Esta es una configuración opcional.
Para habilitar el cifrado TLS 1.2 en la ruta de datos de DSA para trabajos de DSA de DM mediante el certificado autofirmado de DM, ejecute el script dsa_tlscert.py disponible en el directorio de paquetes bajo el directorio dmdsa_TLSconfig.
- Tanto el sistema de origen como el de destino deben admitir el cifrado TLSv1.2. Para verificarlo, ejecute el siguiente comando en el sistema: "openssl ciphers -v | grep TLS".
- El script necesita conectarse desde el servidor de Daemon de DM/DSC al puerto 22 en los sistemas de origen/destino para copiar archivos y ejecutar comandos. Asegúrese de que los puertos estén habilitados.
- Si el puerto 22 no se abre por razones de seguridad, póngase en contacto con el centro de atención al cliente para obtener ayuda con la configuración manual de la habilitación del cifrado TLS 1.2 de DSA.
HELP: dsa_tlscert.py --source <source_TDPID> --source_username <source_system_username> --source_password <source_system_password>[/ --source_identity_file <identity_file>] --target <target_TDPID> --target_username <target_system_username> --target_password <target_system_password>[/ --target_identity_file <identity_file>] ] ] --help | --help Displays Help --source | --TDPIP/name of source system Source system name --source_username | --source sytem user that has sudo permission Ex: root, ec-user, azureuser, gcpuser --source_password | --Source sudo user password or --source_identity_file | --identity file that includes the private key ** --target | --TDPIP/name of Target system Target system name --target_usrname | --Target sytem user that has sudo permission Ex: root, ec-user, azureuser, gcpuser --target_password | --Target sudo user password or --target_identity_file | --identity file that includes the private key **
Example command: python3 dsa_tlscert.py --source sdt35178 --source_username root --source_password datamover --target sdt35179 --target_username root --target_password datamover
Este script habilita el cifrado TLS 1.2 entre el origen sss y el destino ttt mediante certificados autofirmados para trabajos de DSA de DM.
Este script no admite un certificado TLS 1.2 existente de BAR de DSA en un clienthandler compartido.
- Genere un nuevo par de certificados autofirmados para el origen sss y el destino ttt.
- Esto genera los certificados TLS 1.2 para DSMAIN y clienthandler.
- Copia clienthandler.properties en clienthandler.properties.dm_dsaTLS, con propiedades TLS agregadas .
- Ejecuta el script enableTLS_dsc.sh, que copia dsc.properties en dsc.properties.tls, con propiedades TLS agregadas.
Esta opción sobrescribe los certificados en sss y ttt si ya existen.Si ya se ha cifrado un sistema con TLS 1.2 con un tercer sistema, elija la opción 2 o 3.
- Genere un nuevo certificado autofirmado para el origen sss y use el certificado autofirmado generado por DM existente desde el destino ttt.
- Utilice el certificado autofirmado generado por DM existente desde el origen sss y genere un nuevo certificado autofirmado para el destino ttt.
Para finalizar el cifrado TLS 1.2, realice los siguientes pasos manuales cuando se puedan reiniciar DSMAIN y clienthandler:
- Para el sistema DSA recién cifrado y con clienthandler instalado, copie clienthandler.properties.dm_dsaTLS en clienthandler.properties y reinicie clienthandler en todos los nodos.
- Si DSC no está previamente habilitado para TLS, copie dsc.properties.tls en dsc.properties y reinicie DSC.
- Vuelva a configurar el sistema DSA recién cifrado mediante dsa_configsys o dsc commandline.
Para deshabilitar el cifrado TLS 1.2, siga estos pasos:
- Edite dsc.properties para configurar tls.datapath.enabled=false
- Reinicie DSC.
- Vuelva a configurar el sistema de origen y reinicie dsmain mediante dsa_configsys o la línea de comandos de DSC.
- Vuelva a configurar el sistema de destino y reinicie dsmain mediante dsa_configsys o la línea de comandos de DSC.