In diesem Szenario wird ein HTTPS End-to-End-Anwendungsprofil-Typ (SSL End-to-End) verwendet. Das NSX Edge schließt Client-HTTPS (SSL-Sitzungen). Edge führt einen Lastausgleich des Clients für eine neue HTTPS-Verbindung mit den Servern durch. Es können L7-Anwendungsregeln angewendet werden.
Prozedur
- Fügen Sie ein Web-Serverzertifikat hinzu.
- Melden Sie sich beim vSphere Web Client an.
- Klicken Sie auf .
- Doppelklicken Sie auf eine NSX Edge-Instanz.
- Navigieren Sie zu .
- Klicken Sie auf Hinzufügen (Add) und anschließend auf Zertifikat (Certificate).
- Kopieren Sie den Zertifikatsinhalt und fügen Sie ihn in das Textfeld Zertifikatsinhalt (Certificate Contents) ein. Der Text muss die Ausdrücke „-----BEGIN xxx-----“ und „-----END xxx-----“ beinhalten.
Wählen Sie für verkettete Zertifikate (Serverzertifikat und Zwischen-CA-Zertifikat) die Option Zertifikat (Certificate). Es folgt ein Beispiel für den Inhalt verketteter Zertifikate:
-----BEGIN CERTIFICATE----- Server cert -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- Intermediate cert -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- Root cert -----END CERTIFICATE-----
- Kopieren Sie den Inhalt des privaten Schlüssels und fügen Sie ihn in das Textfeld Privater Schlüssel (Private Key) ein.
Es folgt ein Beispiel für den Inhalt des privaten Schlüssels:
-----BEGIN RSA PRIVATE KEY----- XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX -----END RSA PRIVATE KEY-----
Stellen Sie dem Zertifikatsinhalt (PEM für Zertifikat oder privaten Schlüssel) eine der folgenden Zeichenfolgen voran:-----BEGIN PUBLIC KEY----- -----BEGIN RSA PUBLIC KEY----- -----BEGIN CERTIFICATE REQUEST----- -----BEGIN NEW CERTIFICATE REQUEST----- -----BEGIN CERTIFICATE----- -----BEGIN PKCS7----- -----BEGIN X509 CERTIFICATE----- -----BEGIN X509 CRL----- -----BEGIN ATTRIBUTE CERTIFICATE----- -----BEGIN RSA PRIVATE KEY----- -----BEGIN DSA PRIVATE KEY----- -----BEGIN EC PARAMETERS----- -----BEGIN EC PRIVATE KEY-----
Vollständige Beispiele für Zertifikate und private Schlüssel finden Sie unter Beispiel: Zertifikat und privater Schlüssel.
Hinweis:Das folgende Präfix wird im NSX Manager nicht unterstützt:
-----BEGIN ENCRYPTED PRIVATE KEY-----
- Erstellen Sie ein HTTPS-Anwendungsprofil.
- Melden Sie sich beim vSphere Web Client an.
- Klicken Sie auf .
- Doppelklicken Sie auf eine NSX Edge-Instanz.
- Klicken Sie auf .
- Klicken Sie auf Hinzufügen (Add) und geben Sie die Anwendungsprofil-Parameter an.
Version Vorgehensweise NSX 6.4.5 und höher - Wählen Sie im Dropdown-Menü Anwendungsprofil-Typ (Application Profile Type)HTTPS End-to-End aus.
- Klicken Sie auf .
- Wählen Sie das Web-Serverzertifikat aus, das Sie in Schritt 1 hinzugefügt haben.
NSX 6.4.4 und früher - Wählen Sie im Dropdown-Menü Typ (Type)HTTPS.
- Aktivieren Sie das Kontrollkästchen Pool Side SSL aktivieren (Enable Pool Side SSL).
- Aktivieren Sie das Kontrollkästchen Dienstzertifikate konfigurieren (Configure Service Certificates).
- Wählen Sie das Web-Serverzertifikat aus, das Sie in Schritt 1 hinzugefügt haben.
- Erstellen Sie einen virtuellen Server.
- Melden Sie sich beim vSphere Web Client an.
- Klicken Sie auf .
- Doppelklicken Sie auf eine NSX Edge-Instanz.
- Klicken Sie auf .
- Klicken Sie auf Hinzufügen (Add) und geben Sie die Parameter des virtuellen Servers an.
- Aktivieren Sie den virtuellen Server, damit dieser virtuelle Server für die Verwendung zur Verfügung steht.
- Wählen Sie als Protokoll HTTPS aus.
- Wählen Sie den Standardpool aus, der sich aus HTTPS-Servern zusammensetzt.
- Wählen Sie das in Schritt 2 erstellte Anwendungsprofil aus.
Informationen zum Festlegen der restlichen Parameter im Fenster Neuer virtueller Server finden Sie unter Hinzufügen von virtuellen Servern.