ADC
感谢您提供反馈

这篇文章已经过机器翻译.放弃

安全的前端配置文件

除了默认的前端和默认的后端配置文件外,从版本 12.1 开始还提供了新的默认安全前端配置文件。Qualys SSL Labs 的 A+ 评级(截至 2018 年 5 月)所需的设置已预加载到此配置文件中。早些时候,您必须在 SSL 前端配置文件或 SSL 虚拟服务器上明确设置 A+ 评级所需的每个参数。现在,您可以将 ns_default_ssl_profile_secure_frontend 配置文件绑定到 SSL 虚拟服务器,所需参数将自动在 SSL 虚拟服务器上设置。

注意:

安全前端配置文件不可编辑。

启用默认配置文件后,默认前端配置文件将自动绑定到所有 SSL 虚拟服务器。要获得 A+ 评级,您必须明确绑定 ns_default_ssl_profile_scure_frontend 配置文件,还必须将 SHA2/SHA256 服务器证书绑定到您的 SSL 虚拟服务器。

安全的前端配置文件参数

此处列出了带有默认设置的参数:

SSLv3: DISABLED TLSv1.0: DISABLED TLSv1.1: DISABLED TLSv1.2: ENABLED TLSv1.3: DISABLED Deny SSL Renegotiation: NONSECURE HSTS: ENABLED HSTS IncludeSubDomains: YES HSTS Max-Age: 15552000 Cipher Name: SECURE Priority :1

安全密码别名

添加了新的安全密码别名并将其绑定到安全前端配置文件。要列出此别名中的密码,请在命令提示符处键入:show cipher SECURE

show cipher SECURE 1) Cipher Name: TLS1.2-ECDHE-RSA-AES256-GCM-SHA384 Priority : 1 Description: TLSv1.2 Kx=ECC-DHE Au=RSA Enc=AES-GCM(256) Mac=AEAD HexCode=0xc030 2) Cipher Name: TLS1.2-ECDHE-RSA-AES128-GCM-SHA256 Priority : 2 Description: TLSv1.2 Kx=ECC-DHE Au=RSA Enc=AES-GCM(128) Mac=AEAD HexCode=0xc02f 3) Cipher Name: TLS1.2-ECDHE-ECDSA-AES256-GCM-SHA384 Priority : 3 Description: TLSv1.2 Kx=ECC-DHE Au=ECDSA Enc=AES-GCM(256) Mac=AEAD HexCode=0xc02c 4) Cipher Name: TLS1.2-ECDHE-ECDSA-AES128-GCM-SHA256 Priority : 4 Description: TLSv1.2 Kx=ECC-DHE Au=ECDSA Enc=AES-GCM(128) Mac=AEAD HexCode=0xc02b Done

配置

请执行以下步骤:

  1. 添加 SSL 类型的负载平衡虚拟服务器。
  2. 绑定 SHA2/SHA256 证书。
  3. 启用默认配置文件。
  4. 将安全前端配置文件绑定到 SSL 虚拟服务器。

使用 CLI 获得 SSL 虚拟服务器的 A+ 评级

在命令提示符下,键入:

add lb vserver <name> <serviceType> <IPAddress> <port> bind ssl vserver <vServerName> -certkeyName <string> set ssl parameter -defaultProfile ENABLED set ssl vserver <vServerName> -sslProfile ns_default_ssl_profile_secure_frontend show ssl vserver [<vServerName>]

示例:

add lb vserver ssl-vsvr SSL 192.0.2.240 443 bind ssl vserver ssl-vsvr -certkeyName letrsa set ssl parameter -defaultProfile ENABLED Save your configuration before enabling the Default profile. You cannot undo the changes. Are you sure you want to enable the Default profile? [Y/N]y set ssl vserver ssl-vsvr -sslProfile ns_default_ssl_profile_secure_frontend
sh ssl vserver ssl-vsvr Advanced SSL configuration for VServer ssl-vsvr: Profile Name :ns_default_ssl_profile_secure_frontend 1) CertKey Name: letrsa Server Certificate Done
sh ssl profile ns_default_ssl_profile_secure_frontend 1) Name: ns_default_ssl_profile_secure_frontend (Front-End) SSLv3: DISABLED TLSv1.0: DISABLED TLSv1.1: DISABLED TLSv1.2: ENABLED TLSv1.3: DISABLED Client Auth: DISABLED Use only bound CA certificates: DISABLED Strict CA checks: NO Session Reuse: ENABLED Timeout: 120 seconds DH: DISABLED DH Private-Key Exponent Size Limit: DISABLED Ephemeral RSA: ENABLED Refresh Count: 0 Deny SSL Renegotiation NONSECURE Non FIPS Ciphers: DISABLED Cipher Redirect: DISABLED SSL Redirect: DISABLED Send Close-Notify: YES Strict Sig-Digest Check: DISABLED Zero RTT Early Data: DISABLED DHE Key Exchange With PSK: NO Tickets Per Authentication Context: 1 Push Encryption Trigger: Always PUSH encryption trigger timeout: 1 ms SNI: DISABLED OCSP Stapling: DISABLED Strict Host Header check for SNI enabled SSL sessions: NO Push flag: 0x0 (Auto) SSL quantum size: 8 kB Encryption trigger timeout 100 mS Encryption trigger packet count: 45 Subject/Issuer Name Insertion Format: Unicode SSL Interception: DISABLED SSL Interception OCSP Check: ENABLED SSL Interception End to End Renegotiation: ENABLED SSL Interception Maximum Reuse Sessions per Server: 10 Session Ticket: DISABLED HSTS: ENABLED HSTS IncludeSubDomains: YES HSTS Max-Age: 15552000 ECC Curve: P_256, P_384, P_224, P_521 1) Cipher Name: SECURE Priority :1 Description: Predefined Cipher Alias 1) Vserver Name: v2 Done

使用 GUI 获得 SSL 虚拟服务器的 A+ 评级

  1. 导航到 流量管理 > 负载平衡 > 虚拟服务器,然后选择 SSL 虚拟服务器。
  2. 在 高级设置中,单击 SSL 配置文件。
  3. 选择 ns_default_ssl_profile_secure_frontend。
  4. 单击确定。
  5. 单击 Done(完成)。
本内容的正式版本为英文版。部分 Cloud Software Group 文档内容采用了机器翻译,仅供您参考。Cloud Software Group 无法控制机器翻译的内容,这些内容可能包含错误、不准确或不合适的语言。对于从英文原文翻译成任何其他语言的内容的准确性、可靠性、适用性或正确性,或者您的 Cloud Software Group 产品或服务沿用了任何机器翻译的内容,我们均不作任何明示或暗示的保证,并且适用的最终用户许可协议或服务条款或者与 Cloud Software Group 签订的任何其他协议(产品或服务与已进行机器翻译的任何文档保持一致)下的任何保证均不适用。对于因使用机器翻译的内容而引起的任何损害或问题,Cloud Software Group 不承担任何责任。
安全的前端配置文件