第十一章:切换安全内容

思科出版社

您将学习如何在本章中为以下安全协议配置内容切换:

  • 安全套接字层(SSL)终止-您可以配置内容开关,以代表客户端终止SSL连接。

  • 防火墙负载平衡(FWLB)-您可以配置内容切换以跨多个防火墙分发客户端流量。

  • VPN负载均衡-您可以配置您的内容开关,以跨多个VPN集中器分发客户端流量。

  • 用于SYN-Flood防护的syn - cookie-您将了解CSM如何使用syn -cookie防止SYN-flood攻击淹没CSM的连接表。

在第10章中,“探索服务器负载平衡”,您学习了如何配置内容切换以通过使用服务器负载平衡来加速您的应用程序。在本章中,您将学习四种流行的方式来通过使用内容切换来加速安全内容交付:

  • SSL终止-你在第8章“探索应用层”中学习了SSL协议的操作。在这里,您将了解内容交换机如何将SSL计算从原始服务器卸载到专用SSL设备和模块。

  • 防火墙负载均衡- 您在第4章“探索安全技术和网络基础架构设计”第4章中学习,“防火墙提供有状态数据包检查,并在TCP和UDP连接中维护上下文。在本章中,您将学习如何在多个有状态防火墙上加载流量。

  • VPN负载均衡-VPN设备可以为企业用户提供网站到现场或远程访问。内容交换机还可以提供多个VPN集中器的负载平衡。

  • 综合防洪保护—CSM (Content交换模块)使用syn -cookie防止syn flood对其连接表进行泛洪。

SSL终止

使用SSL终止时,专用的SSL终止设备将终止SSL连接,从原始服务器卸载cpu密集型的SSL计算。SSL终止设备有可以执行SSL操作的特殊硬件。

SSL终止还允许内容开关解析明文应用程序头,以智能地负载平衡SSL请求。要提供SSL卸载,可以配置内容交换机和SSL终止设备来解密SSL流量,并将明文流量转发到非SSL实服务器,如下所示图11-1.说明了。

图11.1."height=

图11-1.

SSL卸载

因为内容开关以明文形式看到请求,所以可以配置使用SSL终止的5-7层负载均衡。另外,由于SSL模块将明文传输到真实服务器,因此应该确保服务器群交换机的安全,以防止嗅探明文传输。


笔记 -要加密从SSL终端设备到后端实服务器的流量,可以在内容服务交换机(CSS)和CSM上配置后端加密。有关后端加密的更多信息,请参阅Cisco.com上的产品文档。


基于图11-1.,客户端SSL事务通过内容网络的流程如下:

  1. 客户端生成一个TCP SYN段来发起到内容交换机上的SSL端口(443)的TCP连接。内容开关接收TCP段,发出HTTPS虚拟服务器查找,并打开与客户端的TCP连接。客户端生成一个明文SSL client Hello报文,并将其转发给内容交换机。


  2. 笔记 -有关SSL四路握手的更多信息,请参阅第8章中的图8-11。


  3. 内容交换机接收SSL客户端Hello并将请求负载均衡到可用的SSL终止设备。如果在内容交换机上配置了SSL-sticky,内容交换机会保存与该连接相关联的Session ID。然后SSL终止设备处理客户端Hello,并与客户端完成SSL四向握手,以建立加密的传输会话。


  4. 笔记 -如果您有多个SSL设备,则应配置SSL-sticky以确保从SSL会话中的每个连接都是相同的SSL设备加载平衡。这对想要恢复空闲SSL会话的客户来说是有益的,因为您之前从第8章中的图8-12中学到了。


  5. 客户端生成HTTPS应用程序请求,并将其转发到CORRYPTED SSL传输会话上的内容切换。基于内容交换机连接表中的现有TCP连接的条目,内容切换依次向适当的SSL终端设备转发加密请求。

  6. SSL终端设备接收加密的应用程序请求。

  7. SSL终止设备解密应用程序请求,可选地重写请求中的URL或任何HTTP标头,并将其转回内容交换机。


  8. 笔记 -您将在本章后面了解URL和HTTP标题重写。


  9. 内容交换机接收了ClearText应用程序请求,发出HTTP虚拟服务器查找,存储您配置的任何清除文本粘性信息(例如,HTTP cookie和源IP地址),并将负载余额余额余额余额将该请求余额余额。内容交换机还将数据包上的目标网络地址转换(NAT)执行到真实服务器IP地址。

  10. 实服务器处理明文请求后,向内容交换机发送HTTP 200 OK明文响应。

  11. 内容开关接收HTTP 200 OK ClearText响应并基于内容交换机连接表中的连接信息将其转发到SSL终端设备,从而将普通TCP / IP路由覆盖到客户源IP地址。内容交换机还反转步骤6中执行的目的地NAT。

  12. SSL终止设备对响应进行加密,并将其转发到内容交换机,同样保留源和目的IP地址。

  13. 内容交换机将加密的SSL数据包路由到客户端。

要配置SSL终端,您可以使用以下任一:

  • CSS与SSL模块—在第10章中,您可以在CSS 11503或11506中安装SSL加密模块,也可以获得内置SSL模块的CSS 11501。

  • 带SSL子卡模块的CSM (CSM- s)-您还可以获得CSM-S来终止SSL连接。子卡模块不是可升级的——您不能为现有的CSM安装单独购买子卡。

为SSL终止配置CSS

要将CSS配置为将SSL连接卸载到SSL终止设备,必须首先将密钥和证书加载到SSL终止设备。如果您已经在实际服务器上使用公钥基础设施(PKI),并且希望使用SSL终止来升级系统,那么可以将现有的私钥和服务器证书导入SSL终止设备。否则,可以在SSL终止设备上生成私钥/公钥对和证书签名请求,并向CA (Certificate Authority)请求服务器证书。使用CA注册并接收服务器证书之后,就可以将服务器证书导入SSL终止设备。


笔记 -您还可以使用自己的私有CA向思科css和csm注册证书。有关使用私有ca配置自动证书注册的更多信息,请参阅Cisco.com上的产品文档。


在CSS上创建和导入密钥和证书

在第10章中,您已经了解了CSS中可用的SSL模块。要将预先存在的密钥和证书导入到CSS SSL模块,可以使用以下命令:

ssl副本协议ftp_record.进口文件名格式)”密码“{”密码"}

密码是使用用于加密/解密的证书创建的现有短语。这个短语必须在使用证书的任何地方使用,而不仅仅是在CSS上。您还必须创建一个新密码,作为CSS用于加密导入的证书的第二层安全层。该密码为CSS本地密码,用于防止未经授权的管理员访问CSS上的证书。在发出此命令之前,您应该首先在您的证书和私钥所在的位置创建一个FTP记录。你可以使用ftp-record命令创建一个名录import-ssl。您必须包含您的FTP用户名,密码到FTP服务器以及证书和私钥位于服务器上的主目录。例如:

FTP-Record Import-SSL 10.1.1.1 Cisco“Cisco123”/ Home / Sdaros

您可以使用以下内容ssl副本命令导入包含现有服务器证书和私钥的PEM文件,称为sitecert.pemsitekey.pem.分别为:

复制SSL SFTP import- SSL import sitecert。pem pem“sanfran”“sanfran”复制SSL SFTP import- SSL import sitekey。pem pem“sanfran”“sanfran”

导入的文件中是否包含私钥或证书,请使用SSL副员工命令:

SSL associate cert mycontentcert sitecert.pemSSL关联rsakey mycontentkey sitekey.pem

笔记 -确保您导入了CA的根证书。此外,如果您的CA向您颁发了一个链式证书,请确保您还导入了链内的任何中间证书。


不需要导入现有密钥,您可以使用以下命令生成一个Rivest、Shamir和Adelman (RSA)公钥/私钥对,用于CSS上的非对称加密:

ssl genrsa文件名numbits密码

此命令将私钥和公钥存储在单个文件中,您必须将该文件与证书名称关联。例如,要生成一个名为mycontentkey,使用以下命令:

SSL Genrsa myContenteNeyfile 1024“Sanfran”SSL关联rsakey mycontentkey mycontentkeyfile

使用例11-1中的命令生成密钥对的CSR。

例子十一在CSS上生成CSR

(配置)#ssl gencsr mycontentkey您即将要求进入将纳入证书请求的信息。您即将进入的是什么被称为可分辨名称或DN。对于某些字段,如果输入'。',将存在默认值,如果您输入“。”,该字段将留空。国家名称(2个字母代码)[美国]我们州或省(全名)[SomeState]加州地区名称(城市)[somecity]圣荷西机构名称(公司名称)[Acme Inc]思科系统公司组织单位名称(节)[网站管理]网络工程常用名称(您的域名)[http://www.acme.com]http://www.cisco.com电子邮件地址[webadmin@acme.com]admin@cisco.com-----BEGIN NEW CERTIFICATE REQUEST----- MIctCMtmZONOY+ybEHl/mX0RdqXFnivLBgNVBAYTAlVTMRAwDgYDVQQIEwdHZW9y DQ kW6Pa6mbjeUV1wffn2dtbKsmz7DnK2BVbml2ZXJzaXR5IG9 yRPs36ywGwDK3 aWExNTAzBgNVBAsTLFVuaXZlcnNpdHkgQ29tcHV0aW5nIGFuZCBOZXR3b3JraW5n IFNlcnZpY2VzMRYwFAYDVQQDEw13d3ctcy51Z2EuZWR1MIGdMA0GCSqGSIb3DQEBAQUAA4GLADCBhwKBgQDh3yRPs36ywGwDK3ZS3qaOoNraOFHkSNTsielHUMHxV1 / G N1E43 / bifEQJUvSw / nrkOQf3Ync8O / 39 lelutjep6qzkx9hg1xtusuov3exzt53l vbctCMtmZONOY + ybEHl / mX0RdqXFnivLpXohr7dJ5A1qHfjww / SLW8J / 7 uxj1qib A6AAMA0GCSqGSIb3DQEBBAUAA4GBAIEu35zoGmODCcwwNrTqZk3JQAjyONJxjjtd uQ + QLQcckO4aghBpcqsgLckW6Pa6mbjeUV1wffn2dtbKsmz7DnK2fwnyaBtxXMviCC4o9uvW11i5TjdorfOdRI1lR0FrNAzf+3GQUl1S2a83wagvFjo12yUCukrxBgyU bXbmNuJpkdsjdkjfkdjfkdfjdkfjdkfjdkfj -----END NEW CERTIFICATE REQUEST-----

要申请服务器证书,您必须将CSR发送到您选择的CA。大多数知名的ca允许你剪切并粘贴你的CSR到他们的网站上,并会在几个工作日内通过电子邮件发给你一个服务器证书。一旦您收到您的服务器证书(调用sitecert.pem在此示例中),您可以使用它使用的ssl副本命令您以前学到的:

复制SSL SFTP import- SSL import sitecert。pem pem“sanfran”“sanfran”SSL associate cert mycontentcert sitecert.pem

笔记 -确保在证书到期时跟踪跟踪。您需要在他们过期之前获取新证书。否则,客户端将在尝试下载过期证书时收到错误。


结束CSS上的SSL

现在您在CSS上有一个服务器证书和私钥,您可以将CSS配置为代表实际服务器终止SSL连接,如示例11-2所示。


笔记 -请注意,在配置CSS SSL模块时,没有涉及的IP寻址和服务器目的地网络地址译本(DNating)。


本季的例子配置CSS以终止SSL连接

ssl-proxy-list ssl_proxy ssl服务器1 ssl服务器1 vip地址10.1.10.1 ssl服务器端口443 ssl服务器1 rsacert mycontentcert ssl服务器1 rsakey mycontentkey ssl服务器密码TLS_RSA_WITH_RC4_128_MD5 10.1.10.100 80体重5 ssl服务器1密码TLS_RSA_WITH_RC4_128_SHA 10.1.10.100 80体重10 ssl服务器1 http头会话ssl服务器1urlrewrite 1 http://www.cisco.com现役ssl-serv1类型ssl-accel添加ssl-proxy-list ssl_proxy槽5 keepalive类型没有现役ssl-serv2类型ssl-accel添加ssl-proxy-list ssl_proxy槽6 keepalive类型没有现役web01 ip地址10.1.10.10现役web02 ip地址10.1.10.11活跃所有者https-vip思科内容VIP地址10.1.10.100协议TCP端口443 add service ssl-serv1 add service ssl-serv2 active content http-vip VIP地址10.1.10.100协议TCP端口80 add service web01 add service web02 active
相关:
123.4 第1页
第1页,共4页
SD-WAN采购商指南:要询问供应商(和您自己)的关键问题