SunPlex Manager에서는 SunPlex Manager Web Server와 각 클러스터 노드 간의 안전한 통신을 보장하기 위해 강력한 암호화 기법을 사용합니다.
SunPlex Manager에서 사용하는 키는 각 노드의 /etc/opt/SUNWcacao/security 디렉토리 밑에 저장됩니다. 보안 키는 모든 클러스터 노드에서 동일해야 합니다.
정상 작동 상태에서는 이러한 키의 기본 구성을 그대로 사용할 수 있습니다. 시스템의 루트 손상과 같이 키가 손상될 가능성이 있거나 또는 다른 이유 때문에 키를 다시 생성해야 하는 경우에는 다음 절차에 따라 보안 키를 다시 생성할 수 있습니다.
모든 클러스터 노드에서 공통 에이전트 컨테이너 관리 데몬을 중지합니다.
# /opt/SUNWcacao/bin/cacaoadm stop |
클러스터 노드에서 보안 키를 다시 생성합니다.
phys-schost-1# /opt/SUNWcacao/bin/cacaoadm create --force |
보안 키를 다시 생성한 노드에서 공통 에이전트 컨테이너 관리 데몬을 다시 시작합니다.
phys-schost-1# /opt/SUNWcacao/bin/cacaoadm start |
/etc/opt/SUNWcacao/security 디렉토리의 Tar 파일을 만듭니다.
phys-schost-1# tar cf /tmp/SECURITY.tar security |
/tmp/Security.tar 파일을 각 클러스터 노드에 복사합니다.
/tmp/SECURITY.tar 파일을 복사한 각 노드에서 보안 파일을 추출합니다.
/etc/opt/SUNWcacao/ 디렉토리에 이미 존재하는 보안 파일을 덮어씁니다.
phys-schost-2# cd /etc/opt/SUNWcacao phys-schost-2# tar xf /tmp/SECURITY.tar |
클러스트의 각 노드에서 /tmp/SECURITY.tar 파일을 삭제합니다.
보안상의 위험을 피하기 위해 반드시 각 Tar 파일의 사본을 삭제해야 합니다.
phys-schost-1# rm /tmp/SECURITY.tar phys-schost-2# rm /tmp/SECURITY.tar |
모든 노드에서 공통 에이전트 컨테이너 관리 데몬을 다시 시작합니다.
phys-schost-1# /opt/SUNWcacao/bin/cacaoadm start |
SunPlex Manager를 다시 시작합니다.
# /opt/SUNWscvw/bin/apachectl restart |