<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[шифрование sFTP]]></title><description><![CDATA[<p dir="auto">У нас есть внешняя организация, которая недавно обновила свои требования к шифрованию sFTP, разрешив только следующее: ![sFTP.png] Это нарушило работу sFTP, которую мы настроили с ними в CWA, хотя FileZilla без проблем подключается с той же учетной записью/паролем. Я просматривал наши файлы .properties, чтобы понять, как у нас настроено sFTP, но пока ничего не нашел. Я также просматривал руководства пользователя, руководства по установке и настройке процессов, чтобы найти больше информации о настройке sFTP, но опять же не смог найти никакой полезной информации. Есть некоторые записи, касающиеся шифрования, но ничего, что я видел на таком уровне детализации. Поэтому я ищу дополнительные данные о том, как CWA обрабатывает алгоритмы sFTP — где хранятся эти настройки, с какими ограничениями мы сталкиваемся, какие настройки по умолчанию будет использовать система, если у нас на данный момент ничего не настроено... И тому подобное. Я знаю, что наша задача CWA по крайней мере продвигает AES, но ничего больше, и мы работали нормально, пока не вступили в силу их ограничения. К сожалению, они не смогли предоставить информацию о неудачных попытках. Возвращается следующая ошибка: FTP JOB Failed : The negotiation of key exchange method has failed Это то, чего я ожидал бы в связи с недостатком с нашей стороны в отношении метода шифрования SSH. CWA Master версия 6.3.1.64</p>
<p dir="auto"><img src="/forum/uploads/files/cisco/e781bfc23b0ea6b5fdc3f6f296b25fb265d263b6.png" alt="" class=" img-fluid img-markdown" /></p>
]]></description><link>https://sla247.ru/forum/topic/1840/шифрование-sftp</link><generator>RSS for Node</generator><lastBuildDate>Fri, 15 May 2026 01:33:20 GMT</lastBuildDate><atom:link href="https://sla247.ru/forum/topic/1840.rss" rel="self" type="application/rss+xml"/><pubDate>Thu, 26 Feb 2026 21:34:28 GMT</pubDate><ttl>60</ttl><item><title><![CDATA[Reply to шифрование sFTP on Thu, 26 Feb 2026 21:34:30 GMT]]></title><description><![CDATA[<p dir="auto">Ах. Похоже, я приближаюсь к разгадке. Наша платформа Tidal, судя по всему, ограничена алгоритмами Diffie-Hellman Group 14, что, в свою очередь, ограничивает ее SHA-1, тогда как целевой сервер теперь ограничил нас SHA-256 или выше. Я вижу, что у нас есть SSH-адаптер, работающий для Tidal, но наша лицензия не позволяет использовать его в соединениях. Это заставляет меня задать вопрос: при создании задания sFTP, где не используется SSH-соединение, где Tidal находит свои алгоритмы? Из агентов на самом сервере Tidal, из агентов на локальном соединении, используемом в определении задания, или SSH-адаптер в Tidal используется, несмотря на то, что соединение явно не определено как использующее его?</p>
]]></description><link>https://sla247.ru/forum/post/13251</link><guid isPermaLink="true">https://sla247.ru/forum/post/13251</guid><dc:creator><![CDATA[Cale Montgomery]]></dc:creator><pubDate>Thu, 26 Feb 2026 21:34:30 GMT</pubDate></item><item><title><![CDATA[Reply to шифрование sFTP on Thu, 26 Feb 2026 21:34:29 GMT]]></title><description><![CDATA[<p dir="auto">Можно закрыть эту тему — удалось зайти в модуль установки и определить, что адаптер SSH предоставляет Tidal свои алгоритмы шифрования. В настоящее время мы отстаем с обновлениями, но более поздние версии должны быть способны применять те стандарты шифрования, которые нам нужны.</p>
]]></description><link>https://sla247.ru/forum/post/13250</link><guid isPermaLink="true">https://sla247.ru/forum/post/13250</guid><dc:creator><![CDATA[Cale Montgomery]]></dc:creator><pubDate>Thu, 26 Feb 2026 21:34:29 GMT</pubDate></item></channel></rss>