NSX-T Data Center kann für die Verwendung von mit FIPS 140-2 validierten kryptografischen Modulen zur Ausführung im FIPS-kompatiblen Modus konfiguriert werden. Die Module werden nach FIPS 140-2-Standards vom NIST Cryptographic Module Validation Program (CMVP) validiert.

Alle Ausnahmen von der FIPS-Übereinstimmung können über den Übereinstimmungsbericht abgerufen werden. Weitere Informationen hierzu finden Sie unter Anzeigen des Übereinstimmungsstatus.

Die folgenden validierten Module werden verwendet:
  • VMware OpenSSL FIPS Object Module Version 2.0.20-vmw: Zertifikat #3857
  • BC-FJA (Bouncy Castle FIPS Java API) Version 1.0.2.1: Zertifikat #3673
  • VMware’s IKE Crypto Module Version 1.1.0: Zertifikat #3435
  • VMware VPN Crypto Module Version 2.0: Zertifikat „In Arbeit“

Weitere Informationen zu den kryptografischen Modulen, die VMware anhand des FIPS 140-2-Standards validiert hat, finden Sie hier: https://www.vmware.com/security/certifications/fips.html.

Standardmäßig verwendet der Load Balancer Module, für die der FIPS-Modus deaktiviert ist. Sie können den FIPS-Modus für die vom Load Balancer verwendeten Module aktivieren. Weitere Informationen hierzu finden Sie unter Konfigurieren des globalen FIPS-Übereinstimmungsmodus für den Load Balancer.

Details zu den Southbound- und Northbound-Verbindungen mit dem NSX Controller:
  • Für Southbound-Verbindungen zwischen der Controller-Komponente der NSX Manager-Appliance und anderen Knoten wird eine zertifikatbasierte x509-Authentifizierung mit einem nach FIPS 140-2 validierten OpenSSL-Algorithmus verwendet. Die Verbindungen unterstützen TLS 1.2-basierte Verschlüsselungs-Suites mit AES 128-Bit-, 256-Bit- oder 384-Bit-Verschlüsselungsschlüsseln.
  • Die Controller-Funktion und die Verwaltungsfunktion der NSX Manager-Appliance werden auf demselben Knoten ausgeführt. Daher gibt es keine knotenübergreifende Northbound-Kommunikation zwischen dem Controller und den Manager-Komponenten der NSX Manager-Appliance.