當您使用四層負載均衡時,如果安全性要求較高需要使用SSL加密,但在每個后端服務器上配置SSL認證會降低業務處理效率,此時您可以使用NLB提供的大規模SSL卸載功能。通過在流量入口部署NLB并配置SSL證書,后端服務器無需配置SSL,NLB即可通過TCPSSL監聽來接收加密流量,并將其解析為明文流量然后將流量分發至后端服務器。這種方式可以提高后端業務的處理效率,簡化了后端服務器和SSL的配置,同時仍然保證了通信的安全性。針對TCPSSL場景,NLB預置了部分常用的TLS安全策略以滿足加密需求,您可根據您的安全需求選擇合適的TLS安全策略,或者配置自定義TLS安全策略,從而保證您業務的安全性。
系統默認策略
系統默認策略有哪些
TLS安全策略包含了可選的TLS協議版本和配套的加密算法套件。TLS協議版本越高,加密通信的安全性越高,但是相較于低版本TLS協議,高版本TLS協議對瀏覽器的兼容性較差。
安全策略 | 支持的TLS協議版本 | 支持的加密算法套件 |
tls_cipher_policy_1_0 |
|
|
tls_cipher_policy_1_1 |
|
|
tls_cipher_policy_1_2 | TLSv1.2 |
|
tls_cipher_policy_1_2_strict | TLSv1.2 |
|
tls_cipher_policy_1_2_strict_with_1_3 |
|
|
系統默認策略差異對比
下表中,?表示支持,-表示不支持。
安全策略 | tls_cipher_policy_1_0 | tls_cipher_policy_1_1 | tls_cipher_policy_1_2 | tls_cipher_policy_1_2_strict | tls_cipher_policy_1_2_strict_with_1_3 | |
TLS | v1.0 | ? | - | - | - | - |
v1.1 | ? | ? | - | - | - | |
v1.2 | ? | ? | ? | ? | ? | |
v1.3 | - | - | - | - | ? | |
CIPHER | ECDHE-ECDSA-AES128-GCM-SHA256 | ? | ? | ? | ? | ? |
ECDHE-ECDSA-AES256-GCM-SHA384 | ? | ? | ? | ? | ? | |
ECDHE-ECDSA-AES128-SHA256 | ? | ? | ? | ? | ? | |
ECDHE-ECDSA-AES256-SHA384 | ? | ? | ? | ? | ? | |
ECDHE-RSA-AES128-GCM-SHA256 | ? | ? | ? | ? | ? | |
ECDHE-RSA-AES256-GCM-SHA384 | ? | ? | ? | ? | ? | |
ECDHE-RSA-AES128-SHA256 | ? | ? | ? | ? | ? | |
ECDHE-RSA-AES256-SHA384 | ? | ? | ? | ? | ? | |
AES128-GCM-SHA256 | ? | ? | ? | - | - | |
AES256-GCM-SHA384 | ? | ? | ? | - | - | |
AES128-SHA256 | ? | ? | ? | - | - | |
AES256-SHA256 | ? | ? | ? | - | - | |
ECDHE-ECDSA-AES128-SHA | ? | ? | ? | ? | ? | |
ECDHE-ECDSA-AES256-SHA | ? | ? | ? | ? | ? | |
ECDHE-RSA-AES128-SHA | ? | ? | ? | ? | ? | |
ECDHE-RSA-AES256-SHA | ? | ? | ? | ? | ? | |
AES128-SHA | ? | ? | ? | - | - | |
AES256-SHA | ? | ? | ? | - | - | |
DES-CBC3-SHA | ? | ? | ? | - | - | |
TLS_AES_128_GCM_SHA256 | - | - | - | - | ? | |
TLS_AES_256_GCM_SHA384 | - | - | - | - | ? | |
TLS_CHACHA20_POLY1305_SHA256 | - | - | - | - | ? | |
TLS_AES_128_CCM_SHA256 | - | - | - | - | ? | |
TLS_AES_128_CCM_8_SHA256 | - | - | - | - | ? |
自定義策略
什么時候使用自定義策略
NLB預置了部分常用的TLS安全策略以滿足通用需求,但當您有特定的安全或合規需求時,例如需要僅支持特定版本的TLS協議、禁用某些加密算法套件等,您可在NLB中自定義TLS安全策略并配置到監聽中,從而進一步提升業務的安全性。
如何配置自定義策略
完成以下操作,創建自定義策略。
在左側導航欄,選擇
。在TLS安全策略頁面,單擊自定義策略頁簽下的創建自定義策略。
在創建TLS安全策略對話框中,完成以下參數配置(本文僅給出強相關配置參數信息,其他參數可保持默認值或根據實際情況修改)。配置完成后單擊新建。
配置
說明
名稱
輸入自定義策略名稱。
選擇最低版本
選擇最低TLS安全策略版本:
TLS 1.0及以上
TLS 1.1及以上
TLS 1.2及以上
啟用TLS 1.3版本
選擇是否啟用TLS 1.3版本。
重要如果啟用TLS 1.3版本,請至少選擇一個TLS 1.3的加密算法套件,否則可能無法成功建立連接。
選擇加密算法套件
選擇TLS版本支持的加密算法套件。
自定義策略創建完成后,需要在創建TCPSSL監聽時的配置SSL證書步驟使用,具體細節可參考添加TCPSSL監聽。
相關文檔
NLB的TPCSSL監聽詳細配置步驟與注意事項可參考添加TCPSSL監聽。
NLB的更多TPCSSL應用場景配置教程,您可參考通過NLB實現TCPSSL卸載(單向認證)、通過NLB實現TCPSSL卸載(雙向認證)。