Citrix ADC SDX

管理サビスに安全にアクセスするためのSSL暗号の設定

Citrix ADC对有关アプライアンスでサポートされているSSL暗号のリストからSSL暗号スイートを選択できます。SSL暗号の任意の組み合わせをバインドして,HTTPS経由で有关管理サービスに安全にアクセスできるようにします。对有关アプライアンスには,類似した暗号の組み合わせである37個の定義済み暗号グループが用意されており,サポートされているSSL暗号のリストからカスタム暗号グループを作成できます。

制限事項

  • 鍵交換が" dh "または" ecc-dhe "である暗号のバンドはサポトされていません。
  • 認証= " dss "による暗号のバンドはサポトされていません。
  • サポートされているSSL暗号リストに含まれていない暗号のバインド,またはこれらの暗号をカスタム暗号グループに含めることはサポートされていません。

サポトされているSSL暗号

次の表に,サポ,トされているSSL暗号の一覧を示します。プロトコル列の値は,サポ,トされている最下位のプロトコルです。たとえば,SSLv3がリストされている場合,SSLv3 / TLSv1 / TLSv1.1 / TLSv1.2はすべてサポートされます。

Citrix暗号名 OpenSSL暗号名 16進コド プロトコル 鍵交換アルゴリズム 認証アルゴリズム メッセ,ジ認証コ,ド(mac)アルゴリズム
tls1 - aes - 256 - cbc -沙 AES256-SHA 0 x0035 SSLv3 RSA RSA AES (256)
tls1 - aes - 128 - cbc -沙 AES128-SHA 0 x002f SSLv3 RSA RSA AES (128)
tls1.2 sha256——aes - 256 AES256-SHA256 0 x003d TLSv1.2 RSA RSA AES (256)
tls1.2 sha256——aes - 128 AES128-SHA256 0 x003c TLSv1.2 RSA RSA AES (128)
TLS1.2-AES256-GCM-SHA384 AES256-GCM-SHA384 0 x009d TLSv1.2 RSA RSA AES-GCM (256)
TLS1.2-AES128-GCM-SHA256 AES128-GCM-SHA256 0 x009c TLSv1.2 RSA RSA AES-GCM (128)
TLS1-ECDHE-RSA-AES256-SHA ECDHE-RSA-AES256-SHA 0 xc014 SSLv3 ECC-DHE RSA AES (256)
TLS1-ECDHE-RSA-AES128-SHA ECDHE-RSA-AES128-SHA 0 xc013 SSLv3 ECC-DHE RSA AES (128)
tls1.2 - ecdhe - rsa - aes - 256 sha384 ECDHE-RSA-AES256-SHA384 0 xc028 TLSv1.2 ECC-DHE RSA AES (256)
tls1.2 - ecdhe - rsa - aes - 128 sha256 ECDHE-RSA-AES128-SHA256 0 xc027 TLSv1.2 ECC-DHE RSA AES (128)
TLS1.2-ECDHE-RSA-AES256-GCM-SHA384 ECDHE-RSA-AES256-GCM-SHA384 0 xc030 TLSv1.2 ECC-DHE RSA AES-GCM (256)
TLS1.2-ECDHE-RSA-AES128-GCM-SHA256 ECDHE-RSA-AES128-GCM-SHA256 0 xc02f TLSv1.2 ECC-DHE RSA AES-GCM (128)
tls1.2 -她- rsa - aes - 256 sha256 DHE-RSA-AES256-SHA256 0 x006b TLSv1.2 DH RSA AES (256)
tls1.2 -她- rsa - aes - 128 sha256 DHE-RSA-AES128-SHA256 0 x0067 TLSv1.2 DH RSA AES (128)
TLS1.2-DHE-RSA-AES256-GCM-SHA384 DHE-RSA-AES256-GCM-SHA384 0 x009f TLSv1.2 DH RSA AES-GCM (256)
TLS1.2-DHE-RSA-AES128-GCM-SHA256 DHE-RSA-AES128-GCM-SHA256 0 x009e TLSv1.2 DH RSA AES-GCM (128)
tls1——她——rsa - aes - 256 - cbc -沙 DHE-RSA-AES256-SHA 0 x0039 SSLv3 DH RSA AES (256)
tls1——她——rsa - aes - 128 - cbc -沙 DHE-RSA-AES128-SHA 0 x0033 SSLv3 DH RSA AES (128)
tls1 -她- dss - aes - 256 - cbc -沙 DHE-DSS-AES256-SHA 0 x0038 SSLv3 DH DSS AES (256)
tls1 -她- dss - aes - 128 - cbc -沙 DHE-DSS-AES128-SHA 0 x0032 SSLv3 DH DSS AES (128)
TLS1-ECDHE-RSA-DES-CBC3-SHA ECDHE-RSA-DES-CBC3-SHA 0 xc012 SSLv3 ECC-DHE RSA 3 des (168)
SSL3-EDH-RSA-DES-CBC3-SHA EDH-RSA-DES-CBC3-SHA 0 x0016 SSLv3 DH RSA 3 des (168)
SSL3-EDH-DSS-DES-CBC3-SHA EDH-DSS-DES-CBC3-SHA 0 x0013 SSLv3 DH DSS 3 des (168)
TLS1-ECDHE-RSA-RC4-SHA ECDHE-RSA-RC4-SHA 0 xc011 SSLv3 ECC-DHE RSA RC4 (128)
SSL3-DES-CBC3-SHA DES-CBC3-SHA 0 x000a SSLv3 RSA RSA 3 des (168)
SSL3-RC4-SHA RC4-SHA 0 x0005 SSLv3 RSA RSA RC4 (128)
SSL3-RC4-MD5 RC4-MD5 0 x0004 SSLv3 RSA RSA RC4 (128)
SSL3-DES-CBC-SHA DES-CBC-SHA 0 x0009 SSLv3 RSA RSA (56)
SSL3-EXP-RC4-MD5 EXP-RC4-MD5 0 x0003 SSLv3 RSA (512) RSA RC4 (40)
SSL3-EXP-DES-CBC-SHA EXP-DES-CBC-SHA 0 x0008 SSLv3 RSA (512) RSA DES (40)
SSL3-EXP-RC2-CBC-MD5 EXP-RC2-CBC-MD5 0 x0006 SSLv3 RSA (512) RSA RC2 (40)
SSL2-DES-CBC-MD5 DHE-DSS-AES128-SHA256 0 x0040 SSLv2的站点时 RSA RSA (56)
SSL3-EDH-DSS-DES-CBC-SHA EDH-DSS-DES-CBC-SHA 0 x0012 SSLv3 DH DSS (56)
SSL3-EXP-EDH-DSS-DES-CBC-SHA EXP-EDH-DSS-DES-CBC-SHA 0 x0011 SSLv3 DH (512) DSS DES (40)
SSL3-EDH-RSA-DES-CBC-SHA EDH-RSA-DES-CBC-SHA 0 x0015 SSLv3 DH RSA (56)
SSL3-EXP-EDH-RSA-DES-CBC-SHA EXP-EDH-RSA-DES-CBC-SHA 0 x0014 SSLv3 DH (512) RSA DES (40)
SSL3-ADH-RC4-MD5 ADH-RC4-MD5 0 x0018 SSLv3 DH なし RC4 (128)
SSL3-ADH-DES-CBC3-SHA ADH-DES-CBC3-SHA 0 x001b SSLv3 DH なし 3 des (168)
SSL3-ADH-DES-CBC-SHA ADH-DES-CBC-SHA 0 x001a SSLv3 DH なし (56)
tls1 -抗利尿激素- aes - 128 - cbc -沙 ADH-AES128-SHA 0 x0034 SSLv3 DH なし AES (128)
tls1 -抗利尿激素- aes - 256 - cbc -沙 ADH-AES256-SHA 0 x003a SSLv3 DH なし AES (256)
SSL3-EXP-ADH-RC4-MD5 EXP-ADH-RC4-MD5 0 x0017 SSLv3 DH (512) なし RC4 (40)
SSL3-EXP-ADH-DES-CBC-SHA EXP-ADH-DES-CBC-SHA 0 x0019 SSLv3 DH (512) なし DES (40)
SSL3-NULL-MD5 NULL-MD5 0 x0001 SSLv3 RSA RSA なし
SSL3-NULL-SHA NULL-SHA 0 x0002 SSLv3 RSA RSA なし

定義済みの暗号グル,プ

次の表は,sdxアプラアンスによって提供される定義済みの暗号グルプの一覧です。

暗号グル,プ名 説明
所有 SDXアプラ▪アンスでサポ▪トされるすべての暗号(空暗号を除く)
默认的 暗号化強度が128ビット以上のデフォルトの暗号リスト
KrSA RSAとしてKey-EXアルゴを使用した暗号
KeDH Key-Exアルゴをエフェメラル-DHとした暗号
DH Key-ExアルゴをDHとして持暗号
电火花强化 Key-EX/AuthアルゴをDHとして持暗号
aRSA 認証アルゴをrsaとして持暗号
股美国存托凭证 認証アルゴをDSSとして持暗号
aNull 認証アルゴをnullとした暗号
DSS 認証アルゴをDSSとして持暗号
DES EncアルゴをDESとして持暗号
3 des Encアルゴを3DESとして持暗号
RC4 EncアルゴをRC4とした暗号
RC2 EncアルゴをRC2として持暗号
EncアルゴをNULLとした暗号
MD5 MACアルゴをmd5として持暗号
SHA1 MACアルゴをsha-1として持暗号
MACアルゴをshaとして持暗号
EncアルゴをNULLとした暗号
RSA RSAとしてキ,EX/Authアルゴを使用した暗号
抗利尿激素 Key-EXアルゴをDHとして,AuthアルゴをNULLとした暗号
SSLv2的站点时 SSLv2プロトコル暗号
SSLv3 SSLv3プロトコル暗号
TLSv1 SSLv3/TLSv1プロトコル暗号
TLSv1_ONLY TLSv1プロトコル暗号
经验值 暗号のエクスポ,ト
書き出す 暗号のエクスポ,ト
EXPORT40 40ビット暗号化による暗号のエクスポ,ト
EXPORT56 56ビット暗号化による暗号のエクスポ,ト
低い 低強度の暗号(56ビット暗号化)
中強度の暗号(128ビット暗号化)
高い 高強度暗号(168ビット暗号化)
AES Aes暗号
FIPS Fips承認済み暗号
ECDHE 楕円曲線エフェメラルdh暗号
AES-GCM AES-GCMとしてEncアルゴを使用した暗号
SHA2 MACアルゴをsha-2として持暗号

定義済みの暗号グル,プを表示する

定義済みの暗号グル,プを表示するには,[構成]タブのナビゲ,ションウィンドウで[管理サ,ビス]を展開し,[暗号グル,プ]をクリックします。

カスタム暗号グル,プの作成

サポ,トされているSSL暗号のリストから,カスタム暗号グル,プを作成できます。

カスタム暗号グル,プを作成するには

  1. (構成]タブのナビゲ,ションウィンドウで,[管理サ,ビス]を展開し,[暗号グル,プ]をクリックします。
  2. (暗号グル,プ]ペ电子邮箱ンで,[追加]をクリックします。
  3. (暗号グル,プの作成]ダaapl . exeアログボックスで,次の操作を行います。
    1. (组名称]フィ,ルドに,カスタム暗号グル,プの名前を入力します。
    2. (密码组说明]フィ,ルドに,カスタム暗号グル,プの簡単な説明を入力します。
    3. (密码套件]セクションで,[添加]をクリックし,サポ,トされているSSL暗号のリストに含める暗号を選択します。
    4. (创建)をクリックします。

既存のSSL暗号バescンディングの表示

既存の暗号バ▪▪ンドを表示するには,[**構成]タブのナビゲ,ションウィンドウで[システム]を展開し,[システム設定]の[SSL設定の構成]をクリックします。**

ssl設定の構成

注:管理服务の最新バージョンにアップグレードすると,既存の暗号スイートのリストにOpenSSL名が表示されます。アップグレードされた管理サービスから暗号をバインドすると,表示にはCitrixの命名規則が使用されます。

HTTPSサビスに暗号をバンドする

  1. (構成]タブのナビゲ,ションウィンドウで,[システム]をクリックします。
  2. (システム]ウィンドウの[システム設定]で,[SSL設定の構成]をクリックします。
  3. (設定の編集]ペ电子邮箱ンで,[暗号スapache . apache .ト]をクリックします。
  4. (密码套件]ペaapl . exeンで,次のいずれかの操作を行います。
    • 定義済みの暗号グル,プから暗号グル,プを選択するには,“Cipher .を選択し,“密码组”リストから暗号グル,プを選択して、「OK”をクリックします。
    • サポ,トされている暗号の一覧から選択するには,[密码套件]チェックボックスをオンにし,[添加]をクリックして暗号を選択し,[好吧]をクリックします。
管理サビスに安全にアクセスするためのSSL暗号の設定