NESTA PÁGINA
Certificados SSL
O firewall da Série SRX atuando como proxy SSL gerencia conexões SSL entre o cliente em uma extremidade e o servidor na outra extremidade. O servidor proxy SSL garante a transmissão segura de dados com tecnologia de criptografia. A SSL conta com certificados e pares de troca de chaves públicos privados para fornecer a comunicação segura. Neste tópico, você aprende sobre como gerar e instalar certificado SSL em seu dispositivo de segurança para conexões SSL.
Configuração e carregamento de certificados SSL
A Figura 1 exibe uma visão geral de como o proxy SSL está configurado. A configuração do proxy SSL inclui:
Configurando o certificado de CA raiz
Carregando um grupo de perfil ca
Configure o perfil de proxy SSL e o certificado de CA raiz associado e o grupo de perfil ca
Aplicar um perfil de proxy SSL a uma política de segurança

Vamos discutir esses procedimentos em detalhes nas seções a seguir:
Configuração de um certificado de CA raiz
Uma CA pode emitir vários certificados na forma de uma estrutura de árvore. Um certificado raiz é o certificado mais alto da árvore, da qual a chave privada é usada para sign outros certificados. Todos os certificados imediatamente abaixo do certificado raiz herdam a assinatura ou confiabilidade do certificado raiz. Isso é um pouco como a notarizing de uma identidade.
Para configurar um certificado de CA raiz, você deve
Obtenção de um certificado de CA raiz (importando ou importando um)
-
Você pode gerar um certificado ca raiz usando o Junos OS CLI em um firewall da Série SRX.
Obtenha um certificado de um CA externo (não coberto neste tópico)
-
Aplicando CA raiz a um perfil de proxy SSL.
Gere um certificado de CA raiz com CLI
Para definir um certificado auto-assinado na CLI, você deve fornecer os seguintes detalhes:
Identificador de certificado (gerado na etapa anterior)
Nome de domínio totalmente qualificado (FQDN) para o certificado
endereço de e-mail da entidade que possui o certificado
Nome comum e a organização envolvida
Gere um certificado ca raiz usando o Junos OS CLI:
Configuração de um grupo de perfil de CA confiável
O perfil da CA define as informações do certificado para autenticação. Ele inclui a chave pública que o proxy SSL usa ao gerar um novo certificado. O Junos OS permite criar um grupo de perfis de CA e carregar vários certificados em uma ação, visualizar informações sobre todos os certificados em um grupo e excluir grupos de CA indesejados. Quando uma conexão é iniciada, o dispositivo de conexão (como um navegador da Web) verifica se o certificado é emitido por um CA confiável. Sem esses certificados, os navegadores não podem validar a identidade da maioria dos sites e marcá-los como sites não confiáveis.
Configurar um grupo de perfil de CA confiável inclui as seguintes etapas:
Obtendo uma lista de certificados de CA confiáveis. Você pode obter certificados de CA confiáveis usando um dos seguintes métodos:
O Junos OS fornece uma lista padrão de certificados CA confiáveis como um arquivo PEM (por exemplo, trusted_CA.pem). Depois de baixar o pacote Junos OS, os certificados padrão estão disponíveis em seu sistema.
Do modo operacional, carregue os certificados CA confiáveis padrão (o nome do grupo identifica o grupo de perfil ca):
user@host> request security pki ca-certificate ca-profile-group load ca-group-name group-name filename default
Exemplo:
user@host> request security pki ca-certificate ca-profile-group load ca-group-name SECURITY-CA-GROUP filename default
Recomendamos o uso deste método.
Defina sua própria lista de certificados de CA confiáveis e os importe em seu sistema. Você obtém a lista de CAs confiáveis em um único arquivo PEM (por exemplo , IE-all.pem) e salva o arquivo PEM em um local específico (por exemplo, /var/tmp). Veja o artigo da base de conhecimento KB23144.
Desde o modo operacional, carregue a lista confiável até o dispositivo (o nome do grupo identifica o grupo de perfil ca):
user@host> request security pki ca-certificate ca-profile-group load ca-group-name SECURITY-CA-GROUP filename /var/tmp/IE-all.pem
Exemplo:
user@host> request security pki ca-certificate ca-profile-group load ca-group-name SECURITY-CA-GROUP filename /var/tmp/custom-file.pem
Baixe a lista de pacotes ca mais recentes de outras terceiros, como Mozilla (https://curl.haxx.se/docs/caextract.html). A lista de autoridades de certificado confiáveis pode mudar ao longo do tempo, garantir que você use o mais recente pacote de CA.
Importe seus próprios certificados de CA confiáveis usando a infraestrutura de chave pública (PKI). O PKI ajuda a verificar e autenticar a validade dos certificados de CA confiáveis. Você cria grupos de perfil de CA que incluem certificados de CA confiáveis e depois importa o grupo em seu dispositivo para autenticação de servidor.
Anexando o grupo CA ao perfil de proxy SSL.
Anexe todos os grupos de perfil da CA:
Exemplo:
[edit] user@host# set services ssl proxy profile PROFILE-1 trusted-ca all
Anexe um grupo de perfil ca (o nome do grupo identifica o grupo de perfil ca).
Exemplo:
[edit] user@host# set services ssl proxy profile PROFILE-1 trusted-ca orgA-ca-profile
Você pode exibir facilmente informações sobre todos os certificados em um grupo de perfil da CA:
user@host> show security pki ca-certificates ca-profile-group group-name
Você pode excluir um grupo de perfil da CA. Lembre-se que excluir um grupo de perfil da CA exclui todos os certificados que pertencem a esse grupo:
user@host> clear security pki ca-certificates ca-profile-group group-name
O que vem a seguir
Agora, prossiga com a configuração do perfil de proxy SSL e aplique o perfil de proxy SSL à política de segurança. Veja a configuração do proxy SSL.
Importando um certificado de CA raiz em um navegador
Para que seu navegador ou sistema confie automaticamente em todos os certificados assinados pelo CA raiz configurados no perfil de proxy SSL, você deve instruir sua plataforma ou navegador a confiar no certificado raiz do CA.
Para importar um certificado de CA raiz:
Implementação da cadeia de certificados
A partir do Junos OS Release 15.1X49-D30, o proxy de encaminhamento SSL oferece suporte à implementação da cadeia de certificados. Vamos discutir sobre a compreensão dos conceitos da cadeia de certificados e como configurá-los no Firewall da Série SRX.
Certificate Authority (CA)— a CA é um terceiro confiável responsável por validar as identidades de entidades (como sites, endereços de e-mail ou empresas ou pessoas individuais) e emite um certificado digital vinculando chaves criptográficas. Se sua organização possui um servidor CA, você se tornará seu próprio CA e usará um certificado autografado.
Root Certificate— Um certificado Root é um certificado emitido por uma autoridade de certificado confiável (CA). O certificado raiz é o certificado mais alto da árvore, da qual a chave privada é usada para assinar outros certificados. Todos os certificados imediatamente abaixo do certificado raiz herdam a assinatura ou confiabilidade do certificado raiz. Esses certificados são usados para estabelecer conexão entre dois endpoints.
Intermediate CA Certificate— Um certificado de CA intermediário é um certificado subordinado assinado pela raiz confiável especificamente para validar certificados de entidades finais.
Certificate Chain - Uma cadeia de certificados é a lista ordenada de certificados que contém o certificado SSL, certificado intermediário e certificado raiz. Algumas autoridades de certificado (CAs) não assinam com seu certificado raiz, mas usam um certificado intermediário. Um CA intermediário pode assinar certificados em nome do certificado de CA raiz. O CA raiz assina o certificado intermediário, formando uma cadeia de confiança.
O certificado intermediário deve ser instalado no mesmo servidor que o certificado SSL para que o dispositivo de conexão (navegadores, aplicativos, dispositivos móveis etc.) possa confiar nele.
Quando você inicia uma conexão, o dispositivo de conexão (como um navegador da Web) verifica se o certificado é autêntico e é emitido por uma autoridade de certificado confiável incorporada na loja confiável do navegador.
Se o certificado SSL não for de um CA confiável, o dispositivo de conexão continua a verificar se o certificado SSL é emitido por um CA intermediário e este CA intermediário é assinado por um CA raiz. A verificação continua até que o CA raiz seja encontrado. Se encontrar um CA raiz, uma conexão segura será estabelecida. Se ele não encontrar um CA raiz, a conexão será lançada, e seu navegador da Web exibirá uma mensagem de erro sobre certificado inválido ou certificado não confiável.
Este exemplo mostra como instalar a cadeia de certificados para permitir que os navegadores confiem em seu certificado.
Requisitos
Nenhuma configuração especial além da inicialização do dispositivo é necessária antes de configurar esse recurso.
Visão geral
Neste exemplo, você tem um domínio, exemplo.domain-1, e deseja comprar um certificado da XYZ-Authority para o seu domínio. No entanto, a XYZ-Authority não é um Root-CA e o navegador web visitante confia apenas no certificado Root-CA. Em outras palavras, seu certificado não está diretamente incorporado em seu navegador da Web e, portanto, não é explicitamente confiável.
Nesse caso, a confiança é estabelecida da seguinte maneira usando a cadeia de certificados (de certificados intermediários).
Topologia
Vamos tentar visualizar essa cadeia através da Figura 2. A imagem mostra uma cadeia completa de certificados, desde o certificado de CA raiz até o certificado do usuário final. A cadeia termina com o certificado do usuário final.

Usuário |
Certificado de uso |
Assinado por |
Tipo |
---|---|---|---|
exemplo.domain-1 |
Certificado de usuário final |
XYZ-Authority |
Certificado de usuário final. Aquele que você compra do CA. |
XYZ-Authority |
Certificado-1 |
CA-1 intermediário |
Certificado intermediário |
CA-1 intermediário |
Certificado-2 |
CA-2 intermediário |
Certificado intermediário |
CA-2 intermediário |
Certificado-3 |
CA-3 intermediário |
Certificado intermediário |
CA-3 intermediário |
Certificado-4 |
autoridade de exemplo raiz. Este é um CA raiz. |
Certificado Root Seu certificado está diretamente incorporado em seu navegador da Web; portanto, pode ser explicitamente confiável. |
Ao instalar seu certificado de usuário final para o exemplo do servidor.domain-1, você deve empacotar todos os certificados intermediários e instalá-los junto com seu certificado de usuário final. A cadeia de certificados inclui todos os certificados que partem do Certificado 1 ao certificado Root-CA. Como o navegador da Web confia no CA raiz, ele também confia implicitamente em todos os certificados intermediários. Se a cadeia de certificados SSL for inválida ou quebrada, seu certificado não será confiável por alguns dispositivos.
Todos os certificados devem estar no formato De e-mail aprimorado para privacidade (PEM).
Quando você importa o arquivo de certificado concatenado para o dispositivo, o CA fornece um pacote de certificados encadeados que devem ser adicionados ao certificado de servidor assinado. O certificado do servidor deve comparecer perante os certificados encadeados no arquivo combinado.
Configuração
A configuração da cadeia de certificados SSL inclui as seguintes tarefas:
Compre um certificado SSL de um CA que inclua um certificado de assinatura e uma chave respectiva.
Configure um grupo de perfil de CA confiável.
Carregue o certificado de assinatura e a chave em seu dispositivo.
Carregue o CA intermediário e raiz na memória de infraestrutura de chave pública (PKI). Este arquivo de certificado contém todos os certificados de CA exigidos, um após o outro, em formato PEM.
Crie um perfil ca confiável para o certificado de CA intermediário ou raiz.
Configure seu dispositivo para usar o certificado de assinatura recebido do CA configurando e aplicando o perfil de proxy SSL a uma política de segurança. O proxy de encaminhamento SSL armazena essas informações da cadeia de certificados (nome do perfil do certificado CA) no respectivo perfil SSL. Como parte da implementação de políticas de segurança, são usados perfis de SSL com as informações da cadeia de certificados e certificados de CA.
Os seguintes componentes estão envolvidos no processamento da cadeia de certificados:
O administrador carrega a cadeia de certificados e o certificado local (certificado de assinatura) no cache do certificado de daemon PKI.
O Daemon de segurança de rede (nsd) envia uma solicitação ao daemon PKI para fornecer as informações da cadeia de certificados para um certificado de assinatura configurado no perfil de proxy SSL.
Este exemplo pressupõe que você já tenha comprado um certificado SSL de um CA.
Configurando a cadeia de certificados no dispositivo
Procedimento passo a passo
Para configurar a cadeia de certificados:
Carregue o certificado local na memória PKI.
user@host>
request security pki local-certificate load filenamessl_proxy_ ca.crt key sslserver.key certificate-id ssl-inspect-ca
A mensagem a seguir é exibida:
Local certificate loaded successfully
Observe que o ID do certificado será usado na
root-ca
seção do perfil de proxy SSL.Carregue o certificado de CA intermediário ou raiz na memória PKI.
user@host>
request security pki ca-certificate ca-profile-group load ca-group-name ca-latest filename ca-latest.cert.pemO perfil da CA inclui as informações do certificado usadas para autenticação. Ele inclui a chave pública que o proxy SSL usa ao gerar um novo certificado.
Do you want to load this CA certificate? [yes,no] (no) yes Loading 1 certificates for group 'ca-latest'. ca-latest_1: Loading done. ca-profile-group 'ca-latest' successfully loaded Success[1] Skipped[0]
Este certificado será anexado como uma cadeia de certificados.
Conecte o grupo de perfil ca ao perfil de proxy SSL. Você pode anexar um CA confiável de cada vez ou carregar tudo em uma ação.
user@host#
set services ssl proxy profile ssl-profile trusted-ca allAplique o certificado de assinatura como root-ca no perfil de proxy SSL.
user@host#
set services ssl proxy profile ssl-profile root-ca ssl-inspect-caCrie uma política de segurança e especifique os critérios de correspondência para a política. Como critérios de correspondência, especifique o tráfego para o qual você deseja habilitar o proxy SSL. Este exemplo pressupõe que você já criou zonas de segurança com base nos requisitos.
user@host#
set security policies from-zone trust to-zone untrust policy 1 match source-address anyuser@host#
set security policies from-zone trust to-zone untrust policy 1 match destination-address anyuser@host#
set security policies from-zone trust to-zone untrust policy 1 match application anyuser@host#
set security policies from-zone trust to-zone untrust policy 1 then permit application-services ssl-proxy profile-name ssl-profileO proxy de encaminhamento SSL armazena essas informações da cadeia de certificados (nome do perfil do certificado CA) em seu respectivo perfil SSL. Como parte da implementação de políticas de segurança, são usados perfis de SSL com as informações da cadeia de certificados e certificados de CA.
Você pode ver a cadeia de certificados no navegador de conexão (ou seja, o cliente).
Ignore a falha na autenticação do servidor
Autenticação de servidor
A confiança implícita entre o cliente e o dispositivo (porque o cliente aceita o certificado gerado pelo dispositivo) é um aspecto importante do proxy SSL. É extremamente importante que a autenticação do servidor não seja comprometida; no entanto, na realidade, certificados auto-assinados e certificados com anomalias estão em abundância. Anomalias podem incluir certificados expirados, instâncias de nome comum que não correspondem a um nome de domínio e assim por diante.
A autenticação do servidor é regida definindo a opção ignore-server-auth-failure no perfil de proxy SSL. Os resultados da configuração dessa opção estão disponíveis na Tabela 2.
[edit]
user@host#
set services ssl proxy profile profile-name actions ignore-server-auth-failure
Ação do perfil de proxy SSL |
Resultados |
---|---|
A opção ignore-server-auth-failure não é definida (opção padrão) |
|
A opção ignore-server-auth-failure é definida |
|
Autenticação do cliente
Atualmente, a autenticação do cliente não é suportada em proxy SSL. Se um servidor solicitar a autenticação do cliente, um aviso é emitido de que um certificado não está disponível. O aviso permite que o servidor determine se deve continuar ou sair.
Listas de revogação de certificados para proxy SSL
Trabalhando com as listas de revogação de certificados para proxy SSL
A autoridade de certificados (CA) publica periodicamente uma lista de certificados revogados usando uma lista de revogação de certificados (CRL). O dispositivo de segurança baixa e caches o CRL emitido mais recentemente. O CRL contém a lista de certificados digitais com números de série que foram cancelados antes da data de expiração.
A CA revoga o certificado emitido se houver alguma chance de o certificado ser comprometido. Alguns outros motivos para revogar um certificado são:
Não especificado (nenhum motivo específico é dado).
A chave privada associada ao certificado ou à CA que emitiu o certificado foi comprometida.
O proprietário do certificado não está mais afiliado ao emissor do certificado
Outro certificado substitui o certificado original.
A CA que emitiu o certificado deixou de operar.
O certificado está suspenso enquanto aguarda novas ações. É tratado como revogado, mas pode ser aceito no futuro.
Quando um dispositivo participante usa um certificado digital, ele verifica a assinatura e a validade do certificado. Por padrão, a verificação de CRL é habilitada no perfil de proxy SSL.
Começando com o Junos OS Release 15.1X49-D30 e o Junos OS Release 17.3R1, a lista de revogação de certificados de suporte para firewalls da Série SRX (CRL). A validação de CRL no firewall da Série SRX envolve verificar os certificados revogados dos servidores.
No firewall da Série SRX, a verificação de revogação de certificados é habilitada por padrão para o perfil de proxy SSL. Você pode habilitar ou desativar a validação de CRL para atender aos seus requisitos de segurança específicos.
Você pode permitir ou soltar as sessões quando uma informação de CRL não estiver disponível por motivos como o download de CRL falho ou a indisponibilidade do caminho crl no certificado raiz ou intermediário.
Permita as sessões quando as informações de CRL não estiverem disponíveis.
[edit] user@host# set services ssl proxy profile profile-name actions crl if-not-present allow
Solte as sessões quando as informações de CRL não estiverem disponíveis.
[edit] user@host# set services ssl proxy profile profile-name actions crl if-not-present drop
Configure um firewall da Série SRX para aceitar um certificado sem uma confirmação confiável disponível no status de revogação e permitir as sessões quando um certificado for revogado e o motivo da revogação estiver suspenso.
[edit] user@host# set services ssl proxy profile profile-name actions crl ignore-hold-instruction-code
Melhorias de desempenho de SSL
O aprimoramento do desempenho de SSL no firewall da Série SRX inclui os seguintes recursos:
- Otimizando o desempenho de SSL
- Retomada da sessão
- Renegociação de sessão
- Negociação de StartTLS para sessões de SMTP
- Resolução dinâmica de nomes de domínio
Otimizando o desempenho de SSL
O aperto de mão SSL/TLS é um processo intensivo de CPU. Como o SSL/TLS é o protocolo de segurança mais usado na web, seu desempenho resulta em impacto significativo no desempenho da Web.
A partir do Junos OS Release 15.1X49-D120, você pode usar as seguintes opções para otimizar o desempenho:
Use trocas de chaves RSA otimizadas
Use criptografia autenticada com dados associados (AEAD)— AES128-CBC-SHA, AES256-CBC-SHA
Manutenção do cache de certificado — o cache de certificado armazena o certificado de servidor interditado junto com os detalhes do certificado do servidor. Durante o aperto de mão SSL/TLS, o proxy SSL pode apresentar o certificado interditado em cache ao cliente em vez de gerar o novo certificado interditado.
Melhorar o desempenho da SSL resulta em um melhor desempenho do site sem comprometer a segurança e maximizar a experiência do usuário.
Você pode configurar opcionalmente as seguintes configurações para o cache do seu certificado. No entanto, recomendamos a retenção dos valores padrão.
Exemplo:
-
(Opcional) Defina o valor do tempo limite do cache do certificado (por exemplo, 300 segundos) .
[edit]
user@host# set services ssl proxy global-config certificate-cache-timeout 300
Neste exemplo, o cache do certificado armazena os detalhes do certificado por 300 segundos. O valor de tempo limite padrão é de 600 segundos.
-
(Opcional) Desativar o cache do certificado.
[edit]
user@host# set services ssl proxy global-config disable-cert-cache
Quando você desativa o cache de certificado, o dispositivo permite o aperto de mão completo do SSL para uma nova conexão. Por padrão, o cache do certificado é ativado.
-
(Opcional) Invalide o cache de certificado existente.
[edit]
user@host# set services ssl proxy global-config invalidate-cache-on-crl-update
Neste exemplo, o dispositivo invalida o cache de certificado existente quando a lista de revogação de certificados (CRL) é atualizada. Por padrão, o cache de certificado inválido na atualização do CRL é desativado.
Retomada da sessão
A retomada da sessão SSL fornece um mecanismo para retomar uma sessão anterior usando IDs de sessão já negociados. A retomada da sessão salva o cliente e o servidor da sobrecarga computacional de um aperto de mão SSL completo e da geração de novas chaves primárias.
A retomada da sessão reduz o processo de aperto de mão e acelera as transações de SSL, resultando em um melhor desempenho, mantendo o nível apropriado de segurança.
O TLS 1.2 oferece suporte à retomada da sessão com identificadores de sessão e mecanismos de tíquetes de sessão. Uma retomada da sessão SSL inclui as seguintes etapas:
-
Um mecanismo de cache de sessão armazena informações de sessão, como a chave secreta pré-mestre e cifras acordadas para o cliente e o servidor.
-
O Session ID identifica as informações em cache.
-
Em conexões subseqüentes, ambas as partes concordam em usar o ID da sessão para recuperar as informações em vez de criar uma chave secreta pré-mestre.
A partir do Junos OS Release 22.1R1, o TLS 1.3 oferece suporte à retomada da sessão usando uma chave pré-compartilhada (PSK) em proxy SSL. A retomada da sessão usando o PSK permite retomar uma sessão com uma chave secreta compartilhada previamente estabelecida para reduzir a sobrecarga de aperto de mão da SSL.
O PSK é uma chave de criptografia exclusiva derivada do aperto de mão inicial do TLS. Após um aperto de mão TLS bem-sucedido, o servidor envia uma identidade PSK para o cliente. O cliente usa essa identidade PSK nos futuros apertos de mão para negociar o uso do PSK associado para retomar a sessão.
Uma retomada da sessão SSL com o TLS1.3 inclui as seguintes etapas:
-
Após um aperto de mão inicial do TLS, o servidor envia uma nova mensagem do Session Ticket ao cliente, que contém a identidade PSK (cópia criptografada do PSK).
- Da próxima vez, quando o cliente tentar retomar a sessão, ele envia o mesmo Bilhete de Sessão para o servidor na mensagem Hello.
- O servidor descriptografa a mensagem, identifica o PSK e recupera as informações da sessão de seu cache para retomar a sessão.
Uma iniciação SSL-I (SSL) usa PSK com o modo de troca de chaves ECDHE, e o SSL-T (encerramento de SSL) usa PSK e PSK com modos de intercâmbio ECDHE.
A sessão de proxy SSL oferece suporte à interoperabilidade entre TLS1.3 e TLS1.2 e versões anteriores em duas extremidades de uma conexão para a retomada da sessão.
Por padrão, a retomada da sessão é habilitada para proxy SSL. Você pode limpar a retomada da sessão ou reativar de acordo com seus requisitos.
- Para limpar a retomada da sessão:
[edit] user@host# set services ssl proxy profile ssl actions disable-session-resumption
- Para reativar a retomada da sessão:
[edit] user@host# delete services ssl proxy profile ssl actions disable-session-resumption
Use o comando a seguir para configurar o valor do tempo de sessão.
[edit] user@host# set services ssl proxy global-config session-cache-timeout session-cache-timeout
Renegociação de sessão
O firewall da Série SRX oferece suporte à renegociação de sessões. Depois que uma sessão é criada e o transporte de túnel SSL é estabelecido, uma mudança nos parâmetros SSL requer renegociação. O proxy SSL oferece suporte a renegociações seguras (RFC 5746) e não seguras (TLS v1.0, TLS v1.1 e TLS v1.2). Quando a retomada da sessão é habilitada, a renegociação de sessões é útil nas seguintes situações:
As chaves de cifra precisam ser atualizadas após uma sessão de SSL prorrogada.
Cifras mais fortes precisam ser aplicadas para uma conexão mais segura.
Se você modificar o perfil de proxy SSL alterando um certificado, ou força de cifra ou lista ca confiável, então o sistema libera as entradas de cache quando você comete a política modificada. Nesse caso, é necessário um aperto de mão completo para estabelecer os novos parâmetros SSL. (Não há impacto nas sessões não-SSL.)
Se o perfil de proxy SSL não for alterado, as entradas de cache correspondentes a esse perfil não serão liberadas e a sessão continua.
Negociação de StartTLS para sessões de SMTP
O StartTLS permite uma sessão SMTP de uma conexão TCP simples inicial para uma conexão TLS mais segura. O StartTLS permite a sessão de SMTP entre o servidor e o cliente na camada TLS após uma negociação bem-sucedida entre os pares. O StartTLS atualiza uma conexão SMTP simples e insegura existente para uma conexão SSL/TLS segura.
Você pode definir um limite que permite que você decida quanto tempo esperar antes de ignorar a sessão se o StartTLS não for recebido do cliente.
Você pode configurar as seguintes opções:
- byte-threshold — bytes mínimos de sessão não criptografada permitidos antes de ignorar a sessão se o StartTLS não for recebido do cliente. Faixa de 100 a 300.
- limite de pacote — número de pacotes não criptografados permitidos na direção do cliente ao servidor antes de ignorar a sessão se o StartTLS não for recebido do cliente. Faixa de 1 a 15.
Exemplo:
[edit] user@host# set services ssl proxy global-config mail-threshold byte-threshold 100
Neste exaple, o proxy SSL permite 100 bytes de tráfego SMTP simples (não criptografado). Depois de atingir 100 bytes, ele ignora a sessão se o StartTLS não for recebido do cliente.
[edit] user@host# set services ssl proxy global-config mail-threshold packet-threshold 2
Neste exemplo, o proxy SSL permite 2 pacotes de tráfego SMTP simples (não criptografado). Após atingir 2 pacotes, ele ignora a sessão se o StartTLS não for recebido do cliente.
Resolução dinâmica de nomes de domínio
Os endereços IP associados a nomes de domínio são dinâmicos e podem mudar a qualquer momento. Sempre que um endereço IP de domínio muda, ele é propagado para a configuração de proxy SSL (semelhante ao que é feito na configuração da política de firewall).