Reference Guide
인바운드 포트
OMIVV에 연결할 때 원격 시스템에서 사용될 수 있는 인바운드 포트입니다.
다음 표에 나열된 포트는 OMIVV 인바운드 포트입니다.
표 6. 인바운드 포트
포트 번호 계층 4 프로토콜 서비스
22 TCP SSH
80 TCP HTTP
443 TCP HTTPS
5671 TCP amqp를 통한 RabbitMQ
데이터 보안
OMIVV에서 유지 관리하는 데이터는 어플라이언스 내의 내부 데이터베이스에서 저장 및 보안 처리되며 외부에서 접속할 수 없습니
다.
OMIVV를 통해 전송되는 데이터는 보안 통신 채널에서 보안 처리됩니다.
암호화
OMIVV는 다음 구성 요소에 암호화를 사용합니다.
● 액세스 제어
● 인증
● 디지털 시그너처
인증서 관리
OMIVV는 안전한 HTTP 액세스(HTTPS)용 인증서를 사용합니다.
기본적으로 OMIVV는 HTTPS 보안 트랜잭션용 자체 서명된 인증서를 설치 및 사용합니다.
보안 강화를 위해 CA(Certificate Authority) 서명되거나 맞춤 구성된 인증서 사용이 권장됩니다.
자체 서명된 인증서만으로 웹 브라우저와 서버 간에 암호화된 채널을 설정할 수 있습니다. 자체 서명된 인증서는 인증용으로는 사용
될 수 없습니다.
다음 유형의 인증서를 OMIVV 인증용으로 사용할 수 있습니다.
● 자체 서명된 인증서
OMIVV는 어플라이언스의 호스트 이름이 변경되면 자체 서명된 인증서를 생성합니다.
● 신뢰할 수 있는 CA(Certificate Authority) 공급업체에서 서명하는 인증서입니다.
노트: 인증서를 생성할 때 사규를 고려하십시오.
등록된 vCenter Server의 인증서 업데이트
이 작업 정보
OpenManage Integration for VMware vCenter는 키 길이가 2,048비트인 RSA 암호화 표준을 이용하여 CSR(인증서 서명 요청)을 생성
하기 위해 OpenSSL API를 사용합니다.
OMIVV로 생성된 CSR은 신뢰할 수 있는 인증 기관에서 디지털 방식으로 서명된 인증서를 받습니다. OMIVV는 보안 통신을 위해 웹
서버에서 디지털 인증서를 사용하여 HTTPS를 활성화합니다.
vCenter Server에서 인증서가 변경된 경우 다음 작업을 수행하여 OMIVV를 위한 새 인증서를 가져옵니다.
제품 및 하위 시스템 보안 19