Никакой общий алгоритм (алгоритмы) шифрования (ssl_error_no_cypher_overlap)

Nagios (http://www.nagios.org) является решением по контролю с открытым исходным кодом, которое идет с целым диапазоном плагинов по умолчанию для контроля вещей как состояние хоста, использование ЦП, заявляет сервис и т.д.

Также довольно легко записать Ваши собственные плагины для контроля собственного дела определенные метрики (см. http://nagiosplug.sourceforge.net/developer-guidelines.html).

Какова Ваша целевая платформа?

7
задан 18 April 2012 в 17:58
2 ответа

Как выяснилось, проблема заключалась в следующем:

Начиная с версии 1.0.5, nginx использует «ssl_protocols SSLv3 TLSv1» и «Ssl_ciphers HIGH:! ANULL:! MD5» по умолчанию

( http://nginx.org/en/docs/http/configuring_https_servers.html#chains )

Я добавил следуя моим настройкам, и это работает.

ssl_protocols        SSLv3 TLSv1 TLSv1.1 TLSv1.2;
ssl_ciphers          HIGH:!aNULL:!MD5;
3
ответ дан 2 December 2019 в 23:43

Итак, я вижу следующее:

$ sslscan --no-failed dev.anuary.com
               _
       ___ ___| |___  ___ __ _ _ __
      / __/ __| / __|/ __/ _` | '_ \
      \__ \__ \ \__ \ (_| (_| | | | |
      |___/___/_|___/\___\__,_|_| |_|

              Version 1.8.2
         http://www.titania.co.uk
    Copyright Ian Ventura-Whiting 2009

Testing SSL server dev.anuary.com on port 443

  Supported Server Cipher(s):
    Accepted  TLSv1  256 bits  DHE-RSA-AES256-SHA
    Accepted  TLSv1  256 bits  AES256-SHA
    Accepted  TLSv1  128 bits  DHE-RSA-AES128-SHA
    Accepted  TLSv1  128 bits  AES128-SHA
    Accepted  TLSv1  168 bits  EDH-RSA-DES-CBC3-SHA
    Accepted  TLSv1  168 bits  DES-CBC3-SHA
    Accepted  TLSv1  128 bits  RC4-SHA

  Prefered Server Cipher(s):
    TLSv1  128 bits  RC4-SHA

Возможно ли, что клиент не может выполнить TLSv1?

2
ответ дан 2 December 2019 в 23:43

Теги

Похожие вопросы