解密配置文件
多云防御网关 在反向代理 或 正向代理场景中使用解密配置文件。代理连接时,会在网关上终止前端会话,并与服务器建立新的后端会话。此终止的目的是解密和检查流量,以防止恶意活动。要解密加密流量,需要解密配置文件。
创建解密配置文件
使用以下程序来创建应用配置文件。
Procedure
Step 1 |
导航至 。 |
Step 2 |
点击创建 (Create)。 |
Step 3 |
指定 配置文件名称 和 说明。 |
Step 4 |
对于 证书方法 ,选择 选择现有。 |
Step 5 |
对于 证书 ,选择想要的证书。 |
Step 6 |
对于 最小 TLS 版本 ,请选择解密配置文件接受的最低 TLS 版本。默认值为 TLS 1.0。 |
Step 7 |
如果使用非默认(非 PFS)密码套件,请从 Diffie-Hellman 或 PKCS (RSA) 菜单中选择所需的密码套件集。 |
Step 8 |
点击保存 (Save)。 |
What to do next
解密配置文件中的 TLS 版本
多云防御网关 支持所有 TLS 版本(TLS 1.3、TLS 1.2、TLS 1.1、TLS 1.0)。用户可以指定要使用的最低 TLS 版本, 多云防御网关 将协商等于或高于指定的最低 TLS 版本的 TLS 版本。在 TLS 协商期间, 多云防御网关 将始终使用最高的 TLS 版本。如果 多云防御网关 无法协商满足指定的最低 TLS 版本的版本, 多云防御网关 将丢弃会话并记录 TLS_ERROR
事件。
Note |
只能将一个最低 TLS 版本应用于网关。策略规则集或策略规则集组中使用的所有服务对象引用的所有解密配置文件必须使用一致的最低 TLS 版本。如果指定了不同的最低 TLS 版本,则无法预先确定将应用的最低 TLS 版本。 |
Cipher Suites
多云防御网关 支持一组默认和用户可选的密码套件。默认设置为始终处于选中状态的 PFS 密码套件。用户可选择的密码套件包括可由用户选择的 Diffie-Hellman 和 PKCS (RSA) 密码套件。网关使用组合的密码套件集(默认和用户选择)来建立安全的前端加密会话。客户端将发送首选密码套件的有序列表。网关将使用从客户端提交的有序集合和网关可用的集合中选择的密码套件进行响应。如果客户端允许服务器定义顺序,则选择的 cpher 套件来自网关可用的有序集合和客户端提交的集合。
以下是网关支持且在解密配置文件中可用的密码套件的有序列表:
类别 |
密码套件 |
密钥交换 |
密码 |
哈希 |
默认值 |
---|---|---|---|---|---|
PFS |
ECDHE-RSA-AES256-GCM-SHA384 |
ECDHE-RSA |
AES256-GCM |
SHA384 |
✅ |
PFS |
ECDHE-RSA-AES256-CBC-SHA384 |
ECDHE-RSA |
AES256-CBC |
SHA384 |
✅ |
Diffie-Hellman |
DH-RSA-AES256-GCM-SHA384 |
DH-RSA |
AES256-GCM |
SHA384 |
|
PFS |
DHE-RSA-AES256-GCM-SHA384 |
DHE-RSA |
AES256-GCM |
SHA384 |
✅ |
PFS |
DHE-RSA-AES256-CBC-SHA256 |
DHE-RSA |
AES256-CBC |
SHA384 |
✅ |
PFS |
DHE-RSA-AES256-CBC-SHA |
DHE-RSA |
AES256-CBC |
SHA |
✅ |
Diffie-Hellman |
DH-RSA-AES256-SHA256 |
DH-RSA |
AES256-CBC |
SHA256 |
|
Diffie-Hellman |
DH-RSA-AES256-SHA |
DH-RSA |
AES256-CBC |
SHA160 |
|
PKCS (RSA) |
AES256-GCM-SHA384 |
PKCS-RSA |
AES256-GCM |
SHA384 |
|
PKCS (RSA) |
AES256-SHA256 |
PKCS-RSA |
AES256-CBC |
SHA256 |
|
PKCS (RSA) |
AES256-SHA |
PKCS-RSA |
AES256-CBC |
SHA160 |
|
PFS |
ECDHE-RSA-AES128-GCM-SHA256 |
ECDHE-RSA |
AES128-GCM |
SHA256 |
✅ |
PFS |
ECDHE-RSA-AES128-CBC-SHA256 |
ECDHE-RSA |
AES128-CBC |
SHA256 |
✅ |
Diffie-Hellman |
DH-RSA-AES128-GCM-SHA256 |
DH-RSA |
AES128-GCM |
SHA256 |
|
PFS |
DHE-RSA-AES128-GCM-SHA256 |
DHE-RSA |
AES128-GCM |
SHA256 |
✅ |
PFS |
DHE-RSA-AES128-CBC-SHA256 |
DHE-RSA |
AES128-CBC |
SHA256 |
✅ |
Diffie-Hellman |
DH-RSA-AES128-SHA256 |
DH-RSA |
AES128-CBC |
SHA256 |
|
Diffie-Hellman |
DH-RSA-AES128-SHA |
DH-RSA |
AES128-CBC |
SHA160 |
|
PKCS (RSA) |
AES128-GCM-SHA256 |
PKCS-RSA |
AES128-GCM |
SHA256 |
|
PKCS (RSA) |
AES128-SHA256 |
PKCS-RSA |
AES128-CBC |
SHA256 |
|
PKCS (RSA) |
AES128-SHA |
PKCS-RSA |
AES128-CBC |
SHA160 |
|
PFS |
ECDHE-RSA-DES-CBC3-SHA |
ECDHE-RSA |
DES-CBC3 |
SHA |
✅ |
PFS |
ECDHE-RSA-RC4-SHA |
ECDHE-RSA |
RC4 |
SHA |
✅ |
PKCS (RSA) |
RC4-SHA |
PKCS-RSA |
RC4 |
SHA160 |
|
PKCS (RSA) |
RC4-MD5 |
PKCS-RSA |
RC4 |
SHA160 |