Seit Java 8 Update 60 (1.8.0_60) wurden "RC4" Cipher Suites deaktiviert. Dies führte zu Problemen bei der Kommunikation zwischen der Management Konsole und der Blancco 5-Clients. Das Problem wurde in Version 3.5.0 der Blancco Management Konsole behoben.
Die deaktivierte "RC4" -Cipher Suites kann Kommunikationsprobleme verursachen, wenn die Management Konsole Version 3.3.2 mit Blancco 5 (5.9.0 oder neuer) verwendet wird.
Um das Problem zu beheben, muss die Management Konsole-Verschlüsselungsgruppe manuell in die Datei server.xml der Management Konsole aktualisiert werden.
- Stoppen Sie den Dienst der Blancco Management Konsole 3.
- Wechseln Sie zum Installationspfad der Management Konsole 3: {MC_3_Installationspfad}\apache-tomcat\conf\
- Suchen Sie die Datei server.xml.
- Erstellen Sie eine Sicherungskopie der Datei.
- Bearbeiten Sie die Datei server.xml mit einem Texteditor (z.B. Notepad) gemäß dem folgenden Beispiel.
- Nachdem Sie die Datei bearbeitet haben, speichern Sie sie und starten Sie den Dienst der Blancco Management Console 3.
Suchen Sie Zeile 14 (diese sieht wie folgt aus):
<Connector SSLEnabled="true" URIEncoding="UTF-8" acceptCount="500" ciphers="SSL_RSA_WITH_RC4_128_SHA" clientAuth="false" compression="on" connectionTimeout="30000" enableLookups="false" executor="tomcatThreadPool" keystoreFile="conf/keystore.jks" keystorePass="mchammer" port="8443" protocol="org.apache.coyote.http11.Http11Protocol" scheme="https" secure="true" sslEnabledProtocols="SSLv3,TLSv1,TLSv1.1,TLSv1.2"/>
Ändern Sie diese (ersetzen Sie die schwarze fett gedruckte Zeichenfolge durch die rote fett gedruckte Zeichenfolge):
<Connector SSLEnabled="true" URIEncoding="UTF-8" acceptCount="500" ciphers="TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256,TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384,TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384,TLS_RSA_WITH_AES_128_GCM_SHA256" clientAuth="false" compression="on" connectionTimeout="30000" enableLookups="false" executor="tomcatThreadPool" keystoreFile="conf/keystore.jks" keystorePass="mchammer" port="8443" protocol="org.apache.coyote.http11.Http11Protocol" scheme="https" secure="true" sslEnabledProtocols="SSLv3,TLSv1,TLSv1.1,TLSv1.2"/>