1.6. GPG 암호 암호화를 사용하여 보고서 생성 및 보안
이 절차에서는 sos
보고서를 생성하고 암호를 기반으로 대칭 GPG2 암호화를 사용하여 보안을 설정하는 방법을 설명합니다. 예를 들어 공용 네트워크를 통해 타사로 전송해야 하는 경우, 예를 들어 암호로 보고서를 사용하여 보고서를 보호할 수 있습니다.You might want to secure the contents of an sos
report with a password if, for example, you need to transfer it over a public network to a third party.
암호화된 sos
보고서를 만들 때 임시 디스크 공간을 두 배로 사용하므로 충분한 공간이 있는지 확인하십시오.
-
sos
유틸리티는 암호화되지 않은sos
보고서를 생성합니다. -
유틸리티는 보고서를 새 파일로 암호화합니다.
- 그런 다음 유틸리티는 암호화되지 않은 아카이브를 제거합니다.
사전 요구 사항
-
sos
패키지가 설치되어 있습니다. -
루트
권한이 필요합니다.
절차
sos report
명령을 실행하고--encrypt-pass
옵션을 사용하여 암호를 지정합니다.-upload
옵션을 추가하여sos
보고서를 생성한 후 즉시 Red Hat에 전송할 수 있습니다.[user@server1 ~]$ sudo sos report --encrypt-pass my-passphrase [sudo] password for user: sosreport (version 4.2) This command will collect diagnostic and configuration information from this Red Hat Enterprise Linux system and installed applications. An archive containing the collected information will be generated in /var/tmp/sos.6lck0myd and may be provided to a Red Hat support representative. ... Press ENTER to continue, or CTRL-C to quit.
(선택 사항) Red Hat에서 기술 지원 케이스를 이미 연 경우 케이스 번호를 입력하여
sos
report file name에 삽입할 수 있으며,--upload
옵션을 지정한 경우 해당 케이스에 업로드됩니다. 케이스 번호가 없는 경우 이 필드를 비워 둡니다. 케이스 번호를 입력하는 것은 선택 사항이며sos
유틸리티의 작동에는 영향을 미치지 않습니다.Please enter the case id that you are generating this report for []: <8-digit_case_number>
콘솔 출력 끝에 표시된
sos
보고서 파일 이름을 기록해 두십시오.Finished running plugins Creating compressed archive... Your sosreport has been generated and saved in: /var/tmp/secured-sosreport-server1-12345678-2022-01-24-ueqijfm.tar.xz.gpg Size 17.53MiB Owner root sha256 bf303917b689b13f0c059116d9ca55e341d5fadcd3f1473bef7299c4ad2a7f4f Please send this file to your support representative.
검증 단계
sos
유틸리티가 다음 요구 사항을 충족하는 아카이브가 생성되었는지 확인합니다.-
파일 이름은
보안
으로 시작됩니다. -
파일 이름은
.gpg
확장자로 끝납니다. /var/tmp/
디렉토리에 있습니다.[user@server1 ~]$ sudo ls -l /var/tmp/sosreport* [sudo] password for user: -rw-------. 1 root root 18381537 Jan 24 17:55 /var/tmp/secured-sosreport-server1-12345678-2022-01-24-ueqijfm.tar.xz.gpg
-
파일 이름은
암호화에 사용한 것과 동일한 암호로 아카이브의 암호를 해독할 수 있는지 확인합니다.
gpg
명령을 사용하여 아카이브의 암호를 해독합니다.[user@server1 ~]$ sudo gpg --output decrypted-sosreport.tar.gz --decrypt /var/tmp/secured-sosreport-server1-12345678-2022-01-24-ueqijfm.tar.xz.gpg
메시지가 표시되면 아카이브를 암호화하는 데 사용한 암호를 입력합니다.
┌──────────────────────────────────────────────────────┐ │ Enter passphrase │ │ │ │ │ │ Passphrase: <passphrase> │ │ │ │ <OK> <Cancel> │ └──────────────────────────────────────────────────────┘
gpg
유틸리티에서.tar.gz
파일 확장자와 함께 암호화되지 않은 아카이브가 생성되었는지 확인합니다.[user@server1 ~]$ sudo ls -l decrypted-sosreport.tar.gz [sudo] password for user: -rw-r--r--. 1 root root 18381537 Jan 24 17:59 decrypted-sosreport.tar.gz
추가 리소스