Cambio de los niveles de protocolo de seguridad

Los administradores de seguridad pueden cambiar el nivel de protocolo de seguridad para los protocolos SSL o SSH. Cuando cambia el nivel de seguridad para cualquiera de estos protocolos de seguridad, puede controlar qué algoritmos de cifrado, cifrados y versión del protocolo están permitidos en el sistema.

En función de los requisitos de seguridad para su organización o geografía, puede cambiar el nivel para los protocolos SSL y SSH.

El sistema da soporte a los cifrados OpenSSL y Java SSL para proporcionar un cifrado seguro para las conexiones seguras utilizando los protocolos SSL o TLS. En los sistemas nuevos, el nivel de protocolo SSL predeterminado es 3, y el nivel de protocolo SSH predeterminado es 3; sin embargo, puede cambiar el nivel de protocolo SSL/SSH en cualquier momento para resolver errores o restringir aún más las versiones de protocolo y los cifrados que se pueden utilizar para el cifrado.

La tabla siguiente describe cada nivel de seguridad, la versión mínima de SSL o TLS permitida y los cifrados soportados para cada nivel:

Tabla 1. Niveles de seguridad de SSL/TLS soportados
Nivel de seguridad Descripción Seguridad mínima permitida Cifrados SSL de Java soportados Cifrados OpenSSL soportados
1 Establece el sistema para no permitir SSL versión 3.0. TLS 1.0
  • SSL_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
  • SSL_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
  • SSL_ECDHE_RSA_WITH_AES_256_CBC_SHA384
  • SSL_ECDHE_RSA_WITH_AES_256_GCM_SHA384
  • SSL_RSA_WITH_AES_256_CBC_SHA256
  • SSL_RSA_WITH_AES_256_GCM_SHA384
  • SSL_ECDH_ECDSA_WITH_AES_256_CBC_SHA384
  • SSL_ECDH_RSA_WITH_AES_256_GCM_SHA384
  • SSL_DHE_RSA_WITH_AES_256_CBC_SHA256
  • SSL_DHE_RSA_WITH_AES_256_CBC_SHA256
  • SSL_DHE_RSA_WITH_AES_256_GCM_SHA384
  • SSL_DHE_DSS_WITH_AES_256_CBC_SHA256
  • SSL_DHE_DSS_WITH_AES_256_GCM_SHA384
  • SSL_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
  • SSL_ECDHE_RSA_WITH_AES_256_CBC_SHA
  • SSL_RSA_WITH_AES_256_CBC_SHA
  • SSL_ECDH_ECDSA_WITH_AES_256_CBC_SHA
  • SSL_ECDH_RSA_WITH_AES_256_CBC_SHA
  • SSL_DHE_RSA_WITH_AES_256_CBC_SHA
  • SSL_DHE_DSS_WITH_AES_256_CBC_SHA
  • SSL_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
  • SSL_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
  • SSL_ECDHE_RSA_WITH_AES_128_CBC_SHA256
  • SSL_ECDHE_RSA_WITH_AES_128_GCM_SHA256
  • SSL_RSA_WITH_AES_128_CBC_SHA256
  • SSL_RSA_WITH_AES_128_GCM_SHA256
  • SSL_ECDH_ECDSA_WITH_AES_128_CBC_SHA256
  • SSL_ECDH_ECDSA_WITH_AES_128_GCM_SHA256
  • SSL_ECDH_RSA_WITH_AES_128_CBC_SHA256
  • SSL_ECDH_RSA_WITH_AES_128_GCM_SHA256
  • SSL_DHE_RSA_WITH_AES_128_CBC_SHA256
  • SSL_DHE_RSA_WITH_AES_128_GCM_SHA256
  • SSL_DHE_DSS_WITH_AES_128_CBC_SHA256
  • SSL_DHE_DSS_WITH_AES_128_GCM_SHA256
  • SSL_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
  • SSL_ECDHE_RSA_WITH_AES_128_CBC_SHA
  • SSL_RSA_WITH_AES_128_CBC_SHA
  • SSL_ECDH_ECDSA_WITH_AES_128_CBC_SHA
  • SSL_ECDH_RSA_WITH_AES_128_CBC_SHA
  • SSL_DHE_RSA_WITH_AES_128_CBC_SHA
  • SSL_DHE_DSS_WITH_AES_128_CBC_SHA
  • SSL_ECDHE_ECDSA_WITH_3DES_EDE_CBC_SHA
  • SSL_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA
  • SSL_RSA_FIPS_WITH_3DES_EDE_CBC_SHA
  • SSL_RSA_WITH_3DES_EDE_CBC_SHA
  • SSL_ECDH_ECDSA_WITH_3DES_EDE_CBC_SHA
  • SSL_ECDH_RSA_WITH_3DES_EDE_CBC_SHA
  • SSL_DHE_DSS_WITH_3DES_EDE_CBC_SHA
  • SSL_DHE_RSA_WITH_3DES_EDE_CBC_SHA
  • ECDHE-RSA-AES256-GCM-SHA384
  • ECDHE-ECDSA-AES256-GCM-SHA384
  • ECDHE-RSA-AES256-SHA384
  • ECDHE-ECDSA-AES256-SHA384
  • ECDHE-RSA-AES256-SHA
  • ECDHE-ECDSA-AES256-SHA
  • DHE-DSS-AES256-GCM-SHA384
  • DHE-RSA-AES256-GCM-SHA384
  • DHE-RSA-AES256-SHA256
  • DHE-DSS-AES256-SHA256
  • DHE-RSA-AES256-SHA
  • DHE-DSS-AES256-SHA
  • DHE-RSA-CAMELLIA256-SHA
  • DHE-DSS-CAMELLIA256-SHA
  • ECDH-RSA-AES256-GCM-SHA384 E
  • ECDH-ECDSA-AES256-GCM-SHA384
  • ECDH-RSA-AES256-SHA384
  • ECDH-ECDSA-AES256-SHA384
  • ECDH-RSA-AES256-SHA
  • ECDH-ECDSA-AES256-SHA
  • AES256-GCM-SHA384
  • AES256-SHA256
  • AES256-SHA
  • CAMELLIA256-SHA
  • PSK-AES256-CBC-SHA
  • ECDHE-RSA-AES128-GCM-SHA256
  • ECDHE-ECDSA-AES128-GCM-SHA256
  • ECDHE-RSA-AES128-SHA256
  • ECDHE-ECDSA-AES128-SHA256
  • ECDHE-RSA-AES128-SHA
  • ECDHE-ECDSA-AES128-SHA
  • DHE-DSS-AES128-GCM-SHA256
  • DHE-RSA-AES128-GCM-SHA256
  • DHE-RSA-AES128-SHA256
  • DHE-DSS-AES128-SHA256
  • DHE-RSA-AES128-SHA
  • DHE-DSS-AES128-SHA
  • ECDHE-RSA-DES-CBC3-SHA
  • ECDHE-ECDSA-DES-CBC3-SHA
  • DHE-RSA-SEED-SHA
  • DHE-DSS-SEED-SHA
  • DHE-RSA-CAMELLIA128-SHA
  • DHE-DSS-CAMELLIA128-SHA
  • EDH-RSA-DES-CBC3-SHA
  • EDH-DSS-DES-CBC3-SHA
  • ECDH-RSA-AES128-GCM-SHA256
  • ECDH-ECDSA-AES128-GCM-SHA256
  • ECDH-RSA-AES128-SHA256
  • ECDH-ECDSA-AES128-SHA256
  • ECDH-RSA-AES128-SHA
  • ECDH-ECDSA-AES128-SHA
  • ECDH-RSA-DES-CBC3-SHA
  • ECDH-ECDSA-DES-CBC3-SHA
  • AES128-GCM-SHA256
  • AES128-SHA
  • SEMILLA-SHA
  • CAMELLIA128-SHA
  • DES-CBC3-SHA
  • PSK-AES128-CBC-SHA
  • PSK-3DES-EDE-CBC-SHA
  • KRB5-DES-CBC3-SHA
2 Establece el sistema para no permitir SSL versión 3.0, TLS versión 1.0 y TLS versión 1.1. TLS 1.2
  • SSL_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
  • SSL_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
  • SSL_ECDHE_RSA_WITH_AES_256_CBC_SHA384
  • SSL_ECDHE_RSA_WITH_AES_256_GCM_SHA384
  • SSL_RSA_WITH_AES_256_CBC_SHA256
  • SSL_RSA_WITH_AES_256_GCM_SHA384
  • SSL_ECDH_ECDSA_WITH_AES_256_CBC_SHA384
  • SSL_ECDH_RSA_WITH_AES_256_GCM_SHA384
  • SSL_DHE_RSA_WITH_AES_256_CBC_SHA256
  • SSL_DHE_RSA_WITH_AES_256_CBC_SHA256
  • SSL_DHE_RSA_WITH_AES_256_GCM_SHA384
  • SSL_DHE_DSS_WITH_AES_256_CBC_SHA256
  • SSL_DHE_DSS_WITH_AES_256_GCM_SHA384
  • SSL_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
  • SSL_ECDHE_RSA_WITH_AES_256_CBC_SHA
  • SSL_RSA_WITH_AES_256_CBC_SHA
  • SSL_ECDH_ECDSA_WITH_AES_256_CBC_SHA
  • SSL_ECDH_RSA_WITH_AES_256_CBC_SHA
  • SSL_DHE_RSA_WITH_AES_256_CBC_SHA
  • SSL_DHE_DSS_WITH_AES_256_CBC_SHA
  • SSL_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
  • SSL_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
  • SSL_ECDHE_RSA_WITH_AES_128_CBC_SHA256
  • SSL_ECDHE_RSA_WITH_AES_128_GCM_SHA256
  • SSL_RSA_WITH_AES_128_CBC_SHA256
  • SSL_RSA_WITH_AES_128_GCM_SHA256
  • SSL_ECDH_ECDSA_WITH_AES_128_CBC_SHA256
  • SSL_ECDH_ECDSA_WITH_AES_128_GCM_SHA256
  • SSL_ECDH_RSA_WITH_AES_128_CBC_SHA256
  • SSL_ECDH_RSA_WITH_AES_128_GCM_SHA256
  • SSL_DHE_RSA_WITH_AES_128_CBC_SHA256
  • SSL_DHE_RSA_WITH_AES_128_GCM_SHA256
  • SSL_DHE_DSS_WITH_AES_128_CBC_SHA256
  • SSL_DHE_DSS_WITH_AES_128_GCM_SHA256
  • SSL_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
  • SSL_ECDHE_RSA_WITH_AES_128_CBC_SHA
  • SSL_RSA_WITH_AES_128_CBC_SHA
  • SSL_ECDH_ECDSA_WITH_AES_128_CBC_SHA
  • SSL_ECDH_RSA_WITH_AES_128_CBC_SHA
  • SSL_DHE_RSA_WITH_AES_128_CBC_SHA
  • SSL_DHE_DSS_WITH_AES_128_CBC_SHA
  • ECDHE-RSA-AES256-GCM-SHA384
  • ECDHE-ECDSA-AES256-GCM-SHA384
  • ECDHE-RSA-AES256-SHA384
  • ECDHE-ECDSA-AES256-SHA384
  • DHE-DSS-AES256-GCM-SHA384
  • DHE-RSA-AES256-GCM-SHA384
  • DHE-RSA-AES256-SHA256
  • ECDH-RSA-AES256-GCM-SHA384 E
  • ECDH-ECDSA-AES256-GCM-SHA384
  • ECDH-RSA-AES256-SHA384
  • ECDH-ECDSA-AES256-SHA384
  • AES256-GCM-SHA384
  • AES256-SHA256
  • AES256-SHA
  • ECDHE-RSA-AES128-GCM-SHA256
  • ECDHE-ECDSA-AES128-GCM-SHA256
  • ECDHE-RSA-AES128-SHA256
  • ECDHE-ECDSA-AES128-SHA256
  • DHE-DSS-AES128-GCM-SHA256
  • DHE-RSA-AES128-GCM-SHA256
  • DHE-RSA-AES128-SHA256
  • DHE-DSS-AES128-SHA256
  • ECDH-RSA-AES128-GCM-SHA256
  • ECDH-ECDSA-AES128-GCM-SHA256
  • ECDH-RSA-AES128-SHA256
  • ECDH-ECDSA-AES128-SHA256
  • AES128-GCM-SHA256
  • AES128-SHA256
  • AES128-SHA
  • DES-CBC3-SHA
  • ECDHE-RSA-AES128-GCM-SHA256
  • ECDHE-ECDSA-AES128-GCM-SHA256
  • ECDHE-ECDSA-AES128-GCM-SHA256
  • ECDHE-RSA-AES128-SHA256
  • ECDHE-ECDSA-AES128-SHA256
  • DHE-DSS-AES128-GCM-SHA256
  • DHE-RSA-AES128-GCM-SHA256
  • DHE-RSA-AES128-SHA256
  • DHE-DSS-AES128-SHA256
  • ECDH-RSA-AES128-GCM-SHA256
  • ECDH-ECDSA-AES128-GCM-SHA256
  • ECDH-RSA-AES128-SHA256
  • ECDH-ECDSA-AES128-SHA256
  • AES128-GCM-SHA256
  • AES128-SHA256
  • AES128-SHA
  • DES-CBC3-SHA
3 Establece el sistema para no permitir SSL versión 3.0, TLS versión 1.0 y TLS versión 1.1 y permitir suites de cifrado que sean exclusivas para TLS versión 1.2. TLS 1.2
  • SSL_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
  • SSL_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
  • SSL_ECDHE_RSA_WITH_AES_256_CBC_SHA384
  • SSL_ECDHE_RSA_WITH_AES_256_GCM_SHA384
  • SSL_RSA_WITH_AES_256_CBC_SHA256
  • SSL_RSA_WITH_AES_256_GCM_SHA384
  • SSL_ECDH_ECDSA_WITH_AES_256_CBC_SHA384
  • SSL_ECDH_RSA_WITH_AES_256_GCM_SHA384
  • SSL_DHE_RSA_WITH_AES_256_CBC_SHA256
  • SSL_DHE_RSA_WITH_AES_256_CBC_SHA256
  • SSL_DHE_RSA_WITH_AES_256_GCM_SHA384
  • SSL_DHE_DSS_WITH_AES_256_CBC_SHA256
  • SSL_DHE_DSS_WITH_AES_256_GCM_SHA384
  • SSL_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
  • SSL_ECDHE_RSA_WITH_AES_256_CBC_SHA
  • SSL_RSA_WITH_AES_256_CBC_SHA
  • SSL_ECDH_ECDSA_WITH_AES_256_CBC_SHA
  • SSL_ECDH_RSA_WITH_AES_256_CBC_SHA
  • SSL_DHE_RSA_WITH_AES_256_CBC_SHA
  • SSL_DHE_DSS_WITH_AES_256_CBC_SHA
  • SSL_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
  • SSL_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
  • SSL_ECDHE_RSA_WITH_AES_128_CBC_SHA256
  • SSL_ECDHE_RSA_WITH_AES_128_GCM_SHA256
  • SSL_RSA_WITH_AES_128_CBC_SHA256
  • SSL_RSA_WITH_AES_128_GCM_SHA256
  • SSL_ECDH_ECDSA_WITH_AES_128_CBC_SHA256
  • SSL_ECDH_ECDSA_WITH_AES_128_GCM_SHA256
  • SSL_ECDH_RSA_WITH_AES_128_CBC_SHA256
  • SSL_ECDH_RSA_WITH_AES_128_GCM_SHA256
  • SSL_DHE_RSA_WITH_AES_128_CBC_SHA256
  • SSL_DHE_RSA_WITH_AES_128_GCM_SHA256
  • SSL_DHE_DSS_WITH_AES_128_CBC_SHA256
  • SSL_DHE_DSS_WITH_AES_128_GCM_SHA256
  • ECDHE-RSA-AES256-GCM-SHA384
  • ECDHE-ECDSA-AES256-GCM-SHA384
  • ECDHE-RSA-AES256-SHA384
  • ECDHE-ECDSA-AES256-SHA384
  • DHE-DSS-AES256-GCM-SHA384
  • DHE-RSA-AES256-GCM-SHA384
  • DHE-RSA-AES256-SHA256
  • ECDH-RSA-AES256-GCM-SHA384 E
  • ECDH-ECDSA-AES256-GCM-SHA384
  • ECDH-RSA-AES256-SHA384
  • ECDH-ECDSA-AES256-SHA384
  • AES256-GCM-SHA384
  • AES256-SHA256
  • ECDHE-RSA-AES128-GCM-SHA256
  • ECDHE-ECDSA-AES128-GCM-SHA256
  • ECDHE-RSA-AES128-SHA256
  • ECDHE-ECDSA-AES128-SHA256
  • DHE-DSS-AES128-GCM-SHA256
  • DHE-RSA-AES128-GCM-SHA256
  • DHE-RSA-AES128-SHA256
  • DHE-DSS-AES128-SHA256
  • ECDH-RSA-AES128-GCM-SHA256
  • ECDH-ECDSA-AES128-GCM-SHA256
  • ECDH-RSA-AES128-SHA256
  • ECDH-ECDSA-AES128-SHA256
  • AES128-GCM-SHA256
  • AES128-SHA256
4 Establece el sistema para no permitir SSL versión 3.0, TLS versión 1.0y TLS versión 1.1, y para permitir suites de cifrado que son exclusivas de TLS versión 1.2. Establece el sistema para no permitir cifrados de intercambio de claves RSA, cifrados RSA para SSH. TLS 1.2
  • SSL_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
  • SSL_DHE_DSS_WITH_AES_256_GCM_SHA384
  • SSL_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
  • SSL_DHE_DSS_WITH_AES_128_GCM_SHA256
  • ECDHE-ECDSA-AES256-GCM-SHA384
  • DHE-DSS-AES256-GCM-SHA384
  • ECDHE-ECDSA-AES128-GCM-SHA256
  • DHE-DSS-AES128-GCM-SHA256

La tabla siguiente describe los niveles de seguridad SSH soportados por el sistema:

Tabla 2. Niveles de seguridad SSH soportados
Nivel de seguridad Intercambio de claves Suite de cifrado Algoritmo MAC
1
  • curve25519-sha256
  • curve25519-sha256@libssh.org
  • ecdh-sha2-nistp256
  • ecdh-sha2-nistp384
  • ecdh-sha2-nistp521
  • diffie-hellman-group-exchange-sha256
  • diffie-hellman-group16-sha512
  • diffie-hellman-group18-sha512
  • diffie-hellman-group14-sha256
  • diffie-hellman-group14-sha1
  • diffie-hellman-group1-sha1
  • diffie-hellman-group-exchange-sha1

aes256-ctr

aes192-ctr

aes128-ctr

chacha20-poly1305@openssh.com

aes256-gcm@openssh.com

aes128-gcm@openssh.com

aes256-cbc

aes192-cbc

aes128-cbc

hmac-sha2-256

hmac-sha2-512

hmac-sha2-256-etm@openssh.com

hmac-sha2-512-etm@openssh.com

hmac-sha1

2
  • curve25519-sha256
  • curve25519-sha256@libssh.org
  • ecdh-sha2-nistp256
  • ecdh-sha2-nistp384
  • ecdh-sha2-nistp521
  • diffie-hellman-group-exchange-sha256
  • diffie-hellman-group16-sha512
  • diffie-hellman-group18-sha512
  • diffie-hellman-group14-sha256
  • diffie-hellman-group14-sha1

aes256-ctr

aes192-ctr

aes128-ctr

chacha20-poly1305@openssh.com

aes256-gcm@openssh.com

aes128-gcm@openssh.com

hmac-sha2-256

hmac-sha2-512

hmac-sha2-256-etm@openssh.com

hmac-sha2-512-etm@openssh.com

hmac-sha1

3
  • curve25519-sha256
  • curve25519-sha256@libssh.org
  • ecdh-sha2-nistp256
  • ecdh-sha2-nistp384
  • ecdh-sha2-nistp521
  • diffie-hellman-group-exchange-sha256
  • diffie-hellman-group16-sha512
  • diffie-hellman-group18-sha512
  • diffie-hellman-group14-sha256

aes256-ctr

aes192-ctr

aes128-ctr

chacha20-poly1305@openssh.com

aes256-gcm@openssh.com

aes128-gcm@openssh.com

hmac-sha2-256

hmac-sha2-512

hmac-sha2-256-etm@openssh.com

hmac-sha2-512-etm@openssh.com

Utilización de la GUI de gestión

Puede utilizar la GUI de gestión para actualizar los niveles de protocolo para conexiones SSL y SSH:

Nivel de protocolo de seguridad SSL/TLS
De forma predeterminada, el nivel de protocolo SSL se establece en 3.De forma predeterminada, los niveles de protocolo SSL y SSH se establecen en 3. Para cambiar los niveles de protocolo de seguridad SSL, siga estos pasos:
  1. En la GUI de gestión, seleccione Valores > Seguridad > Niveles de protocolo de seguridad.
  2. Puede actualizar cualquiera de los detalles siguientes:
    Nivel de protocolo SSL
    Nota: el cambio del nivel de protocolo SSL hace que se reinicie la GUI.
    SSL garantiza que los datos se transfieran de forma segura. El rango es de 1 a 4, donde 3 es el valor predeterminado. Puede seleccionar el nivel de protocolo SSL necesario en las opciones siguientes:
    • 1-No permitir SSL 3.0.
    • 2-Solo Permitir TLS 1.2 .
    • 3- No permitir TLS 1.2 suites de cifrado no exclusivas de 1.2.
    • 4- No permitir cifrados RSA y de intercambio de claves estáticas.
  3. Pulse Guardar.
Reglas de SSH
Para actualizar los valores de reglas SSH, siga estos pasos:
  1. En la GUI de gestión, seleccione Valores > Seguridad > Reglas SSH.
  2. Puede actualizar cualquiera de los detalles siguientes:
    Periodo de gracia de inicio de sesión SSH (segundos)
    Indica la cantidad de tiempo en segundos para iniciar sesión antes de que SSH exceda el tiempo de espera. El rango es de 15 a 1800.
    Número máximo de intentos de inicio de sesión (SSH)
    Indica el número total de intentos de inicio de sesión permitidos por conexión SSH única. El rango es de 1 a 10.
    Nivel de protocolo SSH
    Seleccione el nivel de protocolo SSH que se utiliza para las conexiones con la interfaz de línea de mandatos. Cada nivel da soporte a distintos algoritmos para el intercambio de claves. El rango es de 1 a 3, donde 3 es el valor predeterminado. Seleccione el nivel de protocolo SSH necesario en las opciones siguientes:
    • 1 - Permitir cifrados de bloque.
    • 2 - No permitir cifrados de bloque.
    • 3 - No permitir SHA1.
  3. Pulse Guardar.

Utilización de la interfaz de línea de mandatos (CLI)

El mandato chsecurity le permite establecer los cifrados y protocolos permitidos por las interfaces seguras para reducir la vulnerabilidad al ataque. Sin embargo, cambiar el nivel de seguridad puede interrumpir la conexión con sistemas externos como, por ejemplo, navegadores web y cualquier cosa que esté conectada a través de CIM como, por ejemplo, programas de utilidad de suministro de VMWare o el software IBM® Spectrum Control .

  1. Para visualizar los valores de seguridad SSL, TLS y SSH del sistema actual, especifique el mandato siguiente:
    lssecurity
    Los resultados muestran el valor actual tal como se muestra en el ejemplo siguiente:
    sslprotocol 3
    sshprotocol 3
    gui_timeout_mins 30
    cli_timeout_mins 15
    restapi_timeout_mins 60
    min_password_length 8
    password_special_chars 0
    password_upper_case 0
    password_lower_case 0
    password_digits 0
    check_password_history no
    max_password_history 6
    min_password_age_days 1
    password_expiry_days 0
    expiry_warning_days 14
    superuser_locking disabled
    max_failed_login_attempts 0
    lockout_period_mins 10
    superuser_multi_factor no
    ssh_grace_time_seconds 60
    ssh_max_tries 6
    superuser_password_sshkey_required no
    superuser_gui_disabled no
    superuser_rest_disabled no
  2. Para cambiar los valores de SSL/TLS, especifique chsecurity -sslprotocol security_level, donde security_level es 1, 2, 3 o 4.
    Nota: Es posible que pierda la conexión con la GUI de gestión cuando se cambie el nivel de seguridad. Si se pierde la conexión, utilice la CLI para reducir el nivel de seguridad a un valor más bajo.
  3. Para cambiar los valores de SSH, especifique chsecurity -sshprotocol security_level, donde security_level es 1, 2 o 3.