我有一个在 RHEL4 上运行 Apache 2.0 的 Web 服务器。此服务器最近未能通过 PCI 扫描。
原因:SSLv3.0/TLSv1.0 协议弱 CBC 模式漏洞 解决方案:此攻击在 2004 年和 TLS 协议的后续修订版中发现,其中包含对此的修复。如果可能,请升级到 TLSv1.1 或 TLSv1.2。如果无法升级到 TLSv1.1 或 TLSv1.2,则禁用 CBC 模式密码将消除该漏洞。在 Apache 中使用以下 SSL 配置可缓解此漏洞: SSLCipherSuite RC4-SHA:HIGH:!ADH 上的 SSLHonorCipherOrder
简单的修复,我想。我将这些行添加到 Apache 配置中,但它不起作用。显然,
“SSLHonorCipherOrder On”仅适用于 Apache 2.2 及更高版本。我尝试升级 Apache,很快就遇到了依赖关系,看来我必须升级整个操作系统才能升级到 Apache 2.2。我们将在几个月后停用此服务器,因此不值得。
解决方案说“如果无法升级到 TLSv1.1 或 TLSv1.2,则禁用 CBC 模式密码将消除该漏洞。”
我将如何在 Apache 2.0 上执行此操作?这甚至可能吗?如果没有,还有其他解决方法吗?
我有一台旧的 HP DL 380 G5 服务器,我在其上安装了 ESXi 6.0。我有几个不同的来宾操作系统在其上运行,并且正在使用它来测试多个应用程序。我已将服务器上的 RAM 增加到 32 GB,并且运行良好。
我现在正在考虑升级服务器上的固件(Raid 控制器、ILO、BIO 等),似乎最新的 HP 服务包不支持此特定型号。我不确定,但我似乎无法让它工作。
我尝试了以下方法:http : //h17007.www1.hpe.com/us/en/enterprise/servers/products/service_pack/spp/index.aspx
我正在寻找可以在 ESXi 或 ISO 中运行的东西,我可以从中引导和升级。
有什么建议?
更新:我知道不再支持硬件,我只是想知道过去是否有任何更新可用,我仍然可以安装这些更新来修复已知问题。这台服务器上的固件从未更新,即使在生产时也是如此,所以我想试一试,看看会发生什么。这就是使用旧服务器的全部意义所在!
我有一个 Nagios 设置,用于监控网络上的多个 Windows 服务器、工作站和 Cisco 交换机。
我们计划为其中一台 Windows 2008 服务器添加第二个网络接口,并拥有一个与我们的主 LAN 分开的小型网络。该网络将有一个交换机和几个工作站。
Nagios 有可能监控这个网络吗?我想知道是否可以在 Windows 2008 服务器上安装一个代理(带有两个网络接口),然后通过它路由我的所有检查?Nagios 服务器位于远程位置,因此无法向其添加额外的网络接口并将其插入单独的 LAN 交换机。
apache-2.2 ×1
bios ×1
firmware ×1
hp-proliant ×1
ilo ×1
nagios ×1
ssl ×1
tls ×1
vmware-esxi ×1