Это комплексный параметр для оценки требований к безопасности, включая длину ключей, разрешённые шифры и т.п.
Для установки всех ограничений безопасности более-менее согласованным образом с помощью одного параметра.
Значение данного параметра последовательно отсекает слабые ключи, протоколы, наборы шифров и т.п.:
0
1
2
3
4
5
Данный параметр используется в сочетании с ciphers
, sslVersion
и другими ограничениями, которые могут быть установлены с помощью options
и extra-options
. Из всех указанных ограничений берутся наиболее жёсткие.
ВНИМАНИЕ! Рекомендуемое значение для работы в современных сетях общего пользования —2
. В данном ПО, по умолчанию, установлено значение1
, чтобы не нарушить совместимость с существующими инсталляциями и настройками. (Например, с ключом HTTPS, который был автоматически сгенерирован при установке устройства в эксплуатацию несколько лет назад, с актуальными на то время требованиями к его длине.) Настоятельно рекомендуется, после обновления с версий ранее 2.1.3, проинспектировать существующие настройки всех туннелейstunnel
на устройстве NSG и на противоположной стороне туннеля, убедиться, что они соответствуют уровню безопасности не ниже2
, при необходимости — обновить их (сгенерировать более длинные ключи и т.п.), и после этого установить значение2
.
Для устройств NSG при обновлении ПО с версии ниже 2.1.3 до данной версии рекомендуется обновить ключ HTTPS в любом случае. Это ничем не грозит, кроме необходимости один раз принять в броузере новый сертификат. После этого можно поднять уровень безопасности до 2
, если это не грозит нарушением работы остальных туннелей.
~HTTPS~
, который создаётся автоматически для управления по https) соответствуют выбранному уровню безопасности.журнал stunnel
. Если что-то в записях журнала не понятно, обратиться в службу технической поддержки NSG.© Network Systems Group 2015–2024 | Отдел документации |