{JP1/Base}6.13 JP1/Baseの通信暗号化について

  • 物理ホスト

【1】6.13.2 サーバ側のSSL通信環境のセットアップ

yum -y install openssl

mkdir -p /root/jp1ssl
cd jp1ssl

openssl genrsa -out server.key
openssl req -new -key server.key -out server.csr
openssl x509 -in server.csr -days 36500 -req -signkey server.key -out server.crt

 

【2】6.13.3 クライアント側のSSL通信環境のセットアップ

mkdir -p /root/jp1ssl
cd jp1ssl

scp mmm181:/root/jp1ssl/server.crt .


【3】6.13.4 JP1/Baseの通信暗号化機能の設定

--サーバでの作業

1.SSL通信定義ファイル(jp1bs_ssl.conf)を作成する。

vim /etc/opt/jp1base/conf/jp1bs_ssl.conf

[JP1_DEFAULT\JP1BASE\SSL]
"ENABLE"=dword:00000001
"CERTIFICATEFILE"="/root/jp1ssl/server.crt"
"CACERTIFICATEFILE"="/root/jp1ssl/server.crt"
"PRIVATEKEYFILE"="/root/jp1ssl/server.key"
"SSLPROTOCOL"="TLSv1_2"
"BASESSL"="jp1bsuser,jp1imcmda"

 

2.jbssetcnfコマンドを実行する。

/opt/jp1base/bin/jbssetcnf /etc/opt/jp1base/conf/jp1bs_ssl.conf

3.JP1/Baseを再起動する。

/etc/opt/jp1cons/jco_stop
/opt/jp1cons/bin/jco_spmd_status

/opt/jp1base/bin/jbs_spmd_stop
/opt/jp1base/bin/jevstop
/opt/jp1base/bin/jevlogdstop

/opt/jp1base/bin/jbs_spmd
/opt/jp1base/bin/jevstart
/opt/jp1base/bin/jevlogdstart

/opt/jp1base/bin/jbs_spmd_status
/opt/jp1base/bin/jevstat
/opt/jp1base/bin/jevlogdstat

/etc/opt/jp1cons/jco_start
/opt/jp1cons/bin/jco_spmd_status

--クライアントでの作業

1.SSL通信定義ファイル(jp1bs_ssl.conf)を作成する。

vim /etc/opt/jp1base/conf/jp1bs_ssl.conf

[JP1_DEFAULT\JP1BASE\SSL]
"ENABLE"=dword:00000001
"CERTIFICATEFILE"=""
"CACERTIFICATEFILE"="/root/jp1ssl/server.crt"
"PRIVATEKEYFILE"=""
"SSLPROTOCOL"=""
"BASESSL"="jp1bsuser"


2.jbssetcnfコマンドを実行する。

/opt/jp1base/bin/jbssetcnf /etc/opt/jp1base/conf/jp1bs_ssl.conf

3.JP1/Baseを再起動する。


/opt/jp1base/bin/jbs_spmd_stop
/opt/jp1base/bin/jevstop
/opt/jp1base/bin/jevlogdstop

/opt/jp1base/bin/jbs_spmd
/opt/jp1base/bin/jevstart
/opt/jp1base/bin/jevlogdstart

/opt/jp1base/bin/jbs_spmd_status
/opt/jp1base/bin/jevstat
/opt/jp1base/bin/jevlogdstat

 

  • 論理ホスト


【1】6.13.2 サーバ側のSSL通信環境のセットアップ

yum -y install openssl

mkdir -p /mnt/sdc2/im/jp1ssl
cd /mnt/sdc2/im/jp1ssl

openssl genrsa -out server.key
openssl req -new -key server.key -out server.csr
openssl x509 -in server.csr -days 36500 -req -signkey server.key -out server.crt

 

【2】6.13.3 クライアント側のSSL通信環境のセットアップ

mkdir -p /root/jp1ssl
cd /root/jp1ssl

scp mmm191:/mnt/sdc2/im/jp1ssl/server.crt .


【3】6.13.4 JP1/Baseの通信暗号化機能の設定

--サーバでの作業

1.SSL通信定義ファイル(jp1bs_ssl.conf)を作成する。

vim /mnt/sdc2/im/jp1base/conf/jp1bs_ssl.conf

[mmm190\JP1BASE\SSL]
"ENABLE"=dword:00000001
"CERTIFICATEFILE"="/mnt/sdc2/im/jp1ssl/server.crt"
"CACERTIFICATEFILE"="/mnt/sdc2/im/jp1ssl/server.crt"
"PRIVATEKEYFILE"="/mnt/sdc2/im/jp1ssl/server.key"
"SSLPROTOCOL"="TLSv1_2"
"BASESSL"="jp1bsuser,jp1imcmda"

 

2.jbssetcnfコマンドを実行する。

/opt/jp1base/bin/jbssetcnf /mnt/sdc2/im/jp1base/conf/jp1bs_ssl.conf

3.JP1/Baseを再起動する。

/etc/opt/jp1cons/jco_stop.cluster mmm190
/etc/opt/jp1base/jbs_stop.cluster mmm190

/etc/opt/jp1base/jbs_start.cluster mmm190
/etc/opt/jp1cons/jco_start.cluster mmm190

/opt/jp1base/bin/jbs_spmd_status -h mmm190
/opt/jp1base/bin/jevstat mmm190
/opt/jp1cons/bin/jco_spmd_status -h mmm190


4.待機系への反映

共通定義情報の出力
/opt/jp1base/bin/jbsgetcnf -h mmm190 > /root/jbscnf.txt
scp /root/jbscnf.txt mmm192:/root

共通定義情報の取り込み
ssh mmm192 "/opt/jp1base/bin/jbssetcnf /root/jbscnf.txt"


--クライアントでの作業

1.SSL通信定義ファイル(jp1bs_ssl.conf)を作成する。

vim /etc/opt/jp1base/conf/jp1bs_ssl.conf

[JP1_DEFAULT\JP1BASE\SSL]
"ENABLE"=dword:00000001
"CERTIFICATEFILE"=""
"CACERTIFICATEFILE"="/root/jp1ssl/server.crt"
"PRIVATEKEYFILE"=""
"SSLPROTOCOL"=""
"BASESSL"="jp1bsuser"


2.jbssetcnfコマンドを実行する。

/opt/jp1base/bin/jbssetcnf /etc/opt/jp1base/conf/jp1bs_ssl.conf

3.JP1/Baseを再起動する。


/opt/jp1base/bin/jbs_spmd_stop
/opt/jp1base/bin/jevstop
/opt/jp1base/bin/jevlogdstop

/opt/jp1base/bin/jbs_spmd
/opt/jp1base/bin/jevstart
/opt/jp1base/bin/jevlogdstart

/opt/jp1base/bin/jbs_spmd_status
/opt/jp1base/bin/jevstat
/opt/jp1base/bin/jevlogdstat