Puede crear un perfil de aplicación de HTTPS para tres tipos de tráfico HTTPS: acceso directo a SSL, descarga de HTTPS y HTTPS de extremo a extremo. El flujo de trabajo para crear el perfil de aplicación es diferente para cada tipo de tráfico HTTPS.
- Desde la versión 6.4.5 de NSX, el menú desplegable Tipo de perfil de aplicación (Application Profile Type) incluye opciones diferentes que permiten crear un perfil para cada uno de los tres tipos de tráfico HTTPS.
- En NSX 6.4.4 y versiones anteriores, el menú desplegable Tipo (Type) solo contiene una única opción HTTPS. Si quiere crear un perfil para uno de los tres tipos de tráfico HTTPS, debe especificar los parámetros de perfil correspondientes.
- El equilibrador de carga de NSX no es compatible con el acceso directo a SSL del proxy.
NSX 6.4.4 y versiones anteriores | NSX 6.4.5 y versiones posteriores |
---|---|
Certificados de servidor virtual (Virtual Server Certificates) | SSL de cliente |
Certificados de grupo (Pool Certificates) | SSL de servidor |
Tipo de tráfico HTTPS | Descripción |
---|---|
Acceso directo a SSL | Las reglas de aplicaciones relacionadas con los atributos SSL están permitidas sin necesidad de una terminación SSL en el equilibrador de carga. El patrón de tráfico es: Cliente -> HTTPS-> LB (acceso directo a SSL) -> HTTPS -> Servidor. |
Descarga de HTTPS | Se produce un equilibrio de carga basado en HTTP. SSL termina en el equilibrador de carga y se utiliza HTTP entre el equilibrador de carga y el grupo de servidores. El patrón de tráfico es: Cliente -> HTTPS-> LB (final de SSL) -> HTTP -> Servidor. |
HTTPS de extremo a extremo | Se produce un equilibrio de carga basado en HTTP. SSL termina en el equilibrador de carga y se utiliza HTTPS entre el equilibrador de carga y el grupo de servidores. El patrón de tráfico es: Cliente -> HTTPS-> LB (final de SSL) -> HTTPS -> Servidor. |
Persistencia | Descripción |
---|---|
IP de origen | Este tipo de persistencia realiza un seguimiento de las sesiones según la dirección IP de origen. Cuando un cliente solicita una conexión a un servidor virtual que admite la persistencia de dirección IP de origen, el equilibrador de carga comprueba si ese cliente se conectó anteriormente. Si lo hizo, el equilibrador de carga devuelve al cliente al mismo miembro del grupo. |
ID de sesión SSL | Este tipo de persistencia está disponible cuando crea un perfil para el tipo de tráfico de acceso directo a SSL. La persistencia de ID de sesión SSL garantiza que las conexiones repetidas del mismo cliente se envíen al mismo servidor. La persistencia de ID de sesión permite reanudar la sesión SSL, lo que ahorra tiempo de procesamiento tanto al cliente como al servidor. |
Cookie | Este tipo de persistencia inserta una cookie única para identificar la sesión la primera vez que un cliente accede al sitio. En las solicitudes posteriores se acude a la cookie para persistir en la conexión al servidor apropiado. |
- Si no se reciben nuevas solicitudes de conexión del mismo cliente dentro del tiempo de espera, la entrada de persistencia caducará y se eliminará.
- Si se recibe una nueva solicitud de conexión del mismo cliente dentro del período de tiempo de espera, se restablece el temporizador y se envía la solicitud de cliente a un miembro estable del grupo.
- Una vez transcurrido el tiempo de espera, se enviarán nuevas solicitudes de conexión a un miembro del grupo asignado por el algoritmo de equilibrio de carga.
En el escenario de persistencia de la IP de origen de la TCP del equilibrio de carga de Capa 7, el tiempo de espera de la entrada de persistencia se agota si no se producen nuevas conexiones TCP durante un periodo de tiempo, aunque las conexiones existentes aún estén activas.
La tabla siguiente indica los conjuntos de claves de cifrado aprobados que se pueden utilizar para negociar los ajustes de seguridad durante el enlace de SSL o TLS.
Valor de cifrado | Nombre de cifrado |
---|---|
DEFAULT | DEFAULT |
ECDHE-RSA-AES128-GCM-SHA256 | TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 |
ECDHE-RSA-AES256-GCM-SHA384 | TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 |
ECDHE-RSA-AES256-SHA | TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA |
ECDHE-ECDSA-AES256-SHA | TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA |
ECDH-ECDSA-AES256-SHA | TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA |
ECDH-RSA-AES256-SHA | TLS_ECDH_RSA_WITH_AES_256_CBC_SHA |
AES256-SHA | TLS_RSA_WITH_AES_256_CBC_SHA |
AES128-SHA | TLS_RSA_WITH_AES_128_CBC_SHA |
DES-CBC3-SHA | TLS_RSA_WITH_3DES_EDE_CBC_SHA |
ECDHE-RSA-AES128-SHA | TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA |
ECDHE-RSA-AES128-SHA256 | TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 |
ECDHE-RSA-AES256-SHA384 | TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 |
AES128-SHA256 | TLS_RSA_WITH_AES_128_CBC_SHA256 |
AES128-GCM-SHA256 | TLS_RSA_WITH_AES_128_GCM_SHA256 |
AES256-SHA256 | TLS_RSA_WITH_AES_256_CBC_SHA256 |
AES256-GCM-SHA384 | TLS_RSA_WITH_AES_256_GCM_SHA384 |
El procedimiento siguiente explica los pasos que permiten crear un perfil de aplicación para cada uno de los tres tipos de tráfico HTTPS.