ADC
Gracias por los comentarios

Este artículo ha sido traducido automáticamente. (Aviso legal)

Soporte para las plataformas basadas en chips Intel Coleto e Intel Lewisburg SSL

Los siguientes dispositivos vienen con chips Intel Coleto:

  • MPX 5900
  • MPX/SDX 8900
  • MPX/SDX 15000
  • MPX/SDX 15000-50G
  • MPX/SDX 26000
  • MPX/SDX 26000-50
  • MPX/SDX 26000-100G

Los siguientes dispositivos vienen con chips Intel Lewisburg:

  • MPX/SDX 9100
  • MPX/SDX 16000

Utilice el comando “show hardware” para identificar si su dispositivo tiene chips Coleto (COL) o Lewisburg (LBG).

> sh hardware Platform: NSMPX-8900 8*CPU+4*F1X+6*E1K+1*E1K+1*COL 8955 30010 Manufactured on: 10/18/2016 CPU: 2100MHZ Host Id: 0 Serial no: CRAC5CR8UA Encoded serial no: CRAC5CR8UA Done
> sh hardware Platform: NSMPX-9100 10*CPU+64GB+8*F2X+E1K+1*LBG C627 35000 Manufactured on: 10/1/2021 CPU: 2300MHZ Host Id: 161644678 Serial no: N2Z3ZD9S21 Encoded serial no: N2Z3ZD9S21 Netscaler UUID: 41a26261-227e-11ec-b4db-3cecef56f86b BMC Revision: 1.00 Done

Limitaciones

No se admiten los siguientes cifrados, protocolos y funciones:

  • Cifrado DH 512
  • Protocolo SSLv3
  • Azure Key Vault
  • GnuTLS
  • Certificados ECDSA con curvas ECC P_224 y P521
  • Descarga de DNSSEC

Nota La

compatibilidad con el módulo de seguridad de hardware (HSM) de Thales Luna Network está disponible en la versión 13.1, compilación 33.x, y versiones posteriores.

Vea el uso de chips SSL basado en software en las plataformas NetScaler MPX y SDX

Puede ver más detalles sobre el uso del chip SSL basado en software en las siguientes plataformas:

  • Plataformas MPX y SDX que se suministran con chips Intel Coleto.
  • Plataformas MPX que se suministran con chips Intel Lewisburg.

Nota:

Esta función no es compatible con las siguientes plataformas:

  • SDX 9100
  • MPX/SDX 16000

En la línea de comandos, escriba:

> stat ssl SSL Summary 1. SSL cards present 4 2. SSL cards UP 4 SSL engine status 1 SSL sessions (Rate) 19849 SSL Crypto Utilization Asym (%) 88 SSL Crypto Utilization Symm (%) 1 Crypto Utilization(%) Asymmetric Crypto Utilization 86.30 Symmetric Crypto Utilization 0.97 System Transactions Rate (/s) Total SSL transactions 19849 45900312 SSLv2 transactions 0 0 SSLv3 transactions 0 0 TLSv1 transactions 0 0 TLSv1.1 transactions 0 0 TLSv1.2 transactions 19849 45900312 TLSv1.3 transactions 0 0 DTLSv1 transactions 0 0 DTLSv1.2 transactions 0 0 Front End Sessions Rate (/s) Total SSL sessions 19849 45937019 SSLv2 sessions 0 0 SSLv3 sessions 0 0 TLSv1 sessions 0 0 TLSv1.1 sessions 0 0 TLSv1.2 sessions 19849 45937019 TLSv1.3 sessions 0 0 DTLSv1 sessions 0 0 DTLSv1.2 sessions 0 0 New SSL sessions 19881 50722628 SSL session misses 0 0 SSL session hits 0 0 Back End Sessions Rate (/s) Total SSL sessions 0 137 SSLv3 sessions 0 0 TLSv1 sessions 0 0 TLSv1.1 sessions 0 0 TLSv1.2 sessions 0 137 DTLSv1 sessions 0 0 Session multiplex attempts 0 0 Session multiplex successes 0 0 Session multiplex failures 0 0 Encryption/Decryption statistics Crypto Operation Rate (bytes/s) Total Bytes Bytes encrypted 24338213 27705995030 Bytes decrypted 24664169 27942280990 Done

Los valores de los siguientes contadores se logran al sondear el hardware:

- SSL Crypto Utilization Asym (%) 88 - SSL Crypto Utilization Symm (%) 1

Los valores de los siguientes contadores se logran con el software. Los valores pueden variar ligeramente de los valores encuestados por hardware.

  • Utilización de criptomonedas (%)
  • Utilización criptográfica asimétrica 85.92
  • Utilización criptográfica de RSA 11.43 RSA_4K 0.00 RSA_2K 11.43 RSA_1K 0.00 RSA_Otros 0.00
  • Utilización criptográfica DH 74.50 Utilización criptográfica ECDH 0.00 ECDH_P224 0.00 ECDH_P256 0.00 ECDH_P384 0.00 ECDH_P521 0.00
  • Utilización criptográfica ECDSA 0.00 ECDSA_P224 0.00 ECDSA_P256 0.00 ECDSA_P384 0.00 ECDSA_P521 0.00
  • Utilización criptográfica simétrica 0.72

Para una utilización granular por cifrado, ejecute el siguiente comando.

> stat ssl -detail SSL Offloading 1. SSL cards present 4 2. SSL cards UP 4 SSL engine status 1 SSL sessions (Rate) 19862 SSL Crypto Utilization Asym (%) 88 SSL Crypto Utilization Symm (%) 1 Crypto Utilization(%) Asymmetric Crypto Utilization 85.92 RSA Crypto Utilization 11.43 RSA_4K 0.00 RSA_2K 11.43 RSA_1K 0.00 RSA_Others 0.00 DH Crypto Utilization 74.50 ECDH Crypto Utilization 0.00 ECDH_P224 0.00 ECDH_P256 0.00 ECDH_P384 0.00 ECDH_P521 0.00 ECDSA Crypto Utilization 0.00 ECDSA_P224 0.00 ECDSA_P256 0.00 ECDSA_P384 0.00 ECDSA_P521 0.00 Symmetric Crypto Utilization 0.72 System Transactions Rate (/s) Total SSL transactions 19861 46039342 SSLv2 transactions 0 0 SSLv3 transactions 0 0 TLSv1 transactions 0 0 TLSv1.1 transactions 0 0 TLSv1.2 transactions 19861 46039342 TLSv1.3 transactions 0 0 DTLSv1 transactions 0 0 DTLSv1.2 transactions 0 0 Server in record 117437 277622634 Front End Sessions Rate (/s) Total SSL sessions 19862 46076050 SSLv2 sessions 0 0 SSLv3 sessions 0 0 TLSv1 sessions 0 0 TLSv1.1 sessions 0 0 TLSv1.2 sessions 19862 46076050 TLSv1.3 sessions 0 0 DTLSv1 sessions 0 0 DTLSv1.2 sessions 0 0 New SSL sessions 19801 50861234 SSL session misses 0 0 SSL session hits 0 0 Session Renegotiation SSL session renegotiations 0 0 SSLv3 session renegotiations 0 0 TLSv1 session renegotiations 0 0 TLSv1.1 session renegotiations 0 0 TLSv1.2 session renegotiations 0 0 DTLSv1 session renegotiations 0 0 DTLSv1.2 session renegotiations 0 0 Key Exchanges RSA 512-bit key exchanges 0 0 RSA 1024-bit key exchanges 0 2032658 RSA 2048-bit key exchanges 0 143 RSA 3072-bit key exchanges 0 7757028 RSA 4096-bit key exchanges 0 2238698 DH 512-bit key exchanges 0 0 DH 1024-bit key exchanges 0 0 DH 2048-bit key exchanges 19862 5477702 DH 4096-bit key exchanges 0 0 ECDHE 521 curve key exchanges 0 0 ECDHE 384 curve key exchanges 0 0 ECDHE 256 curve key exchanges 0 28569821 ECDHE 224 curve key exchanges 0 0 Total ECDHE key exchanges 0 28569821 Ciphers Negotiated RC4 40-bit encryptions 0 0 RC4 56-bit encryptions 0 0 RC4 64-bit encryptions 0 0 RC4 128-bit encryptions 0 0 DES 40-bit encryptions 0 0 DES 56-bit encryptions 0 0 3DES 168-bit encryptions 0 0 AES 128-bit encryptions 0 0 AES 256-bit encryptions 19862 17506229 RC2 40-bit encryptions 0 0 RC2 56-bit encryptions 0 0 RC2 128-bit encryptions 0 0 AES-GCM 128-bit encryptions 0 0 AES-GCM 256-bit encryptions 0 28569821 Null cipher encryptions 0 0 Hashes MD5 hashes 0 0 SHA hashes 0 12028527 SHA256 hashes 19862 5477702 SHA384 hashes 0 0 Handshakes SSLv2 SSL handshakes 0 0 SSLv3 SSL handshakes 0 0 TLSv1 SSL handshakes 0 0 TLSv1.1 SSL handshakes 0 0 TLSv1.2 SSL handshakes 19862 46076050 TLSv1.3 SSL handshakes 0 0 DTLSv1 SSL handshakes 0 0 DTLSv1.2 SSL handshakes 0 0 Client Authentications SSLv2 client authentications 0 0 SSLv3 client authentications 0 0 TLSv1 client authentications 0 0 TLSv1.1 client authentications 0 0 TLSv1.2 client authentications 0 0 TLSv1.3 client authentications 0 0 DTLSv1 client authentications 0 0 DTLSv1.2 client authentications 0 0 Authentications RSA authentications 19862 17506229 DH authentications 0 0 DSS (DSA) authentications 0 0 ECDSA authentications 0 28569821 Null authentications 0 0 Back End Sessions Rate (/s) Total SSL sessions 0 137 SSLv3 sessions 0 0 TLSv1 sessions 0 0 TLSv1.1 sessions 0 0 TLSv1.2 sessions 0 137 DTLSv1 sessions 0 0 Session multiplex attempts 0 0 Session multiplex successes 0 0 Session multiplex failures 0 0 Session Renegotiation SSL session renegotiations 0 0 SSLv3 session renegotiations 0 0 TLSv1 session renegotiations 0 0 TLSv1.1 back-end session renegot 0 0 TLSv1.2 back-end session renegot 0 0 DTLSv1 session renegotiations 0 0 Key Exchanges RSA 512-bit key exchanges 0 0 RSA 1024-bit key exchanges 0 0 RSA 2048-bit key exchanges 0 137 RSA 3072-bit key exchanges 0 0 RSA 4096-bit key exchanges 0 0 DH 512-bit key exchanges 0 0 DH 1024-bit key exchanges 0 0 DH 2048-bit key exchanges 0 0 DH 4096-bit key exchanges 0 0 ECDHE 521 curve key exchanges 0 0 ECDHE 384 curve key exchanges 0 0 ECDHE 256 curve key exchanges 0 0 ECDHE 224 curve key exchanges 0 0 Ciphers Negotiated RC4 40-bit encryptions 0 0 RC4 56-bit encryptions 0 0 RC4 64-bit encryptions 0 0 RC4 128-bit encryptions 0 0 DES 40-bit encryptions 0 0 DES 56-bit encryptions 0 0 3DES 168-bit encryptions 0 0 AES 128-bit encryptions 0 0 AES 256-bit encryptions 0 137 RC2 40-bit encryptions 0 0 RC2 56-bit encryptions 0 0 RC2 128-bit encryptions 0 0 AES-GCM 128-bit encryptions 0 0 AES-GCM 256-bit encryptions 0 0 Null encryptions 0 0 Hashes MD5 hashes 0 0 SHA hashes 0 137 SHA256 hashes 0 0 SHA384 hashes 0 0 Handshakes SSLv3 handshakes 0 0 TLSv1 handshakes 0 0 TLSv1.1 handshakes 0 0 TLSv1.2 handshakes 0 137 DTLSv1 handshakes 0 0 Client Authentications SSLv3 client authentications 0 0 TLSv1 client authentications 0 0 TLSv1.1 client authentications 0 0 TLSv1.2 client authentications 0 0 DTLSv1 client authentications 0 0 Authentications RSA authentications 0 137 DH authentications 0 0 DSS authentications 0 0 ECDSA authentications 0 0 Null authentications 0 0 System Total RSA key exchanges offloaded 0 0 RSA sign operations offloaded 0 0 DH key exchanges offloaded 19841 5481037 RC4 encryptions offloaded 0 0 DES encryptions offloaded 0 0 AES encryptions offloaded 0 0 AES-GCM 128-bit encryptions offl 0 0 AES-GCM 256-bit encryptions offl 0 0 Encryption/Decryption statistics Crypto Operation Rate (bytes/s) Total Bytes Bytes encrypted 12129801 27790903638 Bytes encrypted in hardware 12129801 27790903638 Bytes encrypted in software 0 0 Bytes encrypted on the front-end 5450907 13430410630 Bytes encrypted in hardware on t 5450907 13430410630 Bytes encrypted in software on t 0 0 Bytes encrypted on the back-end 6678894 14360493008 Bytes encrypted in hardware on t 6678894 14360493008 Bytes encrypted in software on t 0 0 Bytes decrypted 12449504 28029427518 Bytes decrypted in hardware 12449504 28029427518 Bytes decrypted in software 0 0 Bytes decrypted on the front-end 8190208 19876552670 Bytes decrypted in hardware on t 8190208 19876552670 Bytes decrypted in software on t 0 0 Bytes decrypted on the back-end 4259296 8152874848 Bytes decrypted in hardware on t 4259296 8152874848 Bytes decrypted in software on t 0 0 SSL Rate (/s) Total Total SPCB in use -87 84656 Active SSL sessions -30309 5615559 Current queue size -1 4153 CardQ Rate (/s) Total In Q count for current card -1 4153 In BulkQ count for current card 0 0 In KeyQ count for current card -1 4153 Done

Notas

  • Se admite la partición de administración, pero la utilización de todas las particiones se muestra en la partición predeterminada. En particiones no predeterminadas, estos valores se muestran como 0.
  • En una configuración de clúster, la dirección CLIP muestra el uso promedio de todos los nodos del clúster. Para un uso específico de un nodo, ejecute el comando en la CLI de cada nodo. Estos datos pueden ser incorrectos para una plataforma SDX si los nodos del clúster están alojados en el mismo hardware.
  • Para las instancias VPX en la plataforma SDX, se muestra el uso de cada instancia VPX.

OID y trampa de SNMP para la utilización de criptografía simétrica y asimétrica de SSL

Nota:

Esta función está disponible en la versión 14.1 build 17.x de NetScaler y en las versiones posteriores.

Los OID de SNMP se utilizan para la supervisión y las alarmas de SNMP se envían cuando la utilización de criptomonedas alcanza el límite configurado y cuando vuelve a la normalidad. A partir de la versión 14.1, compilación 17.x, NetScaler puede enviar trampas para la utilización simétrica y asimétrica de criptomonedas basada en software cuando se cruzan los umbrales configurados. También proporciona un OID de SNMP para leer estos valores absolutos de utilización de criptomonedas. Anteriormente, NetScaler solo tenía CLI para leer estos valores de utilización de criptomonedas.

Configure las alarmas de SNMP para la utilización de criptomonedas mediante la CLI

En la línea de comandos, escriba:

> set snmp alarm SSL-ASYM-CRYPTO-UTILIZATION -logging ( ENABLED | DISABLED ) -severity <severity> -state ( ENABLED | DISABLED ) -thresholdValue <positive_integer> [-normalValue <positive_integer>] -time <secs> > set snmp alarm SSL-SYM-CRYPTO-UTILIZATION -logging ( ENABLED | DISABLED ) -severity <severity> -state ( ENABLED | DISABLED ) -thresholdValue <positive_integer> [-normalValue <positive_integer>] -time <secs>

Ejemplo:

set snmp alarm SSL-ASYM-CRYPTO-UTILIZATION -thresholdValue 37 -normalValue 17 set snmp alarm SSL-SYM-CRYPTO-UTILIZATION -thresholdValue 25 -normalValue 15

Configure las alarmas SNMP para la utilización de criptomonedas mediante la GUI

  1. Navegue hasta Sistema > SNMP > Alarmas.
  2. Lleve a cabo una de las siguientes acciones:
    • Para configurar una utilización criptográfica asimétrica, busque SSL-ASYM-CRYPTO-UTILIZATION y haga clic en él.
    • Para configurar una utilización criptográfica simétrica, busque SSL-SYM-CRYPTO-UTILIZATION y haga clic en él.
  3. En la página Configurar alarma SNMP, introduzca los valores de los distintos parámetros y haga clic en Aceptar.

Utilización de criptomonedas en NetScaler SDX

La implementación de trampas y OID de SNMP se basa en la utilización de criptomonedas basada en software. El valor máximo de criptografía es fijo para MPX y el software lo usa para derivar los valores.

Para SDX, cada VPX puede tener asignada una cantidad predefinida de unidades criptográficas. Las unidades criptográficas asignadas son los recursos mínimos garantizados para la VPX, pero también puede utilizar las unidades criptográficas gratuitas disponibles a nivel SDX. La utilización criptográfica basada en software proporcionada para VPX en SDX se encuentra en el nivel de SDX.

Por lo tanto, cuando se configuran los umbrales para alarmas SNMP simétricas o asimétricas en SDX, los administradores deben tener en cuenta el porcentaje de unidades criptográficas asignadas a cada VPX y derivar un umbral para configurarlo para estas alarmas.

Por ejemplo, si el total de unidades criptográficas en SDX es de 100 000 y se aprovisionan tres instancias VPX en SDX. Las unidades criptográficas asignadas a VPX1, VPX2 y VPX3 son 50 K, 25 K y 25 K respectivamente. El umbral se establece en el 80%.

  Utilización real en VPX1 Utilización real en VPX2 Utilización real en VPX3 Comentarios
Caso 1 80% 0% 0% Cuando la utilización alcanza el 80% en la VPX1, se genera una trampa. Como no hay tráfico hacia la otra VPX, la trampa de VPX1 también indica la utilización real en SDX.
Caso 2 40% 25% 15% Ninguna de las VPX genera una trampa, aunque la utilización general es del 80%.

Problema: en el escenario 2, la trampa no se envía aunque la utilización general a nivel SDX haya superado el umbral.

Solución: los administradores deben intervenir manualmente y obtener el porcentaje equivalente en función de la asignación. En el escenario 2, calcule el porcentaje correspondiente para cada VPX multiplicando el% de unidades criptográficas asignadas y el% umbral establecido.

  VPX1 VPX2 VPX3 Comentarios
Unidades criptográficas = 100 000 50K 25K 25K  
Umbral derivado =% de unidades criptográficas asignadas *% umbral (umbral general = 80%) 40% 20% 20% Por ejemplo, VPX 1 tiene asignado el 50% de las unidades criptográficas. Por lo tanto, el umbral derivado es el 50% del umbral global. VPX2 y VPX3 tienen asignadas cada una el 25% de las unidades criptográficas. Por lo tanto, el umbral derivado es el 25% del umbral global.

Ahora se enviará una alarma SNMP cuando el umbral de VPX1 supere el 40% en lugar de cuando supere el 80%. Incluso si el umbral de SDX no hubiera superado el porcentaje configurado, la alarma es una indicación para que el administrador la supervise.

La versión oficial de este contenido está en inglés. Para mayor comodidad, parte del contenido de la documentación de Cloud Software Group solo tiene traducción automática. Cloud Software Group no puede controlar el contenido con traducción automática, que puede contener errores, imprecisiones o un lenguaje inadecuado. No se ofrece ninguna garantía, ni implícita ni explícita, en cuanto a la exactitud, la fiabilidad, la idoneidad o la precisión de las traducciones realizadas del original en inglés a cualquier otro idioma, o que su producto o servicio de Cloud Software Group se ajusten a cualquier contenido con traducción automática, y cualquier garantía provista bajo el contrato de licencia del usuario final o las condiciones de servicio, o cualquier otro contrato con Cloud Software Group, de que el producto o el servicio se ajusten a la documentación no se aplicará en cuanto dicha documentación se ha traducido automáticamente. Cloud Software Group no se hace responsable de los daños o los problemas que puedan surgir del uso del contenido traducido automáticamente.
Soporte para las plataformas basadas en chips Intel Coleto e Intel Lewisburg SSL