Citrix ADC

Soporte para协议DTLS

:地以貌取人

  • El协议DTLSV1.0兼容FIPS de Citrix ADC MPX/SDX (basados en N2 y N3), VPX y MPX 14000。不兼容HSM外接。
  • El协议DTLS 1.0兼容配置的Citrix ADC que大陆芯片英特尔Coleto SSL (de la versión 12.1 compilación 50.x)。
  • El协议DTLSv1.2支持基于Citrix ADC VPX (de la versión 13.0 compilación 47.x)的El前端配置。
  • El协议dtls1.2允许在El前端部署Citrix ADC和大陆芯片Intel Coleto SSL (de la versión 13.0 versión 52.x)。Para obtener más información sobre las platform as que continen芯片SSL Intel Coleto,咨询Soporte para平台采用Intel Coleto SSL芯片
  • 不允许使用分组服务或使用DTLS。
  • El协议DTLSv1.2支持基于Citrix ADC MPX (basados en N3) (de la versión 13.0 compilación 58.x)的El前端配置。
  • Para obtener información sobre el soporte de开明数据传输(EDT) Para Citrix网关,咨询HDX照明数据传输Soporte
  • 我们可以通过实现DTLS协议来实现攻击,具体实现方式为:versión 13.0 compilación 79.x。Para obtener más información,咨询Perfil迪泰
  • A party de la versión 13.0 compilación 82.x,se introduce un nuevo parámetro “MaxBadMacigNoreCount “en el perfil DTLS para ignorar los registros MAC defectuosos recibidos en una sesión DTLS. Para obtener más información, consultePerfil迪泰

Los协议(SSL / TLS)不能像传统的协议(如tráfico de streaming)那样使用。Ambos协议是基于TCP的,就像http一样。Además, TLS no puede gestionar paquetes perdidos o reorddenados。

UDP是应用程序的首选协议,适用于音频vídeo, como Lync, Skype, iTunes, YouTube, vídeos de formación y flash。在禁运中,UDP不具有可配置的安全性。El协议DTLS estdiseñado支持传输数据,UDP支持传输数据,应用于流媒体,VOIP支持传输数据línea支持传输数据comunicación。在DTLS中,一个cada mensajde enence可以在número de secuencia específico中使用这些协议进行enence。当你想要得到你想要得到的东西时,你必须确定rápidamente你想要得到你想要的东西。我爱你,我爱你,我爱你。与此相反的是,所有的人都知道,在过去的时间里,所有的人都知道,在过去的时间里,所有的人都知道,在过去的时间里,所有的人都知道。

通过UDP协议创建无服务器虚拟DTLS。按形式预先确定,执行DTLS (nsdtls_default_profile) estenlazado al servidor virtual。从可选的角度来看,我们可以通过执行DTLS定义来实现虚拟服务。

注意:Los cifrados RC4不兼容服务器虚拟DTLS。

Configuracion迪泰

Puede utility la línea de commandos (CLI)或la utility de configuración (GUI)配置DTLS和分布式ADC。

注:A party de la versión 13.0, compilación 47。x、el协议DTLS 1.2 se允许el前端配置Citrix ADC VPX。配置虚拟DTLSv1.2,指定DTLS12。在DTLS1中预先确定了El英勇。

En el símbolo del sistema, escriba:

set ssl vserver DTLS [-dtls1 (ENABLED | DISABLED)] [-dtls12 (ENABLED | DISABLED)]

创建una configuración DTLS中介命令行

En el símbolo del sistema, escriba:

add lb vserver  DTLS   add service   UDP 443 bind lb vserver   

失去的标志是可选的:

add dtlsProfile dtls-profile -maxretryTime  set ssl vserver  -dtlsProfileName  

Cree una configuración DTLS mediante la interfaz gráfica de uuario

  1. Vaya一Administración del tráfico >均衡服务>虚拟服务
  2. Cree - unservice_virtual de tipo DTLS通过vinule - unservice_udp服务虚拟。
  3. 执行DTLS预确定,执行服务器虚拟DTLS。Para enlazar unperdifferent, en Parámetros SSL,选择一个unperperdtls不同。Para create un perfil, haga clic en sign más (+) sitado junto a perfil de DTLS。

支持服务端虚拟DTLS

Para obtener información sobre SNI,咨询在不同的情况下配置服务端虚拟SNI参数

通过CLI配置服务端虚拟DTLS中介SNI

En el símbolo del sistema, escriba:

set ssl vserver  -SNIEnable enable绑定ssl vserver  -certkeyName  -SNICert show ssl vserver  

比如

set ssl vserver v1 -sniEnable enable绑定ssl vserver v1 -certkeyName san2 -sniCert绑定ssl vserver v1 -certkeyName san13 -sniCert绑定ssl vserver v1 -certkeyName san17 -sniCert 
sh sslvserver v1 vserver v1 ssl高级配置:DH: DISABLED DH私钥指数大小限制:DISABLED Ephemeral RSA: ENABLED刷新计数:0会话重用:ENABLED超时:1800秒Cipher重定向:DISABLED ClearText Port: 0客户端认证:DISABLED ssl重定向:DISABLED非FIPS密码:DISABLED SNI: ENABLED OCSP Stapling: DISABLED HSTS: DISABLED HSTS包括:禁用HSTS Max-Age: 0 DTLSv1: ENABLED发送关闭通知:YES严格签名摘要检查:DISABLED Zero RTT早期数据:DISABLED DHE与PSK的密钥交换:每次认证无票上下文:1 DTLS配置文件名称:nsdtls_default_profile ECC曲线:P_256, P_384, P_224, P_521 1) CertKey name: ca ca Certificate OCSPCheck: OptionalCA_Name Sent 2) CertKey name: san2 SNI服务端证书3)CertKey name: san17 SNI服务端证书4)CertKey name: san13 SNI服务端证书1)密码名称:DEFAULT描述:默认密码列表加密强度>= 128bit完成

在服务端虚拟DTLS中介上通过接口gráfica正常配置SNI

  1. Vaya一Administración del tráfico >均衡服务>虚拟服务
  2. 服务端虚拟DTLS y, en证书,haga - clic en服务证书
  3. 从证书列表中选择一个证书列表SNI服务端证书
  4. Configuracion avanzada, haga clic enParametros SSL
  5. SeleccioneSNI启用

功能不支持服务器虚拟DTLS

在服务端虚拟DTLS中,没有一个可用的选项。

  • SSLv2的站点时
  • SSLv3
  • TLSv1
  • TLSv1.1
  • TLSv1.2
  • 我的孩子,我的孩子
  • SSLv2Redirect
  • SSLv2URL

Parámetros不使用服务器虚拟DTLS

非服务器虚拟DTLS忽略了丢失的信息parámetros SSL,包括以下的están配置:

  • 最近的一项研究表明
  • 这是一种时间上的变化
  • Tamaño cuántico SSL
  • 时代的发展与进步
  • 格式inserción del nombre del sujeto/emisor

配置服务DTLS服务renegociación

La renegociación no segura提供兼容的con服务DTLS。Puede utility la CLI或la GUI para configurar esta configuración。

配置la renegociación en un service DTLS mediante la CLI

En el símbolo del sistema, escriba:

设置ssl参数-denysslreneg NONSECURE 

比如:

ssl参数设置-denysslreneg不安全的sh ssl参数先进ssl参数  ----------------------- SSL量子尺寸:8 KB马克斯CRL内存大小:256 MB严格CA检查:没有加密触发超时:100发送Close-Notify女士:是的加密触发包数:45否认SSL重新谈判:安全主题上/发行人名称插入格式:Unicode OCSP缓存大小:10 MB推动国旗:0 x0(汽车)严格的主机头检查SNI启用SSL会话:女士没有推动加密触发超时:1加密设备禁用限制:0全球undef行动控制策略:CLIENTAUTH全球undef行动数据政策:无操作默认概要文件:禁用SSL证书头插入空间:是的禁用TLS 1.1/1.2 SSL_BRIDGE安全监控:没有禁用TLS 1.1/1.2动态和VPN服务:没有软件加密加速CPU阈值:0混合FIPS模式:禁用签名和哈希算法由TLS1.2:所有SSL拦截错误学习和缓存:禁用SSL拦截最大错误缓存内存:0字节完成

配置服务DTLS中介接口gráfica

  1. Vaya一Administración de Tráfico >货物均衡>服务
  2. 选择一种服务DTLSModificar
  3. Vaya一SSL>Configuracion avanzada
  4. SeleccioneDenegar renegociación SSL

功能不允许在服务DTLS中使用

最后一项建议是,在服务DTLS中,不使用任何可使用的功能。

  • SSLv2的站点时
  • SSLv3
  • TLSv1
  • TLSv1.1
  • TLSv1.2
  • 我的孩子,我的孩子
  • SSLv2Redirect
  • SSLv2URL
  • SNI
  • renegociacion塞古拉

Parámetros不使用任何服务DTLS

unservicio DTLS忽略了丢失的数据parámetros SSL,包括以下的están配置:

  • 最近的一项研究表明
  • 这是一种时间上的变化
  • Tamaño cuántico SSL
  • 时代的发展与进步
  • 格式inserción del nombre del sujeto/emisor

注:

El协议支持reutilización de sesión SSL,支持服务DTLS,但实际上不支持reutilización de sesión支持服务DTLS。

Solucion alternativa:可居住的手册,如reutilización de sesiones en服务DTLS。En la CLI, escriba

设置ssl服务 -sessReuse DISABLED

Perfil迪泰

完成DTLS可以通过configuración预先确定的虚拟DTLS automáticamente创建一个服务器虚拟DTLS。在禁运期间,我们将进一步完善DTLS调整específicos,以适应我们的需要。

使用服务器虚拟DTLS或服务器虚拟VPN DTLS。没有队列实用程序,可以在服务器虚拟DTLS上执行SSL。

注:

Cambie la configuración del tamaño máximo de registro en el perfil DTLS en función de los cambios en la MTU y el tamaño del paquete。可怜的ejemplo, el tamaño máximo de registerpredeterminado de 1459字节se calcula en función de untamaño de encabezado de dirección IPv4。Con los registros IPv6, el tamaño del encabezado es mayor y, el tamaño máximo de registrodebe reducse para compplir los sigigentes。

最大记录大小+ UDP报头(8字节)+ IP报头大小< MTU

比如:

缺省DTLS配置文件1)名称:nsdtls_default_profile PMTU发现:DISABLED最大记录大小:1459字节最大重试时间:3秒Hello验证请求:ENABLED终止会话:DISABLED最大数据包计数:120字节自定义DTLS配置文件1)名称:ns_dtls_profile_ipv6_1 PMTU发现:DISABLED最大记录大小:1450字节最大重试时间:3秒Hello验证请求:ENABLED终止会话:DISABLED最大数据包计数:120字节

通过CLI创建未完成的DTLS中介

:地以貌取人A party de la versión 13.0 compilación 79。x、丢失cambios将完成DTLS的丢失标记。

  • 埃尔helloverifyrequestParámetro estbilitado de formaldeterminada。Habilitar este parámetro ayuda a mitigar riesgo de que unacacante to la red, lo que podría provocarar unagotamiento del ancho de banda saliente。因此,本文提出了一种针对amplificación DDoS DTLS的攻击策略。
  • 我很高兴见到你maxHoldQlenparametro。Este parámetro定义el número de datagramas(数据报),该数据报是基于数据集的,它是基于数据集的。unvalor elevado delmaxHoldQlenparámetro puede provocar la acumulación de memoria en la capa DTLS si la multiplexación UDP estest transmitiendo un alto tráfico UDP。可怜的可怜的人,我建议你不要太英勇。El valor mínimo es 32, El valor máximo es 65535 y El valor predeterminado es 32。

A party de la versión 13.0 compilación 82.x,maxBadmacIgnorecount我们将介绍一种全新的parámetro和完善的DTLS,通过忽略丢失的注册表MAC缺陷,在sesión DTLS中重复使用。Con este parámetro, se ignoran los registros erróneos hasta el valor establecido en el parámetro。最后确定的处理办法是:sesión单独解决所有的问题,并确定如何解决所有的问题límite和envía。Esta configuración de parámetros solo es effectiva cuando el parámetro " terminatsession " esthabilitado。

ssl dtlsProfile  -maxRetryTime  -helloVerifyRequest (ENABLED | DISABLED) -terminateSession (ENABLED | DISABLED) -maxHoldQLen  - maxbadmacignocount  helloVerifyRequest发送Hello验证请求以验证客户端。取值范围:ENABLED、DISABLED默认值:ENABLED terminateSession当客户端和服务端的MAC (message authentication code)不匹配时终止会话。取值范围:ENABLED、DISABLED缺省值:DISABLED maxHoldQLen DTLS层允许排队处理的最大数据报数缺省值:32最小值:32最大值:65535 maxbadmacignocount连接断开前可忽略的最大坏MAC错误数。禁用参数terminatessession在连接中检测到错误MAC时立即终止会话。默认值:100最小值:1最大值:65535 

比如:

> add ssl dtlsprofile dtls_profile -maxRetryTime 4 -helloVerifyRequest ENABLED -terminateSession ENABLED -maxHoldQLen 40 - maxbadmacignocount 150 Done > sh dtlsprofile dtls_profile 1)名称:dtls_profile PMTU发现:DISABLED最大记录大小:1459字节最大重试时间:4秒Hello验证请求:ENABLED终止会话:ENABLED最大数据包计数:120字节最大HoldQ大小:40数据报最大坏mac忽略计数:150 Done 

创建并完善DTLS中介接口gráfica de uuario

  1. Vaya一系统> Perfiles > Perfiles DTLSY haga clic en需要在
  2. 恩拉página创建完美的DTLS, escriba valores para los distinction parámetros。

    Perfil迪泰

  3. Haga clic enCrear

Ejemplo para una configuración DTLS端到端

启用ns feature SSL LB add server s1 198.51.100.2 en ns mode usnip add service svc_dtls s1 DTLS 443 add LB vserver v1 DTLS 10.102.59.244 443 bind SSL vserver v1 -ciphername ALL add SSL certkey servercert -cert servercert_aia_valid。Pem -key serverkey_aia. Pempem bind ssl vserver v1 -certkeyname servercert bind lb vserver lb1 svc_dtls sh lb vserver v1 v1 (10.102.59.24:4433) - DTLS Type: ADDRESS State: UP最后一次状态更改是在星期五Apr 27 07:00:27 2018时间:0天,00:00:04.810有效状态:UP客户端空闲超时:120秒Down状态刷新:ENABLED关闭主vserver On Down: DISABLED Appflow日志记录:ENABLED绑定的业务:1 (Total) 0 (Active)配置方法:LEASTCONNECTION当前方法:轮询,原因:绑定了新业务BackupMethod: ROUNDROBIN模式:IP持久化:NONE L2Conn: OFF跳过持久化:NONE Listen策略:NONE IcmpResponse:被动RHIstate:被动新业务启动请求速率:0 PER_SECOND,增量间隔:0 Mac模式保留Vlan: DISABLED DBS_LB: DISABLED进程本地:DISABLED流量域:0 TROFS持久化:启用在集群上保留连接:NO 1) svc_dtls (10.102.59.190: 4433) - DTLS状态:UP权重:1完成sh ssl vserver v1 vserver v1高级ssl配置:DH: DISABLED DH私钥指数大小限制:DISABLED Ephemeral RSA: ENABLED刷新计数:0会话重用:ENABLED超时:1800秒Cipher重定向:DISABLED明文端口:0客户端认证:DISABLED ssl重定向:DISABLED非FIPS密码:DISABLED SNI: DISABLED OCSP绑定:DISABLED HSTS:DISABLED HSTS inclesubdomains: NO HSTS Max-Age: 0 DTLSv1: ENABLED Send Close-Notify: YES Strict sign - digest Check: DISABLED Zero RTT Early Data: DISABLED DTLS密钥交换与PSK: NO ticket Per Authentication Context: 1 DTLS配置文件名称:nsdtls_default_profile ECC曲线:P_256, P_384, P_224, P_521 1) CertKey名称:servercert服务器证书1)密码名称:DEFAULT描述:默认加密强度>= 128bit的密码列表2)密码名称:ALL描述:NetScaler支持的所有密码,不包括空密码完成sh服务svc_dtls svc_dtls(10.102.59.190:4433) -迪泰状态:去年状态改变是在2018年4月27日07:00:26星期五以来最后的状态变化:0天,00:00:22.790服务器名称:s1服务器ID:没有监控阈值:0马克斯康涅狄格州:0马克斯点播:0最大带宽:0来使用源IP:没有客户Keepalive (CKA):没有访问服务:没有TCP缓冲(TCPB):没有HTTP压缩(CMP):没有闲置超时:客户:120秒服务器:120秒客户端IP: DISABLED Cacheable: NO SC: OFF SP: OFF Down状态flush: ENABLED监视器连接关闭:NONE Appflow logging: ENABLED进程本地:DISABLED流量域:0 1)监视器名称:ping-default状态:UP权重:1被动:0探测:5 Failed [Total: 0 Current: 0]最后响应:Success -收到ICMP echo reply。响应时间:2.77毫秒完成sh ssl service svc_dtls后端ssl高级配置svc_dtls: DH: DISABLED DH私钥指数大小限制:DISABLED Ephemeral RSA: DISABLED会话重用:ENABLED超时:1800秒Cipher重定向:DISABLED ClearText Port: 0服务器认证:DISABLED ssl重定向:DISABLED非FIPS Cipher: DISABLED SNI: DISABLED OCSP Stapling: DISABLED DTLSv1: ENABLED Send Close-Notify: YES Strict sign - digest Check: DISABLED零RTT早期数据:??DHE密钥交换与PSK: ??每个身份验证的票上下文:?? DTLS profile name: nsdtls_default_profile ECC Curve: P_256, P_384, P_224, P_521 1) Cipher Name: DEFAULT_BACKEND Description: Default cipher list for Backend SSL session Done > sh dtlsProfile nsdtls_default_profile 1) Name: nsdtls_default_profile PMTU Discovery: DISABLED Max Record Size: 1459 bytes Max Retry Time: 3 sec Hello Verify Request: DISABLED Terminate Session: ENABLED Max Packet Count: 120 bytes Max HoldQ Size: 32 datagrams Max bad-MAC Ignore Count: 10 Done 

DTLS协议与IPv6协议的兼容性

DTLS与IPv6兼容。在禁运,平行使用DTLS连接IPv6, el tamaño máximo de registerdebe调整和完善DTLS。

如果使用use use el valor predeterminado para el tamaño máximo del registro,则可能会在conexión DTLS初始化时出现错误。调整el tamaño máximo de registro mediante unperfildtls。

DTLS的兼容性

从形式上预先确定的,从分组上确定的,从分组上确定的,从分组上确定的。DEFAULT_DTLS默认设置默认DTLS前端。Este grupo estest enlazado de formpredeterminada creadunservidsvirtual DTLS。DEFAULT_DTLS_BACKEND continene los cifrados兼容统一的DTLS后端。Este group estinculado将其缺陷为不支持服务的后端DTLS。DTLS_FIPS continental lofradados admitidos en la platform FIPS Citrix ADC。在一个平台的FIPS上创建一个无服务的虚拟DTLS。

与Citrix ADC VPX、MPX/SDX的兼容性(支持N2和N3)

Cómo leer las tablas:

在número de compilación中使用特定的菜单,在versión中使用conjunto de cifrado para as compilaciones de una versión。

比如:

  • 10.5 11.0 11.1 12.0 12.1 13.0:今天的版本有10.5,11.0,11.1,12.0,12.1,13.0。
  • na -:不适用。

与Citrix ADC VPX、MPX/SDX的兼容性(支持N2和N3)

诺布雷·德·西弗拉多 十六进制代码 诺布尔·德尔·康弗拉多·Wireshark 编译器(前端) 编译承认(后端)
tls1 - aes - 256 - cbc -沙 0 x0035 TLS_RSA_WITH_AES_256_CBC_SHA 11.0 11.1 12.0 12.1 13.0 12.0, 12.1, 13.0
tls1 - aes - 128 - cbc -沙 0 x002f TLS_RSA_WITH_AES_128_CBC_SHA 11.0 11.1 12.0 12.1 13.0 12.0, 12.1, 13.0
SSL3-DES-CBC-SHA 0 x0009 TLS_RSA_WITH_DES_CBC_SHA 11.0 11.1 12.0 12.1 13.0 - n / A -
SSL3-DES-CBC3-SHA 0 x000a TLS_RSA_WITH_3DES_EDE_CBC_SHA 11.0 11.1 12.0 12.1 13.0 12.0, 12.1, 13.0
SSL3-EDH-RSA-DES-CBC3-SHA 0 x0016 TLS_DHE_RSA_WITH_3DES_EDE_CBC_S 11.0 11.1 12.0 12.1 13.0 - n / A -
SSL3-EDH-RSA-DES-CBC-SHA 0 x0015 TLS_DHE_RSA_WITH_DES_CBC_SHA 11.0 11.1 12.0 12.1 13.0 - n / A -
TLS1-ECDHE-RSA-AES256-SHA 0 xc014 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA 12.1, 13.0 12.1, 13.0
TLS1-ECDHE-RSA-AES128-SHA 0 xc013 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA 12.1, 13.0 12.1, 13.0
TLS1-ECDHE-RSA-DES-CBC3-SHA 0 xc012 TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA 12.1, 13.0 - n / A -
tls1——她——rsa - aes - 128 - cbc -沙 0 x0033 TLS_DHE_RSA_WITH_AES_128_CBC_SHA 12.1, 13.0 12.1, 13.0
tls1——她——rsa - aes - 256 - cbc -沙 0 x0039 TLS_DHE_RSA_WITH_AES_256_CBC_SHA 12.1, 13.0 12.1, 13.0

根据预先确定的信息清单,确定系统的前端信息清单,确定系统的前端信息清单。

show ssl cipher DEFAULT_DTLS 1)密码名称:TLS1-AES-256-CBC-SHA优先级:1描述:SSLv3 Kx=RSA Au=RSA Enc=AES(256) Mac=SHA1 HexCode=0x0035 2)密码名称:TLS1-AES-128-CBC-SHA优先级:2描述:SSLv3 Kx=RSA Au=RSA Enc=AES(128) Mac=SHA1 HexCode=0x002f 3)密码名称:TLS1-ECDHE-RSA-AES256-SHA优先级:3描述:SSLv3 Kx=ECC-DHE Au=RSA Enc=AES(256) Mac=SHA1 HexCode=0xc014 4)密码名称:TLS1-ECDHE-RSA-AES128-SHA优先级:4描述:SSLv3 Kx=ECC-DHE Au=RSA Enc=AES(128) Mac=SHA1 HexCode=0xc013 5)密码名称:TLS1-DHE-RSA-AES-256-CBC-SHA优先级:5描述:SSLv3 Kx=DH Au=RSA Enc=AES(256) Mac=SHA1 HexCode=0x0039 6)密码名称:TLS1-DHE-RSA-AES-128-CBC-SHA优先级:6描述:SSLv3 Kx=DH Au=RSA Enc=AES(128) Mac=SHA1 HexCode=0x0033 7)密码名称:TLS1-ECDHE-RSA-DES-CBC3-SHA优先级:7描述:SSLv3 Kx=ECC-DHE Au=RSA Enc=3DES(168) Mac=SHA1 HexCode=0xc012 8)密码名称:SSL3-DES-CBC3-SHA优先级:8描述:SSLv3 Kx=RSA Au=RSA Enc=3DES(168) Mac=SHA1 HexCode=0x000a 

关于预先确定的系统和后端系统的清单,以及símbolo系统和描述:

show ssl cipher DEFAULT_DTLS_BACKEND 1)密码名称:TLS1-AES-256-CBC-SHA优先级:1描述:SSLv3 Kx=RSA Au=RSA Enc=AES(256) Mac=SHA1 HexCode=0x0035 2)密码名称:TLS1-AES-128-CBC-SHA优先级:2描述:SSLv3 Kx=RSA Au=RSA Enc=AES(128) Mac=SHA1 HexCode=0x002f 3)密码名称:TLS1-ECDHE-RSA-AES256-SHA优先级:3描述:SSLv3 Kx=ECC-DHE Au=RSA Enc=AES(256) Mac=SHA1 HexCode=0xc014 4)密码名称:TLS1-ECDHE-RSA-AES128-SHA优先级:4描述:SSLv3 Kx=ECC-DHE Au=RSA Enc=AES(128) Mac=SHA1 HexCode=0xc013 5)密码名称:TLS1-DHE-RSA-AES-256-CBC-SHA优先级:5描述:SSLv3 Kx=DH Au=RSA Enc=AES(256) Mac=SHA1 HexCode=0x0039 6)密码名称:TLS1-DHE-RSA-AES-128-CBC-SHA优先级:6描述:SSLv3 Kx=DH Au=RSA Enc=AES(128) Mac=SHA1 HexCode=0x0033 7)密码名称:TLS1-ECDHE-RSA-DES-CBC3-SHA优先级:7描述:SSLv3 Kx=ECC-DHE Au=RSA Enc=3DES(168) Mac=SHA1 HexCode=0xc012 8)密码名称:SSL3-DES-CBC3-SHA优先级:8描述:SSLv3 Kx=RSA Au=RSA Enc=3DES(168) Mac=SHA1 HexCode=0x000a 

兼容Citrix ADC MPX 14000 FIPS

背板:开明的数据支持(EDT)是兼容的数据平台FIPS是一个复杂的重大条件:

  • El valor MSS UDT在StoreFront的建立是900。
  • La versión del client de Windows是4.12。
  • La versión de VDA habilitada con DTLS为7.17。
  • La versión VDA que no . es DTLS es 7.15 LTSR CU3 o后。

Cómo leer las tablas:

在número de compilación中使用特定的菜单,在versión中使用conjunto de cifrado para as compilaciones de una versión。

比如:

  • 10.5 11.0 11.1 12.0 12.1 13.0:今天的版本有10.5,11.0,11.1,12.0,12.1,13.0。
  • na -:不适用。
诺布雷·德·西弗拉多 十六进制代码 诺布尔·德尔·康弗拉多·Wireshark 编译器(前端) 编译承认(后端)
tls1 - aes - 256 - cbc -沙 0 x0035 TLS_RSA_WITH_AES_256_CBC_SHA 11.0 11.1 12.0 12.1-49。x, 13.0 12.0, 12.1 -49人。x, 13.0
tls1 - aes - 128 - cbc -沙 0 x002f TLS_RSA_WITH_AES_128_CBC_SHA 11.0 11.1 12.0 12.1-49。x, 13.0 12.0, 12.1 -49人。x, 13.0
SSL3-DES-CBC-SHA 0 x0009 TLS_RSA_WITH_DES_CBC_SHA 11.0 11.1 12.0 12.1-49。x, 13.0 - n / A -
SSL3-DES-CBC3-SHA 0 x000a TLS_RSA_WITH_3DES_EDE_CBC_SHA 11.0 11.1 12.0 12.1-49。x, 13.0 12.0, 12.1 -49人。x, 13.0
SSL3-EDH-RSA-DES-CBC3-SHA 0 x0016 TLS_DHE_RSA_WITH_3DES_EDE_CBC_S 11.0 11.1 12.0 12.1-49。x, 13.0 - n / A -
SSL3-EDH-RSA-DES-CBC-SHA 0 x0015 TLS_DHE_RSA_WITH_DES_CBC_SHA 11.0 11.1 12.0 12.1-49。x, 13.0 - n / A -
TLS1-ECDHE-RSA-AES256-SHA 0 xc014 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA 12.1 -49年。x, 13.0 12.1 -49年。x, 13.0
TLS1-ECDHE-RSA-AES128-SHA 0 xc013 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA 12.1 -49年。x, 13.0 12.1 -49年。x, 13.0
TLS1-ECDHE-RSA-DES-CBC3-SHA 0 xc012 TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA 12.1 -49年。x, 13.0 - n / A -
tls1——她——rsa - aes - 128 - cbc -沙 0 x0033 TLS_DHE_RSA_WITH_AES_128_CBC_SHA 12.1 -49年。x, 13.0 12.1 -49年。x, 13.0
tls1——她——rsa - aes - 256 - cbc -沙 0 x0039 TLS_DHE_RSA_WITH_AES_256_CBC_SHA 12.1 -49年。x, 13.0 12.1 -49年。x, 13.0

关于Citrix ADC FIPS的预先确定的数据列表,例如símbolo系统,描述如下:

show ssl cipher DTLS_FIPS 1)密码名称:TLS1-AES-256-CBC-SHA优先级:1描述:SSLv3 Kx=RSA Au=RSA Enc=AES(256) Mac=SHA1 HexCode=0x0035 2)密码名称:TLS1-AES-128-CBC-SHA优先级:2描述:SSLv3 Kx=RSA Au=RSA Enc=AES(128) Mac=SHA1 HexCode=0x002f 3)密码名称:TLS1-ECDHE-RSA-AES256-SHA优先级:3描述:SSLv3 Kx=ECC-DHE Au=RSA Enc=AES(256) Mac=SHA1 HexCode=0xc014 4)密码名称:TLS1-ECDHE-RSA-AES128-SHA优先级:4描述:SSLv3 Kx=ECC-DHE Au=RSA Enc=AES(128) Mac=SHA1 HexCode=0xc013 5)密码名称:TLS1-ECDHE-RSA-DES-CBC3-SHA优先级:5描述:SSLv3 Kx=ECC-DHE Au=RSA Enc=3DES(168) Mac=SHA1 HexCode=0xc012 6)密码名称:SSL3-DES-CBC3-SHA优先级:6描述:SSLv3 Kx=RSA Au=RSA Enc=3DES(168) Mac=SHA1 HexCode=0x000a 

支持DTLSv1.2兼容,支持VPX前端,支持MPX/SDX(支持Coleto / N3)

在此列表中,列出了与DTLSv1.2协议兼容的目录列表。

诺布雷·德·西弗拉多 十六进制代码 诺布尔·德尔·康弗拉多·Wireshark 编译器管理(前端VPX) 建设soportados (basado en Coleto) 编译器soportadas (basadas en N3)
TLS1.2-AES256-GCM-SHA384 0 x009d TLS_RSA_WITH_AES_256_GCM_SHA384 13.0 - -47. x 13.0 - -52. x 13.0 - -58. x
TLS1.2-AES128-GCM-SHA256 0 x009c TLS_RSA_WITH_AES_128_GCM_SHA256 13.0 - -47. x 13.0 - -52. x 13.0 - -58. x
TLS1.2-ECDHE-RSA-AES256-GCM-SHA384 0 xc030 TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 13.0 - -47. x 13.0 - -52. x 13.0 - -58. x
TLS1.2-ECDHE-RSA-AES128-GCM-SHA256 0 xc02f TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 13.0 - -47. x 13.0 - -52. x 13.0 - -58. x
TLS1.2-DHE-RSA-AES256-GCM-SHA384 0 x009f TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 13.0 - -47. x 13.0 - -52. x 13.0 - -58. x
TLS1.2-DHE-RSA-AES128-GCM-SHA256 0 x009e TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 13.0 - -47. x 13.0 - -52. x 13.0 - -58. x
tls1.2 sha256——aes - 256 0 x003d TLS_RSA_WITH_AES_256_CBC_SHA256 13.0 - -47. x 13.0 - -52. x 13.0 - -58. x
tls1.2 sha256——aes - 128 0 x003c TLS_RSA_WITH_AES_128_CBC_SHA256 13.0 - -47. x 13.0 - -52. x 13.0 - -58. x
tls1.2 - ecdhe - rsa - aes - 256 sha384 0 xc028 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 13.0 - -47. x 13.0 - -52. x 13.0 - -58. x
tls1.2 - ecdhe - rsa - aes - 128 sha256 0 xc027 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 13.0 - -47. x 13.0 - -52. x 13.0 - -58. x
tls1.2 -她- rsa - aes - 256 sha256 0 x006b TLS_DHE_RSA_WITH_AES_256_CBC_SHA256 13.0 - -47. x 13.0 - -52. x 13.0 - -58. x
tls1.2 -她- rsa - aes - 128 sha256 0 x0067 TLS_DHE_RSA_WITH_AES_128_CBC_SHA256 13.0 - -47. x 13.0 - -52. x 13.0 - -58. x