![[AIX Solaris HP-UX Linux Windows]](../images/dist.gif)
![[z/OS]](../images/ngzos.gif)
암호 스펙 보기
이 절에서는 보안 트랜잭션 및 특정 HTTP 요청에 대한 암호 스펙을 보는 방법에 대해 설명합니다.
이 태스크 정보
프로시저
- 서버가 보안 트랜잭션에 사용하는 암호 스펙을 보려면 다음을 수행하십시오. LogLevel 지시문을 사용하여 오류 로그에 정보 메시지를 포함하도록 구성 파일에 LogLevel info를 지정하십시오. 오류 로그는 http 구성 파일에 ErrorLog 지시문으로 지정됩니다. 위치는 ErrorLog 지시문으로 설정되며 구성 가능합니다. 오류 로그에서 TimeStamp info_message mod_ibm_ssl: Using Version 2/3 Cipher:longname|shortname 형식의 메시지를 검토하십시오. 오류 로그에 암호 스펙이 맨 위에서 맨 아래로 표시되는 순서는 암호 스펙 시도 순서를 나타냅니다.
- 특정 요청에 대해 특정 클라이언트에 맞춰 조정된 암호 스펙을 보려면
다음을 수행하십시오. LogFormat 지시문을 변경하여 각 요청에 대해 로깅되는 정보의 일부로 암호 스펙을
포함시키십시오. %{HTTPS_CIPHER}e 형식 문자열은
암호 이름을 로깅합니다(예: "TLS_RSA_WITH_AES_256_CBC_SHA").
사용자가 변경하는 LogFormat 지시문이
CustomLog 지시문에서 사용되는 형식에 해당되는지 확인하십시오. 예를 들면, 다음과 같습니다.
액세스 로그를 확인하여 사용된 암호를 찾으십시오. 암호 위치는 LogFormat 지시문에서 %{HTTPS_CIPHER}e 형식 문자열 위치에 따라 다릅니다. 일부 access_log 항목 예제는 다음과 같습니다(LogFormat 지시문에 이전 예제를 사용).LogFormat "%h %l %u %t \"%r\" %>s %b %{HTTPS_CIPHER}e" common CustomLog logs/access_log common
9.48.108.152 - - [17/Feb/2005:15:37:39 -0500] "GET / HTTP/1.1" 200 1507 SSL_RSA_WITH_RC4_128_SHA 9.48.108.152 - - [17/Feb/2005:15:37:40 -0500] "GET /httpTech.view1.gif HTTP/1.1" 200 1814 SSL_RSA_WITH_RC4_128_SHA 9.48.108.152 - - [17/Feb/2005:15:37:40 -0500] "GET /httpTech.masthead.gif HTTP/1.1" 200 11844 SSL_RSA_WITH_RC4_128_SHA 9.48.108.152 - - [17/Feb/2005:15:37:41 -0500] "GET /httpTech.visit1.gif HTTP/1.1" 200 1457 SSL_RSA_WITH_RC4_128_SHA
비보안 요청의 경우, 암호 스펙에 대해 "-"가 로깅됩니다.
HTTPS_CIPHER와 동일한 방식으로 다른 SSL 환경 변수를 로깅할 수 있습니다.


http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=ihs-dist&topic=tihs_vwciphspec
파일 이름:tihs_vwciphspec.html