SSL加速和證書卸載的配置方式

《轉》http://virtualadc.blog.51cto.com/3027116/1109509前端

隨着移動互聯網,網銀支付等等的普及,愈來愈多的應用開始重視私密性和安全性,最多見的就是把原有基於明文傳輸的HTTP調整爲加密的HTTPS方式;實現這種方式的最經常使用的手段也是購置第三方發佈的域名證書,部署到後臺每臺服務器上。web

可是SSL的加密/解密是最消耗服務器資源的應用,HTTP到HTTPS部署後極可能會發現服務器的性能和處理能力大幅降低;而專用的應用交付設備一般內置硬件的SSL加速卡,能夠高效的處理SSL加密流量。一個簡單的對比動畫圖以下:瀏覽器

HTTPS加速/SSL卸載的目的和用途安全

將在服務器上的證書加解密的功能遷移到負載均衡設備上服務器

主要優點有網絡

  • 減低服務器負載,SSL處理很是消耗服務器的性能
  • 提高SSL處理能力;應用交付設備採用專用的SSL卸載硬件芯片實現
  • 下降管理員操做複雜性;無需管理和配置多個服務器的證書;只須要在前端負載均衡設備上實現便可
  • 提高應用安全性;將加密的HTTPS解密爲明文的HTTP後,可根據請求/響應內容等設置多種策略

證書的種類負載均衡

客戶須要向提供證書的第三方機構申請,例如GeoTrust, VeriSign, Thawte等受權證書機構編輯器

證書簡單的區分有2種分類方式性能

  • 單一域名證書;例如 www.example.com
  • 通配符證書;例如 *.example.com     更貴
  • 普通型證書 例如

     支付寶: 普通證書測試

  • 加強型(EV SSL) 證書    更貴, 例如
  • 工商銀行網銀: 加強型證書;顯示爲綠色,同時顯示網站名稱

收到的證書是什麼樣子的

以GeoTrust爲例;證書一般經過郵件轉發的;一般包括網站證書; 中級證書和交叉證書;

另外還有證書的密鑰Key(請妥善管理密鑰,這是很是機密的重要文件)

如何將證書導入到應用交付設備中

 每一個應用交付設備的具體配置方式可能不一樣,此處以A10網絡的AX設備爲例

證書文件的準備

使用文本編輯器,例如UltraEdit

1:將密鑰文件保存爲key.PEM

2:網站SSL證書保存爲cert.PEM

3:將交叉證書和中級證書保存於同一個文件中,例如cert-chain.PEM

  

    注意交叉證書先;中級證書後

證書文件的導入

在A10設備的配置模式中, 在服務>SSL管理中 分別導入上一部定義的3個文件:

導入證書cert.pem並根據需求命名,例如mail2012

導入證書鏈cert-chain.pem並根據需求命名,例如mail2012-chain

導入私鑰key.pem並根據需求命名,例如mail2012-key

至此證書導入完畢。

證書文件的配置和應用

在證書準備完畢後,須要將其關連配置後再啓用;

首先建立終端的SSL模板,在配置模式>服務>模板中

最後一步,即將配置的終端SSL模板應用於提供應用的VIP端口下,一般爲443端口,注意端口類型選擇爲https

至此配置結束。

啓用證書後的功能驗證

配置結束後,在正式應用對外發布前,能夠進行內部的測試驗證;

例如域名爲www.example.com在應用交付設備上對應的VIP 地址爲1.1.1.1;那麼能夠在DNS發佈前經過修改本機的hosts域名解析先進行測試驗證後再對外發布;測試時瀏覽器再也不提示非法的證書,基本就能夠說明證書部署是成功的。

須要注意的是:在極個別的案例中,咱們發現有用戶在應用層面(例如web服務器的響應回報中)寫定了http的方式(例以下圖)

此時是有可能形成https訪問存在問題的,能夠經過後臺程序的修改;或者使用應用交付設備的7層內容更替(例如A10設備的aFleX)功能在後臺程序不變的狀況下智能修改返回給用戶的內容來實現

相關文章
相關標籤/搜索