보안을 최대화하기 위해 GemFire TLS 핸들러에 있는 암호 그룹의 올바른 사용을 확인하십시오.
프로시저
- 암호 그룹이 활성화되었는지 확인하려면 각 노드에서 다음 명령을 실행하여 프로토콜이 활성화되었는지 확인합니다.
1. # grep inter_cluster.supported_cipher_suites /storage/vcops/user/conf/ssl/secure-communications.properties or 2. # grep default.supported_cipher_suites /storage/vcops/user/conf/ssl/secure-communications.properties
명령 1의 결과가 비어있으면, inter_cluster 속성이 직접 지정되지 않았음을 의미하며, 명령 2로 얻을 수 있는 기본값이 사용됩니다.예상 결과:inter_cluster. supported_cipher_suites = TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
명령 1의 결과가 비어있는 경우 명령 2의 예상 결과는 다음과 같습니다.default. supported_cipher_suites = TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
- 올바른 암호 그룹을 구성합니다.
- URL/admin에서 관리자 사용자 인터페이스로 이동합니다.
- 클러스터를 오프라인으로 전환하려면 오프라인으로 전환을 클릭합니다.
- 올바른 암호 그룹을 구성하려면 다음 명령을 실행합니다.
sed -i "/^[^#]*inter_cluster.supported_cipher_suites/ c\inter_cluster.supported_cipher_suites = TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256" /storage/vcops/user/conf/ssl/secure-communications.properties
명령 1의 결과가 비어 있으면 다음 명령을 사용하여 암호 그룹을 설정합니다.sed -i "/^[^#]*default.supported_cipher_suites/ c\default.supported_cipher_suites = TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256" /storage/vcops/user/conf/ssl/secure-communications.properties
각 노드에 대해 이 단계를 반복합니다. - URL/admin에서 관리자 사용자 인터페이스로 이동합니다.
- 온라인으로 전환을 클릭합니다.