ADC

在 ADC 设备上配置用户定义的密码组

密码组是一组密码套件,您可以将其绑定到 NetScaler 设备上的 SSL 虚拟服务器、服务或服务组。密码套件包括协议、密钥交换 (Kx) 算法、身份验证 (Au) 算法、加密 (Enc) 算法和消息验证码 (Mac) 算法。您的设备附带了一组预定义的密码组。当您创建 SSL 服务或 SSL 服务组时,ALL 密码组将自动绑定到该服务或 SSL 服务组。但是,当您创建 SSL 虚拟服务器或透明 SSL 服务时,DEFAULT 密码组会自动绑定到该虚拟服务器或透明 SSL 服务。此外,您可以创建用户定义的密码组并将其绑定到 SSL 虚拟服务器、服务或服务组。

注意: 如果您的 MPX 设备没有任何许可证,则只有 EXPORT 密码绑定到您的 SSL 虚拟服务器、服务或服务组。

要创建用户定义的密码组,请先创建密码组,然后将密码或密码组绑定到该组。如果您指定密码别名或密码组,则密码别名或组中的所有密码都将添加到用户定义的密码组中。您也可以将单个密码(密码套件)添加到用户定义的组中。但是,您不能修改预定义的密码组。在删除密码组之前,请解除该组中所有密码套件的绑定。

将密码组绑定到 SSL 虚拟服务器、服务或服务组,会将密码附加到绑定到实体的现有密码中。要将特定的密码组绑定到实体,必须先取消绑定到该实体的密码或密码组的绑定。然后将特定的密码组绑定到实体。例如,要仅将 AES 密码组绑定到 SSL 服务,请执行以下步骤:

  1. 解除创建服务时默认绑定到服务的默认密码组 ALL 的绑定。

    unbind ssl service <service name> -cipherName ALL
    <!--NeedCopy-->
    
  2. 将 AES 密码组绑定到服务

    bind ssl service <Service name> -cipherName AE
    <!--NeedCopy-->
    

    如果您想绑定 AES 之外的密码组 DES,请在命令提示符处键入:

    bind ssl service <service name> -cipherName DES
    <!--NeedCopy-->
    

注意: 免费的 NetScaler 虚拟设备仅支持 DH 密码组。

使用 CLI 配置用户定义的密码组

在命令提示符处,键入以下命令以添加密码组或将密码添加到先前创建的组,然后验证设置:

add ssl cipher <cipherGroupName>
bind ssl cipher <cipherGroupName> -cipherName <cipherGroup/cipherName>
show ssl cipher <cipherGroupName>
<!--NeedCopy-->

示例:

add ssl cipher test

Done

bind ssl cipher test -cipherName ECDHE

Done

sh ssl cipher test

1)      Cipher Name: TLS1-ECDHE-RSA-AES256-SHA  Priority : 1
Description: SSLv3 Kx=ECC-DHE  Au=RSA  Enc=AES(256)  Mac=SHA1   HexCode=0xc014
2)      Cipher Name: TLS1-ECDHE-RSA-AES128-SHA  Priority : 2
Description: SSLv3 Kx=ECC-DHE  Au=RSA  Enc=AES(128)  Mac=SHA1   HexCode=0xc013
3)      Cipher Name: TLS1.2-ECDHE-RSA-AES-256-SHA384    Priority : 3
Description: TLSv1.2 Kx=ECC-DHE  Au=RSA  Enc=AES(256)  Mac=SHA-384   HexCode=0xc028
4)      Cipher Name: TLS1.2-ECDHE-RSA-AES-128-SHA256    Priority : 4
Description: TLSv1.2 Kx=ECC-DHE  Au=RSA  Enc=AES(128)  Mac=SHA-256   HexCode=0xc027
5)      Cipher Name: TLS1.2-ECDHE-RSA-AES256-GCM-SHA384 Priority : 5
Description: TLSv1.2 Kx=ECC-DHE  Au=RSA  Enc=AES-GCM(256) Mac=AEAD   HexCode=0xc030
6)      Cipher Name: TLS1.2-ECDHE-RSA-AES128-GCM-SHA256 Priority : 6
Description: TLSv1.2 Kx=ECC-DHE  Au=RSA  Enc=AES-GCM(128) Mac=AEAD   HexCode=0xc02f
7)      Cipher Name: TLS1-ECDHE-ECDSA-AES256-SHA        Priority : 7
Description: SSLv3 Kx=ECC-DHE  Au=ECDSA Enc=AES(256)  Mac=SHA1   HexCode=0xc00a
8)      Cipher Name: TLS1-ECDHE-ECDSA-AES128-SHA        Priority : 8
Description: SSLv3 Kx=ECC-DHE  Au=ECDSA Enc=AES(128)  Mac=SHA1   HexCode=0xc009
9)      Cipher Name: TLS1.2-ECDHE-ECDSA-AES256-SHA384   Priority : 9
Description: TLSv1.2 Kx=ECC-DHE  Au=ECDSA Enc=AES(256)  Mac=SHA-384   HexCode=0xc024
10)     Cipher Name: TLS1.2-ECDHE-ECDSA-AES128-SHA256   Priority : 10
Description: TLSv1.2 Kx=ECC-DHE  Au=ECDSA Enc=AES(128)  Mac=SHA-256   HexCode=0xc023
11)     Cipher Name: TLS1.2-ECDHE-ECDSA-AES256-GCM-SHA384       Priority : 11
Description: TLSv1.2 Kx=ECC-DHE  Au=ECDSA Enc=AES-GCM(256) Mac=AEAD   HexCode=0xc02c
12)     Cipher Name: TLS1.2-ECDHE-ECDSA-AES128-GCM-SHA256       Priority : 12
Description: TLSv1.2 Kx=ECC-DHE  Au=ECDSA Enc=AES-GCM(128) Mac=AEAD   HexCode=0xc02b
13)     Cipher Name: TLS1-ECDHE-RSA-DES-CBC3-SHA        Priority : 13
Description: SSLv3 Kx=ECC-DHE  Au=RSA  Enc=3DES(168) Mac=SHA1   HexCode=0xc012
14)     Cipher Name: TLS1-ECDHE-ECDSA-DES-CBC3-SHA      Priority : 14
Description: SSLv3 Kx=ECC-DHE  Au=ECDSA Enc=3DES(168) Mac=SHA1   HexCode=0xc008
15)     Cipher Name: TLS1-ECDHE-RSA-RC4-SHA     Priority : 15
Description: SSLv3 Kx=ECC-DHE  Au=RSA  Enc=RC4(128)  Mac=SHA1   HexCode=0xc011
16)     Cipher Name: TLS1-ECDHE-ECDSA-RC4-SHA   Priority : 16
Description: SSLv3 Kx=ECC-DHE  Au=ECDSA Enc=RC4(128)  Mac=SHA1   HexCode=0xc007
17)     Cipher Name: TLS1.2-ECDHE-RSA-CHACHA20-POLY1305 Priority : 17
Description: TLSv1.2 Kx=ECC-DHE  Au=RSA  Enc=CHACHA20/POLY1305(256) Mac=AEAD   HexCode=0xcca8
18)     Cipher Name: TLS1.2-ECDHE-ECDSA-CHACHA20-POLY1305       Priority : 18
Description: TLSv1.2 Kx=ECC-DHE  Au=ECDSA Enc=CHACHA20/POLY1305(256) Mac=AEAD   HexCode=0xcca9
Done

bind ssl cipher test -cipherName TLS1-ECDHE-RSA-DES-CBC3-SHA
<!--NeedCopy-->

使用 CLI 解除密码与密码组的绑定

在命令提示符处,键入以下命令以解除密码与用户定义的密码组的绑定,然后验证设置:

show ssl cipher <cipherGroupName>

unbind ssl cipher <cipherGroupName> -cipherName <string>

show ssl cipher <cipherGroupName>
<!--NeedCopy-->

使用 CLI 删除密码组

注意: 您无法删除内置密码组。在删除用户定义的密码组之前,请确保密码组为空。

在命令提示符处,键入以下命令以删除用户定义的密码组,然后验证配置:

rm ssl cipher <userDefCipherGroupName> [<cipherName> ...]
show ssl cipher <cipherGroupName>

<!--NeedCopy-->

示例:

rm ssl cipher test Done

sh ssl cipher test ERROR: No such resource [cipherGroupName, test]
<!--NeedCopy-->

使用 GUI 配置用户定义的密码组

  1. 导航到“流量管理”>“SSL”>“密码组”。
  2. 单击添加
  3. 指定密码组的名称。
  4. 单击“添加”查看可用的密码和密码组。
  5. 选择密码或密码组,然后单击箭头按钮添加它们。
  6. 单击创建
  7. 单击关闭

要使用 CLI 将密码组绑定到 SSL 虚拟服务器、服务或服务组,请执行以下操作

在命令提示符处,键入以下内容之一:

bind ssl vserver <vServerName> -cipherName <string>

bind ssl service <serviceName> -cipherName <string>

bind ssl serviceGroup <serviceGroupName> -cipherName <string>

<!--NeedCopy-->

示例:

bind ssl vserver ssl_vserver_test -cipherName test
Done

bind ssl service  nshttps -cipherName test
Done

bind ssl servicegroup  ssl_svc  -cipherName test
Done
<!--NeedCopy-->

要使用 GUI 将密码组绑定到 SSL 虚拟服务器、服务或服务组,请执行以下操作

  1. 导航到流量管理 > 负载平衡 > 虚拟服务器

    要提供服务,请将虚拟服务器替换为服务。对于服务组,将虚拟服务器替换为服务组。

    打开虚拟服务器、服务或服务组。

  2. 高级设置中,选择 SSL 密码

  3. 将密码组绑定到虚拟服务器、服务或服务组。

将单个密码绑定到 SSL 虚拟服务器或服务

您也可以将单个密码而不是密码组绑定到虚拟服务器或服务。

要使用 CLI 绑定密码: 在命令提示符处,键入:

bind ssl vserver <vServerName> -cipherName <string>
bind ssl service <serviceName> -cipherName <string>
<!--NeedCopy-->

示例:

bind ssl vserver v1 -cipherName TLS1.2-ECDHE-RSA-AES256-GCM-SHA384
Done

bind ssl service sslsvc -cipherName TLS1.2-ECDHE-RSA-AES256-GCM-SHA384
Done
<!--NeedCopy-->

要使用 GUI 将密码绑定到 SSL 虚拟服务器,请执行以下操作:

  1. 导航到流量管理 > 负载平衡 > 虚拟服务器
  2. 选择 SSL 虚拟服务器,然后单击“编辑”
  3. 高级设置中,选择 SSL 密码
  4. Cipher Suites中,选择添加。
  5. 在可用列表中搜索密码,然后单击箭头将其添加到配置列表中。
  6. 单击确定
  7. 单击 Done(完成)。

要将密码绑定到 SSL 服务,请在用服务替换虚拟服务器后重复上述步骤。

在 ADC 设备上配置用户定义的密码组