20.2. 新しい信頼済みストレージプールのネットワーク暗号化の設定

このセクションでは、新たにインストールした Red Hat Gluster Storage デプロイメントで、信頼できるストレージプールが設定されていない、I/O および管理暗号化を設定します。

20.2.1. 管理暗号化の有効化

Red Hat は、管理と I/O 暗号化の両方を有効にすることを推奨しますが、I/O 暗号化のみを使用する場合は、このセクションを省略して 「I/O 暗号化の有効化」 に進むことができます。

手順20.3 サーバーでの管理暗号化の有効化

すべてのサーバーで以下の手順を実行します。
  1. secure-access ファイルの作成および編集

    新しい /var/lib/glusterd/secure-access ファイルを作成します。デフォルト設定を使用している場合は、このファイルは空にすることができます。
    # touch /var/lib/glusterd/secure-access
    認証局が正しく機能するには、SSL 証明書の深さ設定 transport.socket.ssl-cert-depth への変更が必要になる場合があります。この設定を編集するには、以下の行を secure-access ファイルに追加します。n は 認証局で必要な証明書深度に置き換えます。
    echo "option transport.socket.ssl-cert-depth n" > /var/lib/glusterd/secure-access
  2. glusterdの起動

    Red Hat Enterprise Linux 7 ベースのサーバーで、以下を実行します。
    # systemctl start glusterd
    Red Hat Enterprise Linux 6 ベースのサーバーで、以下を実行します。
    # service glusterd start
    重要
    Red Hat Gluster Storage は 3.5 Batch Update 1 以降では、Red Hat Enterprise Linux 6 (RHEL 6) でサポートされません。インストールガイドの『バージョンの詳細』表および『Red Hat Gluster Storage ソフトウェアコンポーネントおよびバージョン』 を参照してください。
  3. ストレージ設定を継続します。

    信頼できるストレージプールを設定し、ブリックをフォーマットし、ボリュームを作成してボリュームを作成し、通常の設定プロセスを実施します。詳しい情報は、4章信頼できるストレージプールへのサーバーの追加 および 5章ストレージボリュームの設定 を参照してください。

手順20.4 クライアントでの管理暗号化の有効化

前提条件

すべてのクライアントで以下の手順を実行します。
  1. secure-access ファイルの作成および編集

    /var/lib/glusterd ディレクトリーを作成し、新しい /var/lib/glusterd/secure-access ファイルを作成します。デフォルト設定を使用している場合は、このファイルは空にすることができます。
    # touch /var/lib/glusterd/secure-access
    認証局が正しく機能するには、SSL 証明書の深さ設定 transport.socket.ssl-cert-depth への変更が必要になる場合があります。この設定を編集するには、以下の行を secure-access ファイルに追加します。n は 認証局で必要な証明書深度に置き換えます。
    echo "option transport.socket.ssl-cert-depth n" > /var/lib/glusterd/secure-access
  2. ボリュームの起動

    サーバーで、ボリュームを起動します。
    # gluster volume start volname
  3. ボリュームのマウント

    ボリュームをマウントするプロセスは、クライアントが使用しているプロトコルによって異なります。次のコマンドは、ネイティブ FUSE プロトコルを使用して、testvol という名前のボリュームをマウントします。
    # mount -t glusterfs server1:testvol /mnt/glusterfs