跳转到主内容

如何在 SnapManager for SharePoint 中禁用 SSLv2 和 SSLv3

Views:
12
Visibility:
Public
Votes:
0
Category:
snapmanager-for-microsoft-sharepoint
Specialty:
snapx
Last Updated:

可不使用  

适用于

SnapManager for Microsoft SharePoint SER 

解答

执行以下步骤禁用 SnapManager for SharePoint (SMSP) 使用的 SSL 版本 2 和 3 以消除对 CVE -2014-3566 (也称为 POODLE )的暴露。 , also known as POODLE.

CVE -2014-3566 如何影响 SMSP ?

此威胁的理想选择是通过公共 Wi-Fi 或不安全的网络访问内容。在这种情况下,中间人攻击可能会带来风险,因为最终用户和软件之间通过 SSL 通信可能会暴露用户凭据、密码和其他信息。虽然 SMSP 根本不存在此问题,但它利用 Microsoft 技术(如 Internet 信息服务( IIS )服务器和默认启用了 SSLv3 和 TLS 的 Microsoft Windows 安全提供程序)。SMSP Manager-Agent 或 Agent-Agent 通信将始终通过 TLSv1 或更高版本协商通信。

1002241-1.png


 采取以下预防措施来消除对 CVE-2014-3566 的暴露:

  注意: SMSP 代理始终通过 TLS 进行通信,不受此漏洞的影响。

  • 作为最终用户、更新 Internet Explorer ( IE )浏览器设置以禁用 SSL :
    1. 开始菜单启动 Internet 选项
    2. 单击“Advanced”选项卡。
    3. 取消选中“ Use SSL 2.0 and Use SSL 3.0 (使用 SSL 2.0 和使用 SSL 3.0

1002241-2.png


如何在 SMOSS 6.x 版或更早版本的传统软件中禁用 SSL

对于基于 Apache/Tomcat 的平台、请按照以下步骤修改 SMOSS Manager 服务器上的 Tomcat 设置:

  1. 使用服务管理工具“顶盖” Web 服务。
  2. 编辑'server.xml'…\ZeusWeb\conf文件夹中的文档。
  3. 查找sslProtocol默认设置为的“”标志'TLS'
    :此设置还允许使用 SSLv3 。
  4. 添加以下'sslEnabledProtocols=”TLSv1”'示例中所示的参数以防止使用 SSL 。
    1002241-3. PNG
  5. 保存'server.xml'该文件并将该文件更改为“仅限 AD ”以防止其他工具修改或还原此更改。
  6. 在服务管理工具中启动 Web 服务。 
  7. 通过使用仅启用了 SSLv3 的浏览器访问 SMOSS 管理界面来测试此配置更改—成功的结果是连接失败。

其他信息

不适用

 

CUSTOMER EXCLUSIVE CONTENT

Registered NetApp customers get unlimited access to our dynamic Knowledge Base.

New authoritative content is published and updated each day by our team of experts.

Current Customer or Partner?

Sign In for unlimited access

New to NetApp?

Learn more about our award-winning Support