TLS 1.2를 비활성화하고 연결이 TLS 버전 1.1 암호화 제품군 SHA:AES128 및 SHA:AES256을 허용하는지 확인해야 합니다. TLS 버전을 정의하는 지원 문서를 찾지 못했습니다. SSLProtocol -all +TLSv1 +TLSv1.1 +TLSv1.2
HTTPD 구성에서 정의하여 원하는 TLS 버전을 활성화/비활성화하는 것이 가능하다는 것을 알았습니다 . 하지만 rsyslog에서 동일한 작업을 수행하려면 어떻게 해야 합니까?
이것은 서버 측의 구성입니다.
#rsyslogd -v
rsyslogd 8.24.0, compiled with:
PLATFORM: x86_64-redhat-linux-gnu
PLATFORM (lsb_release -d):
FEATURE_REGEXP: Yes
GSSAPI Kerberos 5 support: Yes
FEATURE_DEBUG (debug build, slow code): No
32bit Atomic operations supported: Yes
64bit Atomic operations supported: Yes
memory allocator: system default
Runtime Instrumentation (slow code): No
uuid support: Yes
Number of Bits in RainerScript integers: 64
See http://www.rsyslog.com for more information.
/etc/rsyslog.conf
##TLS Driver##
$DefaultNetstreamDriver gtls
##TLS Certificate##
$DefaultNetstreamDriverCAFile /etc/pki/rsyslog/ca.crt
$DefaultNetstreamDriverCertFile /etc/pki/rsyslog/cert.PEM
$DefaultNetstreamDriverKeyFile /etc/pki/rsyslog/privatekey.key
module(load="imtcp"
MaxSessions="2000"
StreamDriver.mode="1"
StreamDriver.authmode="x509/name"
PermittedPeer="*.clientsidehost.com")
input(type="imtcp" port="20514" name="tcp-tls")
로그를 받으려는 애플리케이션에는 준수하려고 하는 다음 요구 사항이 있습니다.
TLS 1.0 & TLS 1.1 supported.
TLS 1.2 is not supported and it needs to be disabled on your configuration.
Cipher Suites SHA:AES128 & SHA: AES256 supported.
어떤 도움이라도 대단히 감사하겠습니다.
고쳐 쓰다:
# openssl ciphers -v | awk '{print $2}' | sort -u
SSLv3
TLSv1.2
# cat /etc/redhat-release
Red Hat Enterprise Linux Server release 7.3 (Maipo)
답변1
최신 Linux 배포판인 RHEL 7.0에서는 openssl
TLS 1.0 및 TLS 1.1이 지원되지 않습니다. 이는 보안상의 이유로 더 이상 수행되지 않습니다.
출력에서 볼 수 있듯이 openssl ciphers -v
TLS 1.0 및 TLS 1.1목록에 없음.
해결책:
- 공급자에게 TLS 1.2 지원을 요청하면 TLS 1.2가 필요합니다.
- 새로운 RHEL 버전이 필요한 다른 애플리케이션이 있는 경우 TLS 1.0 또는 TLS 1.1을 지원하는 이전 버전의 RHEL을 사용하고 실제 시스템 로그가 이를 가리키도록 하십시오.
- 이전 버전의 openssl + rsyslog를 수동으로 컴파일합니다.
- 또는 이전 rsyslogd rpm을 설치해 보십시오(작동하지 않을 수 있음).
- 사용자와 rsyslog 사이의 최후의 수단으로 SSL 터널을 설정하고 다른 버전도 사용하십시오. 하지만 이를 위해서는
rsyslog
거기에서 사용하는 것이 더 좋습니다 .
분명히 시간이 지남에 따라 가까운 미래에 점점 더 많은 TLS 1.2 지원이 필요할 것입니다.