这些内容已被机器动态翻译。
内燃机内燃机发动机Übersetzung, die dynamic erstellt wurde。(Haftungsausschluss)
文章一été传统自动化的manière动态。(非条款responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica。(通报法律)
此内容已经过机器动态翻译。放弃
このコンテンは動的に機械翻訳されています。免責事項
이콘텐츠는동적으로기계번역되었습니다。책임부
Este texto foi traduzido automaticamente。(通报法律)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica。(Esclusione di responsabilita))
这篇文章是机器翻译的。
Dieser Artikel wurde maschinell übersetzt。(Haftungsausschluss)
Ce文章été传统自动化。(非条款responsabilité)
Este artículo ha sido traducido automáticamente。(通报法律)
この記事は機械翻訳されています。免責事項
이기사는기계번역되었습니다。책임부
Este artigo foi traduzido automaticamente。(通报法律)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente。(Esclusione di responsabilita))
翻译失败!
ECDSA密码套件支持
ECDSA密码套件使用椭圆曲线密码(ECC)。由于它的尺寸较小,因此在处理能力、存储空间、带宽和功耗受到限制的环境中特别有用。
以下NetScaler设备现在支持椭圆曲线数字签名算法(ECDSA)密码组:
- NetScaler MPX和SDX设备与N3芯片
- NetScaler MPX 5900/8900
- NetScaler有关8900年
- NetScaler VPX电器
要在NetScaler SDX设备上支持ECDSA密码套件,必须为VPX实例分配一个SSL核心。
当使用ECDHE_ECDSA密码组时,服务器的证书必须包含支持ecdsa的公钥。
例子:
2)加密名:TLS1-ECDHE-ECDSA-AES128-SHA优先级:2描述:SSLv3 Kx=ECC-DHE Au=ECDSA Enc=AES(128) Mac=SHA1 HexCode=0xc009 3)加密名:tls1.2 - ecdhe -ECDSA Enc=AES(256) Mac=SHA1 HexCode=0xc024 4)加密名:tls1.2 - ecdhe -ECDSA- aes256 - sha256优先级:4描述:TLSv1.2 Kx=ECC-DHE Au=ECDSA Enc=AES(128) Mac=SHA-256 HexCode=0xc023 5)加密名:TLS1.2-ECDHE-ECDSA-AES256-GCM-SHA384优先级:5描述:TLSv1.2 Kx=ECC-DHE Au=ECDSA Enc=AES- gcm (256) Mac=AEAD HexCode=0xc02c 6)加密名:TLS1.2-ECDHE-ECDSA-AES128-GCM-SHA256优先级:6描述:TLSv1.2 Kx=ECC-DHE Au=ECDSA Enc=AES- gcm (128) Mac=AEAD HexCode=0xc02b 7)加密名:TLS1-ECDHE-ECDSA-DES-CBC3-SHA优先级:7描述:SSLv3 Kx=ECC-DHE Au=ECDSA Enc=3DES(168) Mac=SHA1 HexCode=0xc008 8)密码名:TLS1-ECDHE-ECDSA-RC4-SHA优先级:8描述:SSLv3 Kx=ECC-DHE Au=ECDSA Enc=RC4(128) Mac=SHA1 HexCode=0xc007 9)密码名:TLS1.2-ECDHE-ECDSA-CHACHA20-POLY1305优先级:9描述:TLSv1.2 Kx=ECC-DHE Au=ECDSA Enc=CHACHA20/POLY1305(256) Mac=AEAD HexCode=0xcca9 Done
下表列出了使用N3芯片的NetScaler MPX和SDX设备、MPX 5900和MPX/SDX 8900设备支持的ECDSA密码。
密码的名字 |
优先级 |
描述 |
密钥交换算法 |
身份验证算法 |
加密算法(密钥大小) |
MAC (Message Authentication Code)算法 |
HexCode |
TLS1-ECDHE-ECDSA-AES128-SHA |
1 |
SSLv3 |
ECC-DHE |
ECDSA |
AES (128) |
SHA1 |
0 xc009 |
TLS1-ECDHE-ECDSA-AES256-SHA |
2 |
SSLv3 |
ECC-DHE |
ECDSA |
AES (256) |
SHA1 |
0 xc00a |
TLS1.2-ECDHE-ECDSA-AES128-SHA256 |
3. |
TLSv1.2 |
ECC-DHE |
ECDSA |
AES (128) |
sha - 256 |
0 xc023 |
TLS1.2-ECDHE-ECDSA-AES256-SHA384 |
4 |
TLSv1.2 |
ECC-DHE |
ECDSA |
AES (256) |
sha - 384 |
0 xc024 |
TLS1.2-ECDHE-ECDSA-AES128-GCM-SHA256 |
5 |
TLSv1.2 |
ECC-DHE |
ECDSA |
AES-GCM (128) |
sha - 256 |
0 xc02b |
TLS1.2-ECDHE-ECDSA-AES256-GCM-SHA384 |
6 |
TLSv1.2 |
ECC-DHE |
ECDSA |
AES-GCM (256) |
sha - 384 |
0 xc02c |
TLS1-ECDHE-ECDSA-RC4-SHA |
7 |
SSLv3 |
ECC-DHE |
ECDSA |
RC4 (128) |
SHA1 |
0 xc007 |
TLS1-ECDHE-ECDSA-DES-CBC3-SHA |
8 |
SSLv3 |
ECC-DHE |
ECDSA |
3 des (168) |
SHA1 |
0 xc008 |
TLS1.2-ECDHE-ECDSA-CHACHA20-POLY1305 |
9 | TLSv1.2 |
ECC-DHE |
ECDSA |
CHACHA20 / POLY1305 (256) |
AEAD |
0 xcca9 |
重要的
使用显示ns硬件命令以确定您的设备是否有N3芯片。
例子:
NSMPX-22000 16*CPU+24*IX+12*E1K+2*E1K+4*CVM N3 2200100 made on: 8/19/2013 CPU: 2900MHZ Host Id: 1006665862 Serial no: ENUK6298FT Encoded Serial no: ENUK6298FT Done
ECDSA/RSA密码和证书选择
您可以同时将ECDSA和RSA服务器证书绑定到SSL虚拟服务器。当ECDSA和RSA证书都绑定到虚拟服务器时,它会自动选择适当的服务器证书来呈现给客户端。如果客户端密码列表包含RSA密码,但不包含ECDSA密码,则虚拟服务器提供RSA服务器证书。如果两个密码都出现在客户端列表中,则提供的服务器证书取决于虚拟服务器上设置的密码优先级。即如果RSA的优先级更高,则会给出RSA证书。如果ECDSA具有更高的优先级,则向客户端提供ECDSA证书。
使用ECDSA或RSA证书的客户端身份验证
对于客户端认证,绑定到虚拟服务器的CA证书可以是ECDSA或RSA签名的。该设备支持混合证书链。例如,支持如下证书链。
客户端证书(ECDSA) <-> CA证书(RSA) <->中间证书(RSA) <->根证书(RSA)
请注意
只支持以下曲线的ECDSA证书:
- prime256v1
- secp384r1
- secp521r1(仅VPX)
- secp224r1(仅VPX)
分享
分享
本预览版产品文档为Citrix机密文档。
您同意根据Citrix Beta/技术预览协议的条款对该文档进行保密。
预览版文档中描述的任何特性或功能的开发、发布和时间仍由我们自行决定,如有更改,恕不另行通知或咨询。
本文档仅供参考,不是交付任何材料、代码或功能的承诺、承诺或法律义务,在做出思杰产品购买决定时不应依赖该文档。
如果不同意,选择“不同意”退出。