부록 A. 배포하는 동안 암호화 설정

A.1. 인증 기관에서 서명된 인증서를 사용하여 배포하는 동안 TLS/SSL 설정

A.1.1. 작업을 시작하기 전에 확인할 사항

작업을 시작하기 전에 인증 기관에서 서명한 적합한 인증서가 있는지 확인합니다. 인증서 취득 방법은 본 문서에서 다루지 않습니다.

A.1.2. CA 서명 인증서를 사용하여 TLS/SSL 암호화 설정

  1. 다음 파일이 모든 노드의 해당 위치에 있는지 확인합니다.

    /etc/ssl/glusterfs.key
    노드의 개인 키입니다.
    /etc/ssl/glusterfs.pem
    노드의 인증서가 되는 인증 기관에서 서명한 인증서입니다.
    /etc/ssl/glusterfs.ca
    인증 기관의 인증서입니다. 자체 서명 설정의 경우 이 파일에 모든 노드에 연결된 인증서가 포함됩니다.
  2. 관리 암호화를 활성화합니다.

    각 노드에서 /var/lib/glusterd/secure-access 파일을 만듭니다.

    # touch /var/lib/glusterd/secure-access
  3. 암호화를 설정합니다.

    다음 행을 7장. Cockpit UI를 사용하여 호스트 엔진의 Red Hat Gluster Storage 구성의 일부로 생성된 설정 파일에 나열된 각 볼륨에 추가합니다. 배포 프로세스의 일부로 CA 서명 인증서를 사용하여 Gluster 볼륨 간에 TLS/SSL 기반 암호화를 만들고 구성합니다.

    key=client.ssl,server.ssl,auth.ssl-allow
    value=on,on,"host1;host2;host3"

    편집 후에는 생성된 파일을 저장해야 합니다.

A.2. 자체 서명 인증서를 사용하여 배포하는 동안 TLS/SSL 암호화 설정

다음 행을 7장. Cockpit UI를 사용하여 호스트 엔진의 Red Hat Gluster Storage 구성에서 생성된 설정 파일에 추가하여 배포 프로세스의 일부로 자체 서명 인증서를 사용하여 Gluster 볼륨 간에 TLS/SSL 기반 암호화를 만들고 구성합니다. gdeploy에서 생성한 인증서의 유효 기간은 1년입니다.

첫 번째 볼륨 설정에서 enable_sslssl_clients 매개 변수 및 값을 지정하는 행을 추가합니다.

[volume1]
enable_ssl=yes
ssl_clients=<Gluster_Network_IP1>,<Gluster_Network_IP2>,<Gluster_Network_IP3>

후속 볼륨 설정에서 다음 행을 추가하여 client.ssl, server.sslauth.ssl-allow 매개 변수의 값을 정의합니다.

[volumeX]
key=client.ssl,server.ssl,auth.ssl-allow
value=on,on,"<Gluster_Network_IP1>;<Gluster_Network_IP2>;<Gluster_Network_IP3>"