chsecmode 명령

용도

보안 모드와 키 유형을 변경하고 지정된 모드로의 전이를 시작합니다.

구문

chsecmode -c mode [-m method ] [-s type ] [-f] [-x] [-h]

설명

chsecmode 명령은 RSCT(Reliable Scalable Cluster Technology) 보안 준수 모드를 nist_sp800_131a 모드로 설정합니다. 공개 및 개인용 키에 대한 차세대 메소드, 메시지 서명을 위한 대칭 키, 검증도 지정할 수 있습니다. NIST 준수 모드는 none으로 모드를 전달하여 끌 수 있습니다.

키 생성 메소드가 지정되지 않은 경우 모드가 지정된 새 준수 모드를 계속 준수해도 현재 메소드는 변경되지 않습니다. 키 생성 메소드가 준수되지 않는 경우 rsa2048_sha256 메소드는 nist_sp800_131a 모드에 대해 사용되고 rsa512 메소드는 none 모드에 대해 사용됩니다.

대칭 키 유형이 디폴트인 경우 지정된 준수 모드를 위해 RSCT에서 내부적으로 실제 키 유형이 선택됩니다. nist_sp800_131a 모드에서 aes256_sha256 키는 디폴트 대칭 키 유형에 대해 사용됩니다. 준수 모드를 끄면 상황에 따라 적절한 대칭 키 유형이 선택됩니다.

플래그

항목 설명
-c 모드 보안 준수 모드를 지정합니다. 유효한 모드는 nist_sp800_131anone입니다.
-f 키 생성 메소드가 변경되지 않았어도 새 키를 생성합니다.
-h chsecmode 명령에 대한 사용법 정보를 표시합니다.
-m 메소드 노드의 공개 또는 개인용 키를 생성하는 데 사용되는 준수 모드에서 유효한 적절한 유형을 지정합니다. nist_sp800_131a 모드의 경우 다음과 같은 유효한 키 생성 메소드가 나열됩니다.
  • rsa2048_sha256
  • rsa2048_sha512
  • rsa3072_sha256
  • rsa3072_sha512
비NIST 준수 모드 none의 경우 지원되는 모든 키 생성 메소드는 rsa512rsa1024 메소드를 포함하여 유효합니다.
-s유형 클러스터 디폴트 대칭 키 유형을 지정합니다. 다음 대칭 키 유형은 nist_sp800_131a 모드에 대해 유효합니다.
  • aes128_sha256
  • aes128_sha512
  • aes256_sha256
  • aes256_sha512
비NIST 준수 모드 none의 경우 지원되는 대칭 키 유형은 다음을 포함하여 유효합니다.
  • aes128_md5
  • aes256_md5
  • 3des_md5
  • des_md5
-x 보류 중인 조작을 강제로 겹쳐씁니다. 보류 중인 변경사항이 있고 -x 옵션을 지정하지 않으면 보안 구성을 변경하는 데 이를 사용하는 경우 chsecmode 명령에 실패합니다.

보안

chsecmode 명령은 명령을 실행하는 데 루트만 허용합니다.

종료 상태

0
정상적으로 완료되었습니다.
27
유효하지 않은 대칭 또는 비대칭 키 오류입니다.
54
유효하지 않은 입력 매개변수 오류입니다.
55
THL 파일 갱신 실패 오류입니다.
56
startsrc 명령이 실패했습니다.
57
stopsrc 명령이 실패했습니다.
58
refresh <subsystem> 명령이 실패했습니다.
59
유효하지 않은 준수 모드 오류입니다.
60
API 오류입니다.

  1. 준수 키 생성 메소드 및 대칭 키 유형으로 NIST 준수 모드를 사용하려면 다음을 입력하십시오.
    chsecmode -c nist_sp800_131a
    현재 메소드와 대칭 키 유형이 준수하는 경우 이는 변경되지 않습니다. 현재 메소드와 유형이 준수되지 않으면 다음 값이 사용됩니다. 키 생성 메소드의 경우 rsa2048_sha256 모드와 대칭 키 유형의 경우 aes256_sha256 모드.
  2. rsa2048_sha512 키 생성 메소드로 NIST 준수 모드를 사용하려면 다음을 입력하십시오.
    chsecmode -c nist_sp800_131a -m rsa2048_sha512
    현재 대칭 키가 이미 준수하는 경우 변경되지 않습니다. 현재 대칭 키가 준수하지 않는 경우 aes256_sha256 키로 대체됩니다.
  3. rsa2048_sha512 키 생성 메소드 및 aes128_sha512 대칭 키로 NIST 준수 모드를 사용하려면 다음을 입력하십시오.
    chsecmode -c nist_sp800_131a -m rsa2048_sha512 -s aes128_sha512
  4. NIST 준수 모드를 사용하지 않으려면 다음을 입력하십시오.
    chsecmode -c none
    현재 키 생성 메소드와 대칭 키 유형은 변경되지 않습니다.
  5. rsa512 키 생성 메소드를 사용하여 공개 및 개인용 키를 생성하려면 다음을 입력하십시오.
    chsecmode -m rsa512
    현재 준수 모드가 nist_sp800_131a인 경우 이 조작은 거부됩니다. 현재 준수 모드가 none이고 현재 키 생성 메소드가 rsa512가 아닌 경우 현재 키 생성 메소드는 rsa512로 대체되고 새로운 개인용 또는 공개 키 쌍이 생성됩니다.
  6. 키 생성 메소드가 변경되지 않아도 공개 및 개인용 키를 강제로 생성하려면 다음을 입력하십시오.
    chsecmode -m rsa512 -f
    현재 준수 모드가 nist_sp800_131a인 경우 이 조작은 거부됩니다. 현재 준수 모드가 none이고 현재 키 생성 메소드가 rsa512 메소드로 대체되는 경우 현재 공개 또는 개인용 키가 이미 rsa512 메소드에 있어도 새로운 개인용 또는 공개 키 쌍이 생성됩니다.
  7. 보류 중인 조작을 겹쳐쓰거나 취소하려면 다음을 입력하십시오.
    chsecmode -x -c nist_sp800_131a
    보류 중인 준수 모드가 있으면 보류 중인 조작이 무시되고, nist_sp800_131a 모드로의 새로운 준수 모드 변경이 시작됩니다.

위치

항목 설명
/opt/rsct/bin/chsecmode chsecmode 명령을 포함합니다.

파일

항목 설명
/var/ct/cfg/ct_has.pkf 노드에 대한 클러스터 보안 서비스 공개 키 파일의 디폴트 위치입니다.
/var/ct/cfg/ct_has.qkf 노드에 대한 클러스터 보안 서비스 개인용 키 파일의 디폴트 위치입니다.
/var/ct/cfg/ct_has.thl 노드에 대한 클러스터 보안 서비스 신뢰 호스트 리스트의 디폴트 위치입니다.