ESXi 호스트와의 통신을 암호화하는 데 사용되는 보안 프로토콜 및 암호화 알고리즘을 구성할 수 있습니다.
TLS(Transport Layer Security) 키는 TLS 프로토콜을 사용하여 호스트와의 통신을 보호합니다. 처음 부팅할 때 ESXi 호스트는 TLS 키를 2048비트 RSA 키로 생성합니다. 현재 ESXi는 TLS에 대한 ECDSA 키의 자동 생성을 구현하지 않습니다. TLS 개인 키는 관리자가 서비스하기 위한 것이 아닙니다.
SSH 키는 SSH 프로토콜을 사용하여 ESXi 호스트와의 통신을 보호합니다. 처음 부팅할 때 시스템은 SSH 키를 2048비트 RSA 키로 생성합니다. SSH 서버는 기본적으로 비활성화되어 있습니다. SSH 액세스는 주로 문제 해결을 위한 것입니다. SSH 키는 관리자가 서비스하기 위한 것이 아닙니다. SSH를 통해 로그인하려면 전체 호스트 제어와 동등한 관리 권한이 필요합니다. SSH 액세스를 사용하도록 설정하려면 VMware Host Client에서 SSH(Secure Shell) 사용 항목을 참조하십시오.
다음
ESXi 호스트 보안 키 설정을 구성할 수 있습니다.
키 | 기본값 | 설명 |
---|---|---|
UserVars.ESXiVPsAllowedCiphers | !aNULL:kECDH+AESGCM:ECDH+AESGCM:RSA+AESGCM:kECDH+AES:ECDH+AES:RSA+AES | 기본 암호 제어 문자열입니다. |
UserVars.ESXiVPsDisabledProtocols | sslv3,tlsv1,tlsv1.1 | 기본적으로 TLS v1.0, v1.1 및 v1.2 프로토콜이 사용됩니다. SSL v3.0은 사용되지 않도록 설정됩니다. 프로토콜을 지정하지 않으면 모든 프로토콜이 사용되도록 설정됩니다. |
Config.HostAgent.ssl.keyStore.allowAny | False | ESXi CA 신뢰 저장소에 인증서를 추가할 수 있습니다. |
Config.HostAgent.ssl.keyStore.allowSelfSigned | False | CA가 아닌 자체 서명 인증서를 ESXi CA 신뢰 저장소에 추가할 수 있습니다(즉, CA 비트가 설정되지 않은 인증서). |
Config.HostAgent.ssl.keyStore.discardLeaf | True | ESXi CA 신뢰 저장소에 추가된 리프 인증서를 삭제합니다. |
ESXi 보안 키 설정을 구성하려면 다음을 수행합니다.