관리자는
보안 레벨이 충분하지 않은 클라이언트 시스템을 판별하고 이 시스템을 더 높은 레벨로 업데이트하거나 이 시스템이 업데이트될 때까지 시스템 보안 레벨을
낮출 수 있습니다.
chsecurity 명령을 사용하면
SSL/TLS 및 SSH 설정을 동시에 변경할 수 없습니다. 보안 레벨의 한 유형을 변경한 다음
보안 레벨의 다른 유형을 변경하기 전에 시스템이 여전히 액세스 가능한지 확인하십시오.
명령행 인터페이스를 사용하여
보안 레벨 설정을 변경하려면 다음 단계를 완료하십시오.
- SSL/TLS 설정을 변경하려면 chsecurity -sslprotocol security_level을 입력하십시오. 여기서
security_level은 다음 값 중 하나입니다.
표 1. 지원되는 SSL/TLS 보안 레벨| 보안 레벨 |
설명 |
허용된 최소 보안 |
| 1 |
SSL 버전 3.0을 허용하지 않도록 시스템을 설정합니다. |
TLS 1.0 |
| 2 |
SSL 버전 3.0, TLS 버전 1.0 및 1.1을
허용하지 않도록 시스템을 설정합니다. |
TLS 1.2 |
| 3 |
SSL 버전 3.0, TLS 버전 1.0 및 1.1을 허용하지 않고
TLS 버전 1.2에 대해 독점적인 암호화 규격을 허용하도록 시스템을 설정합니다. |
TLS 1.2 |
| 4 |
SSL 버전 3.0, TLS 버전 1.0 및 1.1을 허용하지 않고
TLS 버전 1.2에 대해 독점적인 암호화 규격을 허용하도록 시스템을 설정합니다. 시스템이
RSA 키 교환 암호인 SSH용 RSA 암호를 허용하지 않도록 설정하십시오. |
TLS 1.2 |
참고: 보안 레벨이 변경되면 사용자가 관리 GUI에 대한
연결을 잃을 수 있습니다. 연결이 끊어지면, CLI를 사용하여 보안 레벨을 더 낮은 설정으로 낮추십시오.
- SSH 설정을 변경하려면 chsecurity -sshprotocol security_level을 입력하십시오. 여기서
security_level은 다음 값 중 하나입니다.
표 2. 지원되는 SSH 보안 레벨| 보안 레벨 |
설명 |
| 1 |
다음 키 교환 메소드를 허용합니다.- curve25519-sha256
- curve25519-sha256@libssh.org
- ecdh-sha2-nistp256
- ecdh-sha2-nistp384
- ecdh-sha2-nistp521
- diffie-hellman-group-exchange-sha256
- diffie-hellman-group16-sha512
- diffie-hellman-group18-sha512
- diffie-hellman-group14-sha256
- diffie-hellman-group14-sha1
- diffie-hellman-group1-sha1
- diffie-hellman-group-exchange-sha1
|
| 2 |
다음 키 교환 메소드를 허용합니다.- curve25519-sha256
- curve25519-sha256@libssh.org
- ecdh-sha2-nistp256
- ecdh-sha2-nistp384
- ecdh-sha2-nistp521
- diffie-hellman-group-exchange-sha256
- diffie-hellman-group16-sha512
- diffie-hellman-group18-sha512
- diffie-hellman-group14-sha256
- diffie-hellman-group14-sha1
|