Product Documentation

SSL을 사용하여 부하 분산 트래픽 보안

Aug 30, 2016

Citrix NetScaler SSL 오프로드 기능은 SSL 트랜잭션을 수행하는 웹 사이트의 성능을 투명하게 향상시킵니다. SSL 오프로드는 CPU를 많이 사용하는 SSL 암호화 및 암호 해독 작업의 부하를 로컬 웹 서버에서 장비로 분산시킴으로써 서버에서 SSL 데이터를 처리할 때 발생하는 성능 저하 없이 웹 응용 프로그램을 안전하게 제공합니다. SSL 트래픽이 해독되면 모든 표준 서비스에서 처리할 수 있습니다. SSL 프로토콜은 다양한 유형의 HTTP 및 TCP 데이터와 밀접하게 작동하고 이러한 데이터를 사용하는 트랜잭션을 위한 보안 채널을 제공합니다.

SSL을 구성하려면 먼저 SSL을 활성화해야 합니다. 그런 다음 장비에서 HTTP 또는 TCP 서비스 및 SSL 가상 서버를 구성하고 서비스를 가상 서버에 바인딩합니다. 또한 인증서-키 쌍을 추가하고 SSL 가상 서버에 바인딩해야 합니다. Outlook Web Access 서버를 사용하는 경우에는 SSL 지원을 활성화하기 위한 작업 및 해당 작업을 적용하기 위한 정책을 생성해야 합니다. SSL 가상 서버는 들어오는 암호화된 트래픽을 가로채 협상된 알고리즘을 사용하여 해독합니다. 그런 다음 SSL 가상 서버는 해독된 데이터를 적절한 처리를 위해 장비의 다른 엔터티에 전달합니다.

SSL 구성 작업 순서

SSL을 구성하려면 먼저 SSL을 활성화해야 합니다. 그런 다음 NetScaler에서 SSL 가상 서버와 HTTP 또는 TCP 서비스를 만들어야 합니다. 마지막으로 유효한 SSL 인증서와 구성된 서비스를 SSL 가상 서버에 바인드해야 합니다.

SSL 가상 서버는 들어오는 암호화된 트래픽을 가로채 협상된 알고리즘을 사용하여 해독합니다. 그런 다음 SSL 가상 서버는 해독된 데이터를 적절한 처리를 위해 NetScaler의 다른 엔티티에 전달합니다.

다음 순서도는 기본적인 SSL 오프로드 설정을 구성하기 위한 작업 순서를 보여 줍니다.

그림 1. SSL 오프로드 구성을 위한 작업 순서

SSL 오프로드 활성화

SSL 오프로드를 구성하기 전에 SSL 기능을 활성화해야 합니다. SSL 기능을 활성화하지 않고 장비에서 SSL 기반 엔터티를 구성할 수 있지만, SSL을 활성화할 때까지 작동하지 않습니다.

명령줄 인터페이스를 사용하여 SSL을 활성화하려면

명령 프롬프트에서 다음 명령을 입력하여 SSL 오프로드를 활성화하고 구성을 확인합니다.

  • enable ns feature SSL
  • show ns feature

    예제:

      > enable ns feature ssl  Done  > show ns feature  Feature Acronym Status  ------- ------- ------  1) Web Logging WL ON  2) SurgeProtection SP OFF  3) Load Balancing LB ON . . .   9) SSL Offloading SSL ON  10) Global Server Load Balancing GSLB ON . .  Done > 

구성 유틸리티를 사용하여 SSL을 활성화하려면

  1. 탐색 창에서 System(시스템)을 확장하고 Settings(설정)를 클릭합니다.
  2. 세부 정보 창의 Modes and Features(모드 및 기능)에서 Change basic features(기본 기능 변경)를 클릭합니다.
  3. SSL Offloading(SSL 오프로드) 확인란을 선택하고 OK(확인)를 클릭합니다.
  4. Enable/Disable Feature(s)?(기능을 활성화/비활성화하시겠습니까?) 메시지 상자에서 Yes(예)를 클릭합니다.

HTTP 서비스 생성

장비의 서비스는 서버의 응용 프로그램을 나타냅니다. 구성된 서비스는 장비가 네트워크상의 서버에 도달하여 해당 상태를 모니터링할 때까지 비활성화된 상태로 있습니다. 이 항목에서는 HTTP 서비스를 생성하는 방법에 대해 단계별로 설명합니다.

참고: TCP 트래픽의 경우에는 이 항목과 다음 항목에서 설명하는 절차를 수행할 때 HTTP 서비스 대신 TCP 서비스를 생성하십시오.

명령줄 인터페이스를 사용하여 HTTP 서비스를 추가하려면

명령 프롬프트에서 다음 명령을 입력하여 HTTP 서비스를 추가하고 구성을 확인합니다.

  • add service ( | )
  • show service
     > add service SVC_HTTP1 10.102.29.18 HTTP 80  Done > show service SVC_HTTP1         SVC_HTTP1 (10.102.29.18:80) - HTTP         State: UP         Last state change was at Wed Jul 15 06:13:05 2009         Time since last state change: 0 days, 00:00:15.350         Server Name: 10.102.29.18         Server ID : 0   Monitor Threshold : 0         Max Conn: 0     Max Req: 0      Max Bandwidth: 0 kbits         Use Source IP: NO         Client Keepalive(CKA): NO         Access Down Service: NO         TCP Buffering(TCPB): NO         HTTP Compression(CMP): YES         Idle timeout: Client: 180 sec   Server: 360 sec         Client IP: DISABLED         Cacheable: NO         SC: OFF         SP: OFF         Down state flush: ENABLED  1)      Monitor Name: tcp-default                 State: UP       Weight: 1                 Probes: 4       Failed [Total: 0 Current: 0]                 Last response: Success - TCP syn+ack received.                 Response Time: N/A  Done  

구성 유틸리티를 사용하여 HTTP 서비스를 추가하려면

  1. Traffic Management(트래픽 관리) > SSL Offload(SSL 오프로드) > Services(서비스)로 이동합니다.
  2. 세부 정보 창에서 Add(추가)를 클릭합니다.
  3. Create Service(서비스 만들기) 대화 상자의 Service Name(서비스 이름), Server(서버)Port(포트) 텍스트 상자에 서비스 이름, IP 주소 및 포트를 입력합니다(예:SVC_HTTP1,10.102.29.18및80).
  4. Protocol(프로토콜) 목록에서 서비스 유형을 선택합니다(예:HTTP).
  5. Create(만들기)를 클릭한 다음 Close(닫기)를 클릭합니다. 구성한 HTTP 서비스가 Services(서비스) 페이지에 나타납니다.
  6. 서비스를 선택한 다음 창 아래쪽의 Details(세부 정보) 섹션에서 매개 변수가 올바르게 구성되었는지 확인합니다.

SSL 기반 가상 서버 추가

기본 SSL 오프로드 설정에서 SSL 가상 서버는 암호화된 트래픽을 가로채 해독하고 가상 서버에 바인딩된 서비스에 일반 텍스트 메시지를 보냅니다. CPU를 많이 사용하는 SSL 처리 부하를 장비로 분산시키면 백 엔드 서버에서 더 많은 요청을 처리할 수 있습니다.

명령줄 인터페이스를 사용하여 SSL 기반 가상 서버를 추가하려면

명령 프롬프트에서 다음 명령을 입력하여 SSL 기반 가상 서버를 만들고 구성을 확인합니다.

  • add lb vserver [ ]
  • show lb vserver

    예제:

                                   > add lb vserver vserver-SSL-1 SSL 10.102.29.50 443    Done    > show lb vserver vserver-SSL-1    vserver-SSL-1 (10.102.29.50:443) - SSL Type: ADDRESS    State: DOWN[Certkey not bound] Last state change was at Tue Jun 16 06:33:08 2009 (+176 ms)   Time since last state change: 0 days, 00:03:44.120    Effective State: DOWN Client Idle Timeout: 180 sec    Down state flush: ENABLED   Disable Primary Vserver On Down : DISABLED    No. of Bound Services : 0 (Total) 0 (Active)    Configured Method: LEASTCONNECTION Mode: IP   Persistence: NONE    Vserver IP and Port insertion: OFF    Push: DISABLED Push VServer: Push Multi Clients: NO Push Label Rule: Done  
주의: 보안 연결을 설정하려면 SSL 기반 가상 서버를 활성화하기 전에 먼저 유효한 SSL 인증서를 SSL 기반 가상 서버에 바인딩해야 합니다.

구성 유틸리티를 사용하여 SSL 기반 가상 서버를 추가하려면

  1. Traffic Management(트래픽 관리) > SSL Offload(SSL 오프로드) > Virtual Servers(가상 서버)로 이동합니다.
  2. 세부 정보 창에서 Add(추가)를 클릭합니다.
  3. Create Virtual Server (SSL Offload)(가상 서버 만들기(SSL 오프로드)) 대화 상자에서 Name(이름), IP Address(IP 주소)Port(포트) 텍스트 상자에 가상 서버의 이름, IP 주소 및 포트를 입력합니다(예:Vserver-SSL-1,10.102.29.50및443).
  4. Protocol(프로토콜) 목록에서 가상 서버 유형을 선택합니다(예: SSL).
  5. Create(만들기)를 클릭한 다음 Close(닫기)를 클릭합니다.
  6. 가상 서버를 선택한 다음 창 아래쪽의 Details(세부 정보) 섹션에서 매개 변수가 올바르게 구성되었는지 확인합니다. 인증서-키 쌍 및 서비스가 바인딩되지 않았으므로 가상 서버는 DOWN(비활성화)으로 표시됩니다.
주의: 보안 연결을 설정하려면 SSL 기반 가상 서버를 활성화하기 전에 먼저 유효한 SSL 인증서를 SSL 기반 가상 서버에 바인딩해야 합니다.

SSL 가상 서버에 서비스 바인딩

들어오는 데이터를 해독한 후 SSL 가상 서버는 가상 서버에 바인딩된 서비스에 데이터를 전달합니다.

장비와 서버 간의 데이터 전송은 암호화되거나 일반 텍스트로 전송될 수 있습니다. 장비와 서버 간의 데이터 전송이 암호화될 경우 전체 트랜잭션이 처음부터 끝까지 안전합니다. 종단 간 보안에 대한 자세한 내용은 "SSL Offload and Acceleration(SSL 오프로드 및 가속화)"를 참조하십시오.

명령줄 인터페이스를 사용하여 서비스를 가상 서버에 바인딩하려면

명령 프롬프트에서 다음 명령을 입력하여 서비스를 SSL 가상 서버에 바인딩하고 구성을 확인합니다.

  • bind lb vserver
  • show lb vserver

    예제:

        > bind lb vserver vserver-SSL-1 SVC_HTTP1    Done    > show lb vserver vserver-SSL-1 vserver-SSL-1 (10.102.29.50:443) - SSL Type:   ADDRESS State: DOWN[Certkey not bound]    Last state change was at Tue Jun 16 06:33:08 2009 (+174 ms)    Time since last state change: 0 days, 00:31:53.70    Effective State: DOWN Client Idle    Timeout: 180 sec    Down state flush: ENABLED Disable Primary Vserver On Down :   DISABLED No. of Bound Services : 1 (Total) 0 (Active)    Configured Method: LEASTCONNECTION Mode: IP Persistence: NONE Vserver IP and   Port insertion: OFF Push: DISABLED Push VServer: Push Multi Clients: NO Push Label Rule:                                 1) SVC_HTTP1 (10.102.29.18: 80) - HTTP   State: DOWN Weight: 1    Done                          

구성 유틸리티를 사용하여 서비스를 가상 서버에 바인딩하려면

  1. Traffic Management(트래픽 관리) > SSL Offload(SSL 오프로드) > Virtual Servers(가상 서버)로 이동합니다.
  2. 세부 정보 창에서 가상 서버를 선택하고 Open(열기)을 클릭합니다.
  3. Services(서비스) 탭의 Active(활성) 열에서 선택된 가상 서버에 바인딩할 서비스 옆의 확인란을 선택합니다.
  4. OK(확인)를 클릭합니다.
  5. 창 아래쪽의 Details(세부 정보) 섹션에 있는 Number of Bound Services(바인딩된 서비스 개수) 카운터가 가상 서버에 바인딩된 서비스 개수만큼 증가했는지 확인합니다.

인증서 키 쌍 추가

SSL 인증서는 SSL 키 교환 및 암호화 또는 암호 해독 프로세스의 필수 요소입니다. 인증서는 SSL 핸드셰이크 중에 SSL 서버 ID를 설정하는 데 사용됩니다. NetScaler 장비에 있는 기존의 유효한 SSL 인증서를 사용하거나 고유한 SSL 인증서를 만들 수 있습니다. 장비는 최대 4,096비트의 RSA/DSA 인증서를 지원합니다.

참고: Citrix는 신뢰할 수 있는 인증 기관에서 발급된 유효한 SSL 인증서를 사용할 것을 권장합니다. 유효하지 않은 인증서 및 자체적으로 생성한 인증서는 일부 SSL 클라이언트에서 호환되지 않을 수 있습니다.

인증서는 해당하는 키와 쌍을 이루어야 SSL 처리에 사용될 수 있습니다. 그러면 인증서 키 쌍이 가상 서버에 바인드되고 SSL 처리에 사용됩니다.

명령줄 인터페이스를 사용하여 인증서 키 쌍을 추가하려면

명령 프롬프트에서 다음 명령을 입력하여 인증서 키 쌍을 만들고 구성을 확인합니다.

  • add ssl certKey -cert [-key ]
  • show sslcertkey
    예제:
      > add ssl certKey CertKey-SSL-1 -cert ns-root.cert -key ns-root.key   Done  > show sslcertkey CertKey-SSL-1     Name: CertKey-SSL-1 Status: Valid,    Days to expiration:4811 Version: 3     Serial Number: 00 Signature Algorithm: md5WithRSAEncryption Issuer: C=US,ST=California,L=San    Jose,O=Citrix ANG,OU=NS Internal,CN=de fault     Validity Not Before: Oct 6 06:52:07 2006 GMT Not After : Aug 17 21:26:47 2022 GMT    Subject: C=US,ST=California,L=San Jose,O=Citrix ANG,OU=NS Internal,CN=d efault Public Key     Algorithm: rsaEncryption Public Key    size: 1024   Done                              

구성 유틸리티를 사용하여 인증서 키 쌍을 추가하려면

  1. Traffic Management(트래픽 관리) > SSL > Certificates(인증서)로 이동합니다.
  2. 세부 정보 창에서 Add(추가)를 클릭합니다.
  3. Install Certificate(인증서 설치) 대화 상자의 Certificate-Key Pair Name(인증서-키 쌍 이름) 텍스트 상자에 추가할 인증서 키 쌍의 이름을 입력합니다(예:Certkey-SSL-1).
  4. Details(세부 정보) 아래의 Certificate File Name(인증서 파일 이름)에서 Browse (Appliance)(찾아보기(장비))를 클릭하여 인증서를 찾습니다. 인증서와 키는 모두 장비의 /nsconfig/ssl/ 폴더에 저장되어 있습니다. 로컬 시스템에 있는 인증서를 사용하려면 Local(로컬)을 선택합니다.
  5. 사용할 인증서를 선택하고 Select(선택)를 클릭합니다.
  6. Private Key File Name(개인 키 파일 이름)에서 Browse (Appliance)(찾아보기(장비))를 클릭하여 개인 키 파일을 찾습니다. 로컬 시스템에 있는 개인 키를 사용하려면 Local(로컬)을 선택합니다.
  7. 사용할 키를 선택하고 Select(선택)를 클릭합니다. 인증서 키 쌍에 사용된 키를 암호화하려면 Password(암호) 텍스트 상자에 암호화에 사용할 암호를 입력합니다.
  8. Install(설치)을 클릭합니다.
  9. 인증서 키 쌍을 두 번 클릭하고 Certificate Details(인증서 세부 정보) 창에서 매개 변수가 올바르게 구성되고 저장되었는지 확인합니다.

가상 서버에 SSL 인증서 키 쌍 바인딩

SSL 인증서와 해당하는 키 쌍을 지정한 후에는 SSL 처리에 사용될 수 있도록 SSL 가상 서버에 인증서 키 쌍을 바인딩해야 합니다. 보안 세션을 사용하려면 클라이언트 컴퓨터와 장비의 SSL 기반 가상 서버 간에 연결을 설정해야 합니다. 그러면 가상 서버에 들어오는 트래픽에 대해 SSL 처리가 수행됩니다. 따라서 장비에서 SSL 가상 서버를 활성화하기 전에 먼저 유효한 SSL 인증서를 SSL 가상 서버에 바인딩해야 합니다.

명령줄 인터페이스를 사용하여 SSL 인증서 키 쌍을 가상 서버에 바인딩하려면

명령 프롬프트에서 다음 명령을 입력하여 SSL 인증서 키 쌍을 가상 서버에 바인딩하고 구성을 확인합니다.
  • bind ssl vserver -certkeyName
  • show ssl vserver

    예제:

     > bind ssl vserver Vserver-SSL-1 -certkeyName CertKey-SSL-1  Done  > show ssl vserver Vserver-SSL-1        Advanced SSL configuration for VServer Vserver-SSL-1:       DH: DISABLED       Ephemeral RSA: ENABLED Refresh Count: 0       Session Reuse: ENABLED Timeout: 120 seconds       Cipher Redirect: ENABLED       SSLv2 Redirect: ENABLED       ClearText Port: 0       Client Auth: DISABLED       SSL Redirect: DISABLED       Non FIPS Ciphers: DISABLED      SSLv2: DISABLED SSLv3: ENABLED TLSv1: ENABLED   1) CertKey Name: CertKey-SSL-1 Server Certificate  1) Cipher Name: DEFAULT     Description: Predefined Cipher Alias  Done 

구성 유틸리티를 사용하여 SSL 인증서 키 쌍을 가상 서버에 바인딩하려면

  1. Traffic Management(트래픽 관리) > SSL Offload(SSL 오프로드) > Virtual Servers(가상 서버)로 이동합니다.
  2. 인증서 키 쌍을 바인딩할 가상 서버(예: Vserver-SSL-1)를 선택하고 Open(열기)을 클릭합니다.
  3. Configure Virtual Server (SSL Offload)(가상 서버 구성(SSL 오프로드)) 대화 상자에 있는 SSL Settings(SSL 설정) 탭의 Available(사용 가능)에서 가상 서버에 바인딩할 인증서 키 쌍(예: Certkey-SSL-1)을 선택하고 Add(추가)를 클릭합니다.
  4. OK(확인)를 클릭합니다.
  5. 선택한 인증서 키 쌍이 Configured(구성됨) 영역에 나타나는지 확인합니다.

Outlook Web Access에 대한 지원 구성

NetScaler 장비에서 OWA(Outlook Web Access) 서버를 사용하는 경우 OWA 서버로 지정된 HTTP 요청에 특수한 헤더 필드 FRONT-END-HTTPS: ON을 삽입하도록 장비를 구성하여 서버에서 http:// 대신 https://로 URL 링크를 생성하도록 해야 합니다.

참고: HTTP 기반 SSL 가상 서버 및 서비스에 대해서만 OWA 지원을 활성화할 수 있습니다. TCP 기반 SSL 가상 서버 및 서비스에 대해서는 적용할 수 없습니다.

OWA 지원을 구성하려면 다음 작업을 수행하십시오.

  • OWA 지원을 활성화하기 위한 SSL 작업을 생성합니다.
  • SSL 정책을 생성합니다.
  • 정책을 SSL 가상 서버에 바인딩합니다.

OWA 지원을 활성화하기 위한 SSL 작업 생성

업데이트 날짜: 2013년 06월 24일

OWA(Outlook Web Access) 지원을 활성화하려면 SSL 작업을 만들어야 합니다. 들어오는 데이터가 정책에 지정된 규칙과 일치하면 SSL 작업이 SSL 정책에 바인드되고 트리거됩니다.

명령줄 인터페이스를 사용하여 OWA 지원을 활성화하기 위한 SSL 작업을 만들려면

명령 프롬프트에서 다음 명령을 입력하여 OWA 지원을 활성화하기 위한 SSL 작업을 만들고 구성을 확인합니다.

  • add ssl action -OWASupport ENABLED
  • show SSL action
     > add ssl action Action-SSL-OWA -OWASupport enabled  Done  > show SSL action Action-SSL-OWA     Name: Action-SSL-OWA     Data Insertion Action: OWA     Support: ENABLED  Done 

구성 유틸리티를 사용하여 OWA 지원을 활성화하기 위한 SSL 작업을 생성하려면

  1. Traffic Management(트래픽 관리) > SSL > Policies(정책)로 이동합니다.
  2. 세부 정보 창의 Actions(작업) 탭에서 Add(추가)를 클릭합니다.
  3. Create SSL Action(SSL 작업 만들기) 대화 상자의 Name(이름) 텍스트 상자에Action-SSL-OWA를 입력합니다.
  4. Outlook Web Access에서 Enabled(사용)를 선택합니다.
  5. Create(만들기)를 클릭한 다음 Close(닫기)를 클릭합니다.
  6. Action-SSL-OWASSL Actions(SSL 작업) 페이지에 나타나는지 확인합니다.

SSL 정책 생성

업데이트 날짜: 2013년 09월 04일

정책 인프라를 사용하여 SSL 정책을 생성합니다. 각 SSL 정책에는 바인드된 SSL 작업이 있으며, 작업은 수신 트래픽이 정책에서 구성된 규칙과 일치할 경우 수행됩니다.

명령줄 인터페이스를 사용하여 SSL 정책을 만들려면

명령 프롬프트에서 다음 명령을 입력하여 SSL 정책을 구성하고 구성을 확인합니다.

  • add ssl policy -rule -reqAction
  • show ssl policy

    예제:

        > add ssl policy Policy-SSL-1 -rule ns_true -reqaction Action-SSL-OWA    Done    > show ssl policy Policy-SSL-1    Name: Policy-SSL-1      Rule: ns_true    Action: Action-SSL-OWA  Hits: 0    Policy is bound to following entities    1)      PRIORITY : 0    Done                         

구성 유틸리티를 사용하여 SSL 정책을 생성하려면

  1. Traffic Management(트래픽 관리) > SSL > Policies(정책)로 이동합니다.
  2. 세부 정보 창에서 Add(추가)를 클릭합니다.
  3. Create SSL Policy(SSL 정책 만들기) 대화 상자의 Name(이름) 텍스트 상자에 SSL 정책 이름을 입력합니다(예: Policy-SSL-1).
  4. Request Action(요청 작업)에서 이 정책과 연결할 SSL 작업을 선택합니다(예: Action-SSL-OWA). ns_true 일반 식은 성공적인 모든 SSL 핸드셰이크 트래픽에 정책을 적용합니다. 하지만 특정 응답을 필터링해야 하는 경우 상위 레벨의 세부 정보로 정책을 생성할 수 있습니다. 세부적인 정책 식을 구성하는 방법에 대한 자세한 내용은 "정책 및 식 이해"를 참조하십시오.
  5. Named Expressions(명명된 식)에서 기본 제공된 일반 식 ns_true 를 선택하고 Add Expression(식 추가)을 클릭합니다. 이제 ns_true 식이 Expression(식) 텍스트 상자에 나타납니다.
  6. Create(만들기)를 클릭한 다음 Close(닫기)를 클릭합니다.
  7. 정책을 선택한 다음 창 아래쪽의 Details(세부 정보) 섹션에서 정책이 올바르게 구성되었는지 확인합니다.

SSL 정책을 SSL 가상 서버에 바인딩

업데이트 날짜: 2013년 06월 24일

Outlook Web Access에 대한 SSL 정책을 구성한 경우, 들어오는 Outlook 트래픽을 가로채는 가상 서버에 정책을 바인딩합니다. 들어오는 데이터가 SSL 정책에서 구성된 규칙과 일치하면 정책이 트리거되고 연관된 작업이 수행됩니다.

명령줄 인터페이스를 사용하여 SSL 정책을 SSL 가상 서버에 바인딩하려면

명령 프롬프트에서 다음 명령을 입력하여 SSL 정책을 SSL 가상 서버에 바인딩하고 구성을 확인합니다.

  • bind ssl vserver -policyName
  • show ssl vserver

    예제:

    > bind ssl vserver Vserver-SSL-1 -policyName Policy-SSL-1   Done  > show ssl vserver Vserver-SSL-1          Advanced SSL configuration for VServer Vserver-SSL-1:          DH: DISABLED          Ephemeral RSA: ENABLED          Refresh Count: 0          Session Reuse: ENABLED          Timeout: 120 seconds          Cipher Redirect: ENABLED          SSLv2 Redirect: ENABLED          ClearText Port: 0          Client Auth: DISABLED          SSL Redirect: DISABLED          Non FIPS Ciphers: DISABLED         SSLv2: DISABLED SSLv3: ENABLED TLSv1: ENABLED   1)      CertKey Name: CertKey-SSL-1 Server Certificate   1)      Policy Name: Policy-SSL-1                             Priority: 0  1)      Cipher Name: DEFAULT          Description: Predefined Cipher Alias   Done > 

구성 유틸리티를 사용하여 SSL 정책을 SSL 가상 서버에 바인딩하려면

  1. Traffic Management(트래픽 관리) > SSL Offload(SSL 오프로드) > Virtual Servers(가상 서버)로 이동합니다.
  2. 세부 정보 창에서 가상 서버(예: Vserver-SSL-1)를 선택하고 Open(열기)을 클릭합니다.
  3. Configure Virtual Server (SSL Offload)(가상 서버 구성(SSL 오프로드)) 대화 상자에서 Insert Policy(정책 삽입)를 클릭하고 SSL 가상 서버에 바인딩할 정책을 선택합니다. 경우에 따라 Priority(우선 순위) 필드를 두 번 클릭하고 새 우선 순위 수준을 입력할 수 있습니다.
  4. OK(확인)를 클릭합니다.