35.2. 호스트 암호화


사전 요구 사항

  • libreswan 3.15 이상이 클러스터 호스트에 설치되어 있는지 확인합니다. opportunistic 그룹 기능이 필요한 경우 libreswan 버전 3.19 이상이 필요합니다.
  • 이 주제에서는 62 바이트가 필요한 IPsec 구성에 대해 설명합니다. 클러스터가 최대 전송 단위(MTU) 값이 1500 바이트인 이더넷 네트워크에서 작동하는 경우 IPsec 및 SDN 캡슐화의 오버헤드를 허용하도록 SDN MTU 값을 1388 바이트로 변경해야 합니다. 클러스터의 노드의 MTU를 변경하려면 다음 절차를 완료합니다.

    1. 각 ConfigMaps(node -config-master, node-config -infra,node-config -compute )를 편집합니다.

      1. 다음 명령을 실행하여 ConfigMap을 편집합니다. <config_map> 을 편집할 ConfigMap의 이름으로 바꿉니다.

        # oc edit cm <config_map> -n openshift-node
      2. 다음과 같이 IPsec 오버헤드에 맞게 the mtu 매개변수를 MTU 크기로 업데이트합니다(예: 1388 바이트).

        networkConfig:
          mtu: 1388
    2. 다음 명령을 실행하여 SDN 인터페이스를 제거합니다. <ovs_pod_name> 을 OVS Pod 이름으로 바꿉니다.

      # oc exec <ovs_pod_name> -- ovs-vsctl del-br br0
    3. 클러스터의 각 노드에 대해 다음 작업을 완료합니다.

      1. 업데이트된 MTU 값이 /etc/origin/node/node-config.yaml 파일에 저장되었는지 확인합니다.
      2. 다음 명령을 실행하여 SDN 및 OVS Pod를 다시 시작합니다.

        # oc delete pod -n openshift-sdn -l=app=ovs
        # oc delete pod -n openshift-sdn -l=app=sdn

35.2.1. IPsec의 인증서 구성

OpenShift Container Platform 내부 인증 기관(CA)을 사용하여 IPsec에 적합한 RSA 키를 생성할 수 있습니다. 내부 CA에는 openshift-signer 로 설정된 CN(일반 이름) 값이 있습니다.

  1. 다음 명령을 실행하여 마스터 노드에서 RSA 인증서를 생성합니다.

    # export CA=/etc/origin/master
    
    # oc adm ca create-server-cert \
      --signer-cert=$CA/ca.crt --signer-key=$CA/ca.key \
      --signer-serial=$CA/ca.serial.txt \
      --hostnames='<hostname>' \ 1
      --cert=<hostname>.crt \ 2
      --key=<hostname>.key 3
    1 2 3
    <hostname> 을 노드의 FQDN(정규화된 도메인 이름)으로 바꿉니다.
  2. openssl 을 사용하여 클라이언트 인증서, CA 인증서 및 개인 키 파일을 여러 인증서 및 키의 일반적인 파일 형식인 PKCS#12 파일로 결합합니다.

    # openssl pkcs12 -export \
      -in <hostname>.crt \ 1
      -inkey <hostname>.key \ 2
      -certfile  /etc/origin/master/ca.crt \
      -passout pass: \
      -out <hostname>.p12 3
    1 2 3
    을 노드의 FQDN(정규화된 도메인 이름)으로 바꿉니다.
  3. 클러스터의 각 노드에서 이전 단계에서 호스트에 대해 생성한 파일을 안전하게 전송한 다음 PKCS#12 파일을 libreswan 인증서 데이터베이스로 가져옵니다.

    일시적인 암호는 PKCS#12 파일에 할당되지 않으므로 -W 옵션은 비워 둡니다.

    # ipsec initnss
    # pk12util -i <hostname>.p12 -d sql:/etc/ipsec.d -W ""
    # rm <hostname>.p12
Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.