검색

5.2.4. nm-connection-editor를 사용하여 Wired에 대해 802.1X 보안 설정

download PDF
절차
  1. 터미널에 nm-connection-editor 를 입력합니다.
    ~]$ nm-connection-editor
    Network Connections(네트워크 연결 ) 창이 표시됩니다.
  2. 편집할 이더넷 연결을 선택하고 기어 wheel 아이콘을 클릭하고 3.4.6.2절. “nm-connection-editor를 사용하여 Wired 연결 설정” 을 참조하십시오.
  3. Security(보안 )를 선택하고 심볼릭 전원 단추를 ON (켜짐)으로 설정하여 설정 구성을 활성화합니다.
  4. 다음 인증 방법 중 하나를 선택합니다.

TLS 설정 구성

TLS(Transport Layer Security)에서는 클라이언트와 서버가 TLS 프로토콜을 사용하여 상호 인증됩니다. 서버는 디지털 인증서를 보유하고 있음을 입증하고 클라이언트는 클라이언트 측 인증서를 사용하여 자체 ID를 증명하고 주요 정보를 교환합니다. 인증이 완료되면 TLS 터널이 더 이상 사용되지 않습니다. 대신 클라이언트 및 서버는 교환 키를 사용하여 AES, TKIP 또는 WEP를 사용하여 데이터를 암호화합니다.
인증서를 인증하려는 모든 클라이언트에 배포해야 한다는 팩트는 EAP-TLS 인증 방법이 매우 강력하지만 설정하기에 더 복잡함을 의미합니다. TLS 보안을 사용하려면 PKI(공개 키 인프라)의 오버헤드가 인증서를 관리해야 합니다. TLS 보안을 사용할 때의 이점은 손상된 암호가 (W)LAN에 대한 액세스를 허용하지 않는다는 것입니다. 침입자는 또한 인증 클라이언트의 개인 키에 액세스할 수 있어야 합니다.
NetworkManager 는 지원되는 TLS 버전을 확인하지 않습니다. NetworkManager 는 사용자가 입력한 매개 변수를 수집하여 프로시저를 처리하는 wpa_supplicant 데몬에 전달합니다. 그런 다음 OpenSSL을 사용하여 TLS 터널을 설정합니다. OpenSSL 자체가 SSL/TLS 프로토콜 버전을 협상합니다. 가장 높은 버전 양쪽에서 지원을 받습니다.
TLS 설정을 구성하려면 5.2.4절. “nm-connection-editor를 사용하여 Wired에 대해 802.1X 보안 설정” 에 설명된 절차를 따르십시오. 다음 구성 설정을 사용할 수 있습니다.
ID
이 서버의 ID를 제공합니다.
사용자 인증서
Distinguished Encoding Rules (DER) 또는 Privacy Enhanced Mail (PEM)으로 인코딩된 개인 X.509 인증서 파일을 찾아서 선택하고 선택합니다.
CA 인증서
Distinguished Encoding Rules (DER) 또는 Privacy Enhanced Mail (PEM)으로 인코딩된 X.509 인증 기관 인증서 파일을 찾아서 선택하고 선택합니다.
개인 키
Distinguished Encoding Rules (DER), Privacy Enhanced Mail (PEM) 또는 Personal Information Exchange Syntax Standard (PKCS #12)로 인코딩된 개인 키 파일을 찾아서 선택하십시오.
개인 키 암호
개인 키 필드에 개인 키의 암호를 입력합니다. Enter password(암호 표시 )를 선택하여 암호를 입력한 대로 표시합니다.

FAST 설정 구성

FAST 설정을 구성하려면 5.2.4절. “nm-connection-editor를 사용하여 Wired에 대해 802.1X 보안 설정” 에 설명된 절차를 따르십시오. 다음 구성 설정을 사용할 수 있습니다.
익명 ID
이 서버의 ID를 제공합니다.
PAC 프로비저닝
활성화하려는 확인란을 선택한 다음 Anonymous,AuthenticatedBoth 를 선택합니다.
PAC 파일
를 클릭하여PAC( 보호된 액세스 자격 증명 ) 파일을 찾아 선택합니다.
내부 인증
GTC - 일반 토큰 카드.
MSCHAPv2 - Microsoft Challenge Handshake Authentication Protocol 버전 2.
사용자 이름
인증 프로세스에서 사용할 사용자 이름을 입력합니다.
암호
인증 프로세스에서 사용할 암호를 입력합니다.

터널 TLS 설정 구성

터널 TLS 설정을 구성하려면 5.2.4절. “nm-connection-editor를 사용하여 Wired에 대해 802.1X 보안 설정” 에 설명된 절차를 따르십시오. 다음 구성 설정을 사용할 수 있습니다.
익명 ID
이 값은 암호화되지 않은 ID로 사용됩니다.
CA 인증서
를 클릭하여 인증 기관의 인증서를 찾아 선택합니다.
내부 인증
PAP - 암호 인증 프로토콜.
MSCHAP - Challenge Handshake Authentication Protocol.
MSCHAPv2 - Microsoft Challenge Handshake Authentication Protocol 버전 2.
CHAP - 과제 처리 인증 프로토콜.
사용자 이름
인증 프로세스에서 사용할 사용자 이름을 입력합니다.
암호
인증 프로세스에서 사용할 암호를 입력합니다.

보호된 EAP(PEAP) 설정 구성

보호된 EAP(PEAP) 설정을 구성하려면 5.2.4절. “nm-connection-editor를 사용하여 Wired에 대해 802.1X 보안 설정” 에 설명된 절차를 따르십시오. 다음 구성 설정을 사용할 수 있습니다.
익명 ID
이 값은 암호화되지 않은 ID로 사용됩니다.
CA 인증서
를 클릭하여 인증 기관의 인증서를 찾아 선택합니다.
PEAP 버전
사용할 EAP의 버전입니다. 자동, 0 또는 1.
내부 인증
MSCHAPv2 - Microsoft Challenge Handshake Authentication Protocol 버전 2.
MD5 - 암호화 해시 기능인 메시지 다이제스트 5.
GTC - 일반 토큰 카드.
사용자 이름
인증 프로세스에서 사용할 사용자 이름을 입력합니다.
암호
인증 프로세스에서 사용할 암호를 입력합니다.
Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.