centos 如何在389目录服务器上禁用空密码和弱密码

o2g1uqev  于 2022-11-07  发布在  其他
关注(0)|答案(1)|浏览(219)

我在CentOS上运行389-DS。版本为'389-ds-base.i686 1.2.11.15- 34.el6_5'。安全扫描显示在端口389和636上发现了空密码。
我试图通过关闭DS、编辑所有“/etc/dirsrv/slapd-/dse.ldif”文件上的“nsSSL 3Ciphers”并启动DS来禁用它们。nsSSL 3Ciphers现在看起来像这样-

modifyTimestamp: 20140915221826Z
nsSSL3Ciphers: -rsa_null_md5,+rsa_rc4_128_md5,+rsa_rc4_40_md5,+rsa_rc2_40_md5,
 +rsa_des_sha,+rsa_fips_des_sha,+rsa_3des_sha,+rsa_fips_3des_sha,+fortezza,+fo
 rtezza_rc4_128_sha,-fortezza_null,+tls_rsa_export1024_with_rc4_56_sha,+tls_rs
 a_export1024_with_des_cbc_sha
numSubordinates: 1

扫描仍在这2个端口上显示Null Cipher。

Here is the list of null SSL ciphers supported by the remote server :
  Null Ciphers (no encryption)
    TLSv1
      NULL-SHA                     Kx=RSA         Au=RSA      Enc=None                 Mac=SHA1   
The fields above are :
  {OpenSSL ciphername}
Port
389 / tcp / ldap    
636 / tcp / ldap

有什么办法可以禁用这些空密码?

llew8vvj

llew8vvj1#

将nsSSL 3Ciphers设置为以下值-

nsSSL3Ciphers: +all,-rsa_null_sha

相关问题