Мой сервер Fedora 29 с OPENSSL 1.1.1 отправляет пустой согласованный протокол на локальный хост - посредством запроса через TESTSSL на имя локального хоста - PullRequest
0 голосов
/ 06 января 2019

У меня Fedora 29 Server с OPENSSL 1.1.1 - я также установил Pure-FTPd сервер. все работает нормально, только одно веб-приложение, которое должно быть подключено как FTP-клиент к себе / только во время обновления / имеет проблемы. Возвращает «ОШИБКА: пересмотр TLS» Я попытался найти ошибку в FTP, но обнаружил, что FTP работает хорошо, потому что, когда я установил TESTSSL, та же проблема была на HTTPS на этом сервере.

Каждый раз, когда я ПОДКЛЮЧАЮюсь к серверу извне, записывается верный сертификат с правильным шифром.

когда я пытаюсь сделать то же самое, на сервере локально - положить на SSH консоль "TESTSSL -R -t ftp shop.wifiprofi.cz:21" там написано "пустой протокол" и "пустой шифр"

Я попытался переустановить Pure-FTPd, я попытался установить еще несколько пакетов как mod_ssl, mod_gnutls, mod_nss

Я нашел новую конфигурацию в каталоге / etc / crypto -icies / back-end opensslcnf.config

это ново для более старой версии Fedora / у меня есть еще одна Fedora 26, где все работает нормально, но есть OPENSSL 1.1.0h

#

ИЗ ВНЕШНИХ ВИДА ОТВЕТЬТЕ ПРАВИЛЬНО:

[root @ a-ftpd] # testssl -R -P -t ftp shop5.wifiprofi.cz:21

Начало 2019-01-06 21:42:26 - >> 85.207.54.131:21 (shop5.wifiprofi.cz) << - </p>

дополнительные IP-адреса: 2a02: a40: 238: ffff: badd: 696e: 4a3d: 5502 rDNS (85.207.54.131): newshop5.wifiprofi.cz. Сервисный набор: STARTTLS через FTP

Тестирование настроек сервера

Есть ли порядок шифрования сервера? да хорошо) Согласованный протокол TLSv1.2 Согласованный шифр ECDHE-RSA-AES256-GCM-SHA384, 256-битный ECDH (P-256)

Тестирование на уязвимости повторного согласования

Безопасное повторное согласование (CVE-2009-3555) не уязвимо (ОК) Безопасное повторное согласование, инициированное клиентом, не уязвимо (ОК)

#

НО ОТ ЛОКАЛЬНОГО СЕРВЕРА ЖЕ КОМАНДА:

[root @ newshop5 back-end] # testssl -R -P -t ftp shop5.wifiprofi.cz:21

Начало 2019-01-06 21:45:12 - >> 85.207.54.131:21 (shop5.wifiprofi.cz) << - </p>

дополнительные IP-адреса: 2a02: a40: 238: ffff: badd: 696e: 4a3d: 5502 rDNS (85.207.54.131): newshop5.wifiprofi.cz. Сервисный набор: STARTTLS через FTP

Тестирование настроек сервера

Есть ли порядок шифрования сервера? да хорошо) Согласованный протокол по умолчанию, протокно пустое Согласованный шифр по умолчанию, шифр по умолчанию пуст, 256-битный ECDH (P-256) Заказ шифра

Тестирование на уязвимости повторного согласования

Безопасное повторное согласование (CVE-2009-3555) Уязвимо (НЕ нормально) Безопасное повторное согласование, инициированное клиентом, УЖАСНО (НЕ нормально), потенциальная угроза DoS

Готово 2019-01-06 21:45:15 [9сек.] - >> 85.207.54.131:21 (shop5.wifiprofi.cz) << - </p> #

Я должен сделать это короче, поэтому я стираю текстовые строки об авторе TESTSSL ...

Я хочу получить тот же результат loccaly, что и удаленно. Как и у меня на других серверах. где это может быть сконфигурировано на Fedora 29 или OpenSSL 1.1.1 ?? Кто-нибудь может знать? ;-)

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...