Мы только что обновили Domino 8.5 до 9.0.1 FP5 и теперь google / связаны, и, возможно, другие не могут подключиться
[0A44:0015-0618] 03/19/2016 12:50:52.14 PM SSLInitContext> User is forcing 0x3FFC02 cipher spec bitmask for 13 ciphers
[0A44:0015-0618] 03/19/2016 12:50:52.14 PM int_MapSSLError> Mapping SSL error -6982 to 4162 [X509DataNotFoundErr]
[0A44:0015-0128] 03/19/2016 12:50:52 PM SMTP Server: maile-ce.linkedin.com (108.174.6.197) connected
[0A44:0015-0618] 03/19/2016 12:50:52 PM SMTP Server: maile-ce.linkedin.com (108.174.6.197) disconnected. 0 message[s] received
[0A44:0015-0618] 03/19/2016 12:36:11.86 PM SSLInitContext> User is forcing 0x3FFC02 cipher spec bitmask for 13 ciphers
[0A44:0015-0618] 03/19/2016 12:36:11.87 PM int_MapSSLError> Mapping SSL error -6982 to 4162 [X509DataNotFoundErr]
[0A44:0015-0128] 03/19/2016 12:36:11 PM SMTP Server: mail-oi0-f47.google.com (209.85.218.47) connected
[0A44:0015-0618] 03/19/2016 12:36:11 PM SMTP Server: mail-oi0-f47.google.com (209.85.218.47) disconnected. 0 message[s] received
Также нельзя подключиться через https с браузером: -
[09EC:0023-0654] 03/18/2016 12:37:09.69 PM SSLProcessServerHello> Server chose cipher spec DHE_RSA_WITH_AES_256_CBC_SHA256 (0x006B)
[09EC:0023-0654] 03/18/2016 12:37:09.69 PM FindCipherSpec> Cipher spec DHE_RSA_WITH_AES_256_CBC_SHA256 (107) is not supported with TLS1.0
[09EC:0023-0654] 03/18/2016 12:37:09.69 PM SSLSendAlert> Sending an alert of 0x2F (illegal_parameter) level 0x2 (fatal)
Я бьюсь здесь головой о пресловутую стену, так что любые указатели будут с благодарностью приняты :-)
Оказывается, проблема связана с установкой сертификата SHA-2. Если кто-то еще испытывает ту же проблему, напишите комментарий, и я могу пройти всю процедуру :-)
В соответствии с просьбой, вот полная процедура, с особой благодарностью поддержке IBM :-)
Вот ссылка на IBM http://www-01.ibm.com/support/docview.wss?uid=swg21268695
Чтобы реализовать сертификат SHA-2 на вашем сервере Domino, вы должны сначала иметь эти предварительные условия.
1: Загрузите и установите KYRTool на том же клиенте Domino Administrator, упомянутом в шаге 1, поместив W32 kyrtool.exe в каталог программы Notes. Обратитесь к вики-статьям, указанным ниже, для получения инструкций по установке и запуску KYRTool. KYRTool может обрабатывать сертификаты SHA-2.
KYRTool Ссылка для скачивания: http://www-933.ibm.com/support/fixcentral/swg/selectFixes?parent=ibm~Lotus&product=ibm/Lotus/Lotus+Domino&release=9.0.1.2&platform=All&function=fixId&fixids=KYRTool_9x_ClientServer
Поместите KYRTool в каталог программы Notes, поскольку он полагается на .DLL, установленные Notes. Если у вас есть программный каталог Notes / Domino в системной переменной среды PATH, его можно установить в любой каталог.
2: Прежде чем начать, обратите внимание на следующую информацию о запуске KYRTool & OpenSSL. Если у вас есть параметр командной строки с пробелами в нем, например путь к файлу, пробел может привести к неправильному чтению командной строки, что приведет к ошибкам. . Это может повлиять на выполнение команд как для OpenSSL, так и для KYRTool. Чтобы включить в параметр пробел, параметр должен быть разделен кавычками. Например, если Notes были установлены в каталог Program Files, то командная строка для создания связки ключей может выглядеть так: kyrtool = "c: \ Program Files \ IBM \ Notes \ notes.ini" create -k "c: \ Program Files \ IBM \ Notes \ data \ keyring.kyr "-p пароль
3: OpenSSL Ссылки для скачивания версий OpenSSL для Windows доступны на https://slproweb.com/products/Win32OpenSSL.html Облегченной версии OpenSSL достаточно для задач, необходимых для создания сертификата SHA-2. v1.0.2k - это последний рекомендованный выпуск на сегодняшний день. Если вы используете Windows 7. Можно использовать 32-разрядную или 64-разрядную версию. OpenSSL может потребовать обновления библиотек Windows Visual C ++. Если библиотеки не обновлены, во время установки OpenSSL отобразится запрос о том, что необходимы обновленные библиотеки Visual C ++. Ссылки для загрузки этих библиотек также есть на странице загрузки OpenSSL. Файл конфигурации «openssl.cfg» будет извлечен программой установки в каталог bin. Чтобы OpenSSL мог прочитать этот файл конфигурации, вы должны установить переменную среды, выполнив следующую команду из приглашения DOS SET OPENSSL_CONF = \ openssl.cfg, например. SET OPENSSL_CONF = c: \ OpenSSL-Win64 \ bin \ openssl.cfg Вы запускаете OpenSSL из файла «openssl.exe», который находится в каталоге \ bin установки OpenSSL. Откройте окно командной строки в этом каталоге, чтобы запустить его. Если вы дважды щелкните openssl.exe, он откроется в командном окне DOS. Если вы запускаете OpenSSL таким образом, вы вводите только имя функции OpenSSL в командном окне. Например, вместо ввода «openssl genrsa ...» вы должны ввести «genrsa ...». Когда у вас все будет готово, следующим шагом будет следовать инструкциям по созданию CSR и файла kyring.
(Шаги с 1 по 6 следует выполнить на любой рабочей станции, на которой установлен клиент администратора и инструмент OpenSSL) Вот шаги для настройки SSL с сертификатами SHA-2:
Шаг 1. Откройте командную строку и укажите путь, по которому расположен OpenSSL, и введите команду «openssl genrsa -out server.key 4096». Это сгенерирует любое имя ключа RSA, которое вы ввели (в моем примере он создаст " sampleserver.key "на c: \ Openssl-win64 \ bin). Вы должны сохранить это, потому что вам позже понадобится этот файл, когда вы будете объединять сертификат в ключевом файле. Он содержит закрытый ключ.
Шаг 2. Создайте запрос на подпись сертификата (CSR)
Здесь описан метод
но для меня это не сработало - создал кольцевой ключ, и при тестировании он вернулся с деталями сертификата, но потерпел неудачу при развертывании .. это немного дольше, но это работает
Шаг 3. Получите сертификат SSL / TLS от стороннего центра сертификации. Когда вы его получили, убедитесь, что предоставленные вами сертификаты содержат корневой сертификат (над цепочкой), промежуточный сертификат (вторая цепочка) и сертификат сайта (нижняя часть цепочки, обычно называемая как fqdn, который вы использовали при создании CSR). . На скриншоте ниже доверие пользователя - это корневой сертификат. Доверие пользователя. Центр сертификации RSA, и Network Solutions OV Server CA 2 - промежуточные сертификаты, а domino1.chap-con.com - это сертификат сайта. Было бы удобно, если бы вы могли извлечь его, как мы. сделал. Наведите курсор на сертификат, который вы хотите извлечь -> нажмите «просмотреть сертификат» -> перейдите на «вкладку сведений». откроется новое окно оболочки крипто. Перейдите на вкладку «Сведения» этого сертификата, нажмите кнопку «Копировать в файл» и используйте BASE 64. Затем сохраните его.
Шаг 4: Мы должны создать ключевой файл на kyrtool. Откройте командную строку и перейдите по пути, по которому находится ваш KYRTOOL. Создайте ключевой файл с помощью выделенной мной команды.
Шаг 5: Как только вы извлечете весь сертификат, мы выполним слияние. Ниже приведен правильный порядок объединения сертификатов с помощью kyrtool.
ИМПОРТ КОРНЕЙ
c: \ Lotus \ Notes> kyrtool import root -i "C: \ Path \ root.crt" -k "C: \ Path \ keyring.kyr"
Использование пути к связке ключей 'C: \ Path \ keyring.kyr' SEC_mpfct_ImportTrustRootToKYR выполнено успешно
c: \ Lotus \ Notes> kyrtool import root -i "C: \ Path \ intermediate1.crt" -k "C: \ Path \ keyring.kyr"
Использование пути к связке ключей 'C: \ Path \ keyring.kyr' SEC_mpfct_ImportTrustRootToKYR выполнено успешно
если есть 2 промежуточных сертификата, объедините их также с помощью приведенной выше команды, просто укажите имя второго промежуточного сертификата.
КЛЮЧ ИМПОРТА (КЛЮЧ RSA, Сгенерированный НА ШАГЕ 1 OPENSSL)
c: \ Lotus \ Notes> kyrtool import keys -i "C: \ Path \ sampleserver.key" -k "C: \ Path \ keyring.kyr"
Использование пути к связке ключей 'C: \ Path \ keyring.kyr' Успешно прочитано 4096-битный закрытый ключ RSA SECIssUpdateKeyringPrivateKey успешно
СЕРТИФИКАТ САЙТА ИМПОРТА
c: \ Lotus \ Notes> сертификаты импорта kyrtool -i "C: \ Path \ sitecertificate.crt" -k "C: \ Path \ keyring.kyr"
Использование пути к связке ключей 'C: \ Path \ keyring.kyr' SEC_mpfct_ImportTrustRootToKYR выполнено успешно
Шаг 6: Если слияние прошло успешно, скопируйте файлы keyring.kyr и keyring.sth в каталог Domino DATA. Шаг 7: Перейдите в конфигурацию вашего сервера и обновите имя файла ключей SSL. На вашем сервере документ Если у вас есть «Загрузить конфигурации Интернета из документов сервера / веб-сайтов», перейдите на вкладку «Интернет» -> Интернет-сайты и откройте веб-сайт, который вы хотите изменить, и откройте его.
Мне также пришлось заменить имя связки ключей в Configuration> Server> Current Server Document> Ports> Internet Ports.
Когда вы обновили записи
сообщить http перезапуск
Вы можете протестировать почтовый сервер на
Просто введите имя домена и порт, вы должны получить такой результат