Citrix ADC

ADCアプライアンスでのユーザー定義の暗号グループの構成

暗号グループは,citrix adcアプライアンス上のssl仮想サーバー,サービス,またはサービスグル​​ープにバインドののはスイート。Kx)アルゴリズム,認証(Au.)アルゴリズム,标号化(enc.)アルゴリズム,およびおよび认证コード(mac)でで成されますますます使し。所有暗号グループが自动的にバインドれますます。ただし,ssl仮想サーバー透过的sslサービスを作用成する,默认暗暗グループが自动的にバインドさます。また,ユーザ定义の暗。,サービス,またはサービスグル​​ープにすることもできます。

注:MPXアプライアンスにライセンスがない場合は,出口暗号のみがSSL仮想サーバー,サービス,またはサービスグループにバインドされます。

ユーザ定義の暗号グループを作成するには,まず暗号グループを作成し,次に暗号グループまたは暗号グループをこのグループにバインドします。暗号エイリアスまたは暗号グループを指定すると,暗号エイリアスまたはグループ内のすべての暗号がユーザ定義の暗号グループに追加されます。また,個々の暗号(暗号スイート)をユーザー定義グループに追加することもできます。ただし,定義済みの暗号グループは変更できません。暗号グループを削除する前に,グループ内のすべての暗号スイートのバインドを解除します。

暗号グループをSSL仮想サーバー,サービス,またはサービスグループにバインドすると,エンティティにバインドされている既存の暗号に暗号が追加されます。エンティティに特定の暗号グループをバインドするには,まずエンティティにバインドされている暗号または暗号グループのバインドを解除する必要があります。次に,特定の暗号グループをエンティティにバインドします。たとえば,AES暗号グループだけをSSLサービスにバインドするには,次の手順を実行します。

  1. サービスの作成時にデフォルトでサービスにバインドされているデフォルトの暗号グループ所有をバインド解除します。

    UNBIND SSL SERVICE <服务名称> -CiveName全部<! -  yourcopy  - >
  2. AES暗号グループをサービスにバインドする

    绑定SSL Service  -CipherName AE <! -  CaltCopy  - >

    AESに加入て暗号グループdesをバインドするするは,コマンドコマンドプロンプトで次ののようにしし

    绑定ssl服务<服务名> -cipherName DES 

注:無料のCitrix ADC仮想アプライアンスは,DH暗号グループのみをサポートします。

CLIを使用したユーザ定義の暗号グループの設定

コマンドプロンプトで,次のコマンドを入力して,暗号グループを追加するか,以前に作成したグループに暗号を追加し,設定を確認します。

添加SSL密码绑定ssl cipher  -ciphername  show ssl cipher  <! -  yourcopy  - >

例:

add ssl cipher test Done bind ssl cipher test -cipherName ECDHE Done sh ssl cipher test 1) cipherName: TLS1-ECDHE-RSA-AES256-SHA优先级:1 Description: SSLv3 Kx=ECC-DHE Au=RSA Enc=AES(256) Mac=SHA1 HexCode=0xc014 2) cipherName: TLS1-ECDHE-RSA-AES128-SHA优先级:2SSLv3 Kx=ECC-DHE Au=RSA Enc=AES(128) Mac=SHA1 HexCode=0xc013 3) Cipher Name: TLS1.2-ECDHE-RSA-AES-256-SHA384 Priority: 3 Description: TLSv1.2 Kx=ECC-DHE Au=RSA Enc=AES(256) Mac=SHA-384 HexCode=0xc028 4) Cipher Name: TLS1.2-ECDHE-RSA-AES-128-SHA256 Priority: 4TLSv1.2 Kx=ECC-DHE Au= ecc Enc=AES(128) Mac=SHA-256 HexCode=0xc027 5) Cipher Name: TLS1.2-ECDHE-RSA-AES256-GCM-SHA384 Priority: 5 Description: TLSv1.2 Kx=ECC-DHE Au=RSA Enc=AES- gcm (256) Mac=AEAD HexCode=0xc030 6) Cipher Name: TLS1.2-ECDHE-RSA-AES128-GCM-SHA256 Priority: 6 Description:TLSv1.2 Kx=ECC-DHE Au= ecc - gcm (128) Mac=AEAD HexCode=0xc02f 7) Cipher Name: TLS1-ECDHE-ECDSA-AES256-SHA Priority: 7 Description: SSLv3 Kx=ECC-DHE Au=ECDSA Enc=AES(256) Mac=SHA1 HexCode=0xc00a 8) Cipher Name: TLS1-ECDHE-ECDSA-AES128-SHA Priority: 8 Description: SSLv3 Kx=ECC-DHE Au=ECDSA Enc=AES(128) Mac=SHA1 HexCode=0xc009 9) Cipher Name:TLS1.2-ECDHE-ECDSA-AES256-SHA384优先级:9 Description: TLSv1.2 Kx=ECC-DHE Au=ECDSA Enc=AES(256) Mac=SHA-384 HexCode=0xc024 10) Cipher Name: tls1.2 - ecdhe - ecdhe Au=ECDSA Enc=AES(128) Mac=SHA-256 HexCode=0xc023 11) Cipher Name: TLS1.2-ECDHE-ECDSA-AES256-GCM-SHA384优先级:11 Description: TLSv1.2 Kx= ec - dhe Au=ECDSA Enc=AES-GCM(256) Mac=AEAD HexCode=0xc02c 12) Cipher Name: TLS1.2-ECDHE-ECDSA-AES128-GCM-SHA256 Priority: 12 Description: TLSv1.2 Kx= ec - dhe Au=ECDSA Enc=AES-GCM(128) Mac=AEAD HexCode=0xc02b 13) Cipher Name: TLS1-ECDHE-RSA-DES-CBC3-SHA优先级:13SSLv3 Kx=ECC-DHE Au=RSA Enc=3DES(168) Mac=SHA1 HexCode=0xc012 14) Cipher Name: TLS1-ECDHE-ECDSA-DES-CBC3-SHA Priority: 14 Description: SSLv3 Kx=ECC-DHE Au=ECDSA Enc=3DES(168) Mac=SHA1 HexCode=0xc008 15) Cipher Name: TLS1-ECDHE-RSA-RC4-SHA Priority: 15 Description: SSLv3 Kx=ECC-DHE Au=RSA Enc=RC4(128) Mac=SHA1 HexCode=0xc011 16) Cipher Name:TLS1-ECDHE-ECDSA-RC4-SHA优先级:16 Description: SSLv3 Kx= ec - dhe Au=ECDSA Enc=RC4(128) Mac=SHA1 HexCode=0xc007 17) Cipher Name: TLS1.2-ECDHE-RSA-CHACHA20-POLY1305 Priority: 17 Description: TLSv1.2 Kx= ec - dhe Au=RSA Enc=CHACHA20/POLY1305(256) Mac=AEAD HexCode=0xcca8 18) Cipher Name: TLS1.2-ECDHE-ECDSA-CHACHA20-POLY1305优先级:18描述:TLSv1.2 Kx=ECC-DHE Au=ECDSA Enc=CHACHA20/POLY1305(256) Mac=AEAD HexCode=0xcca9 Done bind ssl cipher test -cipherName TLS1-ECDHE-RSA-DES-CBC3-SHA 

CLIを使用して暗号グループから暗号をバインド解除する

。

显示SSL密码 unbind ssl cipher  -ciphername  show ssl cipher  <! -  yourcopy  - >

CLIを使用した暗号グループの削除

注:組み込みの暗号グループは削除できません。ユーザ定義の暗号グループを削除する前に,暗号グループが空であることを確認してください。

コマンドプロンプトで,次のコマンドを入力して,ユーザー定義の暗号グループを削除し,構成を確認します。

rm ssl cipher  […]show ssl cipher  

例:

RM SSL密码测试完成了SH SSL密码测试错误:没有这样的资源[ciphergroupname,test] <! -  caltcopy  - >

GUIを使用したユーザー定义の暗グループ构成

  1. 交通管理> SSL>密码组に移動します。
  2. [加加]をクリックします。
  3. 暗号グループの名前を指定します。
  4. [追加]をクリックして,使用可能な暗号と暗号グループを表示します。
  5. 暗号または暗号グループを選択し,矢印ボタンをクリックしてそれらを追加します。
  6. [作成]をクリックします。
  7. [闭じる]をクリックします。

Cliをを使て,暗号グループをssl仮想仮想,サービス,またはサービスグル​​ープにするに,次次の手顺を実実します

コマンドプロンプトで,次のいずれかを入力します。

绑定ssl vserver  -ciphername 绑定ssl service  -ciphername 绑定ssl servicegroup  -ciphername  <! -  ockcopy  - >

例:

bind ssl vserver ssl_vserver_test -cipherName test Done bind ssl service nshttps -cipherName test Done bind ssl servicegroup ssl_svc -cipherName test Done 

GUIを使用して,暗号グループをSSL仮想サーバ,サービス,またはサービスグループにバインドするには,次次の手顺を実実します

  1. 交通管理>负载平衡>虚拟服务器に移動します。

    サービスの場合は,仮想サーバをサービスに置き換えます。サービスグループの場合は,仮想サーバをサービスグループに置き換えます。

    仮想サーバ,サービス,またはサービスグループを開きます。

  2. [詳細設定]で,(SSL牌号码]を选択します。

  3. 仮想サーバ,サービス,またはサービスグル​​ープに暗号グループをバインドします。

SSL仮想サーバーまたはサービスへの個々の暗号のバインド

また,暗号グループの代わりに個々の暗号を仮想サーバーまたはサービスにバインドすることもできます。

CLIを使用して暗号をバインドするには:コマンドプロンプトで次のように入力します。

bind ssl vserver  -cipherName  bind ssl service  -cipherName  

例:

绑定ssl vserver v1 -ciphername tls1.2-ecdhe-rsa-aes256-gcm-sha384完成绑定ssl service sslsvc -ciphername tls1.2-ecdhe-rsa-aes256-gcm-sha384 dod <! -  caltcopy  - >

GUIを使用してssl仮想サーバに暗号

  1. 交通管理>负载平衡>虚拟服务器に移動します。
  2. ssl仮想サーバーを选択し,[編集]をクリックします。
  3. [詳細設定]で,(SSL牌号码]を选択します。
  4. 暗号スイート“で。”加加「を选択します。
  5. 使用可能なリストで暗号を検索し,矢印をクリックして設定済みリストに追加します。
  6. (好的)をクリックします。
  7. [完了]をクリックします。

暗号をSSLサービスにバインドするには,仮想サーバをサービスに置き換えた後,上記の手順を繰り返します。