Reference Guide

인바운드 포트
OMIVV 연결할 원격 시스템에서 사용될 있는 인바운드 포트입니다.
다음 표에 나열된 포트는 OMIVV 인바운드 포트입니다.
6. 인바운드 포트
포트 번호 계층 4 프로토콜 서비스
22 TCP SSH
80 TCP HTTP
443 TCP HTTPS
5671 TCP amqp 통한 RabbitMQ
데이터 보안
OMIVV에서 유지 관리하는 데이터는 어플라이언스 내의 내부 데이터베이스에서 저장 보안 처리되며 외부에서 접속할 없습니
.
OMIVV 통해 전송되는 데이터는 보안 통신 채널에서 보안 처리됩니다.
암호화
OMIVV 다음 구성 요소에 암호화를 사용합니다.
액세스 제어
인증
디지털 시그너처
인증서 관리
OMIVV 안전한 HTTP 액세스(HTTPS) 인증서를 사용합니다.
기본적으로 OMIVV HTTPS 보안 트랜잭션용 자체 서명된 인증서를 설치 사용합니다.
보안 강화를 위해 CA(Certificate Authority) 서명되거나 맞춤 구성된 인증서 사용이 권장됩니다.
자체 서명된 인증서만으로 브라우저와 서버 간에 암호화된 채널을 설정할 있습니다. 자체 서명된 인증서는 인증용으로는 사용
없습니다.
다음 유형의 인증서를 OMIVV 인증용으로 사용할 있습니다.
자체 서명된 인증서
OMIVV 어플라이언스의 호스트 이름이 변경되면 자체 서명된 인증서를 생성합니다.
신뢰할 있는 CA(Certificate Authority) 공급업체에서 서명하는 인증서입니다.
노트: 인증서를 생성할 사규를 고려하십시오.
등록된 vCenter Server 인증서 업데이트
작업 정보
OpenManage Integration for VMware vCenter 길이가 2,048비트인 RSA 암호화 표준을 이용하여 CSR(인증서 서명 요청) 생성
하기 위해 OpenSSL API 사용합니다.
OMIVV 생성된 CSR 신뢰할 있는 인증 기관에서 디지털 방식으로 서명된 인증서를 받습니다. OMIVV 보안 통신을 위해
서버에서 디지털 인증서를 사용하여 HTTPS 활성화합니다.
vCenter Server에서 인증서가 변경된 경우 다음 작업을 수행하여 OMIVV 위한 인증서를 가져옵니다.
제품 하위 시스템 보안 19