9.3. enforcing モードの SELinux を使用した Tang サーバーのデプロイ


サーバー上の別のサービスにより、Tang サーバーがデフォルトで使用するポート 80 が占有されている可能性があるため、カスタムポートで Tang をデプロイできます。その際、SELinux を enforcing モードにして、制限されたサービスとしてデプロイするのが理想的です。

前提条件

  • policycoreutils-python-utils パッケージおよび依存関係がインストールされている。
  • firewalld サービスが実行中である。

手順

  1. tang パッケージとその依存関係をインストールするには、root で以下のコマンドを実行します。

    # dnf install tang
  2. 7500/tcp などの不要なポートを選択し、tangd サービスがそのポートにバインドできるようにします。

    # semanage port -a -t tangd_port_t -p tcp 7500

    一度に 1 つのサービスしかポートを使用できないことに注意してください。

  3. ファイアウォールのポートを開きます。

    # firewall-cmd --add-port=7500/tcp
    # firewall-cmd --runtime-to-permanent
  4. tangd サービスを有効にします。

    # systemctl enable tangd.socket
  5. オーバーライドファイルを作成します。

    # systemctl edit tangd.socket
  6. 次のエディター画面で、/etc/systemd/system/tangd.socket.d/ にある空の override.conf ファイルを開き、Tang サーバーのデフォルトポートを 80 から以前に選択した番号に変更します。# Anything between here# Lines below this の間に次のコードスニペットを挿入します。そうしないと、システムによって変更が破棄されます。

    [Socket]
    ListenStream=
    ListenStream=7500
  7. 変更を保存し、エディターを終了します。デフォルトの vi エディターでこれを実行するには、Esc キーを押してコマンドモードに切り替え、:wq と入力して Enter キーを押します。
  8. 変更した設定を再読み込みします。

    # systemctl daemon-reload
  9. 設定が機能していることを確認します。

    # systemctl show tangd.socket -p Listen
    Listen=[::]:7500 (Stream)
  10. tangd サービスを起動します。

    # systemctl restart tangd.socket

    tangd が、systemd のソケットアクティベーションメカニズムを使用しているため、最初に接続するとすぐにサーバーが起動します。最初の起動時に、一組の暗号鍵が自動的に生成されます。手動による鍵生成などの暗号化操作を実行するには、システム上の jose(1) man ページに記載されている jose ユーティリティーを使用してください。

検証

  • NBDE クライアントで、次のコマンドを使用して、Tang サーバーが正しく動作していることを確認します。このコマンドで、暗号化と復号に渡したのと同じメッセージが返される必要があります。

    # echo test | clevis encrypt tang '{"url":"<tang.server.example.com:7500>"}' -y | clevis decrypt
    test
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

Red Hat ドキュメントについて

Legal Notice

Theme

© 2026 Red Hat
トップに戻る