검색

3장. 새로운 기능

download PDF

이 섹션에는 Red Hat Ceph Storage 릴리스에 도입된 모든 주요 업데이트, 개선 사항 및 새로운 기능이 나열되어 있습니다.

3.1. Cephadm 유틸리티

cmount_path 옵션 추가 및 고유한 사용자 ID 생성

이번 개선된 기능을 통해 cmount_path 옵션을 추가하고 각 Ceph 파일 시스템에 대한 고유한 사용자 ID를 생성하여 여러 Ganesha 내보내기에서 CephFS 클라이언트를 공유할 수 있으므로 단일 CephFS 클라이언트의 메모리 사용량을 줄일 수 있습니다.

Bugzilla:2246077

TLS는 모든 모니터링 구성 요소에서 활성화되며 Prometheus의 보안 강화

이번 개선된 기능을 통해 데이터 무결성, 기밀성 및 보안 모범 사례와 일치하기 위해 모니터링 스택 전반에서 TLS를 활성화합니다. Prometheus, Alert Manager 및 Node 내보내기의 향상된 보안 기능은 모니터링 스택 전체에서 보안 통신을 사용하여 추가 보호 계층을 추가합니다.

Bugzilla:1994251

모니터링 스택의 보안 강화

이번 개선된 기능을 통해 데이터 무결성, 기밀성을 보호하고 보안 모범 사례에 맞게 Prometheus, Alert Manager 및 Node 내보내기에 대한 인증 기능이 구현됩니다. 이렇게 하면 모든 모니터링 구성 요소에서 TLS를 활성화하고 Prometheus 및 Alert Manager 데이터에 액세스하기 전에 사용자에게 유효한 인증 정보를 제공해야 합니다. 이 새로운 기능을 사용하면 보안 통신을 사용하고 민감한 메트릭 및 모니터링 데이터에 대한 무단 액세스를 방지하여 추가 보호 계층을 제공합니다. 모든 모니터링 스택 구성 요소 및 인증에서 TLS가 활성화된 상태에서 사용자는 모니터링 및 메트릭 데이터에 액세스하기 전에 인증하여 전체 보안을 강화하고 데이터 액세스를 제어해야 합니다.

Bugzilla:2028335

사용자가 호스트를 유지 관리 모드로 설정할 수 있음

이전 버전에서는 사용자가 해당 호스트의 모든 데몬을 중지하여 데이터를 사용할 수 없게 되므로 호스트를 유지보수 모드에 배치할 수 없었습니다.

이번 개선된 기능을 통해 ceph orch host maintenance enter 명령에 --yes-i-really-mean-it 이라는 더 강력한 force 플래그가 추가되었습니다. 이제 Cephadm이 경고하는 경우에도 사용자가 호스트를 유지 관리 모드로 설정할 수 있습니다.

Bugzilla:2107339

이제 클라이언트 conf 또는 키링 파일을 드레이닝하지 않고 여러 데몬을 드레이닝할 수 있습니다.

이번 개선된 기능을 통해 사용자는 --keep-conf- keyring 플래그를 ceph orch host drain 명령에 전달하여 호스트에 배포된 클라이언트 conf 또는 인증 키 파일을 드레이닝하지 않고 호스트를 드레이닝할 수 있습니다. 이제 Cephadm이 호스트에 conf 또는 인증 키를 관리하는 동안 모든 데몬이 드레이닝되거나 배치되지 않도록 호스트를 표시할 수 있습니다.

Bugzilla:2153827

이제 cephadm 서비스를 관리 또는 관리되지않음으로 표시할 수 있습니다.

이전에는 Cephadm 서비스를 관리 또는 관리되지 않음 으로 표시하는 유일한 방법은 서비스의 서비스 사양을 편집하고 다시 적용하는 것이었습니다. 이는 일시적으로 Cephadm의 OSD 사양과 일치하는 장치에서 OSD 만들기를 중지하는 등의 시나리오에는 불편했습니다.

이번 개선된 기능을 통해 Cephadm 서비스를 관리 또는 관리되지 않음 으로 표시하는 명령이 추가되었습니다. 예를 들어 ceph orch set-unmanaged mon 명령 또는 ceph orch set-managed mon 명령을 실행할 수 있습니다. 이러한 새 명령을 사용하면 서비스 사양을 편집하고 다시 적용할 필요 없이 상태를 삽입할 수 있습니다.

Bugzilla:2155625

이제 HAProxy 프로토콜 모드를 사용하여 NFS 배포에 클라이언트 IP 제한을 적용할 수 있습니다.

이전에는 클라이언트와 NFS 간에 HAProxy를 계속 사용하는 동안 클라이언트 IP 제한을 적용할 수 없었습니다. 이는 NFS에서 HAProxy IP만 인식하므로 적절한 클라이언트 IP 제한을 허용하지 않기 때문입니다.

이번 개선된 기능을 통해 ceph nfs cluster create 명령에 --ingress-mode=haproxy-protocol 인수를 전달하거나 NFS 서비스 사양과 해당 수신 사양 모두에서 enable_haproxy_protocol: true 를 설정하여 HAProxy 프로토콜 모드에 NFS 서비스를 배포할 수 있습니다. 이제 사용자는 NFS 배포에서 새 HAProxy 프로토콜 모드를 사용하여 NFS 배포에 적절한 클라이언트 IP 제한을 적용할 수 있습니다.

Bugzilla:2176300

Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.