日本熟妇hd丰满老熟妇,中文字幕一区二区三区在线不卡 ,亚洲成片在线观看,免费女同在线一区二区

TLS安全策略

當您使用四層負載均衡時,如果安全性要求較高需要使用SSL加密,但在每個后端服務器上配置SSL認證會降低業務處理效率,此時您可以使用NLB提供的大規模SSL卸載功能。通過在流量入口部署NLB并配置SSL證書,后端服務器無需配置SSL,NLB即可通過TCPSSL監聽來接收加密流量,并將其解析為明文流量然后將流量分發至后端服務器。這種方式可以提高后端業務的處理效率,簡化了后端服務器和SSL的配置,同時仍然保證了通信的安全性。針對TCPSSL場景,NLB預置了部分常用的TLS安全策略以滿足加密需求,您可根據您的安全需求選擇合適的TLS安全策略,或者配置自定義TLS安全策略,從而保證您業務的安全性。

系統默認策略

系統默認策略有哪些

TLS安全策略包含了可選的TLS協議版本和配套的加密算法套件。TLS協議版本越高,加密通信的安全性越高,但是相較于低版本TLS協議,高版本TLS協議對瀏覽器的兼容性較差。

安全策略

支持的TLS協議版本

支持的加密算法套件

tls_cipher_policy_1_0

  • TLSv1.0

  • TLSv1.1

  • TLSv1.2

  • ECDHE-ECDSA-AES128-GCM-SHA256

  • ECDHE-ECDSA-AES256-GCM-SHA384

  • ECDHE-ECDSA-AES128-SHA256

  • ECDHE-ECDSA-AES256-SHA384

  • ECDHE-RSA-AES128-GCM-SHA256

  • ECDHE-RSA-AES256-GCM-SHA384

  • ECDHE-RSA-AES128-SHA256

  • ECDHE-RSA-AES256-SHA384

  • AES128-GCM-SHA256

  • AES256-GCM-SHA384

  • AES128-SHA256

  • AES256-SHA256

  • ECDHE-ECDSA-AES128-SHA

  • ECDHE-ECDSA-AES256-SHA

  • ECDHE-RSA-AES128-SHA

  • ECDHE-RSA-AES256-SHA

  • AES128-SHA

  • AES256-SHA

  • DES-CBC3-SHA

tls_cipher_policy_1_1

  • TLSv1.1

  • TLSv1.2

  • ECDHE-ECDSA-AES128-GCM-SHA256

  • ECDHE-ECDSA-AES256-GCM-SHA384

  • ECDHE-ECDSA-AES128-SHA256

  • ECDHE-ECDSA-AES256-SHA384

  • ECDHE-RSA-AES128-GCM-SHA256

  • ECDHE-RSA-AES256-GCM-SHA384

  • ECDHE-RSA-AES128-SHA256

  • ECDHE-RSA-AES256-SHA384

  • AES128-GCM-SHA256

  • AES256-GCM-SHA384

  • AES128-SHA256

  • AES256-SHA256

  • ECDHE-ECDSA-AES128-SHA

  • ECDHE-ECDSA-AES256-SHA

  • ECDHE-RSA-AES128-SHA

  • ECDHE-RSA-AES256-SHA

  • AES128-SHA

  • AES256-SHA

  • DES-CBC3-SHA

tls_cipher_policy_1_2

TLSv1.2

  • ECDHE-ECDSA-AES128-GCM-SHA256

  • ECDHE-ECDSA-AES256-GCM-SHA384

  • ECDHE-ECDSA-AES128-SHA256

  • ECDHE-ECDSA-AES256-SHA384

  • ECDHE-RSA-AES128-GCM-SHA256

  • ECDHE-RSA-AES256-GCM-SHA384

  • ECDHE-RSA-AES128-SHA256

  • ECDHE-RSA-AES256-SHA384

  • AES128-GCM-SHA256

  • AES256-GCM-SHA384

  • AES128-SHA256

  • AES256-SHA256

  • ECDHE-ECDSA-AES128-SHA

  • ECDHE-ECDSA-AES256-SHA

  • ECDHE-RSA-AES128-SHA

  • ECDHE-RSA-AES256-SHA

  • AES128-SHA

  • AES256-SHA

  • DES-CBC3-SHA

tls_cipher_policy_1_2_strict

TLSv1.2

  • ECDHE-ECDSA-AES128-GCM-SHA256

  • ECDHE-ECDSA-AES256-GCM-SHA384

  • ECDHE-ECDSA-AES128-SHA256

  • ECDHE-ECDSA-AES256-SHA384

  • ECDHE-RSA-AES128-GCM-SHA256

  • ECDHE-RSA-AES256-GCM-SHA384

  • ECDHE-RSA-AES128-SHA256

  • ECDHE-RSA-AES256-SHA384

  • ECDHE-ECDSA-AES128-SHA

  • ECDHE-ECDSA-AES256-SHA

  • ECDHE-RSA-AES128-SHA

  • ECDHE-RSA-AES256-SHA

tls_cipher_policy_1_2_strict_with_1_3

  • TLSv1.2

  • TLSv1.3

  • TLS_AES_128_GCM_SHA256

  • TLS_AES_256_GCM_SHA384

  • TLS_CHACHA20_POLY1305_SHA256

  • TLS_AES_128_CCM_SHA256

  • TLS_AES_128_CCM_8_SHA256

  • ECDHE-ECDSA-AES128-GCM-SHA256

  • ECDHE-ECDSA-AES256-GCM-SHA384

  • ECDHE-ECDSA-AES128-SHA256

  • ECDHE-ECDSA-AES256-SHA384

  • ECDHE-RSA-AES128-GCM-SHA256

  • ECDHE-RSA-AES256-GCM-SHA384

  • ECDHE-RSA-AES128-SHA256

  • ECDHE-RSA-AES256-SHA384

  • ECDHE-ECDSA-AES128-SHA

  • ECDHE-ECDSA-AES256-SHA

  • ECDHE-RSA-AES128-SHA

  • ECDHE-RSA-AES256-SHA

系統默認策略差異對比

下表中,?表示支持,-表示不支持。

安全策略

tls_cipher_policy_1_0

tls_cipher_policy_1_1

tls_cipher_policy_1_2

tls_cipher_policy_1_2_strict

tls_cipher_policy_1_2_strict_with_1_3

TLS

v1.0

?

-

-

-

-

v1.1

?

?

-

-

-

v1.2

?

?

?

?

?

v1.3

-

-

-

-

?

CIPHER

ECDHE-ECDSA-AES128-GCM-SHA256

?

?

?

?

?

ECDHE-ECDSA-AES256-GCM-SHA384

?

?

?

?

?

ECDHE-ECDSA-AES128-SHA256

?

?

?

?

?

ECDHE-ECDSA-AES256-SHA384

?

?

?

?

?

ECDHE-RSA-AES128-GCM-SHA256

?

?

?

?

?

ECDHE-RSA-AES256-GCM-SHA384

?

?

?

?

?

ECDHE-RSA-AES128-SHA256

?

?

?

?

?

ECDHE-RSA-AES256-SHA384

?

?

?

?

?

AES128-GCM-SHA256

?

?

?

-

-

AES256-GCM-SHA384

?

?

?

-

-

AES128-SHA256

?

?

?

-

-

AES256-SHA256

?

?

?

-

-

ECDHE-ECDSA-AES128-SHA

?

?

?

?

?

ECDHE-ECDSA-AES256-SHA

?

?

?

?

?

ECDHE-RSA-AES128-SHA

?

?

?

?

?

ECDHE-RSA-AES256-SHA

?

?

?

?

?

AES128-SHA

?

?

?

-

-

AES256-SHA

?

?

?

-

-

DES-CBC3-SHA

?

?

?

-

-

TLS_AES_128_GCM_SHA256

-

-

-

-

?

TLS_AES_256_GCM_SHA384

-

-

-

-

?

TLS_CHACHA20_POLY1305_SHA256

-

-

-

-

?

TLS_AES_128_CCM_SHA256

-

-

-

-

?

TLS_AES_128_CCM_8_SHA256

-

-

-

-

?

自定義策略

什么時候使用自定義策略

NLB預置了部分常用的TLS安全策略以滿足通用需求,但當您有特定的安全或合規需求時,例如需要僅支持特定版本的TLS協議、禁用某些加密算法套件等,您可在NLB中自定義TLS安全策略并配置到監聽中,從而進一步提升業務的安全性。

如何配置自定義策略

完成以下操作,創建自定義策略。

  1. 登錄網絡型負載均衡NLB控制臺。

  2. 在左側導航欄,選擇網絡型負載均衡 NLB > TLS 安全策略

  3. TLS安全策略頁面,單擊自定義策略頁簽下的創建自定義策略。

  4. 創建TLS安全策略對話框中,完成以下參數配置(本文僅給出強相關配置參數信息,其他參數可保持默認值或根據實際情況修改)。配置完成后單擊新建。

    配置

    說明

    名稱

    輸入自定義策略名稱。

    選擇最低版本

    選擇最低TLS安全策略版本:

    • TLS 1.0及以上

    • TLS 1.1及以上

    • TLS 1.2及以上

    啟用TLS 1.3版本

    選擇是否啟用TLS 1.3版本。

    重要

    如果啟用TLS 1.3版本,請至少選擇一個TLS 1.3的加密算法套件,否則可能無法成功建立連接。

    選擇加密算法套件

    選擇TLS版本支持的加密算法套件。

  5. 自定義策略創建完成后,需要在創建TCPSSL監聽時的配置SSL證書步驟使用,具體細節可參考添加TCPSSL監聽

相關文檔