无法进行到 SQL 或 LDAP(传输层安全)的出站连接1.0被禁用
技术文章 ID:
KB90222
上次修改时间: 2021-08-22 10:41:21 Etc/GMT
上次修改时间: 2021-08-22 10:41:21 Etc/GMT
免责声明
本文内容源于英文。如果英文内容与其翻译内容之间存在差异,应始终以英文内容为准。本文部分内容是使用 Microsoft 的机器翻译技术进行翻译的。
了解不断适应的 XDR 生态系统如何为您的企业赋能。
Trellix 首席执行官 Bryan Palma 解释称,现在亟需能够不断学习的安全防护。
下载 Magic Quadrant 报告,该报告根据执行能力和愿景完成情况,对 19 家供应商进行了评估。
Gartner 报告称,“XDR 是一种新兴技术,可以提供增强的威胁防护、检测和响应。”
企业在 2022 年应警惕哪些网络安全威胁?
网络安全行业绝不是一潭死水,而是危机不断,现在便是接受这一全新安全防护理念,将其转化为自身优势,为企业赋能的最佳时机。
网络安全领域备受信赖的两大领导者携手打造弹性化的数字世界。
Trellix 首席执行官 Bryan Palma 解释称,现在亟需能够不断学习的安全防护。
无法进行到 SQL 或 LDAP(传输层安全)的出站连接1.0被禁用
技术文章 ID:
KB90222
上次修改时间: 2021-08-22 10:41:21 Etc/GMT 环境
McAfee ePolicy Orchestrator (ePO) 5.10
摘要
从 ePO 开始5.10, Transport Layer Security (TLS)1.0协议默认处于禁用状态。 从 ePO 到其他外部系统的所有出站连接必须支持 TLS1.1或更高。 此类出站连接的示例包括(但不限制)到:
问题
升级到 ePO5.10失败,出现以下错误: 升级至 ePO 后,已注册的服务器 TLS 的系统上的测试连接会失败5.10. 解决方案
启用 TLS1.1或者,在来自 ePO 的 TLS 握手的另一端提供对服务器的更高支持。 有关Microsoft SQL 说明,请参阅:https://support.microsoft.com/en-us/help/3140245/update-to-enable-tls-1-1-and-tls-1-2-as-a-default-secure-protocols-in. 注意:以上链接仅适用于SQL Server,并作为此问题的最常见示例提供。 但是,此问题发生于任何已注册的服务器 TLS 的系统。 例如,注册的 LDAP 服务器。 解决方法 1
作为临时解决方法,如果您不能更改其他服务器的配置,您可以升级到 ePO5.10使用 TLS1.0启用。 谨慎:McAfee 强烈建议启用 TLS1.0在 ePO 中5.10,因为这样做可减少安全计划的ePO 服务器。 此解决方法旨在临时使用。 仅用作最后一次最后一次直至您可以将环境中的其他服务器升级到使用 TLS 的版本1.1或1.2连接。 启动 ePO5.10安装或升级 注意:系统属性
解决方法 2
如果您已安装或升级到 ePO5.10且需要启用 TLS1.0: 谨慎:McAfee 强烈建议启用 TLS1.0在 ePO 中5.10,因为这样做可减少安全计划的ePO 服务器。 此解决方法旨在临时使用,并仅作为最后一次最后一次直至您可以将环境中的其他服务器升级到使用 TLS 的版本1.1或1.2连接。
免责声明本文内容源于英文。如果英文内容与其翻译内容之间存在差异,应始终以英文内容为准。本文部分内容是使用 Microsoft 的机器翻译技术进行翻译的。
|
|