Stellen Sie die richtige Verwendung der Cipher-Suites in Apache HTTPD sicher, um für maximale Sicherheit zu sorgen.
Prozedur
- Führen Sie in der Befehlszeile den folgenden Befehl aus, um die richtige Verwendung der Cipher-Suites in Apache HTTPD sicherzustellen: grep SSLCipherSuite /usr/lib/vmware-vcopssuite/utilities/conf/vcops-apache.conf | grep -v '#'.
Wenn Apache HTTPD die richtigen Verschlüsselungs-Suites verwendet, gibt der Befehl die folgende Ausgabe zurück: SSLCipherSuite HIGH:!aNULL!ADH:!EXP:!MD5:!3DES:!CAMELLIA:!PSK:!SRP:!DH:!AES256-GCM-SHA384:!AES256-SHA256:!AES256-SHA:!AES128-GCM-SHA256:!AES128-SHA256:!AES128-SHA:@STRENGTH
- Führen Sie in der Befehlszeile den folgenden Befehl aus, um die richtige Verwendung der Cipher-Suites zu konfigurieren: sed -i "/^[^#]*SSLCipherSuite/ c\SSLCipherSuite HIGH:\!aNULL\!ADH:\!EXP:\!MD5:\!3DES:\!CAMELLIA:\!PSK:\!SRP:\!DH:\!AES256-GCM-SHA384:\!AES256-SHA256:\!AES256-SHA:\!AES128-GCM-SHA256:\!AES128-SHA256:\!AES128-SHA:@STRENGTH" /usr/lib/vmware-vcopssuite/utilities/conf/vcops-apache.conf.
Führen Sie diesen Befehl aus, wenn die Ausgabe in Schritt 1 nicht Ihren Erwartungen entspricht.Mit diesem Befehl werden alle Cipher-Suites deaktiviert, die DH- und DHE-Schlüsselaustauschmethoden verwenden.
- Führen Sie in der Befehlszeile den folgenden Befehl aus, um den Apache2-Server neu zu starten: /etc/init.d/apache2 restart.
- Um DH wieder zu aktivieren, entfernen Sie !DH aus den Cipher-Suites, indem Sie den folgenden Befehl in der Befehlszeile ausführen: sed -i "/^[^#]*SSLCipherSuite/ c\SSLCipherSuite HIGH:\!aNULL\!ADH:\!EXP:\!MD5:\!3DES:\!CAMELLIA:\!PSK:\!SRP:\!AES256-GCM-SHA384:\!AES256-SHA256:\!AES256-SHA:\!AES128-GCM-SHA256:\!AES128-SHA256:\!AES128-SHA:@STRENGTH" /usr/lib/vmware-vcopssuite/utilities/conf/vcops-apache.conf.
- Führen Sie in der Befehlszeile den folgenden Befehl aus, um den Apache2-Server neu zu starten: systemctl restart httpd.