[AIX Solaris HP-UX Linux Windows][z/OS]

Verschlüsselungsspezifikationen anzeigen

Dieser Abschnitt beschreibt, wie Sie Verschlüsselungsspezifikationen für sichere Transaktionen und eine bestimmte HTTP-Anforderung anzeigen.

Informationen zu diesem Vorgang

Führen Sie die folgenden Schritte aus, um die Verschlüsselungsspezifikationen anzuzeigen, die der Server für sichere Transaktionen oder eine bestimmte HTTP-Anforderung verwendet:

Vorgehensweise

  1. Verschlüsselungsspezifikationen anzeigen, die der Server für sichere Transaktionen verwendet. Geben Sie in der Konfigurationsdatei die Anweisung LogLevel info an, damit Informationsnachrichten im Fehlerprotokoll protokolliert werden. Lesen Sie hierzu den Artikel Anweisung LogLevel. Das Fehlerprotokoll wird mit der Anweisung ErrorLog in der HTTP-Konfigurationsdatei angegeben. Die Position wird mit der konfigurierbaren Anweisung ErrorLog angegeben. Suchen Sie im Fehlerprotokoll nach Nachrichten mit dem folgenden Format: Zeitmarke info_message mod_ibm_ssl: Using Version 2/3 Cipher:longname|shortname. Die Reihenfolge, in der die Verschlüsselungsspezifikationen nacheinander im Fehlerprotokoll angezeigt werden, gibt Aufschluss darüber, in welcher Reihenfolge die Verschlüsselungsspezifikationen probiert wurden.
  2. Verschlüsselungsspezifikationen anzeigen, die mit einem bestimmten Client für eine bestimmte Anforderung vereinbart wurde. Ändern Sie die Anweisung LogFormat so, dass die Verschlüsselungsspezifikation in die für jede Anforderung protokollierten Informationen eingefügt wird. Wenn Sie die Formatierzeichenfolge %{HTTPS_CIPHER}e angeben, wird der Name der Verschlüsselung protokolliert, z. B. "TLS_RSA_WITH_AES_256_CBC_SHA". Stellen Sie sicher, dass die Anweisung LogFormat, die Sie ändern, für das Format bestimmt ist, das in der Anweisung CustomLog angegeben ist. Beispiel:
                LogFormat "%h %l %u %t \"%r\" %>s %b %{HTTPS_CIPHER}e" common
                CustomLog logs/access_log common 
    Suchen Sie im Zugriffsprotokoll nach der verwendeten Verschlüsselung. Die Position der Verschlüsselung richtet sich danach, an welcher Stelle die Formatierzeichenfolge %{HTTPS_CIPHER}e in der Anweisung LogFormat angegeben wurde. Es folgen einige Beispiele für Einträge im Zugriffsprotokoll auf der Basis der zuvor verwendeten Beispielanweisung LogFormat:
                9.48.108.152 - - [17/Feb/2005:15:37:39 -0500] "GET / HTTP/1.1" 200 1507 SSL_RSA_WITH_RC4_128_SHA 
                9.48.108.152 - - [17/Feb/2005:15:37:40 -0500] "GET /httpTech.view1.gif HTTP/1.1" 200 1814 SSL_RSA_WITH_RC4_128_SHA 
                9.48.108.152 - - [17/Feb/2005:15:37:40 -0500] "GET /httpTech.masthead.gif HTTP/1.1" 200 11844 SSL_RSA_WITH_RC4_128_SHA 
                9.48.108.152 - - [17/Feb/2005:15:37:41 -0500] "GET /httpTech.visit1.gif HTTP/1.1" 200 1457 SSL_RSA_WITH_RC4_128_SHA 
         

    Für nicht gesicherte Anforderungen wird "-" als Verschlüsselungsspezifikation protokolliert.

    Sie können andere SSL-Umgebungsvariablen auf dieselbe Weise wie HTTPS_CIPHER protokollieren.
Taskartikel    

Nutzungsbedingungen für Information Center | Feedback

Letzte Aktualisierung: October 08, 2014 06:53 AM EDT
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=phil&product=ihs-dist&topic=tihs_vwciphspec
Dateiname: tihs_vwciphspec.html