Solaris OS용 Sun Cluster 시스템 관리 안내서

Procedure공통 에이전트 컨테이너 보안 키를 다시 생성하는 방법

Sun Cluster Manager는 강력한 암호화 기술을 사용하여 Sun Cluster Manager 웹 서버와 각 클러스터 노드 간의 통신 보안을 보장합니다.

Sun Cluster Manager에서 사용하는 키는 각 노드의 /etc/opt/SUNWcacao/security 디렉토리에 저장됩니다. 보안 키는 모든 클러스터 노드에서 동일해야 합니다.

일반 작동 시 이 키는 기본 구성에 남겨둘 수 있습니다. 클러스터 노드의 호스트 이름을 변경하려면 공통 에이전트 보안 키를 다시 생성해야 합니다. 키 손상으로 인해 키를 다시 생성해야 할 수도 있습니다(예: 시스템의 루트 손상). 보안 키를 다시 생성하려면 다음 절차를 따릅니다.

  1. 모든 클러스터 노드에서 공통 에이전트 컨테이너 관리 데몬을 중지합니다.


    # /opt/SUNWcacao/bin/cacaoadm stop
    
  2. 클러스터 노드에서 보안 키를 다시 생성합니다.


    phys-schost-1# /opt/SUNWcacao/bin/cacaoadm create-keys --force
    
  3. 보안 키를 다시 생성한 노드에서 공통 에이전트 컨테이너 관리 데몬을 다시 시작합니다.


    phys-schost-1# /opt/SUNWcacao/bin/cacaoadm start
    
  4. /etc/cacao/instances/default 디렉토리를 tar 파일로 만듭니다.


    phys-schost-1# cd /etc/cacao/instances/default
    phys-schost-1# tar cf /tmp/SECURITY.tar security
    
  5. /tmp/Security.tar 파일을 각 클러스터 노드에 복사합니다.

  6. /tmp/SECURITY.tar 파일을 복사한 각 노드에서 보안 파일을 추출하십시오.

    /etc/opt/SUNWcacao/ 디렉토리에 이미 보안 파일이 있으면 덮어씁니다.


    phys-schost-2# cd /etc/cacao/instances/default
    phys-schost-2# tar xf /tmp/SECURITY.tar
    
  7. 클러스터의 각 노드에서 /tmp/SECURITY.tar 파일을 삭제합니다.

    보안 위험을 방지하려면 tar 파일의 각 복사본을 삭제해야 합니다.


    phys-schost-1# rm /tmp/SECURITY.tar
    
    phys-schost-2# rm /tmp/SECURITY.tar
    
  8. 모든 노드에서 공통 에이전트 컨테이너 관리 데몬을 다시 시작합니다.


    phys-schost-1# /opt/SUNWcacao/bin/cacaoadm start
  9. Sun Cluster Manager 재시작


    # /usr/sbin/smcwebserver restart