4.10. TLS 지원을 사용하여 NFS 서버 구성
RPCSEC_GSS 프로토콜이 없으면 NFS 트래픽은 기본적으로 암호화되지 않습니다. Red Hat Enterprise Linux 10부터 TLS를 사용하여 NFS를 구성할 수 있으므로 기본적으로 NFS 트래픽을 암호화할 수 있습니다.
사전 요구 사항
- NFSv4 서버를 구성했습니다. 자세한 내용은 NFSv4 전용 서버 구성을 참조하십시오.
- CA(인증 기관) 인증서가 있습니다.
-
ktls-utils패키지를 설치했습니다.
프로세스
개인 키 및 CSR(인증서 서명 요청)을 만듭니다.
# openssl req -new -newkey rsa:4096 -noenc \ -keyout /etc/pki/tls/private/server.example.com.key \ -out /etc/pki/tls/private/server.example.com.csr \ -subj "/C=US/ST=State/L=City/O=Organization/CN=server.example.com" \ -addext "subjectAltName=DNS:server.example.com,IP:192.0.2.1"중요CN(일반 이름) 및 DNS는 호스트 이름과 일치해야 합니다. IP는 호스트의 IP와 일치해야 합니다.
-
/etc/pki/tls/private/server.example.com.csr파일을 CA로 전송하고 서버 인증서를 요청합니다. 수신된 CA 인증서와 서버 인증서를 호스트에 저장합니다. CA 인증서를 시스템의 신뢰 저장소로 가져옵니다.
# cp ca.crt /etc/pki/ca-trust/source/anchors # update-ca-trust서버 인증서를
/etc/pki/tls/certs/디렉터리로 이동합니다.# mv server.example.com.crt /etc/pki/tls/certs/개인 키 및 인증서에서 SELinux 컨텍스트가 올바른지 확인합니다.
# restorecon -Rv /etc/pki/tls/certs//etc/tlshd.conf파일의[authenticate.server]섹션에 서버 인증서와 개인 키를 추가합니다.x509.certificate= /etc/pki/tls/certs/server.example.com.crt x509.private_key= /etc/pki/tls/private/server.example.com.keyx509.truststore매개변수를 설정하지 않은 상태로 둡니다.tlshd서비스를 활성화하고 시작합니다.# systemctl enable --now tlshd.service