Vorheriges Thema: Erstellen eines virtuellen Servers von F5 für CA Process AutomationNächstes Thema: Vorbereiten des F5-Lastenausgleichs für die Kommunikationsüberprüfung (Beispiel)


Konfigurieren von F5 für die Verwendung von vereinfachter Kommunikation mit HTTPS

Für SSL-Kommunikation in F5 sind eine Zertifikatsdatei und eine Schlüsseldatei erforderlich. Für vereinfachte Kommunikation können nur Zertifikate verwendet werden, die durch keytool generiert und in den CA Process Automation-Schlüsselspeicher kopiert wurden.

Gehen Sie folgendermaßen vor:

  1. Generieren Sie SSL-Zertifikatsdateien.
  2. Laden Sie das SSL-Zertifikat und den Schlüssel hoch.
    1. Melden Sie sich bei F5 an.
    2. Klicken Sie auf "Local Traffic", "SSL Certificates", "Import".
    3. Importieren Sie den Schlüssel: Wählen Sie als Importtyp "Key" aus, geben Sie den Schlüsselnamen ein, klicken Sie auf "Browse", navigieren Sie zum Speicherort der Schlüsseldatei, und klicken Sie auf "Import".
      Anwenderspezifischer_Speicherort/c2okey2.pem
      
    4. Klicken Sie auf "Local Traffic", "SSL Certificates", "Import".
    5. Importieren Sie das Zertifikat: Wählen Sie als Importtyp "Certificate" aus, geben Sie den Zertifikatsnamen ein, klicken Sie auf "Browse", navigieren Sie zum Speicherort des Zertifikats, und klicken Sie auf "Import".
      Anwenderspezifischer_Speicherort/c2ocert2.pem
      
  3. Erstellen Sie das Client-Profil.
    1. Klicken Sie auf "Local Traffic", "Profiles", "SSL", "Client".
    2. Klicken Sie auf "Erstellen".
    3. Geben Sie im Feld "Name" einen Namen ein. Akzeptieren Sie für "Parent Profile" den Standardwert "clientssl".
    4. Wählen Sie unter "Configuration" "Advanced" aus.
    5. Aktivieren Sie im rechten Bereich die Felder "Certificate", "Key" und "Pass Phrase", um sie editierbar zu machen.
    6. Wählen Sie in der Drop-down-Liste "Certificate" das Zertifikat "c2ocert2.pem" aus, das Sie im vorigen Schritt importiert haben.
    7. Wählen Sie in der Drop-down-Liste "Key" den Schlüssel " c2okey2.pem" aus, den Sie im vorigen Schritt importiert haben.
    8. Geben Sie in den Feldern "Pass Phrase" und "Confirm Pass Phrase" die Schlüsselwortfolge ein, die für das Generieren der Zertifikatsdateien verwendet wurde.
    9. Klicken Sie auf "Fertig".
  4. Erstellen Sie das Serverprofil.
    1. Klicken Sie auf "Local Traffic", "Profiles", "SSL", "Server".
    2. Klicken Sie auf "Erstellen".
    3. Geben Sie im Feld "Name" einen Namen ein. Akzeptieren Sie für "Parent Profile" den Standardwert "serverssl".
    4. Wählen Sie unter "Configuration" "Advanced" aus.
    5. Aktivieren Sie im rechten Bereich die Felder "Certificate", "Key" und "Pass Phrase", um sie editierbar zu machen.
    6. Wählen Sie in der Drop-down-Liste "Certificate" das Zertifikat "c2ocert2.pem" aus, das Sie im vorigen Schritt importiert haben.
    7. Wählen Sie in der Drop-down-Liste "Key" den Schlüssel " c2okey2.pem" aus, den Sie im vorigen Schritt importiert haben.
    8. Geben Sie in den Feldern "Pass Phrase" und "Confirm Pass Phrase" die Schlüsselwortfolge ein, die für das Generieren der Zertifikatsdateien verwendet wurde.
    9. Klicken Sie auf "Fertig".
  5. Verknüpfen Sie die Client- und Serverprofile mit dem virtuellen F5-Server.
    1. Klicken Sie auf "Local Traffic", "Virtual Servers", "Virtual Server List".
    2. Wählen Sie den virtuellen Server für CA Process Automation, beispielsweise "pamlib", aus.

      Beachten Sie, dass für den Service-Port 443 sowie HTTPS angezeigt wird.

    3. Wählen Sie für "SSL Profile" (Client) "clientssl" aus (der Standardwert, den Sie in den zwei vorhergehenden Schritten als übergeordnetes Profil verwendet haben).
    4. Wählen Sie für "SSL Profile" (Server) "serverssl" aus.
    5. Klicken Sie auf "Fertig".

Vergleich der Porteinstellungen für HTTPS und HTTP

 

HTTPS (sicher)

HTTP (grundlegend)

Service Port

443

80

Zum Pool hinzugefügte Knotenmitglieder

8443

8080

Auf Web-Socket-Port verweisende iRule

443

80