Issue:
När jag försöker logga in på e-post- och serversäkerhet 14.x eller 15.x WebUI (webbkonsol) via webbläsaren med adressen https://127.0.0.1:25023 eller https://localhost:25023 , ett meddelande visas att sidan inte kan visas.
Resolution:
Ställ in bindningen i Internet Information Services (IIS) Manager
För att komma åt e-post- och serversäkerhetens WebUI från vilken värd som helst i nätverket måste du tillåta dem via Internet Information Services (IIS).
Följ dessa steg för att tillåta åtkomst till WebUI för alla värdar:
- I Administrationsverktyg startar du Internet Information Services (IIS) Manager
- Gå till Webbplatser > EssWebConsole
- Välj Bindningar
- Välj raden med port 25025 127.0.0.1 och klicka på Redigera
- Under SSL-certifikat väljer du Local ESS Web Console Self Signed Cert och väljer OK
E-post och SSL-certifikat för serversäkerhet saknas
Om webbgränssnittet för e-post och serversäkerhet inte visas och certifikatet saknas i IIS kan du köra installationsprogrammet F-Secure.Ess.Config.exe för att skapa ett nytt certifikat.
Det här verktyget kan hittas från C:\Program Files (x86)\F-Secure\Email and Server Security\ui\F-Secure.Ess.Config.exe
På sidan 7 kan du välja certifikatet: Local ESS Web Console Self Signed eller skapa ett självsignerat .
När du är klar bör du nu kunna välja certifikatet i IIS > EssWebConsole > Bindningar
Kontrollera att TLS är aktiverat och att SChannel-biblioteket är korrekt
- Se till att TLS 1.0 och TLS 1.1 är aktiverade på e-post- och värd
- Om du använder 2008 R2, 2012 och 2012 R2 se till att den här uppdateringen KB3042058 är installerad
Obs: Släppt stöd för svaga chiffersviter för TLS-protokoll. Detta kan resultera i anslutningsproblem med föråldrade Windows-värdar som saknas, t.ex. KB3042058-uppdateringar från maj 2015.
Det enklaste sättet att kontrollera om värd kan kommunicera med den utsedda policyhanteraren är att komma åt policyhanterarens adress:HTTPS-port (exempel: https://mypolicymanager.local:443) via Microsoft Internet Explorer från den hanterade klientens värd. Microsoft Internet Explorer använder samma säkra kanalbibliotek som vår F-Secure-klient för att upprätta en säker anslutning till Policy Manager-servern. De flesta andra webbläsare använder sitt eget TSL-bibliotek och förlitar sig inte på samma som våra kunder, och är därför irrelevanta för validering.
Ibland försöker "SChannel"-biblioteket att använda TLS 1.0 även med KB3042058-uppdateringen installerad. Det upptäcktes att detta kan hända om Windows Server körs i Active Directory-rollen. Göra eventuella ändringar i SSL Cipher Suite Order Group Policy-inställning enligt beskrivningen i Mer information under https://support.microsoft.com/en-us/help/3042058/microsoft-security-advisory-update-to-default-cipher-suite -priority-or#section-2 och omstart av servern fixar detta, även om SSL Cipher Suite Order Group Policy-inställningsvärdet senare återställs till standard.
Jobba runt
Om du inte kan installera chiffersvitens Windows-uppdatering på värd eller fixa SSL Cipher Suite Order Group Policy-inställningen, skulle en lösning vara att tillåta TLSv1 och TLSv1.1 för Policy Manager Server genom att använda dessa steg:- Stoppa tjänsten Policy Manager Server med kommandotolken: net stop fsms
- Öppna Regedit och navigera till HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Data Fellows\F-Secure\Management Server 5\
- Öppna additional_java_args- strängen och lägg till: -DenableVistaInteroperability=true
- Starta tjänsten Policy Manager Server med hjälp av kommandotolken: net start fsms
Nu kommer värdar som använder TLSv1 och TLSv1.1 igen att kunna ansluta till Policy Manager-servern och ladda ner policyer.
Obs: Denna lösning bör betraktas som en tillfällig lösning och vi rekommenderar att du uppdaterar ditt system till den senaste TLS-versionen.
Article no: 000022837
The content of this article has been machine translated from the English source article.
While reasonable efforts have been made to provide accurate translations, there may still be translation errors.