Seit Java 8 Update 60 (1.8.0_60) wurden "RC4" Cipher Suites deaktiviert. Dies führte zu Problemen bei der Kommunikation zwischen der Management Konsole und der Blancco 5-Clients. Das Problem wurde in Version 3.5.0 der Blancco Management Konsole behoben.

Die deaktivierte "RC4" -Cipher Suites kann Kommunikationsprobleme verursachen, wenn die Management Konsole Version 3.3.2 mit Blancco 5 (5.9.0 oder neuer) verwendet wird.

Um das Problem zu beheben, muss die Management Konsole-Verschlüsselungsgruppe manuell in die Datei server.xml der Management Konsole aktualisiert werden.

  1. Stoppen Sie den Dienst der Blancco Management Konsole 3.
  2. Wechseln Sie zum Installationspfad der Management Konsole 3: {MC_3_Installationspfad}\apache-tomcat\conf\
  3. Suchen Sie die Datei server.xml.
  4. Erstellen Sie eine Sicherungskopie der Datei.
  5. Bearbeiten Sie die Datei server.xml mit einem Texteditor (z.B. Notepad) gemäß dem folgenden Beispiel.
  6. Nachdem Sie die Datei bearbeitet haben, speichern Sie sie und starten Sie den Dienst der Blancco Management Console 3.

Suchen Sie Zeile 14 (diese sieht wie folgt aus):

<Connector SSLEnabled="true" URIEncoding="UTF-8" acceptCount="500" ciphers="SSL_RSA_WITH_RC4_128_SHA" clientAuth="false" compression="on" connectionTimeout="30000" enableLookups="false" executor="tomcatThreadPool" keystoreFile="conf/keystore.jks" keystorePass="mchammer" port="8443" protocol="org.apache.coyote.http11.Http11Protocol" scheme="https" secure="true" sslEnabledProtocols="SSLv3,TLSv1,TLSv1.1,TLSv1.2"/>


Ändern Sie diese (ersetzen Sie die schwarze fett gedruckte Zeichenfolge durch die rote fett gedruckte Zeichenfolge):

<Connector SSLEnabled="true" URIEncoding="UTF-8" acceptCount="500" ciphers="TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256,TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384,TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384,TLS_RSA_WITH_AES_128_GCM_SHA256" clientAuth="false" compression="on" connectionTimeout="30000" enableLookups="false" executor="tomcatThreadPool" keystoreFile="conf/keystore.jks" keystorePass="mchammer" port="8443" protocol="org.apache.coyote.http11.Http11Protocol" scheme="https" secure="true" sslEnabledProtocols="SSLv3,TLSv1,TLSv1.1,TLSv1.2"/>

  • No labels