از این جواب می ترسیدم. مطمئناً میتوانم آن را بازنشانی کنم، اما این یک PITA است زیرا سرور(های) در یک مرکز کولو بیش از 1 ساعت دورتر هستند. ترس من این است که مشکل من با Qualys حل نشود. آیا منطقی است که یک iLO5 با آخرین سیستم عامل و در حال اجرا در حالت FIPS هدرهای امنیتی HTTP را فعال نکند؟ در زیر مشکل خاصی وجود دارد که من با آن مواجه هستم:
Qualys Scan /QID: 11827 /دسته: CGI
نتایج:سربرگ HTTP-حمل و نقل-امنیتی در پورت 443 وجود ندارد.
GET / HTTP/1.1
میزبان: ilo5-myserver.mydomain.com
اتصال: Keep-Alive
عامل کاربر: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:93.0) Gecko/20100101 Firefox/93.0
HTTP/1.1 200 OK
نوع محتوا: متن/html
طول محتوا: 11007
اتصال: زنده نگه دارید
Content-Security-Policy: script-src ‘self’ ‘unsafe-inline’ ‘unsafe-eval’;
تاریخ: چهارشنبه، 14 فوریه 2024، 00:47:34 GMT
برچسب ET: “8001af65”
X-Content-Type-Options: nosniff
X-Frame-Options: sameorigin
X-XSS-Protection: 1; حالت = مسدود کردن
منبع: https://community.hpe.com/t5/proliant-servers-ml-dl-sl/ilo5-v3-01-missing-quot-high-security-quot-encryption-mode/m-p/7207068#M185546 تحریریه مجله اچ پی