Skip to main content
本繁體中文版使用機器翻譯,譯文僅供參考,若與英文版本牴觸,應以英文版本為準。

使用 FIPS 為所有 SSL 連線設定 ONTAP 網路安全性

貢獻者 netapp-bhouser netapp-aaron-holt netapp-aherbin netapp-barbe

ONTAP 的所有 SSL 連線均符合聯邦資訊處理標準 (FIPS) 140-2。您可以開啟和關閉 SSL FIPS 模式,全域設定 SSL 協議,並關閉ONTAP中的任何弱密碼。

根據預設, ONTAP 上的 SSL 設為停用 FIPS 相容性,並啟用下列 TLS 通訊協定:

  • TLSv1.3 (從 ONTAP 9.11.1 開始)

  • TLSv1.2

先前的 ONTAP 版本預設啟用下列 TLS 通訊協定:

  • TLSv1.1 (從 ONTAP 9.12.1 開始預設為停用)

  • TLSv1 (從 ONTAP 9.8 開始預設為停用)

啟用SSL FIPS模式時、ONTAP 從靜止到外部用戶端或ONTAP 伺服器元件的SSL通訊、將使用FIPS相容的SSL加密。

如果您想要系統管理員帳戶使用SSH公開金鑰來存取SVM、則必須先確認主機金鑰演算法受到支援、才能啟用SSL FIPS模式。

附註: ONTAP 主機金鑰演算法支援已在更新版本的版本中變更。

發行版ONTAP

支援的金鑰類型

不支援的金鑰類型

9.11.1 及更新版本

ECDSA-SHA2-nistp256

RSA-SHA2-512
RSA-SHA2-256
SSH-ed25519
SSH-DSS
SSH-RSA

9.10.1及更早版本

ECDSA-SHA2-nistp256
SSH-ed25519.

SSH-DSS
SSH-RSA

沒有支援金鑰演算法的現有SSH公開金鑰帳戶、必須先以支援的金鑰類型重新設定、才能啟用FIPS、否則系統管理員驗證將會失敗。

如需詳細資訊、請參閱 "啟用SSH公開金鑰帳戶"

ONTAP 9.18.1 引入了對 ML-KEM、ML-DSA 和 SLH-DSA 後量子計算加密演算法的支持,用於 SSL,從而為抵禦未來潛在的量子電腦攻擊提供了額外的安全保障。這些演算法僅在以下情況下可用FIPS 已停用。當 FIPS 被停用且對等方支援時,將協商後量子加密演算法。

啟用 FIPS

建議所有安全的使用者在系統安裝或升級之後、立即調整其安全組態。啟用SSL FIPS模式時、ONTAP 從靜止到外部用戶端或ONTAP 伺服器元件的SSL通訊、將使用FIPS相容的SSL加密。

註 啟用FIPS時、您無法安裝或建立RSA金鑰長度為4096的憑證。
步驟
  1. 變更為進階權限層級:

    set -privilege advanced

  2. 啟用 FIPS :

    security config modify * -is-fips-enabled true

  3. 當系統提示您繼續時、請輸入 y

  4. 從ONTAP 9.9.1 開始,不需要重新啟動。如果您執行的是ONTAP 9.8 或更早版本,請手動逐一重新啟動叢集中的每個節點。

範例

如果您執行ONTAP 的是更新版本的版本、則不會看到警告訊息。

security config modify -is-fips-enabled true

Warning: This command will enable FIPS compliance and can potentially cause some non-compliant components to fail. MetroCluster and Vserver DR require FIPS to be enabled on both sites in order to be compatible.
Do you want to continue? {y|n}: y

Warning: When this command completes, reboot all nodes in the cluster. This is necessary to prevent components from failing due to an inconsistent security configuration state in the cluster. To avoid a service outage, reboot one node at a time and wait for it to completely initialize before rebooting the next node. Run "security config status show" command to monitor the reboot status.
Do you want to continue? {y|n}: y

"指令參考資料ONTAP"需有關及 SSL FIPS 模式組態的詳細 `security config modify`資訊,請參閱。

停用FIPS

從ONTAP 9.18.1 開始, ONTAP中的 SSL 支援 ML-KEM、ML-DSA 和 SLH-DSA 後量子計算加密演算法。只有在禁用 FIPS 且對等方支援這些演算法時,這些演算法才可用。

步驟
  1. 變更為進階權限層級:

    set -privilege advanced

  2. 輸入下列命令來停用FIPS:

    security config modify -is-fips-enabled false

  3. 當系統提示您繼續時、請輸入 y

  4. 從ONTAP 9.9.1 開始,不需要重新啟動。如果您執行的是ONTAP 9.8 或更早版本,請手動重新啟動叢集中的每個節點。

如果您需要使用 SSLv3 協議,則必須依照上述步驟停用 FIPS。只有在停用 FIPS 的情況下才能啟用 SSLv3。

您可以使用以下命令啟用 SSLv3。如果您執行的是ONTAP 9.9.1 或更高版本,則不會看到此警告訊息。

security config modify -supported-protocols SSLv3

Warning: Enabling the SSLv3 protocol may reduce the security of the interface, and is not recommended.
Do you want to continue? {y|n}: y

Warning: When this command completes, reboot all nodes in the cluster. This is necessary to prevent components from failing due to an inconsistent security configuration state in the cluster. To avoid a service outage, reboot one node at a time and wait for it to completely initialize before rebooting the next node. Run "security config status show" command to monitor the reboot status.
Do you want to continue? {y|n}: y

檢視FIPS法規遵循狀態

您可以查看整個叢集是否正在執行目前的安全性組態設定。

步驟
  1. 如果您執行的是ONTAP 9.8 或更早版本,請手動逐一重新啟動叢集中的每個節點。

  2. 檢視目前的法規遵循狀態:

    security config show

    cluster1::> security config show
    Cluster    Supported
    FIPS Mode  Protocols Supported Cipher Suites
    ---------- --------- ----------------------------------------------------------
    false      TLSv1.3,  TLS_RSA_WITH_AES_128_CCM, TLS_RSA_WITH_AES_128_CCM_8,
               TLSv1.2   TLS_RSA_WITH_AES_128_GCM_SHA256,
                         TLS_RSA_WITH_AES_128_CBC_SHA,
                         TLS_RSA_WITH_AES_128_CBC_SHA256, TLS_RSA_WITH_AES_256_CCM,
                         TLS_RSA_WITH_AES_256_CCM_8,
                         ...

    "指令參考資料ONTAP"需詳細 `security config show`資訊,請參閱。