1.4. Directory Server에서 지원하는 암호 목록 업데이트


암호화된 연결을 설정하려면 Directory Server와 클라이언트 모두 하나 이상의 공통 암호가 필요합니다. 예를 들어 레거시 애플리케이션에 Directory Server에서 기본적으로 활성화되어 있지 않은 암호가 필요한 경우 이를 활성화할 수 있습니다.

1.4.1. 기본 암호와 사용 가능한 암호 간의 차이점

구성에 개별 암호를 나열하는 대신 nsSSL3Ciphers 매개변수에서 다음 키워드 중 하나를 사용할 수 있습니다.

  • Default:NSS(네트워크 보안 서비스)에서 활성화된 기본 암호를 나타냅니다. 목록을 표시하려면 다음을 입력합니다.

    # /usr/lib64/nss/unsupported-tools/listsuites | grep -B1 --no-group-separator "Enabled"
    Copy to Clipboard Toggle word wrap

    default 키워드는 nsSSL3Ciphers 매개변수의 기본값입니다.

  • 모두 Directory Server에서 지원되는 모든 암호를 나타냅니다. 목록을 표시하려면 다음을 입력합니다.

    # dsconf <instance_name> security ciphers list --supported
    Copy to Clipboard Toggle word wrap

    특정 암호만 활성화하려면 all 키워드를 사용합니다. 예를 들어 nsSSL3Ciphers-all,+TLS_ECDSA_WITH_AES_256_GCM_SHA384 로 설정하면 모든 암호를 비활성화하고 TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 만 활성화되도록 Directory Server를 구성합니다.

1.4.2. 약한 암호

기본적으로 Directory Server는 약한 암호를 거부하고 이를 지원하도록 Directory Server를 구성해야 합니다.

다음과 같은 경우 암호화는 약한 것으로 간주됩니다.

  • exportable 합니다.

    내보내기 가능한 암호는 암호 이름으로 EXPORT 로 레이블이 지정됩니다. 예를 들어 TLS_RSA_EXPORT_WITH_RC4_40_MD5 에서 .

  • 이는 대칭이고 3DES 알고리즘보다 약합니다.

    대칭 암호는 암호화 및 암호 해독 모두에 동일한 암호화 키를 사용합니다.

  • 키 길이는 128비트보다 짧습니다.

1.4.3. 암호 디렉터리 서버 설정에서는 명령줄 사용 지원

Directory Server에서 지원되는 암호 목록을 업데이트하려면 nsSSL3Ciphers 매개변수를 업데이트합니다.

사전 요구 사항

  • Directory Server에서 TLS 암호화를 활성화했습니다.

절차

  1. 활성화된 암호 목록을 표시합니다.

    # dsconf <instance_name> security ciphers list --enabled
    Copy to Clipboard Toggle word wrap
  2. 약한 암호를 활성화해야 하는 경우 다음을 입력합니다.

    # dsconf <instance_name> security set --allow-insecure-ciphers on
    Copy to Clipboard Toggle word wrap
  3. nsSSL3Ciphers 매개변수를 업데이트합니다. 예를 들어 TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 암호만 활성화하려면 다음을 입력합니다.

    # dsconf <instance_name> security ciphers set -- "-all,+TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384,+TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384"
    Copy to Clipboard Toggle word wrap

    쉘이 -all- 문자를 명령의 옵션으로 해석하지 않으려면 -- 를 사용합니다. 이스케이프에 \ 문자를 사용하지 마십시오. 오류가 발생할 수 있으므로 모두 다른 암호 선택을 생성합니다.

  4. 인스턴스를 다시 시작합니다.

    # dsctl <instance_name> restart
    Copy to Clipboard Toggle word wrap

검증

  • 활성화된 암호 목록을 표시합니다.

    # dsconf <instance_name> security ciphers list
    default
    +TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
    +TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
    Copy to Clipboard Toggle word wrap

1.4.4. 암호 디렉터리 서버 설정은 웹 콘솔 사용을 지원합니다.

Directory Server 웹 콘솔의 Cipher Preferences 메뉴에서 암호화 설정을 구성할 수 있습니다.

사전 요구 사항

  • Directory Server에서 TLS 암호화를 활성화했습니다.
  • 웹 콘솔에서 인스턴스에 로그인되어 있습니다.

절차

  1. 약한 암호를 활성화해야 하는 경우:

    1. Server Security Configuration 으로 이동합니다.
    2. Allow Weak Ciphers 를 선택합니다.
    3. Save Settings 를 클릭합니다.
  2. Server Security Cipher Preferences.
  3. 암호화 설정을 업데이트합니다. 예를 들어 TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 암호만 활성화하려면 다음을 수행합니다.

    1. Cipher Suite 필드에서 No Ciphers 를 선택합니다.
    2. Allow Specific Ciphers 필드에 TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 를 입력합니다.
  4. Save Settings 를 클릭합니다.
  5. Actions Restart Instance (인스턴스 재시작)를 클릭합니다.

검증

  • Server Security Cipher Preferences. Enabled Ciphers 목록에는 활성화된 암호가 표시됩니다.
맨 위로 이동
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2025 Red Hat