Questo argomento illustra i passaggi per configurare manualmente un profilo azione di decrittografia esterna.
Prerequisiti
- Disporre del ruolo utente e delle autorizzazioni corretti per configurare l'ispezione TLS.
- Disporre di un'autorità di certificazione del proxy attendibile e un certificato CA proxy non attendibile importati o pronti per l'importazione oppure disporre delle informazioni correlate per generare un certificato.
Procedura
- Con i privilegi di amministratore, accedere a NSX Manager.
- Passare a .
- Fare clic su Aggiungi profilo azione decrittografia > decrittografia esterna.
- Immettere un nome per il nuovo profilo.
- (Facoltativo) Selezionare un'impostazione del profilo: Bilanciata (predefinita), Alta definizione, Alta sicurezza o Personalizza per modificare le sottoimpostazioni.
Impostazione profilo |
Descrizione |
Certificati non validi: Consenti o Blocca e registra |
Impostare regole per consentire o bloccare il traffico quando un certificato non valido viene presentato dal server. Se si seleziona Consenti e il server presenta un certificato scaduto o non attendibile, questa scelta consente alla connessione di continuare inviando al client un certificato proxy non attendibile. |
Errore di decrittografia: Ignora e registra o Blocca e registra |
Imposta cosa fare quando si verifica un errore di decrittografia dovuto a mTLS (TLS reciproca) o all'aggiunta del certificato in uso. Se è selezionata l'opzione Ignora e registra, NSX memorizza nella cache il dominio e tutte le connessioni successive al dominio vengono ignorate. |
Imposizione crittografica: trasparente o applicata |
Imposta le versioni TLS e i pacchetti di crittografia minimi e massimi per il client e il server. È possibile ignorare questa opzione utilizzando l'opzione Trasparente |
- (Facoltativo) Modifica timeout di connessione inattivo. Questo è il tempo in secondi per cui il server può restare inattivo dopo aver stabilito una connessione TCP. Il valore predefinito è 5400 secondi. Mantenere questo timeout inferiore alle impostazioni di timeout di inattività del firewall del gateway.
- (Facoltativo) Selezionare le impostazioni dell'autorità di certificazione attendibile per selezionare Bundle CA attendibile, CRL e l'opzione di distribuzione dell'OCSP.
Opzione |
Descrizione |
Bundle CA attendibile |
Convalida il certificato presentato dal servizio esterno per NSX. È possibile utilizzare il bundle CA attendibile predefinito o importare un nuovo bundle CA, quindi scegliere più bundle per profilo, se necessario. Questo bundle non viene aggiornato automaticamente, pertanto è necessario aggiornarlo in base alle necessità. Per ulteriori dettagli, vedere Importazione o aggiornamento di un bundle CA attendibile in Gestione certificati. |
CRL |
NSX include anche un elenco di revoche di certificati (CRL) per convalidare il certificato presentato dal server. È possibile utilizzare l'elenco CRL predefinito o importare un nuovo CRL, quindi scegliere più CRL per profilo, se necessario. Questo CRL non viene aggiornato automaticamente, quindi è necessario aggiornarlo in base alle necessità. Per ulteriori dettagli, vedere Importazione e recupero di CRL in Gestione certificati. |
Richiedi associazione OCSP |
Per imporre la distribuzione di OSCP per il certificato server presentato. Nella distribuzione OCSP, il server proprietario del certificato esegue una query nel risponditore OCSP e include la risposta OCSP ricevuta con data e ora e firmata come estensione CertificateStatusRequest insieme al relativo certificato. Se il server ha un certificato concatenato, il server deve eseguire la pinzatura OCSP anche per tutti i certificati CA intermedi. |
- Per importare o generare un'autorità di certificazione proxy attendibile o non attendibile, selezionare il menu a discesa CA proxy, selezionare CA proxy attendibile o la scheda CA proxy non attendibile, quindi eseguire una delle seguenti operazioni:
- Per salvare il profilo, che può quindi essere utilizzato per i criteri di ispezione TLS, selezionare Salva.
risultati
Ora è possibile utilizzare il profilo azione di decrittografia per configurare regole di decrittografia esterne sui gateway di livello 1.
Operazioni successive
Creare criteri e regole di decrittazione esterne per l'ispezione TLS.