RH236GlusterFS-数据传输加密(练习)

本文涉及的产品
数据传输服务 DTS,数据同步 small 3个月
推荐场景:
数据库上云
数据传输服务 DTS,数据迁移 small 3个月
推荐场景:
MySQL数据库上云
数据传输服务 DTS,数据同步 1个月
简介: RH236GlusterFS-数据传输加密(练习)

RH236GlusterFS-数据传输加密(练习)

RHCSA专栏:戏说 RHCSA 认证

RHCE专栏:戏说 RHCE 认证

此文章(第十五章 GlusterFS-数据传输加密(练习))收录在RHCA专栏:RHCA 回忆录

课本练习(以练习来进行了解)

[root@workstation ~]# lab io-encryption setup

1. 验证为prod-vol配置的选项。

[root@servera ~]# gluster volume info prod-vol 
Volume Name: prod-vol
Type: Replicate
Volume ID: ea9d166d-ea03-4c39-b469-e3dbd06a670b
Status: Started
Number of Bricks: 1 x 2 = 
Transport-type: tcp
Bricks:
Brick1: servera:/bricks/brick-a1/brick
Brick2: serverb:/bricks/brick-b1/brick
Options Reconfigured:
performance.readdir-ahead: on

2. 停止卷prod-vol。

[root@servera ~]# gluster volume stop prod-vol 
Stopping volume will make its data inaccessible. Do you want to continue? (y/n) y
volume stop: prod-vol: success

3. 从服务器获取密钥、证书和证书颁发机构的证书到/etc/ssl。

[root@servera ~]# curl ftp://workstation.lab.example.com/pub/servera.pem -o /etc/ssl/glusterfs.pem
[root@servera ~]# curl ftp://workstation.lab.example.com/pub/servera.key -o /etc/ssl/glusterfs.key
[root@servera ~]# curl ftp://workstation.lab.example.com/pub/glusterfs.ca -o /etc/ssl/glusterfs.ca

[root@serverb ~]# curl ftp://workstation.lab.example.com/pub/serverb.pem -o /etc/ssl/glusterfs.pem
[root@serverb ~]# curl ftp://workstation.lab.example.com/pub/serverb.key -o /etc/ssl/glusterfs.key
[root@serverb ~]# curl ftp://workstation.lab.example.com/pub/glusterfs.ca -o /etc/ssl/glusterfs.ca

4. 配置允许访问prod-vol的服务器和客户端。

[root@servera ~]# gluster volume set prod-vol auth.ssl-allow 'servera.lab.example.com,serverb.lab.example.com,workstation.lab.example.com'
volume set: success

5. 为卷prod-vol启用SSL。

[root@servera ~]# gluster volume set prod-vol server.ssl on
volume set: success
[root@servera ~]# gluster volume set prod-vol client.ssl on
volume set: success

6. 为客户端工作站启用管理加密。

[root@workstation ~]# mkdir -p /var/lib/glusterd
[root@workstation ~]# touch /var/lib/glusterd/secure-access

7. 对服务器servera和serverb启用管理加密。

[root@workstation ~]# cat config-secure-access.sh 
#!/bin/bash
for I in server{
    a..b};
do
echo "do run the ${I}"
echo -----------systemctl stop glusterd-------------------------
ssh root@${I} "systemctl stop glusterd"
echo -----------------------------------------------------------
sleep 2
echo -----------pkill glusterfs---------------------------------
ssh root@${I} "pkill glusterfs"
echo -----------------------------------------------------------
sleep 2
echo -----------touch /var/lib/glusterd/secure-access-----------
ssh root@${I} "touch /var/lib/glusterd/secure-access"
echo -----------------------------------------------------------
sleep 2
echo -----------systemctl start glusterd------------------------
ssh root@${I} "systemctl start glusterd"
echo -----------------------------------------------------------
sleep 2
echo -----------systemctl status glusterd-----------------------
ssh root@${I} "systemctl status glusterd"
echo -----------------------------------------------------------
done

[root@servera ~]# gluster volume start prod-vol 
volume start: prod-vol: success
[root@servera ~]# gluster volume info prod-vol 
Volume Name: prod-vol
Type: Replicate
Volume ID: ea9d166d-ea03-4c39-b469-e3dbd06a670b
Status: Started
Number of Bricks: 1 x 2 = 2
Transport-type: tcp
Bricks:
Brick1: servera:/bricks/brick-a1/brick
Brick2: serverb:/bricks/brick-b1/brick
Options Reconfigured:
performance.readdir-ahead: on
auth.ssl-allow: servera.lab.example.com,serverb.lab.example.com,workstation.lab.example.com
server.ssl: on
client.ssl: on

[root@workstation ~]# yum -y install glusterfs-fuse
[root@workstation ~]# mount -t glusterfs servera:/prod-vol /mnt
[root@workstation ~]# df -Th
Filesystem        Type            Size  Used Avail Use% Mounted on
/dev/vda1         xfs              10G  3.0G  7.0G  31% /
devtmpfs          devtmpfs        902M     0  902M   0% /dev
tmpfs             tmpfs           920M   84K  920M   1% /dev/shm
tmpfs             tmpfs           920M   17M  904M   2% /run
tmpfs             tmpfs           920M     0  920M   0% /sys/fs/cgroup
tmpfs             tmpfs           184M   16K  184M   1% /run/user/42
tmpfs             tmpfs           184M     0  184M   0% /run/user/0
servera:/prod-vol fuse.glusterfs  2.0G   33M  2.0G   2% /mnt

8. 脚本评分。

[root@workstation ~]# lab io-encryption grade


课本练习(以练习来进行了解)

[root@workstation ~]# lab add-node setup

1. 为添加到可信存储池做好准备。

[root@serverc ~]# systemctl stop glusterd

[root@workstation ~]# umount /mnt/

2. 下载证书和密钥。

[root@serverc ~]# curl ftp://workstation.lab.example.com/pub/serverc.pem -o /etc/ssl/glusterfs.pem
[root@serverc ~]# curl ftp://workstation.lab.example.com/pub/serverc.key -o /etc/ssl/glusterfs.key
[root@serverc ~]# curl ftp://workstation.lab.example.com/pub/glusterfs.ca -o /etc/ssl/glusterfs.ca

3. 为serverc启用管理加密。

[root@serverc ~]# touch /var/lib/glusterd/secure-access
[root@serverc ~]# systemctl start glusterd

4. 为serverc启用prod-vol访问。

[root@servera ~]# gluster volume set prod-vol auth.ssl-allow 'servera.lab.example.com,serverb.lab.example.com,serverc.lab.example.com,workstation.lab.example.com'
volume set: success

5. 验证serverc的卷访问。

[root@servera ~]# gluster volume info prod-vol 
Volume Name: prod-vol
Type: Replicate
Volume ID: ea9d166d-ea03-4c39-b469-e3dbd06a670b
Status: Started
Number of Bricks: 1 x 2 = 2
Transport-type: tcp
Bricks:
Brick1: servera:/bricks/brick-a1/brick
Brick2: serverb:/bricks/brick-b1/brick
Options Reconfigured:
client.ssl: on
server.ssl: on
auth.ssl-allow: servera.lab.example.com,serverb.lab.example.com,serverc.lab.example.com,workstation.lab.example.com
performance.readdir-ahead: on

6. 添加serverc作为受信任的Gluster存储池的对等对象。

[root@servera ~]# gluster peer probe serverc.lab.example.com
peer probe: success.

7. 验证serverc是否是对等服务器。

[root@servera ~]# gluster peer status
Number of Peers: 2

Hostname: serverb.lab.example.com
Uuid: c216c71b-1208-407f-a248-f02978f71375
State: Peer in Cluster (Connected)

Hostname: serverc.lab.example.com
Uuid: e6cc17aa-29fc-4636-aeb9-7fd532086b2a
State: Peer in Cluster (Connected)

8. 脚本评分

[root@workstation ~]# lab add-node grade


课本练习(以练习来进行了解)

[root@workstation ~]# lab auth-client setup

1. 授权新客户端服务器访问受信任的存储池。

[root@servere ~]# curl ftp://workstation.lab.example.com/pub/servere.pem -o /etc/ssl/glusterfs.pem
[root@servere ~]# curl ftp://workstation.lab.example.com/pub/servere.key -o /etc/ssl/glusterfs.key
[root@servere ~]# curl ftp://workstation.lab.example.com/pub/glusterfs.ca -o /etc/ssl/glusterfs.ca

2. 启用servere的管理加密。

[root@servere ~]# mkdir -p /var/lib/glusterd
[root@servere ~]# touch /var/lib/glusterd/secure-access

3. 启用对servere prod-vol的访问。

[root@servera ~]# gluster volume set prod-vol auth.ssl-allow servera.lab.example.com,serverb.lab.example.com,serverc.lab.example.com,servere.lab.example.com,workstation.lab.example.com
volume set: success

4. 验证设置。

[root@servera ~]# gluster volume info prod-vol 
Volume Name: prod-vol
Type: Replicate
Volume ID: ea9d166d-ea03-4c39-b469-e3dbd06a670b
Status: Started
Number of Bricks: 1 x 2 = 2
Transport-type: tcp
Bricks:
Brick1: servera:/bricks/brick-a1/brick
Brick2: serverb:/bricks/brick-b1/brick
Options Reconfigured:
performance.readdir-ahead: on
auth.ssl-allow: servera.lab.example.com,serverb.lab.example.com,serverc.lab.example.com,servere.lab.example.com,workstation.lab.example.com
server.ssl: on
client.ssl: on

5. 从servere访问prod-vol。

[root@servere ~]# yum -y install glusterfs-fuse
[root@servere ~]# mount -t glusterfs servera:/prod-vol /mnt
[root@servere ~]# df -Th
Filesystem        Type            Size  Used Avail Use% Mounted on
/dev/vda1         xfs              10G  1.6G  8.5G  16% /
devtmpfs          devtmpfs        902M     0  902M   0% /dev
tmpfs             tmpfs           920M     0  920M   0% /dev/shm
tmpfs             tmpfs           920M   17M  904M   2% /run
tmpfs             tmpfs           920M     0  920M   0% /sys/fs/cgroup
tmpfs             tmpfs           184M     0  184M   0% /run/user/0
servera:/prod-vol fuse.glusterfs  2.0G   33M  2.0G   2% /mnt

6. 脚本评分。

[root@workstation ~]# lab auth-client grade


总结

以上就是【金鱼哥】对Gluster数据传输加密的分享 。希望能对看到此文章的小伙伴有所帮助。

如果这篇【文章】有帮助到你,希望可以给【金鱼哥】点个赞👍,创作不易,相比官方的陈述,我更喜欢用【通俗易懂】的文笔去讲解每一个知识点,如果有对【运维技术】感兴趣,也欢迎关注❤️❤️❤️ 【金鱼哥】❤️❤️❤️,我将会给你带来巨大的【收获与惊喜】💕💕!

相关实践学习
如何在云端创建MySQL数据库
开始实验后,系统会自动创建一台自建MySQL的 源数据库 ECS 实例和一台 目标数据库 RDS。
Sqoop 企业级大数据迁移方案实战
Sqoop是一个用于在Hadoop和关系数据库服务器之间传输数据的工具。它用于从关系数据库(如MySQL,Oracle)导入数据到Hadoop HDFS,并从Hadoop文件系统导出到关系数据库。 本课程主要讲解了Sqoop的设计思想及原理、部署安装及配置、详细具体的使用方法技巧与实操案例、企业级任务管理等。结合日常工作实践,培养解决实际问题的能力。本课程由黑马程序员提供。
目录
相关文章
|
7月前
|
安全 中间件 网络安全
中间件数据传输加密模式
中间件数据传输加密模式包括SSL/TLS用于网络通信安全,消息级加密(如AES、RSA)确保消息内容安全,端到端加密保证全程加密,数字签名验证数据完整性和真实来源,以及身份验证和授权控制访问。使用安全中间件,正确配置及管理安全设置也是关键。选择加密技术需依据应用场景、安全需求和性能考虑。
133 4
|
7月前
|
算法 安全 中间件
中间件数据传输加密算法选择
选择中间件数据传输的加密算法需考虑安全性、性能、兼容性和成本。常用算法包括:对称加密的AES和DES,非对称的RSA和ECC,以及哈希算法SHA-256和MD5。AES和ECC提供高效安全的加密,RSA适合密钥交换,SHA-256用于数据完整性验证。DES和MD5安全性较低,应谨慎使用。综合考虑各种因素,并结合其他安全措施构建全面的安全体系。
133 3
|
2月前
|
存储 安全 前端开发
端到端加密:确保数据传输安全的最佳实践
【10月更文挑战第12天】端到端加密(E2EE)是确保数据传输安全的重要手段,通过加密技术保障数据在传输过程中的隐私与完整性,防止第三方窃听和篡改。本文介绍E2EE的工作原理、核心优势及实施步骤,并探讨其在即时通讯、文件共享和金融服务等领域的应用,强调了选择加密协议、密钥管理、数据加密及安全接口设计的重要性,旨在帮助企业和开发者有效保护用户数据,满足数据保护法规要求。
|
7月前
|
监控 算法 安全
中间件数据传输数据加密
中间件数据传输加密涉及对称与非对称算法、混合加密、流与块加密模式、密钥管理、SSL/TLS协议、端到端加密、加密级别、合规性及监控审计。确保数据机密性与安全性需综合考虑多方面因素,并遵循相关法规标准。
109 1
|
算法 数据安全/隐私保护
国家专用加密数据传输之rsa,3des加密方法
国家专用加密数据传输之rsa,3des加密方法
125 0
|
7月前
|
SQL 分布式计算 监控
在数据传输服务(DTS)中,要查看每个小时源端产生了多少条数据
【2月更文挑战第32天】在数据传输服务(DTS)中,要查看每个小时源端产生了多少条数据
73 6
|
7月前
|
存储 SQL NoSQL
数据传输DTS同步问题之同步失败如何解决
数据传输服务(DTS)是一项专注于数据迁移和同步的云服务,在使用过程中可能遇到多种问题,本合集精选常见的DTS数据传输问题及其答疑解惑,以助用户顺利实现数据流转。
|
7月前
|
Cloud Native NoSQL 关系型数据库
数据传输DTS校验问题之校验报错如何解决
数据传输服务(DTS)是一项专注于数据迁移和同步的云服务,在使用过程中可能遇到多种问题,本合集精选常见的DTS数据传输问题及其答疑解惑,以助用户顺利实现数据流转。
|
4月前
|
存储 安全 关系型数据库
跨越地域的数据传输大冒险!如何轻松更换DTS实例地域,全面攻略揭秘!
【8月更文挑战第15天】在数字时代的浪潮中,数据传输服务(DTS)是企业跨地域扩张的重要桥梁。然而,更换DTS实例地域就像是一场冒险旅程,充满了未知和挑战。本文将带你踏上这场跨越地域的数据传输大冒险,揭示如何轻松更换DTS实例地域的秘密。无论你是追求速度的迁移高手,还是成本敏感的手动操作者,这里都有你需要的答案。让我们一起探索这个神秘的世界,解锁数据传输的无限可能!
51 0
|
4月前
|
关系型数据库 MySQL OLAP
数据传输DTS是什么?
【8月更文挑战第30天】数据传输DTS是什么?
360 3