2.7. Ceph Monitor 노드의 방화벽 설정


지저 버전 2 프로토콜 도입을 통해 네트워크를 통해 모든 Ceph 트래픽에 대한 암호화를 활성화할 수 있습니다. v2의 보안 모드 설정은 Ceph 데몬과 Ceph 클라이언트 간의 통신을 암호화하여 엔드 투 엔드 암호화를 제공합니다.

ECDHE v2 프로토콜

Ceph의 유선 프로토콜인 msgr2 의 두 번째 버전에는 몇 가지 새로운 기능이 포함되어 있습니다.

  • 보안 모드는 네트워크를 통해 이동하는 모든 데이터를 암호화합니다.
  • 인증 페이로드의 캡슐화 개선
  • 광고 및 협상 기능 개선

Ceph 데몬은 기존, v1-호환 및 새로운 v2-호환 Ceph 클라이언트를 모두 동일한 스토리지 클러스터에 연결할 수 있도록 여러 포트에 바인딩합니다. Ceph Monitor 데몬에 연결하는 Ceph 클라이언트 또는 기타 Ceph 데몬에서는 가능한 경우 v2 프로토콜을 먼저 사용하려고 하지만 그렇지 않은 경우 기존 v1 프로토콜이 사용됩니다. 기본적으로, 메시징 프로토콜인 v1v2 가 모두 활성화됩니다. 새로운 v2 포트는 3300이며 레거시 v1 포트는 기본적으로 6789입니다.

사전 요구 사항

  • 실행 중인 Red Hat Ceph Storage 클러스터.
  • Ceph 소프트웨어 리포지토리에 액세스합니다.
  • Ceph Monitor 노드에 대한 루트 수준 액세스.

절차

  1. 다음 예제를 사용하여 규칙을 추가합니다.

    [root@mon ~]# sudo iptables -A INPUT -i IFACE -p tcp -s IP-ADDRESS/NETMASK --dport 6789 -j ACCEPT
    [root@mon ~]# sudo iptables -A INPUT -i IFACE -p tcp -s IP-ADDRESS/NETMASK --dport 3300 -j ACCEPT
    Copy to Clipboard Toggle word wrap
    1. IFACE 를 공용 네트워크 인터페이스(예: eth0,eth1 등)로 바꿉니다.
    2. IP-ADDRESS 를 공용 네트워크의 IP 주소로 바꾸고 NETECDHEK 를 공용 네트워크의 넷마스크로 바꿉니다.
  2. firewalld 데몬의 경우 다음 명령을 실행합니다.

    [root@mon ~]# firewall-cmd --zone=public --add-port=6789/tcp
    [root@mon ~]# firewall-cmd --zone=public --add-port=6789/tcp --permanent
    [root@mon ~]# firewall-cmd --zone=public --add-port=3300/tcp
    [root@mon ~]# firewall-cmd --zone=public --add-port=3300/tcp --permanent
    Copy to Clipboard Toggle word wrap
맨 위로 이동
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2025 Red Hat