검색

15.2. Tang 서버 설치 시 고려 사항

download PDF

15.2.1. 설치 시나리오

Tang 서버 설치를 계획할 때 다음 권장 사항을 고려하십시오.

  • 소규모 환경은 여러 Tang 서버를 사용하는 경우에도 하나의 핵심 자료 세트를 사용할 수 있습니다.

    • 키 교체가 더 쉽습니다.
    • Tang 서버는 고가용성을 허용하도록 쉽게 확장할 수 있습니다.
  • 대규모 환경은 다음과 같은 여러 주요 자료 세트의 혜택을 누릴 수 있습니다.

    • 물리적으로 다양한 설치를 통해 지리적 지역 간 주요 자료를 복사하고 동기화할 필요가 없습니다.
    • 키 교체는 대규모 환경에서 더 복잡합니다.
    • 노드 설치 및 다시 키를 지정하려면 모든 Tang 서버에 대한 네트워크 연결이 필요합니다.
    • 암호 해독 중에 모든 Tang 서버를 쿼리하는 부팅 노드로 인해 네트워크 트래픽이 약간 증가할 수 있습니다. 하나의 Clevis 클라이언트 쿼리만 성공해야 하지만 Clevis는 모든 Tang 서버를 쿼리합니다.
  • 추가 복잡성:

    • 추가 수동 재구성을 통해 디스크 파티션의 암호를 해독하기 위해 any N of M servers online의 Shamir의 시크릿 공유(sss)를 허용할 수 있습니다. 이 시나리오에서 디스크를 해독하려면 여러 주요 자료 집합과 초기 설치 후 Clevis 클라이언트를 사용하여 Tang 서버 및 노드를 수동으로 관리해야 합니다.
  • 높은 수준의 권장 사항:

    • 단일 RAN 배포의 경우 제한된 Tang 서버 집합은 해당 도메인 컨트롤러(DC)에서 실행할 수 있습니다.
    • 여러 RAN 배포의 경우 각 해당 DC에서 Tang 서버를 실행할지 또는 글로벌 Tang 환경이 시스템의 다른 요구 사항 및 요구 사항에 더 적합한지 여부를 결정해야 합니다.

15.2.2. Tang 서버 설치

절차

  • 다음 명령 중 하나를 사용하여 RHEL (Red Hat Enterprise Linux) 시스템에 Tang 서버를 설치할 수 있습니다.

    • yum 명령을 사용하여 Tang 서버를 설치합니다.

      $ sudo yum install tang
    • dnf 명령을 사용하여 Tang 서버를 설치합니다.

      $ sudo dnf install tang
참고

설치는 컨테이너화될 수 있으며 경량화할 수 있습니다.

15.2.2.1. 컴퓨팅 요구 사항

Tang 서버의 컴퓨팅 요구 사항은 매우 낮습니다. 서버를 프로덕션에 배포하는 데 사용하는 일반적인 서버 평가 구성은 충분한 컴퓨팅 용량을 프로비저닝할 수 있습니다.

고가용성 고려 사항은 고객 요구를 충족하기 위한 추가 컴퓨팅 성능은 가용성에만 해당하지 않습니다.

15.2.2.2. 부팅 시 자동 시작

Tang 서버가 사용하는 주요 자료의 중요한 특성으로 인해 Tang 서버의 부팅 시퀀스 중 수동 개입 오버헤드가 유용할 수 있습니다.

기본적으로 Tang 서버가 시작되고 예상되는 로컬 볼륨에 주요 자료가 없으면 새로운 자료를 만들고 제공합니다. 기존 주요 자료로 시작하거나 시작을 중단하고 수동 개입을 기다리면 이 기본 동작을 방지할 수 있습니다.

15.2.2.3. HTTP와 HTTPS 비교

Tang 서버에 대한 트래픽은 암호화(HTTPS) 또는 일반 텍스트(HTTP)일 수 있습니다. 이 트래픽을 암호화할 때 큰 보안 이점이 없으며 암호를 해독하면 Clevis 클라이언트를 실행하는 노드에서 TLS(Transport Layer Security) 인증서 검사와 관련된 복잡성 또는 실패 조건이 제거됩니다.

노드의 Clevis 클라이언트와 Tang 서버 간에 암호화되지 않은 트래픽을 수동 모니터링할 수 있지만, 이 트래픽을 사용하여 주요 자료를 확인하는 기능은 향후 이론적인 문제가 될 수 있습니다. 이러한 트래픽 분석에는 대량의 캡처된 데이터가 필요합니다. 키 교체는 즉시 무효화됩니다. 마지막으로 수동 모니터링을 수행할 수 있는 모든 위협 행위자는 Tang 서버에 대한 수동 연결을 수행하는 데 필요한 네트워크 액세스 권한을 이미 획득했으며 캡처된 Clevis 헤더의 수동 암호 해독을 수행할 수 있습니다.

그러나 설치 사이트에 있는 다른 네트워크 정책에는 애플리케이션과 관계없이 트래픽 암호화가 필요할 수 있으므로 이 결정을 클러스터 관리자에게 맡기는 것이 좋습니다.

15.2.3. Network-Bound Disk Encryption을 사용한 설치 고려 사항

클러스터 노드를 설치할 때 NBDE(Network-Bound Disk Encryption)를 활성화해야 합니다. 그러나 설치 시 초기화된 후 언제든지 디스크 암호화 정책을 변경할 수 있습니다.

Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.