NSX kann für die Verwendung von mit FIPS 140-2-validierten kryptografischen Modulen für die Übereinstimmung mit den Anforderungen von FIPS konfiguriert werden. Die Module werden nach FIPS 140-2-Standards vom NIST Cryptographic Module Validation Program (CMVP) validiert.
Alle Ausnahmen von der FIPS-Übereinstimmung können über den Übereinstimmungsbericht abgerufen werden. Weitere Informationen hierzu finden Sie unter Anzeigen des Übereinstimmungsstatus.
- VMware BoringCrypto Module 3.0: Zertifikat #4028
- VMware OpenSSL FIPS Object Module Version 2.0.20-vmw: Zertifikat #3857
- BC-FJA (Bouncy Castle FIPS Java API) Version 1.0.2.1: Zertifikat #3673
- VMware’s IKE Crypto Module Version 1.1.0: Zertifikat #3435
- VMware VPN Crypto Module Version 2.0: Zertifikat #4286
Weitere Informationen zu den kryptografischen Modulen, die VMware anhand des FIPS 140-2-Standards validiert hat, finden Sie hier: https://www.vmware.com/security/certifications/fips.html.
Standardmäßig verwendet der Load Balancer Module, für die der FIPS-Modus deaktiviert ist. Sie können den FIPS-Modus für die vom Load Balancer verwendeten Module aktivieren. Weitere Informationen hierzu finden Sie unter Konfigurieren des globalen FIPS-Übereinstimmungsmodus für den Load Balancer.
- Für Southbound-Verbindungen zwischen der Controller-Komponente der NSX Manager-Appliance und anderen Knoten wird eine zertifikatbasierte x509-Authentifizierung mit einem nach FIPS 140-2 validierten OpenSSL-Algorithmus verwendet. Die Verbindungen unterstützen TLS 1.2-basierte Verschlüsselungs-Suites mit AES 128-Bit-, 256-Bit- oder 384-Bit-Verschlüsselungsschlüsseln.
- Die Controller-Funktion und die Verwaltungsfunktion der NSX Manager-Appliance werden auf demselben Knoten ausgeführt. Daher gibt es keine knotenübergreifende Northbound-Kommunikation zwischen dem Controller und den Manager-Komponenten der NSX Manager-Appliance.