ESXi 호스트와의 통신을 암호화하는 데 사용되는 보안 프로토콜 및 암호화 알고리즘을 구성할 수 있습니다.

TLS(Transport Layer Security) 키는 TLS 프로토콜을 사용하여 호스트와의 통신을 보호합니다. 처음 부팅할 때 ESXi 호스트는 TLS 키를 2048비트 RSA 키로 생성합니다. 현재 ESXi는 TLS에 대한 ECDSA 키의 자동 생성을 구현하지 않습니다. TLS 개인 키는 관리자가 서비스하기 위한 것이 아닙니다.

SSH 키는 SSH 프로토콜을 사용하여 ESXi 호스트와의 통신을 보호합니다. 처음 부팅할 때 시스템은 SSH 키를 2048비트 RSA 키로 생성합니다. SSH 서버는 기본적으로 비활성화되어 있습니다. SSH 액세스는 주로 문제 해결을 위한 것입니다. SSH 키는 관리자가 서비스하기 위한 것이 아닙니다. SSH를 통해 로그인하려면 전체 호스트 제어와 동등한 관리 권한이 필요합니다. SSH 액세스를 사용하도록 설정하려면 VMware Host Client에서 SSH(Secure Shell) 사용 항목을 참조하십시오.

다음 ESXi 호스트 보안 키 설정을 구성할 수 있습니다.
기본값 설명
UserVars.ESXiVPsAllowedCiphers !aNULL:kECDH+AESGCM:ECDH+AESGCM:RSA+AESGCM:kECDH+AES:ECDH+AES:RSA+AES 기본 암호 제어 문자열입니다.
UserVars.ESXiVPsDisabledProtocols sslv3,tlsv1,tlsv1.1 기본적으로 TLS v1.0, v1.1 및 v1.2 프로토콜이 사용됩니다. SSL v3.0은 사용되지 않도록 설정됩니다. 프로토콜을 지정하지 않으면 모든 프로토콜이 사용되도록 설정됩니다.
Config.HostAgent.ssl.keyStore.allowAny False ESXi CA 신뢰 저장소에 인증서를 추가할 수 있습니다.
Config.HostAgent.ssl.keyStore.allowSelfSigned False CA가 아닌 자체 서명 인증서를 ESXi CA 신뢰 저장소에 추가할 수 있습니다(즉, CA 비트가 설정되지 않은 인증서).
Config.HostAgent.ssl.keyStore.discardLeaf True ESXi CA 신뢰 저장소에 추가된 리프 인증서를 삭제합니다.

ESXi 보안 키 설정을 구성하려면 다음을 수행합니다.

프로시저

  1. VMware Host Client 인벤토리에서 관리를 클릭하고 고급 설정을 클릭합니다.
  2. 검색 텍스트 상자에 보안 키를 입력하고 검색 아이콘을 클릭합니다.
  3. 보안 키를 마우스 오른쪽 버튼으로 클릭하고 드롭다운 메뉴에서 옵션 편집을 선택합니다.
    옵션 편집 대화상자가 열립니다.
  4. 새 값 필드에 새 값을 입력하고 저장을 클릭합니다.
  5. (선택 사항) 키 설정을 기본값으로 재설정하려면 목록에서 해당 키를 마우스 오른쪽 버튼으로 클릭하고 기본값으로 재설정을 선택합니다.