HTTPSを介してアクセスするブラウザのV 8バージョンスイッチWebToolsの表示ソリューション一致する暗号スイート:Huawei社SNSスイッチ(OEMブロケードFCスイッチ)ファブリックOS

1、Firefoxのヒントを介してアクセスするとき:10.77.77.77接続エラーが発生したとき。両方にない暗号化アルゴリズムの共通:ピアと安全に終了を通知することができません。エラーコード:SSL_ERROR_NO_CYPHER_OVERLAP

 

 

2、プロセス

スイッチコマンドseccryptocfg --show TLS暗号アルゴリズムスイートを確認します。

-------------------------------------------------- -------------------------------------------------- ----

SNS2624_D12:管理者> seccryptocfg --show
SSH暗号:
SSH暗号:AES128-CTR、AES192-CTR、AES256-CTR
SSHのKex:ECDH-SHA2-nistp256、ECDH-SHA2-nistp384、ECDH-SHA2-nistp521、のDiffie-hellman-グループ交換-SHA256、ディフィー・ヘルマングループ交換-SHA1、ディフィー・ヘルマン-group14-SHA1、ディフィー・ヘルマン-GROUP1-SHA1
SSH MAC:HMAC-SHA1、HMAC-SHA2-256、HMAC-sha2-512
TLS暗号:
HTTPS:!ECDH:!DH:HIGH:-MD5:!CAMELLIA:!のSRP:!PSK:!AESGCM:!のSSLv3
RADIUS:!ECDH:!DH:HIGH:-MD5:!CAMELLIA:!のSRP:!PSK :!AESGCM
LDAP:!ECDH:!DH:HIGH:-MD5:!CAMELLIA:!のSRP:!PSK:!AESGCM
SYSLOG:!ECDH:!DH:HIGH:-MD5:!CAMELLIA:!のSRP:!PSK :! AESGCM
TLSプロトコル:
HTTPS:どれ
RADIUS:どれ
LDAP:任意
SYSLOG:どれ
書X509v3:
検証:基本
SNS2624_D12:管理者>

-------------------------------------------------- -------------------------------------------------- ----

目に見えるが、あまりにも強力な暗号化アルゴリズムスイートを構成しています。


2、一般的な再試行うまく(ブロケード工場出荷時の設定強力なテンプレートのためのアルゴリズムの8.1.0b版)への暗号化アルゴリズムの着陸スイッチ:
seccryptocfg --apply default_generic

-------------------------------------------------- -------------------------------------------------- ----

SNS2624_D12:管理者> seccryptocfg --apply default_generic
検証....
適用...

テンプレートの設定が正常に適用
SNS2624_D12:管理者>

-------------------------------------------------- -------------------------------------------------- ----

もう一度確認してください。3.:

-------------------------------------------------- -------------------------------------------------- ----

SNS2624_D12:管理者> seccryptocfg --show
SSH暗号:
SSH暗号:AES128-CTR、AES192-CTR、AES256-CTR、AES128-CBC、3DES-CBC、AES192-CBC、AES256-CBC
SSHのKex:ECDH-SHA2-nistp256、 ECDH-SHA2-nistp384、ECDH-SHA2-nistp521、ディフィー・ヘルマングループ交換-SHA256、ディフィー・ヘルマングループ交換-SHA1、ディフィー・ヘルマン-group14-SHA1、ディフィー・ヘルマン-GROUP1-SHA1
SSH MAC: HMAC-MD5、HMAC-SHA1、HMAC-SHA2-256、HMAC-sha2-512
TLS暗号:
HTTPS:!ECDH:!DH:HIGH:-MD5:!CAMELLIA:!のSRP:!PSK:!AESGCM
RADIUS:!ECDH :!DH:HIGH:-MD5:!CAMELLIA:!のSRP:!PSK:!AESGCM
LDAP:!ECDH:!DH:HIGH:-MD5:!CAMELLIA:!のSRP:!PSK:!AESGCM
SYSLOG:!ECDH :! DH:HIGH:-MD5:!CAMELLIA:!のSRP:!PSK:!AESGCM
TLSプロトコル:
HTTPS:どれ
RADIUS:どれ
LDAP:どれでも
SYSLOG:どれ
書X509v3:
検証:基本
SNS2624_D12:管理者>

-------------------------------------------------- -------------------------------------------------- ----

SNS2624_D12:管理者> seccryptocfg --lstemplates

リストのテンプレート:
default_generic ##一般的な暗号化アルゴリズムは、すでに良い方向に変化することを示す、最初の行になる
default_fips
default_cc
default_strong

-------------------------------------------------- -------------------------------------------------- ----

4、もう一度試してください。

 

通常のアクセスを持っている、あなたはJavaツールを管理することができます

 

おすすめ

転載: www.cnblogs.com/pipci/p/12660384.html