Vous pouvez créer un profil d'application HTTPS pour trois types de trafic HTTPS : relais SSL, déchargement HTTPS et HTTPS de bout en bout. Le workflow pour créer le profil d'application varie pour chaque type de trafic HTTPS.
- À partir de NSX 6.4.5, le menu déroulant Type de profil d'application (Application Profile Type) contient des options distinctes pour créer un profil pour chacun des trois types de trafic HTTPS.
- Dans NSX 6.4.4 et versions antérieures, le menu déroulant Type contient une seule option HTTPS. Pour créer un profil pour chacun des trois types de trafic HTTPS, vous devez spécifier des paramètres de profil appropriés.
- L'équilibreur de charge NSX ne prend pas en charge le relais SSL Proxy.
NSX 6.4.4 et versions antérieures | NSX 6.4.5 et versions ultérieures |
---|---|
Certificats du serveur virtuel | SSL client |
Certificats du pool | SSL serveur |
Type de trafic HTTPS | Description |
---|---|
Relais SSL | Les règles d'application liées aux attributs de SSL sont autorisées sans nécessiter l'arrêt SSL sur l'équilibreur de charge. Le modèle de trafic est : Client -> HTTPS -> Équilibrage de charge (relais SSL) -> HTTPS -> Serveur. |
Déchargement HTTPS | L'équilibrage de charge basé sur HTTP se produit. SSL se termine sur l'équilibrage de charge et HTTP est utilisé entre l'équilibrage de charge et le pool de serveurs. Le modèle de trafic est : Client -> HTTPS -> Équilibrage de charge (SSL de fin) -> HTTP -> Serveur. |
HTTPS de bout en bout | L'équilibrage de charge basé sur HTTP se produit. SSL se termine sur l'équilibrage de charge et HTTPS est utilisé entre l'équilibrage de charge et le pool de serveurs. Le modèle de trafic est : Client -> HTTPS -> Équilibrage de charge (SSL de fin) -> HTTPS -> Serveur. |
Persistance | Description |
---|---|
IP source | Ce type de persistance suit les sessions en fonction de l'adresse IP source. Lorsqu'un client demande une connexion à un serveur virtuel qui prend en charge une persistance d'adresse IP source, l'équilibrage de charge vérifie si ce client a été précédemment connecté. Si c'est le cas, l'équilibrage de charge renvoie le client vers le même membre de pool. |
ID de session SSL | Ce type de persistance est disponible lorsque vous créez un profil pour le type de trafic de relais SSL. La persistance ID de session SSL garantit que les connexions de répétition à partir du même client sont envoyées au même serveur. La persistance ID de session permet l'utilisation de la reprise de session SSL, ce qui réduit le temps de traitement pour le client et le serveur. |
Cookie | Ce type de persistance insère un cookie unique afin d'identifier une session la première fois qu'un client accède au site. Le cookie est appelé dans les demandes suivantes pour prolonger la connexion au serveur approprié. |
- Si aucune nouvelle demande de connexion n'est reçue de la part du même client pendant le délai d'expiration, l'entrée de persistance expire et est supprimée.
- Si une nouvelle demande de connexion est reçue de la part du même client pendant le délai d'expiration, le temporisateur est réinitialisé et la demande du client est envoyée à un membre du pool rémanent.
- Lorsque le délai est expiré, les nouvelles demandes de connexion sont envoyées à un membre de pool alloué par l'algorithme d'équilibrage de charge.
Pour le scénario de persistance d'adresse IP source TCP d'équilibrage de charge L7, l'entrée de persistance expire si aucune nouvelle connexion TCP n'est établie pendant une période, même si les connexions existantes sont toujours actives.
Le tableau suivant répertorie les suites de chiffrement approuvées qui peuvent être utilisées pour négocier les paramètres de sécurité pendant l'établissement d'une liaison SSL ou TLS.
Valeur de chiffrement | Nom du chiffrement |
---|---|
PAR DÉFAUT | PAR DÉFAUT |
ECDHE-RSA-AES128-GCM-SHA256 | TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 |
ECDHE-RSA-AES256-GCM-SHA384 | TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 |
ECDHE-RSA-AES256-SHA | TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA |
ECDHE-ECDSA-AES256-SHA | TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA |
ECDH-ECDSA-AES256-SHA | TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA |
ECDH-RSA-AES256-SHA | TLS_ECDH_RSA_WITH_AES_256_CBC_SHA |
AES256-SHA | TLS_RSA_WITH_AES_256_CBC_SHA |
AES128-SHA | TLS_RSA_WITH_AES_128_CBC_SHA |
DES-CBC3-SHA | TLS_RSA_WITH_3DES_EDE_CBC_SHA |
ECDHE-RSA-AES128-SHA | TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA |
ECDHE-RSA-AES128-SHA256 | TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 |
ECDHE-RSA-AES256-SHA384 | TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 |
AES128-SHA256 | TLS_RSA_WITH_AES_128_CBC_SHA256 |
AES128-GCM-SHA256 | TLS_RSA_WITH_AES_128_GCM_SHA256 |
AES256-SHA256 | TLS_RSA_WITH_AES_256_CBC_SHA256 |
AES256-GCM-SHA384 | TLS_RSA_WITH_AES_256_GCM_SHA384 |
La procédure suivante explique les étapes de création d'un profil d'application pour chacun des trois types de trafic HTTPS.