配置埠加密和鑑別的層次

您可以控制 HCL Domino® 伺服器上所使用的埠加密和鑑別層次。

執行這項作業的原因和時機

在 Domino 伺服器上啟用 NRPC 埠加密時,使用 X25519 (https://en.wikipedia.org/wiki/Curve25519) 的秘密轉遞 (https://en.wikipedia.org/wiki/Forward_secrecy) 預設為已啟用,從 Domino 12 開始。下表說明根據 NRPC 用戶端版本使用的 NRPC 加密演算法,此用戶端會使用預設演算法連接到 Domino 12 或更新版本的伺服器。用戶端可以是 Notes 用戶端或利用 Domino 12 伺服器抄寫的 Domino 伺服器。
1. 用戶端版本使用的 NRPC 加密演算法
NRPC 用戶端版本 連接到 Domino 12 時使用的演算法
V 9.0.1 FP7 之前的用戶端 RC4
  • V 9.0.1 FP7 及更新的 FP
  • V 10
  • V 11
用於網路加密及完整性保護的 128 位元 AES-GCM,以及 128 位元 AES 通行證
V 12 用於網路加密及完整性保護的 256 位元 AES-GCM、用於秘密轉遞的 X25519,以及 128 位元 AES 通行證

Domino® 9.01 Fix Pack 7 開始,可以使用下列 notes.ini 設定:

  • PORT_ENC_ADV。您可以使用此設定來控制埠加密的層次,以及啟用 AES 通行證。
  • TICKET_ALG_SHA。您可以使用此設定來控制在建構通行證時,所要使用的加密演算法。

若要查看新演算法的詳細資料,以及使用這些演算法時會發生的任何錯誤,請使用 DEBUG_PORT_ENC_ADV=1

若要判定所使用的鑑別演算法,請使用 LOG_AUTHENTICATION=1。此設定經過強化,其中包含新演算法的相關資訊,而且更容易解譯。例如:
鑑別 {E970014}:CN=Ultraviolet/O=MiniPax            T:RC2:128 E:1:  P:c:e S:RC4:128 A:4:1 L:N:N:N FS: 鑑別 {BA6001C}:CN=Ultraviolet/O=MiniPax            T:RC2:128 E:1:  P:t:e S:AES-CBC:128 A:2:1 L:N:N:N FS: 鑑別 {BA6000B}:CN=Ultraviolet/O=MiniPax            T:AES:128 E:1:  P:t:e S:AES-GCM:256 A:2:1 L:N:N:N FS:DHE-2048

T 顯示通行證演算法和金鑰大小。

S 顯示階段作業(網路加密)演算法和金鑰大小。

FS 顯示用於「秘密轉遞」的演算法(如果有的話)。

EPAL 與舊版相同。