ePO 環境で、Secure Sockets Layer (SSL) または Transport Layer Security (TLS) 接続問題のトラブルシューティングをする場合、どのプロトコルと暗号スイートが、サービスまたはプロセスで使用されているかを知ることは役立ちます。 この記事では、オープンソースの nmap ツールを使用してプロトコルと暗号スイートの特定方法について説明します。
オープンソースの nmap ツールは、特定のポートでリッスンしているプロセスによって、サポートされている暗号スイートとプロトコルを表示することができます。
注: 以下の例は、nmap が Windows システム上で実行している時のものです。ただし、namp は他のオペレーティング システムでも利用可能であり、コマンド ラインは同じものになります。
- nmap の最新バージョンを入手してインストールしてください (https://nmap.org)。
nmap ツールは、照会したいポートと同じシステムにインストールする必要はありません。ただし、対象のシステムに接続可能なシステムにインストールされる必要があります。
例: ePO サーバーと SQL Server 間の接続をトラブルシューティングしている場合、nmap を SQL Server 自身にインストールする必要はありません。
- nmap をインストールしたシステム上で、管理者権限でコマンド ウィンドウを開いてください。
- Windows キー + R を押します。
- [ファイル名を指定して実行] のボックスに、cmd と入力し、Ctrl キー + Shift キー + Enter キーを押します。
- [ユーザーアカウント制御] ダイアログボックスが表示されたら、表示されている操作が目的の操作であることを確認して、[続行] をクリックします。
- nmap がインストールされているフォルダ―に移動します。
注: nmap で使用されるコマンドには以下の情報が必要です:
- ホスト名または照会したいサービスをホストしているシステムの IP アドレス。
- サービスがリッスンしているポートと接続するポート。
- 次のコマンドを実行します:
nmap -sV --script ssl-enum-ciphers -p [ポート] [ホスト名]
説明:
- [ポート] はスキャンするポートです。
- [ホスト名] は、名前または対象システムの IP アドレスです。
例: SQLServer という名前のシステムの ポート 1443 でリッスンしていた SQL Server をスキャンしたい場合、 コマンドはこうなります:
nmap -sV --script ssl-enum-ciphers -p 1433 SQLServer
上記のコマンドは、関連するポートをスキャンし、コマンド ウィンドウに結果を出力します。
ファイルに結果を保存したい場合、コマンド ウィンドウからカット & ペーストを使用、またはコマンドを再実行してファイルに直接出力することができます:
nmap -sV --script ssl-enum-ciphers -p 1433 SQLServer > C:\Ciphers.txt
上記のコマンドは、結果を C:\Ciphers.txt に保存します。