2.2. SHA-256 해시로 무결성 검사 설정


기본적으로 fapolicyd 는 애플리케이션을 실행에서 차단해야 하는지 결정하는 동안 파일 이름을 확인합니다. 높은 수준의 보호를 위해 이 설정을 SHA-256 로 수정할 수 있습니다.

사전 요구 사항

  • fapolicyd 패키지가 시스템에 설치되어 있습니다.

프로세스

  1. 선택한 텍스트 편집기에서 /etc/fapolicyd/fapolicyd.conf 파일을 엽니다. 예를 들면 다음과 같습니다.

    # vi /etc/fapolicyd/fapolicyd.conf
    Copy to Clipboard Toggle word wrap
  2. 무결성 옵션을 구성하고 기본값 nonesha-256 로 변경합니다.

    integrity = sha-256
    Copy to Clipboard Toggle word wrap

변경 사항이 적용되려면 fapolicyd 서비스를 다시 시작해야 합니다. 그러나 fapolicyd 구성을 추가로 변경해야 하므로 이제 fapolicyd 를 재시작해서는 안 됩니다.

검증

  • 올바른 항목을 확인합니다.

    # fapolicyd-cli --check-config
    Daemon config is OK
    Copy to Clipboard Toggle word wrap

SAP HANA 벤치마크는 RHEL 9.2에서 테스트되었습니다. 이렇게 하는 동안 처음에 fapolicyd 가 비활성화된 다음 fapolicyd 의 성능 영향을 평가하도록 활성화되었습니다. 테스트를 실행할 수 있도록 총 19,184개의 항목이 fapolicyd 신뢰 파일에 추가되었습니다. 테스트의 99 %에서 성능에 미치는 영향은 5 % 이하였으며 대부분의 테스트의 대부분은 3 ~ 3 %의 속도 저하를 경험했습니다.

특정 워크로드의 경우 성능이 저하될 수 있습니다. 따라서 잠재적 영향을 정확하게 관찰하려면 특정 환경 내의 성능을 철저히 평가해야 합니다.

Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2026 Red Hat
맨 위로 이동