Como parte do processo de reforço, certifique-se de que o appliance do vRealize Automation implantado utilize canais seguros de transmissão.

Procedimento

  1. Verifique se o SSLv3 está desativado nos manipuladores https de HAProxy no appliance do vRealize Automation.

    Reveja este arquivo

    Certifique-se de que o seguinte está presente

    Na linha apropriada como mostrado

    /etc/haproxy/conf.d/20-vcac.cfg

    no-sslv3

    bind 0.0.0.0:443 ssl crt /etc/apache2/server.pem ciphers TLSv1+HIGH:!aNULL:!eNULL:!3DES:!RC4:!CAMELLIA:!DH:!kECDHE:@STRENGTH no-sslv3

    /etc/haproxy/conf.d/30-vro-config.cfg

    no-sslv3

    bind :8283 ssl crt /opt/vmware/etc/lighttpd/server.pem ciphers TLSv1+HIGH:!aNULL:!eNULL:!3DES:!RC4:!CAMELLIA:!DH:!kECDHE:@STRENGTH no-sslv3

  2. Abra o arquivo /etc/apache2/vhosts.d/vcac.conf e verifique se aparece a entrada SSLProtocol all -SSLv2 -SSLv3.
  3. Abra o arquivo /opt/vmware/etc/lighttpd/lighttpd.conf e verifique se as entradas desativadas corretas aparecem.
    ssl.use-sslv2 = "disable"
    ssl.use-sslv3 = "disable"
  4. Verifique se SSLv2 e SSLv3 estão desativados para o Proxy de Console no appliance do vRealize Automation.
    1. Edite o arquivo /etc/vcac/security.properties adicionando ou modificando a seguinte linha:

      consoleproxy.ssl.server.protocols = TLSv1.2, TLSv1.1, TLSv1

    2. Reinicie o servidor executando o seguinte comando:

      service vcac-server restart

  5. Verifique se o SSLv3 está desativado para o serviço vCO.
    1. Localize a tag <Connector> no arquivo /etc/vco/app-server/server.xml e adicione o seguinte atributo:

      sslEnabledProtocols = "TLSv1.1,TLSv1.2,TLSv1"

    2. Reinicie o serviço vCO executando o seguinte comando.

      service vco-server restart

  6. Verifique se o SSLv3 está desativado para o serviço vRealize Automation.
    1. Adicione os seguintes atributos à tag <Connector> no arquivo /etc/vcac/server.xml

      sslEnabledProtocols = "TLSv1.1,TLSv1.2,TLSv1"

    2. Reinicie o serviço vRealize Automation executando o seguinte comando:

      service vcac-server restart

  7. Verifique se o SSLv3 está desativado para o RabbitMQ.

    Abra o arquivo /etc/rabbitmq/rabbitmq.config e verifique se {versions, ['tlsv1.2', 'tlsv1.1']} está presente nas seções ssl e ssl_options.

    [
      {ssl, [
          {versions, ['tlsv1.2', 'tlsv1.1']},
          {ciphers, ["AES256-SHA", "AES128-SHA"]}
      ]},
       {rabbit, [
          {tcp_listeners, [{"127.0.0.1", 5672}]},
          {frame_max, 262144},
          {ssl_listeners, [5671]},
          {ssl_options, [
             {cacertfile, "/etc/rabbitmq/certs/ca/cacert.pem"},
             {certfile, "/etc/rabbitmq/certs/server/cert.pem"},
             {keyfile, "/etc/rabbitmq/certs/server/key.pem"},
             {versions, ['tlsv1.2', 'tlsv1.1']},
             {ciphers, ["AES256-SHA", "AES128-SHA"]},
             {verify, verify_peer},
             {fail_if_no_peer_cert, false}
          ]},
          {mnesia_table_loading_timeout,600000},
          {cluster_partition_handling, autoheal},
          {heartbeat, 600}
       ]},
       {kernel, [{net_ticktime,  120}]}
    ].
    
  8. Reinicie o servidor do RabbitMQ executando o seguinte comando:

    # service rabbitmq-server restart

  9. Verifique se o SSLv3 está desativado para o serviço vIDM.

    Abra o arquivo /opt/vmware/horizon/workspace/config/server.xml para cada instância do conector contendo SSLEnabled="true" e certifique-se de que a linha a seguir está presente.

    sslEnabledProtocols="TLSv1.1,TLSv1.2"