-ubuntu3:~/csrx# docker inspect csrx2 | grep IPAddress
"SecondaryIPAddresses": null,
"IPAddress": "",
"IPAddress": "172.19.0.2",
"IPAddress": "172.18.0.2",
"IPAddress": "172.20.0.2",