SSL パススルー、HTTPS オフロード、HTTPS End-To-End の 3 種類の HTTPS トラフィックに、HTTPS アプリケーション プロファイルを作成できます。アプリケーション プロファイルを作成するワークフローは、HTTPS トラフィックのタイプによって異なります。
- NSX 6.4.5 以降では、[アプリケーション プロファイル タイプ (Application Profile Type)] ドロップダウン メニューから、3 つの HTTPS トラフィック タイプごとにプロファイルの作成オプションを選択できます。
- NSX 6.4.4 以前では、[タイプ (Type)] ドロップダウン メニューで HTTPS オプションのみを選択できます。3 つの HTTPS トラフィック タイプごとにプロファイルを作成するには、適切なプロファイル パラメータを指定する必要があります。
- NSX ロード バランサは、プロキシ SSL パススルーをサポートしていません。
NSX 6.4.4 以前 | NSX 6.4.5 以降 |
---|---|
仮想サーバ証明書 | クライアント SSL |
プール証明書 | サーバ SSL |
HTTPS トラフィック タイプ | 説明 |
---|---|
SSL パススルー | SSL 属性に関連するアプリケーション ルールは、ロード バランサでの SSL ターミネーションを行わずに許可されます。 トラフィック パターン:クライアント -> HTTPS -> LB(SSL パススルー)-> HTTPS -> サーバ |
HTTPS のオフロード | HTTP ベースのロード バランシングが発生します。ロード バランサで SSL が終了します。ロード バランサとサーバ プール間で HTTP が使用されます。 トラフィック パターン:クライアント -> HTTPS -> LB(SSL 終了)-> HTTP -> サーバ |
HTTPS End-To-End | HTTP ベースのロード バランシングが発生します。ロード バランサで SSL が終了します。ロード バランサとサーバ プール間で HTTPS が使用されます。 トラフィック パターン:クライアント -> HTTPS -> LB(SSL 終了)-> HTTPS -> サーバ |
パーシステンス | 説明 |
---|---|
送信元 IP | このパーシステンス タイプは、送信元の IP アドレスに基づいてセッションを追跡します。 クライアントが、送信元の IP アドレスのパーシステンスをサポートしている仮想サーバへの接続を要求すると、ロード バランサは、以前に接続したクライアントかどうかを確認します。接続している場合、ロード バランサは同じプール メンバーにクライアントを返します。 |
SSL セッション ID | このパーシステンス タイプは、SSL パススルー トラフィック タイプのプロファイルを作成するときに使用できます。 SSL セッション ID パーシステンスにより、同じクライアントからの接続が常に同じサーバに送信されます。セッション ID のパーシステンスにより、SSL セッションの再開が可能になるため、クライアントとサーバの両方の処理時間を節約できます。 |
Cookie | このパーシステンス タイプは、クライアントで特定のサイトに初めてアクセスするときに一意の Cookie を挿入し、セッションを識別できるようにします。 その後の要求で Cookie が参照され、適切なサーバへの接続が維持されます。 |
- タイムアウト期間内に同じクライアントから新しい接続要求を受信しなかった場合、パーシステンスのエントリは期限切れになり、削除されます。
- タイムアウト期間内に同じクライアントからの新しい接続要求を受信した場合、タイマーがリセットされ、クライアント要求がスティッキー プール メンバーに送信されます。
- タイムアウト期間が経過すると、ロード バランシング アルゴリズムで割り当てられたプール メンバーに新しい接続要求が送信されます。
L7 ロード バランシングの TCP で、送信元 IP アドレスによるパーシステンスを使用するシナリオでは、一定期間に新規の TCP 接続がない場合、接続が継続中であってもパーシステンス エントリがタイムアウトします。
次の表に、SSL または TLS ハンドシェイク中にセキュリティ設定のネゴシエーションで使用できる承認済みの暗号スイートを示します。
暗号の値 | 暗号の名前 |
---|---|
DEFAULT | DEFAULT |
ECDHE-RSA-AES128-GCM-SHA256 | TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 |
ECDHE-RSA-AES256-GCM-SHA384 | TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 |
ECDHE-RSA-AES256-SHA | TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA |
ECDHE-ECDSA-AES256-SHA | TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA |
ECDH-ECDSA-AES256-SHA | TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA |
ECDH-RSA-AES256-SHA | TLS_ECDH_RSA_WITH_AES_256_CBC_SHA |
AES256-SHA | TLS_RSA_WITH_AES_256_CBC_SHA |
AES128-SHA | TLS_RSA_WITH_AES_128_CBC_SHA |
DES-CBC3-SHA | TLS_RSA_WITH_3DES_EDE_CBC_SHA |
ECDHE-RSA-AES128-SHA | TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA |
ECDHE-RSA-AES128-SHA256 | TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 |
ECDHE-RSA-AES256-SHA384 | TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 |
AES128-SHA256 | TLS_RSA_WITH_AES_128_CBC_SHA256 |
AES128-GCM-SHA256 | TLS_RSA_WITH_AES_128_GCM_SHA256 |
AES256-SHA256 | TLS_RSA_WITH_AES_256_CBC_SHA256 |
AES256-GCM-SHA384 | TLS_RSA_WITH_AES_256_GCM_SHA384 |
次の手順では、3 つの HTTPS トラフィック タイプごとにアプリケーション プロファイルを作成する手順について説明します。