클라이언트-서버 통신 보호

Symantec Endpoint Protection Manager
는 Apache 웹 서버를 통해 클라이언트-서버 통신을 호스팅합니다.
Symantec Endpoint Protection
14.2를 새로 설치한 경우 Apache 서버는 기본적으로 암호화된 HTTPS 연결을 위해 포트 443에서 수신 대기합니다. HTTPS 연결을 사용하면 컨텐츠가 암호화되며 통신이 전송되는 터널도 암호화됩니다.
하지만
Symantec Endpoint Protection
12.1.x에서 업그레이드했으며 아직
Symantec Endpoint Protection Manager
에서 HTTPS를 사용하도록 구성하지 않은 경우 Apache 서버는 암호화되지 않은 HTTP 연결을 위해 포트 8014에서 수신 대기합니다. FIPS 호환 모드에서 작동하려면 Apache 웹 서버에서 클라이언트와 통신하는 데 HTTP 대신 HTTPS를 사용하도록 구성해야 합니다.
Symantec Endpoint Protection
12.1.x에서 업그레이드했으며 이미
Symantec Endpoint Protection Manager
에서 HTTPS를 사용하도록 구성한 경우에는 이러한 설정이 유지됩니다.
클라이언트-서버 통신을 보호하기 위해 수행해야 하는 태스크
단계
설명
1단계:
Symantec Endpoint Protection
클라이언트 설치
Symantec Endpoint Protection
클라이언트를 아직 설치하지 않은 경우 클라이언트 배포 마법사를 사용하여 클라이언트 패키지를 생성하고 배포하십시오.
2단계: 로컬 Windows 보안 정책에서 FIPS 모드 실행
  • 클라이언트 시스템과 관리 서버의 Windows에서 FIPS 모드 보안 정책을 실행하여 Microsoft Windows가 FIPS 모드에서 작동하도록 하십시오.
  • 로컬 보안 정책에서 FIPS 모드를 실행하려면 다음 웹 사이트에서 "Instructions on Setting the FIPS Local/Group Security Policy Flag(영문)"를 참조하십시오.
3단계: 통신이 FIPS 호환 모드인지 테스트
FIPS는 TLS가 필요한 RSA 라이브러리를 사용합니다. 설정을 실행해야 합니다. TLS를 실행 중지할 경우 Windows가 여전히 FIPS 모드에서 작동하는지 테스트할 수 있습니다.
TLS를 실행 중지하지 않고 FIPS 모드를 테스트하려면 OpenSSL 명령을 사용하면 됩니다.
4단계:
Symantec Endpoint Protection Manager
와 클라이언트 간의 HTTPS 설정
버전 14부터는 신규 설치 시 기본적으로 HTTPS 통신이 실행됩니다. 버전 12.1.x에서 업그레이드했고 아직 HTTPS 통신을 실행하지 않은 경우에만 다음 단계를 수행하면 됩니다.
  1. HTTPS 트래픽의 기본 포트는 포트 443입니다. 포트 443이 이미 사용 중이면 클라이언트-서버 통신에 다른 포트를 다시 할당해야 합니다. 사용 가능한 HTTPS 포트를 확인한 다음
    sslForClients.conf
    파일에서 HTTPS 포트를 새 포트 번호로 변경하십시오.
  2. httpd.conf
    파일을 편집하여 HTTPS 통신을 실행하십시오. 그런 다음
    Symantec Endpoint Protection Manager
    에서 HTTPS를 사용하는지 확인하십시오.
  3. 클라이언트가 Apache 포트를 통해 HTTPS를 사용하여
    Symantec Endpoint Protection Manager
    에 연결하도록 관리 서버 목록을 추가하거나 편집하십시오.
  4. 클라이언트에서 클라이언트가 HTTPS를 사용하여
    Symantec Endpoint Protection Manager
    에 연결하는지 확인하십시오.
5단계: 클라이언트에서 인증서를 확인할 수 있도록 클라이언트에 인증서 설치
사용하는 인증 기관을 클라이언트에서 본질적으로 신뢰하지 않는 경우 해당 인증 기관을 신뢰할 수 있도록 클라이언트에 인증서를 설치해야 합니다.
이 단계를 수행해야 하면 다음 웹 페이지를 참조하십시오.