F5 BIG IP Beispielkonfiguration als Reverse Proxy in IGEL UMS mit SSL Offloading

In diesem Artikel finden Sie eine Beispielkonfiguration von F5 BIG IP für SSL Offloading im IGEL Universal Management Suite (UMS).

Die allgemeine Kompatibilität wird mit den in diesem Artikel beschriebenen Konfigurationen getestet. Da es sich bei dem Reverse Proxy um eine externe Software handelt, können wir keine vollständige Unterstützung für jede Version bieten.


Anforderungen

Die Anforderungen für UMS und die Konfiguration von Zertifikaten für den Reverse-Proxy sind zusammengefasst in Konfigurieren der UMS zur Integration von Reverse Proxy mit SSL-Offloading.

Um Remote-Management-Funktionen über den F5 BIG IP Reverse Proxy zu nutzen, müssen Sie IGEL OS 12.3.2 oder höher und UMS 12.04.120 oder höher.

Der Grund hierfür ist, dass F5 BIG IP den im Zertifikat des Geräts verwendeten EC-Schlüssel nicht unterstützte, so dass dieser ab diesen Versionen auf RSA-Schlüssel umgestellt wurde. (Der Schlüsseltyp des Gerätezertifikats kann im IGEL Setup über den Registry-Schlüssel system.remotemanager.device_key_type geändert werden.)

Prozess-Übersicht

Die Konfigurationsaufgaben von F5 BIG IP sind:

  • UMS / ICG Konfiguration und Zertifikatexport wie beschrieben in Konfigurieren des UMS zur Integration von Reverse Proxy mit SSL-Offloading

  • UMS Zertifikatsverwaltung (Web UMS und EST CA)

  • UMS Backend-Knoten und Pool-Konfiguration

  • iRule Konfiguration für die Weiterleitung von Client-Zertifikaten

  • Konfiguration des SSL-Client-Profils

  • Konfiguration des SSL-Server-Profils

  • Virtuelle Server-Konfiguration

Verwaltung von Zertifikaten

Die Zertifikate, die in Konfigurieren Sie UMS zur Integration von Reverse Proxy mit SSL-Offloading müssen in der F5 BIG IP-Anwendung hinzugefügt werden. BIG IP bietet ein gemeinsames Zertifikatsmanagement.

Zur Konfiguration der UMS Web Zertifikate / Schlüssel:

  1. Add UMS Web Private Key.

    image-2024-3-27_10-30-58-1.png


  2. Add UMS Web Zertifikat.

    image-2024-3-27_10-31-53-1.png


  3. Hinzufügen UMS Web-Zertifikatskette.

    image-2024-3-27_10-32-18-1.png


  4. Hinzufügen UMS EST CA-Zertifikat

    image-2024-3-27_10-32-42-1.png


  5. Überprüfen Sie, dass Sie alle importierten Zertifikate haben.

    image-2024-3-27_10-33-17-1.png

Konfiguration von Backend-Knoten und -Pools

Der UMS Server muss als Backend-Server konfiguriert werden.

  1. Fügen Sie einen Monitor hinzu und konfigurieren Sie ihn, um zu testen, ob die UMS info URL online ist.
    Die folgenden Eigenschaften müssen gesetzt werden:

    Typ

    HTTPS

    String senden

    GET /info

    String empfangen

    IGEL Universal Management Suite

    image-2024-3-27_10-34-7-1.png


  1. Erstellen Sie einen neuen Node und setzen Sie die Adresse des UMS Servers.

    image-2024-3-27_10-37-21-1.png


  2. Add Pool. In der Pool-Konfiguration müssen mindestens der Monitor und der Node-Server konfiguriert sein. Es wird keine bestimmte Load Balancing Methode empfohlen.

    image-2024-3-27_10-37-58-1.png


IRULE-Konfiguration zur Weiterleitung des Client-Zertifikats im HTTP-Header 

Irules ist die Script-Unterstützung von F5 BIG-IP.

Das Client Zertifikat kann aus dem HTTP_REQUEST gelesen werden. Die Variable [X509::whole [SSL::cert 0]] enthält es im PEM Format.

Die UMS erwartet das Zertifikat URL kodiert, also muss es kodiert werden: [URI::encode $ssl_cert]

26a7827e-1a4d-4051-bbfd-274a730a9f59#media-blob-url=true&id=ee5a62a9-7c27-45ee-9704-db464ef108b8&contextId=147540&collection=

Weiterleitungs-Header Beispiel:

when HTTP_REQUEST {
    DEBUG 1 setzen
 
    if { [SSL::cert count] > 0 } then {
        set ssl_cert [X509::whole [SSL::cert 0]]

        set encodedCert [URI::encode $ssl_cert]
        HTTP::header insert "X-SSL-CERT" "$encodedCert"

        if { $DEBUG } {
            log local0. "Client Zertifikat: $ssl_cert"
            log local0. "Client-Zertifikat akzeptiert: [X509::subject [SSL::cert 0]]"

            log local0. "Client eingefügt"
            log local0. [HTTP::Header-Namen]
        }       
      
    } else {
        log "Kein Client SSL Zertifikat!"
    }
}

SSL-Clientprofil-Konfiguration

Das SSL-Client-Profil wird verwendet, um die SSL-Konfiguration für alle eingehenden Anfragen an die virtuellen Server festzulegen.

  1. Fügen Sie ein neues SSL-Client-Profil hinzu und konfigurieren Sie es entsprechend der Abbildung unten.

    image-2024-3-27_10-40-30-1.png


  2. Konfigurieren Sie die UMS WEB Zertifikate und Schlüssel.

    image-2024-3-27_10-42-10-1.png


  3. TLSv1.3 wird in der Verbindung vom Device zu UMS verwendet, daher müssen die Chiffren angepasst werden.

    Chiffren

    f5-default can be used as Cipher Group

    Liste der Optionen

    den Eintrag "Kein TLSv1.3" in der Liste "Aktivierte Optionen" deaktivieren

    image-2024-3-27_10-43-4-1.png


  1. Die notwendigen Anpassungen für die Authentifizierung von Client Zertifikaten sind:

    Client-Zertifikat

    This value must be set to request

    Vertrauenswürdige Zertifikate

    Set to UMS-ESTCA-Zertifikat

    Beworbene Zertifikate

    Can be set to UMS-ESTCA-Zertifikat

    image-2024-3-27_10-44-12-1.png


SSL-Serverprofil-Konfiguration

Das SSL-Serverprofil wird verwendet, um die SSL-Konfiguration für alle Anfragen an die Backend-Server (UMS) festzulegen.

  1. Erstellen Sie ein neues SSL-Server-Profil.

  2. Setzen Sie den Wert für die Kette auf UMS Web Zertifikat Chain.

  3. Setzen Sie die TLSv 1.3-Konfiguration genauso wie für das SSL-Client-Profil oben.

    image-2024-3-27_10-47-35-1.png

Konfiguration des virtuellen Servers

Der Virtual Server definiert den Listener in F5 BIG-IP.

  1. Setzen Sie die folgenden Werte:

    Typ

    Standard

    Quelle Adresse

    Von welcher IP sind Anfragen erlaubt. Setzen Sie es auf *, wenn dies nicht ausgewertet werden soll

    Zieladresse

    Die Adresse, unter der dieser virtuelle Server erreichbar ist

    Service-Anschluss

    Wählen Sie den Anschluss UMS.

    image-2024-3-27_10-50-25-1.png

    Protokoll

    TCP

    HTTP-Profil

    http, erforderlich zur Auswertung des HTTP-Headers

    SSL-Profil (Client)

    Fügen Sie das zuvor erstellte Client-SSL-Profil hinzu

    SSL-Profil (Server)

    Fügen Sie das zuvor erstellte Server-SSL-Profil hinzu

    Quelle Adresse Translation

    Auf Auto Map einstellen

    image-2024-3-27_10-51-26-1.png
    image-2024-3-27_10-51-45-1.png


  1. Fügen Sie dem Virtual Server den Pool und die iRule hinzu.

    image-20240619-082734.png