3장. 암호화 및 키 관리


Red Hat Ceph Storage 클러스터는 일반적으로 프라이빗 스토리지 클러스터 네트워크를 사용하는 경우 일반적으로 자체 네트워크 보안 영역에 있습니다.

중요

공격자가 공용 네트워크에서 Ceph 클라이언트에 액세스할 수 있는 경우 보안 영역 분리가 충분하지 않을 수 있습니다.

네트워크 트래픽의 기밀성 또는 무결성을 보장하고 Red Hat Ceph Storage가 암호화 및 키 관리를 사용하는 경우 다음과 같은 보안 요구 사항이 있는 경우가 있습니다.

  • SSH
  • SSL 종료
  • Transit의 암호화
  • Rest의 암호화

3.1. SSH

Red Hat Ceph Storage 클러스터의 모든 노드는 클러스터 배포의 일부로 SSH를 사용합니다. 즉, 각 노드에서 다음을 수행합니다.

  • 암호가 없는 root 권한이 있는 cephadm 사용자가 있습니다.
  • SSH 서비스가 활성화되어 있고 확장 포트 22가 열려 있습니다.
  • cephadm 사용자의 공용 SSH 키 사본을 사용할 수 있습니다.
중요

확장 기능을 통해 cephadm 사용자에 액세스할 수 있는 모든 사용자는 Red Hat Ceph Storage 클러스터의 모든 노드에서 root 로 명령을 실행할 수 있는 권한이 있습니다.

추가 리소스

  • 자세한 내용은 Red Hat Ceph Storage 설치 가이드How cephadm 작동 섹션을 참조하십시오.
Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.