Selektive SSL-Protokollierung

In einer großen Bereitstellung, die Tausende virtueller Server umfasst, werden alle SSL-bezogenen Informationen protokolliert. Zuvor war das Filtern der Clientauthentifizierung und des SSL-Handshake Erfolge und Fehler für einige kritische virtuelle Server nicht einfach. Das Durchblättern des gesamten Protokolls, um diese Informationen zu erhalten, war eine zeitaufwändige und mühsame Aufgabe, da die Infrastruktur nicht die Kontrolle zum Filtern der Protokolle bot. Jetzt können Sie SSL-bezogene Informationen für einen bestimmten virtuellen Server oder für eine Gruppe virtueller Server protokollieren.ns.log`` Diese Informationen sind besonders hilfreich bei Debugging-Fehlern. Um diese Informationen zu protokollieren, müssen Sie ein SSL-Protokollprofil hinzufügen.

Siehe Beispiel ns.log-Ausgabe für eine erfolgreiche Clientauthentifizierung am Ende dieser Seite.

Wichtig: Setzen Sie die Syslog-Log-Ebene auf DEBUG. Geben Sie an der Eingabeaufforderung Folgendes ein:

set audit syslogParams -logLevel DEBUG

SSL-Protokollprofil

Ein SSL-Protokollprofil ermöglicht die Kontrolle über die Protokollierung der folgenden Ereignisse für einen virtuellen Server oder eine Gruppe virtueller Server:

  • Erfolg und Fehler der Clientauthentifizierung oder nur Fehler.

  • SSL-Handshake-Erfolg und -Fehler oder nur Fehler.

Standardmäßig sind alle Parameter deaktiviert.

Ein SSL-Protokollprofil kann für ein SSL-Profil oder für eine SSL-Aktion festgelegt werden. Wenn auf ein SSL-Profil festgelegt ist, können Sie sowohl die Clientauthentifizierung als auch die Erfolgs- und Fehlerinformationen des SSL-Handshakes protokollieren. Wenn auf eine SSL-Aktion festgelegt ist, können Sie nur Erfolgs- und Fehlerinformationen der Clientauthentifizierung protokollieren, da der Handshake abgeschlossen ist, bevor die Richtlinie ausgewertet wird.

Clientauthentifizierung und SSL-Handshake Erfolg und Fehler werden protokolliert, auch wenn Sie kein SSL-Protokollprofil konfigurieren. Eine selektive Protokollierung ist jedoch nur möglich, wenn SSL-Protokollprofil verwendet wird.

Hinweis:

SSL-Protokollprofil wird bei Hochverfügbarkeits- und Cluster-Setups unterstützt.

Hinzufügen eines SSL-Protokollprofils mit der CLI

Geben Sie an der Eingabeaufforderung Folgendes ein:

add ssl logprofile <name> [-sslLogClAuth ( ENABLED | DISABLED )] [-ssllogClAuthFailures ( ENABLED | DISABLED )] [-sslLogHS ( ENABLED | DISABLED )] [-sslLogHSfailures ( ENABLED | DISABLED )]

Parameter:

Name:

Name für das SSL-Protokollprofil. Muss mit einem alphanumerischen ASCII-Zeichen oder Unterstrich (_) beginnen und darf nur alphanumerische ASCII-Zeichen, Unterstriche, Hash (#), Punkt (.), Leerzeichen, Doppelpunkt (:), at (@), equals (=) und Bindestrich (-) enthalten. Nach der Erstellung des Profils kann nicht geändert werden.

Name ist ein obligatorisches Argument. Maximale Länge: 127

sslLogClAuth:

Protokollieren Sie alle Clientauthentifizierungsereignisse. Enthält sowohl Erfolgs- als auch Fehlerereignisse.

Mögliche Werte: ENABLED, DISABLED

Standardwert: DISABLED

ssllogClAuthFailures:

Protokollieren Sie alle Ereignisse des Clientauthentifizierungsfehlers.

Mögliche Werte: ENABLED, DISABLED

Standardwert: DISABLED

sslLogHS:

Protokollieren Sie alle Ereignisse im Zusammenhang mit SSL-Handshake. Enthält sowohl Erfolgs- als auch Fehlerereignisse.

Mögliche Werte: ENABLED, DISABLED

Standardwert: DISABLED

sslLogHSfailures:

Protokollieren Sie alle SSL-Handshake-bezogenen Fehlerereignisse.

Mögliche Werte: ENABLED, DISABLED

Standardwert: DISABLED

Beispiel:

> add ssl logprofile ssllog10 -sslLogClAuth ENABLED -sslLogHS ENABLED

 Done

sh ssllogprofile ssllog10

1)      Name: ssllog10

        SSL log ClientAuth [Success/Failures] : ENABLED

        SSL log ClientAuth [Failures] : DISABLED

        SSL log Handshake [Success/Failures] : ENABLED

        SSL log Handshake [Failures] : DISABLED

 Done

Hinzufügen eines SSL-Protokollprofils mit der GUI

Navigieren Sie zu System > Profile > SSL-Protokollprofil, und fügen Sie ein Profil hinzu.

Ändern eines SSL-Protokollprofils mit der CLI

Geben Sie an der Eingabeaufforderung Folgendes ein:

set ssl logprofile <name> [-sslLogClAuth ( ENABLED | DISABLED )][-ssllogClAuthFailures ( ENABLED | DISABLED )] [-sslLogHS ( ENABLED | DISABLED )] [-sslLogHSfailures ( ENABLED | DISABLED )]

Beispiel:

set ssllogprofile ssllog10 -ssllogClAuth en -ssllogClAuthFailures en -ssllogHS en -ssllogHSfailures en

Done

sh ssllogprofile ssllog10

    1)            Name: ssllog10

                    SSL log ClientAuth [Success/Failures] : ENABLED
                    SSL log ClientAuth [Failures] : ENABLED
                    SSL log Handshake [Success/Failures] : ENABLED
                    SSL log Handshake [Failures] : ENABLED
     Done

Ändern eines SSL-Protokollprofils mit der GUI

  1. Navigieren Sie zu System > Profile > SSL-Protokollprofil, wählen Sie ein Profil aus, und klicken Sie auf Bearbeiten.
  2. Nehmen Sie Änderungen vor, und klicken Sie auf OK.

Anzeigen aller SSL-Protokollprofile mit der CLI

Geben Sie an der Eingabeaufforderung Folgendes ein:

sh ssl logprofile

Beispiel:

sh ssl logprofile

    1)            Name: ssllogp1
                    SSL log ClientAuth [Success/Failures] : ENABLED
                    SSL log ClientAuth [Failures] : ENABLED
                    SSL log Handshake [Success/Failures] : DISABLED
                    SSL log Handshake [Failures] : ENABLED

    2)            Name: ssllogp2
                    SSL log ClientAuth [Success/Failures] : DISABLED
                    SSL log ClientAuth [Failures] : DISABLED
                    SSL log Handshake [Success/Failures] : DISABLED
                    SSL log Handshake [Failures] : DISABLED

    3)            Name: ssllogp3
                    SSL log ClientAuth [Success/Failures] : DISABLED
                    SSL log ClientAuth [Failures] : DISABLED
                    SSL log Handshake [Success/Failures] : DISABLED
                    SSL log Handshake [Failures] : DISABLED

    4)            Name: ssllog10
                    SSL log ClientAuth [Success/Failures] : ENABLED
                    SSL log ClientAuth [Failures] : ENABLED
                    SSL log Handshake [Success/Failures] : ENABLED
                    SSL log Handshake [Failures] : ENABLED
Done

Anzeigen aller SSL-Protokollprofile mit der GUI

Navigieren Sie zu System > Profile > SSL-Protokollprofil. Alle Profile sind aufgelistet.

Anfügen eines SSL-Protokollprofils an ein SSL-Profil

Sie können ein SSL-Protokollprofil an ein SSL-Profil anhängen (festlegen), wenn Sie ein SSL-Profil erstellen, oder später, indem Sie das SSL-Profil bearbeiten. Sie können sowohl Clientauthentifizierung als auch Handshake-Erfolge und -Fehler protokollieren.

Wichtig:

Das Standard-SSL-Profil muss aktiviert sein, bevor Sie ein SSL-Protokollprofil anhängen können.

Anfügen eines SSL-Protokollprofils an ein SSL-Profil mit der CLI

Geben Sie an der Eingabeaufforderung Folgendes ein:

set ssl profile <name> [-ssllogProfile <string>]

Beispiel:

set ssl profile fron_1 -ssllogProfile ssllog10

Anfügen eines SSL-Protokollprofils an ein SSL-Profil mit der GUI

  1. Navigieren Sie zu System > Profile > SSL-Profil.
  2. Klicken Sie auf Bearbeiten und geben Sie in SSL-Protokollprofil ein Profil an.

Anfügen eines SSL-Protokollprofils an eine SSL-Aktion

Sie können ein SSL-Protokollprofil nur beim Erstellen einer SSL-Aktion festlegen. Sie können eine SSL-Aktion nicht ändern, um das Protokollprofil festzulegen. Ordnen Sie die Aktion einer Richtlinie zu. Sie können nur Erfolge und Fehler der Clientauthentifizierung protokollieren.

Anfügen eines SSL-Protokollprofils an eine SSL-Aktion mit der CLI

Geben Sie an der Eingabeaufforderung Folgendes ein:

add ssl action <name> -clientAuth ( DOCLIENTAUTH | NOCLIENTAUTH ) -ssllogProfile <string>

Beispiel:

> add ssl action act1 -clientAuth DoCLIENTAUTH -ssllogProfile ssllog10

Done

> sh ssl action act1

    1)            Name: act1
                    Type: Client Authentication (DOCLIENTAUTH)
                    Hits: 0
                    Undef Hits: 0
                    Action Reference Count: 0
                    SSLlogProfile: ssllog10
Done

Anfügen eines SSL-Protokollprofils an eine SSL-Aktion mit der GUI

  1. Navigieren Sie zu Traffic Management > SSL > Richtlinien, und klicken Sie auf SSL-Aktionen .
  2. Klicken Sie auf Hinzufügen.
  3. Wählen Sie unter Clientauthentifizierung die Option ENABLEDaus.
  4. Wählen Sie im SSL-Protokollprofil ein Profil aus der Liste aus, oder klicken Sie auf +, um ein Profil zu erstellen.
  5. Klicken Sie auf Erstellen.

Beispielausgabe aus der Protokolldatei

Im Folgenden finden Sie eine Beispielprotokollausgabe vonns.log für eine erfolgreiche Clientauthentifizierung.

Jan 24 16:24:25 <local0.debug> 10.102.57.80 01/24/2019:10:54:25 GMT  0-PPE-0 : default SSLLOG SSL_HANDSHAKE_SUCCESS 158 0 :  SPCBId 671 - ClientIP 10.102.1.98 - ClientPort 49451 - VserverServiceIP 10.102.57.82 - VserverServicePort 443 - ClientVersion TLSv1.2 - CipherSuite "AES-256-CBC-SHA TLSv1.2 Non-Export 256-bit" - Session New - CLIENT_AUTHENTICATED -SerialNumber "2A" - SignatureAlgorithm "sha1WithRSAEncryption" - ValidFrom "Sep 22 09:15:20 2008 GMT" - ValidTo "Feb  8 09:15:20 2036 GMT" - HandshakeTime 10 ms
Jan 24 16:24:25 <local0.debug> 10.102.57.80 01/24/2019:10:54:25 GMT  0-PPE-0 : default SSLLOG SSL_HANDSHAKE_ISSUERNAME 159 0 :  SPCBId 671 - IssuerName " C=IN,ST=KAR,O=Citrix R&D Pvt Ltd,CN=Citrix"
Jan 24 16:24:25 <local0.debug> 10.102.57.80 01/24/2019:10:54:25 GMT  0-PPE-0 : default SSLLOG SSL_HANDSHAKE_SUBJECTNAME 160 0 :  SPCBId 671 - SubjectName " C=IN,ST=KAR,O=Citrix Pvt Ltd,OU=A,CN=B"
Jan 24 16:24:25 <local0.debug> 10.102.57.80 01/24/2019:10:54:25 GMT  0-PPE-0 : default SSLLOG SSL_HANDSHAKE_SUCCESS 161 0 :  Backend SPCBId 674 - ServerIP 10.102.57.85 - ServerPort 443 - ProtocolVersion TLSv1.2 - CipherSuite "AES-256-CBC-SHA TLSv1.2 Non-Export 256-bit" - Session Reuse - SERVER_AUTHENTICATED -SerialNumber "3E" - SignatureAlgorithm "sha1WithRSAEncryption" - ValidFrom "Sep 24 06:40:37 2008 GMT" - ValidTo "Feb 10 06:40:37 2036 GMT" - HandshakeTime 1 ms
Jan 24 16:24:25 <local0.debug> 10.102.57.80 01/24/2019:10:54:25 GMT  0-PPE-0 : default SSLLOG SSL_HANDSHAKE_ISSUERNAME 162 0 :  SPCBId 674 - IssuerName " C=IN,ST=KAR,O=Citrix Pvt Ltd"
Jan 24 16:24:25 <local0.debug> 10.102.57.80 01/24/2019:10:54:25 GMT  0-PPE-0 : default SSLLOG SSL_HANDSHAKE_SUBJECTNAME 163 0 :  SPCBId 674 - SubjectName " C=IN,ST=P,L=Q,O=R"