No se admiten almacenes de claves con varios certificados.
Última modificación: 04/08/2023
Descargo de responsabilidad
Productos implicados
Idiomas:
Este artículo se encuentra disponible en los siguientes idiomas:
Découvrez comment un écosystème XDR qui s'adapte en permanence peut dynamiser votre entreprise.
Bryan Palma, CEO de Trellix, explica la imperiosa necesidad de contar con una seguridad que aprenda y evolucione.
Descargue el informe Magic Quadrant, que evalúa a los 19 proveedores en función de su amplitud de visión y capacidad de ejecución.
Según Gartner, "XDR es una tecnología emergente que ofrece funciones mejoradas de prevención, detección y respuesta a amenazas.".
¿A qué amenazas de ciberseguridad deberían prestar atención las empresas durante 2022?
En el sector de la ciberseguridad no hay tiempo para aburrirse y nunca ha habido un mejor momento para aceptar esta idea como una ventaja y un catalizador de la actividad empresarial.
Dos líderes reconocidos del mercado de la ciberseguridad han unido fuerzas para crear un mundo digital resiliente.
Bryan Palma, CEO de Trellix, explica la imperiosa necesidad de contar con una seguridad que aprenda y evolucione.
No se admiten almacenes de claves con varios certificados.
Artículos técnicos ID:
KB94586
Última modificación: 04/08/2023 Entorno
ePolicy Orchestrator (ePO) 5.x Gestión para entornos virtuales optimizados (MOVE) MOVE AntiVirus multiplataforma (MOVE AV Multi-Platform) 4.x Dispositivo virtual de seguridad (SVA) Problema
SVA Manager no se está registrando con ePO y muestra los siguientes errores en Ruta: [Thread-47] INFO ServerServiceImpl - Creation of keystore and truststore files successfully [Thread-47] INFO BrokerPolicyServiceImpl - created keystore and truststore [Thread-47] INFO BrokerPolicyServiceImpl - stopping end point server to apply changes for client port change [Thread-47] INFO BrokerPolicyServiceImpl - registered connector for SVA Manager-endpoint communication at port : 8080 [Thread-47] INFO BrokerPolicyServiceImpl - stopping oss server to apply changes for oss port change [Thread-47] INFO BrokerPolicyServiceImpl - registered connector for SVA Manager-oss communication at port : 8443 [Thread-47] DEBUG CommandUtilities - Trying to open client port:8080 svm port:8443 [Thread-47] INFO BrokerConfig - Prop:cmd_to_open_firewall_port value:/opt/McAfee/movesvamanager/firewall_port_ch.sh [Thread-47] DEBUG CommandUtilities - Executing cmd:/etc/init.d/sva-firewall stop [Thread-47] DEBUG CommandUtilities - Command stream output:Stopping IP Firewall...done. [Thread-47] DEBUG CommandUtilities - Command executed [Thread-47] DEBUG CommandUtilities - Executing cmd:/opt/McAfee/movesvamanager/firewall_port_ch.sh 8443 8080 [Thread-47] DEBUG CommandUtilities - Command stream output:0 [Thread-47] DEBUG CommandUtilities - Command error stream output:sed: -e expression #1, char 6: unterminated `s' command [Thread-47] DEBUG CommandUtilities - Command executed [Thread-47] DEBUG CommandUtilities - Executing cmd:/etc/init.d/sva-firewall start [Thread-47] DEBUG CommandUtilities - Command stream output:Starting IP Firewall...done. [Thread-47] DEBUG CommandUtilities - Command executed [Thread-47] DEBUG CommandUtilities - Changing firewall ports is done [Thread-47] INFO BrokerPolicyServiceImpl - starting OSS and endpoint servers [Thread-47] ERROR BrokerPolicyServiceImpl - Exception while applying SVA Manager server settings (Use org.eclipse.jetty.util.ssl.SslContextFactory$Server or org.eclipse.jetty.util.ssl.SslContextFactory$Client instead) at org.eclipse.jetty.util.ssl.SslContextFactory.newSniX509ExtendedKeyManager(SslContextFactory.java:1277) at org.eclipse.jetty.util.ssl.SslContextFactory.getKeyManagers(SslContextFactory.java:1259) Motivo
Las entradas remanentes de MOVE 3.6.x en la base de datos con certificados antiguos hacen que Si el archivo XML contiene las siguientes cadenas, confirma que las antiguas entradas MOVE 3.6 se envían desde ePO. <Setting name="brokerPrivateKey36" <Setting name="caCert36" <Setting name="brokerCert" <Setting name="brokerPrivateKey" <Setting name="caCert" El <Setting name="brokerPrivateKey" <Setting name="caCert" Además, debe comprobar la base de datos de ePO en busca de entradas de información de certificados antiguos mediante la ejecución del siguiente script SQL.
La siguiente captura de pantalla muestra una salida de ejemplo del comando anterior, que enumera la información del certificado. Solución
Para eliminar los restos de extensiones de MOVE 3.6 de la base de datos de ePO o la consola de ePO:
('MOVEBRKR3500', 'MOVEOSS_2600', 'MOVEVOFF2600', 'MVAGNTLS3000') and ProductVersion = '3.6.1' update EPOPolicySettingValuesMT set SettingValue = '' where SettingName in ('brokercert36', 'brokerprivatekey36', 'cacert36')
Descargo de responsabilidadEl contenido de este artículo se creó en inglés. En caso de darse cualquier diferencia entre el contenido en inglés y su traducción, el primero siempre será el más preciso. La traducción de algunas partes de este contenido la ha proporcionado Microsoft mediante el uso de traducción automática.
Productos implicadosIdiomas:Este artículo se encuentra disponible en los siguientes idiomas: |
|