Ab 8.0 Update 3 unterstützt vSphere TLS 1.3 und 1.2 über die Verwendung von TLS-Profilen. TLS-Profile vereinfachen die Verwaltung von TLS-Parametern und verbessern außerdem die Unterstützbarkeit.
vSphere 8.0 Update 3 aktiviert das TLS-Standardprofil COMPATIBLE auf ESXi- und vCenter Server-Hosts. Das COMPATIBLE-Profil unterstützt TLS 1.3- und einige TLS 1.2-Verbindungen.
Sie können TLS-Profile auf ESXi-Hosts entweder mithilfe von vSphere Configuration Profiles- oder esxcli
-Befehlen verwalten. Auf vCenter Server-Hosts können Sie TLS-Profile mithilfe von APIs verwalten. Beispielsweise können Sie Developer Center im vSphere Client verwenden. Weitere Informationen finden Sie im Programmierhandbuch zu den vSphere Automation SDKs und im Programmierhandbuch zur vSphere Automation REST API.
vCenter Server und Envoy
vCenter Server führt zwei Reverse-Proxy-Dienste aus:
- VMware-Reverse-Proxy-Dienst,
rhttpproxy
- Envoy
Bei Envoy handelt es sich um einen Edge- und Dienst-Proxy, der als Open Source bereitgestellt wird. Envoy belegt Port 443 und alle eingehenden vCenter Server-Anfragen werden über Envoy weitergeleitet. rhttpproxy
dient als Konfigurationsverwaltungsserver für Envoy. Folglich wird die TLS-Konfiguration auf rhttpproxy
angewendet, wodurch die Konfiguration an Envoy gesendet wird.
Implementieren von TLS mithilfe von TLS-Profilen durch vSphere
vSphere 8.0 Update 3 implementiert TLS 1.3 durch Gruppierung von Parametern, einschließlich Protokollversionen, Gruppen (auch Curves genannt) und Verschlüsselungen, in ein einzelnes TLS-Profil. Dieses TLS-Profil wird systemweit angewendet. Die Verwendung eines einzelnen TLS-Profils erleichtert den verwaltungstechnischen Aufwand Ihrer Hosts. Sie müssen einzelne TLS-Parameter nicht mehr manuell konfigurieren, obwohl diese Funktion bei Bedarf weiterhin verfügbar ist. TLS-Profile verbessern auch die Unterstützbarkeit erheblich. Die Gruppierung von Parametern in TLS-Profile vereinfacht den Satz an VMware-geprüften TLS-Lösungen, aus denen ausgewählt werden kann. In ESXi werden TLS-Profile in vSphere Configuration Profiles integriert.
Die folgenden TLS-Profile werden in ESXi bereitgestellt:
- COMPATIBLE: Das Standardprofil. Die genaue Zuordnung der Parameter in diesem Profil kann von Version zu Version geändert werden. Das Profil ist jedoch garantiert mit allen unterstützten Produkten und Versionen kompatibel (derzeit N-2-Versionen). Demnach kann ein ESXi-Host aus Version N, der das COMPATIBLE-Profil verwendet, mit einem Host von Version N-2 kommunizieren.
- NIST_2024: Ein restriktiveres Profil, das speziell den NIST 2024-Standard unterstützt. Die genaue Zuordnung der Parameter in diesem Profil wird garantiert, um den NIST 2024-Standard über alle Versionen hinweg zu erfüllen. Dieses Profil ist garantiert nur mit aktuellen oder neueren Versionen und nicht mit älteren Versionen kompatibel.
- MANUAL: Verwenden Sie dieses Profil, um eine Ad-hoc-Konfiguration zu erstellen und zu testen, in der Sie die TLS-Parameter manuell angeben. Es wird nicht garantiert, dass ein MANUAL-Profil fehlerfrei funktioniert. Sie müssen ein MANUAL-Profil testen, auch über Software-Upgrades hinweg. Wenn Sie ein MANUAL-Profil verwenden, wird das Systemverhalten standardmäßig zunächst auf das zuvor ausgewählte Profil (COMPATIBLE oder NIST_2024) festgelegt und bleibt so lange bestehen, bis Sie Änderungen vornehmen. Sie müssen
esxcli
-Befehle verwenden, um das TLS-Profil MANUAL zu verwalten. Weitere Informationen zum Ändern der Parameter im TLS-Profil MANUAL finden Sie im Hilfetext, der inesxcli
enthalten ist.
Wenn Sie das TLS-Profil auf den gewünschten Zustand festlegen, müssen Sie den ESXi-Host neu starten oder den vLCM-Cluster standardisieren, in dem sich der ESXi-Host befindet, um Änderungen zu übernehmen.
Die folgenden Tabellen zeigen die Details der TLS-Profile für ESXi und vCenter Server in vSphere 8.0 Update 3. In der Spalte mit der Verschlüsselungsliste werden die TLS-Verschlüsselungen für TLS 1.2- und frühere Protokolle angezeigt. In der Spalte mit den Verschlüsselungs-Suites werden die Verschlüsselungen für das TLS 1.3-Protokoll angezeigt.
TLS-Profilname | TLS-Protokollversionen | Verschlüsselungsliste | Verschlüsselungssammlungen | Curves | Von VMware unterstützt? |
---|---|---|---|---|---|
COMPATIBLE | TLS 1.3 und TLS 1.2 | ECDHE+AESGCM:ECDHE+AES | TLS_AES_256_GCM_SHA384; TLS_AES_128_GCM_SHA256 |
prime256v1:secp384r1:secp521r1 | Ja |
NIST_2024 | TLS 1.3 und TLS 1.2 | ECDHE+AESGCM | TLS_AES_256_GCM_SHA384; TLS_AES_128_GCM_SHA256 |
prime256v1:secp384r1:secp521r1 | Ja |
MANUAL | Alle | Alle | Alle | Alle | Nein |
Hinweise:
- Unterstützte Einstellungen (Protokolle, Verschlüsselungsliste, Verschlüsselungs-Suites und Curves) stellen höchstens das dar, was unterstützt wird.
- Das NIST_2024-Profil gilt nur für eingehende Verbindungen.
- Das kryptografische Modul „BoringSSL“, das in vSphere 8.0 Update 3 verwendet wird, hat die FIPS-Zertifizierung für die Verwendung von TLS 1.3 noch nicht erreicht. Dies führt dazu, dass Port 443 (Reverse-Proxy) in ESXi und vCenter Server mithilfe von TLS 1.2 kommuniziert. Von den TLS-Profilen COMPATIBLE und NIST_2024 wird TLS 1.3 ohne FIPS nicht verwendet.
Die folgenden vCenter Server TLS 1.3-Profile werden bereitgestellt:
- COMPATIBLE: Das Standardprofil. Die genaue Zuordnung der Parameter in diesem Profil kann von Version zu Version geändert werden. Das Profil ist jedoch garantiert mit allen unterstützten Produkten und Versionen kompatibel (derzeit N-2-Versionen).
- NIST_2024: Ein restriktiveres Profil, das speziell den NIST 2024-Standard unterstützt. Die genaue Zuordnung der Parameter in diesem Profil wird garantiert, um den NIST 2024-Standard über alle Versionen hinweg zu erfüllen. Dieses Profil ist garantiert nur mit aktuellen oder neueren Versionen und nicht mit älteren Versionen kompatibel.
- COMPATIBLE-NON-FIPS: Ein geändertes Profil, das eine TLS 1.3-Verbindung ohne FIPS über den Envoy-Proxy zulässt. FIPS ist nicht aktiviert.
TLS-Profilname | TLS-Protokollversionen | Verschlüsselungssammlungen | Curves | FIPS aktiviert? | Von VMware unterstützt? |
---|---|---|---|---|---|
COMPATIBLE | TLS 1.3 | TLS_AES_256_GCM_SHA384; TLS_AES_128_GCM_SHA256 |
prime256v1:secp384r1:secp521r1 | Ja | Ja |
TLS 1.2 | ECDHE-RSA-AES256-GCM-SHA384 ECDHE-RSA-AES128-GCM-SHA256 ECDHE-ECDSA-AES256-GCM-SHA384 ECDHE-ECDSA-AES128-GCM-SHA256 AES256-GCM-SHA384 AES128-GCM-SHA256 ECDHE-RSA-AES256-SHA ECDHE-RSA-AES128-SHA ECDHE-ECDSA-AES256-SHA ECDHE-ECDSA-AES128-SHA AES256-SHA AES128-SHA |
||||
NIST_2024 | TLS 1.3 | TLS_AES_256_GCM_SHA384 TLS_AES_128_GCM_SHA256 | prime256v1:secp384r1:secp521r1 | Ja | Ja |
TLS 1.2 | ECDHE-RSA-AES256-GCM-SHA384 ECDHE-RSA-AES128-GCM-SHA256 ECDHE-ECDSA-AES256-GCM-SHA384 ECDHE-ECDSA-AES128-GCM-SHA256 |
||||
COMPATIBLE-NON-FIPS | TLS 1.3 | TLS_AES_256_GCM_SHA384 TLS_AES_128_GCM_SHA256 | prime256v1:secp384r1:secp521r1 | Nein | Ja |
TLS 1.2 | ECDHE-RSA-AES256-GCM-SHA384 ECDHE-RSA-AES128-GCM-SHA256 ECDHE-ECDSA-AES256-GCM-SHA384 ECDHE-ECDSA-AES128-GCM-SHA256 AES256-GCM-SHA384 AES128-GCM-SHA256 ECDHE-RSA-AES256-SHA ECDHE-RSA-AES128-SHA ECDHE-ECDSA-AES256-SHA ECDHE-ECDSA-AES128-SHA AES256-SHA AES128-SHA |
TLS und eingehende sowie ausgehende Verbindungen in ESXi und vCenter Server
ESXi 8.0 Update 3 unterstützt TLS 1.3 sowohl für eingehende (Server) als auch für ausgehende Verbindungen (Client). Die eingehenden ESXi-Verbindungen (Server) sind von größter Bedeutung, und es gilt das restriktivere NIST_2024 Profil.
Für ESXi können Sie die Einstellungen COMPATIBLE, NIST_2024 und MANUAL für eingehende Verbindungen (Server) verwenden. Sie können die Einstellungen COMPATIBLE und MANUAL für ausgehende Verbindungen (Client) verwenden.
vCenter Server TLS-Profile übernehmen ihre Einstellungen sowohl für eingehende als auch für ausgehende Verbindungen.
Einige vSphere-Dienste machen Ports verfügbar, die TLS-Verbindungen akzeptieren, während die meisten Dienste den Reverse-Proxy verwenden. Alle eingehenden Verbindungen akzeptieren standardmäßig TLS 1.2 und TLS 1.3. Derzeit ist TLS 1.3 für Port 443 (Reverse-Proxy) deaktiviert, und die Kommunikation erfolgt über TLS 1.2. Ausgehende Verbindungen unterstützen TLS 1.2 und TLS 1.3. Weitere Informationen finden Sie unter TLS 1.3 auf Port 443 in ESXi und FIPS.
TLS und Lebenszyklusverwaltung
Durch das Upgrade oder die Migration eines ESXi-Hosts oder vCenter Server-Hosts zu 8.0 Update 3 wird standardmäßig das TLS-Profil COMPATIBLE aktiviert. vSphere 8.0 Update 3 unterstützt TLS 1.3 und TLS 1.2 für eine minimale Out of the box-Bare-Interoperabilität. In Zukunft wird beim Upgrade auf eine höhere Version von ESXi oder vCenter Server das aktuelle TLS-Profil verwendet, solange dieses Profil nicht stillgelegt wurde.
Wenn Sie ein Upgrade auf eine neue Version durchführen, legen Sie als Best Practice zuerst das TLS-Profil auf COMPATIBLE fest.
Wenn Sie vor dem Upgrade auf vSphere 8.0 Update 3 lokale Änderungen auf Dienstebene vornehmen, wird dem Host nach dem Upgrade das COMPATIBLE-Profil zugewiesen, das diese Änderungen nicht berücksichtigt. Damit der Host diese Änderungen berücksichtigt, wechseln Sie zum MANUAL-Profil. Weitere Informationen finden Sie unter Ändern des TLS-Profils eines ESXi-Hosts mithilfe des vSphere Client oder Ändern des TLS-Profils eines ESXi-Hosts mithilfe der CLI.
TLS 1.3 auf Port 443 in ESXi und FIPS
Derzeit deaktiviert vSphere TLS 1.3 auf Port 443. Die Version des kryptografischen Moduls „BoringSSL“, das in vSphere 8.0 Update 3 verwendet wird, ist nicht FIPS-zertifiziert für TLS 1.3. Wenn Sie das TLS-Profil COMPATIBLE oder NIST_2024 verwenden, kommunizieren alle Ports außer 443 über TLS 1.3. Derzeit verwendet Port 443 aufgrund dieses Problems TLS 1.2.
Informationen zum Aktivieren von TLS 1.3 ohne FIPS auf Port 443 finden Sie im VMware-Knowledgebase-Artikel unter https://kb.vmware.com/s/article/92473.