Para configurar los protocolos de seguridad y los conjuntos de claves de cifrado que el agente de escucha del lado cliente de la BSG acepta, edite el archivo absg.properties.

Los protocolos permitidos son, de menor a mayor, tls1.0, tls1.1 y tls1.2. No se admiten protocolos más antiguos como SSLv3 y versiones anteriores. Dos propiedades, localHttpsProtocolLow y localHttpsProtocolHigh, determinan el rango de los protocolos que aceptará el agente de escucha BSG. Por ejemplo, si se establece localHttpsProtocolLow=tls1.0 y localHttpsProtocolHigh=tls1.2, el agente de escucha aceptará tls1.0, tls1.1 y tls1.2. Los ajustes predeterminados son localHttpsProtocolLow=tls1.2 y localHttpsProtocolHigh=tls1.2, lo que significa que solo se permite TLS 1.2 de forma predeterminada. Puede examinar el archivo absg.log de BSG para detectar los valores que se ejecutan en una instancia de BSG específica.

Debe especificar la lista de claves de cifrado con el formato que se define en OpenSSL. Puede buscar openssl cipher string en un navegador web y ver el formato de la lista de claves de cifrado. La siguiente lista de cifrados es la predeterminada:

ECDHE+AESGCM
Nota: En el modo FIPS, solo se habilitan los conjuntos de claves de cifrado de GCM ( ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256).

Procedimiento

  1. En la instancia del servidor de conexión, edite el archivo install_directory\VMware\VMware View\Server\appblastgateway\absg.properties.
    De forma predeterminada, el directorio de instalación es %ProgramFiles%.
  2. Edite las propiedades localHttpsProtocolLow y localHttpsProtocolHigh para especificar un rango de protocolos.
    Por ejemplo,
    localHttpsProtocolLow=tls1.0
    localHttpsProtocolHigh=tls1.2

    Para habilitar un solo protocolo, especifique el mismo protocolo para localHttpsProtocolLow y localHttpsProtocolHigh.

  3. Edite la propiedad localHttpsCipherSpec para especificar una lista de conjuntos de claves de cifrado.
    Por ejemplo,
    localHttpsCipherSpec=!aNULL:kECDH+AESGCM:ECDH+AESGCM:kECDH+AES:ECDH+AES
  4. Reinicie el servicio de Windows Puerta de enlace segura de Blast de VMware Horizon.