Sun Cluster Manager에서는 Sun Cluster Manager 웹 서버와 각 클러스터 노드 간의 안전한 통신을 보장하기 위해 강력한 암호화 기법을 사용합니다.
Sun Cluster Manager에서 사용하는 키는 각 노드의 /etc/opt/SUNWcacao/security 디렉토리에 저장됩니다. 보안 키는 모든 클러스터 노드에서 동일해야 합니다.
일반 작동 시 이 키는 기본 구성에 남겨둘 수 있습니다. 클러스터 노드의 호스트 이름을 변경하려면 공통 에이전트 보안 키를 다시 생성해야 합니다. 키 손상으로 인해 키를 다시 생성해야 할 수도 있습니다(예: 시스템의 루트 손상). 보안 키를 다시 생성하려면 다음 절차를 따릅니다.
모든 클러스터 노드에서 공통 에이전트 컨테이너 관리 데몬을 중지합니다.
# /opt/bin/cacaoadm stop |
클러스터 노드에서 보안 키를 다시 생성합니다.
phys-schost-1# /opt/bin/cacaoadm create-keys --force |
보안 키를 다시 생성한 노드에서 공통 에이전트 컨테이너 관리 데몬을 다시 시작합니다.
phys-schost-1# /opt/bin/cacaoadm start |
/etc/cacao/instances/default 디렉토리를 tar 파일로 만듭니다.
phys-schost-1# cd /etc/cacao/instances/default phys-schost-1# tar cf /tmp/SECURITY.tar security |
/tmp/Security.tar 파일을 각 클러스터 노드에 복사합니다.
/tmp/SECURITY.tar 파일을 복사한 각 노드에서 보안 파일을 추출하십시오.
/etc/opt/SUNWcacao/ 디렉토리에 이미 보안 파일이 있으면 덮어씁니다.
phys-schost-2# cd /etc/cacao/instances/default phys-schost-2# tar xf /tmp/SECURITY.tar |
클러스터의 각 노드에서 /tmp/SECURITY.tar 파일을 삭제합니다.
보안 위험을 방지하려면 tar 파일의 각 복사본을 삭제해야 합니다.
phys-schost-1# rm /tmp/SECURITY.tar phys-schost-2# rm /tmp/SECURITY.tar |
모든 노드에서 공통 에이전트 컨테이너 관리 데몬을 다시 시작합니다.
phys-schost-1# /opt/bin/cacaoadm start |
Sun Cluster Manager 재시작
# /usr/sbin/smcwebserver restart |