1.6. GPG 암호 암호화를 사용하여 보고서 생성 및 보안

다음 절차에서는 sos 보고서를 생성하고 암호를 기반으로 대칭 GPG2 암호화를 사용하여 보호하는 방법을 설명합니다. 예를 들어 공용 네트워크를 통해 타사로 전송해야 하는 경우 sos 보고서의 내용을 암호로 보호할 수 있습니다.

참고

암호화된 sos 보고서를 만들 때 디스크 공간을 일시적으로 두 번 사용하므로 충분한 공간이 있는지 확인하십시오.

  1. sos 유틸리티는 암호화되지 않은 sos 보고서를 생성합니다.
  2. 유틸리티는 sos 보고서를 새 파일로 암호화합니다.
  3. 그런 다음 유틸리티는 암호화되지 않은 아카이브를 제거합니다.

사전 요구 사항

  • sos 패키지가 설치되어 있습니다.
  • root 권한이 필요합니다.

절차

  1. sos report 명령을 실행하고 --encrypt-pass 옵션으로 암호를 지정합니다. sos 보고서를 Red Hat에 생성한 직후에 전송하려면 --upload 옵션을 추가할 수 있습니다.

    [user@server1 ~]$ sudo sos report --encrypt-pass my-passphrase
    [sudo] password for user:
    
    sosreport (version 4.2)
    
    This command will collect diagnostic and configuration information from
    this Red Hat Enterprise Linux system and installed applications.
    
    An archive containing the collected information will be generated in
    /var/tmp/sos.6lck0myd and may be provided to a Red Hat support
    representative.
    
    ...
    
    Press ENTER to continue, or CTRL-C to quit.
  2. (선택 사항) Red Hat에서 기술 지원 케이스를 이미 연 경우 케이스 번호를 입력하여 sos 보고서 파일 이름에 삽입하고 --upload 옵션을 지정한 경우 해당 케이스에 업로드됩니다. 케이스 번호가 없는 경우 이 필드를 비워 둡니다. 케이스 번호를 입력하는 것은 선택 사항이며 sos 유틸리티 작동에는 영향을 미치지 않습니다.

    Please enter the case id that you are generating this report for []: <8-digit_case_number>
  3. 콘솔 출력 끝에 표시된 sos 보고서 파일 이름을 기록해 두십시오.
Finished running plugins
Creating compressed archive...

Your sosreport has been generated and saved in:
/var/tmp/secured-sosreport-server1-12345678-2022-01-24-ueqijfm.tar.xz.gpg

Size    17.53MiB
Owner   root
md5     32e2bdb23a9ce3d35d59e1fc4c91fe54

Please send this file to your support representative.

검증 단계

  1. sos 유틸리티에서 다음 요구 사항을 충족하는 아카이브가 생성되었는지 확인합니다.

    • 파일 이름은 보안된 상태로 시작합니다.
    • 파일 이름은 .gpg 확장자로 끝납니다.
    • /var/tmp/ 디렉터리에 있습니다.

      [user@server1 ~]$ sudo ls -l /var/tmp/sosreport*
      [sudo] password for user:
      -rw-------. 1 root root 18381537 Jan 24 17:55 /var/tmp/secured-sosreport-server1-12345678-2022-01-24-ueqijfm.tar.xz.gpg
  2. 암호화에 사용한 것과 동일한 암호로 아카이브의 암호를 해독할 수 있는지 확인합니다.

    1. gpg 명령을 사용하여 아카이브의 암호를 해독합니다.

      [user@server1 ~]$ sudo gpg --output decrypted-sosreport.tar.gz --decrypt /var/tmp/secured-sosreport-server1-12345678-2022-01-24-ueqijfm.tar.xz.gpg
    2. 메시지가 표시되면 아카이브를 암호화하는 데 사용한 암호를 입력합니다.

      ┌──────────────────────────────────────────────────────┐
      │ Enter passphrase                                     │
      │                                                      │
      │                                                      │
      │ Passphrase: <passphrase>                             │
      │                                                      │
      │       <OK>                              <Cancel>     │
      └──────────────────────────────────────────────────────┘
    3. gpg 유틸리티에서 .tar.gz 파일 확장자로 암호화되지 않은 아카이브를 생성했는지 확인합니다.

      [user@server1 ~]$ sudo ls -l decrypted-sosreport.tar.gz
      [sudo] password for user:
      -rw-r--r--. 1 root root 18381537 Jan 24 17:59 decrypted-sosreport.tar.gz