Это было отключено в этих 3,11 сборках debian пакета. От журнала изменений пакета:
- Отключите parport драйверы, которые, вероятно, больше не будут полезны:
- блок: Отключите PARIDE
- мультимедиа: Отключите VIDEO_BWQCAM, VIDEO_CQCAM, VIDEO_W9966
- SCSI: отключите SCSI_IMM, SCSI_PPA
Это означает, специалист по обслуживанию больше не чувствовал, что поддержка Zip-дисковода Iomega была все еще полезна для пользователей Debian. Если Вы чувствуете, что это неправильно, можно зарегистрировать ошибку списка пожеланий против пакета в Системе отслеживания ошибок Debian.
Для добавления $ ID
(с космосом) в начале каждой строки должно работать что-то вроде
sed "s/^/$ID /"
(обратите внимание на двойные, а не одиночные кавычки). Если вы хотите сделать это в рамках данного цикла и перенаправить выходные данные в report.txt
попробуйте
for ID in {92..128}; do
sed "s/^/$ID /;3q;d" directory_$ID/stats
done > report.txt
-121--217657- Шифр номера люкс HIGH
является группой шифров номеров люкс. Видимо, у вас другое ожидание упорядочения этих номеров люкс шифров, чем по умолчанию.
Как видно из следующих выходных данных команды openssl шифров
, набор шифров DHE-RSA-AES256-SHA256
является предпочтительным по сравнению с ожидаемым набором шифров GCM.
$ openssl ciphers -V HIGH | \ > grep -nC1 'DHE-RSA-AES256-SHA256\|ECDHE-RSA-AES128-GCM-SHA256' | column -t 11- 0x00,0x9F - DHE-RSA-AES256-GCM-SHA384 TLSv1.2 Kx=DH Au=RSA Enc=AESGCM(256) Mac=AEAD 12: 0x00,0x6B - DHE-RSA-AES256-SHA256 TLSv1.2 Kx=DH Au=RSA Enc=AES(256) Mac=SHA256 13- 0x00,0x6A - DHE-DSS-AES256-SHA256 TLSv1.2 Kx=DH Au=DSS Enc=AES(256) Mac=SHA256 -- 33- 0x00,0x8D - PSK-AES256-CBC-SHA SSLv3 Kx=PSK Au=PSK Enc=AES(256) Mac=SHA1 34: 0xC0,0x2F - ECDHE-RSA-AES128-GCM-SHA256 TLSv1.2 Kx=ECDH Au=RSA Enc=AESGCM(128) Mac=AEAD 35- 0xC0,0x2B - ECDHE-ECDSA-AES128-GCM-SHA256 TLSv1.2 Kx=ECDH Au=ECDSA Enc=AESGCM(128) Mac=AEAD
Если вы хотите принудительно ввести определенный заказ, явно укажите номера люкс, как в
SSLCipherSuite "EECDH+AESGCM+AES128 EECDH+AESGCM DH+AESGCM+AES128 DH+AESGCM+AES EECDH+AES128 EECDH+AES DH+AES128 DH+AES RSA+AESGCM+AES128 RSA+AESGCM+AES RSA+AES128 RSA+AES RSA+3DES !MD5:!aNULL"
Обратите внимание, что ваша версия Apache слишком старая для поддержки номеров люкс шифров ECDH. Кроме того, использование SSLProtocol -ALL + TLSv1
исключает использование TLSv1.1 и TLSv1.2 в более новых версиях Apache. Вместо этого я предлагаю использовать SSLProtocol ALL -SSLv2 -SSLv3
и обновить веб-сервер.
Для справки вот продукция TestSSLServer, которую я получил для апачских 2.22, работающих на Ubuntu 12.04 с SSLCipherSuite ВЫСОКО
и SSLProtocol ВЕСЬ-sslv2-sslv3
:
Supported versions: TLSv1.0 TLSv1.1 TLSv1.2
Deflate compression: no
Supported cipher suites (ORDER IS NOT SIGNIFICANT):
TLSv1.0
RSA_WITH_3DES_EDE_CBC_SHA
DHE_RSA_WITH_3DES_EDE_CBC_SHA
DH_anon_WITH_3DES_EDE_CBC_SHA
RSA_WITH_AES_128_CBC_SHA
DHE_RSA_WITH_AES_128_CBC_SHA
DH_anon_WITH_AES_128_CBC_SHA
RSA_WITH_AES_256_CBC_SHA
DHE_RSA_WITH_AES_256_CBC_SHA
DH_anon_WITH_AES_256_CBC_SHA
RSA_WITH_CAMELLIA_128_CBC_SHA
DHE_RSA_WITH_CAMELLIA_128_CBC_SHA
DH_anon_WITH_CAMELLIA_128_CBC_SHA
RSA_WITH_CAMELLIA_256_CBC_SHA
DHE_RSA_WITH_CAMELLIA_256_CBC_SHA
DH_anon_WITH_CAMELLIA_256_CBC_SHA
(TLSv1.1: idem)
TLSv1.2
RSA_WITH_3DES_EDE_CBC_SHA
DHE_RSA_WITH_3DES_EDE_CBC_SHA
DH_anon_WITH_3DES_EDE_CBC_SHA
RSA_WITH_AES_128_CBC_SHA
DHE_RSA_WITH_AES_128_CBC_SHA
DH_anon_WITH_AES_128_CBC_SHA
RSA_WITH_AES_256_CBC_SHA
DHE_RSA_WITH_AES_256_CBC_SHA
DH_anon_WITH_AES_256_CBC_SHA
RSA_WITH_AES_128_CBC_SHA256
RSA_WITH_AES_256_CBC_SHA256
RSA_WITH_CAMELLIA_128_CBC_SHA
DHE_RSA_WITH_CAMELLIA_128_CBC_SHA
DH_anon_WITH_CAMELLIA_128_CBC_SHA
DHE_RSA_WITH_AES_128_CBC_SHA256
DHE_RSA_WITH_AES_256_CBC_SHA256
DH_anon_WITH_AES_128_CBC_SHA256
DH_anon_WITH_AES_256_CBC_SHA256
RSA_WITH_CAMELLIA_256_CBC_SHA
DHE_RSA_WITH_CAMELLIA_256_CBC_SHA
DH_anon_WITH_CAMELLIA_256_CBC_SHA
TLS_RSA_WITH_AES_128_GCM_SHA256
TLS_RSA_WITH_AES_256_GCM_SHA384
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
TLS_DH_anon_WITH_AES_128_GCM_SHA256
TLS_DH_anon_WITH_AES_256_GCM_SHA384
----------------------
Server certificate(s):
d975495633785b152215100eb449c57bee391e98: CN=ubuntu
----------------------
Minimal encryption strength: strong encryption (96-bit or more)
Achievable encryption strength: strong encryption (96-bit or more)
BEAST status: vulnerable
CRIME status: protected