メイン コンテンツに進む
  • すばやく簡単にご注文が可能
  • 注文内容の表示、配送状況をトラック
  • 会員限定の特典や割引のご利用
  • 製品リストの作成とアクセスが可能

PowerVault ME4: 사용자 지정 인증서 설치 및 제거

概要: 이 문서에서는 Dell PowerVault ME Series 스토리지 제품에 대한 FTP를 통해 맞춤형 인증서를 설치하는 단계를 설명합니다.

この記事は次に適用されます: この記事は次には適用されません: この記事は、特定の製品に関連付けられていません。 すべての製品パージョンがこの記事に記載されているわけではありません。

手順

ME4에 사용자 지정 인증서 설치/제거

인증서
설치인증서 정보
보기사용자 지정 인증서 제거
LINux 및 ME4 SSH 세션을 사용하는 CLI만의 예입니다.
 

인증서 설치

타사 또는 자체 서명된 보안 인증서를 설치하려면 다음 단계를 수행하십시오.

  1. PowerVault Manager에서 FTP 또는 SFTP를 사용하도록 준비합니다.

    1. ME4 System Settings > Network에서 시스템 컨트롤러의 네트워크 포트 IP 주소를 확인합니다.

    2. ME4 시스템 설정 > 서비스 아래의 시스템에서 FTP 또는 SFTP 서비스가 활성화되어 있는지 확인합니다. SFTP를 사용하는 경우 사용할 포트 SFTP를 기록합니다.

 
  1. 사용하려는 사용자가 ME4 System Settings > Manage Users에서 역할 사용 권한 및 FTP 또는 SFTP 인터페이스 사용 권한을 관리하는지 확인합니다.

  1. FTP 클라이언트에서 액세스할 수 있는 디렉토리에 인증서 파일과 키 파일을 넣습니다. 인증서 및 키 파일의 형식은 PEM이어야 합니다. DER 파일을 사용하는 경우 업로드할 수 있지만 컨트롤러에서 관리를 재시작할 때 사용할 수 없습니다. 참고: ME4는 와일드카드 인증서를 지원합니다.

 
  1. 명령 프롬프트(Windows) 또는 터미널 창(UNIX)을 열고 인증서 파일이 포함된 디렉토리로 이동합니다. 파일 이름 뒤의 명령 매개변수가 필요하므로 Filezilla 클라이언트와 같은 UI를 사용할 수 없습니다.

(참고: 방화벽이 활성화된 경우 Windows FTP는 패시브 FTP를 수행할 수 없습니다. ME4 스토리지에 로그인할 수 있지만 파일을 보내려고 할 때 포트 연결 문제로 오류가 발생합니다. Windows 명령줄 FTP를 사용하려면 시작하기 전에 Windows 방화벽을 비활성화해야 합니다.)

  1. 입력: sftp controller-network-address -P port or ftp controller-network-address. 두 컨트롤러 모두에서 사용할 수 있도록 두 컨트롤러에 파일을 업로드해야 합니다.

예: sftp 10.235.XXX.XXX -P 1022 또는 ftp 10.X.0.X.

 

역할 사용 권한 및 FTP 또는 SFTP 인터페이스 사용 권한을 가진 사용자로 로그인합니다. 이 예에서는 WinSCP FTP 명령줄 클라이언트를 사용했지만 Windows 방화벽을 비활성화하면 Windows FTP 클라이언트를 사용할 수 있습니다. Linux 클라이언트도 사용할 수 있습니다.  

C:\Users\Administrator\Documents\SSLCerts\2048PEM>"c:\Program Files (x86)\WinSCP\WinSCP.com"
winscp> open ftp://100.85.XXX.X
Prompting for credentials...
사용자 이름: manage
Connecting to 100.85.XXX.X ...
암호:
세션 시작 연결
...
세션이 시작되었습니다.
활성 세션: [1] 100.85.XXX.X
winscp>

  1. 유형: 인증서 파일 이름이 특정 시스템의 인증서 파일 이름인 certificate-file-name cert-file을 입력 합니다. 인증서가 포함된 디렉토리는 FTP 사용자에게 수정 권한이 없는 숨겨진 디렉토리이기 때문에 파일 오류가 발생할 수 있습니다.

winscp> put 2048b-rsa-example-cert.pem cert-file
2048b-rsa-example-cert.pe |           1KB |    0.0KB/s | 바이너리 | 100%의
Winscp>

  1. 유형: key-file-name cert-key-file을 입력합니다. 여기서 key-file-name은 특정 시스템의 보안 키 파일 이름입니다.   

winscp> put 2048b-rsa-example-keypair.pem cert-key-file
2048b-rsa-example-keypair |           1KB |    0.0KB/s | 바이너리 | 100%의
Winscp>

  1. 이러한 파일을 업로드한 후 스토리지 FTP 사이트에서 디렉토리 목록을 생성하면 파일이 표시되지 않습니다.  FTP 사용자가 볼 수 없는 숨겨진 디렉토리에 저장됩니다.

winscp> ls
D--------- 0 ..
Lrwxrwxrwx 0 0 0 12 Dec 2 13:19:33 2020 .banner ->
-rw-rw-rw- 0 0 10 0 12월 2일 14:46:49 2020 0-rw-r
--r-- 0 0 0 8436 Dec 2 13:19:33 2020 README
winscp>

  1. 다른 컨트롤러에 대해 4단계, 5단계, 6단계 및 7단계를 반복합니다.

  2. 두 관리 컨트롤러를 다시 시작하여 새 보안 인증서를 적용합니다. 관리 컨트롤러가 재시작된 후 아래와 같이 UI를 통해 또는 SSH 명령 "show certificate"를 통해 인증서를 볼 수 있어야 합니다.

 

인증서 정보 보기

기본적으로 시스템은 각 컨트롤러에 대해 고유한 SSL 인증서를 생성합니다. 가장 강력한 보안을 위해 시스템에서 생성된 기본 인증서를 신뢰할 수 있는 인증 기관에서 발급한 인증서로 교체할 수 있습니다.

인증서 정보 패널에는 각 컨트롤러에 대해 시스템에 저장된 활성 SSL 인증서에 대한 정보가 표시됩니다. 탭 A 및 B에는 각 해당 컨트롤러에 대한 형식이 지정되지 않은 인증서 텍스트가 포함되어 있습니다. 패널에는 다음 상태 값 중 하나와 각 인증서의 생성 날짜도 표시됩니다.

  • 고객 제공 - 컨트롤러가 업로드한 인증서를 사용하고 있음을 나타냅니다.

  • 시스템 생성 - 컨트롤러가 컨트롤러에 의해 생성된 활성 인증서와 키를 사용하고 있음을 나타냅니다.

  • Unknown status -컨트롤러의 인증서를 읽을 수 없음을 나타냅니다. 이 문제는 컨트롤러가 재시작되거나 인증서 교체 프로세스가 아직 진행 중이거나 단일 컨트롤러 시스템에서 파트너 컨트롤러의 탭을 선택한 경우에 가장 자주 발생합니다.

FTP 또는 SFTP를 통해 업로드하거나 인증서 CLI 생성 명령의 콘텐츠 매개변수를 사용하여 고유한 인증서 컨텐츠를 사용하여 인증서를 생성할 수 있습니다. 새 인증서를 적용하려면 먼저 관리 컨트롤러를 재시작해야 합니다.

인증서 교체가 성공했고 컨트롤러가 제공한 인증서를 사용하고 있는지 확인하려면 인증서 상태가 고객이 제공한 상태이고 생성 날짜가 올바르며 인증서 콘텐츠가 예상 텍스트인지 확인합니다. 

인증서 정보 보기:

  1. 배너에서 시스템 패널을 클릭하고 Show Certificate Information을 선택합니다. Certificate Information 패널이 열립니다.

  2. 인증서 정보 보기가 완료되면 Close를 클릭한다.

인증서를 설치하기 전에 다음과 같은 정보가 표시됩니다. 시스템 생성:
 

 

자체 인증서를 설치한 후에는 고객이 제공한 것으로 식별됩니다.

 

사용자 지정 인증서 제거

시스템에서 생성된 인증서를 복원하고 두 컨트롤러에서 사용자 지정 인증서를 제거하려면 각 컨트롤러에 로그인하고 명령:

# 인증서 생성 복원

을 실행합니다. 인증서 변경이 적용되도록 하려면 명령을 수행한 모든 컨트롤러에서 Management Controller를 재시작해야 합니다. 

 

LINux 및 ME4 SSH 세션을 사용하는 CLI만의 예입니다.

  1. 인증서를 생성하고 PEM .cer 및 .key를 Linux 시스템에 넣습니다. 

  2. Linux 상자의 SSH 세션에서 FTP를 사용하여 파일을 스토리지로 전송한 다음 스토리지에 대한 SSH 세션을 열어 ME4에서 두 컨트롤러를 다시 시작합니다. ME4 관리 컨트롤러를 재시작한 후 약 2분 정도 걸립니다. ME4에 다시 로그인하여 새 인증서를 표시할 수 있습니다. 참고: 한 컨트롤러가 다른 컨트롤러보다 더 오래 걸릴 수 있으므로 두 컨트롤러가 완전히 가동될 때까지 시스템 인증서에 컨트롤러 한 개와 고객 인증서에 컨트롤러 하나가 표시될 수 있습니다.

아래 예에서 ME4 컨트롤러 IP는 다음과 같습니다.

 

A:  100.85.XXX.X
B:  100.85.XXX.XX8

 

인증서와 키 파일을 FTP를 사용하여 두 컨트롤러 모두에 업로드한 다음 두 컨트롤러 모두에서 관리 컨트롤러를 재시작하여 두 컨트롤러 모두 인증서를 보유해야 합니다.

 

[grpadmin@hitle18 인증서]$ pwd
/home/grpadmin/Documents/certs
[grpadmin@hitle18 인증]$ ls
2048b-rsa-example-cert.pem 2048b-rsa-example-keypair.pem put
[grpadmin@hitle18 인증서]$ ftp 100.85.239.3
100.85.239.3(100.85.239.3)에 연결되었습니다.
220-Pure-FTPd에 오신 것을 환영합니다.
220- 사용자 번호 1/5가 허용됩니다.
220-현지 시간은 이제 23:29입니다. 서버 포트: 21.220
-이것은 개인 시스템입니다.이 서버에서는 익명 로그인
220-IPv6 연결도 시작되지 않습니다.
220 비활성 15분 후에 연결이 끊어집니다.
이름(100.85.239.3:grpadmin): 관리
331 사용자가 확인을 관리합니다. 암호 필요
암호:
230-OK. 현재 제한된 디렉토리는 /입니다.
.
.
230-보안 인증서 파일을 로드하기 위한 지침:
230-1. 보안 인증서 파일은 한 쌍의 파일로 구성됩니다.
230 - 인증서 파일과 키 파일이 있습니다.
230-2. 사용자 이름과 암호로 로그인합니다.
230-3. 'put <certificate-file-name> cert-file'230
을 입력합니다. 여기서 <certificate-file-name>은 특정 시스템의 인증서 파일
230의 이름입니다.
230-4. 'put <key-file-name> cert-key-file'230
을 입력합니다. 여기서 <key-file-name>은특정 시스템의 보안 키 파일
이름입니다.
230-5.  두 관리 컨트롤러를 모두 재시작하여 새 보안
기능 제공230- 인증서가 적용됩니다.
230-
230
원격 시스템 유형은 UNIX입니다.
바이너리 모드를 사용하여 파일을 전송합니다.
ftp> put 2048b-rsa-example-cert.pem cert-file
local: 2048b-rsa-example-cert.pem remote: cert-file
227 패시브 모드로 전환(100,85,239,3,127,0)
150 허용된 데이터 연결
226-파일 전송 완료. 시작 작업: (2020-12-10 17:40:12)
상태: 보안 인증서 파일
로드226-
226 작업이 완료되었습니다. (2020-12-10 17:40:18)
9.4e-05초(11170.21Kb/sec)
로 전송되는 1050바이트ftp> put 2048b-rsa-example-keypair.pem cert-key-file
local: 2048b-rsa-example-keypair.pem remote: cert-key-file
227 패시브 모드로 전환(100,85,239,3,204,57)
150 허용된 데이터 연결
226-파일 전송 완료. 시작 작업: (2020-12-10 17:40:37)
상태: 보안 인증서 파일
로드업로드된 인증서 및 키

확인업로드된 SSL 인증서 및 키가 설치되었습니다. 적용할 컨트롤러를 재부팅합니다.
226-
226 작업이 완료되었습니다. (2020-12-10 17:40:45)
8.5e-05초(19752.94Kb/sec)
로 전송된 1679바이트ftp> ls227 Entering Passive Mode(100,85,239,3,189,193)
150 Accepted dataconnection-rw-rw-rw- 1 0 사용자 0 Dec 10 17:400-rw-r--r-- 1 0 0 8436 Dec 2 20:39 README
226-Options:


-L


226개 2개 일치ftp> bye
221-Goodbye. 3을 업로드하고 0kb를 다운로드했습니다.
221 로그아웃.
[grpadmin@hitle18 인증서]$ ftp 100.85.238.178
100.85.238.178(100.85.238.178)에 연결되었습니다.
220-Pure-FTPd에 오신 것을 환영합니다.
220- 사용자 번호 1/5가 허용됩니다.
220-로컬 시간은 이제 23:30입니다. 서버 포트: 21.220
-이것은 개인 시스템입니다.이 서버에서는 익명 로그인
220-IPv6 연결도 시작되지 않습니다.
220 비활성 15분 후에 연결이 끊어집니다.
이름(100.85.238.178:grpadmin): manage
331 사용자가 확인을 관리합니다. 암호 필요
암호:
230-OK. 현재 제한된 디렉토리는 /
입니다..
.
.
원격 시스템 유형은 UNIX입니다.
바이너리 모드를 사용하여 파일을 전송합니다.
ftp> put 2048b-rsa-example-cert.pem cert-file
local: 2048b-rsa-example-cert.pem remote: cert-file
227 패시브 모드로 전환(100,85,238,178,126,144)
150 허용된 데이터 연결
226-파일 전송 완료. 시작 작업: (2020-12-11 23:30:22)
상태: 보안 인증서 파일
로드226-
226 작업이 완료되었습니다. (2020-12-11 23:30:28)
4.7e-05초(22340.42Kb/sec)
로 전송되는 1050바이트ftp> put 2048b-rsa-example-keypair.pem cert-key-file
local: 2048b-rsa-example-keypair.pem remote: cert-key-file
227 패시브 모드로 전환(100,85,238,178,200,227)
150 허용된 데이터 연결
226-파일 전송 완료. 시작 작업: (2020-12-11 23:30:40)
상태: 보안 인증서 파일
로드업로드된 인증서 및 키

확인업로드된 SSL 인증서 및 키가 설치되었습니다. 적용할 컨트롤러를 재부팅합니다.
226-
226 작업이 완료되었습니다. (2020-12-11 23:30:47)
5.2e-05초(32288.46Kb/sec)
로 전송되는 1679바이트ftp> bye
221-Goodbye. 3을 업로드하고 0kb를 다운로드했습니다.
221 로그아웃.
[grpadmin@hitle18 인증서]$ ssh manage@100.85.239.3
암호:

Dell EMC ME4024
시스템 이름: NDC-ME4
시스템 위치: Ndc
버전: GT280R008-01
# mc를 모두 재시작합니다
.재시작 프로세스 중에는 지정된 관리 컨트롤러와의 통신이 잠시 끊어지게 됩니다.
계속하시겠습니까? (y/n) y
정보: 로컬 MC(A)를 다시 시작합니다...
성공: Command completed successfully. - 두 PC가 모두 재시작되었습니다. (2020-12-11 23:31:26)
# 사망
100.85.239.3에 대한 연결이 닫혔습니다.
.
어레이에 다시 로그인하는 데 약 2분이 소요됩니다.
인증서를 참조하십시오.
.
[grpadmin@hitle18 인증서]$ ssh manage@100.85.239.3
암호:

Dell EMC ME4024
시스템 이름: NDC-ME4
시스템 위치: Ndc
버전: GT280R008-01
# show certificates
오류: 명령이 인식되지 않았습니다. (2020-12-11 23:36:35)
# show certificate
인증서 상태
------------------
컨트롤러: A
인증서 상태: 고객이 제공한 솔루션
생성된 시간: 2020-12-11 23:29:29
인증서 텍스트: 인증서:
    Data:
        Version: 1(0x0)
일련 번호: 3580(0xdfc)
서명 알고리듬: sha1WithRSAEncryption
발급자: C=JP, ST=Tokyo, L=Chuo-ku, O=Frank4DD, OU=WebCert Support, CN=Frank4DD Web CA/emailAddress=support@frank4dd.com
유효성
이전이 아님: 2012년 8월 22일 05:27:41(GMT 기준)
이후가 아님: 2017년 8월 21일 05:27:41(GMT 기준)
제목: C=JP, ST=Tokyo, O=Frank4DD, CN=www.example.com
제목 공개 키 정보:
            공개 키 알고리듬: rsaEncryption
RSA 공개 키: (2048비트)
계수:
                    00:b4:cf:d1:5e:33:29:ec:0b:cf:ae:76:f5:fe:2d:
                    c8:99:c6:78:79:b9:18:f8:0b:d4:ba:b4:d7:9e:02:
                    52:06:09:f4:18:93:4c:d4:70:d1:42:a0:29:13:92:
                    73:50:77:f6:04:89:ac:03:2c:d6:f1:06:ab:ad:6c:
                    c0:d9:d5:a6:ab:ca:cd:5a:d2:56:26:51:e5:4b:08:
                    8a:af:cc:19:0f:25:34:90:b0:2a:29:41:0f:55:f1:
                    6b:93:db:9d:b3:cc:dc:ec:eb:c7:55:18:d7:42:25:
                    de:49:35:14:32:92:9c:1e:c6:69:e3:3c:fb:f4:9a:
                    f8:fb:8b:c5:e0:1b:7e:fd:4f:25:ba:3f:e5:96:57:
                    9a:24:79:49:17:27:d7:89:4b:6a:2e:0d:87:51:d9:
                    23:3d:06:85:56:f8:58:31:0e:ee:81:99:78:68:cd:
                    6e:44:7e:c9:da:8c:5a:7b:1c:bf:24:40:29:48:d1:
                    03:9c:ef:dc:ae:2a:5d:f8:f7:6a:c7:e9:bc:c5:b0:
                    59:f6:95:fc:16:cb:d8:9c:ed:c3:fc:12:90:93:78:
                    5a:75:b4:56:83:fa:fc:41:84:f6:64:79:34:35:1c:
                    ac:7a:85:0e:73:78:72:01:e7:24:89:25:9e:da:7f:
                    65:bc:af:87:93:19:8c:db:75:15:b6:e0:30:c7:08:
                    f8:59
지: 65537(0x10001)
서명 알고리듬: sha1WithRSAEncryption
40:cb:fe:04:5b:c6:74:c5:73:91:06:90:df:ff:b6:9e:85:73:
         fe:e0:0a:6f:3a:44:2f:cc:53:73:16:32:3f:79:64:39:e8:78:
         16:8c:62:49:6a:b2:e6:91:85:00:b7:4f:38:da:03:b9:81:69:
         2e:18:c9:49:96:84:c2:eb:e3:23:f4:eb:ac:68:4b:57:5a:51:
         1b:d7:eb:c0:31:6c:86:a0:f6:55:a8:f8:10:d0:42:06:1e:94:
         a5:e0:68:a7:9f:b6:f3:9c:d0:e1:22:3b:ab:85:3d:a1:27:9b:
         50:32:62:b8:ec:7a:fa:d6:7d:2b:29:e6:ad:b2:69:4d:28:b4:
         f8:13


인증서 상태
------------------
컨트롤러: B 인증서 상태: 고객이 제공한 솔루션
생성된 시간: 2020-12-11 23:30:22
인증서 텍스트: 인증서:
    Data:
        Version: 1(0x0)
일련 번호: 3580(0xdfc)
서명 알고리듬: sha1WithRSAEncryption
발급자: C=JP, ST=Tokyo, L=Chuo-ku, O=Frank4DD, OU=WebCert Support, CN=Frank4DD Web CA/emailAddress=support@frank4dd.com
유효성
이전이 아님: 2012년 8월 22일 05:27:41(GMT 기준)
이후가 아님: 2017년 8월 21일 05:27:41(GMT 기준)
제목: C=JP, ST=Tokyo, O=Frank4DD, CN=www.example.com
제목 공개 키 정보:
            공개 키 알고리듬: rsaEncryption
RSA 공개 키: (2048비트)
계수:
                    00:b4:cf:d1:5e:33:29:ec:0b:cf:ae:76:f5:fe:2d:
                    c8:99:c6:78:79:b9:18:f8:0b:d4:ba:b4:d7:9e:02:
                    52:06:09:f4:18:93:4c:d4:70:d1:42:a0:29:13:92:
                    73:50:77:f6:04:89:ac:03:2c:d6:f1:06:ab:ad:6c:
                    c0:d9:d5:a6:ab:ca:cd:5a:d2:56:26:51:e5:4b:08:
                    8a:af:cc:19:0f:25:34:90:b0:2a:29:41:0f:55:f1:
                    6b:93:db:9d:b3:cc:dc:ec:eb:c7:55:18:d7:42:25:
                    de:49:35:14:32:92:9c:1e:c6:69:e3:3c:fb:f4:9a:
                    f8:fb:8b:c5:e0:1b:7e:fd:4f:25:ba:3f:e5:96:57:
                    9a:24:79:49:17:27:d7:89:4b:6a:2e:0d:87:51:d9:
                    23:3d:06:85:56:f8:58:31:0e:ee:81:99:78:68:cd:
                    6e:44:7e:c9:da:8c:5a:7b:1c:bf:24:40:29:48:d1:
                    03:9c:ef:dc:ae:2a:5d:f8:f7:6a:c7:e9:bc:c5:b0:
                    59:f6:95:fc:16:cb:d8:9c:ed:c3:fc:12:90:93:78:
                    5a:75:b4:56:83:fa:fc:41:84:f6:64:79:34:35:1c:
                    ac:7a:85:0e:73:78:72:01:e7:24:89:25:9e:da:7f:
                    65:bc:af:87:93:19:8c:db:75:15:b6:e0:30:c7:08:
                    f8:59
지: 65537(0x10001)
서명 알고리듬: sha1WithRSAEncryption
40:cb:fe:04:5b:c6:74:c5:73:91:06:90:df:ff:b6:9e:85:73:
         fe:e0:0a:6f:3a:44:2f:cc:53:73:16:32:3f:79:64:39:e8:78:
         16:8c:62:49:6a:b2:e6:91:85:00:b7:4f:38:da:03:b9:81:69:
         2e:18:c9:49:96:84:c2:eb:e3:23:f4:eb:ac:68:4b:57:5a:51:
         1b:d7:eb:c0:31:6c:86:a0:f6:55:a8:f8:10:d0:42:06:1e:94:
         a5:e0:68:a7:9f:b6:f3:9c:d0:e1:22:3b:ab:85:3d:a1:27:9b:
         50:32:62:b8:ec:7a:fa:d6:7d:2b:29:e6:ad:b2:69:4d:28:b4:
         f8:13


성공: Command completed successfully. (2020-12-11 23:36:41)
#

対象製品

ME Series
文書のプロパティ
文書番号: 000181074
文書の種類: How To
最終更新: 09 3月 2023
バージョン:  2
質問に対する他のDellユーザーからの回答を見つける
サポート サービス
お使いのデバイスがサポート サービスの対象かどうかを確認してください。