CLI를 사용하여 시스템의 SSL/TLS/SSH 레벨 변경

관리자는 보안 레벨이 충분하지 않은 클라이언트 시스템을 판별하고 이 시스템을 더 높은 레벨로 업데이트하거나 이 시스템이 업데이트될 때까지 시스템 보안 레벨을 낮출 수 있습니다.

chsecurity 명령을 사용하면 SSL/TLS 및 SSH 설정을 동시에 변경할 수 없습니다. 보안 레벨의 한 유형을 변경한 다음 보안 레벨의 다른 유형을 변경하기 전에 시스템이 여전히 액세스 가능한지 확인하십시오.

명령행 인터페이스를 사용하여 보안 레벨 설정을 변경하려면 다음 단계를 완료하십시오.
  1. SSL/TLS 설정을 변경하려면 chsecurity -sslprotocol security_level을 입력하십시오. 여기서 security_level은 다음 값 중 하나입니다.
    표 1. 지원되는 SSL/TLS 보안 레벨
    보안 레벨 설명 허용된 최소 보안
    1 SSL 버전 3.0을 허용하지 않도록 시스템을 설정합니다. TLS 1.0
    2 SSL 버전 3.0, TLS 버전 1.0 및 1.1을 허용하지 않도록 시스템을 설정합니다. TLS 1.2
    3 SSL 버전 3.0, TLS 버전 1.0 및 1.1을 허용하지 않고 TLS 버전 1.2에 대해 독점적인 암호화 규격을 허용하도록 시스템을 설정합니다. TLS 1.2
    4 SSL 버전 3.0, TLS 버전 1.0 및 1.1을 허용하지 않고 TLS 버전 1.2에 대해 독점적인 암호화 규격을 허용하도록 시스템을 설정합니다. 시스템이 RSA 키 교환 암호인 SSH용 RSA 암호를 허용하지 않도록 설정하십시오. TLS 1.2
    참고: 보안 레벨이 변경되면 사용자가 관리 GUI에 대한 연결을 잃을 수 있습니다. 연결이 끊어지면, CLI를 사용하여 보안 레벨을 더 낮은 설정으로 낮추십시오.
  2. SSH 설정을 변경하려면 chsecurity -sshprotocol security_level을 입력하십시오. 여기서 security_level은 다음 값 중 하나입니다.
    표 2. 지원되는 SSH 보안 레벨
    보안 레벨 설명
    1 다음 키 교환 메소드를 허용합니다.
    • curve25519-sha256
    • curve25519-sha256@libssh.org
    • ecdh-sha2-nistp256
    • ecdh-sha2-nistp384
    • ecdh-sha2-nistp521
    • diffie-hellman-group-exchange-sha256
    • diffie-hellman-group16-sha512
    • diffie-hellman-group18-sha512
    • diffie-hellman-group14-sha256
    • diffie-hellman-group14-sha1
    • diffie-hellman-group1-sha1
    • diffie-hellman-group-exchange-sha1
    2 다음 키 교환 메소드를 허용합니다.
    • curve25519-sha256
    • curve25519-sha256@libssh.org
    • ecdh-sha2-nistp256
    • ecdh-sha2-nistp384
    • ecdh-sha2-nistp521
    • diffie-hellman-group-exchange-sha256
    • diffie-hellman-group16-sha512
    • diffie-hellman-group18-sha512
    • diffie-hellman-group14-sha256
    • diffie-hellman-group14-sha1