2.7. Ceph Monitor 노드의 방화벽 설정
enger 버전 2 프로토콜을 도입하여 네트워크를 통한 모든 Ceph 트래픽에 대해 암호화를 활성화할 수 있습니다. v2의 보안
모드 설정은 Ceph 데몬과 Ceph 클라이언트 간의 통신을 암호화하여 엔드 투 엔드 암호화를 제공합니다.
Cryostat v2 프로토콜
Ceph의 on-wire 프로토콜의 두 번째 버전인 msgr2
에는 몇 가지 새로운 기능이 포함되어 있습니다.
- 보안 모드는 네트워크를 통해 이동하는 모든 데이터를 암호화합니다.
- 인증 페이로드의 캡슐화 개선
- 광고 및 협상에 대한 개선 사항
Ceph 데몬은 여러 포트에 바인딩되므로 레거시 v1-호환 및 새로운 v2 호환 Ceph 클라이언트가 동일한 스토리지 클러스터에 연결할 수 있습니다. Ceph Monitor 데몬에 연결하는 Ceph 클라이언트 또는 기타 Ceph 데몬은 가능한 경우 v2
프로토콜을 먼저 사용하려고 하지만 그렇지 않은 경우 레거시 v1
프로토콜이 사용됩니다. 기본적으로 두 프로토콜 모두 v1
및 v2
가 활성화되어 있습니다. 새로운 v2 포트는 3300이며 레거시 v1 포트는 기본적으로 6789입니다.
사전 요구 사항
- 실행 중인 Red Hat Ceph Storage 클러스터.
- Ceph 소프트웨어 리포지토리에 액세스합니다.
- Ceph Monitor 노드에 대한 루트 수준 액세스.
프로세스
다음 예제를 사용하여 규칙을 추가합니다.
[root@mon ~]# sudo iptables -A INPUT -i IFACE -p tcp -s IP-ADDRESS/NETMASK --dport 6789 -j ACCEPT [root@mon ~]# sudo iptables -A INPUT -i IFACE -p tcp -s IP-ADDRESS/NETMASK --dport 3300 -j ACCEPT
-
IFACE
를 공용 네트워크 인터페이스(예:eth0
,eth1
등)로 바꿉니다. -
IP-ADDRESS
를 공용 네트워크의 IP 주소로 바꾸고NETMASK
를 공용 네트워크의 넷마스크로 바꿉니다.
-
firewalld
데몬의 경우 다음 명령을 실행합니다.[root@mon ~]# firewall-cmd --zone=public --add-port=6789/tcp [root@mon ~]# firewall-cmd --zone=public --add-port=6789/tcp --permanent [root@mon ~]# firewall-cmd --zone=public --add-port=3300/tcp [root@mon ~]# firewall-cmd --zone=public --add-port=3300/tcp --permanent
추가 리소스
- 특정 옵션 설명 및 사용은 Ceph 네트워크 구성 옵션의 Red Hat Ceph Storage네트워크 구성 옵션을 참조하십시오.
- Ceph 전달자 버전 2 프로토콜에서 Ceph 온-와이어 암호화를 사용하는 방법에 대한 자세한 내용은 Red Hat Ceph Storage Architecture Guide 를 참조하십시오.