보안을 최대화하기 위해 GemFire TLS 핸들러에 있는 암호 그룹의 올바른 사용을 확인하십시오.

프로시저

  1. 암호 그룹이 사용하도록 설정되었는지 확인하려면 각 노드에서 다음 명령을 실행하여 프로토콜이 사용하도록 설정되었는지 확인합니다.
    1. # grep inter_cluster.supported_cipher_suites /storage/vcops/user/conf/ssl/secure-communications.properties
    or
    2. # grep default.supported_cipher_suites /storage/vcops/user/conf/ssl/secure-communications.properties
    명령 1의 결과가 비어있으면, inter_cluster 속성이 직접 지정되지 않았음을 의미하며, 명령 2로 얻을 수 있는 기본값이 사용됩니다.
    예상 결과:
    inter_cluster. supported_cipher_suites = 
    TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, 
    TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384, 
    TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, 
    TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
    명령 1의 결과가 비어있는 경우 명령 2의 예상 결과는 다음과 같습니다.
    default. supported_cipher_suites = TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, 
    TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384, 
    TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, 
    TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
  2. 올바른 암호 그룹을 구성합니다.
    1. URL/admin에서 관리자 사용자 인터페이스로 이동합니다.
    2. 클러스터를 오프라인으로 전환하려면 오프라인으로 전환을 클릭합니다.
    3. 올바른 암호 그룹을 구성하려면 다음 명령을 실행합니다.
      sed -i "/^[^#]*inter_cluster.supported_cipher_suites/ c\inter_cluster.supported_cipher_suites = TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256" /storage/vcops/user/conf/ssl/secure-communications.properties
      명령 1의 결과가 비어 있으면 다음 명령을 사용하여 암호 그룹을 설정합니다.
      sed -i "/^[^#]*default.supported_cipher_suites/ c\default.supported_cipher_suites = TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256" /storage/vcops/user/conf/ssl/secure-communications.properties
      각 노드에 대해 이 단계를 반복합니다.
    4. URL/admin에서 관리자 사용자 인터페이스로 이동합니다.
    5. 온라인으로 전환을 클릭합니다.