2.12. TLS 対応の NFS サーバーの設定


RPCSEC_GSS プロトコルがない場合、NFS トラフィックはデフォルトで暗号化されません。Red Hat Enterprise Linux 9.6 以降、NFS を TLS で設定できるようになり、NFS トラフィックがデフォルトで暗号化されるようになります。

前提条件

  • NFSv4 サーバーを設定した。手順については、NFSv4 専用サーバーの設定 を参照してください。
  • 認証局 (CA) 証明書がある。
  • ktls-utils パッケージをインストールした。

手順

  1. 秘密鍵および証明書署名要求 (CSR) を作成します。

    # openssl req -new -newkey rsa:4096 -noenc \
    -keyout /etc/pki/tls/private/server.example.com.key \
    -out /etc/pki/tls/private/server.example.com.csr \
    -subj "/C=US/ST=State/L=City/O=Organization/CN=server.example.com" \
    -addext "subjectAltName=DNS:server.example.com,IP:192.0.2.1"
    Copy to Clipboard
    重要

    コモンネーム (CN) と DNS はホスト名と一致する必要があります。IP はホストの IP と一致する必要があります。

  2. /etc/pki/tls/private/server.example.com.csr ファイルを CA に送信し、サーバー証明書を要求します。受信した CA 証明書とサーバー証明書をホスト上に保存します。
  3. CA 証明書をシステムのトラストストアにインポートします。

    # cp ca.crt /etc/pki/ca-trust/source/anchors
    # update-ca-trust
    Copy to Clipboard
  4. サーバー証明書を /etc/pki/tls/certs/ ディレクトリーに移動します。

    # mv server.example.com.crt /etc/pki/tls/certs/
    Copy to Clipboard
  5. 秘密鍵と証明書の SELinux コンテキストが正しいことを確認します。

    # restorecon -Rv /etc/pki/tls/certs/
    Copy to Clipboard
  6. サーバー証明書と秘密鍵を、/etc/tlshd.conf ファイルの [authenticate.server] セクションに追加します。

    x509.certificate= /etc/pki/tls/certs/server.example.com.crt
    x509.private_key= /etc/pki/tls/private/server.example.com.key
    Copy to Clipboard

    x509.truststore パラメーターは未設定のままにします。

  7. tlshd サービスを有効にして起動します。

    # systemctl enable --now tlshd.service
    Copy to Clipboard
トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2025 Red Hat