Messenger v2 协议

Messenger v2 (msgr2) 是 Ceph 客户机或其他 Ceph 守护程序连接到 Ceph Monitor 守护程序的新协议。 Ceph 守护程序绑定到多个端口,允许旧的 v1-compatible客户机和新的 v2-compatible Ceph 客户机连接到同一存储集群。

Ceph 的有线协议的第二个版本 msgr2具有以下功能:

  • 对通过网络移动的所有数据进行加密的安全方式。

  • 对认证有效内容进行封装改进,支持将来集成新的认证方式。

  • 改进专题广告和协商。

Ceph 客户机或其他连接到 Ceph Monitor 守护程序的 Ceph 守护程序首先使用 v2 协议 (如果可能) ,但如果可能,那么将使用旧的 v1 协议。 缺省情况下,同时启用了消息传递协议 v1v2。 缺省情况下,新的 v2 端口为 3300 ,旧的 v1 端口为 6789。

Messenger v2 协议具有两个配置选项,用于控制是使用 v1 还是 v2 协议:

  • ms_bind_msgr1 -此选项控制守护程序是否绑定到使用 v1 协议的端口; 缺省情况下为 true

  • ms_bind_msgr2 -此选项控制守护程序是否绑定到使用 v2 协议的端口; 缺省情况下为 true

类似地,使用了两个基于 IPv4 和 IPv6 地址的选项控制:

  • ms_bind_ipv4 -此选项控制守护程序是否绑定到 IPv4 地址; 缺省情况下为 true

  • ms_bind_ipv6 -此选项控制守护程序是否绑定到 IPv6 地址; 缺省情况下为 true

注: 绑定到多个端口的能力为双堆栈 IPv4 和 IPv6 支持铺平了道路。

msgr2 协议支持两种连接方式:

  • crc

    • cephx建立连接时提供强大的初始认证。

    • 提供 crc32c 完整性检查以防止位翻转。

    • 不提供针对恶意中间人攻击的保护。

    • 不会阻止 eavesdropper 查看所有认证后流量。

  • secure

    • cephx建立连接时提供强大的初始认证。

    • 提供所有认证后流量的完全加密。

    • 提供加密完整性检查。

缺省方式为 crc

Ceph Object Gateway 加密

此外, Ceph Object Gateway 支持使用客户提供的密钥使用其 S3 API 进行加密。

要点: 为了符合要求在传输过程中进行严格加密的法规合规性标准,管理员 必须 使用客户机端加密来部署 Ceph Object Gateway 。
Ceph Block Device 加密

系统管理员将 Ceph 集成为 OpenStack Platform 13 的后端 必须 使用 dm_crypt for RBD Cinder 对 Ceph Block Device 卷进行加密,以确保 Ceph 存储集群中的在线加密。

重要信息: 为了符合要求传输中进行严格加密的法规合规性标准,系统管理员 MUST 使用 dmcrypt for RBD Cinder 来确保在 Ceph 存储集群中进行有线加密。

参考

有关更多信息,请参阅 配置