Объект ssl-profile
Доступные команды объекта ssl-profile приведены в таблице (см. Доступные команды объекта ssl-profile).
| Команда | Описание | ||
|---|---|---|---|
|
Создание Серверного SSL-Профиля для функционала SSL Offload. Серверный SSL-Профиль определяет взаимодействие между пользователем и Termidesk Connect, где Termidesk Connect является сервером |
||
Настройка Серверного SSL-Профиля для функционала SSL Offload |
|||
|
Задание времени ожидания (в секундах) установления соединения (значение от 1 до 60, по умолчанию – |
||
|
Задание значения поля SNI из TLS Hello, для которого требуются особые настройки обработки. Поддерживается задание шаблонов SNI по формату:
|
||
|
Задание конфигурации SNI для особых настроек обработки. Список параметров команды идентичен параметрам |
||
|
Задание конфигурации по умолчанию. Используется, если пришедший SNI пуст, либо не соответствует SNI, указанному в параметре |
||
|
Файлы сертификатов УЦ для проверки подлинности клиентского сертификата. Указывается полное имя файлов с расширением. Так же файлы могут быть получены из Хранилища секретов. Используется, если активирована взаимная аутентификация по протоколу mTLS |
||
|
Файл сертификата сервера для аутентификации. Указывается полное имя файла с расширением. Так же файл может быть получен из Хранилища секретов |
||
|
Файл закрытого ключа, соответствующий сертификату сервера. Указывается полное имя файла с расширением. Так же файл может быть получен из Хранилища секретов |
||
|
Пароль к файлу закрытого ключа, если он необходим. Так же пароль может быть получен из Хранилища секретов |
||
|
Список используемых алгоритмов преобразований. Полный перечень приведен после таблицы |
||
|
Задание CRL-файла для проверки клиентских сертификатов. Указывается полное имя файла с расширением. Так же файл может быть получен из Хранилища секретов |
||
|
Файл с параметрами Диффи-Хеллмана. Указывается полное имя файла с расширением |
||
|
Управление режимом взаимной аутентификации по протоколу mTLS (по умолчанию –
|
||
|
Метод проверки отзыва клиентских сертификатов (по умолчанию –
|
||
|
Задание параметров проверки клиентских сертификатов методом OCSP. Для параметра
|
||
|
Поддержка OCSP Stapling с фоновым обновлением подписи серверного сертификата через OCSP Responder (по умолчанию – |
||
|
Задание версий протокола TLS, которые должны поддерживаться при установлении соединения. Для параметра
|
||
|
Задание параметров механизма Secure Renegotiation (применяется для протокола TLS версии 1.2 или старше). Для параметра
|
||
|
Задание параметров механизма Session Reuse (применяется для протокола TLS версии 1.2 или старше). Для параметра
|
||
|
Задание комментария, который будет привязан к Серверному SSL-Профилю
|
||
|
Создание Клиентского SSL-Профиля для функционала SSL Offload. Клиентский SSL-Профиль определяет взаимодействие между Termidesk Connect и Реальным Сервером, где Termidesk Connect является клиентом |
||
Настройка Клиентского SSL-Профиля для функционала SSL Offload |
|||
|
Задание файла сертификата УЦ для проверки подлинности Реального Сервера. Указывается полное имя файла с расширением. Так же файл может быть получен из Хранилища секретов |
||
|
Задание файла клиентского сертификата для аутентификации Termidesk Connect на Реальном Сервере. Указывается полное имя файла с расширением. Так же файл может быть получен из Хранилища секретов |
||
|
Задание списка используемых алгоритмов преобразования. Полный перечень приведен после таблицы |
||
|
Задание файла с параметрами Диффи-Хеллмана. Указывается полное имя файла с расширением |
||
|
Задание времени ожидания (в секундах) установления соединения (значение от 1 до 60, по умолчанию – |
||
|
Задание файла закрытого ключа для аутентификации Termidesk Connect и Реального Сервера. Указывается полное имя файла с расширением. Так же файл может быть получен из Хранилища секретов |
||
|
Задание пароля к файлу закрытого ключа, если он необходим. Так же пароль может быть получен из Хранилища секретов |
||
|
Задание значения по умолчанию для SNI |
||
|
Задание версий протокола TLS, которые должны поддерживаться при установлении соединения. Для параметра
|
||
|
Управление состоянием использования Secure Renegotiation (применяется для протокола TLS версии 1.2 или старше). Возможные значения (по умолчанию –
|
||
|
Задание комментария, который будет привязан к Клиентскому SSL-Профилю
|
||
Список поддерживаемых алгоритмов преобразования для параметра ciphers:
-
AES128-GCM-SHA256;
-
AES256-GCM-SHA384;
-
AES128-SHA AES256-SHA;
-
AES128-SHA256;
-
AES256-SHA256;
-
DHE-PSK-AES128-CBC-SHA;
-
DHE-PSK-AES128-CBC-SHA256;
-
DHE-PSK-AES128-GCM-SHA256;
-
DHE-PSK-AES256-CBC-SHA;
-
DHE-PSK-AES256-CBC-SHA384;
-
DHE-PSK-AES256-GCM-SHA384;
-
DHE-PSK-CHACHA20-POLY1305;
-
DHE-RSA-AES128-GCM-SHA256;
-
DHE-RSA-AES128-SHA;
-
DHE-RSA-AES128-SHA256;
-
DHE-RSA-AES256-GCM-SHA384;
-
DHE-RSA-AES256-SHA;
-
DHE-RSA-AES256-SHA256;
-
DHE-RSA-CHACHA20-POLY1305;
-
ECDHE-ECDSA-AES128-GCM-SHA256;
-
ECDHE-ECDSA-AES128-SHA;
-
ECDHE-ECDSA-AES128-SHA256;
-
ECDHE-ECDSA-AES256-GCM-SHA384;
-
ECDHE-ECDSA-AES256-SHA;
-
ECDHE-ECDSA-AES256-SHA384;
-
ECDHE-ECDSA-CHACHA20-POLY1305;
-
ECDHE-PSK-AES128-CBC-SHA;
-
ECDHE-PSK-AES128-CBC-SHA256;
-
ECDHE-PSK-AES256-CBC-SHA;
-
ECDHE-PSK-AES256-CBC-SHA384;
-
ECDHE-PSK-CHACHA20-POLY1305;
-
ECDHE-RSA-AES128-GCM-SHA256;
-
ECDHE-RSA-AES128-SHA;
-
ECDHE-RSA-AES128-SHA256;
-
ECDHE-RSA-AES256-GCM-SHA384;
-
ECDHE-RSA-AES256-SHA;
-
ECDHE-RSA-AES256-SHA384;
-
ECDHE-RSA-CHACHA20-POLY1305;
-
GOST2001-GOST89-GOST89;
-
GOST2012-GOST8912-GOST8912;
-
PSK-AES128-CBC-SHA;
-
PSK-AES128-CBC-SHA256;
-
PSK-AES128-GCM-SHA256;
-
PSK-AES256-CBC-SHA;
-
PSK-AES256-CBC-SHA384;
-
PSK-AES256-GCM-SHA384;
-
PSK-CHACHA20-POLY1305;
-
RSA-PSK-AES128-CBC-SHA;
-
RSA-PSK-AES128-CBC-SHA256;
-
RSA-PSK-AES128-GCM-SHA256;
-
RSA-PSK-AES256-CBC-SHA;
-
RSA-PSK-CHACHA20-POLY1305;
-
SRP-RSA-AES-128-CBC-SHA;
-
TLS_AES_256_GCM_SHA384;
-
SRP-RSA-AES-256-CBC-SHA;
-
TLS_CHACHA20_POLY1305_SHA256;
-
SRP-AES-256-CBC-SHA;
-
RSA-PSK-AES256-CBC-SHA384;
-
SRP-AES-128-CBC-SHA;
-
RSA-PSK-AES256-GCM-SHA384;
-
TLS_AES_128_GCM_SHA256.