Connectrix、San Navigator: TLSまたはSSLの脆弱なメッセージ認証コード暗号スイート
概要: この問題は、Connectrix San Navigatorの脆弱性をスキャンし、弱い暗号が検出された場合に発生します。スキーマレジストリはポート 18082 を使用します。
この記事は次に適用されます:
この記事は次には適用されません:
この記事は、特定の製品に関連付けられていません。
すべての製品パージョンがこの記事に記載されているわけではありません。
手順
以下は、スキャン レポートで検出された弱い暗号のリストです。
TLS_DHE_RSA_WITH_AES_256_CBC_SHATLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
nginx_ssl_conf_srファイルが弱い暗号に関連していることが識別されました。
脆弱な暗号を置き換える手順:
- stop-sannav.sh スクリプト(/storage/SANnav/Portal_2.3.0_bld315/stop-sannav.sh)を使用してSANnavサービスを停止します。
- nginx_ssl_conf_srファイル(/storage/SANnav/Portal_2.3.0_bld315/conf/nginx/nginx_ssl_conf_sr)をSANnavホームの外部にコピーし、バックアップとして保存します。
- nginx_ssl_conf_srファイル(/storage/SANnav/Portal_2.3.0_bld315/conf/nginx/nginx_ssl_conf_sr)から次の暗号を削除し、ファイルを保存します。
ssl_ciphers 'TLS13-CHACHA20-POLY1305-SHA256:TLS13-AES-256-GCM-SHA384:TLS13-AES-128-GCM-SHA256:EECDH+AESGCM:EDH+AESGCM:AES256+EECDH:AES256+EDH:TLS_CHACHA20_POLY1305_SHA256:TLS_AES_256_GCM_SHA384:TLS_AES_128_GCM_SHA256:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA:ECDHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA:!DSS';
- start-sannav.sh スクリプトを使用してSANnavサービスを開始します。(/storage/SANnav/Portal_2.3.0_bld315/start-sannav.sh)
- サービスが構成されるまで15〜20分待ちます。
- スキャナーを再度実行し、弱い暗号がまだ報告されているかどうかを確認します。
- 報告された場合は、supportsaveログとSAN Navigatorログを収集し、Broadcomに連絡して詳細な調査を依頼します。
メモ: 上記の手順を実行した後にテレメトリー登録で問題が発生した場合は、nginx_ssl_conf_srファイルの変更を元に戻し、手順2でバックアップした元の「nginx_ssl_conf_sr」ファイルを「/storage/SANnav/Portal_2.3.0_bld315/conf/nginx/」に置き換え、スクリプトを使用してSANnavサービスを再起動し、テレメトリー登録が正常に機能しているかどうかを確認します。
対象製品
Connectrix SANnav文書のプロパティ
文書番号: 000218388
文書の種類: How To
最終更新: 03 6月 2025
バージョン: 3
質問に対する他のDellユーザーからの回答を見つける
サポート サービス
お使いのデバイスがサポート サービスの対象かどうかを確認してください。