NSX-T Data Center kann für die Verwendung von mit FIPS 140-2 validierten kryptografischen Modulen zur Ausführung im FIPS-kompatiblen Modus konfiguriert werden. Die Module werden nach FIPS 140-2-Standards vom NIST Cryptographic Module Validation Program (CMVP) validiert.
Alle Ausnahmen von der FIPS-Übereinstimmung können über den Übereinstimmungsbericht abgerufen werden. Weitere Informationen hierzu finden Sie unter Anzeigen des Übereinstimmungsstatus.
- VMware OpenSSL FIPS Object Module Version 2.0.9: Zertifikat #2839
- VMware OpenSSL FIPS Object Module Version 2.0.20-vmw: Zertifikat #3550
- BC-FJA (Bouncy Castle FIPS Java API) Version 1.0.1: Zertifikat #3152
- VMware’s IKE Crypto Module Version 1.1.0: Zertifikat #3435
- VMware VPN Crypto Module Version 1.0: Zertifikat #3542
Weitere Informationen zu den kryptografischen Modulen, die VMware anhand des FIPS 140-2-Standards validiert hat, finden Sie hier: https://www.vmware.com/security/certifications/fips.html.
Standardmäßig verwendet der Load Balancer Module, für die der FIPS-Modus deaktiviert ist. Sie können den FIPS-Modus für die vom Load Balancer verwendeten Module aktivieren. Weitere Informationen hierzu finden Sie unter Konfigurieren des globalen FIPS-Übereinstimmungsmodus für den Load Balancer.
- Für Southbound-Verbindungen zwischen der Controller-Komponente der NSX Manager-Appliance und anderen Knoten wird eine zertifikatbasierte x509-Authentifizierung mit einem nach FIPS 140-2 validierten OpenSSL-Algorithmus verwendet. Die Verbindungen unterstützen TLS 1.2-basierte Verschlüsselungs-Suites mit AES 128-Bit-, 256-Bit- oder 384-Bit-Verschlüsselungsschlüsseln.
- Die Controller-Funktion und die Verwaltungsfunktion der NSX Manager-Appliance werden auf demselben Knoten ausgeführt. Daher gibt es keine knotenübergreifende Northbound-Kommunikation zwischen dem Controller und den Manager-Komponenten der NSX Manager-Appliance.