검색

1.6. GPG 암호 암호화를 사용하여 보고서 생성 및 보안

download PDF

이 절차에서는 sos 보고서를 생성하고 암호를 기반으로 대칭 GPG2 암호화를 사용하여 보안을 설정하는 방법을 설명합니다. 예를 들어 공용 네트워크를 통해 타사로 전송해야 하는 경우, 예를 들어 암호로 보고서를 사용하여 보고서를 보호할 수 있습니다.You might want to secure the contents of an sos report with a password if, for example, you need to transfer it over a public network to a third party.

참고

암호화된 sos 보고서를 만들 때 임시 디스크 공간을 두 배로 사용하므로 충분한 공간이 있는지 확인하십시오.

  1. sos 유틸리티는 암호화되지 않은 sos 보고서를 생성합니다.
  2. 유틸리티는 보고서를 새 파일로 암호화합니다.
  3. 그런 다음 유틸리티는 암호화되지 않은 아카이브를 제거합니다.

사전 요구 사항

  • sos 패키지가 설치되어 있습니다.
  • 루트 권한이 필요합니다.

절차

  1. sos report 명령을 실행하고 --encrypt-pass 옵션을 사용하여 암호를 지정합니다. -upload 옵션을 추가하여 sos 보고서를 생성한 후 즉시 Red Hat에 전송할 수 있습니다.

    [user@server1 ~]$ sudo sos report --encrypt-pass my-passphrase
    [sudo] password for user:
    
    sosreport (version 4.2)
    
    This command will collect diagnostic and configuration information from
    this Red Hat Enterprise Linux system and installed applications.
    
    An archive containing the collected information will be generated in
    /var/tmp/sos.6lck0myd and may be provided to a Red Hat support
    representative.
    
    ...
    
    Press ENTER to continue, or CTRL-C to quit.
  2. (선택 사항) Red Hat에서 기술 지원 케이스를 이미 연 경우 케이스 번호를 입력하여 sos report file name에 삽입할 수 있으며, --upload 옵션을 지정한 경우 해당 케이스에 업로드됩니다. 케이스 번호가 없는 경우 이 필드를 비워 둡니다. 케이스 번호를 입력하는 것은 선택 사항이며 sos 유틸리티의 작동에는 영향을 미치지 않습니다.

    Please enter the case id that you are generating this report for []: <8-digit_case_number>
  3. 콘솔 출력 끝에 표시된 sos 보고서 파일 이름을 기록해 두십시오.

    Finished running plugins
    Creating compressed archive...
    
    Your sosreport has been generated and saved in:
    /var/tmp/secured-sosreport-server1-12345678-2022-01-24-ueqijfm.tar.xz.gpg
    
    Size    17.53MiB
    Owner   root
    sha256  bf303917b689b13f0c059116d9ca55e341d5fadcd3f1473bef7299c4ad2a7f4f
    
    Please send this file to your support representative.

검증 단계

  1. sos 유틸리티가 다음 요구 사항을 충족하는 아카이브가 생성되었는지 확인합니다.

    • 파일 이름은 보안 으로 시작됩니다.
    • 파일 이름은 .gpg 확장자로 끝납니다.
    • /var/tmp/ 디렉토리에 있습니다.

      [user@server1 ~]$ sudo ls -l /var/tmp/sosreport*
      [sudo] password for user:
      -rw-------. 1 root root 18381537 Jan 24 17:55 /var/tmp/secured-sosreport-server1-12345678-2022-01-24-ueqijfm.tar.xz.gpg
  2. 암호화에 사용한 것과 동일한 암호로 아카이브의 암호를 해독할 수 있는지 확인합니다.

    1. gpg 명령을 사용하여 아카이브의 암호를 해독합니다.

      [user@server1 ~]$ sudo gpg --output decrypted-sosreport.tar.gz --decrypt /var/tmp/secured-sosreport-server1-12345678-2022-01-24-ueqijfm.tar.xz.gpg
    2. 메시지가 표시되면 아카이브를 암호화하는 데 사용한 암호를 입력합니다.

      ┌──────────────────────────────────────────────────────┐
      │ Enter passphrase                                     │
      │                                                      │
      │                                                      │
      │ Passphrase: <passphrase>                             │
      │                                                      │
      │       <OK>                              <Cancel>     │
      └──────────────────────────────────────────────────────┘
    3. gpg 유틸리티에서 .tar.gz 파일 확장자와 함께 암호화되지 않은 아카이브가 생성되었는지 확인합니다.

      [user@server1 ~]$ sudo ls -l decrypted-sosreport.tar.gz
      [sudo] password for user:
      -rw-r--r--. 1 root root 18381537 Jan 24 17:59 decrypted-sosreport.tar.gz
Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.