F5 GLOSSARY

SSL-Terminierung

Ein Prozess, der am Server-Ende einer SSL-Verbindung stattfindet, wo der Datenverkehr zwischen verschlüsselten und unverschlüsselten Formularen wechselt.

SSL-Auslagerung

SSL-VPN

Ein Gerät, das sowohl das SSL-Offloading als auch die SSL-Terminierung handhabt, kann in einigen Situationen von Vorteil sein, wie z. B. beim leistungsstarken Clustering von SSL-VPNs in hohem Maßstab.

Zugehöriger Inhalt

Schutz der Anwendungsinfrastruktur

Schutz der Anwendungsinfrastruktur

Durch das Auslagern von SSL- oder TLS-Datenverkehr auf einen ADC oder ein dediziertes Gerät können Sie die Leistung Ihrer Webanwendungen steigern und gleichzeitig sicherstellen, dass der verschlüsselte Datenverkehr sicher bleibt.

Wie funktioniert die SSL-Terminierung?

Die SSL-Terminierung funktioniert, indem der verschlüsselte Datenverkehr abgefangen wird, bevor er auf Ihre Server gelangt, und dieser Datenverkehr dann auf einem Application Delivery Controller (ADC) oder einem dedizierten SSL-Terminierungsgerät anstelle des Anwendungsservers entschlüsselt und analysiert wird. Ein ADC ist für die anspruchsvolle Aufgabe, mehrere SSL-Verbindungen zu entschlüsseln, viel besser gerüstet, so dass der Server für die Anwendungsverarbeitung frei bleibt.

Wie handhabt F5 die SSL-Terminierung?

Der BIG-IP Local Traffic Manager (in Hardware oder Software erhältlich) bietet eine effiziente und einfach zu implementierende SSL-Terminierung/Auslagerung, die Webserver von der Verarbeitungslast der Entschlüsselung und Neuverschlüsselung des Datenverkehrs entlastet und gleichzeitig die Anwendungsleistung verbessert.

Alternativ bietet SSL Orchestrator eine dynamische Verkettung von Diensten und eine richtlinienbasierte Steuerung des Datenverkehrs und wendet kontextbasierte Intelligenz auf die Verarbeitung des verschlüsselten Datenverkehrs an, damit Sie den Fluss des verschlüsselten Datenverkehrs in Ihrer gesamten Sicherheitskette intelligent verwalten und eine optimale Verfügbarkeit gewährleisten können.

Ressourcen

TLS 1.3 Update

ARTIKEL

TLS 1.3 Update

Artikel lesen ›

Blog-Zusammenfassung

BLOG

SSL-Sichtbarkeit reicht nicht aus

Lesen Sie den Blog ›

Webinar zur Verschlüsselung

WEBINAR

Entdecken von Angriffen, die sich hinter Verschlüsselung verstecken

Weitere Informationen ›

                                                      < Zum Glossar