5.4. 네트워크 서비스 강화

시스템 관리자는 Red Hat Enterprise Linux 8 Server에 Red Hat Ceph Storage 클러스터를 배포합니다. SELinux는 기본적으로 활성화되어 있으며 방화벽은 SSH 서비스 포트 22 를 제외한 모든 인바운드 트래픽을 차단하지만 다른 인증되지 않은 포트가 열려 있거나 불필요한 서비스를 사용하도록 해야 합니다.

각 서버 노드에서 다음을 실행합니다.

  1. firewalld 서비스를 시작하고 부팅 시 실행되도록 활성화한 다음 실행 중인지 확인합니다.

    # systemctl enable firewalld
    # systemctl start firewalld
    # systemctl status firewalld
  2. 열려 있는 모든 포트의 인벤토리를 가져옵니다.

    # firewall-cmd --list-all

    새 설치에서 sources: 섹션은 특별히 열려 있는 포트가 없음을 나타내는 비어 있어야 합니다. services 섹션에는 SSH 서비스(및 포트 22)dhcpv6-client 가 활성화되었음을 나타내는 ssh 가 표시되어야 합니다.

    sources:
    services: ssh dhcpv6-client
  3. SELinux가 실행 중이고 강제 작동하는지 확인합니다.

    # getenforce
    Enforcing

    SELinux가 허용 인 경우 이를 Enforcing 으로 설정합니다.

    # setenforce 1

    SELinux가 실행 중이 아닌 경우 활성화합니다. 자세한 내용은 Red Hat Enterprise Linux 8 Using SELinux Guide 를 참조하십시오.

각 Ceph 데몬은 하나 이상의 포트를 사용하여 Red Hat Ceph Storage 클러스터의 다른 데몬과 통신합니다. 경우에 따라 기본 포트 설정을 변경할 수 있습니다. 일반적으로 관리자는 Ceph Object Gateway 또는 ceph-radosgw 데몬으로 기본 포트만 변경합니다.

표 5.1. Ceph 포트

TCP/UDP Port데몬설정 옵션

8080

ceph-radosgw

rgw_frontends

6789, 3300

ceph-mon

해당 없음

6800-7300

ceph-osd

ms_bind_port_min to ms_bind_port_max

6800-7300

ceph-mgr

ms_bind_port_min to ms_bind_port_max

6800

ceph-mds

해당 없음

Ceph Storage Cluster 데몬에는 ceph-mon,ceph-mgr, ceph-osd 가 포함됩니다. 이러한 데몬 및 해당 호스트는 Ceph 클러스터 보안 영역을 구성합니다. 이 영역은 강화 목적으로 자체 서브넷을 사용해야 합니다.

Ceph 클라이언트에는 ceph-radosgw,ceph-mds,ceph-fuse,libcephfs,rbd,librbd, librados 가 포함됩니다. 이러한 데몬 및 해당 호스트는 스토리지 액세스 보안 영역을 구성합니다. 이 영역은 강화 목적으로 자체 서브넷을 사용해야 합니다.

Ceph Storage Cluster 영역의 호스트에서 Ceph 클라이언트를 실행하는 호스트만 활성화하여 Ceph Storage Cluster 데몬에 연결하는 것이 좋습니다. 예를 들어 다음과 같습니다.

# firewall-cmd --zone=<zone-name> --add-rich-rule="rule family="ipv4" \
source address="<ip-address>/<netmask>" port protocol="tcp" \
port="<port-number>" accept"

< zone-name >을 영역 이름으로, < ipaddress >를 IP 주소로, < netmask >을 CIDR 표기법의 서브넷 마스크로, < port-number >를 포트 번호 또는 범위로 바꿉니다. 재부팅 후 변경 사항이 유지되도록 --permanent 플래그를 사용하여 프로세스를 반복합니다. 예를 들어 다음과 같습니다.

# firewall-cmd --zone=<zone-name> --add-rich-rule="rule family="ipv4" \
source address="<ip-address>/<netmask>" port protocol="tcp" \
port="<port-number>" accept" --permanent