Помощь - Поиск - Пользователи - Календарь
Полная версия этой страницы: не могу зацепиться через веб морду
АРТКОМ Форум > Форумы для специалистов > Техническая поддержка iPECS-LIK & iPECS-UCP
Владимир_HH
есть 3 процессора лик 50, 100, 300. на 100 захожу без проблем, а вот к 50 и 300 ни как. испробовал разные системы и експлоурары, ничего не помогает. в ie в свойствах обозревателя, дополнительно убрал галочку с TLS 1.0 . куда копать? можно ли обновить версию не используя веб?
Dron
Цитата(Владимир_HH @ 24.1.2013, 11:11) *
есть 3 процессора лик 50, 100, 300. на 100 захожу без проблем, а вот к 50 и 300 ни как. испробовал разные системы и експлоурары, ничего не помогает. в ie в свойствах обозревателя, дополнительно убрал галочку с TLS 1.0 . куда копать? можно ли обновить версию не используя веб?

И по https пробовали?
Владимир_HH
Цитата(Dron @ 24.1.2013, 10:15) *
И по https пробовали?

да
Dron
Цитата(Владимир_HH @ 24.1.2013, 11:31) *
да

А по http на 443 порт?
Владимир_HH
Цитата(Dron @ 24.1.2013, 10:33) *
А по http на 443 порт?

то же. перепробовал все советы, что нашёл на форуме.
stasmar
Прошу прощения за банальности.
На всякий случай:
ip пингуется?
системник не в программе?

Описали бы все шаги, которые сделали сначала..
Владимир_HH
Цитата(stasmar @ 24.1.2013, 12:05) *
Прошу прощения за банальности.
На всякий случай:
ip пингуется?
системник не в программе?

Описали бы все шаги, которые сделали сначала..

пингуется. телнетом цепляюсь. на данный момент система состоит из одного процессора. через системник программируется.
AXEL
Цитата(Владимир_HH @ 24.1.2013, 13:29) *
пингуется. телнетом цепляюсь. на данный момент система состоит из одного процессора. через системник программируется.

Значит у вас на атс включена опция https, а на компьютере не настроена политика безопасности.

о ключах

Разрешение длины ключей меньше 1024 битов
Корпорация не рекомендует использовать сертификаты с длиной ключей меньше 1024 битов. Однако клиентам может понадобиться какое-то временное решение, пока разрабатывается способ замены сертификатов RSA с длиной ключей меньше 1024 битов. В таких случаях корпорация Майкрософт предоставляет клиентам возможность изменить способ работы этого обновления. Клиенты, задающие собственные настройки, понимают опасность того, что в случае атаки злоумышленник может разрушить их сертификаты и использовать их для получения информации, фишинга или атаки "третьего".

Важно! В данный раздел, метод или задачу включены действия по изменению параметров реестра. Однако неправильное изменение параметров реестра может привести к возникновению серьезных проблем. Поэтому такие действия необходимо выполнять очень внимательно. Для дополнительной защиты нужно создать резервную копию реестра. Это позволит восстановить реестр при возникновении неполадок. Дополнительные сведения о создании резервной копии и восстановлении реестра см. в следующей статье базы знаний Майкрософт:
322756
Создание резервной копии, редактирование и восстановление реестра Windows XP и Windows Server 2003
На компьютерах под управлением Windows 8 или Windows Server 2012 с установленным обновлением управлять обнаружением и блокировкой сертификатов RSA с длиной ключей меньше 1024 битов можно при помощи следующего пути реестра и настроек реестра.

HKEY_LOCAL_MACHINE\Software\Microsoft\Cryptography\OID\EncodingType 0\CertDLLCreateCertificateChainEngine\Config

Существует четыре основных значения, управляющих тем, как работает блокировка ключей, меньше 1024 битов. Вот эти значения:
• MinRsaPubKeyBitLength
• EnableWeakSignatureFlags
• WeakSignatureLogDir
• WeakRsaPubKeyTime
Каждое из этих значений и то, чем они управляют, описывается в следующих разделах.

Для операционных систем, начиная с Windows Vista и Windows Server 2008 можно использовать команды certutil для изменения этих настроек реестра. В On Windows XP, Windows Server 2003 и Windows Server 2003 R2 невозможно использовать команды certutil для изменения настроек реестра. Однако можно использовать редактор реестра, команду реестра или файл реестра.
MinRsaPubKeyBitLength
MinRsaPubKeyBitLength - это параметр DWORD, определяющий минимальную допустимую длину ключа RSA. По умолчанию это значение отсутствует, и минимальная разрешенная длина ключа для RSA составляет 1024 бита. Можно использовать certutil, чтобы установить это значение на 512. Для этого запустите следующую команду:

certutil -setreg chain\minRSAPubKeyBitLength 512
stasmar
Еще 5 копеек:
Майкрософт выпустил обновление для оболочки, которое запрещает использование сертификатов с длиной ключа менее 1024 бит.
Номер обновления: 2661254

Подробности:
Чтобы снизить риск несанкционированного доступа к конфиденциальной информации корпорация Майкрософт выпустила несвязанное с безопасностью обновление (KB 2661254) для всех поддерживаемых версий Microsoft Windows. Это обновление блокирует криптографические ключи меньше 1024 битов. Это обновление не относится Windows 8 Release Preview или Windows Server 2012 Release Candidate, потому что эти операционные системы уже могут блокировать использование слабых ключей RSA меньше 1024 битов.

Источник: support.microsoft.com/kb/2661254
Для просмотра полной версии этой страницы, пожалуйста, пройдите по ссылке.
Форум IP.Board © 2001-2025 IPS, Inc.