Connectrix MDS:第三方安全软件报告 MDS 交换机正在接受 TLS 1.0 连接
Summary: 如果 MDS 交换机上运行了第三方安全软件,这些软件可能会报告 MDS 交换机正在接受 TLS1.0 连接。
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Symptoms
如果 MDS 交换机上运行了第三方安全软件,这些软件可能会报告 MDS 交换机正在接受 TLS1.0 连接。
条件:
条件:
- 在 MDS 9710 版本 8.3.2 中检测到了,可能适用于其他版本。
- 当客户使用 NXAPI、HTTP 服务器和/或 SSH 时适用
Cause
这是误报,我们在调试模式下从平台端(相同的硬件和固件)阐明了在内核级别未启用较低的 TLS 版本,我们可以忽略第三方工具中的这些警报。
在使用 8.4(1a) 固件的 MDS 9148S 上进行测试,显示不存在 TLS 1 或 1.1Linux(debug)# openssl ciphers -v | awk '{print $2}' | sort | uniqSSLv3TLSv1.2
Resolution
解决办法:
- 对于 NXAPI,请手动配置使用的 TLS 版本:
switch(config)# nxapi ssl protocols TLSv1.1 TLSv1.2 << (Run to enable TLSv1.1 TLSv1.2)
switch(config)# no nxapi ssl protocols TLSv1 << (Run to disable TLSv1)
- 对于 HTTP/HTTPS 服务器,请禁用服务器
Config
No feature http-server
Copy run start
这些命令不会产生干扰,不会对 DCNM 产生任何影响。
http/https 服务器仅用于下载设备管理器。
注:禁用 http 服务器将禁用 https 服务器。
Additional Information
使用“nxapi ssl protocols TLSv1.1/TLSv1.2”,我们可以启用所需的版本,这意味着我们禁用了其他版本。
注:从 Cisco NX-OS 版本 8.3(1) 开始,默认情况下会禁用 TLS1.0。运行此命令可启用字符串中指定的 TLS 版本,包括默认禁用的 TLS1.0(如有必要)。命令的无形式将其更改为默认值(默认情况下,仅启用 TLS1.1 和 TLS1.2)。
注:从 Cisco NX-OS 版本 8.3(1) 开始,默认情况下会禁用 TLS1.0。运行此命令可启用字符串中指定的 TLS 版本,包括默认禁用的 TLS1.0(如有必要)。命令的无形式将其更改为默认值(默认情况下,仅启用 TLS1.1 和 TLS1.2)。
Affected Products
Connectrix MDS-9710, Connectrix MDS-9710-V2Article Properties
Article Number: 000185920
Article Type: Solution
Last Modified: 29 Aug 2025
Version: 4
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.