Citrix ADC

Selektive SSL-Protokollierung

In einer großen Bereitstellung mit Tausenden von virtuellen Servern werden alle SSL-bezogenen Informationen protokolliert. Früher war es nicht einfach, die Erfolge und Ausfälle der Clientauthentifizierung und des SSL-Handshakes für einige wichtige virtuelle Server zu filtern. Das Durchsuchen des gesamten Protokolls, um diese Informationen abzurufen, war eine zeitaufwändige und mühsame Aufgabe, da die Infrastruktur nicht die Kontrolle zum Filtern der Protokolle bot. Jetzt können Sie SSL-bezogene Informationen für einen bestimmten virtuellen Server oder für eine Gruppe virtueller Server protokollieren. ns.log Diese Informationen sind besonders hilfreich beim Debuggen von Fehlern. Um diese Informationen zu protokollieren, müssen Sie ein SSL-Protokollprofil hinzufügen.

Eine Beispielausgabe von ns.log für eine erfolgreiche Clientauthentifizierung finden Sie am Ende dieser Seite.

Wichtig:

Setzen Sie die Syslog-Protokollebene auf DEBUG. Geben Sie an der Eingabeaufforderung ein:

set audit syslogParams -logLevel DEBUG

Wenn Debug gesetzt ist, sind SSL-Protokolle sowohl für Frontend (virtuelle Server) als auch für Backend (Dienste und Dienstgruppen) enthalten. Die selektive SSL-Protokollierung bietet jedoch nur die Kontrolle über das Frontend.

SSL-Protokollprofil

Ein SSL-Protokollprofil ermöglicht die Protokollierung der folgenden Ereignisse für einen virtuellen Server oder eine Gruppe virtueller Server:

  • Erfolg und Fehler der Clientauthentifizierung oder nur Fehler.

  • SSL-Handshake-Erfolg und Misserfolge oder nur Ausfälle.

Standardmäßig sind alle Parameter deaktiviert.

Ein SSL-Protokollprofil kann in einem SSL-Profil oder in einer SSL-Aktion festgelegt werden. Wenn ein SSL-Profil festgelegt ist, können Sie sowohl die Clientauthentifizierung als auch die Erfolgs- und Fehlerinformationen des SSL-Handshakes protokollieren. Wenn eine SSL-Aktion festgelegt ist, können Sie nur Informationen zum Erfolg und zum Ausfall der Clientauthentifizierung protokollieren, da der Handshake abgeschlossen ist, bevor die Richtlinie ausgewertet wird.

Clientauthentifizierung und Erfolg und Fehler beim SSL-Handshake werden protokolliert, auch wenn Sie kein SSL-Protokollprofil konfigurieren. Eine selektive Protokollierung ist jedoch nur möglich, wenn ein SSL-Protokollprofil verwendet wird.

Hinweis:

Das SSL-Protokollprofil wird in Hochverfügbarkeits- und Cluster-Setups unterstützt.

Hinzufügen eines SSL-Protokollprofils mithilfe der CLI

Geben Sie an der Eingabeaufforderung Folgendes ein:

add ssl logprofile <name> [-sslLogClAuth ( ENABLED | DISABLED )] [-ssllogClAuthFailures ( ENABLED | DISABLED )] [-sslLogHS ( ENABLED | DISABLED )] [-sslLogHSfailures ( ENABLED | DISABLED )]
<!--NeedCopy-->

Parameter:

Name:

Name für das SSL-Protokollprofil. Muss mit einem alphanumerischen ASCII-Zeichen oder Unterstrich (_) beginnen und darf nur alphanumerische ASCII-Zeichen, Unterstriche, Hash (#), Punkt (.), Leerzeichen, Doppelpunkt (:), at (@), Gleich (=) und Bindestrich (-) enthalten. Kann nicht geändert werden, nachdem das Profil erstellt wurde.

Name ist ein zwingendes Argument. Maximale Länge: 127

sslLogClAuth:

Protokolliert alle Clientauthentifizierungser Umfasst sowohl Erfolgs- als auch Missereign

Mögliche Werte: ENABLED, DISABLED

Standardwert: DISABLED

ssllogClAuthFailures:

Protokolliert alle Ereignisse bei der Clientauthentifizierung

Mögliche Werte: ENABLED, DISABLED

Standardwert: DISABLED

sslLogHS:

Protokolliert alle SSL-Handshake-bezogenen Ereignisse. Umfasst sowohl Erfolgs- als auch Missereign

Mögliche Werte: ENABLED, DISABLED

Standardwert: DISABLED

sslLogHSfailures:

Protokollieren Sie alle SSL-Handshake-bezogenen Fehler.

Mögliche Werte: ENABLED, DISABLED

Standardwert: DISABLED

Beispiel:

> add ssl logprofile ssllog10 -sslLogClAuth ENABLED -sslLogHS ENABLED

 Done

sh ssllogprofile ssllog10

1)      Name: ssllog10

        SSL log ClientAuth [Success/Failures] : ENABLED

        SSL log ClientAuth [Failures] : DISABLED

        SSL log Handshake [Success/Failures] : ENABLED

        SSL log Handshake [Failures] : DISABLED

 Done
<!--NeedCopy-->

Hinzufügen eines SSL-Protokollprofils mithilfe der GUI

Navigieren Sie zu System > Profile > SSL-Protokollprofil und fügen Sie ein Profil hinzu.

Ändern eines SSL-Protokollprofils mithilfe der CLI

Geben Sie an der Eingabeaufforderung Folgendes ein:

set ssl logprofile <name> [-sslLogClAuth ( ENABLED | DISABLED )][-ssllogClAuthFailures ( ENABLED | DISABLED )] [-sslLogHS ( ENABLED | DISABLED )] [-sslLogHSfailures ( ENABLED | DISABLED )]
<!--NeedCopy-->

Beispiel:

set ssllogprofile ssllog10 -ssllogClAuth en -ssllogClAuthFailures en -ssllogHS en -ssllogHSfailures en

Done

sh ssllogprofile ssllog10

    1)            Name: ssllog10

                    SSL log ClientAuth [Success/Failures] : ENABLED
                    SSL log ClientAuth [Failures] : ENABLED
                    SSL log Handshake [Success/Failures] : ENABLED
                    SSL log Handshake [Failures] : ENABLED
     Done
<!--NeedCopy-->

Ändern eines SSL-Protokollprofils mithilfe der GUI

  1. Navigieren Sie zu System > Profile > SSL-Protokollprofil, wählen Sie ein Profil aus und klicken Sie auf Bearbeiten.
  2. Nehmen Sie Änderungen vor und klicken Sie auf OK.

Zeigen Sie alle SSL-Protokollprofile mithilfe der CLI an

Geben Sie an der Eingabeaufforderung Folgendes ein:

sh ssl logprofile
<!--NeedCopy-->

Beispiel:

sh ssl logprofile

    1)            Name: ssllogp1
                    SSL log ClientAuth [Success/Failures] : ENABLED
                    SSL log ClientAuth [Failures] : ENABLED
                    SSL log Handshake [Success/Failures] : DISABLED
                    SSL log Handshake [Failures] : ENABLED

    2)            Name: ssllogp2
                    SSL log ClientAuth [Success/Failures] : DISABLED
                    SSL log ClientAuth [Failures] : DISABLED
                    SSL log Handshake [Success/Failures] : DISABLED
                    SSL log Handshake [Failures] : DISABLED

    3)            Name: ssllogp3
                    SSL log ClientAuth [Success/Failures] : DISABLED
                    SSL log ClientAuth [Failures] : DISABLED
                    SSL log Handshake [Success/Failures] : DISABLED
                    SSL log Handshake [Failures] : DISABLED

    4)            Name: ssllog10
                    SSL log ClientAuth [Success/Failures] : ENABLED
                    SSL log ClientAuth [Failures] : ENABLED
                    SSL log Handshake [Success/Failures] : ENABLED
                    SSL log Handshake [Failures] : ENABLED
Done
<!--NeedCopy-->

Zeigen Sie alle SSL-Protokollprofile mithilfe der GUI an

Navigieren Sie zu System > Profile > SSL-Protokollprofil. Alle Profile sind aufgeführt.

Hängen Sie ein SSL-Protokollprofil an ein SSL-Profil an

Sie können ein SSL-Protokollprofil an ein SSL-Profil anhängen (festlegen), wenn Sie ein SSL-Profil erstellen, oder später, indem Sie das SSL-Profil bearbeiten. Sie können sowohl Clientauthentifizierung als auch Handshake-Erfolge und -Fehler protokollieren.

Wichtig:

Das standardmäßige SSL-Profil muss aktiviert sein, bevor Sie ein SSL-Protokollprofil anhängen können.

Anhängen eines SSL-Protokollprofils an ein SSL-Profil mithilfe der CLI

Geben Sie an der Eingabeaufforderung Folgendes ein:

set ssl profile <name> [-ssllogProfile <string>]
<!--NeedCopy-->

Beispiel:

set ssl profile fron_1 -ssllogProfile ssllog10
<!--NeedCopy-->

Anhängen eines SSL-Protokollprofils an ein SSL-Profil mithilfe der GUI

  1. Navigieren Sie zu System > Profile > SSL-Profil.
  2. Klicken Sie auf Bearbeiten und geben Sie im SSL-Protokollprofilein Profil an.

Anhängen eines SSL-Protokollprofils an eine SSL-Aktion

Sie können ein SSL-Protokollprofil nur beim Erstellen einer SSL-Aktion festlegen. Sie können eine SSL-Aktion nicht ändern, um das Protokollprofil festzulegen. Ordnen Sie die Aktion einer Richtlinie zu. Sie können nur Erfolge und Fehler der Clientauthentifizierung protokollieren.

Anhängen eines SSL-Protokollprofils an eine SSL-Aktion mithilfe der CLI

Geben Sie an der Eingabeaufforderung Folgendes ein:

add ssl action <name> -clientAuth ( DOCLIENTAUTH | NOCLIENTAUTH ) -ssllogProfile <string>
<!--NeedCopy-->

Beispiel:

> add ssl action act1 -clientAuth DoCLIENTAUTH -ssllogProfile ssllog10

Done

> sh ssl action act1

    1)            Name: act1
                    Type: Client Authentication (DOCLIENTAUTH)
                    Hits: 0
                    Undef Hits: 0
                    Action Reference Count: 0
                    SSLlogProfile: ssllog10
Done
<!--NeedCopy-->

Anhängen eines SSL-Protokollprofils an eine SSL-Aktion mithilfe der GUI

  1. Navigieren Sie zu Traffic Management > SSL > Richtlinien und klicken Sie auf SSL-Aktionen.
  2. Klicken Sie auf Hinzufügen.
  3. Wählen Sie unter Clientauthentifizierung die Option AKTIVIERT
  4. Wählen Sie im SSL-Protokollprofil ein Profil aus der Liste aus, oder klicken Sie auf “+”, um ein Profil zu erstellen.
  5. Klicken Sie auf Erstellen.

Beispielausgabe aus der Protokolldatei

Im Folgenden finden Sie eine Beispielprotokollausgabe vonns.log für eine erfolgreiche Clientauthentifizierung.

Jan 24 16:24:25 <local0.debug> 10.102.57.80 01/24/2019:10:54:25 GMT  0-PPE-0 : default SSLLOG SSL_HANDSHAKE_SUCCESS 158 0 :  SPCBId 671 - ClientIP 10.102.1.98 - ClientPort 49451 - VserverServiceIP 10.102.57.82 - VserverServicePort 443 - ClientVersion TLSv1.2 - CipherSuite "AES-256-CBC-SHA TLSv1.2 Non-Export 256-bit" - Session New - CLIENT_AUTHENTICATED -SerialNumber "2A" - SignatureAlgorithm "sha1WithRSAEncryption" - ValidFrom "Sep 22 09:15:20 2008 GMT" - ValidTo "Feb  8 09:15:20 2036 GMT" - HandshakeTime 10 ms
Jan 24 16:24:25 <local0.debug> 10.102.57.80 01/24/2019:10:54:25 GMT  0-PPE-0 : default SSLLOG SSL_HANDSHAKE_ISSUERNAME 159 0 :  SPCBId 671 - IssuerName " C=IN,ST=KAR,O=Citrix R&D Pvt Ltd,CN=Citrix"
Jan 24 16:24:25 <local0.debug> 10.102.57.80 01/24/2019:10:54:25 GMT  0-PPE-0 : default SSLLOG SSL_HANDSHAKE_SUBJECTNAME 160 0 :  SPCBId 671 - SubjectName " C=IN,ST=KAR,O=Citrix Pvt Ltd,OU=A,CN=B"
Jan 24 16:24:25 <local0.debug> 10.102.57.80 01/24/2019:10:54:25 GMT  0-PPE-0 : default SSLLOG SSL_HANDSHAKE_SUCCESS 161 0 :  Backend SPCBId 674 - ServerIP 10.102.57.85 - ServerPort 443 - ProtocolVersion TLSv1.2 - CipherSuite "AES-256-CBC-SHA TLSv1.2 Non-Export 256-bit" - Session Reuse - SERVER_AUTHENTICATED -SerialNumber "3E" - SignatureAlgorithm "sha1WithRSAEncryption" - ValidFrom "Sep 24 06:40:37 2008 GMT" - ValidTo "Feb 10 06:40:37 2036 GMT" - HandshakeTime 1 ms
Jan 24 16:24:25 <local0.debug> 10.102.57.80 01/24/2019:10:54:25 GMT  0-PPE-0 : default SSLLOG SSL_HANDSHAKE_ISSUERNAME 162 0 :  SPCBId 674 - IssuerName " C=IN,ST=KAR,O=Citrix Pvt Ltd"
Jan 24 16:24:25 <local0.debug> 10.102.57.80 01/24/2019:10:54:25 GMT  0-PPE-0 : default SSLLOG SSL_HANDSHAKE_SUBJECTNAME 163 0 :  SPCBId 674 - SubjectName " C=IN,ST=P,L=Q,O=R"
<!--NeedCopy-->
Selektive SSL-Protokollierung