Citrix ADC

Suites de chiffrement disponibles sur les appliances Citrix ADC

Votre appliance Citrix ADC est livrée avec un ensemble prédéfini de groupes de chiffrement. Pour utiliser des chiffrements qui ne font pas partie du groupe de chiffrement DEFAULT, vous devez les lier explicitement à un serveur virtuel SSL. Vous pouvez également créer un groupe de chiffrement défini par l’utilisateur pour lier au serveur virtuel SSL. Pour plus d’informations sur la création d’un groupe de chiffrement défini par l’utilisateur, voir Configurer des groupes de chiffrement définis par l’utilisateur sur l’appliance ADC.

Remarques

Le chiffrement RC4 n’est pas inclus dans le groupe de chiffrement par défaut sur l’appliance Citrix ADC. Cependant, il est pris en charge dans le logiciel sur les appliances basées sur N3. Le chiffrement RC4, y compris la poignée de main, se fait dans le logiciel.

Citrix vous recommande de ne pas utiliser ce chiffrement car il est considéré comme non sécurisé et obsolète par la RFC 7465.

Utilisez la commande ‘show hardware ‘pour déterminer si votre appliance possède des puces N3.

sh hardware

Platform: NSMPX-22000 16\*CPU+24\*IX+12\*E1K+2\*E1K+4*CVM N3 2200100

Manufactured on: 8/19/2013

CPU: 2900MHZ

Host Id: 1006665862

Serial no: ENUK6298FT

Encoded serial no: ENUK6298FT
<!--NeedCopy-->
  • Pour afficher des informations sur les suites de chiffrement liées par défaut à l’extrémité frontale (à un serveur virtuel), tapez : sh cipher DEFAULT
  • Pour afficher des informations sur les suites de chiffrement liées par défaut au back-end (à un service), tapez : sh cipher DEFAULT_BACKEND
  • Pour afficher des informations sur tous les groupes de chiffrement (alias) définis sur l’appliance, tapez :sh cipher
  • Pour afficher des informations sur toutes les suites de chiffrement faisant partie d’un groupe de chiffrement spécifique, tapez : sh cipher <alias name>. Par exemple, le chiffrement sh ECDHE.

Les liens suivants répertorient les suites de chiffrement prises en charge sur différentes plates-formes Citrix ADC et sur des modules de sécurité matérielle externes (HSM) :

Remarque :

Pour connaître la prise en charge du chiffrement DTLS, reportez-vous à la section Prise en charge du chiffrement DTLS sur les appliances Citrix ADC VPX, MPX et SDX.

Tableau1 - Prise en charge du serveur virtuel/service frontend interne :

Protocole/Plateforme MPX/SDX (N2) MPX/SDX (N3) VPX MPX 9700* FIPS avec firmware 2.2 MPX/SDX 14000** FIPS MPX 5900/8900 MPX 15000-50G MPX 26000-100G
TLS 1.3 13.0 toutes les versions 13.0 toutes les versions 13.0 toutes les versions Non pris en charge Non pris en charge 13.0 toutes les versions
  12.1–50.x 12.1–50.x 12.1–50.x Non pris en charge Non pris en charge 12.1–50.x
TLS 1.1/1.2 13.0 toutes les versions 13.0 toutes les versions 13.0 toutes les versions 13.0 toutes les versions 13.0 toutes les versions 13.0 toutes les versions
  12.1 toutes les versions 12.1 toutes les versions 12.1 toutes les versions 12.1 toutes les versions 12.1 toutes les versions 12.1 toutes les versions pour MPX 5900/8900, 12.1-50.x pour MPX 15000-50G et MPX 26000-100G
  12.0 toutes les versions 12.0 toutes les versions 12.0 toutes les versions 12.0 toutes les versions 12.0 toutes les versions 12.0 toutes les versions pour MPX 5900/8900, 12.0-57.x pour MPX 15000-50G, 12.0-60.x pour MPX 26000-100G
  11.1 toutes les versions 11.1 toutes les versions 11.1 toutes les versions 11.1 toutes les versions 11.1 toutes les versions 11.1—56.x pour MPX 5900/8900 et MPX 15000-50G, 11.1-60.x pour MPX 26000-100G
  11.0 toutes les versions 11.0 toutes les versions 11.0 toutes les versions 11.0 toutes les versions 11.0 toutes les versions 11.0—70.x (uniquement sur MPX 5900/8900)
  10.5 toutes les versions 10.5 toutes les versions 10.5–57.x 10.5 58.1108.e 10.5–59.1359.e 10.5—67.x, 10.5-63,47 (uniquement sur MPX 5900/8900)
ECDHE/DHE (Exemple TLS1-ECDHE-RSA-AES128-SHA) 13.0 toutes les versions 13.0 toutes les versions 13.0 toutes les versions 13.0 toutes les versions 13.0 toutes les versions 13.0 toutes les versions
  12.1 toutes les versions 12.1 toutes les versions 12.1 toutes les versions 12.1 toutes les versions 12.1 toutes les versions 12.1 toutes les versions pour MPX 5900/8900, 12.1-50.x pour MPX 15000-50G et MPX 26000-100G
  12.0 toutes les versions 12.0 toutes les versions 12.0 toutes les versions 12.0 toutes les versions 12.0 toutes les versions 12.0 toutes les versions pour MPX 5900/8900, 12.0-57.x pour MPX 15000-50G, 12.0-60.x pour MPX 26000-100G
  11.1 toutes les versions 11.1 toutes les versions 11.1 toutes les versions 11.1 toutes les versions 11.1–51.x 11.1—56.x pour MPX 5900/8900 et MPX 15000-50G, 11.1-60.x pour MPX 26000-100G
  11.0 toutes les versions 11.0 toutes les versions 11.0 toutes les versions     11.0—70.114 (uniquement sur MPX 5900/8900)
  10.5–53.x 10.5–53.x 10.5 toutes les versions 10.5–59.1306.e   10.5—67.x, 10.5-63,47 (uniquement sur MPX 5900/8900)
AES-GCM (Exemple TLS1.2-AES128-GCM-SHA256) 13.0 toutes les versions 13.0 toutes les versions 13.0 toutes les versions 13.0 toutes les versions 13.0 toutes les versions 13.0 toutes les versions
  12.1 toutes les versions 12.1 toutes les versions 12.1 toutes les versions 12.1 toutes les versions 12.1 toutes les versions 12.1 toutes les versions pour MPX 5900/8900, 12.1-50.x pour MPX 15000-50G et MPX 26000-100G
  12.0 toutes les versions 12.0 toutes les versions 12.0 toutes les versions 12.0 toutes les versions 12.0 toutes les versions 12.0 toutes les versions pour MPX 5900/8900, 12.0-57.x pour MPX 15000-50G, 12.0-60.x pour MPX 26000-100G
  11.1 toutes les versions 11.1 toutes les versions 11.1 toutes les versions 11.1—51.x (Voir note) 11.1—51.x (Voir note) 11.1—56.x pour MPX 5900/8900 et MPX 15000-50G, 11.1-60.x pour MPX 26000-100G
  11.0 toutes les versions 11.0 toutes les versions 11.0–66.x     11.0—70.114 (uniquement sur MPX 5900/8900)
  10.5–53.x 10.5–53.x       10.5—67.x, 10.5-63,47 (uniquement sur MPX 5900/8900)
Ciphers SHA-2 (Exemple TLS1.2-AES-128-SHA256) 13.0 toutes les versions 13.0 toutes les versions 13.0 toutes les versions 13.0 toutes les versions 13.0 toutes les versions 13.0 toutes les versions
  12.1 toutes les versions 12.1 toutes les versions 12.1 toutes les versions 12.1 toutes les versions 12.1 toutes les versions 12.1 toutes les versions pour MPX 5900/8900, 12.1-50.x pour MPX 15000-50G et MPX 26000-100G
  12.0 toutes les versions 12.0 toutes les versions 12.0 toutes les versions 12.0 toutes les versions 12.0 toutes les versions 12.0 toutes les versions pour MPX 5900/8900, 12.0-57.x pour MPX 15000-50G, 12.0-60.x pour MPX 26000-100G
  11.1 toutes les versions 11.1 toutes les versions 11.1 toutes les versions 11.1–52.x 11.1–52.x 11.1—56.x pour MPX 5900/8900 et MPX 15000-50G, 11.1-60.x pour MPX 26000-100G
  11.0 toutes les versions 11.0 toutes les versions 11.0–66.x     11.0—72.x, 11.0-70.114 (uniquement sur MPX 5900/8900)
  10.5–53.x 10.5–53.x       10.5—67.x, 10.5-63,47 (uniquement sur MPX 5900/8900)
ECDSA (Exemple TLS1-ECDHE-ECDSA-AES256-SHA) Non pris en charge 13.0 toutes les versions 13.0 toutes les versions 13.0 toutes les versions 13.0 toutes les versions 13.0 toutes les versions
  Non pris en charge 12.1 toutes les versions 12.1 toutes les versions 12.1 toutes les versions 12.1 toutes les versions 12.1 toutes les versions pour MPX 5900/8900, 12.1-50.x pour MPX 15000-50G et MPX 26000-100G
  Non pris en charge 12.0 toutes les versions 12.0–-57.x Sans objet Non pris en charge 12.0 toutes les versions pour MPX 5900/8900, 12.0-57.x pour MPX 15000-50G, 12.0-60.x pour MPX 26000-100G
    11.1 toutes les versions       11.1—56.x, 11.1-54.126 (Seules les courbes ECC P_256 et P_384 sont prises en charge.)
CHACHA20 Non pris en charge 13.0 toutes les versions 13.0 toutes les versions Non pris en charge Non pris en charge 13.0 toutes les versions
  Non pris en charge Non pris en charge 12.1 toutes les versions Non pris en charge Non pris en charge 12.1—49.x (uniquement sur MPX 5900/8900)
  Non pris en charge Non pris en charge 12.0–56.x Non pris en charge Non pris en charge Non pris en charge

Tableau 2 - Prise en charge des services back-end :

TLS 1.3 n’est pas pris en charge sur le back-end.

Protocole/Plateforme MPX/SDX (N2) MPX/SDX (N3) VPX MPX 9700* FIPS avec firmware 2.2 MPX/SDX 14000** FIPS MPX 5900/8900 MPX 15000-50G MPX 26000-100G
TLS 1.1/1.2 13.0 toutes les versions 13.0 toutes les versions 13.0 toutes les versions 13.0 toutes les versions 13.0 toutes les versions 13.0 toutes les versions
  12.1 toutes les versions 12.1 toutes les versions 12.1 toutes les versions 12.1 toutes les versions 12.1 toutes les versions 12.1 toutes les versions pour MPX 5900/8900, 12.1-50.x pour MPX 15000-50G et MPX 26000-100G
  12.0 toutes les versions 12.0 toutes les versions 12.0 toutes les versions 12.0 toutes les versions 12.0 toutes les versions 12.0 toutes les versions pour MPX 5900/8900, 12.0-57.x pour MPX 15000-50G, 12.0-60.x pour MPX 26000-100G
  11.1 toutes les versions 11.1 toutes les versions 11.1 toutes les versions 11.1 toutes les versions 11.1 toutes les versions 11.1—56.x pour MPX 5900/8900 et MPX 15000-50G, 11.1-60.x pour MPX 26000-100G
  11.0–50.x 11.0–50.x 11.0–66.x 11.0 toutes les versions   11.0—70.119 (uniquement sur MPX 5900/8900)
  10.5–59.x 10.5–59.x   10.5–58.1108.e 10.5–59.1359.e 10.5—67.x, 10.5-63,47 (uniquement sur MPX 5900/8900)
ECDHE/DHE (Exemple TLS1-ECDHE-RSA-AES128-SHA) 13.0 toutes les versions 13.0 toutes les versions 13.0 toutes les versions 13.0 toutes les versions 13.0 toutes les versions 13.0 toutes les versions
  12.1 toutes les versions 12.1 toutes les versions 12.1 toutes les versions 12.1 toutes les versions 12.1 toutes les versions 12.1 toutes les versions pour MPX 5900/8900, 12.1-50.x pour MPX 15000-50G et MPX 26000-100G
  12.0 toutes les versions 12.0 toutes les versions 12.0–56.x 12.0 toutes les versions 12.0 toutes les versions 12.0 toutes les versions pour MPX 5900/8900, 12.0-57.x pour MPX 15000-50G, 12.0-60.x pour MPX 26000-100G
  11.1 toutes les versions 11.1 toutes les versions   11.1 toutes les versions 11.1–51.x 11.1—56.x pour MPX 5900/8900 et MPX 15000-50G, 11.1-60.x pour MPX 26000-100G
  11.0–50.x 11.0–50.x       11.0—70.119 (uniquement sur MPX 5900/8900)
  10.5–58.x 10.5–58.x   10.5–59.1306.e   10.5—67.x, 10.5-63,47 (uniquement sur MPX 5900/8900)
AES-GCM (Exemple TLS1.2-AES128-GCM-SHA256) 13.0 toutes les versions 13.0 toutes les versions 13.0 toutes les versions 13.0 toutes les versions 13.0 toutes les versions 13.0 toutes les versions
  12.1 toutes les versions 12.1 toutes les versions 12.1 toutes les versions 12.1 toutes les versions 12.1 toutes les versions 12.1 toutes les versions pour MPX 5900/8900, 12.1-50.x pour MPX 15000-50G et MPX 26000-100G
  12.0 toutes les versions 12.0 toutes les versions Non pris en charge 12.0 toutes les versions 12.0 toutes les versions 12.0 toutes les versions pour MPX 5900/8900, 12.0-57.x pour MPX 15000-50G, 12.0-60.x pour MPX 26000-100G
  11.1 toutes les versions 11.1 toutes les versions   11.1–51.x 11.1–51.x 11.1—56.x pour MPX 5900/8900 et MPX 15000-50G, 11.1-60.x pour MPX 26000-100G
Ciphers SHA-2 (Exemple TLS1.2-AES-128-SHA256) 13.0 toutes les versions 13.0 toutes les versions 13.0 toutes les versions 13.0 toutes les versions 13.0 toutes les versions 13.0 toutes les versions
  12.1 toutes les versions 12.1 toutes les versions 12.1 toutes les versions 12.1 toutes les versions 12.1 toutes les versions 12.1 toutes les versions pour MPX 5900/8900, 12.1-50.x pour MPX 15000-50G et MPX 26000-100G
  12.0 toutes les versions 12.0 toutes les versions Non pris en charge 12.0 toutes les versions 12.0 toutes les versions 12.0 toutes les versions pour MPX 5900/8900, 12.0-57.x pour MPX 15000-50G, 12.0-60.x pour MPX 26000-100G
  11.1 toutes les versions 11.1 toutes les versions   11.1–52.x 11.1–52.x 11.1—56.x pour MPX 5900/8900 et MPX 15000-50G, 11.1-60.x pour MPX 26000-100G
ECDSA (Exemple TLS1-ECDHE-ECDSA-AES256-SHA) Non pris en charge 13.0 toutes les versions 13.0 toutes les versions 13.0 toutes les versions 13.0 toutes les versions 13.0 toutes les versions
  Non pris en charge 12.1 toutes les versions 12.1 toutes les versions 12.1 toutes les versions 12.1 toutes les versions 12.1 toutes les versions pour MPX 5900/8900, 12.1-50.x pour MPX 15000-50G et MPX 26000-100G
  Non pris en charge 12.0 toutes les versions 12.0–57.x Sans objet Non pris en charge 12.0 toutes les versions pour MPX 5900/8900, 12.0-57.x pour MPX 15000-50G, 12.0-60.x pour MPX 26000-100G
    11.1–51.x   Sans objet   11.1—56.x pour MPX 5900/8900 et MPX 15000-50G, 11.1-60.x pour MPX 26000-100G (Seules les courbes ECC P_256 et P_384 sont prises en charge).
CHACHA20 Non pris en charge 13.0 toutes les versions 13.0 toutes les versions Non pris en charge Non pris en charge 13.0 toutes les versions
  Non pris en charge Non pris en charge 12.1 toutes les versions Non pris en charge Non pris en charge 12.1—49.x pour MPX 5900/8900, 12.1-50.x pour MPX 15000-50G et MPX 26000-100G
  Non pris en charge Non pris en charge 12.0–56.x Non pris en charge Non pris en charge Non pris en charge

Pour obtenir la liste détaillée des chiffrements ECDSA pris en charge, voir Prise en charge des suites de chiffrement ECDSA.

Remarque

  • La suite de chiffrement TLS-Fallback_scsv est prise en charge sur toutes les appliances de la version 10.5 build 57.x

  • La prise en charge de HTTP Strict Transport Security (HSTS) est basée sur des stratégies.

  • Tous les certificats signés SHA-2 (SHA256, SHA384, SHA512) sont pris en charge sur le front de toutes les appliances. Dans la version 11.1, version 54.x et ultérieure, ces certificats sont également pris en charge sur le back-end de toutes les appliances. Dans les versions 11.0 et antérieures, seuls les certificats signés SHA256 sont pris en charge sur le back-end de toutes les appliances.

  • Dans la version 11.1 build 52.x et antérieure, les chiffrements suivants ne sont pris en charge que sur l’avant des appliances MPX 9700 et MPX/SDX 14000 FIPS :
    • TLS1.2-ECDHE-RSA-AES-256-SHA384
    • TLS1.2-ECDHE-RSA-AES256-GCM-SHA384 From release 11.1 build 53.x, and in release 12.0, these ciphers are also supported on the back end.
  • Tous les chiffrements Chacha20-Poly1035 utilisent une fonction pseudo-aléatoire (PSF) TLS avec la fonction de hachage SHA-256.

Secret Perfect Forward (PFS)

Perfect Forward Secrecy garantit la protection des communications SSL actuelles même si la clé de session d’un serveur Web est compromise ultérieurement.

Pourquoi avez-vous besoin de Perfect Forward Secrecy (PFS) ?

Une connexion SSL est utilisée pour sécuriser les données transmises entre un client et un serveur. Cette connexion commence par la prise de contact SSL entre le navigateur d’un client et le serveur Web contacté. C’est au cours de cette poignée de contact que le navigateur et le serveur échangent certaines informations pour parvenir à une clé de session qui sert de moyen de chiffrer les données tout au long de la communication.

SSL PFS-1

Le RSA est l’algorithme le plus couramment utilisé pour l’échange de clés. Le navigateur utilise la clé publique du serveur pour chiffrer et envoyer le secret pré-maître à un serveur. Ce secret pré-maître est utilisé pour arriver à la clé de session. Le problème dans l’approche d’échange de clés RSA est que si un attaquant parvient à saisir la clé privée du serveur à n’importe quel moment dans le futur, l’attaquant obtient le secret pré-maître à l’aide duquel la clé de session peut être obtenue. Cette clé de session peut désormais être utilisée par l’attaquant pour déchiffrer toutes les conversations SSL. Cela signifie que vos communications SSL historiques étaient sécurisées auparavant, mais elles ne sont plus sécurisées, car la clé privée volée du serveur peut être utilisée pour arriver à la clé de session et ainsi déchiffrer toute conversation historique enregistrée.

Le besoin est de pouvoir protéger les communications SSL passées même si la clé privée du serveur a été compromise. C’est là que la configuration de Perfect Forward Secrecy (PFS) vient à la rescousse.

Comment PFS aide-t-il ?

Perfect Forward Secrecy (PFS) protège les communications SSL passées en demandant au client et au serveur d’accepter une nouvelle clé pour chaque session et en gardant le calcul de cette clé de session secret. Il fonctionne sur la base que la compromission d’une clé de serveur ne doit pas entraîner de compromis sur la clé de session. La clé de session est dérivée séparément aux deux extrémités et n’est jamais transférée sur le fil. Les clés de session sont également détruites une fois la communication terminée. Ces faits garantissent que même si quelqu’un a accès à la clé privée du serveur, il ne sera pas en mesure d’arriver à la clé de session et ne serait donc pas en mesure de déchiffrer les données passées.

SSL PFS-2

Explication avec exemple

Supposons que nous utilisons DHE pour atteindre le PFS. L’algorithme DH garantit que même si un pirate met en main la clé privée du serveur, le pirate ne pourra pas arriver à la clé de session car la clé de session et les numéros aléatoires (utilisés pour arriver à la clé de session) sont gardés secrets aux deux extrémités et ne sont jamais échangés par fil. PFS peut être atteint en utilisant l’échange de clés Diffie-Hellman éphémère qui crée de nouvelles clés temporaires pour chaque session SSL.

L’inverse de la création d’une clé pour chaque session est qu’elle nécessite des calculs supplémentaires, mais cela peut être surmonté en utilisant la courbe elliptique qui a des tailles de clés plus petites.

Configurer PFS sur l’appliance Citrix ADC

PFS peut être configuré sur un Citrix ADC en configurant des chiffrements DHE ou ECDHE. Ces chiffrements garantissent que la clé de session secrète créée n’est pas partagée sur le fil (algorithme DH) et que la clé de session ne reste vivante que pendant une courte période (éphémère). Les deux configurations sont expliquées dans les sections suivantes.

Remarque : L’utilisation de chiffrements ECDHE au lieu de DHE permet de sécuriser la communication avec des tailles de clés plus petites.

Configurer DHE à l’aide de l’interface graphique

  1. Générez une clé DH.

    a. Accédez à Gestion du trafic > SSL > Outils.

    b. Cliquez sur Créer une clé DH (Diffice Helman).

    Remarque : La génération d’une clé DH de 2 048 bits peut prendre jusqu’à 30 minutes.

    SSL PFS-3

    SSL PFS-4

  2. Activez DH Param pour le serveur virtuel SSL et attachez la clé DH au serveur virtuel SSL.

    a. Accédez à Configuration > Gestion du trafic > Serveurs virtuels.

    b. Sélectionnez le serveur virtuel sur lequel vous souhaitez activer DH.

    c. Cliquez sur Modifier, cliquez sur Paramètres SSL, puis sur Activer le paramètre DH.

    SSL PFS-5

  3. Liez les chiffrements DHE au serveur virtuel.

    a. Accédez à Configuration > Gestion du trafic > Serveurs virtuels.

    b. Sélectionnez le serveur virtuel sur lequel vous souhaitez activer DH et cliquez sur l’icône crayon pour le modifier.

    c. Sous Paramètres avancés, cliquez sur l’icône Plus en regard de Chiphers SSL, sélectionnez les groupes de chiffrement DHE, puis cliquez sur OK pour lier.

    Remarque : Assurez-vous que les chiffrements DHE se trouvent en haut de la liste des chiffrements liés au serveur virtuel.

    SSL PFS-6

    SSL PFS-7

    SSL PFS-8

Configurer ECDHE à l’aide de l’interface graphique

  1. Liez les courbes ECC au serveur virtuel SSL.

    a. Accédez à Configuration > Gestion du trafic > Équilibrage de charge > Serveurs virtuels.

    b. Sélectionnez le serveur virtuel SSL que vous souhaitez modifier, cliquez sur Courbe ECC, puis sur Ajouter une liaison.

    c. Liez la courbe ECC requise au serveur virtuel.

    SSL PFS-9

    SSL PFS-10

  2. Liez les chiffrements ECDHE au serveur virtuel.

    a. Navigate to Configuration > Traffic Management > Virtual Servers and select the virtual server on which you want to enable DH.

    b. Click Edit > SSL Ciphers and select the ECDHE cipher groups and click Bind.

    Note: Ensure that the ECDHE ciphers are at the top of the cipher list bound to the virtual server.

    SSL PFS-11

    SSL PFS-12

    SSL PFS-13

Remarque : Dans chaque cas, vérifiez que l’appliance Citrix ADC prend en charge les chiffrements que vous souhaitez utiliser pour la communication.

Configurer PFS à l’aide d’un profil SSL

Remarque : L’option permettant de configurer PFS (chiffrement ou ECC) à l’aide d’un profil SSL est introduite à partir de la version 11.0 64.x. Ignorez la section suivante si vous utilisez des versions antérieures.

Pour activer PFS à l’aide d’un profil SSL, une configuration similaire (comme expliqué dans les sections de configuration précédentes) doit être effectuée mais sur le profil SSL au lieu de la configurer directement sur un serveur virtuel.

Configurer PFS à l’aide d’un profil SSL à l’aide de l’interface graphique

  1. Liez les courbes ECC et les chiffrements ECDHE sur le profil SSL.

    Remarque : les courbes ECC sont déjà liées par défaut à tous les profils SSL.

    a. Accédez à Système > Profils > Profils SSL et choisissez le profil sur lequel vous souhaitez activer PFS.

    b. Liez les chiffrements ECDHE.

    SSL PFS-14

  2. Liez le profil SSL au serveur virtuel.

    a. Accédez à Configuration > Gestion du trafic > Serveurs virtuels et sélectionnez le serveur virtuel.

    b. Cliquez sur l’icône crayon pour modifier le profil SSL.

    c. Cliquez sur OK, puis sur Terminé.

    SSL PFS-15

Configurer PFS avec SSL à l’aide de l’interface de ligne de commande

À l’invite de commandes, tapez :

  1. Liez les courbes ECC au profil SSL.

    bind sslprofile <SSLProfileName> -eccCurveName <Name_of_curve>
    <!--NeedCopy-->
    
  2. Liez le groupe de chiffrement ECDHE.

    bind sslprofile <SSLProfileName> cipherName <ciphergroupName>
    <!--NeedCopy-->
    
  3. Définissez la priorité du chiffrement ECDHE sur 1.

    set sslprofile <SSLProfileName> cipherName <ciphergroupName> cipherPriority <positive_integer>
    <!--NeedCopy-->
    
  4. Liez le profil SSL au serveur virtuel.

    set SSL vserver <vservername> sslProfile <SSLProfileName>
    <!--NeedCopy-->
    
Suites de chiffrement disponibles sur les appliances Citrix ADC