JavaScript is required to for searching.
탐색 링크 건너뛰기
인쇄 보기 종료
Oracle Solaris 관리: ZFS 파일 시스템     Oracle Solaris 11 Information Library (한국어)
search filter icon
search icon

문서 정보

머리말

1.  Oracle Solaris ZFS 파일 시스템(소개)

2.  Oracle Solaris ZFS 시작하기

3.  Oracle Solaris ZFS와 전통적인 파일 시스템의 차이

4.  Oracle Solaris ZFS 저장소 풀 관리

5.  ZFS 루트 풀 구성 요소 관리

6.  Oracle Solaris ZFS 파일 시스템 관리

ZFS 파일 시스템 관리(개요)

ZFS 파일 시스템 만들기, 삭제 및 이름 바꾸기

ZFS 파일 시스템 만들기

ZFS 파일 시스템 삭제

ZFS 파일 시스템 이름 바꾸기

ZFS 등록 정보 소개

ZFS 읽기 전용 고유 등록 정보

used 등록 정보

설정 가능한 ZFS 고유 등록 정보

canmount 등록 정보

casesensitivity 등록 정보

copies 등록 정보

dedup 등록 정보

encryption 등록 정보

recordsize 등록 정보

sharesmb 등록 정보

volsize 등록 정보

ZFS 사용자 등록 정보

ZFS 파일 시스템 정보 질의

기본 ZFS 정보 나열

복잡한 ZFS 질의 만들기

ZFS 등록 정보 관리

ZFS 등록 정보 설정

ZFS 등록 정보 상속

ZFS 등록 정보 질의

스크립팅을 위한 ZFS 등록 정보 질의

ZFS 파일 시스템 마운트

ZFS 마운트 지점 관리

자동 마운트 지점

레거시 마운트 지점

ZFS 파일 시스템 마운트

임시 마운트 등록 정보 사용

ZFS 파일 시스템 마운트 해제

ZFS 파일 시스템 공유 및 공유 해제

레거시 ZFS 공유 구문

새 ZFS 공유 구문

ZFS 공유 정보 표시

ZFS 공유 상속

ZFS 공유 변경

ZFS 공유 제거

비전역 영역 내의 ZFS 파일 공유

새 ZFS 공유 및 레거시 공유 명령 요약

ZFS 공유 문제 해결

ZFS 공유 마이그레이션/전환 문제

ZFS 쿼터 및 예약 설정

ZFS 파일 시스템에 대한 쿼터 설정

ZFS 파일 시스템에서 사용자 및 그룹 쿼터 설정

ZFS 파일 시스템에 대한 예약 설정

ZFS 파일 시스템 암호화

암호화된 ZFS 파일 시스템의 키 변경

ZFS 키 작업 권한 위임

암호화된 ZFS 파일 시스템 마운트

ZFS 압축, 중복 제거 및 암호화 등록 정보 간의 상호 작용

ZFS 파일 시스템 암호화의 예

ZFS 파일 시스템 마이그레이션

파일 시스템을 ZFS 파일 시스템으로 마이그레이션하는 방법

ZFS 파일 시스템 마이그레이션 문제 해결

ZFS 파일 시스템 업그레이드

7.  Oracle Solaris ZFS 스냅샷 및 복제 작업

8.  ACL 및 속성을 사용하여 Oracle Solaris ZFS 파일 보호

9.  Oracle Solaris ZFS 위임 관리

10.  Oracle Solaris ZFS 고급 주제

11.  Oracle Solaris ZFS 문제 해결 및 풀 복구

12.  스냅샷 아카이브 및 루트 풀 복구

13.  Oracle Solaris ZFS 권장 방법

A.  Oracle Solaris ZFS 버전 설명

색인

ZFS 파일 시스템 암호화

암호화는 개인 정보 보호를 위해 데이터가 인코딩되는 프로세스이며 데이터 소유자가 인코딩된 데이터에 액세스하려면 키가 필요합니다. ZFS 암호화를 사용할 경우 다음과 같은 이점이 있습니다.

ZFS 파일 시스템을 만들 때 암호화 정책을 설정할 수 있지만 정책을 변경할 수는 없습니다. 예를 들어, tank/home/darren 파일 시스템은 암호화 등록 정보를 사용으로 설정하여 생성됩니다. 기본 암호화 정책은 암호문을 입력하는 프롬프트를 표시하는 것입니다. 암호문은 최소 8자여야 합니다.

# zfs create -o encryption=on tank/home/darren
Enter passphrase for 'tank/home/darren': xxxxxxx
Enter again: xxxxxxxx

파일 시스템에 암호화가 사용으로 설정되었는지 확인합니다. 예를 들면 다음과 같습니다.

# zfs get encryption tank/home/darren
NAME              PROPERTY    VALUE        SOURCE
tank/home/darren  encryption  on           local

파일 시스템의 암호화 값이 on일 경우 기본 암호화 알고리즘은 aes-128-ccm입니다.

래핑 키는 실제 데이터 암호 키를 암호화하는 데 사용됩니다. 래핑 키는 위 예와 같이 암호화된 파일 시스템을 만들 때 zfs 명령에서 커널로 전달됩니다. 래핑 키는 파일에 raw 또는 hex 형식으로 포함되어 있거나 암호문에서 파생됩니다.

래핑 키의 형식과 위치는 다음과 같이 keysource 등록 정보에 지정됩니다.

keysource=format,location

keysource 형식이 passphrase인 경우 래핑 키가 암호문에서 파생됩니다. 그렇지 않으면 keysource 등록 정보 값이 원시 바이트나 16진수 형식으로 실제 래핑 키를 가리킵니다. 암호문을 파일에 저장하거나 확인 메시지가 표시되는 원시 바이트 스트림에 저장하도록 지정할 수 있습니다. 후자의 경우 대체로 스크립팅에만 적합합니다.

파일 시스템의 keysource 등록 정보 값이 passphrase를 식별하는 경우 래핑 키는 PKCS#5 PBKD2 및 파일 시스템별 임의 생성된 salt를 사용하여 암호문에서 파생됩니다. 즉, 종속 파일 시스템에서 사용할 경우 동일한 암호문이 다른 래핑 키를 생성합니다.

파일 시스템의 암호화 정책은 종속 파일 시스템에 상속되며 제거할 수 없습니다. 예를 들면 다음과 같습니다.

# zfs snapshot tank/home/darren@now
# zfs clone tank/home/darren@now tank/home/darren-new
Enter passphrase for 'tank/home/darren-new': xxxxxxx
Enter again: xxxxxxxx
# zfs set encryption=off tank/home/darren-new
cannot set property for 'tank/home/darren-new': 'encryption' is readonly

암호화 또는 암호화 해제된 ZFS 파일 시스템을 복사하거나 마이그레이션해야 하는 경우 다음 사항을 고려해 보십시오.

암호화된 ZFS 파일 시스템의 키 변경

zfs key -c 명령을 사용하여 암호화된 파일 시스템의 래핑 키를 변경할 수 있습니다. 부트 시 또는 파일 시스템 키를 명시적으로 로드(zfs key -l)하거나 파일 시스템을 마운트(zfs mount filesystem)하여 기존 래핑 키가 먼저 로드되어 있어야 합니다. 예를 들면 다음과 같습니다.

# zfs key -c tank/home/darren
Enter new passphrase for 'tank/home/darren': xxxxxxxx
Enter again: xxxxxxxx

다음 예에서는 래핑 키를 변경하고 keysource 등록 정보 값을 변경하여 래핑 키가 파일에서 제공되도록 지정합니다.

# zfs key -c -o keysource=raw,file:///media/stick/key tank/home/darren

암호화된 파일 시스템의 데이터 암호 키는 zfs key -K 명령을 사용하여 변경할 수 있지만 새 암호 키는 새로 작성된 데이터에만 사용됩니다. 이 기능을 사용하여 데이터 암호 키의 시간 제한에 대한 NIST 800-57 지침을 준수할 수 있습니다. 예를 들면 다음과 같습니다.

# zfs key -K tank/home/darren

위 예에서는 데이터 암호 키가 표시되지 않으며 직접 관리되지도 않습니다. 또한 키 변경 작업을 수행하려면 keychange 위임이 필요합니다.

다음 암호화 알고리즘을 사용할 수 있습니다.

ZFS keysource 등록 정보는 파일 시스템의 데이터 암호 키를 래핑하는 키의 형식과 위치를 식별합니다. 예를 들면 다음과 같습니다.

# zfs get keysource tank/home/darren
NAME              PROPERTY   VALUE              SOURCE
tank/home/darren  keysource  passphrase,prompt  local

ZFS rekeydate 등록 정보는 마지막 zfs key -K 작업의 날짜를 식별합니다. 예를 들면 다음과 같습니다.

# zfs get rekeydate tank/home/darren
NAME              PROPERTY   VALUE                  SOURCE
tank/home/darren  rekeydate  Tue Oct 12 15:36 2010  local

암호화된 파일 시스템의 creationrekeydate 등록 정보 값이 같은 경우 파일 시스템이 zfs key -K 작업에 의해 rekey된 적이 없습니다.

ZFS 키 작업 권한 위임

키 작업 위임에 대한 다음 권한 설명을 검토합니다.

키 사용(로드 또는 언로드) 및 키 변경에 대해 별도의 권한을 위임하는 것이 좋습니다. 이렇게 하면 두 사용자 키 작업 모델을 사용할 수 있습니다. 예를 들어, 키를 사용할 수 있는 사용자와 키를 변경할 수 있는 사용자를 결정합니다. 또는 키를 변경하려면 두 사용자가 모두 있어야 합니다. 이 모델에서는 키 위탁 시스템도 구축할 수 있습니다.

암호화된 ZFS 파일 시스템 마운트

암호화된 ZFS 파일 시스템을 마운트하려는 경우 다음 고려 사항을 검토합니다.

ZFS 압축, 중복 제거 및 암호화 등록 정보 간의 상호 작용

ZFS 압축, 중복 제거 및 암호화 등록 정보를 사용하는 경우 다음 고려 사항을 검토합니다.

ZFS 파일 시스템 암호화의 예

예 6-1 원시 키를 사용하여 ZFS 파일 시스템 암호화

다음 예에서는 pktool 명령을 사용하여 aes-256-ccm 암호화 키를 생성하고 /cindykey.file 파일에 씁니다.

# pktool genkey keystore=file outkey=/cindykey.file keytype=aes keylen=256

그런 다음 tank/home/cindy 파일 시스템을 만들 때 /cindykey.file을 지정합니다.

# zfs create -o encryption=aes-256-ccm -o keysource=raw,file:///cindykey.file 
tank/home/cindy

예 6-2 다른 암호화 알고리즘을 사용하여 ZFS 파일 시스템 암호화

ZFS 저장소 풀을 만들고 저장소 풀의 모든 파일 시스템이 암호화 알고리즘을 상속하도록 할 수 있습니다. 이 예에서는 users 풀을 만들며 users/home 파일 시스템을 만들고 암호문을 사용하여 암호화합니다. 기본 암호화 알고리즘은 aes-128-ccm입니다.

그런 다음 aes-256-ccm 암호화 알고리즘을 사용하여 users/home/mark 파일 시스템을 만들고 암호화합니다.

# zpool create -O encryption=on users mirror c0t1d0 c1t1d0 mirror c2t1d0 c3t1d0
Enter passphrase for 'users': xxxxxxxx
Enter again: xxxxxxxx
# zfs create users/home
# zfs get encryption users/home
NAME        PROPERTY    VALUE        SOURCE
users/home  encryption  on           inherited from users
# zfs create -o encryption=aes-256-ccm users/home/mark
# zfs get encryption users/home/mark
NAME               PROPERTY    VALUE        SOURCE
users/home/mark    encryption  aes-256-ccm  local

예 6-3 암호화된 ZFS 파일 시스템 복제

복제 파일 시스템이 원래 스냅샷과 동일한 파일 시스템에서 keysource 등록 정보를 상속하는 경우 새 keysource가 필요하지 않으며 keysource=passphrase,prompt이면 새 암호문을 묻는 메시지가 표시되지 않습니다. 동일한 keysource가 복제본에 사용됩니다. 예를 들면 다음과 같습니다.

기본적으로 암호화된 파일 시스템의 종속 항목을 복제할 때는 키를 묻는 메시지가 표시되지 않습니다.

# zfs create -o encryption=on tank/ws
Enter passphrase for 'tank/ws': xxxxxxxx
Enter again: xxxxxxxx
# zfs create tank/ws/fs1
# zfs snapshot tank/ws/fs1@snap1
# zfs clone tank/ws/fs1@snap1 tank/ws/fs1clone

복제 파일 시스템에 대한 새 키를 만들려는 경우 zfs clone -K 명령을 사용합니다.

암호화된 종속 파일 시스템 대신 암호화된 파일 시스템을 복제하는 경우 새 키를 제공하라는 메시지가 표시됩니다. 예를 들면 다음과 같습니다.

# zfs create -o encryption=on tank/ws
Enter passphrase for 'tank/ws': xxxxxxxx
Enter again: xxxxxxxx
# zfs snapshot tank/ws@1
# zfs clone tank/ws@1 tank/ws1clone
Enter passphrase for 'tank/ws1clone': xxxxxxxx
Enter again: xxxxxxxx

예 6-4 암호화된 ZFS 파일 시스템 보내기 및 받기

다음 예에서 tank/home/darren@snap1 스냅샷은 암호화된 /tank/home/darren 파일 시스템에서 생성됩니다. 결과로 수신된 데이터가 암호화되도록 encryption 등록 정보를 사용으로 설정하면 스냅샷이 bpool/snaps로 전송됩니다. 하지만 보내는 동안 tank/home/darren@snap1 스트림은 암호화되지 않습니다.

# zfs get encryption tank/home/darren
NAME              PROPERTY    VALUE        SOURCE
tank/home/darren  encryption  on           local
# zfs snapshot tank/home/darren@snap1
# zfs get encryption bpool/snaps
NAME         PROPERTY    VALUE        SOURCE
bpool/snaps  encryption  on           inherited from bpool
# zfs send tank/home/darren@snap1 | zfs receive bpool/snaps/darren1012
# zfs get encryption bpool/snaps/darren1012
NAME                    PROPERTY    VALUE        SOURCE
bpool/snaps/darren1012  encryption  on           inherited from bpool

이 경우 수신된 암호화된 파일 시스템에 대한 새 키가 자동으로 생성됩니다.