Para configurar los protocolos de seguridad y los conjuntos de claves de cifrado que el agente de escucha del lado cliente de la BSG acepta, edite el archivo absg.properties.

Los protocolos permitidos son, de menor a mayor, tls1.0, tls1.1 y tls1.2. No se admiten protocolos más antiguos como SSLv3 y versiones anteriores. Dos propiedades, localHttpsProtocolLow y localHttpsProtocolHigh, determinan el rango de los protocolos que aceptará el agente de escucha BSG. Por ejemplo, configurar localHttpsProtocolLow=tls1.0 y localHttpsProtocolHigh=tls1.2 hará que el agente de escucha acepte tls1.0, tls1.1 y tls1.2. Las opciones predeterminadas son localHttpsProtocolLow=tls1.1 y localHttpsProtocolHigh=tls1.2. Puede examinar el archivo absg.log de BSG para detectar los valores que se ejecutan en una instancia de BSG específica.

Debe especificar la lista de claves de cifrado con el formato que se define en OpenSSL. Puede buscar openssl cipher string en un navegador web y ver el formato de la lista de claves de cifrado. La siguiente lista de cifrados es la predeterminada:

!aNULL:kECDH+AESGCM:ECDH+AESGCM:kECDH+AES:ECDH+AES

Procedimiento

  1. En la instancia del servidor de conexión, edite el archivo install_directory\VMware\VMware View\Server\appblastgateway\absg.properties.
    De forma predeterminada, el directorio de instalación es %ProgramFiles%.
  2. Edite las propiedades localHttpsProtocolLow y localHttpsProtocolHigh para especificar un rango de protocolos.
    Por ejemplo,
    localHttpsProtocolLow=tls1.0
    localHttpsProtocolHigh=tls1.2

    Para habilitar un solo protocolo, especifique el mismo protocolo para localHttpsProtocolLow y localHttpsProtocolHigh.

  3. Edite la propiedad localHttpsCipherSpec para especificar una lista de conjuntos de claves de cifrado.
    Por ejemplo,
    localHttpsCipherSpec=!aNULL:kECDH+AESGCM:ECDH+AESGCM:kECDH+AES:ECDH+AES
  4. Reinicie la puerta de enlace segura de Blast de VMware HorizonHorizon 7 del servicio de Windows.