51.2. 클러스터에서 암호화된 Cryostat2 파일 시스템 구성
(RHEL 8.4 이상) 다음 절차에 따라 LUKS 암호화된 Cryostat2 파일 시스템을 포함하는 Pacemaker 클러스터를 생성할 수 있습니다. 이 예에서는 논리 볼륨에 하나의 Cryostat2 파일 시스템을 생성하고 파일 시스템을 암호화합니다. 암호화된 Cryostat2 파일 시스템은 LUKS 암호화를 지원하는 crypt
리소스 에이전트를 사용하여 지원됩니다.
이 절차에는 세 가지 부분이 있습니다.
- Pacemaker 클러스터에서 공유 논리 볼륨 구성
-
논리 볼륨 암호화 및
crypt
리소스 생성 - Cryostat2 파일 시스템을 사용하여 암호화된 논리 볼륨 포맷 및 클러스터에 대한 파일 시스템 리소스 생성
51.2.2. 논리 볼륨을 암호화하고 crypt 리소스를 생성 링크 복사링크가 클립보드에 복사되었습니다!
사전 요구 사항
- Pacemaker 클러스터에 공유 논리 볼륨을 구성했습니다.
프로세스
클러스터의 한 노드에서 crypt 키를 포함하는 새 파일을 생성하고 root로만 읽을 수 있도록 파일에 대한 권한을 설정합니다.
touch /etc/crypt_keyfile chmod 600 /etc/crypt_keyfile
[root@z1 ~]# touch /etc/crypt_keyfile [root@z1 ~]# chmod 600 /etc/crypt_keyfile
Copy to Clipboard Copied! Toggle word wrap Toggle overflow crypt 키를 만듭니다.
dd if=/dev/urandom bs=4K count=1 of=/etc/crypt_keyfile scp /etc/crypt_keyfile root@z2.example.com:/etc/
[root@z1 ~]# dd if=/dev/urandom bs=4K count=1 of=/etc/crypt_keyfile 1+0 records in 1+0 records out 4096 bytes (4.1 kB, 4.0 KiB) copied, 0.000306202 s, 13.4 MB/s [root@z1 ~]# scp /etc/crypt_keyfile root@z2.example.com:/etc/
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 설정한 권한을 유지하기 위해
-p
매개변수를 사용하여 crypt 키 파일을 클러스터의 다른 노드에 배포합니다.scp -p /etc/crypt_keyfile root@z2.example.com:/etc/
[root@z1 ~]# scp -p /etc/crypt_keyfile root@z2.example.com:/etc/
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 암호화된 Cryostat2 파일 시스템을 구성할 LVM 볼륨에 암호화된 장치를 생성합니다.
Copy to Clipboard Copied! Toggle word wrap Toggle overflow shared_vg1
볼륨 그룹의 일부로 crypt 리소스를 생성합니다.pcs resource create crypt --group shared_vg1 ocf:heartbeat:crypt crypt_dev="luks_lv1" crypt_type=luks2 key_file=/etc/crypt_keyfile encrypted_dev="/dev/shared_vg1/shared_lv1"
[root@z1 ~]# pcs resource create crypt --group shared_vg1 ocf:heartbeat:crypt crypt_dev="luks_lv1" crypt_type=luks2 key_file=/etc/crypt_keyfile encrypted_dev="/dev/shared_vg1/shared_lv1"
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
검증
crypt 리소스가 crypt 장치를 생성했는지 확인합니다. 이 예에서는 /dev/mapper/luks_lv1
입니다.
ls -l /dev/mapper/
[root@z1 ~]# ls -l /dev/mapper/
...
lrwxrwxrwx 1 root root 7 Mar 4 09:52 luks_lv1 -> ../dm-3
...
51.2.3. 암호화된 논리 볼륨 포맷을 Cryostat2 파일 시스템으로 포맷하고 클러스터에 대한 파일 시스템 리소스 생성 링크 복사링크가 클립보드에 복사되었습니다!
사전 요구 사항
- 논리 볼륨을 암호화하고 crypt 리소스를 생성했습니다.
프로세스
클러스터의 한 노드에서 polkit2 파일 시스템으로 볼륨을 포맷합니다. 파일 시스템을 마운트하는 각 노드에는 저널이 필요합니다. 클러스터의 각 노드에 충분한 저널을 생성해야 합니다. 잠금 테이블 이름의 형식은 ClusterName:FSName 입니다. 여기서 ClusterName 은 pacemaker2 파일 시스템이 생성되는 클러스터의 이름이며 FSName 은 클러스터상의 모든
lock_dlm
파일 시스템에 고유해야 하는 파일 시스템 이름입니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow 파일 시스템 리소스를 생성하여 모든 노드에 Cryostat2 파일 시스템을 자동으로 마운트합니다.
Pacemaker 클러스터 리소스로 관리되므로 파일 시스템을
/etc/fstab
파일에 추가하지 마십시오. 마운트 옵션은options= 옵션을 사용하여 리소스 구성의 일부로 지정할 수 있습니다
. 전체 구성 옵션에 대해pcs resource describe Filesystem
명령을 실행합니다.다음 명령은 파일 시스템 리소스를 생성합니다. 이 명령은 해당 파일 시스템의 논리 볼륨 리소스를 포함하는 리소스 그룹에 리소스를 추가합니다.
pcs resource create sharedfs1 --group shared_vg1 ocf:heartbeat:Filesystem device="/dev/mapper/luks_lv1" directory="/mnt/gfs1" fstype="gfs2" options=noatime op monitor interval=10s on-fail=fence
[root@z1 ~]# pcs resource create sharedfs1 --group shared_vg1 ocf:heartbeat:Filesystem device="/dev/mapper/luks_lv1" directory="/mnt/gfs1" fstype="gfs2" options=noatime op monitor interval=10s on-fail=fence
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
검증
Cryostat2 파일 시스템이 클러스터의 두 노드에 마운트되었는지 확인합니다.
mount | grep gfs2 mount | grep gfs2
[root@z1 ~]# mount | grep gfs2 /dev/mapper/luks_lv1 on /mnt/gfs1 type gfs2 (rw,noatime,seclabel) [root@z2 ~]# mount | grep gfs2 /dev/mapper/luks_lv1 on /mnt/gfs1 type gfs2 (rw,noatime,seclabel)
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 클러스터 상태를 확인합니다.
Copy to Clipboard Copied! Toggle word wrap Toggle overflow