Konfigurieren von SSL-Verschlüsselungen für den sicheren Zugriff auf den Verwaltungsdienst
Sie können SSL-Verschlüsselungssammlungen aus einer Liste von SSL-Verschlüsselungen auswählen, die von Citrix ADC SDX-Appliances unterstützt werden, und eine beliebige Kombination der SSL-Verschlüsselungen binden, um sicher über HTTPS auf den SDX-Verwaltungsdienst zuzugreifen. Eine SDX-Appliance stellt 37 vordefinierte Verschlüsselungsgruppen bereit, bei denen es sich um Kombinationen ähnlicher Verschlüsselungen handelt. Sie können benutzerdefinierte Verschlüsselungsgruppen aus der Liste der unterstützten SSL-Verschlüsselungen erstellen.
Einschränkungen
- Bindung Chiffre mit Schlüsselaustausch = “DH” oder “ECC-DHE” wird nicht unterstützt.
- Das Binden der Verschlüsselungen mit Authentication = “DSS” wird nicht unterstützt.
- Bindungschiffre, die nicht Teil der Liste der unterstützten SSL-Verschlüsselungen sind oder diese Verschlüsselungen in eine benutzerdefinierte Verschlüsselungsgruppe einschließen, wird nicht unterstützt.
Unterstützte SSL-Verschlüsselungen
In der folgenden Tabelle sind die unterstützten SSL-Verschlüsselungen aufgeführt. | Name der Citrix Chiffre | OpenSSL-Verschlüsselung | Hexadezimalcode | Protokoll | KeyExchange | Auth | MAC | |————————————|—————————–|———–|———-|————-|——|————–| | TLS1-AES-256-CBC-SHA | AES256-SHA | 0x0035 | SSLv3 | RSA | RSA | AES(256) | | TLS1-AES-128-CBC-SHA | AES128-SHA | 0x002F | SSLv3 | RSA | RSA | AES(128) | | TLS1.2-AES-256-SHA256 | AES256-SHA256 | 0x003D | TLSv1.2 | RSA | RSA | AES(256) | | TLS1.2-AES-128-SHA256 | AES128-SHA256 | 0x003C | TLSv1.2 | RSA | RSA | AES(128) | | TLS1.2-AES256-GCM-SHA384 | AES256-GCM-SHA384 | 0x009D | TLSv1.2 | RSA | RSA | AES-GCM(256) | | TLS1.2-AES128-GCM-SHA256 | AES128-GCM-SHA256 | 0x009C | TLSv1.2 | RSA | RSA | AES-GCM(128) | | TLS1-ECDHE-RSA-AES256-SHA | ECDHE-RSA-AES256-SHA | 0xC014 | SSLv3 | ECC-DHE | RSA | AES(256) | | TLS1-ECDHE-RSA-AES128-SHA | ECDHE-RSA-AES128-SHA | 0xC013 | SSLv3 | ECC-DHE | RSA | AES(128) | | TLS1.2-ECDHE-RSA-AES-256-SHA384 | ECDHE-RSA-AES256-SHA384 | 0xC028 | TLSv1.2 | ECC-DHE | RSA | AES(256) | | TLS1.2-ECDHE-RSA-AES-128-SHA256 | ECDHE-RSA-AES128-SHA256 | 0xC027 | TLSv1.2 | ECC-DHE | RSA | AES(128) | | TLS1.2-ECDHE-RSA-AES256-GCM-SHA384 | ECDHE-RSA-AES256-GCM-SHA384 | 0xC030 | TLSv1.2 | ECC-DHE | RSA | AES-GCM(256) | | TLS1.2-ECDHE-RSA-AES128-GCM-SHA256 | ECDHE-RSA-AES128-GCM-SHA256 | 0xC02F | TLSv1.2 | ECC-DHE | RSA | AES-GCM(128) | | TLS1.2-DHE-RSA-AES-256-SHA256 | DHE-RSA-AES256-SHA256 | 0x006B | TLSv1.2 | DH | RSA | AES(256) | | TLS1.2-DHE-RSA-AES-128-SHA256 | DHE-RSA-AES128-SHA256 | 0x0067 | TLSv1.2 | DH | RSA | AES(128) | | TLS1.2-DHE-RSA-AES256-GCM-SHA384 | DHE-RSA-AES256-GCM-SHA384 | 0x009F | TLSv1.2 | DH | RSA | AES-GCM(256) | | TLS1.2-DHE-RSA-AES128-GCM-SHA256 | DHE-RSA-AES128-GCM-SHA256 | 0x009E | TLSv1.2 | DH | RSA | AES-GCM(128) | | TLS1-DHE-RSA-AES-256-CBC-SHA | DHE-RSA-AES256-SHA | 0x0039 | SSLv3 | DH | RSA | AES(256) | | TLS1-DHE-RSA-AES-128-CBC-SHA | DHE-RSA-AES128-SHA | 0x0033 | SSLv3 | DH | RSA | AES(128) | | TLS1-DHE-DSS-AES-256-CBC-SHA | DHE-DSS-AES256-SHA | 0x0038 | SSLv3 | DH | DSS | AES(256) | | TLS1-DHE-DSS-AES-128-CBC-SHA | DHE-DSS-AES128-SHA | 0x0032 | SSLv3 | DH | DSS | AES(128) | | TLS1-ECDHE-RSA-DES-CBC3-SHA | ECDHE-RSA-DES-CBC3-SHA | 0xC012 | SSLv3 | ECC-DHE | RSA | 3DES(168) | | SSL3-EDH-RSA-DES-CBC3-SHA | EDH-RSA-DES-CBC3-SHA | 0x0016 | SSLv3 | DH | RSA | 3DES(168) | | SSL3-EDH-DSS-DES-CBC3-SHA | EDH-DSS-DES-CBC3-SHA | 0x0013 | SSLv3 | DH | DSS | 3DES(168) | | TLS1-ECDHE-RSA-RC4-SHA | ECDHE-RSA-RC4-SHA | 0xC011 | SSLv3 | ECC-DHE | RSA | RC4(128) | | SSL3-DES-CBC3-SHA | DES-CBC3-SHA | 0x000A | SSLv3 | RSA | RSA | 3DES(168) | | SSL3-RC4-SHA | RC4-SHA | 0x0005 | SSLv3 | RSA | RSA | RC4(128) | | SSL3-RC4-MD5 | RC4-MD5 | 0x0004 | SSLv3 | RSA | RSA | RC4(128) | | SSL3-DES-CBC-SHA | DES-CBC-SHA | 0x0009 | SSLv3 | RSA | RSA | DES(56) | | SSL3-EXP-RC4-MD5 | EXP-RC4-MD5 | 0x0003 | SSLv3 | RSA(512) | RSA | RC4(40) | | SSL3-EXP-DES-CBC-SHA | EXP-DES-CBC-SHA | 0x0008 | SSLv3 | RSA(512) | RSA | DES(40) | | SSL3-EXP-RC2-CBC-MD5 | EXP-RC2-CBC-MD5 | 0x0006 | SSLv3 | RSA(512) | RSA | RC2(40) | | SSL2-DES-CBC-MD5 | DHE-DSS-AES128-SHA256 | 0x0040 | SSLv2 | RSA | RSA | DES(56) | | SSL3-EDH-DSS-DES-CBC-SHA | EDH-DSS-DES-CBC-SHA | 0x0012 | SSLv3 | DH | DSS | DES(56) | | SSL3-EXP-EDH-DSS-DES-CBC-SHA | EXP-EDH-DSS-DES-CBC-SHA | 0x0011 | SSLv3 | DH(512) | DSS | DES(40) | | SSL3-EDH-RSA-DES-CBC-SHA | EDH-RSA-DES-CBC-SHA | 0x0015 | SSLv3 | DH | RSA | DES(56) | | SSL3-EXP-EDH-RSA-DES-CBC-SHA | EXP-EDH-RSA-DES-CBC-SHA | 0x0014 | SSLv3 | DH(512) | RSA | DES(40) | | SSL3-ADH-RC4-MD5 | ADH-RC4-MD5 | 0x0018 | SSLv3 | DH | Ohne | RC4(128) | | SSL3-ADH-DES-CBC3-SHA | ADH-DES-CBC3-SHA | 0x001B | SSLv3 | DH | Ohne | 3DES(168) | | SSL3-ADH-DES-CBC-SHA | ADH-DES-CBC-SHA | 0x001A | SSLv3 | DH | Ohne | DES(56) | | TLS1-ADH-AES-128-CBC-SHA | ADH-AES128-SHA | 0x0034 | SSLv3 | DH | Ohne | AES(128) | | TLS1-ADH-AES-256-CBC-SHA | ADH-AES256-SHA | 0x003A | SSLv3 | DH | Ohne | AES(256) | | SSL3-EXP-ADH-RC4-MD5 | EXP-ADH-RC4-MD5 | 0x0017 | SSLv3 | DH(512) | Ohne | RC4(40) | | SSL3-EXP-ADH-DES-CBC-SHA | EXP-ADH-DES-CBC-SHA | 0x0019 | SSLv3 | DH(512) | Ohne | DES(40) | | SSL3-NULL-MD5 | NULL-MD5 | 0x0001 | SSLv3 | RSA | RSA | Ohne | | SSL3-NULL-SHA | NULL-SHA | 0x0002 | SSLv3 | RSA | RSA | Ohne |
Vordefinierte Verschlüsselungsgruppen
In der folgenden Tabelle sind die vordefinierten Verschlüsselungsgruppen aufgeführt, die von der SDX-Appliance bereitgestellt werden.
Name der Chiffergruppe | Beschreibung |
---|---|
ALLE | Alle Verschlüsselungen, die von der SDX-Appliance unterstützt werden, ausgenommen NULL-Verschlüsselungen |
STANDARDWERT | Standardverschlüsselungsliste mit Verschlüsselungsstärke > = 128bit |
kRSA | Chiffre mit Key-Ex algo als RSA |
kEDH | Chiffre mit Key-Ex Algo als Ephemeral-DH |
DH | Chiffre mit Key-Ex Algo als DH |
EDH | Chiffren mit Key-EX/Auth algo als DH |
aRSA | Chiffren mit Auth algo als RSA |
aDSS | Chiffren mit Auth algo als DSS |
aNULL | Chiffren mit Auth algo als NULL |
DSS | Chiffren mit Auth algo als DSS |
DES | Chiffre mit Enc algo als DES |
3DES | Chiffre mit Enc algo als 3DES |
RC4 | Chiffre mit Enc algo als RC4 |
RC2 | Chiffre mit Enc algo als RC2 |
NULL | Verschlüsselungen mit Enc algo als NULL |
MD5 | Chiffre mit MAC algo als MD5 |
SHA1 | Chiffre mit MAC algo als SHA-1 |
SHA | Chiffre mit MAC algo als SHA |
NULL | Verschlüsselungen mit Enc algo als NULL |
RSA | Chiffren mit Key-EX/Auth algo als RSA |
ADH | Chiffren mit Key-Ex algo als DH und Auth algo als NULL |
SSLv2 | SSLv2-Protokollchiffre |
SSLv3 | SSLv3-Protokollchiffre |
TLSv1 | SSLv3/TLSv1 -Protokollchiffre |
TLSv1_ONLY | TLSv1-Protokollchiffre |
EXP | Exportchiffre |
EXPORTIEREN | Exportchiffre |
EXPORT40 | Export-Chiffern mit 40-Bit-Verschlüsselung |
EXPORT56 | Export-Chiffern mit 56-Bit-Verschlüsselung |
NIEDRIG | Niedrige Verschlüsselung (56-Bit-Verschlüsselung) |
MEDIUM | Mittlere Verschlüsselungen (128-Bit-Verschlüsselung) |
HOCH | Hochfeste Chiffre (168-Bit-Verschlüsselung) |
AES | AES-Chiffern |
FIPS | FIPS-zugelassene Verschlüsselungen |
ECDHE | Elliptische Kurve Ephemere DH-Chiffre |
AES-GCM | Chiffre mit Enc algo als AES-GCM |
SHA2 | Chiffre mit MAC algo als SHA-2 |
Vordefinierte Verschlüsselungsgruppen anzeigen
Um die vordefinierten Verschlüsselungsgruppen anzuzeigen, erweitern Sie auf der Registerkarte Konfiguration im Navigationsbereich Verwaltungsdienst , und klicken Sie dann auf Verschlüsselungsgruppen .
Erstellen benutzerdefinierter Verschlüsselungsgruppen
Sie können benutzerdefinierte Verschlüsselungsgruppen aus der Liste der unterstützten SSL-Verschlüsselungen erstellen.
So erstellen Sie benutzerdefinierte Verschlüsselungsgruppen:
- Erweitern Sie auf der Registerkarte Konfiguration im Navigationsbereich Verwaltungsdienst , und klicken Sie dann auf Verschlüsselungsgruppen .
- Klicken Sie im Bereich Verschlüsselungsgruppen auf Hinzufügen .
- Führen Sie im Dialogfeld Verschlüsselungsgruppe erstellen die folgenden Schritte aus:
- Geben Sie im Feld Gruppenname einen Namen für die benutzerdefinierte Verschlüsselungsgruppe ein.
- Geben Sie im Feld Beschreibung der Verschlüsselungsgruppe eine kurze Beschreibung der benutzerdefinierten Verschlüsselungsgruppe ein.
- Klicken Sie im Abschnitt Cipher Suites auf Hinzufügen , und wählen Sie die Verschlüsselungen aus, die in die Liste der unterstützten SSL-Verschlüsselungen aufgenommen werden sollen.
- Klicken Sie auf Erstellen.
Vorhandene SSL-Chiffer-Bindungen anzeigen
Um die vorhandenen Verschlüsselungsbindungen anzuzeigen, erweitern Sie auf der Registerkarte Konfiguration im Navigationsbereich System , und klicken Sie dann unter Systemeinstellungen auf SSL-Einstellungenändern .
Hinweis
Nach dem Upgrade auf die neueste Version des Management Service zeigt die Liste der vorhandenen Verschlüsselungssammlungen die OpenSSL-Namen an. Nachdem Sie die Verschlüsselungen vom aktualisierten Verwaltungsdienst gebunden haben, verwendet die Anzeige die Citrix Namenskonvention.
Binden von Verschlüsselungen an den HTTPS-Dienst
So binden Sie Verschlüsselungen an den HTTPS-Dienst:
- Klicken Sie auf der Registerkarte Konfiguration im Navigationsbereich auf System.
- Klicken Sie im System bereich unter Systemeinstellungen auf SSL-Einstellungen ändern .
- Klicken Sie im Bereich Einstellungen bearbeiten auf Verschlüsselungssammlungen .
- Führen Sie im Bereich Ciphers Suites eine der folgenden Aktionen aus:
- Um Verschlüsselungsgruppen aus vordefinierten Verschlüsselungsgruppen auszuwählen, die von der SDX-Appliance bereitgestellt werden, aktivieren Sie das Kontrollkästchen Verschlüsselungsgruppen , aktivieren Sie die Verschlüsselungsgruppe aus der Dropdownliste Verschlüsselungsgruppen , und klicken Sie dann auf OK .
- Um aus der Liste der unterstützten Verschlüsselungen auszuwählen, aktivieren Sie das Kontrollkästchen Cipher Suites , klicken Sie auf Hinzufügen , um die Verschlüsselungen auszuwählen, und klicken Sie dann auf OK .