보안서버구축가이드 (ver 5.1) Ⅰ. 보안서버개요 5 Ⅱ. 웹서버종류별 SSL 구축방법 11 Ⅲ. 이중화된웹서버 SSL 적용방법 96 Ⅳ.SSL 적용여부확인방법 106 Ⅴ. 웹페이지 SSL 구현방법 108 Ⅵ. 보안서버구축시유의사항 113 Ⅶ

Size: px
Start display at page:

Download "보안서버구축가이드 (ver 5.1) Ⅰ. 보안서버개요 5 Ⅱ. 웹서버종류별 SSL 구축방법 11 Ⅲ. 이중화된웹서버 SSL 적용방법 96 Ⅳ.SSL 적용여부확인방법 106 Ⅴ. 웹페이지 SSL 구현방법 108 Ⅵ. 보안서버구축시유의사항 113 Ⅶ"

Transcription

1 보안서버구축가이드 (ver 5.1) Ⅰ. 보안서버개요 5 Ⅱ. 웹서버종류별 SSL 구축방법 11 Ⅲ. 이중화된웹서버 SSL 적용방법 96 Ⅳ.SSL 적용여부확인방법 106 Ⅴ. 웹페이지 SSL 구현방법 108 Ⅵ. 보안서버구축시유의사항 113 Ⅶ. 보안서버구축 FAQ 114 [ 붙임 1]SSL 인증서발급절차 115 [ 붙임 2] 보안서버구축후오류발생시참조사항 119 행정전자서명인증관리센터

2 주의사항 본가이드사용시다음의사항에주의하시고활용하시기바랍니다. 본가이드는 SSL 인증서방식을이용한기술이며관련내용등은개별웹사이트구축시나타날수있는고유한환경이다를수있으므로실제환경에서구축 적용시차이가있을수있습니다. 그러므로각웹서버별기술된예시및내용을구축 적용할때에는먼저각웹사이트의고유한환경에맞는지확인해야만합니다. 본가이드의내용에대하여오류및보안서버구축에있어의견이 있을때에는 로해당내용을보내주시거나문의하시 면적극보완 지원하도록하겠습니다

3 < 차례 > I. 보안서버개요 5 1. 보안서버정의 5 2. 보안서버구축필요성 5 가. 정보유출 (Sniffing) 방지 5 나. 피싱 (Phishing) 방지및웹사이트신뢰도향상 5 3. 보안서버적용범위 6 4. 보안서버적용대상 6 5. SSL인증서신청절차 6 가. 웹서버종류확인 6 나. 행정전자서명 (SSL인증서) 신청서작성 6 다. 공문발송 7 라. CSR(Certificate Signing Request) 생성 7 마. 인증서등록안내수신 ( 신청후 2일이내 ) 7 바. SSL인증서발급 ( 인증서등록후 15일이내 ) 7 6. 보안서버구축절차 8 7. 보안서버설치파일설명 9 가. CSR (Certificate Signing Request) 9 나. CSR 생성시입력값 9 다. 보안서버구축시필요한파일 10 라. 웹서버별보안서버구축관련파일형태 10 II. 웹서버종류별 SSL 구축방법 IIS 6.0 이하웹서버에서보안서버구축하기 11 가. 개인키생성및 CSR 생성방법 11 나. 인증서설치방법 17 다. 웹사이트적용하기 27 라. SSL 인증서개인키추출방법 IIS 7.0 웹서버에서보안서버구축하기 34 가. 개인키생성및 CSR 생성방법 34 나. 인증서설치방법 37 다. 웹사이트적용 47 라. SSL 인증서개인키추출방법 Apache 서버에서보안서버구축하기 54 가. Linux O/S에 OpenSSL과 Mod_ssl의설치방법 54 나. WIN O/S에 OpenSSL 설치방법 56 다. 개인키생성및 CSR생성방법 58 라. 인증서설치방법 61 마. 웹사이트적용 65 바. SSL 인증서개인키추출방법 WebToB 서버에서보안서버구축하기 66 가. 개인키생성및 CSR 생성방법

4 나. 인증서설치방법 71 다. 웹사이트적용 75 라. SSL 인증서개인키추출방법 iplanet 서버에서보안서버구축하기 76 가. 개인키생성및 CSR 생성방법 76 나. 인증서설치방법 78 다. 웹사이트적용 84 라. SSL 인증서개인키추출방법 Tomcat 서버에서보안서버구축하기 87 가. 개인키생성및 CSR 생성방법 88 나. 인증서설치방법 90 다. 웹사이트적용 94 라. SSL 인증서개인키추출방법 94 III. 이중화된웹서버 SSL 적용방법 IIS 서버의경우 Apache 서버의경우 WebToB 서버의경우 iplanet 서버의경우 Tomcat 서버의경우 105 Ⅳ. SSL 적용여부확인방법 보안서버구축여부확인방법 보안서버적용전후보안통신비교 107 Ⅴ. 웹페이지 SSL 구현방법 전체페이지암호화하기 페이지별암호화하기 프레임별암호화하기 111 Ⅵ. 보안서버구축시유의사항 113 Ⅶ. 보안서버 FAQ 제도관련 FAQ 114 가. 행정전자서명센터 (GPKI) 은어떤기관인가요? 114 나. 보안서버는무엇이고, 구축하지않으면어떻게되나요? 114 다. 보안서버는구축의의무인가요? 관련법조항이뭔가요? 114 붙임1. SSL인증서발급절차 115 붙임2. 보안서버구축후오류발생시참고사항 119 < 제 개정연혁 >

5 I 보안서버개요 1. 보안서버정의 보안서버 (SSL) 란? 인터넷상에서사용자 PC 와웹서버사이에송수신되는개인정보를암호화하여전송하는웹서버를의미합니다. 그러므로보안서버를구축하는것은웹서버와사용자 PC 간의신뢰를형성하고, 웹브라우저와웹서버간에전송되는데이터의암 / 복호화를통해보안채널을형성하여안전한전자거래를보장합니다. SSL(SecureSocketsLayer) 인터넷상에서송 수신되는개인정보의대표적예시 1 인터넷사이트로그인시 ID/ 패스워드 2 인터넷사이트회원가입시이름 / 주민등록번호 / 전화번호 3 인터넷뱅킹이용시계좌번호 / 계좌비밀번호등 4 인터넷사이트에글을남길때 ( 자유게시판, 문의등 ) 2. 보안서버구축필요성 가. 정보유출 (Sniffing) 방지공용네트워크 ( 학교,PC 방, 회사등 ) 를사용하는 PC 에서보안서버가구축되지않은사이트를접속할경우, 개인정보가타인에게스니핑툴 (Snifing tool) 등에의해손쉽게노출될가능성이있습니다. 나. 피싱 (Phishing) 방지및웹사이트신뢰도향상보안서버가구축된사이트를대상으로피싱 (Phishing) 공격을시도하기는상대적으로어려워피싱에의한피해를줄일뿐만아니라이용자의신뢰를얻을수있어기관의이미지를부각시킬수있습니다

6 3. 보안서버적용범위 개인정보보호법제2조 ( 정의 ) 개인정보 란살아있는개인에관한정보로서성명, 주민등록번호및영상등을통하여개인을알아볼수있는정보 ( 해당정보만으로는특정개인을알아볼수없더라도다른정보와쉽게결합하여알아볼수있는것을포함한다 ) 를말한다. 인터넷에서사용되는대표적인개인정보의예시로는로그인시아이디, 비밀번호, 회원가입시주민번호, 인터넷뱅킹시계좌번호, 계좌비밀번호등이해당됩니다. 또한게시판등에서사용하는성명, 이메일, 연락처등도개인을식별할수있는정보로서개인정보에해당됩니다. 개인정보보호법제24 조 ( 고유식별정보의처리제한 ) 3 개인정보처리자가제1항각호에따라고유식별정보를처리하는경우에는그고유식별정보가분실ㆍ도난ㆍ유출ㆍ변조또는훼손되지아니하도록대통령령으로정하는바에따라암호화등안전성확보에필요한조치를하여야한다. 고유식별정보 : 주민번호, 여권번호, 외국인등록번호, 운전면허번호 이러한개인정보를안전하게관리하기위해서는해당개인정보를포함하고있는 웹페이지에대해보안서버 ( 암호화통신 ) 를적용해야합니다. 4. 보안서버적용대상 - 행정기관 5. SSL 인증서신청절차 가. 웹서버종류확인 현재운용하고있는웹사이트의웹서버의종류를확인합니다. GPKI 에서지원하는웹서버는 IS,Apache,WebtoB,iPlanet,Tomcat 입니다. 나. 행정전자서명 (SSL 인증서 ) 신청서작성 행정전자서명인증관리센터홈페이지 (htp:// 중앙하단부 [ 인증서신청관련양식 ] è [ 행정전자서명신청서 ] è [ 기관용신청서 ] 다운로드후작성 인증서종류 ( SSL) 에기재 ( 또는, ), 인증서관리담당및사용웹서버정보 ( 예시 :IS6.0,Apache2.1) 를정확하게작성 - 6 -

7 다. 공문발송 행정전자서명신청서를첨부하여 [ 외부조직 ] [ 정부산하기관및위원회 ] è [ 한국지역정보개발원 ] è [ 지역정보센터 ] è 정보기반과 로공문발송 공문발송후, 사전점검사항 : 시스템 ( 웹서버 ) 에 htps 포트 ( 기본 :443) 가활성화되었는지확인 ( 방화벽과 L4 스위치등장비에해당포트가허용되었는지확인 ) 라. CSR(CertificateSigningRequest) 생성 CSR 은 SSL 인증서를발급받기위하여필요한웹서버의정보를담고있는 인증서신청형식파일 ( 웹서버별 CSR 생성방법참조 ) 마. 인증서등록안내수신 ( 신청후 2 일이내 ) 공문접수후, 신청서등록처리후기관담당자에게발급안내메일및 SMS 발송 바. SSL 인증서발급 ( 인증서등록후 15 일이내 ) 행정전자서명인증관리센터홈페이지 (htp:// 유선인증서 è 발급 ] 메뉴에접속하여 라 에서생성한 CSR 파일을첨부하여 SSL 인증서를발급 ( 다운로드 ) 받습니다. IE8.0 버전이나 Windows7 을이용하실경우 IE 의 도구 è 인터넷옵션 è 보안 è 신뢰할수있는사이트 è 사이트 에 과 gcert.gpki.go.kr 을 등록해야합니다. 인증서는 C:/gpki/certificate/class1/ 폴더의 domain.p7b 파일입니다

8 6. 보안서버구축절차 보안서버 (SSL 인증서탑재 ) 구축절차는다음과같습니다. 1 인증서파일웹서버로이동 (domain.p7b) 행정망에서받은 domain.p7b 파일을웹서버로이동시킵니다. 2 체인인증서內 Root CA, CA , domain 인증서 3 개추출 발급받은인증서파일 (*.p7b) 을웹서버에서요구하는형식에따라체인인증서형태로추출합니다. 3 웹서버에설치 웹서버종류및버전에따른설치방식참조 4 웹프로그램적용 웹프로그램구성에맞게웹프로그램소스를수정하여암호화통신기능이정상동작되도록구성합니다. 5 웹방화벽및개인정보필터링시스템에개인키적용 웹방화벽및개인정보필터링시스템을운영시개인키를추출또는복제하여해당시스템에적용합니다.. < 표 1-1> 보안서버 (SSL 인증서탑재 ) 구축절차 1 유닉스기반웹서버를사용하셔도 3개의인증서추출작업은 WINDOWSO/S 에서작업하신다음이동하셔도됩니다. 2 웹프로그램적용시 HTTP 를사용하고있는링크및폼전송 URL 을 HTTPS 로변경하셔야하며 HTTPS 를사용하는페이지에 HTTP 가포함되면 보안경고 가발생합니다. 보안서버설치적용후웹서버접속시발생되는오류나문의사항은행정전자서명인증센터홈페이지 ( 자료실의기술자료및 FAQ 를참조하시거나, 안내센터로문의하시기바랍니다. ( 전화 : , gpki@klid.or.kr) - 8 -

9 7. 보안서버설치파일설명 가. CSR (CertificateSigningRequest) CSR 은 Certificate Signing Request( 인증서서명요청 ) 의약자로, 인증서발급을위해필요한정보를담고있는인증서신청형식데이터입니다.CSR 에포함되는내용으로는개인키생성단계에서만들어지는개인키 (Private Key) 와공개키 (Public Key) 의키쌍중에서공개키가포함되며인증서가적용되는도메인에대한정보등이포함됩니다. 바른 CSR 을생성하기위해서는해당도메인정보를정확히넣어주셔야합니다. 또한개인키및 CSR 의생성을여러번수행하셨을경우사용하실개인키와일치하는 CSR 을이용하여 SSL 인증서를발급절차에따라발급받으시면됩니다. 만약, 알려주신 CSR 의내용이사용할개인키가아닌다른개인키를이용하여생성되었을경우, 발급된인증서가개인키와일치하지않아 키쌍이맞지않는오류 가발생합니다. 이문제를해결하기위해서는개인키생성및 CSR 생성과정부터다시시작해서해당인증서를재발급받아야합니다. 나. CSR 생성시입력값 웹서버 항목 IS 아파치톰켓 WebToB iplanet 별칭사용 - 사용 - - 비트길이 조직 (O) 조직단위 (OU) 사이트명 (CN) Government ofkorea Groupof Server Government ofkorea Groupof Server Government ofkorea Groupof Server Government ofkorea Groupof Server Government ofkorea Groupof Server 도메인명도메인명도메인명도메인명도메인명 국가 (C) KR KR KR KR KR 지역 (ST) GPKI 시군구 (L) GPKI 이메일 CSR 생성시비어있는항목 (-) 에값을입력하시면발급시에러코드 (114) 가발생합니다

10 다. 보안서버구축시필요한파일 형태저장파일내용비고 개인키파일개인키인증서를해독하는개인키, 비밀키저장 CSR 파일 domain.csr p7b 파일을받기위한인증요청파일임시 p7b 파일 RootCA 인증서 CA Chain 인증서 인증서체인의맨위에있는신뢰된최상위인증서인증서발급기관이서명한일련의계층적인증서 RootCA CA 서버인증서개인키를기반으로생성된인증서 domain.go.kr 보안서버구축시웹서버에설정하는파일은개인키파일과 p7b 파일 2개이며 CSR 파일은 p7b 파일발급받기위한임시신청파일입니다. ( 인증서복제시개인키파일과 p7b 파일 2개만있으면됩니다 ) Apache,WebtoB 서버의 p7b pem 변환작업은 OpenSSL 프로그램을이용합니다. 개인키 RootCA 인증서 CSR P7B CA Chain 인증서 ( 발급 ) ( 변환 ) 서버인증서 라. 웹서버별보안서버구축관련파일형태 웹서버 항목 IIS 아파치톰켓 WebToB iplanet 개인키내장파일내장파일내장 RootCA 인증서 CA Chain 인증서 파일파일파일 - 입력 파일파일파일파일입력 서버인증서파일파일파일파일입력 인증서를다른곳에서사용하려면개인키를복제해야하는데 IS, 톰켓,iPlanet 은파일형태가아니기때문에별도로 개인키내보내기 작업을통해파일로변환시켜야합니다

11 Ⅱ 웹서버종류별 SSL 구축방법 2.1. IS 6.0 이하웹서버에서보안서버구축하기 가. 개인키생성및 CSR 생성방법 1 [ 웹사이트 -속성] 메뉴를선택합니다. - 시작 프로그램 관리도구 인터넷서비스관리자 웹사이트 마우스오른쪽버튼클릭후속성 을선택합니다. 2 등록정보화면에서 디렉터리보안 탭을클릭한후서버인증서를클릭합니다

12 3 웹서버인증서마법사를시작합니다. - 다음 (N) 버튼을클릭하여계속진행합니다. - 새인증서를만듭니다 (C) 를선택한후, 다음 (N) 버튼을클릭합니다. - 요청을준비하지만나중에보냅니다 를선택합니다

13 - 인증서를만들이름을입력하시기바랍니다. 이름은인증서의별칭이므로쉬운것으로선정, 임의로입력하시기바랍니다. 인증서키의길이는 2,048 로하시면됩니다. -조직및조직구성단위를입력합니다. 대소문자, 띄어쓰기철자를정확히입력하여야합니다. 조직 (O):<GovernmentofKorea> 라고입력합니다. 조직구성단위 (U):<GroupofServer> 라고입력합니다

14 -도메인이름을입력하시기바랍니다. SSL 인증서를적용할도메인이름을입력하면됩니다. 예 ) 단일인증서 : (www 를꼭붙이세요 ) 와일드카드인증서 :*.klid.or.kr - 지역정보 ( 구 / 군 / 시 ) 를입력합니다. 국가 / 지역은 default 로 KR( 대한민국 ) 입니다. 시 / 도와구 / 군 / 시에 GPKI" 를 입력후다음 (N) 버튼을활성화시켜계속진행하시면됩니다. GPKI GPKI

15 - 인증서요청파일 (CSR) 을저장합니다.default 이름을사용하시면됩니다. - 등록한내용을다시한번확인합니다

16 - 인증서요청파일 (CSR) 생성을완료합니다. 4 SSL 인증서발급 보안서버구축가이드 SSL 인증서발급절차안내 에따라해당신청서를작성하여공문을보내시고인증센터에서 인증서등록후 이메일이나휴대폰문자메시지로전송되는발급안내내용을확인하신후행정전자서명인증관리센터홈페이지 ( 유선인증서 > 발급 ] 메뉴에서발급하면됩니다. < 붙임 1SSL 인증서발급절차참고 >

17 나. 인증서설치방법 1 발급받은인증서를확인합니다. -C:\GPKI\certificate\class1 디렉터리에해당 <cn name:domain>.p7b 파일이있는지확인합니다.( 예 : 2 pkcs#7 cer 변환 - 인증서파일 <p7bfilename> 을윈도우환경에서더블클릭하여파일을 open 합 니다. 아래와같은창이열립니다. - 인증서를선택 ( 예 :CA ) 후마우스우측버튼을클릭하여 " 모든작업 (K) - 내보내기 " 를클릭합니다

18 - DER 로인코딩된 X.509 바이너리 (.CER) 을선택하여인증서를저장합니다. 3 개인증서 (RootCA 인증서,CA 인증서,SSL 인증서 ) 를모두 DER 로인코딩된 X.509 바이너리 (.CER) 으로변환하여저장합니다. 3 3 개인증서중 SSL 인증서를웹사이트에적용합니다. - 시작 프로그램 관리도구 인터넷서비스관리자 웹사이트 마우스 오른쪽버튼클릭후속성 을선택합니다

19 - 등록정보화면에서 디렉터리보안 탭을클릭한후서버인증서를클릭합니다. - 다음 (N) 버튼을클릭하여계속진행한다. - 다음 (N) 버튼을클릭하여계속진행한다

20 -( 와일드카드 )SSL 인증서파일 (*.p7b) 에서내보낸 SSL 인증서 ( 도메인인증서 ) 를선택한후, 다음 (N) 버튼을클릭하여계속진행하시면됩니다. - 이제 SSL 인증서의설치가완료되었습니다. 4 SSL 인증서설치가완료되었으면,IS 서버를재구동시킵니다. - 시작 실행 cmd 명령입력후확인버튼을클릭합니다

21 - isreset/restart" 명령입력후엔터를치면 IS 서버의서비스가재구동됩니다. 5 3개인증서중 RootCA 인증서및 CA 인증서를웹서버에설치하기위하여 mmc 콘솔창을실행합니다. -시작 실행 mmc 명령입력후확인버튼클릭 파일 스냅인추가 / 제거를선택합니다

22 - 스냅인추가 / 제거창에서추가 (D) 버튼을클릭합니다. - 인증서를선택한후추가 (A) 버튼을클릭합니다

23 - 스냅인관리할인증서대상을 컴퓨터계정 으로체크한후다음 (N) 버튼을 클릭합니다. - 마침버튼을클릭한후스냅인추가 / 제거창에서확인버튼을클릭한다

24 6 3 개인증서중 RootCA 및 CA 인증서를웹서버에설치합니다. - 신뢰된루트인증기관 마우스오른쪽버튼클릭후모든작업 가져오기 를 선택합니다. -( 와일드카드 )SSL 인증서파일 (*.p7b) 에서내보낸 RootCA 인증서를선택한후다음 버튼을클릭하여계속진행합니다

25 - 다음버튼을클릭하여계속진행합니다. - 그러면, 인증서설치가완료됩니다.( 와일드카드 )SSL 인증서파일 (*.p7b) 에서내보낸 CA 인증서를설치하기위해서는 6 번을반복하면됩니다

26 7 이제 SSL 인증서의설치가완료되었으며, 웹브라우저를통해 SSL 인증서설치 정상유무를확인할수있습니다.( 예.htps://cho.klid.or.kr)

27 다. 웹사이트적용하기 웹사이트이용시암호화통신이가능하도록웹프로그램을수정합니다. 구축가이드 V 장을참조 라. SSL 인증서개인키추출방법 웹방화벽및개인정보필터링에적용시필요 1 mmc 콘솔창을실행합니다. -시작 실행 mmc 명령입력후확인버튼클릭 파일 스냅인추가 / 제거를선택합니다. - 스냅인추가 / 제거창에서추가 (D) 버튼을클릭합니다

28 - 인증서를선택한후추가 (A) 버튼을클릭합니다. - 스냅인관리할인증서대상을 컴퓨터계정 으로체크한후다음 (N) 버튼을 클릭합니다

29 - 기본선택유지후마침버튼을클릭합니다. - 마침버튼을클릭한후스냅인추가 / 제거창에서확인버튼을클릭합니다

30 2 개인키를내보냅니다. - 개인 인증서 발급대상항목확인후오른쪽버튼을클릭하여 내보내기를클릭합니다. - 개인키내보내기를선택합니다. - 다음버튼을클릭합니다

31 -" 예, 개인키를내보냅니다 (Y)" 를선택합니다. - 별도의선택없이기본선택으로다음버튼을클릭합니다

32 - 비밀번호를지정합니다.( 자릿수제한없음 ) - 내보낼파일이름을지정합니다

33 - 마침버튼을클릭합니다

34 2.2. IS 7.0 웹서버에서보안서버구축하기 가. 개인키생성및 CSR 생성방법 1 서버인증서메뉴를선택합니다. - 시작 제어판 관리도구 ISManager 서버이름선택 오른쪽의 서버인증서 를선택합니다. 2 작업메뉴 에서 인증서요청만들기 를선택합니다

35 3 CSR 생성에필요한정보를입력합니다. - 암호화서비스공급자속성 창에서, MicrosoftRSA SchannelCryptographic Provider' 및 2048bit 로선택

36 - 파일이름을지정하고인증서요청파일 (CSR) 생성을완료합니다. 4 SSL 인증서발급 행정전자서명인증관리센터홈페이지 ( 에서발급하면됩니다. < 붙임 1SSL 인증서발급절차참고 >

37 나. 인증서설치방법 1 발급받은인증서를확인합니다. -C:\GPKI\certificate\clas1 디렉토리에해당 <cn name:domain>.p7b 파일이 있는지확인합니다.( 예 : 2 pkcs#7 cer 변환 - 인증서파일 <p7bfilename> 을윈도우환경에서더블클릭하여파일을 open 합니다. 아래와같은창이열립니다. - 인증서를선택 ( 예 :CA ) 후마우스우측버튼을클릭하여 " 모든작업 (K)- 내보내기 " 를클릭하여 인증서내보내기마법사시작 합니다

38 - DER 로인코딩된 X.509 바이너리 (.CER) 을선택합니다. - 내보낼파일이름을지정합니다. 3 개인증서 (RootCA 인증서,CA 인증서,SSL 인증서 ) 를모두 DER 로인코딩된 X.509 바이너리 (.CER) 으로변환하여저장합니다

39 - 내보낸결과를확인합니다. 3 3개인증서중 SSL 인증서를웹사이트에적용합니다. - 시작 제어판 관리도구 ISManager 서버이름선택 오른쪽의 서버인증서 를선택합니다. - 작업 메뉴에서 인증서요청완료 를선택합니다

40 - 내보낸인증서 (gpki.cer) 를선택후이름을입력합니다. - 적용결과를확인합니다. 4 작업 메뉴의 바인딩 을선택합니다

41 - 추가버튼을클릭합니다. - 추가하는정보를확인합니다. 종류는 htps, 포트는 443( 또는지정포트 )SSL 인증서는해당서버를각각 선택합니다. -443( 또는지정포트 ) 포트가추가되었는지확인합니다

42 5 htps:// 설치도메인 을입력하여접속여부를확인한다. IS7.0 의경우설치후 IS 서비스를재구동할필요가없습니다. 6 3 개의인증서중 RootCA 및 CA 인증서를웹서버에설치합니다. - 시작 실행 mmc 명령입력후확인버튼클릭 파일 스냅인추가 / 제거를선택합니다

43 - 스냅인추가 / 제거창에서인증서항목을추가합니다. - 인증서대상을 컴퓨터계정 으로선택합니다. - 로컬컴퓨터 를선택후 마침 을클릭합니다

44 - 추가결과를확인한다. 7 3개의인증서중 RootCA 및 CA 인증서를웹서버설치합니다. - 신뢰된루트인증기관 마우스오른쪽버튼클릭후모든작업 가져오기 를선택합니다. -RootCA 인증서파일을선택합니다

45 - 저장장소를선택합니다. - 가져오기를완료합니다

46 - 결과를확인합니다. 그러면, 인증서설치가완료됩니다.( 와일드카드 )SSL 인증서파일 (*.p7b) 에서내보낸 CA 인증서를설치하기위해서는 7 번을반복하면됩니다. 8 이제 SSL 인증서의설치가완료되었으며, 웹브라우저를통해 SSL 인증서설치정상 유무를확인할수있습니다.( 예.htps://

47 - 인증서보기 를클릭하여설치된인증서정보를확인합니다. 다. 웹사이트적용 웹사이트이용시암호화통신이가능하도록웹프로그램을수정합니다. 구축가이드 V 장을참조

48 라. SSL 인증서개인키추출방법 웹방화벽및개인정보필터링에적용시필요 - 시작 실행 mmc 명령입력후확인버튼클릭 파일 스냅인 추가 / 제거를선택합니다. - 스냅인추가 / 제거창에서인증서항목을추가합니다

49 - 인증서대상을 컴퓨터계정 으로선택합니다. - 로컬컴퓨터 를선택후 마침 을클릭합니다

50 - 추가된인증서항목을확인합니다. - 인증서 ( 로컬컴퓨터 )> 개인용 > 인증서항목을클릭하면적용된정보를확인할수 있습니다. 해당도메인에서오른쪽마우스클릭후내보내기를선택합니다

51 - 인증서내보내기마법사가실행되면다음버튼을클릭합니다. 다음에서 예개인키를내보냅니다.(Y) 선택후다음을클릭합니다. - 선택내용확인후다음을클릭합니다

52 - 비밀번호를입력합니다.( 자릿수제한없음 ) - 내보낼키파일의이름을지정합니다

53 - 내보내기결과를확인한다. - 저장한위치에서내보낸파일을확인후 OpenSSL 로개인키를분리합니다. opensslpkcs12-in gpki.pfx-nocerts-nodes-outkey.pem - 생성된 key.pem 파일의내용을확인합니다

54 2.3.Apache 서버에서보안서버구축하기 Apache 서버 1.3.x 버전에서는기본적으로 SSL 기능을지원하지않기때문에별도의 Mod_SSL 모듈과 OpenSSL 모듈을설치하셔야 SSL 기능을사용할수있습니다. Apache 서버 2.x 버전부터는 SSL 기능이포함되어나오므로 Mod_sl 모듈을추가설치할필요없이 OpenSSL 모듈만을설치하면되나,Apache 설치시 Mod_ssl 모듈을옵션에서제외시켰을경우 Apache 를재설치해야합니다. Mod_sl 과 OpenSSL 모듈은각각 에서무료다운로드가가능합니다. WIN O/S 에보안서버구축시에도적용방법은비슷합니다. WIN O/S 의경우아파치 2.x 버전을사용하므로 OpenSSL 만추가설치해주시면됩니다. htp:// 페이지를참고하세요. 아파치 SSL 설치관련내용은아파치웹사이트에서얻을수있습니다. htp:// 에서자세한설명을찾을수있습니다. 가. LinuxO/S 에 OpenSSL 과 Mod_ssl 의설치방법 Apache 서버 1.3.x 버전에서 SSL 통신을가능하게하기위해서는 OpenSSL 과 Mod_ssl 이필요합니다. 우선, 현재서비스중인 Apache 서버에 Mod_ssl 이설치되어있는지를 htpd-l 옵션을 사용하여 mod_ssl.c 또는 mod_ssl.so 가있는지확인하시기바랍니다. $ /usr/local/apache/bin/httpd -l Compiled-in modules: mod_ssl.c OpenSSL 은 Apache 버전과 Mod_sl 의버전을확인한후에알맞은 OpenSSL 을설치해야합니다. 예를들어 Apache1.3.3 버전에는 Mod_sl2.1.6( 또는 2.1.7) 을설치해야하고,Mod_ssl2.1.6 은 OpenSSL 0.8.1b 와 0.9.1c 버전사이에서만동작합니다. 버전을확인하지않고 OpenSSL 과 Mod_ssl 을설치하면 Apache 컴파일과정에서오류가발생합니다

55 Mod_sl 은반드시 Apache 서버버전에맞는것을설치하셔야하며 에서 Apache 버전을확인한후그에맞는 Mod_ssl 을다운받아설치하시기바랍니다. Mod_sl 에서지원하는 Apache 버전및 OpenSSL 의버전은 Mod_sl 소스의 README.Versions 에서확인할수있으며, 에서도확인할수있습니다. Apache 서버 2.x 버전의경우 Mod_ssl,OpenSSL 최종버전을설치해야합니다. 1 OpenSSL 의설치 ( 압축풀기 $ gzip -cd openssl tar.gz tar xvf - $./config$make$makeinstalconfig prefix 를주지않았을때에는 /usr/local/ssl 디렉토리에설치가됩니다. 다른디렉토리에설치를하고자한다면다음과같이설치합니다. $./config -prefix=/usr/local-openssldir=/usr/local/opensl OpenSSL 의실행파일은 /usr/local/ssl/bin 에설치되고인증서비스를위한파일들은 /usr/local/openssl 아래의디렉토리에생성됩니다. 2 Mod_ssl 의설치 ( 압축풀기 $ gzip -cd apache_ tar.gz tar xvf $ gzip -cd mod_ssl tar.gz tar xvf 파일의다운로드와압축풀기가끝나면 Mod_ssl 설정을합니다. Mod_ssl 설정 $ cd mod_ssl $./configure \ --with-apache=../apache_ \ --with-ssl=../openssl \ --prefix=/usr/local/apache

56 3 Apache 서버설치 ( $ cd../apache_1.3.x $ SSL_BASE=../openssl \./configure \ --prefix=/usr/local/apache \ --enable-module=ssl \ $ make $ make certificate $ make install 나. WIN O/S 에 OpenSSL 설치방법 Apache 서버 2.x 버전부터는 SSL 기능이포함되어나오므로 Mod_ssl 모듈을추가설치할필요없이 OpenSSL 모듈만을설치하면되나,Apache 설치시 Mod_ssl 모듈을옵션에서제외시켰을경우 Apache 를재설치해야합니다. WIN O/S 용 OpenSSL 설치방법은다음과같습니다. 1다운로드 2 설치

57 3 설치확인 C:\OpenSSL>dir c 드라이브의볼륨 : 볼륨일련번호 : 54A5-8EF0 C:\OpenSSL 디렉토리 2011/08/31 오후 03:29 <DIR>. 2011/08/31 오후 03:29 <DIR> /08/31 오후 03:29 304,833 changes.txt 2011/08/31 오후 03:29 36,610 faq.txt 2011/08/31 오후 03:29 6,406 license.txt 2011/08/31 오후 03:29 15,973 news.txt 2011/08/31 오후 03:29 30,423 OpenSSLhelp.chm 2011/08/31 오후 03:29 8,126 readme.txt 2011/08/31 오후 03:29 77,824 regref.exe 2011/08/31 오후 03:29 79,872 sslcopy.exe 2011/08/31 오후 03:29 10,124 unins000.dat 2011/08/31 오후 03:29 690,969 unins000.exe 10 개파일 1,261,160 바이트 3 개디렉토리 6,758,416,384 바이트남음 4 openssl.cnf 및 openssl.exe 파일은 bin 폴더에있습니다. C:\OpenSSL\bin>dir c 드라이브의볼륨 : 볼륨일련번호 : 54A C:\OpenSSL\bin 디렉토리 2011/08/31 오후 03:29 <DIR>. 2011/08/31 오후 03:29 <DIR> /08/31 오후 03:29 <DIR> PEM 2011/08/31 오후 03:29 5,685 CA.pl 2011/08/31 오후 03:29 9,694 openssl.cnf 2011/08/31 오후 03:29 258,048 openssl.exet 2011/08/31 오후 03:29 15,973 news.txt 3 개파일 273,427 바이트 3 개디렉토리 6,758,416,384 바이트남음

58 다. 개인키생성및 CSR 생성방법 1 openssl.cnf 설정값수정 -행정전자서명신청시에메일로수신받은 dn 을참조합니다. 예 )CN= -설치된 Opensl 설치된폴더의 openssl.cnf 내용을확인하여아래와같이수정합니다.( 미사용항목을주석 (#) 처리합니다 ) [ req_distinguished_name ] countryname = Country Name (2 letter code) countryname_default = KR countryname_min = 2 countryname_max = 2 #stateorprovincename #stateorprovincename_default = Some-State = State or Province Name (full name) #localityname = Locality Name (eg, city) 0.organizationName 0.organizationName_default = Organization Name (eg, company) = Government of Korea # we can do this but it is not needed normally :-) #1.organizationName = Second Organization Name (eg, company) #1.organizationName_default = World Wide Web Pty Ltd organizationalunitname organizationalunitname_default = Group of Server = Organizational Unit Name (eg, section) commonname commonname_max = 64 = Common Name (eg, YOUR name) # address = Address # address_max = 64 GPKI 에서사용하는 Country,Organization,OrgainzationUnit, CommonName 을제외한항목은주석처리

59 2 개인키생성 $ openssl genrsa -des3 -out <key filename> 2048 Generating RSA private key, 2048 bit long modulus e is (0x10001) Enter PEM pass phrase: <password> Verifying password - Enter PEM pass phrase: <password> 예 )< 리눅스 & 유닉스 > opensslgenrsa-des3-outkey.pem 2048 < 윈도우 > opensslgenrsa-outkey.pem 2048 윈도우의경우개인키에패스워드를지정해버리면 SSL 설정적용후 아파치가기동되지않기때문에 -des3 옵션을제거한명령어를통해개인키에패스워드설정을하지않고생성해서작업을하셔야합니다. 개인키비밀번호를입력하며반드시기억해야합니다.( 암호를분실할경우 SSL 사용을위한 Apache 를구동할수없기때문에 SSL 인증서를재발급 받아야합니다.) 3 생성된개인키를이용하여 CSR 생성 $ openssl req -new -key <key filename> -out <csr filename> You are about to be asked to enter information that will be incorporated into your certificate request. What you are about to enter is what is called a Distinguished Name or a DN. There are quite a few fields but you can leave some blank For some fields there will be a default value, If you enter '.', the field will be left blank ls Country Name (2 letter code) [KR]: Organization Name (eg, company) [Government of Korea]: Organizational Unit Name (eg, section) [Group of Server]: Common Name (eg, YOUR name) []:<cn name : domain> Please enter the following 'extra' attributes to be sent with your certificate request A challenge password []: 비밀번호 An optional company name []: 비밀번호 <keyfilename> 은단계 2 에서생성한개인키파일이며 <csrfilename> 은생성할 CSR 파일입니다

60 <cnname:domain> 은인증관리센터에등록된 cn 값으로입력합니다. 인증서등록안내 및인증관리센터를통해확인해주세요.( 와일드카드 SSL 인증서일경우는 *.domain 으로입력합니다.) [KR] 등 [] 안에내용은기본설정값입니다. 위내용과다르면값을직접입력하여주시면됩니다. 위내용외다른값을넣으시면발급시 114 에러가발생합니다.( 대소문자구별 ) 예 ) $ openssl -new -key key.pem -out csr.pem ~ ~ ~ Country Name (2 letter code) [KR]: Organization Name (eg, company) [Government of Korea]: Organizational Unit Name (eg, section) [Group of Server]: Common Name (eg, YOUR name) []: ~ ~ ~ A challenge password []: 비밀번호 An optional company name []: 비밀번호 4 CSR 제출생성된 CSR(<csrfilename>) 의내용은다음과같습니다 BEGIN CERTIFICATE REQUEST----- MIIBETCBvAIBADBXMQswCQYDVQQGEwJBVTETMBEGA1UECBMKU29tZS1TdGF0ZTEh MB8GA1UEChMYSW50ZXJuZXQgV2lkZ2l0cyBQdHkgTHRkMRAwDgYJKoZIhvcNAQkB ~ ~ ~ AaAAMA0GCSqGSIb3DQEBBAUAA0EAXcMsa8eXgbG2ZhVyFkRVrI4vT8haN39/QJc9 BrRh2nOTKgfMcT9h+1Xx0wNRQ9/SIGV1y3+3abNiJmJBWnJ8Bg== -----END CERTIFICATE REQUEST----- CSR 내용은 BEGIN CERTIFICATEREQUEST 부터 END CERTIFICATEREQUEST 까지입니다. 5 SSL 인증서발급 행정전자서명인증관리센터홈페이지에 ( 에서발급하면됩니다. < 붙임 1SSL 인증서발급절차참고 >

61 라. 인증서설치방법 1 발급받은인증서를확인합니다. -C:\GPKI\certificate\class1 디렉토리에해당 <cn name:domain>.p7b 파일이있는지확인합니다.( 예 : BEGIN PKCS MIILiQYJKoZIhvcNAQcCoIILejCCC3YCAQExADALBgkqhkiG9w0BBwGgggteMIID HTCCAgWgAwIBAgIQSAcIRgAuPO7tcwjaHEc8+jANBgkqhkiG9w0BAQUFADBQMQsw... 8wQdPqvThnU/td3t6IrVG983r3rrP69GN/qspiJpBIryB019rK0cUeYFK95jaL3E 0lqDgGfm9I5cuWcJ8eaPfU/AlZYkXCss4jJrMQA= -----END PKCS pkcs#7 pem 변환 openssl pkcs7 -in <p7b filename> -out <pem filename> -print_certs -text 여기서 <p7bfilename> 은발급받은인증서의이름및전체경로이며, <pem filename> 은변환되어저장될 pem 파일이름및전체경로를입력한다. 예 )opensslpkcs7-inwww.gpki.go.kr.p7b-outcert.pem -print_certs-text 3 CA 인증서및 CAChain 인증서생성 -<pem filename> 파일을편집기로열어서아래와같은내용들을복사하여 각각의파일을생성합니다. 파일중에서 'CA ' 이들어있는부분의 Certificate: 에서 -END CERTIFICATE - 까지부분을복사하여 <ca.pem> 파일을생성합니다. 파일중에서 RootCA 와 'CA ' 이들어있는부분의 Certificate: 에서 -END CERTIFICATE - 까지부분을전부복사하여 <cachain.pem> 파 일을생성합니다

62 예 )<ca.pem>,<cachain.pem> 생성예제 Certificate: Data: Version: 3 (0x2) Serial Number: 4a:65:5e:f5:03:d1:e7:b0:c6:e4:e5:db:e0:d0:52:e5 Signature Algorithm: sha1withrsaencryption Issuer: C=KR, O=Government of Korea, OU=GPKI, CN=CA ~ ~ ~ ~ ~ Subject: C=KR, O=Government of Korea, OU=Group of Server, CN= ~ ~ ~ ~ ~ -----BEGIN CERTIFICATE----- MIIDIzCCAgugAwIBAgIQSmVe9QPR57DG5OXb4NBS5TANBgkqhkiG9w0BAQUFADBQ ~ ~ ~ ~ ~ kkfucm04kgumn3q3ouyal98bym3jkegqkrwvicn6rgfln71gbnop -----END CERTIFICATE----- Certificate: Data: Version: 3 (0x2) Serial Number: 3c:c2:81:4b:00:e7:52:4d:9b:aa:47:b7:e1:61:f5:0e Signature Algorithm: sha1withrsaencryption Issuer: C=KR, O=Government of Korea, OU=GPKI, CN=Root CA ~ ~ ~ ~ ~ Subject: C=KR, O=Government of Korea, OU=GPKI, CN=Root CA ~ ~ ~ ~ ~ -----BEGIN CERTIFICATE----- MIIDmTCCAoGgAwIBAgIQPMKBSwDnUk2bqke34WH1DjANBgkqhkiG9w0BAQUFADBM ~ ~ ~ ~ ~ usuqz4oqbno2kxt8pg== -----END CERTIFICATE----- Certificate: Data: Version: 3 (0x2) Serial Number: 48:15:99:5d:01:ea:17:36:01:73:5b:d1:16:f8:25:5c Signature Algorithm: sha1withrsaencryption Issuer: C=KR, O=Government of Korea, OU=GPKI, CN=Root CA ~ ~ ~ ~ ~ Subject: C=KR, O=Government of Korea, OU=GPKI, CN=CA ~ ~ ~ ~ ~ -----BEGIN CERTIFICATE----- MIIEnDCCA4SgAwIBAgIQSBWZXQHqFzYBc1vRFvglXDANBgkqhkiG9w0BAQUFADBM ~ ~ ~ ~ ~ 498KpPx9vfeB3R3h130seTSGa4JXgngrKoaCbTstU9U= -----END CERTIFICATE----- Line 72 Line 158 cachain.pem ca.pem cert.pem

63 4 환경설정파일 (htpd.conf 또는 ssl.conf) 을수정합니다. - 환경설정파일중 mod_ssl.so 부분이있으면 mod_ssl 사용을위해주석을 해제합니다. LoadModule ssl_module modules/mod_ssl.so -기존 htp<virtualhostwww.gpki.go.kr:80> 항목을복사하여붙여넣고 SSL 관련 4개항목을추가하고각항목에맞는파일의경로를입력합니다. NameVirtualHost * 이름기반가상호스트사용 <VirtualHost *:80> ServerAdmin admin@gpki.go.kr DocumentRoot "/home/gpki/www/" ServerName ServerAlias gpki.go.kr ErrorLog /home/gpki/error_log AccessLog /home/gpki/access_log </VirtualHost> 홈디렉토리설정 도메인설정 <VirtualHost *:443> ServerAdmin admin@gpki.go.kr DocumentRoot "/home/gpki/www/" 홈디렉토리설정 ServerName 도메인설정 ServerAlias gpki.go.kr ErrorLog /home/gpki/ssl_error_log AccessLog /home/gpki/ssl_access_log SSLCertificateKeyFile "<key filename>" key.pem SSLCertificateFile "<pem filename>" cert.pem SSLCertificateChainFile "<cachain.pem>" cachain.pem SSLCACertificateFile "<ca.pem>" ca.pem </VirtualHost> <pem filename> 은발급받은인증서파일의경로및파일명을입력합니다. <keyfilename> 은 CSR 파일처음생성시생성한 key 파일을그대로사용해서경로및파일명을입력합니다. <cachain.pem> 과 <ca.pem> 은 <pem filename> 에서복사해서생성한파일의경로및파일명을입력합니다

64 5 Apache 서버를재구동합니다. $./apachectl stop./apachectl stop: httpd stopped $./apachectl startssl Apache/ mod_ssl/2.8.1 (Pass Phrase Dialog) Some of your private key files are encrypted for security reasons. In order to read them you have to provide us with the pass phrases. Server testssl.klid.or.kr:443 (RSA) Enter pass phrase: <password> Ok: Pass Phrase Dialog successful../apachectl startssl: httpd started Apache 서버에서 SSL 을사용하기위한시작명령어인 startssl 을실행하면개인키의비밀번호를묻는데, 이비밀번호는이전의설치과정 개인키생성및 CSR 생성방법 중 2 개인키생성시입력한개인키비밀번호를입력하시면됩니다. 6 웹브라우저를통해 SSL 인증서정상적용유무확인 -웹브라우저의주소에 htps:// 도메인 ( 예 :htps:// 이라입력후엔터를치면주소입력란옆에자물쇠모양이나타나는것을볼수가있으며, 자물쇠를클릭하면 신뢰할수있는사이트 라고나타나는것을확인할수가있다

65 마. 웹사이트적용 웹사이트이용시암호화통신이가능하도록웹프로그램을수정합니다. 구축가이드 V 장을참조 바. SSL 인증서개인키추출방법 웹방화벽및개인정보필터링에적용시필요 아파치의경우개인키가파일형태로저장되므로추출할필요가없습니다. - 생성된개인키파일 (key.pem) 을확인합니다

66 2.4.WebToB 서버에서보안서버구축하기 가. 개인키생성및 CSR 생성방법 WebtoB 의경우개인키와 CSR 을동시에생성되기때문에개인키및 CSR 을분리해서 txt 파일로저장해야합니다. 1 Default 설정확인서버에접근하여 wbssl.cnf 파일을확인합니다. $ cd $WEBTOBDIR/ssl $ vi wbssl.cnf 2 해당항목확인 -다른부분은수정하지마시고 [req_distinguished_name] 만확인합니다. *countryname_default 가 KR 인지확인합니다. *organizationname_default 가 GovernmentofKorea 인지확인합니다. *organizationunitname_default 가 GroupofServer 인지확인합니다. * 그외의 stateorprovincename 나 localityname 은 default 항목이설정되어있으면주석처리 (#) 하시기바랍니다

67 -wbssl.cnf 파일내용 [ req ] default_bits = 2048 // 1024로된걸 2048로수정... 그외내용생략 [ req_distinguished_name ] countryname = Country Name (2 letter code) countryname_default = KR countryname_min = 2 countryname_max = 2 stateorprovincename = State or Province Name (full name) #stateorprovincename_default = Some-State localityname = Locality Name (eg, city) 0.organizationName 0.organizationName_default = Organization Name (eg, company) = Government of Korea organizationalunitname = Organizational Unit Name (eg, section) organizationalunitname_default = Group of Server # address = Address # address_max = 40 #SET-ex3 = SET extension number3 default 값이위와다른경우에수정하고저장합니다

68 3 CSR 정보입력 WebtoB 웹서버의홈폴더아래에 sl 폴더에 'CA 명령어를실행하여 CSR 을생성합니다. ⅰ.$WEBTOBDIR/ssl 디렉토리에서 CSR 을생성합니다. $ CA -newreq Using configuration from path/to/ssl/wbssl.cnf Generating a 2048 bit RSA Private key Enter PEM pass phase : <password> verifying password - Enter PEM pass phase : <password> Country Name <2 letter code> [KR] : KR States or province Name <full name> [] : Locality Name <eg. city> [] : Organization Name <eg. company> [Government of Korea] : Government of Korea Organization Unit Name <eg. section> [Group of Server] : Group of Server Common Name <eg. Your name or your server's hostname> [] : <cn name : domain> Address [] : A challenge password [] : An optional company name [] : Request <and Private key> is in newreq.pem CA 의옵션 :-newreq CSR 을생성하는옵션 -newcert 데모인증서를만드는옵션입력시 [] 안의내용이 default 값입니다. 확인후입력합니다. <pasword> WebtoB 가동시에물어보는암호입니다. 암호문을잊어버리면인증서를사용할수없으므로주의하세요. <cn name:domain> 기본적으로서비스하는도메인명을입력한다. default 값 ([] 안의값 ) 에다른값이설정이되어있는경우는입력하지않고 Enter 만치더라도의도하지않은값이들어갑니다. 이것은 wbssl.cnf 파일에 default 값이설정이되어있기때문입니다. 확인하시고 wbssl.cnf 를변경하시기바랍니다.( 주석처리 )

69 4 개인키및 CSR 추출 -----BEGIN RSA PRIVATE KEY----- Proc-Type: 4,ENCRYPTED DEK-Info: DES-EDE3-CBC,5B92FCA937EF89C3 4Xi4iNulShWlb41/Y5/y5nesCltEnf1kBxOhsp7JTJFxwu+Tk0ly18gLNf7PEswT... 1c/mn/PObxrNmvH0Rb6HObQyZE/X3A7dzRLUm0owfegREyLdYL5S4g== -----END RSA PRIVATE KEY BEGIN CERTIFICATE REQUEST----- MIIByzCCATQCAQAwgYoxCzAJBgNVBAYTAktSMQ4wDAYDVQQIEwVTZW91bDEOMAwG A1UEBxMFU2VvdWwxDTALBgNVBAoTBEtJQ0ExDDAKBgNVBAsTA0IDQzEbMBkGA1UE AxMSamNsZWUuc2lnbmdGUuY29tMSEwHwYJKoZlhvcNAQkBFhJqY2xlZUBzaWdu... JSHC5uBNGVCOoUOEtSEkUfTi7a5Nt+2/4R/dy+z/SQ== -----END CERTIFICATE REQUEST----- 생성된 <newreq.pem> 에는 ( 암호화된 ) 개인키와 CSR 의정보가함께포함되어있습니다. 위쪽이개인키이고아래쪽이 CSR 입니다. 위개인키 (key 값 ) 및아래부분 (CSR 값 ) 을복사하셔서따로 txt 파일로저장합니다. 개인키파일은꼭보관하셔야합니다. -개인키(PRIVATEKEY) 정보는다음과같습니다 BEGIN RSA PRIVATE KEY----- Proc-Type: 4,ENCRYPTED DEK-Info: DES-EDE3-CBC,5B92FCA937EF89C3 4Xi4iNulShWlb41/Y5/y5nesCltEnf1kBxOhsp7JTJFxwu+Tk0ly18gLNf7PEswT... 1c/mn/PObxrNmvH0Rb6HObQyZE/X3A7dzRLUm0owfegREyLdYL5S4g== -----END RSA PRIVATE KEY----- 개인키 (PRIVATEKEY) 내용을파일 (*.txt) 로저장합니다. 예 )key.txt 로저장

70 -CSR 정보는다음과같습니다 BEGIN CERTIFICATE REQUEST----- MIIByzCCATQCAQAwgYoxCzAJBgNVBAYTAktSMQ4wDAYDVQQIEwVTZW91bDEOMAwG A1UEBxMFU2VvdWwxDTALBgNVBAoTBEtJQ0ExDDAKBgNVBAsTA0IDQzEbMBkGA1UE AxMSamNsZWUuc2lnbmdGUuY29tMSEwHwYJKoZlhvcNAQkBFhJqY2xlZUBzaWdu... JSHC5uBNGVCOoUOEtSEkUfTi7a5Nt+2/4R/dy+z/SQ== -----END CERTIFICATE REQUEST----- CSR 내용을텍스트 (Text) 파일 (*.txt) 로저장합니다. 예 )csr.txt 로저장 5 SSL 인증서발급 행정전자서명인증관리센터홈페이지 ( 에서발급하면됩니다. < 붙임 1SSL 인증서발급절차참고 >

71 나. 인증서설치방법 1 발급받은인증서를확인합니다. -C:\GPKI\certificate\class1 디렉터리에해당 <cn name:domain>.p7b 파일이있는지확인합니다.( 예 : BEGIN PKCS MIILiQYJKoZIhvcNAQcCoIILejCCC3YCAQExADALBgkqhkiG9w0BBwGgggteMIID HTCCAgWgAwIBAgIQSAcIRgAuPO7tcwjaHEc8+jANBgkqhkiG9w0BAQUFADBQMQsw... 8wQdPqvThnU/td3t6IrVG983r3rrP69GN/qspiJpBIryB019rK0cUeYFK95jaL3E 0lqDgGfm9I5cuWcJ8eaPfU/AlZYkXCss4jJrMQA= -----END PKCS pkcs#7 pem 변환프로그램설치 pkcs#7=>pem 변환해주는프로그램을설치합니다.Opensl 프로그램으로 변환할수있습니다. 3 pkcs#7 pem 변환 openssl pkcs7 -in <p7b filename> -out <pem filename> -print_certs -text 여기서 <p7bfilename> 은발급받은인증서의이름및전체경로이며, <pem filename> 은변환되어저장될 pem 파일이름및전체경로를입력한다. 예 )opensslpkcs7-in -print_cert-text 4 CA Chain 인증서생성 -<pem filename> 파일을편집기로열어서아래와같은내용들을복사하여 각각의파일을생성합니다. 파일중에서 RootCA 와 'CA ' 이들어있는부분의 Certificate: 에서 -END CERTIFICATE - 까지부분을전부복사하여 <cachain.pem> 파일을생성합니다

72 예 )<cachain.pem> 생성예제 Certificate: Data: Version: 3 (0x2) Serial Number: 4a:65:5e:f5:03:d1:e7:b0:c6:e4:e5:db:e0:d0:52:e5 Signature Algorithm: sha1withrsaencryption Issuer: C=KR, O=Government of Korea, OU=GPKI, CN=CA ~ ~ ~ ~ ~ Subject: C=KR, O=Government of Korea, OU=Group of Server, CN= ~ ~ ~ ~ ~ -----BEGIN CERTIFICATE----- MIIDIzCCAgugAwIBAgIQSmVe9QPR57DG5OXb4NBS5TANBgkqhkiG9w0BAQUFADBQ ~ ~ ~ ~ ~ kkfucm04kgumn3q3ouyal98bym3jkegqkrwvicn6rgfln71gbnop -----END CERTIFICATE----- Certificate: Data: Version: 3 (0x2) Serial Number: 3c:c2:81:4b:00:e7:52:4d:9b:aa:47:b7:e1:61:f5:0e Signature Algorithm: sha1withrsaencryption Issuer: C=KR, O=Government of Korea, OU=GPKI, CN=Root CA ~ ~ ~ ~ ~ Subject: C=KR, O=Government of Korea, OU=GPKI, CN=Root CA ~ ~ ~ ~ ~ -----BEGIN CERTIFICATE----- MIIDmTCCAoGgAwIBAgIQPMKBSwDnUk2bqke34WH1DjANBgkqhkiG9w0BAQUFADBM ~ ~ ~ ~ ~ usuqz4oqbno2kxt8pg== -----END CERTIFICATE----- Certificate: Data: Version: 3 (0x2) Serial Number: 48:15:99:5d:01:ea:17:36:01:73:5b:d1:16:f8:25:5c Signature Algorithm: sha1withrsaencryption Issuer: C=KR, O=Government of Korea, OU=GPKI, CN=Root CA ~ ~ ~ ~ ~ Subject: C=KR, O=Government of Korea, OU=GPKI, CN=CA ~ ~ ~ ~ ~ -----BEGIN CERTIFICATE----- MIIEnDCCA4SgAwIBAgIQSBWZXQHqFzYBc1vRFvglXDANBgkqhkiG9w0BAQUFADBM ~ ~ ~ ~ ~ 498KpPx9vfeB3R3h130seTSGa4JXgngrKoaCbTstU9U= -----END CERTIFICATE----- Line 72 cachain.pem cert.pem

73 5 Config 설정 -.$WEBTOBDIR/config 이동하여 htpd.m 파일을수정합니다. -SSL 은 443 포트를사용하기때문에버추얼호스트노드를하나추가해야합니다. 아래는 SSL 을적용시킨 config 파일예입니다. *DOMAIN webtob1 *NODE gpki WEBTOBDIR="/app/tmax/webtob", SHMKEY = 54000, DOCROOT="/app/tmax/webapps", PORT = "80,443", HTH = 1, LOGGING = "log1", ERRORLOG = "log2", JsvPort = 9900 *VHOST vgpki DOCROOT="/app/tmax/webtob/gpki", PORT = "443", NODENAME = "gpki", HOSTNAME = " LOGGING = "log3", ERRORLOG = "log4", SSLFLAG = Y, SSLNAME = "ssl1" *SVRGROUP htmlg jsvg NODENAME = "gpki", SVRTYPE = HTML NODENAME = "gpki", SVRTYPE = JSV... *LOGGING log1 Format = "DEFAULT", FileName = "/app/tmax/webtob/log/access.log" log2 Format = "ERROR", FileName = "/app/tmax/webtob/log/error.log" log3 Format = "DEFAULT", FileName = "/app/tmax/webtob/gpki/log/access_ssl.log" log4 Format = "ERROR", FileName = "/app/tmax/webtob/gpki/log/error_ssl.log" *SSL ssl1 CertificateFile = "<pem filename>", CertificateKeyFile = "<key filename>", CertificateChainFile = "<cachain filename>" 빨간색으로표시된항목의파란색내용을수정또는, 추가하셔야합니다

74 <pem filename> 은발급받은인증서파일의경로및파일명을입력합니다. <keyfilename> 은 CSR 파일처음생성시생성한 key 파일을그대로사용해야합니다. <cachain.pem> 은 <pem filename> 에서복사해서생성한파일의경로및파일명을입력합니다. 6 Config 컴파일 수정된 htp.m 파일 ( 실제환경파일 ) 을웹서버에서사용할수있도록 wscfl 명령어를사용하여컴파일하는과정이필요합니다. $ wscfl -i http.m current configuration : Number of client handler(hth) =1 Supported maximum user per node = 975 Supported maxinum user per handler = 975 CFL is done successfully for mode(iistest(iistest)) 예 )wscfl ihtp.m 7 웹서버구동 wsboot 명령어를사용하여서버를구동하고, 인증서생성과정에서입력했던개인키비밀번호를입력하시면됩니다. $ wsboot WSBOOT for node(iistest) is starting : Welcome to WebtoB demo system : is will expire 2011/08/10 Today : 2011/08/10] WSBOOT : WSM is starting : 08/10/11 15:20:00 WSBOOT : HTL is starting : 08/10/11 15:20:00 WSBOOT : HTH is starting : 08/10/11 15:20:00 Current WeboB configuration : Number of client handler(hth) =1 Supported maximum user per node = 975 Supported maxinum user per handler = 975 Some of your private key files are encrypted for security reasons. In order to read them you have to provide us with the pass phrases. Server IISTest.gpki.go.kr:443 (RSA) Enter pass phrase : <password> 8 이제 SSL 인증서의설치가완료되었습니다

75 다. 웹사이트적용 웹사이트이용시암호화통신이가능하도록웹프로그램을수정합니다. 구축가이드 V 장을참조 라. SSL 인증서개인키추출방법 웹방화벽및개인정보필터링에적용시필요 WebtoB 의경우개인키가파일형태로저장되므로추출할필요가없습니다. -csr 파일생성시생성되는 newreq.pem 파일의내용은개인키와 csr 두개의블록으로 구성됩니다. 아래와같이첫번째블록의내용을확인후해당내용을파일 (key.txt) 로 저장합니다. -KEY 정보는다음과같습니다 BEGIN RSA PRIVATE KEY----- Proc-Type: 4,ENCRYPTED DEK-Info: DES-EDE3-CBC,5B92FCA937EF89C3 4Xi4iNulShWlb41/Y5/y5nesCltEnf1kBxOhsp7JTJFxwu+Tk0ly18gLNf7PEswT... 1c/mn/PObxrNmvH0Rb6HObQyZE/X3A7dzRLUm0owfegREyLdYL5S4g== -----END RSA PRIVATE KEY

76 2.5.iPlanet 서버에서보안서버구축하기 가. 개인키생성및 CSR 생성방법 1 서버관리화면에서서버선택 서버관리화면의콤보박스에서보안서버를구축하고자하는웹서버를선택 하고 Manage 버튼을누릅니다

77 2 CSR 생성 SecurityTab 을누르고왼쪽메뉴에서 CreateDatabase 를선택하여 CSR 을생 성시이용되는웹인스턴스를생성하기위해패스워드를입력합니다. iplanet 웹서버가설치된디렉토리밑의 certutil.exe 파일이있는경로로 이동합니다.( 윈도우 OS 에 iplanet 을 default 로설치했을경우 certutil 의경로는 C:\Sun\WebServer6.1\bin\htps\admin\bin 입니다.) 아래의명령을서버에맞게조합해서실행합니다. certutil -R -s "CN=[ 도메인명 ],OU=Group of Server,O=Government of Korea,C=KR" -a -o [CSR이저장될위치 ] -k rsa -g d [iplanet 웹서버가설치된경로밑의 alias 디렉토리 ] -P [ 웹인스턴스명-] OU,O,C 값은고정값입니다. 수정하거나하실필요없이가이드그대로하시면됩니다. 예 )certutil-r -s"cn= ofserver, O=GovernmentofKorea,C=KR"-a-oc:\csr.csr-krsa-g2048 -d c:\sun\webserver6.1\alias-p htps-test1-498db9821efb4d4-3 SSL 인증서발급 행정전자서명인증관리센터홈페이지 ( 에서발급하면됩니다. < 붙임 1SSL 인증서발급절차참고 >

78 나. 인증서설치방법 1 발급받은인증서를확인합니다. -C:\GPKI\certificate\class1 디렉토리에해당 <cnname:domain>.p7b 파일이있는지확인합니다.( 예 : 와일드카드 SSL 인증서일경우는 wildcard.domain.p7b 로생성됨.) -----BEGIN PKCS MIILiQYJKoZIhvcNAQcCoIILejCCC3YCAQExADALBgkqhkiG9w0BBwGgggteMIID HTCCAgWgAwIBAgIQSAcIRgAuPO7tcwjaHEc8+jANBgkqhkiG9w0BAQUFADBQMQsw... 8wQdPqvThnU/td3t6IrVG983r3rrP69GN/qspiJpBIryB019rK0cUeYFK95jaL3E 0lqDgGfm9I5cuWcJ8eaPfU/AlZYkXCss4jJrMQA= -----END PKCS pkcs#7 cer 변환 - 인증서파일 <p7bfilename> 을윈도우환경에서더블클릭하여파일을 open 합 니다. 아래와같은창이열립니다

79 - 인증서파일 ( 예 :CA ) 을선택후마우스우측버튼을클릭하여 " 모든작업 (K)- 내보내기 " 를클릭합니다. - 인증서를 Base64 로인코딩된 X.509(.CER) 을선택하여저장합니다. 3 개인증서를모두 Base64 로인코딩된 X.509(.CER) 으로변환하여저장합 니다.(2 번과정반복 )

80 3 ServerCertificate 를 iplanet 웹서버에설치 - 관리자화면에서 Security InstalaCertificate 를선택한후, 아래화면에서 표시된부분의정보를채워넣습니다. "RootCA" 인증서를변환한파일 (2 번 ) 을편집기로열어서안의내용을복사 하여위내용을채워넣습니다. "CA " 인증서를변환한파일 (2 번 ) 을편집기로열어서안의내용을 복사하여위내용을채워넣습니다

81 <cn name:domain> 인증서를변환한파일을텍스트로열어서안의내용을 복사하여위내용을채워넣습니다. ( 와일드카드 SSL 인증서일경우는 *.domain 으로입력합니다.) 4 iplanet 웹서버를재시작 (ServerO f ServerOn)

82 5 iplanet 웹서버설정변경 iplanet 웹서버에인증서설치가완료됐다면, 서버에서 443 포트에대하여대기 (Listen) 할수있도록설정을변경해야합니다. 웹서버관리자화면에서 Preference Add Listen Socket 을선택하여아래와같이정보를입력한후 OK 를선택합니다. 입력해야할정보는다음과같습니다.( 그림의밑줄참고 ) - ID : 이전 80포트에대한 ID를참고하여 SSL 포트를위한 ID를부여 - IP : / any 로설정 - Port : 443, SSL 포트는 443 이디폴트포트이며, 서버관리자와상의하여다른포트를사용하도록설정변경도가능 - Servername : 웹서버명 - Security : On 선택 - Default VS : 디폴트로사용할 Virtual Server url을입력

83 6 iplanet 웹서버설정추가변경 SSL 에대한 443Listen 기능을입력한후, 추가로설정해야할부분이있다면동일화면에서 EditListen Sockets 를선택한후 A tributes 링크를클릭하여수정합니다. 이화면에서 SSL2,SSL3/TLS 에대한설정을변경하거나 iplanet 기본설정값으로리셋할수있습니다. 7 이제 SSL 인증서의설치가완료되었습니다

84 다. 웹사이트적용 웹사이트이용시암호화통신이가능하도록웹프로그램을수정합니다. 구축가이드 V 장을참조 라. SSL 인증서개인키추출방법 웹방화벽및개인정보필터링에적용시필요 -iplanet(sonone) 의경우인증서정보가 server_root/alias 에 cert8.db,key3.db 파일안에저장됩니다. 해당파일에서개인키를분리하기위해서는 pk12util.exe 라는프로그램을실행하여,p12 형식으로인증서분리후 OpenSSL 프로그램으로개인키를분리할수있습니다. 1 관리자페이지에접속하여, 해당서버선택후 Manage 버튼을클릭합니다

85 2 Security-> ManageCertificates 버튼클릭후해당서버의 CertificateName 을 확인합니다. 3 프로그램실행전선행사항은 PATH 설정입니다.pk12util 프로그램검색후 해당디렉토리를 PATH 에설정해주십시오. ex)path %server_root%\bin\htps\admin\bin; 4 server_root/alias 밑의 database 파일명칭을확인해주십시오. 5 시작 -> 실행에서 command 를입력하고확인버튼을클릭하십시오. pk12util 프로그램이위치한디렉토리로이동후아래의명령어를실행합니다. $ pk12util -o certpk12.p12 -n Server-Cert -d c:\job\webserver6.1\alias -P https-mhlee-mhlee- Enter Password or Pin for "NSS Certificate DB" : Enter Password for PKCS12 file : Re-enter password : pk12util : PKCS12 EXPORT SUCCESSPUL

86 6 패스워드확인메시지가나오면아래의창에서입력했던패스워드를입력해 주십시오. 패스워드 3 번확인후해당파일이현재위치에생성됩니다. 주의 )-P 옵션뒤의내용은 server_root/alias 에서확인한파일명에서각각 key3.db 를 제외한부분을입력해주셔야합니다. 7 실행디렉토리에서 certpk12.p12 파일의생성여부를확인합니다. 일단여기까지의 작업이 iplanet 의 db 파일에서 p12 형식으로인증서를내보내는작업입니다. 8 key 추출을하기위해 openssl/bin/ 디렉토리로이동후아래의명령어를실행 합니다. 패스워드는 pk12util 실행시의패스워드와동일합니다. $ openssl pkcs12 -in certpk12.p12 -nocerts -nodes -out certpk12.key Enter Import Password : MAC verified OK 9 생성된파일의생성여부와내용을확인합니다. 해당파일을열어보면아래와 같은내용으로확인됩니다

87 2.6.Tomcat 서버에서보안서버구축하기 Tomcat 에서는 java 의 keytool 프로그램을사용하여 KEY 값및 CSR 값을생성하여처리합니다.(htp://developers.sun.com/downloads/) 에서 javasdk 를다운받아설치합니다.Apache 서버또는, 그외다른웹서버와연동하여사용하는경우에는해당하는웹서버에 SSL 인증서를적용해야합니다.Tomcat 단독으로서비스를하는경우에아래내용을참고합니다. keystore 는 Private Key 와 Public Key 로사용되는인증서 (x.509) 가저장되는데이터베이스입니다. keytool 은 Private Key 와 Public Key 로사용되는인증서 (x.509) 가저장된 keystore 를관리하는툴입니다. keystorealiasname 항목 <alias name> <RootCA alias name> <CAChain alias name> 내용개인키서버인증서등록 Root CA 인증서등록 CA Chain 인증서등록

88 가. 개인키생성및 CSR 생성방법 1 Keystore 생성 -SSL 을구축하기위해서는 Keystore 를만들어야한다.Keystore 를만들기위해 keytool 프로그램을이용하여아래와같이실행한다. $ keytool -genkey -alias <alias name> -keyalg RSA -dname "CN=<CN name : domain>, OU=Group of Server, O=Government of Korea, C=KR" -keystore <keystore filename> -keysize 2048 keystore 암호를입력하십시오 : <password1> (keystore 암호와같은경우 Enter을누르십시오 ): <password2> <aliasname> 은 Key 값및인증서를저장할저장소이름입니다. <CN name:domain> 은인증관리센터에등록된 CN 값으로입력합니다. 인증서발급안내 및인증관리센터에확인하십시오. <pasword1> 는담당자가원하는비밀번호로설정하여입력하면 Keystore 가생성됩니다. <pasword2> 는 Keystore 와다르게설정하고싶으면다른비밀번호를입력하고, Keystore 와같이설정하고싶으면 Enter 버튼를누릅니다. <keystorefilename> 은 Keystore 가파일형태로저장될경로및파일이름입니다. 예 ) $ keytool -genkey -alias CERT -keyalg RSA -dname "CN= OU=Group of Server, O=Government of Korea, C=KR" -keystore gpkikeystore -keysize 2048 keystore 암호를입력하십시오 : <password1> (keystore 암호와같은경우 Enter을누르십시오 ): <password2>

89 2 CSR(CertificateSigningRequest) 생성 -SSL 인증서를발급받기위해서는 CSR 데이터가필요하다. 이를위해서 keytool 프로그램을이용하여아래와같이실행한다. $ keytool -certreq -alias <alias name> -keystore <keystore filename> keystore 암호를입력하십시오 : <password1> -----BEGIN NEW CERTIFICATE REQUEST----- MIIBnjCCAQcCAQAwXjELMAkGA1UEBhMCS1IxHDAaBgNVBAoTE0dvdmVybm1lbnQgb2YgS 29yZWEx gvzlZMQHfViFjf0fe1tb4bZA== -----END NEW CERTIFICATE REQUEST Keystore 생성시입력한 <aliasname> 과 <pasword1>,<keystorefilename> 를입력합니다. 위화면에서 -BEGIN NEW CERTIFICATE REQUEST - 부터 -END NEW CERTIFICATEREQUEST - 까지를복사하여텍스트파일로저장합니다. 예 )keytool-certreq-aliascert-keystoregpkikeystore 3 SSL 인증서발급 행정전자서명인증관리센터홈페이지 ( 에서발급하면됩니다. < 붙임 1SSL 인증서발급절차참고 >

90 나. 인증서설치방법 1 발급받은인증서를확인합니다. -C:\GPKI\certificate\class1 디렉터리에해당 <cnname:domain>.p7b 파일이있는지확인합니다.( 예 : 와일드카드 SSL 인증서일경우는 wildcard.domain.p7b 로생성됨 BEGIN PKCS MIILiQYJKoZIhvcNAQcCoIILejCCC3YCAQExADALBgkqhkiG9w0BBwGgggteMIID... 0lqDgGfm9I5cuWcJ8eaPfU/AlZYkXCss4jJrMQA= -----END PKCS pkcs#7 cer 변환 - 인증서파일 <p7bfilename> 을윈도우환경에서더블클릭하여파일을 open 합 니다. 아래와같은창이열립니다

91 - 인증서를선택 ( 예 :CA ) 후마우스우측버튼을클릭하여 " 모든작업 (K)- 내보내기 " 를클릭합니다. - DER 로인코딩된 X.509 바이너리 (.CER) 을선택하여저장합니다. RootCA 및 CAChain 인증서를모두 DER 로인코딩된 X.509 바이너리 (.CER) 으로변환하여 RootCA 인증서는 ca.cer 로 CAChain 인증서는 cachain.cer 로저장합니다

92 3 RootCA 인증서 Keystore 에등록하기 -파일로저장한 RootCA 인증서를 Keystore 에저장해야사용할수있습니다. 이를위해서 Keytool 프로그램을이용하여아래와같이실행한다. $ keytool -import -alias <RootCA alias name> -trustcacerts -file <RootCA fillename> -keystore <keystore filename> keystore 암호를입력하십시오 : <password1> 소유자 : CN=Root CA, OU=GPKI, O=Government of Korea, C=KR 발급자 : CN=Root CA, OU=GPKI, O=Government of Korea, C=KR 일련번호 : 3cc2814b00e7524d9baa47b7e161f50e 개시일 : Sun Apr 21 09:07:23 GMT 2002 만료일 : Sat Apr 21 09:07:23 GMT 2012 인증서지문 : MD5: C7:BD:11:D6:91:8A:35:82:C5:36:66:01:7C:6F:47:79 SHA1: 63:4C:3B:02:30:CF:1B:78:B4:56:9F:EC:F2:C0:4A:86:52:EF:EF:0E 이인증서를신뢰하십니까?[ 아니오 ]: y 인증이 keystore에추가되었습니다. <RootCA aliasname> 은 RootCA 인증서를저장할저장소이름입니다. <RootCA filename> 은 RootCA 인증서파일이존재하는경로및파일이름입니다. " 가. 개인키생성및 CSR 생성방법 " 에서입력한 <password1> 와 <keystore filename> 를입력합니다. 이인증서를신뢰하십니까?[ 아니오 ] 라고물어오면 y를입력합니다. 예 )keytool-import-aliasrootca-trustcacerts-fileca.cer-keystoregpkistore 4 CAChain 인증서 Keystore 에등록하기 -파일로저장한 CA 인증서를 Keystore 에저장해야사용할수있다. 이를위해서 keytool 프로그램을이용하여아래와같이실행한다. $ keytool -import -alias <CAChain alias name> -trustcacerts -file <CAChain fillename> -keystore <keystore filename> keystore 암호를입력하십시오 : <password1> 인증이 keystore에추가되었습니다. <CAChainaliasname> 은 CA 인증서를저장할저장소이름입니다. <CAChainfilename> 은 CA 인증서파일이존재하는경로및파일이름입니다. " 가. 개인키생성및 CSR 생성방법 " 에서입력한 <password1> 와 <keystore filename> 를입력합니다. 예 )keytool-import-aliascachain.-trustcacerts-filecachain.cer-keystoregpkistore

93 5 Server 인증서 Keystore 에등록하기 -파일로저장한서버용인증서를 Keystore 에저장해야사용할수있다. 이를위해서 Keytool 프로그램을이용하여아래와같이실행한다. $ keytool -import -alias <alias name> -trustcacerts -file < 도메인인증서 > -keystore <keystore filename> keystore 암호를입력하십시오 : <password1> 인증서회신이 keystore에설치되었습니다. < 도메인인증서 > 는발급받은서버인증서파일이존재하는경로및파일이름입니다.( 와일드카드 SSL 인증서일경우는 *.domain 으로입력합니다.) " 가. 개인키생성및 CSR 생성방법 " 에서입력한 <password1> 와 <keystore filename>,<aliasname> 을입력합니다. 예 ) keytool -import -alias CERT -trustcacerts -file -keystoregpkistore 6 Config 설정 -$TOMCAT_HOME/conf/server.xml 파일에 Connector 를추가또는, 수정하여보안웹페이지를사용할수있도록해야합니다. - <Connectorport="443" 으로시작하는 Connector 를찾아주석처리되어있으면아래와같이수정하고, 없으면아래내용을추가합니다. <Connector port="443" protocol="http/1.1" SSLEnabled="true" maxthreads="150" minsparethreads="25" maxsparethreads="75" enablelookups="false" disableuploadtimeout="true" acceptcount="100" debug="0" scheme="https" secure="true" keystorepass="<password1>" keystorefile="<keystore filename>" clientauth="false" sslprotocol="tls" /> " 가. 개인키생성및 CSR 생성방법 " 에서입력한 <pasword1> 를입력합니다. <keystorefilename> 은 Keystore 가파일형태로저장될경로및파일이름입니다. port="443" 은 htps 프로토콜을이용하는기본포트입니다.Thread 수량은환경에따라서적당히설정하여주시면됩니다. sslprotocol="tls" 값을 sslprotocol="ssl" 로변경하여사용해도합니다.( 익스플로러 6.X 버전을위해 )

94 7 Tomcat 서버재부팅 -Tomcat 서버를재부팅합니다. 8 웹브라우저를통해 SSL 인증서정상적용유무확인 -웹브라우저의주소에 htps:// 도메인 ( 예 :htps:// 이라입력후엔터를치면주소입력란옆에자물쇠모양이나타나는것을볼수있으며, 자물쇠를클릭하면 신뢰할수있는사이트 라고나타나는것을확인할수있습니다. 다. 웹사이트적용 웹사이트이용시암호화통신이가능하도록웹프로그램을수정합니다. 구축가이드 V 장을참조 라. SSL 인증서개인키추출방법 웹방화벽및개인정보필터링에적용시필요 1 tomcat 의경우 java 프로그램으로개인키를추출할수있습니다. < exportprivatekey.zip 을다운로드받습니다

95 2 아래의 exportprivatekey.zip 을실행합니다. 파라미터는각각아래와같습니다. <keystore filename> - keystore 파일명 <alias name> - Private key 가들어있는저장소 <password> - keystore 비밀번호 <key filename> - 생성할개인키파일명 $ java exportprivatekey.zip <keystore filename> JKS <password> <alias name> <key filename> 예 )javaexportprivatekey.zipgpkikeystorejks 비밀번호 CERT gpki.key 3 명령어실행하면아래와같이파일이생성됩니다. 2006/04/08 오후 03:29 <DIR>. 2006/04/08 오후 03:29 <DIR> /04/08 오후 03: gpki.key 4 파일의내용은아래와같습니다

96 Ⅲ 이중화된웹서버 SSL 적용방법 이중화서버나와일드카드인증서를사용하여여러개의서버에적용하는방법입니다 IS 서버의경우 개인키추출시생성한확장자 pfx 파일을적용할서버로업로드합니다. mmc 를실행하여인증서항목을추가합니다. -개인의인증서항목에서오른쪽마우스를클릭하여가져오기를선택합니다. - 다음을선택합니다

97 - 가져올파일을지정합니다.( 붙임 3 에서내보낸확장자 pfx 파일 ) - 개인키암호를입력합니다. - 기본선택후다음을선택합니다

98 - 마침을선택합니다. - IS 관리를실행합니다. 웹사이트등록정보에서디렉터리보안 > 서버인증서를선택합니다. - 기존인증서를할당합니다 를선택합니다

99 - 적용할정보를선택한뒤다음을선택합니다. - 정보가정확한지확인한후다음을선택합니다. - 가져오기를완료합니다

100 - 홈페이지에접속하여적용결과를확인합니다

101 3.2.Apache 서버의경우 1 설정파일의내용을확인하고해당경로의인증서파일 3 개와개인키파일 1 개를신 규서버에업로드합니다. 2 신규서버에 mod_ssl 설정여부와 SSL 적용포트오픈여부를확인합니다. 3 환경설정파일 (htpd.conf 또는 ssl.conf) 을수정합니다. - 환경설정파일중 mod_ssl.so 부분이있으면 mod_ssl 사용을위해주석을 해제합니다. LoadModule ssl_module modules/mod_ssl.so - 기존 htp<virtualhostwww.gpki.go.kr:80> 항목을복사하여붙여넣고 SSL 관련 4 개항목을추가한다음각항목에맞는파일의경로를입력합니다. NameVirtualHost * 이름기반가상호스트사용 <VirtualHost *:80> ServerAdmin admin@gpki.go.kr DocumentRoot "/home/gpki/www/" ServerName ServerAlias gpki.go.kr ErrorLog /home/gpki/error_log AccessLog /home/gpki/access_log </VirtualHost> 홈디렉토리설정 도메인설정 <VirtualHost *:443> ServerAdmin admin@gpki.go.kr DocumentRoot "/home/gpki/www/" ServerName ServerAlias gpki.go.kr ErrorLog /home/gpki/ssl_error_log AccessLog /home/gpki/ssl_access_log SSLCertificateKeyFile "<key filename>" SSLCertificateFile "<pem filename>" SSLCertificateChainFile "<cachain.pem>" SSLCACertificateFile "<ca.pem>" </VirtualHost> 홈디렉토리설정 도메인설정 key.pem cert.pem cachain.pem ca.pem 4 config 파일의 SSL 설정부분을수정한후 Aapache 서비스를재구동합니다

102 3.3.WebToB 서버의경우 1 인증서파일 2 개와 Key 파일 1 개를추가설치서버로업로드합니다. 2 파일은.$WEBTOBDIR/config 이동하여 htpd.m 파일에서확인합니다. *DOMAIN webtob1 *NODE gpki WEBTOBDIR="/app/tmax/webtob", SHMKEY = 54000, DOCROOT="/app/tmax/webapps", PORT = "80,443", HTH = 1, LOGGING = "log1", ERRORLOG = "log2", JsvPort = 9900 *VHOST vgpki DOCROOT="/app/tmax/webtob/gpki", PORT = "443", NODENAME = "gpki", HOSTNAME = " LOGGING = "log3", ERRORLOG = "log4", SSLFLAG = Y, SSLNAME = "ssl1" *SVRGROUP htmlg jsvg NODENAME = "gpki", SVRTYPE = HTML NODENAME = "gpki", SVRTYPE = JSV... *LOGGING log1 Format = "DEFAULT", FileName = "/app/tmax/webtob/log/access.log" log2 Format = "ERROR", FileName = "/app/tmax/webtob/log/error.log" log3 Format = "DEFAULT", FileName = "/app/tmax/webtob/gpki/log/access_ssl.log" log4 Format = "ERROR", FileName = "/app/tmax/webtob/gpki/log/error_ssl.log" *SSL ssl1 CertificateFile = "<pem filename>", CertificateKeyFile = "<key filename>", CertificateChainFile = "<cachain filename>" 3 Config 컴파일수정된 htp.m 파일 ( 실제환경파일 ) 을컴파일합니다. 예 )wscfl ihtp.m

103 4 웹서버구동 wsboot 명령어를사용하여서버를구동하고,CSR 생성과정에서입력했던개인키비밀번호입력합니다. 5 적용결과를확인합니다

104 3.4.iPlanet 서버의경우 1 server_root/alias 밑의 database 파일을적용할서버에업로드합니다. 2 적용할서버2에서 csr 파일을생성합니다. 3 2에서생성한 db 파일 2개를백업한뒤 1에서업로드한파일을같은경로에덮어쓰기합니다. 4 매뉴얼의나. 인증서설치방법의 3번부터진행합니다. 5 적용결과를확인합니다

105 3.5.Tomcat 서버의경우 가. 적용된서버에서 keystore 파일을적용할서버로업로드합니다. 나.config 파일을수정합니다.(server.xml) <Connector port="443" protocol="http/1.1" SSLEnabled="true" maxthreads="150" minsparethreads="25" maxsparethreads="75" enablelookups="false" disableuploadtimeout="true" acceptcount="100" debug="0" scheme="https" secure="true" keystorepass="<password1>" keystorefile="<keystore filename>" clientauth="false" sslprotocol="tls" /> 다.tomcat 을재구동합니다. 라. 적용결과를확인합니다

106 Ⅳ SSL 적용여부확인방법 4.1. 보안서버구축여부확인방법 HTTPS 로접속후브라우저상단및하단을눌러 인증서보기 를클릭합니다

107 4.2. 보안서버적용전후보안통신비교 HTTP 연결과비교하면 HTTPS 는암호화통신을함을알수있습니다. 웹사이트접속후 마우스오른쪽클릭 > 속성 하면다음과같은자세한내용을볼수있습니다

108 Ⅴ 웹페이지 SSL 구현방법 가. 웹사이트구성에맞게웹프로그램소스를수정하여암호화통신기능이정상동작되도록구성합니다. 나. 암호화통신을하기위해서보안프로토콜을호출하는방법은 OS 나 Program 언어를가리지않고모두동일합니다. 그이유는암호화통신을하기위해적용하는부분이특정 OS 나특정 Program 언어에의존하지않는, 모두가공통으로사용하는 HTML 언어이기때문입니다. 다. 보안경고 암호화가적용된사이트를방문해보면, < 그림 > 과같은경고창을만나게되는경우가있습니다. 이경고창이뜨는것은암호화통신을유지하기위해서는웹페이지내의모든 URL의호출이 로이루어져야하나, 즉평문통신을위한웹페이지 URL이포함되어있다는것을의미합니다. 이런경고창이발생하는웹페이지속성을보면처럼 암호화안됨 이라고해서마치암호화가되지않은평문상태로데이터가전송되어지는것처럼생각되지만웹페이지간전송되는데이터를볼수있는 third-parth 툴을이용해서확인해보면, 암호화통신이이루어지고있다는것을알수있습니다. 경고창이발생하게되면, 상세한내용을모르고웹사이트에접속하는사용자들에게보안이되고있지않다는불신을줄수도있고, 또한계속적인경고창으로인해서불편해할수있으므로가급적발생하지않도록웹페이지내의모든 URL을 로바꿔주는것이좋습니다. 만일절대경로로호출하는것이아니라, 상대경로로호출하는것이라면소스를변경하지않아도됩니다. 참고 : 절대경로와상대경로

109 절대경로호출과상대경로호출이란무엇인가절대경로란내가열어보고자혹은내가가고자하는웹페이지의경로를전체적으로기술하는것이고, 상대경로란내가현재있는위치를기준으로내가열어보고자혹은내가가고자하는웹페이지의경로를기술하는것을말합니다. 아래그림에서첫번째밑줄그은부분이상대경로로호출하는경우이고, 두번째밑줄그은부분이절대경로로호출하는경우입니다. 첫번째의경우에는 https 암호화통신을하더라도소스코드수정이필요없는부분이고, 두번째의경우에는 https 암호화통신을할경우호출 URL을 http에서 https로바꿔줘야합니다. 만일바꿔주지않을경우에는보안경고창이뜨게됩니다 전체페이지암호화하기 가. 링크를통해 HTTPS 호출하기 https 프로토콜을호출하여웹페이지전체에적용하는방법은그림만으로도곧바로 이해를할수있을정도로아주쉽습니다. 간단히호출하는프로토콜을 에서 로수정해주기만하면됩니다

110 나. 리다이렉션 (Redirection) 설정으로 HTTPS 호출하기 1) 웹서버에서리다이렉션하기 앞서설명을하였듯이, 암호화통신을위해서는 https 프로토콜을직접호출을해줘야합니다. 하지만, 웹페이지에접속하는사용자들은일일이 https 프로토콜을붙여서입력을하지않습니다. 대부분의경우가 또는 test.co.kr 도메인을웹브라우저의주소창에입력하고접속하는경우가대부분일것입니다. 이때웹브라우저에그냥도메인주소만입력하면, 웹브라우저는해당도메인앞에 가붙은것으로판단하고평문통신을하도록합니다. 평문통신을하는경우라면문제가없지만, 암호화통신을해야할경우에는 를직접붙여서입력해야하므로여간불편해하지않습니다. 리다이렉션은현재접속한도메인이나혹은웹페이지를강제로다른주소나다른페이지로변경해줌으로써사용자들의불편함을감소시켜주고자연스럽게암호화통신을할수있도록해주는기능입니다. 2) meta tag로리다이렉션하기 또다른방법으로는 O/S나 Web Programming 언어의종류에상관없이모두공통적으로사용하는 HTML tag를이용한방법으로써, 어떤경우에서나적용이가능하기때문에가장많이이용되고있습니다. 3) java script로리다이렉션하기 위와같이 Meta 태그를이용하는경우, 1초정도깜빡하는현상이나타나기때문에종종Javascript를이용하기도합니다. Meta tag를이용한 html Redirection 방법과동일하게, 사용자들이익숙하게접속하는 index 페이지에삽입해두면, 사용자들이불편하게 라는프로토콜을특별히지정해주지않아도, 보안을위해서암호화통신이적용된 으로리다이렉션해주게됩니다

111 5.2. 페이지별암호화하기 페이지별암호화는현재위치하고있는페이지에서다른페이지로이동할때, 보안을위해서암호화된전송을할것인지아니면평문전송할것인지를선택하여암호화하는것을말합니다. 부분적인페이지암호화를사용하는이유는암호화적용이필요없는부분까지암호화를하여서버의부하를증가시키는것을최대한줄일수있기때문입니다. 나. 다음은사이트의메뉴부분예입니다. 이중 서버관련강좌 & TIP 메뉴를클릭하여이동을하면 https가호출되어서버와클라이언트간의통신이암호화되어전송되고, Q&A 메뉴를클릭하여이동하면 http가호출되어서버와클라이언트간의통신이평문으로이루어지게할수있습니다 프레임별암호화하기 가. SSL을이용한보안포트 (443) 를웹페이지에적용하는방법을앞서소개하였습니다. 단순히 http를 https로만바꾸어주면보안포트 (prot) 를이용해서암호화통신을할수있습니다. 하지만, 프레임이삽입된웹페이지의경우에는약간적용하는방식이다르기때문에소개하고자합니다. 프레임이적용된페이지를이용하면 ' 암호화된페이지 ' 와 ' 비암호화된페이지 ' 를각각적용시킬수있습니다. 아래그림과같이웹페이지에프레임으로세개의페이지top.htm과 left.htm과 main.htm을불러오는소스코드가있을때소스코드의 URL을아래처럼변경하고웹브라우저에서 http와 https로각각호출했을때의결과를살펴보고자

112 합니다. 이와같이프레임을이용하면, 필요에따라서한페이지에서암호화가제공되는부분과암호화가제공되지않는부분이공존할수있도록구성할수있지만, 앞서서도이미언급했듯이아무리웹브라우저에서 https를이용해서호출을했어도프레임으로불러오는페이지가 http 주소를가지고있을경우에는암호화가되지않고정보의노출이발생할수있으므로, 프레임이사용되는페이지를암호화를위해서 https로호출하고자할때에는꼭확인을해보시기바랍니다. <HEAD> <TITLE> 프레임예제 </TITLE> </HEAD> <FRAMESET rows="100, *"> <FRAME name="topframe" src="top.htm"> <FRAMESET cols="120, *"> <FRAME name="leftframe" src="left.htm"> <FRAME name="mainframe" src=" </FRAMESET> <NOFRAMES> <BODY> <P> 이페이지를보려면, 프레임을볼수있는브라우저가필요합니다.</P> </BODY> </NOFRAMES> </FRAMESET>

113 Ⅵ 보안서버구축시유의사항 1. 보안서버접속포트에대해침입 차단시스템등보안장비에서허용정책이필요합니다. 일반적으로웹서비스는 TCP80 포트를사용하지만, 보안서버는 TCP443 포트를사 용하므로이포트에대해서보안장비에서허용할수있도록해야합니다. 단, 하나의시스템에서여러웹서버가운영시 TCP443 포트이외에여러 포트가사용되므로사용포트에대한허용정책이추가로필요합니다. 2. 웹방화벽및웹컨텐츠필터링시스템이있는경우에는암호화된컨텐츠가평문으로복호화되어필터링될수있도록보안장비에서설정해주어야합니다. 보안서버는사용자웹브라우저와웹서버간에통신이암호화됩니다. 이때 웹방화벽이나개인정보필터링시스템도암호화된컨텐츠에대해서필터링하지 못하는문제가발생하므로, 이를위하여인증서에서개인키를추출하여웹방화벽 및개인정보필터링시스템에탑재함으로써컨텐츠를복호화하여필터링할수 있도록해주어야합니다. 3. 사용자가 HTTP로접속시 HTTPS로리다이렉션할수있도록해야합니다. 보안서버는 HTTPS 프로토콜을사용하므로사용자들이주소창에 htps:// 도 메인주소 로입력을해야만개인정보가암호화된통신이이용됩니다. 하지만, 사용자들이 htps:// 로입력하기가어려우므로 htp:// 도메인주소 htps:// 도메인주소 로리다이렉션할수있도록설정해주어야합니다. < 예제 > 첫구동되는페이지에아래의스크립트를설정해준다. <script language="javascript" type="text/javascript"> var currentaddress = location.href; if (currentaddress.indexof(" == 0) { currentaddress = currentaddress.replace(" location.href = currentaddress; } </script>

114 Ⅶ 보안서버 FAQ 7.1. 제도관련 FAQ 가. 행정전자서명센터 (GPKI) 은어떤기관인가요? 행정안전부산하기관한국지역정보개발원 (KLID) 의소속기관으로 행정전자서명인증서 발급업무를맡고있습니다. -한국지역정보개발원 : -행정전자서명센터 : 나. 보안서버는무엇이고, 구축하지않으면어떻게되나요? 보안서버란, 인터넷상에서개인정보를암호화하여송수신하는기능이구축된웹사이트를말하며, 하드웨어를설치하는것이아니라이미사용하고있는웹서버에인증서나암호화소프트웨어를설치하여암호통신이가능한것입니다. 개인정보보호법 [ 제73 조 ] 벌칙다음각호의어느하나에해당하는자는 2년이하의징역또는 1천만원이하의벌금에처한다. 다. 보안서버는구축의의무인가요? 관련법조항이뭔가요? 개인정보보호법 제 24 조 [ 고유식별정보의처리제한 ] 3항개인정보처리자가제1항각호에따라고유식별정보를처리하는경우에는그고유식별정보가분실ㆍ도난ㆍ유출ㆍ변조또는훼손되지아니하도록대통령령으로정하는바에따라암호화등안전성확보에필요한조치를하여야한다. 개인정보보호법 제 29 조 [ 안전조치의무 ] 개인정보처리자는개인정보가분실ㆍ도난ㆍ유출ㆍ변조또는훼손되지아니하도록내부관리계획수립ㆍ접속기록보관등대통령령으로정하는바에따라안전성확보에필요한기술적ㆍ관리적및물리적조치를하여야한다. 개인정보보호법 제 73 조 [ 벌칙 ] 다음각호의어느하나에해당하는자는 2년이하의징역또는 1천만원이하의벌금에처한다. 제 24 조제 3 항, 제 25 조제 6 항또는제 29 조를위반하여안전성확보에필요한 조치를하지아니하여개인정보를분실ㆍ도난ㆍ유출ㆍ변조또는훼손당한자

115 붙임 1 SSL 인증서발급절차 (1) 인증관리센터홈페이지 ( 에서 [ 인증서발급 ] 을선택합니다. (2) 기관명을검색합니다. (3) 부서명,CN( 도메인 ), 이름을입력후 [ 확인 ] 을누릅니다

116 (4) 입력정보를확인합니다. (5) 서버에서생성한 CSR 파일 ( 인증서요청파일 ) 을에디터로오픈시킵니다. ( 확장자가이상해도에디터로드래그앤드롭하면오픈됩니다.)

117 (6) 에디터로오픈된 CSR 파일의내용물을복사해서아래화면과같이붙여넣고 임시비밀번호를입력한다음,[ 인증서발급 ] 을클릭합니다

118 (7) 정상적으로처리되면아래의페이지로이동이되고, 파일명을클릭하면저장하실 수있습니다. 취소를클릭하면공문과신청서를다시보내셔야합니다

119 붙임 2 보안서버구축후오류발생시참고사항 (1) 인증서를발급받은웹사이트주소와실제로접속한웹사이트주소가다른경우 예를들면, login.gpki.go.kr에실제적용하는경우와같이인증서를발급받은주소와실제로접속한주소가다른경우에위와같은경고창이나오게됩니다. 또는물리적인하나의서버에여러개의도메인을사용하는경우로 login.gpki.go.kr은 445 포트를사용하는경우 로접속하게되면위의오류가발생하므로

120 (2) 인증서 (SSL 인증서 ) 가유효하지않은경우 인증서는저마다고유한유효기간을가지고있는데, 이기간이지난인증서를계속설치 해두는경우에나오는경고창입니다. 그러나보통의경우인증서가설치된사이트에 접속하는사용자 PC 의날짜가잘못되어있어서생기는경우가가장많습니다

121 (3) 웹브라우저가웹서버인증서를신뢰할수없는경우 이경우는웹서버인증서를발급한인증기관을웹브라우저가인식하지못하는경우로써, 웹브라우저에는기본적으로신뢰할수있는인증기관리스트가내장되어있는데그리스트에없는, 즉, 신뢰할수없는인증기관에서발급된인증서를설치한경우에발생하는경고창입니다. 실제로는, 웹서버에서자체적으로만든인증서를설치한경우에가장많이생깁니다. 웹브라우저의신뢰할수있는인증기관확인방법 : 웹브라우저 도구 (T) 인터넷옵션 내용 인증서 (C) " 신뢰된루트인증기관

122 (4) 보안된항목 htps 와보안되지않은항목 htp 를모두포함하는경우 위그림과같이항목 https와보안되지않은항목 http를모두포함하고있어나타나는보안경고창입니다. 를이용해서암호화통신을하고자하는페이지의소스에 를이용하여호출하는이미지등이존재할때보안경고창이나타나는것입니다. 이경우 아니오 버튼을눌러표시되지않는 http 항목의소스를절대경로를써서 https 로호출하시면됩니다

123 (5) 한웹페이지에 htp:// 와 htps:// 의두프로토콜이존재하는경우 한웹페이지안에 와 의두프로토콜이존재하기때문입니다. 예를들어, 에서로그인을위해 로접속할때 /login.jsp 안에 로호출하는직접적인소스가있기때문입니다. 이러한경우 HTML 파일중에 HTML 헤더부분에다음의스크립트를넣어주시면됩 니다. <METAHTTP-EQUIV="REFRESH"CONTENT="0;URL=htp://( 해당 URL)"> 이스크립트는 https 페이지에서로그인한후, https 로암호화되는임의의페이지를하나만들 어이동을하되그페이지에서메타태그를이용하여원하는 http 페이지로리프레쉬하게만드 는것입니다. 보통의 CGI 프로그래밍에서의리다이렉션함수 ( 메소드 ) 나또는, HTTP Location 헤더를직접가지고보안되지않은곳으로리다이렉션하면보안되지않은곳으로간다고경고가나오지만, HTTPS 서버의 HTML을읽게한후그 HTML 내에서 META 태그를이용해서리다이렉션하게되면, 웹브라우저는일단그 HTML이 HTTPS 서버에서읽은것으로간주하고보안경고가뜨지않으며 HTML 의 META 태그로리다이렉션하는경우에는웹브라우저가리다이렉션한것처럼동작되게되어경고가뜨지않습니다

124 (6)htps:// 로접속했을때 페이지를표시할수없다 는메시지가나타낼경우 << 발생원인 >> 1 https 디렉토리내에파일이존재하지않을경우 2 서버와사용자간의방화벽에서 443 포트가차단되었을경우 3 https 서버가다운되었을경우 4 SSL인증서파일이정상적이지않을경우 5 웹브라우저에서 ssl 3.0으로세팅이되어있지않을경우 위의경우에는인증서가정상적으로설치되었는지, 서버에서 https 를위한포트가활성화되었는지확인하시기바랍니다.( 방화벽과 L4 스위치등장비가있다면 https를위한해당포트가모두허용되었는지확인합니다.) 윈도우즈의경우 netstat na findstr 포트번호, 유닉스의경우 netstat na grep 포트번호 ' 명령어를이용하여 https를위한포트가활성화되어있는지확인할수있습니다. 위의모든내용을확인한후에도정상적으로동작하지않을경우해당설치업체에게문의하시기바랍니다. 6 Windows XP sp2 이하일경우 2048 key size 로발급된 SSL 인증서의경우반영된 SHA-2 암호알고리즘을지원하지 않아발생되는문제로사용자의 OS 를 Windows XP sp3 로업데이트해야해결됩니다. [Windows Update 사이트 ] [ 서비스팩다운로드센터 ] 보안취약성문제로행정안전부에서 SHA-2 암호알고리즘을 SSL 인증서에 사용하도록권고하고있습니다

125 (7)WindowsXPSevicePack1 이하의운영체제 (OS) 를사용하는경우 행정전자서명인증서가인터넷익스플로러 (IE) 브라우저의신뢰된루트인증기관으로등록되어 Windows XP SP2 버전이상부터 IE브라우저에적용되었습니다. Windows XP SP2 버전이상부터신뢰된기관에서발급받은인증서로인식되기때문에보안경고창등의문제점이없이사용가능합니다. 그러므로 Windows XP Service Pack 1의운영체제를사용하는경우윈도우업데이트를통한루트인증서를꼭업데이트하여야합니다. << 루트인증서업데이트방법 >> 1 윈도우 시작 버튼클릭 Windows Update 실행 사용자지정설치 버튼클릭 다른업데이트검토 버튼클릭 소프트웨어, 선택적 링크클릭 루트인증서업데이트 선택후, 업데이트검토및설치 버튼을클릭하여선택적으로루트인증서만업데이트를실시할수있습니다. 2 또는, Windows XP Service Pack 2 의운영체제로업데이트를통한루트 인증서를자동으로업데이트를시킬수있습니다

- 1 - 1.. SSL SSL PC (S/W) PC. SSL., SSL. 웹상에서송 수신되는개인정보의대표적예시 1 웹사이트로그인시 ID/ 패스워드 2 웹사이트회원가입시이름 / 주민등록번호 / 전화번호 3 인터넷뱅킹이용시계좌번호 / 계좌비밀번호등 2. 1) (sniffing) (, PC, ) PC, (sniffing tool).. 2) (Phishing) (phishing).

More information

untitled

untitled 보안서버구축가이드 20 8 이제 SSL 인증서의설치가완료되었습니다. Ⅵ장으로이동하셔서실제웹페이지를어떻게수정해야하는지알아보겠습니다. 2.2 Apache 서버에서보안서버구축하기 가. Apache 서버에 OpenSSL 과 mod_ssl 의설치방법 Apache 서버에서 SSL 통신을가능하게하기위해서는 OpenSSL과 mod_ssl이필요합니다. 우선, 현재서비스중인

More information

WebtoB.hwp

WebtoB.hwp WebtoB Web Server SSL 설정방법 - Ver 1.0-2008. 6 개정이력 버전개정일개정내용 Ver 1.0 2008 년 6 월 WebtoB Web Server SSL 설명서최초작성 본문서는정보통신부 한국정보보호진흥원의 보안서버구축가이드 를참고하여작성되었습니다. 본문서내용의무단도용및사용을금합니다. < 목차 > 1. 개인키및 CSR 생성방법 4 2.

More information

ApacheWebServer.hwp

ApacheWebServer.hwp Apache Web Server SSL 설정방법 - Ver 1.0-2008. 5 개정이력 버전개정일개정내용 Ver 1.0 2008 년 5 월 Apache Web Server SSL 설명서최초작성 본문서는정보통신부 한국정보보호진흥원의 보안서버구축가이드 를참고하여작성되었습니다. 본문서내용의무단도용및사용을금합니다. < 목차 > 1. Apache 서버에 OpenSSL

More information

Microsoft Word - SSL_apache.doc

Microsoft Word - SSL_apache.doc 8 이제 SSL 인증서의설치가완료되었습니다. Ⅵ 장으로이동하셔서실제웹페이지를어떻게수정해야하는지알아보겠습니다. 2.2 Apache 서버에서보안서버구축하기 가. Apache 서버에 OpenSSL 과 mod_ssl 의설치방법 Apache 서버에서 SSL 통신을가능하게하기위해서는 OpenSSL 과 mod_ssl 이필요합니다. 우선, 현재서비스중인 Apache 서버에

More information

Webtob( 멀티도메인 ) SSL 인증서갱신설치가이드 본문서는주식회사한국기업보안에서 SSL 보안서버인증서설치를위해작성된문서로 주식회사한국기업보안의동의없이무단으로사용하실수없습니다. [ 고객센터 ] 한국기업보안. 유서트기술팀 Copyright 201

Webtob( 멀티도메인 ) SSL 인증서갱신설치가이드 본문서는주식회사한국기업보안에서 SSL 보안서버인증서설치를위해작성된문서로 주식회사한국기업보안의동의없이무단으로사용하실수없습니다. [ 고객센터 ] 한국기업보안. 유서트기술팀 Copyright 201 Webtob( 멀티도메인 ) SSL 인증서갱신설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 02-512-9375 멀티및와일드인증서의경우포트번호를동일하게설정이가능하다. (https 통신으로 443 으로통일가능 ) 1. 발급받으신인증서를해당 SSL 폴더에업로드또는저장합니다. [root@localhost New]$ cp star.ucert.co.kr* /webtob/ssl

More information

untitled

untitled 보안서버구축가이드 8 Ⅲ. SSL 방식보안서버구축하기 1. 소개및보안서버구축절차 가. 개요 SSL은 Secure Sockets Layer의머리글이며, 1994년 Netscape에의해전세계적인표준보안기술이개발되었습니다. SSL 방식은웹브라우저와서버간의통신에서정보를암호화함으로써도중에해킹을통해정보가유출되더라도정보의내용을보호할수있는기능을갖춘보안솔루션으로전세계적으로수백만개의웹사이트에서사용하고있습니다.

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

4. CSR 값확인. (vi csr.pem) CSR(Certificate Signing Request) 즉, 인증서서명요청입니다. 이는자신이설치할웹서버에서 DN 값, 각종정보를암호화한파일로써 한국전자인증 신청란에서붙여넣으면됩니다. 인증서설치 1. 직접 CSR 및 KEY

4. CSR 값확인. (vi csr.pem) CSR(Certificate Signing Request) 즉, 인증서서명요청입니다. 이는자신이설치할웹서버에서 DN 값, 각종정보를암호화한파일로써 한국전자인증 신청란에서붙여넣으면됩니다. 인증서설치 1. 직접 CSR 및 KEY 키생성및 CSR 생성 키생성을위해 OpenSSL 설치디렉토리에서아래명령대로생성 1. 랜덤넘버생성 $ openssl md5 * > rand.dat 2. 키쌍생성 openssl genrsa -rand rand.cat -des3 1024 > key.pem 3. 생성된키쌍을이용하여 CSR 생성 openssl req -new -key key.pem > csr.pem

More information

4. CSR 값확인. (vi csr.pem) CSR(Certificate Signing Request) 즉, 인증서서명요청입니다. 이는자신이설치할웹서버에서 DN 값, 각종정보를암호화한파일로써 한국전자인증 신청란에서붙여넣으면됩니다. 인증서설치 1. 직접 CSR 및 KEY

4. CSR 값확인. (vi csr.pem) CSR(Certificate Signing Request) 즉, 인증서서명요청입니다. 이는자신이설치할웹서버에서 DN 값, 각종정보를암호화한파일로써 한국전자인증 신청란에서붙여넣으면됩니다. 인증서설치 1. 직접 CSR 및 KEY 키생성및 CSR 생성 키생성을위해 OpenSSL 설치디렉토리에서아래명령대로생성 1. 랜덤넘버생성 $ openssl md5 * > rand.dat 2. 키쌍생성 openssl genrsa -rand rand.cat -des3 1024 > key.pem 3. 생성된키쌍을이용하여 CSR 생성 openssl req -new -key key.pem > csr.pem

More information

Tomcat.hwp

Tomcat.hwp Tomcat Web Server SSL 설정방법 - Ver 1.0-2008. 6 개정이력 버전개정일개정내용 Ver 1.0 2008 년 6 월 Tomcat Web Server SSL 설명서최초작성 본문서는정보통신부 한국정보보호진흥원의 보안서버구축가이드 를참고하여작성되었습니다. 본문서내용의무단도용및사용을금합니다. < 목차 > 1. 개인키및 CSR 생성방법 1 2.

More information

BEA_WebLogic.hwp

BEA_WebLogic.hwp BEA WebLogic Server SSL 설정방법 - Ver 1.0-2008. 6 개정이력 버전개정일개정내용 Ver 1.0 2008 년 6 월 BEA WebLogic Server SSL 설명서최초작성 본문서는정보통신부 한국정보보호진흥원의 보안서버구축가이드 를참고하여작성되었습니다. 본문서내용의무단도용및사용을금합니다. < 목차 > 1. 개인키및 CSR 생성방법

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 단일도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

개정이력 버전 개정일 개정내용 Ver 년 5월 Apache Web Server SSL 설명서최초작성 Ver 년 1월 인증서갱신방법, 다중 SSL 서버설정방법추가 Ver 년 12월 암호체계고도화관련키길이변경 (2,048bit)

개정이력 버전 개정일 개정내용 Ver 년 5월 Apache Web Server SSL 설명서최초작성 Ver 년 1월 인증서갱신방법, 다중 SSL 서버설정방법추가 Ver 년 12월 암호체계고도화관련키길이변경 (2,048bit) Apache HTTP Server SSL 설정방법 - Ver 1.4-2015. 2 개정이력 버전 개정일 개정내용 Ver 1.0 2008년 5월 Apache Web Server SSL 설명서최초작성 Ver 1.1 2009년 1월 인증서갱신방법, 다중 SSL 서버설정방법추가 Ver 1.2 2011년 12월 암호체계고도화관련키길이변경 (2,048bit) Ver 1.3

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 2017 년보안서버구축교육 2017. 11 보안서버 종류 - 웹브라우저와웹서버간송 수신하는데이터를암호화하여전송하는기능이구축되어있는서버 ( 웹사이트 ) - SSL(Security Socket Layer) 방식 - 어플리케이션 (API) 방식 (= 인증서처리프로그램 ) 보안서버구축효과 - 정보유출방지 - 송 수신데이터암호화로개인정보노출방지 보안서버구축효과 데이터위변조방지

More information

초기설정 WebtoB Web Server 에서인증서를사용하기위해 CSR 을생성하는방법입니다. 1. 초기설정 - CSR 을생성하기전에다음의몇가지사항을필히확인합니다. 부팅후 Path 나환경변수를일일이설정하지않게초기설정파일을사용하여로그인시자동으로실행되도록하고있습니다. 그러나

초기설정 WebtoB Web Server 에서인증서를사용하기위해 CSR 을생성하는방법입니다. 1. 초기설정 - CSR 을생성하기전에다음의몇가지사항을필히확인합니다. 부팅후 Path 나환경변수를일일이설정하지않게초기설정파일을사용하여로그인시자동으로실행되도록하고있습니다. 그러나 초기설정 WebtoB Web Server 에서인증서를사용하기위해 CSR 을생성하는방법입니다. 1. 초기설정 - CSR 을생성하기전에다음의몇가지사항을필히확인합니다. 부팅후 Path 나환경변수를일일이설정하지않게초기설정파일을사용하여로그인시자동으로실행되도록하고있습니다. 그러나간혹초기설정파일이실행되지않아서에러가생기는경우가있는데이럴경우에초기설정파일을다시한번실행시켜야합니다.

More information

2. 개인키권한설정 보안경고개인키의유출방지를위해 group 과 other 의 permission 을모두제거한다. chmod 600 /etc/pki/tls/private/lesstif-rootca.key 3. CSR(Certificate Signing Request) 생

2. 개인키권한설정 보안경고개인키의유출방지를위해 group 과 other 의 permission 을모두제거한다. chmod 600 /etc/pki/tls/private/lesstif-rootca.key 3. CSR(Certificate Signing Request) 생 OpenSSL 로 ROOT CA 생성및 SSL 인증서발급 개요 Self Signed Certificate(SSC) 란? CSR(Certificate Signing Request) 은? ROOT CA 인증서생성 SSL 인증서생성 apache httpd 에 SSL 적용같이보기 개요 웹서비스에 https 를적용할경우 SSL 인증서를 VeriSign 이나 Thawte,

More information

기술교육 SSL 설정및변환방법

기술교육 SSL 설정및변환방법 SSL 설정및변환방법 2014. 03. 10 목차 WebtoB에서의 SSL 설정방법... 3 1. WebtoB 에서의 SSL 인증서발급절차... 3 1.1 openssl사용... 3 1.1.1 newreq.pem 파일설명... 3 1.1.2 인증기관에 CSR파일전송... 4 1.1.3 p7b파일변환... 4 1.2 WebtoB의환경설정... 5 1.2.1 http.m

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

정적으로 설치된 mod_ssl 모듈확인 동적으로 설치된 mod_ssl 모듈확인 웹서버에 설치된 모듈중 mod_so.c 를 먼저 확인후 동적으로 설치된 모듈중 mod_ssl.so 를 확인합니다. 동적으로 설치된 경우 apache 설치 디렉토리의 module 이나 libe

정적으로 설치된 mod_ssl 모듈확인 동적으로 설치된 mod_ssl 모듈확인 웹서버에 설치된 모듈중 mod_so.c 를 먼저 확인후 동적으로 설치된 모듈중 mod_ssl.so 를 확인합니다. 동적으로 설치된 경우 apache 설치 디렉토리의 module 이나 libe Apache 설치방법 보기 Apache 웹서버에 SSL를 적용하기 위해 아래 두 항목이 웹서버에 설치되어 있어야 합니다. Openssl 암호화 라이브러리 Mod_ssl 모듈 위 두 항목이 웹서버에 설치되어 있다면 개인키를 생성하고 생성된 개인키를 바탕으로 CSR 파일을 생성합니다. 생성된 CSR 파일을 한비로에 접수하여 정식 인증서를 발급받습니다. 발급된 인증서를

More information

SSL인증서 설치 매뉴얼 (Apache)

SSL인증서 설치 매뉴얼 (Apache) SSL 인증서설치매뉴얼 (Apache) 백업된인증서설치 본문서에안내된버전이외의다른버전을사용하시는경우안내내용과차이가있을수있습니다. 본문서는기본적인참고용자료이며, 구성환경에따라안내내용과차이가있을수있습니다. 본문서는서버담당자를기준으로작성되었습니다. 웹서버인증서를설치할서버담당자에게전달하여주시기바랍니다. ** 인증서설치전확인사항 ** 인증서설치시 SSL 관련설정은기존

More information

Apache install guide

Apache install guide APACHE INSTALL GUIDE 2.X.X VERSION INAMES CO. LTD. 목차 1. 사전준비 mod_ssl OpenSSL 인증서파일 4. 확인및테스트 서비스구동확인 네트워크상태확인 방화벽확인 실제브라우저테스트 2. 주의사항 신규및갱신구분 CSR 직접생성여부 5. 이슈 *:80 443 포트 VirtualHost 대상 Error_log 3. 인증서설치

More information

Tomcat 4.x 웹서버에 J2SE 를설치를확인합니다. java -version java version "1.4.2_05" Java(TM) 2 Runtime Environment, Standard Edition (build 1.4.2_05-b04) Java HotSp

Tomcat 4.x 웹서버에 J2SE 를설치를확인합니다. java -version java version 1.4.2_05 Java(TM) 2 Runtime Environment, Standard Edition (build 1.4.2_05-b04) Java HotSp Tomcat (4.x, 5.x 공통 ) CSR(Certificate Signing Request) 생성 Tomcat 4.x, 5.x 웹서버를사용하시는경우에는 SSL 환경설정이필요합니다. SSL 환경설정은 JSSE(Java Secure Socket Extension) 1.0.2 ( 또는이후버전 ) 패키지가웹서버에설치되어야합니다. 그리고 Tomcat 4.x, 5.x

More information

목차 1. 사전준비 mod_ssl OpenSSL 인증서파일 2. 주의사항 신규및갱신구분 CSR 직접생성여부 3. 인증서설치 httpd.conf 설정 httpd-ssl.conf 설정 갱신설치 서비스재시작 4. 확인및테스트 서비스구동확인 네트워크상태확인 방화벽확인 실제브라

목차 1. 사전준비 mod_ssl OpenSSL 인증서파일 2. 주의사항 신규및갱신구분 CSR 직접생성여부 3. 인증서설치 httpd.conf 설정 httpd-ssl.conf 설정 갱신설치 서비스재시작 4. 확인및테스트 서비스구동확인 네트워크상태확인 방화벽확인 실제브라 APACHE INSTALL GUIDE 1.3.X VERSION -ANYCERT- 목차 1. 사전준비 mod_ssl OpenSSL 인증서파일 2. 주의사항 신규및갱신구분 CSR 직접생성여부 3. 인증서설치 httpd.conf 설정 httpd-ssl.conf 설정 갱신설치 서비스재시작 4. 확인및테스트 서비스구동확인 네트워크상태확인 방화벽확인 실제브라우저테스트

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S

More information

<4D F736F F D20BAB8BEC8BCADB9F620BCD2BDBA20BCF6C1A420BBE7BFEBC0DA20B8DEB4BABEF32E646F63>

<4D F736F F D20BAB8BEC8BCADB9F620BCD2BDBA20BCF6C1A420BBE7BFEBC0DA20B8DEB4BABEF32E646F63> 보안서버 (SSL) 소스수정매뉴얼 ( 사용자매뉴얼 ) 순서 1. 웹페이지수정방법및사례 (2P ~ 2P) 가. 전체페이지암호화하기 (2P ~ 4P) 나. 페이지별암호화하기 (4P ~ 6P) 다. 프레임별암호화하기 (6P ~ 15P) 2. 보안서버적용확인하기 (15P ~ 16P) 본사용자매뉴얼은정보보호진흥원에서보급된보안서버설치가이드를기준으로작성되었습니다. 1 웹페이지수정및적용확인하기

More information

Apache( 단일도메인 ) SSL 인증서갱신설치가이드 본문서는주식회사한국기업보안에서 SSL 보안서버인증서설치를위해작성된문서로 주식회사한국기업보안의동의없이무단으로사용하실수없습니다. [ 고객센터 ] 한국기업보안. 유서트기술팀 Copyright 201

Apache( 단일도메인 ) SSL 인증서갱신설치가이드 본문서는주식회사한국기업보안에서 SSL 보안서버인증서설치를위해작성된문서로 주식회사한국기업보안의동의없이무단으로사용하실수없습니다. [ 고객센터 ] 한국기업보안. 유서트기술팀 Copyright 201 Apache( 단일도메인 ) SSL 인증서갱신설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 02-512-9375 1. 발급받으신인증서를해당서버폴더에업로드또는저장합니다. 설명 : [$httpd_home] = Apache 디렉토리 [root@localhost httpd]# mkdir conf.d/ssl_new [root@localhost httpd]#

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우. 소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423

More information

RHEV 2.2 인증서 만료 확인 및 갱신

RHEV 2.2 인증서 만료 확인 및 갱신 2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_

More information

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아 LG U+ SMS/MMS 통합클라이언트 LG U+ SMS/MMS Client Simple Install Manual LG U+ SMS/MMS 통합클라이언트 - 1 - 간단설치매뉴얼 1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml

More information

Apache 설치방법보기 Apache 웹서버에 SSL 를적용하기위해아래두항목이웹서버에설치되어있어야합니다. - Openssl 암호화라이브러리 - Mod_ssl 모듈 위두항목이웹서버에설치되어있다면개인키를생성하고생성된개인키를바탕으로 CSR 파일을생성합니다. 생성된 CSR 파

Apache 설치방법보기 Apache 웹서버에 SSL 를적용하기위해아래두항목이웹서버에설치되어있어야합니다. - Openssl 암호화라이브러리 - Mod_ssl 모듈 위두항목이웹서버에설치되어있다면개인키를생성하고생성된개인키를바탕으로 CSR 파일을생성합니다. 생성된 CSR 파 Apache 설치방법보기 Apache 웹서버에 SSL 를적용하기위해아래두항목이웹서버에설치되어있어야합니다. - Openssl 암호화라이브러리 - Mod_ssl 모듈 위두항목이웹서버에설치되어있다면개인키를생성하고생성된개인키를바탕으로 CSR 파일을생성합니다. 생성된 CSR 파일을아이네트호스팅에접수하여정식인증서를발급받습니다. 발급된인증서를웹서버에설치하게되면 SSL 설정을완료하게됩니다.

More information

ISP and CodeVisionAVR C Compiler.hwp

ISP and CodeVisionAVR C Compiler.hwp USBISP V3.0 & P-AVRISP V1.0 with CodeVisionAVR C Compiler http://www.avrmall.com/ November 12, 2007 Copyright (c) 2003-2008 All Rights Reserved. USBISP V3.0 & P-AVRISP V1.0 with CodeVisionAVR C Compiler

More information

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

Microsoft Word - windows server 2003 수동설치_non pro support_.doc Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로

More information

아래 항목은 최신( ) 이미지를 모두 제대로 설치하였을 때를 가정한다

아래 항목은 최신( ) 이미지를 모두 제대로 설치하였을 때를 가정한다 공유기사용환경에서 MNC-V100 환경설정하기 다음설명은 AnyGate GW-400A (Http://www.anygate.co.kr) 를사용하는네트워크환경에서 MNC-V100 을연결하여사용하는법을설명합니다. 공유기내부네트워크환경설정공유기를사용하는환경에서공유기의설정을아래그림과같이설정하시면 MNC-V100의설정을변경하지않아도모비캠과연결할수있습니다. ( 공유기의환경을변경하기어려운경우에는

More information

Apache( 멀티도메인 ) SSL 인증서신규설치가이드 본문서는주식회사한국기업보안에서 SSL 보안서버인증서설치를위해작성된문서로 주식회사한국기업보안의동의없이무단으로사용하실수없습니다. [ 고객센터 ] 한국기업보안. 유서트기술팀 Copyright 201

Apache( 멀티도메인 ) SSL 인증서신규설치가이드 본문서는주식회사한국기업보안에서 SSL 보안서버인증서설치를위해작성된문서로 주식회사한국기업보안의동의없이무단으로사용하실수없습니다. [ 고객센터 ] 한국기업보안. 유서트기술팀 Copyright 201 Apache( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 02-512-9375 1. 발급받으신인증서를해당 SSL 폴더에업로드또는저장합니다. 설명 : [$httpd_home] = Apache 디렉토리 [root@localhost httpd]# mkdir conf.d/ssl [root@localhost httpd]# cp

More information

NTD36HD Manual

NTD36HD Manual Upnp 사용 D7 은 UPNP 를지원하여 D7 의네크워크에연결된 UPNP 기기에별다른설정없이연결하여, 유무선으로네트워크상의연결된 UPNP 기기의콘텐츠를재생할수있습니다. TV 화면의 브라우저, UPNP 를선택하면연결가능한 UPNP 기기가표시됩니다. 주의 - UPNP 기능사용시연결된 UPNP 기기의성능에따라서재생되지않는콘텐츠가있을수있습니다. NFS 사용 D7

More information

Apache( 단일도메인 ) SSL 인증서신규설치가이드 본문서는주식회사한국기업보안에서 SSL 보안서버인증서설치를위해작성된문서로 주식회사한국기업보안의동의없이무단으로사용하실수없습니다. [ 고객센터 ] 한국기업보안. 유서트기술팀 Copyright 201

Apache( 단일도메인 ) SSL 인증서신규설치가이드 본문서는주식회사한국기업보안에서 SSL 보안서버인증서설치를위해작성된문서로 주식회사한국기업보안의동의없이무단으로사용하실수없습니다. [ 고객센터 ] 한국기업보안. 유서트기술팀 Copyright 201 Apache( 단일도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 02-512-9375 1. 발급받으신인증서를해당서버폴더에업로드또는저장합니다. Apache source 및 package 구분아파치경로확인명령어 : ps ef grep httpd -source: /usr/local/apache [ 경로및 apache이름은상이할수있음

More information

Apache( 단일도메인 ) SSL 인증서갱신설치가이드 본문서는주식회사한국기업보안에서 SSL 보안서버인증서설치를위해작성된문서로 주식회사한국기업보안의동의없이무단으로사용하실수없습니다. [ 고객센터 ] 한국기업보안. 유서트기술팀 Copyright 201

Apache( 단일도메인 ) SSL 인증서갱신설치가이드 본문서는주식회사한국기업보안에서 SSL 보안서버인증서설치를위해작성된문서로 주식회사한국기업보안의동의없이무단으로사용하실수없습니다. [ 고객센터 ] 한국기업보안. 유서트기술팀 Copyright 201 Apache( 단일도메인 ) SSL 인증서갱신설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 02-512-9375 1. 발급받으신인증서를해당서버폴더에업로드또는저장합니다. Apache source 및 package 구분아파치경로확인명령어 : ps ef grep httpd -source: /usr/local/apache [ 경로및 apache이름은상이할수있음

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

PowerPoint Template

PowerPoint Template 설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet

More information

OnTuneV3_Manager_Install

OnTuneV3_Manager_Install OnTuneV3.1 Manager 설치하기 # 사전준비사항 - Manager Version 3.1.6-2010-06-21 TeemStone 1. OnTune Manager를설치할 NT 서버 - Windows 2000, Windows 2003, Windows 2008, Windows XP, Windows Vista, Windows 7 등 Windows 2000이후모든

More information

Microsoft Word - Armjtag_문서1.doc

Microsoft Word - Armjtag_문서1.doc ARM JTAG (wiggler 호환 ) 사용방법 ( IAR EWARM 에서 ARM-JTAG 로 Debugging 하기 ) Test Board : AT91SAM7S256 IAR EWARM : Kickstart for ARM ARM-JTAG : ver 1.0 ( 씨링크테크 ) 1. IAR EWARM (Kickstart for ARM) 설치 2. Macraigor

More information

1. 발급받으신인증서를해당서버폴더에업로드또는저장합니다. 설명 : [$Apache] = Apache 디렉토리. 소스버전의경우 Apache]# mkdir conf/ssl Apache]# cp

1. 발급받으신인증서를해당서버폴더에업로드또는저장합니다. 설명 : [$Apache] = Apache 디렉토리. 소스버전의경우 Apache]# mkdir conf/ssl Apache]# cp Apache( 단일도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 02-512-9375 1. 발급받으신인증서를해당서버폴더에업로드또는저장합니다. 설명 : [$Apache] = Apache 디렉토리. 소스버전의경우 [root@localhost Apache]# mkdir conf/ssl [root@localhost Apache]#

More information

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자 SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전

More information

Apache( 멀티도메인 ) SSL 인증서신규설치가이드 본문서는주식회사한국기업보안에서 SSL 보안서버인증서설치를위해작성된문서로 주식회사한국기업보안의동의없이무단으로사용하실수없습니다. [ 고객센터 ] 한국기업보안. 유서트기술팀 Copyright 201

Apache( 멀티도메인 ) SSL 인증서신규설치가이드 본문서는주식회사한국기업보안에서 SSL 보안서버인증서설치를위해작성된문서로 주식회사한국기업보안의동의없이무단으로사용하실수없습니다. [ 고객센터 ] 한국기업보안. 유서트기술팀 Copyright 201 Apache( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 02-512-9375 1. 발급받으신인증서를해당 SSL 폴더에업로드또는저장합니다. Apache source 및 package 구분아파치경로확인명령어 : ps ef grep httpd -source: /usr/local/apache [ 경로및 apache이름은상이할수있음

More information

Apache( 멀티도메인 ) SSL 인증서갱신설치가이드 본문서는주식회사한국기업보안에서 SSL 보안서버인증서설치를위해작성된문서로 주식회사한국기업보안의동의없이무단으로사용하실수없습니다. [ 고객센터 ] 한국기업보안. 유서트기술팀 Copyright 201

Apache( 멀티도메인 ) SSL 인증서갱신설치가이드 본문서는주식회사한국기업보안에서 SSL 보안서버인증서설치를위해작성된문서로 주식회사한국기업보안의동의없이무단으로사용하실수없습니다. [ 고객센터 ] 한국기업보안. 유서트기술팀 Copyright 201 Apache( 멀티도메인 ) SSL 인증서갱신설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 02-512-9375 1. 발급받으신인증서를해당 SSL 폴더에업로드또는저장합니다. Apache source 및 package 구분아파치경로확인명령어 : ps ef grep httpd -source: /usr/local/apache [ 경로및 apache이름은상이할수있음

More information

Apache( 단일도메인 ) SSL 인증서신규설치가이드 본문서는주식회사한국기업보안에서 SSL 보안서버인증서설치를위해작성된문서로 주식회사한국기업보안의동의없이무단으로사용하실수없습니다. [ 고객센터 ] 한국기업보안. 유서트기술팀 Copyright 201

Apache( 단일도메인 ) SSL 인증서신규설치가이드 본문서는주식회사한국기업보안에서 SSL 보안서버인증서설치를위해작성된문서로 주식회사한국기업보안의동의없이무단으로사용하실수없습니다. [ 고객센터 ] 한국기업보안. 유서트기술팀 Copyright 201 Apache( 단일도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 02-512-9375 1. 발급받으신인증서를해당서버폴더에업로드또는저장합니다. 설명 : [$Apache] = Apache 디렉토리. 소스버전의경우 [root@localhost Apache]# mkdir conf/ssl [root@localhost Apache]#

More information

1. 발급받으신인증서를해당 SSL 폴더에업로드또는저장합니다. Apache source 및 package 구분아파치경로확인명령어 : ps ef grep httpd -source: /usr/local/apache [ 경로및 apache이름은상이할수있음 ] -> 확인경로에설

1. 발급받으신인증서를해당 SSL 폴더에업로드또는저장합니다. Apache source 및 package 구분아파치경로확인명령어 : ps ef grep httpd -source: /usr/local/apache [ 경로및 apache이름은상이할수있음 ] -> 확인경로에설 Apache( 멀티도메인 ) SSL 인증서갱신설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 02-512-9375 1. 발급받으신인증서를해당 SSL 폴더에업로드또는저장합니다. Apache source 및 package 구분아파치경로확인명령어 : ps ef grep httpd -source: /usr/local/apache [ 경로및 apache이름은상이할수있음

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 자주발생하는문의와설치오류안내 설치결과확인방법은 문서마지막장에설명되어있습니다. SSL 설치중오류및 SSL 설치확인시참고부탁드립니다. - 2 - 3 SSL 인증서설치 4 SSL 인증서설치확인 5 SSL 암호화통신적용예제 - SSL 설치주의사항및자주발생하는설치중오류 - 3 - 3 SSL 인증서설치 발급된인증서메일로수신 ( 인증서신청시기입한기술담당자에게메일로발송 )

More information

SSL 접속테스트 본문서에서 WebtoB 가설치된디렉토리는 [WEBTOBDIR] 로표기하겠습니다.. 윈도우계열과리눅스 / 유닉스계열모두명령은동일하므로윈도우를기준으로설명하도록하겠습니다. 1. WebtoB 설정 1.1 Test 용인증서생성 SSL 접속테스트를위해 Webto

SSL 접속테스트 본문서에서 WebtoB 가설치된디렉토리는 [WEBTOBDIR] 로표기하겠습니다.. 윈도우계열과리눅스 / 유닉스계열모두명령은동일하므로윈도우를기준으로설명하도록하겠습니다. 1. WebtoB 설정 1.1 Test 용인증서생성 SSL 접속테스트를위해 Webto 개발및운영 SSL 접속테스트 Console 을통한 SSL 접속테스트 2014. 06. 27 SSL 접속테스트 본문서에서 WebtoB 가설치된디렉토리는 [WEBTOBDIR] 로표기하겠습니다.. 윈도우계열과리눅스 / 유닉스계열모두명령은동일하므로윈도우를기준으로설명하도록하겠습니다. 1. WebtoB 설정 1.1 Test 용인증서생성 SSL 접속테스트를위해 WebtoB

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 24 ) SBR-100S 모델에대한 SSID( 네트워크이름 ) 변경하는방법을안내해드립니다. 아래안내사항은제품의초기설정값을기준으로작성되어있습니다. 1. SSID 이란? SSID 는 Service Set Identifier 의약자로무선랜을통해젂송되는모든패킷의헤더에존재하는고유식별자이다. 무선랜클라이언트가무선랜 AP 에접속할때각무선랜을다른무선랜과구붂하기위해사용됩니다.

More information

리눅스설치가이드 3. 3Rabbitz Book 을리눅스에서설치하기위한절차는다음과같습니다. 설치에대한예시는우분투서버 기준으로진행됩니다. 1. Java Development Kit (JDK) 또는 Java Runtime Environment (JRE) 를설치합니다. 2.

리눅스설치가이드 3. 3Rabbitz Book 을리눅스에서설치하기위한절차는다음과같습니다. 설치에대한예시는우분투서버 기준으로진행됩니다. 1. Java Development Kit (JDK) 또는 Java Runtime Environment (JRE) 를설치합니다. 2. 3. 3Rabbitz Book 을리눅스에서설치하기위한절차는다음과같습니다. 설치에대한예시는우분투서버 기준으로진행됩니다. 1. Java Development Kit (JDK) 또는 Java Runtime Environment (JRE) 를설치합니다. 2. 3Rabbitz Book 애플리케이션파일다운로드하여압축파일을풀고복사합니다. 3. 3Rabbitz Book 실행합니다.

More information

Click to edit Master title style

Click to edit Master title style 보안서버구축사례 한국전자인증 VCS(Validation & Certificate Services) Team Index I. 보안서버의정의 II. III. IV. 보안서버의필요성 보안서버의종류 보안서버발급프로세스 V. 보안서버구축방법및예시 Appendix1. 보안서버관련법규 Appendix2. 보안서버 Q&A 2 1 + 보안서버의정의 3 2 I-1. 보안서버의정의

More information

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 (https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)

More information

Endpoint Protector - Active Directory Deployment Guide

Endpoint Protector - Active Directory Deployment Guide Version 1.0.0.1 Active Directory 배포가이드 I Endpoint Protector Active Directory Deployment Guide 목차 1. 소개...1 2. WMI 필터생성... 2 3. EPP 배포 GPO 생성... 9 4. 각각의 GPO 에해당하는 WMI 연결... 12 5.OU 에 GPO 연결... 14 6. 중요공지사항

More information

Apache( 멀티도메인 ) SSL 인증서신규설치가이드 본문서는주식회사한국기업보안에서 SSL 보안서버인증서설치를위해작성된문서로 주식회사한국기업보안의동의없이무단으로사용하실수없습니다. [ 고객센터 ] 한국기업보안. 유서트기술팀 Copyright 201

Apache( 멀티도메인 ) SSL 인증서신규설치가이드 본문서는주식회사한국기업보안에서 SSL 보안서버인증서설치를위해작성된문서로 주식회사한국기업보안의동의없이무단으로사용하실수없습니다. [ 고객센터 ] 한국기업보안. 유서트기술팀 Copyright 201 Apache( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 02-512-9375 1. 발급받으신인증서를해당 SSL 폴더에업로드또는저장합니다. 설명 : [$Apache] = Apache 디렉토리. 소스버전의경우 [root@localhost Apache]# mkdir conf/ssl [root@localhost Apache]#

More information

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 Eclipse (IDE) JDK Android SDK with ADT IDE: Integrated Development Environment JDK: Java Development Kit (Java SDK) ADT: Android Development Tools 2 JDK 설치 Eclipse

More information

Studuino소프트웨어 설치

Studuino소프트웨어 설치 Studuino 프로그래밍환경 Studuino 소프트웨어설치 본자료는 Studuino 프로그래밍환경설치안내서입니다. Studuino 프로그래밍 환경의갱신에따라추가 / 수정될수있습니다. 목차 1. 소개... 1 2. Windows... 2 2.1. 프로그래밍환경설치... 2 2.1.1. 웹설치버전설치방법... 2 2.2. Studuino 프로그래밍환경실행...

More information

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 사용자매뉴얼 JetFlash Vault 100 ( 버전 1.0) 1 목차 1. 시스템요구사항... 3 2. 암호및힌트설정 ( 윈도우 )... 3 3. JetFlash Vault 시작하기 ( 윈도우 )... 7 4. JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 찾아보기... 10 JetFlash

More information

PowerPoint Template

PowerPoint Template JavaScript 회원정보 입력양식만들기 HTML & JavaScript Contents 1. Form 객체 2. 일반적인입력양식 3. 선택입력양식 4. 회원정보입력양식만들기 2 Form 객체 Form 객체 입력양식의틀이되는 태그에접근할수있도록지원 Document 객체의하위에위치 속성들은모두 태그의속성들의정보에관련된것

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 B Type 가이드 가지고있는도메인사용 + 인증서구매대행절차 1. 신청하기. 네임서버변경 / 확인 - 네임서버변경 - 네임서버변경확인 3. 인증심사메일에회신하기 - 메일주소확인 - 메일주소변경 - 인증심사메일서명 4. Ver. 015.10.14 가지고있는도메인사용 + 인증서구매대행절차 도메인은가지고있으나인증서가없는경우소유한도메인주소로 를오픈하고인증서는 Qoo10

More information

LXR 설치 및 사용법.doc

LXR 설치 및 사용법.doc Installation of LXR (Linux Cross-Reference) for Source Code Reference Code Reference LXR : 2002512( ), : 1/1 1 3 2 LXR 3 21 LXR 3 22 LXR 221 LXR 3 222 LXR 3 3 23 LXR lxrconf 4 24 241 httpdconf 6 242 htaccess

More information

6. 설치가시작되는동안 USB 드라이버가자동으로로드됩니다. USB 드라이버가성공적으로로드되면 Setup is starting( 설치가시작되는중 )... 화면이표시됩니다. 7. 화면지침에따라 Windows 7 설치를완료합니다. 방법 2: 수정된 Windows 7 ISO

6. 설치가시작되는동안 USB 드라이버가자동으로로드됩니다. USB 드라이버가성공적으로로드되면 Setup is starting( 설치가시작되는중 )... 화면이표시됩니다. 7. 화면지침에따라 Windows 7 설치를완료합니다. 방법 2: 수정된 Windows 7 ISO Windows 7 설치및 PCIE RAID 설정정보 DK173 초판 11월 2016 A. Windows 7 및 USB 드라이버설치 칩셋사양에따라 Windows 7 설치중에 USB 키보드 / 마우스를사용하려면시스템에서 USB 드라이버를사전로드해야합니다. 이절에서는 USB 드라이버사전로드방법과 Windows 7 설치방법에대해서설명합니다. 방법 1: SATA ODD

More information

Install stm32cubemx and st-link utility

Install stm32cubemx and st-link utility STM32CubeMX and ST-LINK Utility for STM32 Development 본문서는 ST Microelectronics 의 ARM Cortex-M 시리즈 Microcontroller 개발을위해제공되는 STM32CubeMX 와 STM32 ST-LINK Utility 프로그램의설치과정을설명합니다. 본문서는 Microsoft Windows 7

More information

Windows Server 2012

Windows Server  2012 Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB

More information

IRISCard Anywhere 5

IRISCard Anywhere 5 이 빠른 사용자 가이드는 IRISCard Anywhere 5 및 IRISCard Corporate 5 스캐너의 설치와 시작을 도와 드립니다. 이 스캐너와 함께 제공되는 소프트웨어는: - Cardiris Pro 5 및 Cardiris Corporate 5 for CRM (Windows 용) - Cardiris Pro 4 (Mac OS 용) Cardiris 의

More information

1 인증서저장위치문의 원인 증상 인증서가보이지않습니다. ( 인증서선택창에서사용하던인증서가안보입니다.) 인증서가지정된위치에존재하지않거나인증서유효기간이 지난 ( 폐기된 ) 인증서로보이지않는것입니다. 1. 인증서가보이지않습니다. 1-1 인증서저장위치를확인합니다. 교육부 (E

1 인증서저장위치문의 원인 증상 인증서가보이지않습니다. ( 인증서선택창에서사용하던인증서가안보입니다.) 인증서가지정된위치에존재하지않거나인증서유효기간이 지난 ( 폐기된 ) 인증서로보이지않는것입니다. 1. 인증서가보이지않습니다. 1-1 인증서저장위치를확인합니다. 교육부 (E 보안 API FAQ 목차 1. 인증서저장위치문의 ----------------------------------- 2 2. 네트워크상태문의 -------------------------------------- 4 3. 보안인증서관리문의 ------------------------------------ 6 4. 인증서삭제문의 ----------------------------------------

More information

한국에너지기술연구원 통합정보시스템설치방법설명서 한국에너지기술연구원 지식정보실 - 1 -

한국에너지기술연구원 통합정보시스템설치방법설명서 한국에너지기술연구원 지식정보실 - 1 - 한국에너지기술연구원 통합정보시스템설치방법설명서 한국에너지기술연구원 지식정보실 - 1 - [1 단계 ] 운영체제별시스템설정방법 Windows XP 시스템설정방법 : XP 운영체제는설정할사항이없음 Windows 7 시스템설정방법 1) [ 시작 ]-[ 제어판 ]-[ 관리센터 ] 를클릭한다. - 2 - 2) 사용자계정컨트롤설정변경 을클릭한다. 3) 알리지않음 ( 사용자계정컨트롤끄기

More information

다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) <% RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp");

다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) <% RequestDispatcher dispatcher = request.getrequestdispatcher( 실행할페이지.jsp); 다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp"); dispatcher.forward(request, response); - 위의예에서와같이 RequestDispatcher

More information

메뉴얼41페이지-2

메뉴얼41페이지-2 데이터 기반 맞춤형 성장관리 솔루션 스마트빌 플러스 은행계좌등록 은행계좌를 조회하여 등록합니다. 신용카드등록 신용카드를 조회하여 등록합니다. 금융정보 자동수집을 위하여 인증서이름, 아이디, 비밀번호를 등록합니다. 통합 자동 수집 금융정보 통합 자동수집을 실행합니다 은행계좌등록 은행계좌를 조회하여 등록합니다. 신용카드등록 신용카드를 조회하여

More information

server name>/arcgis/rest/services server name>/<web adaptor name>/rest/services ArcGIS 10.1 for Server System requirements - 지

server name>/arcgis/rest/services  server name>/<web adaptor name>/rest/services ArcGIS 10.1 for Server System requirements - 지 ArcGIS for Server (Windows) 설치가이드 ArcGIS 10.2 for Server 설치변경사항 1 설치 간편해진설치 -.Net Framework나 Java Runtime 요구하지않음 - 웹서버 (IIS, WebSphere ) 와별도로분리되어순수하게웹서비스기반의 GIS 서버역할 - ArcGIS Server 계정을이용한서비스운영. 더이상 SOM,

More information

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : ios 3.0 이상 - 콘텐츠형식 : MP4 (H264,AAC ), MP3 * 디바이스별해상도,

More information

슬라이드 1

슬라이드 1 전자정부개발프레임워크 1 일차실습 LAB 개발환경 - 1 - 실습목차 LAB 1-1 프로젝트생성실습 LAB 1-2 Code Generation 실습 LAB 1-3 DBIO 실습 ( 별첨 ) LAB 1-4 공통컴포넌트생성및조립도구실습 LAB 1-5 템플릿프로젝트생성실습 - 2 - LAB 1-1 프로젝트생성실습 (1/2) Step 1-1-01. 구현도구에서 egovframe>start>new

More information

JDK이클립스

JDK이클립스 JDK 와이클립스설치 A. JDK 다운로드, 설치및환경설정 지금부터 JDK를다운로드받아설치하고 JDK를윈도우에서활용할수있도록환경을설정하는전과정을소개한다. 다운로드 www.oracle.com 사이트에접속하여 Downloads 메뉴를선택한후 [ 그림 1] 과같이 "Java for Developers" 를클릭한다. [ 그림 1] www.oracle.com 사이트

More information

목 차

목 차 2018 년보안서버구축가이드 OPA < 목차 > I. 보안서버의정의 1 1. 보안서버구축의필요성 1 2. 보안서버관련법률 4 3. 보안서버적용범위 5 II. 보안서버구축방법 6 1. 보안서버구축절차 7 2. 웹서버별개인키및 CSR 생성가이드 8 2.1 Apache 개인키및 CSR 생성가이드 8 2.2 IIS6 개인키및 CSR 생성가이드 10 2.3 IIS7

More information

행자부 G4C

행자부 G4C 인증서발급관리모듈 Ver 1.0 개정이력 버전변경일변경사유변경내용작성자승인 1.0 2012-12-22 제정이경희 Copyright 2006. All rights reserved DreamSecurity. 2 목차 1. 인증시스템 ACTIVEX 설치절차... 4 1.1 설치... 4 2. 인증시스템 ACTIVEX 사용... 7 2.1 인증서발급... 7 2.2

More information

표준프레임워크 Nexus 및 CI 환경구축가이드 Version 3.8 Page 1

표준프레임워크 Nexus 및 CI 환경구축가이드 Version 3.8 Page 1 표준프레임워크 Nexus 및 CI 환경구축가이드 Version 3.8 Page 1 Index 1. 표준프레임워크 EGOVCI 팩키지설치... 3 1.1 개요... 3 1.2 EGOVCI 압축풀기... 3 1.3 EGOVCI 시스템구성... 3 1.4 CI 시스템구동 (START/STOP)... 4 2. NEXUS 설정정보... 6 2.1 NEXUS 서버구동

More information

Microsoft PowerPoint - [Practice #1] APM InstalI.ppt

Microsoft PowerPoint - [Practice #1] APM InstalI.ppt Practice #1 APM Install 2005. 8. 31 Lee Seung-Bok http://hpclab.uos.ac.kr Contents 2 APM 소개 Apache 설치 PHP 설치 MySQL 설치기타사항 Q & A APM(Apache,, PHP, MySQL) 소개 3 Apache PHP 현재전세계에서가장보편적으로사용되고있는오픈소스웹서버안정성및우수한기능

More information

Office 365 사용자 가이드

Office 365 사용자 가이드 [ 여기에입력 ] Office 365 사용자가이드 OFFICE 365 모바일설정 목차 1. 모바일에메일계정추가하기... 2 2. Lync 2013 App 설치하기... 7 3. Office Mobile App 설치하기... 10 4. Office for ipad 설치하기... 16-1 - 모바일기기에 Office 365 를설정해보세요. 모바일기기에 Office

More information

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770>

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770> i ii iii iv v vi 1 2 3 4 가상대학 시스템의 국내외 현황 조사 가상대학 플랫폼 개발 이상적인 가상대학시스템의 미래상 제안 5 웹-기반 가상대학 시스템 전통적인 교수 방법 시간/공간 제약을 극복한 학습동기 부여 교수의 일방적인 내용전달 교수와 학생간의 상호작용 동료 학생들 간의 상호작용 가상대학 운영 공지사항,강의록 자료실, 메모 질의응답,

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 전자세금계산서서비스 매뉴얼 Last Update : 2015/10/01 1 # 목차 항목을선택하시면해당가이드로바로이동합니다. 번호기능분류이용가이드페이지 # 이용프로세스 3 1 서비스안내 - 이란? 4 2 신청안내 - 서비스신청하기 6 - 공급자등록하기 8 - 공급자수정하기 11 3 공급자관리 - 쇼핑몰관리자페이지연동하기 14 - 전자세금계산서발급요청하기 16

More information

Remote UI Guide

Remote UI Guide Remote UI KOR Remote UI Remote UI PDF Adobe Reader/Adobe Acrobat Reader. Adobe Reader/Adobe Acrobat Reader Adobe Systems Incorporated.. Canon. Remote UI GIF Adobe Systems Incorporated Photoshop. ..........................................................

More information

Splentec V-WORM Quick Installation Guide Version: 1.0 Contact Information 올리브텍 주소 : 경기도성남시분당구구미로 11 ( 포인트타운 701호 ) URL: E-M

Splentec V-WORM Quick Installation Guide Version: 1.0 Contact Information 올리브텍 주소 : 경기도성남시분당구구미로 11 ( 포인트타운 701호 ) URL:   E-M Splentec V-WORM Quick Installation Guide Version: 1.0 Contact Information 올리브텍 주소 : 경기도성남시분당구구미로 11 ( 포인트타운 701호 ) URL: http://www.olivetech.co.kr E-Mail: tech@olivetech.co.kr TEL: 031-726-4217 FAX: 031-726-4219

More information

Oracle VM VirtualBox 설치 VirtualBox에서 가상머신 설치 가상머신에 Ubuntu 설치

Oracle VM VirtualBox 설치 VirtualBox에서 가상머신 설치 가상머신에 Ubuntu 설치 Oracle VM VirtualBox 설치 VirtualBox에서 가상머신 설치 가상머신에 Ubuntu 설치 VirtualBox를 사용하기 위해서는 일단 https://www.virtualbox.org/wiki/downloads 사이트에서 윈도우용 버추얼박스 설치화일을 다운로드 해야합니다. Ubuntu를 사용하기 위해서는 Ubuntu 디스크 이미지 화일을 다운로드

More information

Cloud Friendly System Architecture

Cloud Friendly System Architecture -Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture

More information

슬라이드 1

슬라이드 1 - 1 - 전자정부모바일표준프레임워크실습 LAB 개발환경 실습목차 LAB 1-1 모바일프로젝트생성실습 LAB 1-2 모바일사이트템플릿프로젝트생성실습 LAB 1-3 모바일공통컴포넌트생성및조립도구실습 - 2 - LAB 1-1 모바일프로젝트생성실습 (1/2) Step 1-1-01. 구현도구에서 egovframe>start>new Mobile Project 메뉴를선택한다.

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Copyright NICE Information Service all rights reserved. OneClick 4.0 사용자매뉴얼 Copyright NICE Information Service all rights reserved. Copyright NICE Information Service all rights reserved.... 4. 제출가능서류

More information

SAS9.2_SAS_Enterprise_Miner_install_guide_single_user_v2

SAS9.2_SAS_Enterprise_Miner_install_guide_single_user_v2 [Win] SAS Enterprise Miner6.1 설치가이드 - Single User 작성자 : 기술지원팀 (SAS Korea) 단계 1) 설치전주의 / 확인사항 2) 사용자생성및권한할당 3) SAS Software Deport 생성 4) SAS Enterprise Miner 설치 (SAS Foundation + Enterprise Miner 6.1) 5)

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 BOOTLOADER Jo, Heeseung 부트로더컴파일 부트로더소스복사및압축해제 부트로더소스는웹페이지에서다운로드 /working 디렉터리로이동한후, wget으로다운로드 이후작업은모두 /working 디렉터리에서진행 root@ubuntu:# cp /media/sm5-linux-111031/source/platform/uboot-s4210.tar.bz2 /working

More information

View Licenses and Services (customer)

View Licenses and Services (customer) 빠른 빠른 시작: 시작: 라이선스, 라이선스, 서비스 서비스 및 주문 주문 이력 이력 보기 보기 고객 가이드 Microsoft 비즈니스 센터의 라이선스, 서비스 및 혜택 섹션을 통해 라이선스, 온라인 서비스, 구매 기록 (주문 기록)을 볼 수 있습니다. 시작하려면, 비즈니스 센터에 로그인하여 상단 메뉴에서 재고를 선택한 후 내 재고 관리를 선택하십시오. 목차

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 자주발생하는문의와설치오류안내 설치결과확인방법은 문서마지막장에설명되어있습니다. SSL 설치중오류및 SSL 설치확인시참고부탁드립니다. - 2 - 1 SSL 인증서 2 SSL 사이트인증서설치 3 중개 / 루트인증서설치 4 시큐어바인딩설정 5 SSL 인증서설치확인 - SSL 설치주의사항및자주발생하는설치중오류 - 3 - 1 SSL 인증서 웹서버환경에따라아래에구성으로전달됨

More information

Apache를 이용한 CSR 생성방법

Apache를 이용한 CSR 생성방법 멀티도메인 CSR( 인증신청서 ) 생성및 CRT( 인증서 ) 적용방법 멀티도메인의경우단일도메인과유사한설정으로이루어지며대표도메인의개인키와인증서, CA root인증서파일을다른도메인에도동일하게적용을시키는방식이며인증서파일에멀티도메인으로신청한도메인키값이모두포함되어있습니다. nextline.co.kr 을대표도메인으로한 www.nextline.co.kr 2개도메인의 CSR생성과

More information

제 2 장 기본 사용법

제 2 장  기본 사용법 LS Studio 1. 시작하기 1.1 특징 XG5000 에서는 XP-Builder, DriveView7 등의소프트웨어와의통합된개발환경을제공합니다. 통합된 개발환경에서는모든프로젝트파일을 XG5000 에서통합관리합니다. XP-Builder 통합프로젝트를사용함으로써 PLC 에서사용할변수목록을 CSV 파일로내보내기또는불러오기하는번거로움없이바로사용할수있습니다. 또한

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

Title Here

Title Here INNOWATCH V3.0.4 IPLAYBACK 설치매뉴얼 작성일 : 2015/04/20 최근업데이트 : 2016/06/27 Software Version : 3.0.4 문서관리 수정내역 일자작업자버전수정내용 2015/05/14 김창희양식수정 2016/05/20 김진규 N/A Preinstall 내용수정, 문서양식변경 검토자 이름 이영상 지위 기술본부이사 Distribution

More information

Microsoft PowerPoint SDK설치.HelloAndroid(1.5h).pptx

Microsoft PowerPoint SDK설치.HelloAndroid(1.5h).pptx To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 개발환경구조및설치순서 JDK 설치 Eclipse 설치 안드로이드 SDK 설치 ADT(Androd Development Tools) 설치 AVD(Android Virtual Device) 생성 Hello Android! 2 Eclipse (IDE) JDK Android SDK with

More information

목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows

목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows 삼성SDS 하이패스 USB 드라이버 설치 매뉴얼 삼성SDS(주) 목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows 8에서 설치...9 2. 드라이버

More information