Issue:
Wenn ich versuche, mich über den Browser mit der Adresse https://127.0.0.1:25023 oder https://localhost:25023 bei Email and Server Security 14.x oder 15.x WebUI (Webkonsole) anzumelden, wird eine Meldung angezeigt wird angezeigt, dass die Seite nicht angezeigt werden kann.
Resolution:
Richten Sie die Bindung im Internet Information Services (IIS) Manager ein
Um von jedem Host im Netzwerk auf die WebUI von Email and Server Security zugreifen zu können, müssen Sie diese über Internetinformationsdienste (IIS) zulassen.
Um allen Hosts den Zugriff auf die WebUI zu ermöglichen, gehen Sie folgendermaßen vor:
- Starten Sie in den Verwaltungstools den Internet Information Services (IIS) Manager
- Gehen Sie zu Sites > EssWebConsole
- Wählen Sie Bindungen aus
- Wählen Sie die Zeile mit Port 25025 127.0.0.1 aus und klicken Sie auf Bearbeiten
- Wählen Sie unter „SSL-Zertifikat“ die Option „Selbstsigniertes Zertifikat der lokalen ESS-Webkonsole“ und dann „OK“ aus
Fehlendes SSL-Zertifikat für E-Mail- und Serversicherheit
Wenn die E-Mail- und Serversicherheit-WebUI nicht angezeigt wird und das Zertifikat in IIS fehlt, können Sie das Setup F-Secure.Ess.Config.exe ausführen ein neues Zertifikat erstellen.
Dieses Tool finden Sie unter C:\Programme (x86)\F-Secure\Email and Server Security\ui\F-Secure.Ess.Config.exe
Auf Seite 7 können Sie das Zertifikat auswählen: Lokale ESS-Webkonsole selbstsigniert oder ein selbstsigniertes Zertifikat erstellen .
Nach Abschluss sollten Sie das Zertifikat nun in IIS > EssWebConsole > Bindungen auswählen können
Stellen Sie sicher, dass TLS aktiviert ist und die SChannel-Bibliothek korrekt ist
- Stellen Sie sicher , dass TLS 1.0 und TLS 1.1 auf dem E-Mail- und Host aktiviert ist
- Wenn Sie 2008 R2, 2012 und 2012 R2 verwenden, stellen Sie sicher, dass dieses Update KB3042058 installiert ist
Hinweis: Die Unterstützung für schwache Verschlüsselungssammlungen für das TLS-Protokoll wurde eingestellt. Dies kann zu Verbindungsproblemen mit veralteten Windows-Hosts führen, denen beispielsweise KB3042058-Updates vom Mai 2015 fehlen.
Der einfachste Weg, um zu überprüfen, ob der Host mit dem angegebenen Policy Manager kommunizieren kann, besteht darin, über Microsoft Internet Explorer vom Host des verwalteten Clients aus auf den Policy Manager-Adresse:HTTPS-Port (Beispiel: https://mypolicymanager.local:443) zuzugreifen. Microsoft Internet Explorer verwendet dieselbe sichere Kanalbibliothek wie unser F-Secure-Client, um eine sichere Verbindung zum Policy Manager Server herzustellen. Die meisten anderen Internetbrowser nutzen ihre eigene TSL-Bibliothek und verlassen sich nicht auf dieselben wie unsere Clients und sind daher für die Validierung irrelevant.
Gelegentlich versucht die „SChannel“-Bibliothek, TLS 1.0 zu verwenden, auch wenn das Update KB3042058 installiert ist. Es wurde festgestellt, dass dies passieren kann, wenn der Windows Server in der Active Directory-Rolle ausgeführt wird. Nehmen Sie Änderungen an der Gruppenrichtlinieneinstellung „SSL Cipher Suite Order“ vor, wie in Weitere Informationen unter https://support.microsoft.com/en-us/help/3042058/microsoft-security-advisory-update-to-default-cipher-suite beschrieben -priority-or#section-2 und ein Neustart des Servers behebt dieses Problem, auch wenn der Wert der Gruppenrichtlinieneinstellung „SSL Cipher Suite Order“ später auf den Standardwert zurückgesetzt wird.
Problemumgehung
Wenn Sie das Cipher Suite-Windows-Update nicht auf dem Host installieren oder die Gruppenrichtlinieneinstellung „SSL Cipher Suite Order“ nicht korrigieren können, besteht eine Problemumgehung darin, TLSv1 und TLSv1.1 für den Policy Manager-Server zuzulassen, indem Sie die folgenden Schritte ausführen:- Stoppen Sie den Policy Manager Server-Dienst mit dem Eingabeaufforderungsbefehl: net stop fsms
- Öffnen Sie Regedit und navigieren Sie zu HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Data Fellows\F-Secure\Management Server 5\
- Öffnen Sie die Zeichenfolge „additional_java_args“ und fügen Sie hinzu: -DenableVistaInteroperability=true
- Starten Sie den Policy Manager Server-Dienst mit dem Eingabeaufforderungsbefehl: net start fsms
Jetzt können Hosts, die TLSv1 und TLSv1.1 verwenden, wieder eine Verbindung zum Policy Manager-Server herstellen und Richtlinien herunterladen.
Hinweis: Diese Problemumgehung sollte als vorübergehende Lösung betrachtet werden und wir empfehlen Ihnen, Ihr System auf die neueste TLS-Version zu aktualisieren.
Article no: 000022837
The content of this article has been machine translated from the English source article.
While reasonable efforts have been made to provide accurate translations, there may still be translation errors.