Aunque no sea necesario cambiar la configuración predeterminada en casi ningún caso, se pueden configurar los protocolos de seguridad y los algoritmos criptográficos que se utilizan para cifrar las comunicaciones entre los clientes y el dispositivo de Access Point.

Por qué y cuándo se efectúa esta tarea

La configuración predeterminada incluye conjuntos de cifrado que utilizan cifrado AES de 128 o de 256 bits, excepto para los algoritmos DH anónimos, y los ordena según su nivel seguridad. De forma predeterminada, TLS v1.1 y TLS v1.2 están habilitados. TLS v1.0 y SSL v3.0 están deshabilitados.

Requisitos

  • Familiarícese con la API de REST de Access Point. Podrá encontrar la especificación para esta API en la siguiente URL en la máquina virtual donde se instaló Access Point: https://access-point-appliance.example.com:9443/rest/swagger.yaml.

  • Familiarícese con las propiedades específicas para configurar los protocolos y los conjuntos de claves de cifrado: cipherSuites, ssl30Enabled, tls10Enabled, tls11Enabled y tls12Enabled.

Procedimiento

  1. Cree una solicitud JSON para especificar los protocolos y los conjuntos de cifrado que se utilizarán.

    En el ejemplo siguiente, se muestra la configuración predeterminada.

    {
    "cipherSuites": "TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA,TLS_RSA_WITH_AES_128_CBC_SHA,SSL_RSA_WITH_RC4_128_SHA",
      "ssl30Enabled": "false",
      "tls10Enabled": "false",
      "tls11Enabled": "true",
      "tls12Enabled": "true"
    }
  2. Utilice un cliente REST como por ejemplo, curl o postman, para utilizar la solicitud JSON para invocar a la API de REST de Access Point y configurar los protocolos y los conjuntos de cifrado.

    En el ejemplo, access-point-appliance.example.com es el nombre de dominio plenamente cualificado del dispositivo de Access Point.

    curl -k -d @- -u 'admin' -H "Content-Type: application/json" -X PUT https://access-point-appliance.example.com:9443/rest/v1/config/system < ~/ciphers.json

    ciphers.json es la solicitud JSON que creó en el paso anterior.

Resultados

Se utilizarán los protocolos y los conjuntos de cifrado que especificó.