4.10. TLS 対応の NFS サーバーの設定
RPCSEC_GSS プロトコルがない場合、NFS トラフィックはデフォルトで暗号化されません。Red Hat Enterprise Linux 10 以降では、TLS 対応の NFS を設定でき、デフォルトで NFS トラフィックを暗号化できるようになりました。
前提条件
- NFSv4 サーバーを設定した。手順は、NFSv4 専用サーバーの設定 を参照してください。
- 認証局 (CA) 証明書がある。
-
ktls-utilsパッケージをインストールした。
手順
秘密鍵および証明書署名要求 (CSR) を作成します。
# openssl req -new -newkey rsa:4096 -noenc \ -keyout /etc/pki/tls/private/server.example.com.key \ -out /etc/pki/tls/private/server.example.com.csr \ -subj "/C=US/ST=State/L=City/O=Organization/CN=server.example.com" \ -addext "subjectAltName=DNS:server.example.com,IP:192.0.2.1"重要コモンネーム (CN) と DNS はホスト名と一致する必要があります。IP はホストの IP と一致する必要があります。
-
/etc/pki/tls/private/server.example.com.csrファイルを CA に送信し、サーバー証明書を要求します。受信した CA 証明書とサーバー証明書をホスト上に保存します。 CA 証明書をシステムのトラストストアにインポートします。
# cp ca.crt /etc/pki/ca-trust/source/anchors # update-ca-trustサーバー証明書を
/etc/pki/tls/certs/ディレクトリーに移動します。# mv server.example.com.crt /etc/pki/tls/certs/秘密鍵と証明書の SELinux コンテキストが正しいことを確認します。
# restorecon -Rv /etc/pki/tls/certs/サーバー証明書と秘密鍵を、
/etc/tlshd.confファイルの[authenticate.server]セクションに追加します。x509.certificate= /etc/pki/tls/certs/server.example.com.crt x509.private_key= /etc/pki/tls/private/server.example.com.keyx509.truststoreパラメーターは未設定のままにします。tlshdサービスを有効にして起動します。# systemctl enable --now tlshd.service