Messenger v2 协议
Messenger v2 (msgr2) 是 Ceph 客户机或其他 Ceph 守护程序连接到 Ceph Monitor 守护程序的新协议。 Ceph 守护程序绑定到多个端口,允许旧的 v1-compatible客户机和新的 v2-compatible Ceph 客户机连接到同一存储集群。
Ceph 的有线协议的第二个版本 msgr2具有以下功能:
对通过网络移动的所有数据进行加密的安全方式。
对认证有效内容进行封装改进,支持将来集成新的认证方式。
改进专题广告和协商。
Ceph 客户机或其他连接到 Ceph Monitor 守护程序的 Ceph 守护程序首先使用 v2 协议 (如果可能) ,但如果可能,那么将使用旧的 v1 协议。 缺省情况下,同时启用了消息传递协议 v1 和 v2。 缺省情况下,新的 v2 端口为 3300 ,旧的 v1 端口为 6789。
Messenger v2 协议具有两个配置选项,用于控制是使用 v1 还是 v2 协议:
ms_bind_msgr1-此选项控制守护程序是否绑定到使用 v1 协议的端口; 缺省情况下为true。ms_bind_msgr2-此选项控制守护程序是否绑定到使用 v2 协议的端口; 缺省情况下为true。
类似地,使用了两个基于 IPv4 和 IPv6 地址的选项控制:
ms_bind_ipv4-此选项控制守护程序是否绑定到 IPv4 地址; 缺省情况下为true。ms_bind_ipv6-此选项控制守护程序是否绑定到 IPv6 地址; 缺省情况下为true。
msgr2 协议支持两种连接方式:
crc与
cephx建立连接时提供强大的初始认证。提供
crc32c完整性检查以防止位翻转。不提供针对恶意中间人攻击的保护。
不会阻止 eavesdropper 查看所有认证后流量。
secure与
cephx建立连接时提供强大的初始认证。提供所有认证后流量的完全加密。
提供加密完整性检查。
缺省方式为 crc。
- Ceph Object Gateway 加密
此外, Ceph Object Gateway 支持使用客户提供的密钥使用其 S3 API 进行加密。
要点: 为了符合要求在传输过程中进行严格加密的法规合规性标准,管理员 必须 使用客户机端加密来部署 Ceph Object Gateway 。
- Ceph Block Device 加密
系统管理员将 Ceph 集成为 OpenStack Platform 13 的后端 必须 使用
dm_cryptfor RBD Cinder 对 Ceph Block Device 卷进行加密,以确保 Ceph 存储集群中的在线加密。重要信息: 为了符合要求传输中进行严格加密的法规合规性标准,系统管理员 MUST 使用dmcryptfor RBD Cinder 来确保在 Ceph 存储集群中进行有线加密。
参考
有关更多信息,请参阅 配置