<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>LTM &#8211; BNTPRO Bilgi ve İletişim Hizmetleri A.Ş</title>
	<atom:link href="https://www.bntpro.com/blog/f5/local-traffic-manager-ltm/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.bntpro.com</link>
	<description>.</description>
	<lastBuildDate>Fri, 17 Sep 2021 06:14:58 +0000</lastBuildDate>
	<language>tr</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9</generator>
	<item>
		<title>F5 BIG-IP sistemlerinde ön tanımlı SSL şifreleme(cipher) metotları nelerdir?</title>
		<link>https://www.bntpro.com/f5-big-ip-sistemlerinde-on-tanimli-ssl-sifrelemecipher-metotlari-nelerdir/</link>
					<comments>https://www.bntpro.com/f5-big-ip-sistemlerinde-on-tanimli-ssl-sifrelemecipher-metotlari-nelerdir/#respond</comments>
		
		<dc:creator><![CDATA[Bntpro]]></dc:creator>
		<pubDate>Sat, 11 Sep 2021 17:52:32 +0000</pubDate>
				<category><![CDATA[F5 Networks]]></category>
		<category><![CDATA[Güvenlik Açıklıkları]]></category>
		<category><![CDATA[LTM]]></category>
		<guid isPermaLink="false">https://www.bntpro.com/?p=16583</guid>

					<description><![CDATA[F5 yük dengeleyici cihazlarında aktif olarak hizmet veren versiyonda default olarak hangi SSL Cipher&#8217;larının ve Protokollerinin kullanıldığını aşağıdaki komut yardımıyla bulabilirsiniz. SSLv2 SSLv3 gibi güvensiz protokoller mevcut F5 versiyonlarında default olarak desteklenmemektedir. Özellikle bu versiyonlarda bir servisi hizmet verir hale getirmek isterseniz kullandığınız ssl profillerinde bu protokollerin eklenmesi gerekmektedir. tmm --clientciphers 'DEFAULT' F5&#8217;teki Default SSL [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>F5 <strong>yük dengeleyici</strong> cihazlarında aktif olarak hizmet veren versiyonda default olarak hangi SSL Cipher&#8217;larının ve Protokollerinin kullanıldığını aşağıdaki komut yardımıyla bulabilirsiniz. SSLv2 SSLv3 gibi güvensiz protokoller mevcut F5 versiyonlarında default olarak desteklenmemektedir. Özellikle bu versiyonlarda bir servisi hizmet verir hale getirmek isterseniz kullandığınız ssl profillerinde bu protokollerin eklenmesi gerekmektedir.</p>
<pre class="EnlighterJSRAW" data-enlighter-language="generic">tmm --clientciphers 'DEFAULT'</pre>
<h2>F5&#8217;teki Default SSL Cipher Listesini Görüntüleme</h2>
<p style="text-align: left;">BIG-IP F5 LTM üzerinde çalıştırılan komut çıktısı aşağıda paylaşılmıştır.</p>
<p><img fetchpriority="high" decoding="async" class="alignnone wp-image-16850 " src="https://www.bntpro.com/wp-content/uploads/2021/05/Bntpro-F5-Uzerinde-Default-SSL-Cipher-String-Nasil-Ogrenilir-.png" width="713" height="415" alt="Bntpro F5 Uzerinde Default SSL Cipher String Nasil Ogrenilir" srcset="https://www.bntpro.com/wp-content/uploads/2021/05/Bntpro-F5-Uzerinde-Default-SSL-Cipher-String-Nasil-Ogrenilir-.png 973w, https://www.bntpro.com/wp-content/uploads/2021/05/Bntpro-F5-Uzerinde-Default-SSL-Cipher-String-Nasil-Ogrenilir--300x175.png 300w, https://www.bntpro.com/wp-content/uploads/2021/05/Bntpro-F5-Uzerinde-Default-SSL-Cipher-String-Nasil-Ogrenilir--768x447.png 768w" sizes="(max-width: 713px) 100vw, 713px" /></p>
<p>&nbsp;</p>
<h2>IANA SSL Cipher&#8217;larının F5&#8217;teki Karşılıkları</h2>
<p>IANA (Internet Assigned Numbers Authority) &#8216;da paylaşılan SSL Cipher&#8217;larının HEX karşılıklarını F5 LTM üzerinde kullanılan Default Cipher  grubunda bulmak için aşağıdaki komut kullanılabilirsiniz.</p>
<pre class="EnlighterJSRAW" data-enlighter-language="generic">tmm --clientciphers 'DEFAULT' | awk 'FNR &gt; 1 {printf "ID %s (0x%x): %s %s\n", $2, $2, $3, $5}'</pre>
<p><img decoding="async" class="wp-image-16853 alignnone" src="https://www.bntpro.com/wp-content/uploads/2021/05/Bntpro-F5-Uzerinde-Default-SSL-Cipher-String-Nasil-Ogrenilir-1-3.png" width="781" height="187" alt="Bntpro F5 Uzerinde Default SSL Cipher String Nasil Ogrenilir 1 3" srcset="https://www.bntpro.com/wp-content/uploads/2021/05/Bntpro-F5-Uzerinde-Default-SSL-Cipher-String-Nasil-Ogrenilir-1-3.png 1517w, https://www.bntpro.com/wp-content/uploads/2021/05/Bntpro-F5-Uzerinde-Default-SSL-Cipher-String-Nasil-Ogrenilir-1-3-300x72.png 300w, https://www.bntpro.com/wp-content/uploads/2021/05/Bntpro-F5-Uzerinde-Default-SSL-Cipher-String-Nasil-Ogrenilir-1-3-1024x244.png 1024w, https://www.bntpro.com/wp-content/uploads/2021/05/Bntpro-F5-Uzerinde-Default-SSL-Cipher-String-Nasil-Ogrenilir-1-3-768x183.png 768w" sizes="(max-width: 781px) 100vw, 781px" /><br />
Güncel olarak IANA&#8217;da paylaşılan SSL Cipher&#8217;larının detaylarına ise <a href="https://testssl.sh/openssl-iana.mapping.html" rel="nofollow noopener" target="_blank">IANA Cipher List</a> linkinden ulaşabilirsiniz.</p>
<p>&nbsp;</p>
<h2>BIG-IP V15&#8217;de kullanılan Default Cipher Listesi</h2>
<p>Aşağıdaki tabloda F5 V15.1.x versiyonlarında default olarak gelen clientssl profilindeki cipher setini ve detaylarını bulabilirsiniz.</p>
<p>TLS1.3 eğer özel olarak açılmazsa başlangıçta kapalı durumdadır. TLSv1.3 kullanmak istiyorsanız ilgili client SSL Profilindeki &#8220;<strong>Enabled Options</strong>&#8221; kısmından &#8220;<strong>No TLSv1.3</strong>&#8221; seçeneğini kaldırmanız gerekmektedir.</p>
<div style="overflow-x: auto;">
<table border="1" cellspacing="0" cellpadding="1">
<tbody>
<tr>
<td><strong>Cipher suite (hex value)</strong></td>
<td><strong>Bits</strong></td>
<td><strong>Protocols</strong></td>
<td><strong>Key exchange</strong></td>
<td><strong>Authentication</strong></td>
<td><strong>Cipher</strong></td>
<td><strong>MAC</strong></td>
</tr>
<tr>
<td>ECDHE-RSA-AES128-GCM-SHA256 (0xc02f)</td>
<td>128</td>
<td>TLS1.2</td>
<td>ECDHE</td>
<td>RSA</td>
<td>AES-GCM</td>
<td>SHA256</td>
</tr>
<tr>
<td>ECDHE-RSA-AES128-CBC-SHA (0xc013)</td>
<td>128</td>
<td>TLS1, TLS1.1, TLS1.2</td>
<td>ECDHE</td>
<td>RSA</td>
<td>AES</td>
<td>SHA</td>
</tr>
<tr>
<td>ECDHE-RSA-AES128-SHA256 (0xc027)</td>
<td>128</td>
<td>TLS1.2</td>
<td>ECDHE</td>
<td>RSA</td>
<td>AES</td>
<td>SHA256</td>
</tr>
<tr>
<td>ECDHE-RSA-AES256-GCM-SHA384 (0xc030)</td>
<td>256</td>
<td>TLS1.2</td>
<td>ECDHE</td>
<td>RSA</td>
<td>AES-GCM</td>
<td>SHA384</td>
</tr>
<tr>
<td>ECDHE-RSA-AES256-CBC-SHA (0xc014)</td>
<td>256</td>
<td>TLS1, TLS1.1, TLS1.2</td>
<td>ECDHE</td>
<td>RSA</td>
<td>AES</td>
<td>SHA</td>
</tr>
<tr>
<td>ECDHE-RSA-AES256-SHA384 (0xc028)</td>
<td>256</td>
<td>TLS1.2</td>
<td>ECDHE</td>
<td>RSA</td>
<td>AES</td>
<td>SHA384</td>
</tr>
<tr>
<td>AES128-GCM-SHA256 (0x9c)</td>
<td>128</td>
<td>TLS1.2</td>
<td>RSA</td>
<td>RSA</td>
<td>AES-GCM</td>
<td>SHA256</td>
</tr>
<tr>
<td>AES128-SHA (0x2f)</td>
<td>128</td>
<td>TLS1, TLS1.1, TLS1.2, DTLS1</td>
<td>RSA</td>
<td>RSA</td>
<td>AES</td>
<td>SHA</td>
</tr>
<tr>
<td>AES128-SHA256 (0x3c)</td>
<td>128</td>
<td>TLS1.2</td>
<td>RSA</td>
<td>RSA</td>
<td>AES</td>
<td>SHA256</td>
</tr>
<tr>
<td>AES256-GCM-SHA384 (0x9d)</td>
<td>256</td>
<td>TLS1.2</td>
<td>RSA</td>
<td>RSA</td>
<td>AES-GCM</td>
<td>SHA384</td>
</tr>
<tr>
<td>AES256-SHA (0x35)</td>
<td>256</td>
<td>TLS1, TLS1.1, TLS1.2, DTLS1</td>
<td>RSA</td>
<td>RSA</td>
<td>AES</td>
<td>SHA</td>
</tr>
<tr>
<td>AES256-SHA256 (0x3d)</td>
<td>256</td>
<td>TLS1.2</td>
<td>RSA</td>
<td>RSA</td>
<td>AES</td>
<td>SHA256</td>
</tr>
<tr>
<td>CAMELLIA128-SHA (0x41)</td>
<td>128</td>
<td>TLS1, TLS1.1, TLS1.2</td>
<td>RSA</td>
<td>RSA</td>
<td>CAMELLIA</td>
<td>SHA</td>
</tr>
<tr>
<td>CAMELLIA256-SHA (0x84)</td>
<td>256</td>
<td>TLS1, TLS1.1, TLS1.2</td>
<td>RSA</td>
<td>RSA</td>
<td>CAMELLIA</td>
<td>SHA</td>
</tr>
<tr>
<td>ECDHE-ECDSA-AES128-GCM-SHA256 (0xc02b)</td>
<td>128</td>
<td>TLS1.2</td>
<td>ECDHE</td>
<td>ECDSA</td>
<td>AES-GCM</td>
<td>SHA256</td>
</tr>
<tr>
<td>ECDHE-ECDSA-AES128-SHA (0xc009)</td>
<td>128</td>
<td>TLS1, TLS1.1, TLS1.2</td>
<td>ECDHE</td>
<td>ECDSA</td>
<td>AES</td>
<td>SHA</td>
</tr>
<tr>
<td>ECDHE-ECDSA-AES128-SHA256 (0xc023)</td>
<td>128</td>
<td>TLS1.2</td>
<td>ECDHE</td>
<td>ECDSA</td>
<td>AES</td>
<td>SHA256</td>
</tr>
<tr>
<td>ECDHE-ECDSA-AES256-GCM-SHA384 (0xc02c)</td>
<td>256</td>
<td>TLS1.2</td>
<td>ECDHE</td>
<td>ECDSA</td>
<td>AES-GCM</td>
<td>SHA384</td>
</tr>
<tr>
<td>ECDHE-ECDSA-AES256-SHA (0xc00a)</td>
<td>256</td>
<td>TLS1, TLS1.1, TLS1.2</td>
<td>ECDHE</td>
<td>ECDSA</td>
<td>AES</td>
<td>SHA</td>
</tr>
<tr>
<td>ECDHE-ECDSA-AES256-SHA384 (0xc024)</td>
<td>256</td>
<td>TLS1.2</td>
<td>ECDHE</td>
<td>ECDSA</td>
<td>AES</td>
<td>SHA384</td>
</tr>
<tr>
<td>DHE-RSA-AES128-GCM-SHA256 (0x9e)</td>
<td>128</td>
<td>TLS1.2</td>
<td>EDH</td>
<td>RSA</td>
<td>AES-GCM</td>
<td>SHA256</td>
</tr>
<tr>
<td>DHE-RSA-AES128-SHA (0x33)</td>
<td>128</td>
<td>TLS1, TLS1.1, TLS1.2, DTLS1</td>
<td>EDH</td>
<td>RSA</td>
<td>AES</td>
<td>SHA</td>
</tr>
<tr>
<td>DHE-RSA-AES128-SHA256 (0x67)</td>
<td>128</td>
<td>TLS1.2</td>
<td>EDH</td>
<td>RSA</td>
<td>AES</td>
<td>SHA256</td>
</tr>
<tr>
<td>DHE-RSA-AES256-GCM-SHA384 (0x9f)</td>
<td>256</td>
<td>TLS1.2</td>
<td>EDH</td>
<td>RSA</td>
<td>AES-GCM</td>
<td>SHA384</td>
</tr>
<tr>
<td>DHE-RSA-AES256-SHA (0x39)</td>
<td>256</td>
<td>TLS1, TLS1.1, TLS1.2, DTLS1</td>
<td>EDH</td>
<td>RSA</td>
<td>AES</td>
<td>SHA</td>
</tr>
<tr>
<td>DHE-RSA-AES256-SHA256 (0x6b)</td>
<td>256</td>
<td>TLS1.2</td>
<td>EDH</td>
<td>RSA</td>
<td>AES</td>
<td>SHA256</td>
</tr>
<tr>
<td>DHE-RSA-CAMELLIA128-SHA (0x45)</td>
<td>128</td>
<td>TLS1, TLS1.1, TLS1.2</td>
<td>EDH</td>
<td>RSA</td>
<td>CAMELLIA</td>
<td>SHA</td>
</tr>
<tr>
<td>DHE-RSA-CAMELLIA256-SHA (0x88)</td>
<td>256</td>
<td>TLS1, TLS1.1, TLS1.2</td>
<td>EDH</td>
<td>RSA</td>
<td>CAMELLIA</td>
<td>SHA</td>
</tr>
<tr>
<td>TLS13-AES128-GCM-SHA256 (0x1301)</td>
<td>128</td>
<td>TLS1.3</td>
<td>N/A</td>
<td>N/A</td>
<td>AES128-GCM</td>
<td>SHA256</td>
</tr>
<tr>
<td>TLS13-AES256-GCM-SHA384 (0x1302)</td>
<td>256</td>
<td>TLS1.3</td>
<td>N/A</td>
<td>N/A</td>
<td>AES256-GCM</td>
<td>SHA384</td>
</tr>
</tbody>
</table>
</div>
<p><strong>Kaynak:</strong><a href="https://support.f5.com/csp/article/K02202090" rel="nofollow noopener" target="_blank"> https://support.f5.com/csp/article/K02202090</a></p>
<p>&nbsp;</p>
<h2>BIG-IP V14.x&#8217;de Kullanılan Default Cipher Listesi</h2>
<p>Aşağıdaki tabloda F5 V14.x versiyonlarında default olarak gelen clientssl profilindeki cipher setini ve detaylarını bulabilirsiniz.</p>
<div style="overflow-x: auto;">
<table border="1" cellspacing="0" cellpadding="1">
<tbody>
<tr>
<td><strong>Cipher suite (hex value)</strong></td>
<td><strong>Bits</strong></td>
<td><strong>Protocols</strong></td>
<td><strong>Key exchange</strong></td>
<td><strong>Authentication</strong></td>
<td><strong>Cipher</strong></td>
<td><strong>MAC</strong></td>
</tr>
<tr>
<td>ECDHE-RSA-AES128-GCM-SHA256 (0xc02f)</td>
<td>128</td>
<td>TLS1.2</td>
<td>ECDHE</td>
<td>RSA</td>
<td>AES-GCM</td>
<td>SHA256</td>
</tr>
<tr>
<td>ECDHE-RSA-AES128-CBC-SHA (0xc013)</td>
<td>128</td>
<td>TLS1, TLS1.1, TLS1.2</td>
<td>ECDHE</td>
<td>RSA</td>
<td>AES</td>
<td>SHA</td>
</tr>
<tr>
<td>ECDHE-RSA-AES128-SHA256 (0xc027)</td>
<td>128</td>
<td>TLS1.2</td>
<td>ECDHE</td>
<td>RSA</td>
<td>AES</td>
<td>SHA256</td>
</tr>
<tr>
<td>ECDHE-RSA-AES256-GCM-SHA384 (0xc030)</td>
<td>256</td>
<td>TLS1.2</td>
<td>ECDHE</td>
<td>RSA</td>
<td>AES-GCM</td>
<td>SHA384</td>
</tr>
<tr>
<td>ECDHE-RSA-AES256-CBC-SHA (0xc014)</td>
<td>256</td>
<td>TLS1, TLS1.1, TLS1.2</td>
<td>ECDHE</td>
<td>RSA</td>
<td>AES</td>
<td>SHA</td>
</tr>
<tr>
<td>ECDHE-RSA-AES256-SHA384 (0xc028)</td>
<td>256</td>
<td>TLS1.2</td>
<td>ECDHE</td>
<td>RSA</td>
<td>AES</td>
<td>SHA384</td>
</tr>
<tr>
<td>AES128-GCM-SHA256 (0x9c)</td>
<td>128</td>
<td>TLS1.2</td>
<td>RSA</td>
<td>RSA</td>
<td>AES-GCM</td>
<td>SHA256</td>
</tr>
<tr>
<td>AES128-SHA (0x2f)</td>
<td>128</td>
<td>TLS1, TLS1.1, TLS1.2, DTLS1</td>
<td>RSA</td>
<td>RSA</td>
<td>AES</td>
<td>SHA</td>
</tr>
<tr>
<td>AES128-SHA256 (0x3c)</td>
<td>128</td>
<td>TLS1.2</td>
<td>RSA</td>
<td>RSA</td>
<td>AES</td>
<td>SHA256</td>
</tr>
<tr>
<td>AES256-GCM-SHA384 (0x9d)</td>
<td>256</td>
<td>TLS1.2</td>
<td>RSA</td>
<td>RSA</td>
<td>AES-GCM</td>
<td>SHA384</td>
</tr>
<tr>
<td>AES256-SHA (0x35)</td>
<td>256</td>
<td>TLS1, TLS1.1, TLS1.2, DTLS1</td>
<td>RSA</td>
<td>RSA</td>
<td>AES</td>
<td>SHA</td>
</tr>
<tr>
<td>AES256-SHA256 (0x3d)</td>
<td>256</td>
<td>TLS1.2</td>
<td>RSA</td>
<td>RSA</td>
<td>AES</td>
<td>SHA256</td>
</tr>
<tr>
<td>CAMELLIA128-SHA (0x41)</td>
<td>128</td>
<td>TLS1, TLS1.1, TLS1.2</td>
<td>RSA</td>
<td>RSA</td>
<td>CAMELLIA</td>
<td>SHA</td>
</tr>
<tr>
<td>CAMELLIA256-SHA (0x84)</td>
<td>256</td>
<td>TLS1, TLS1.1, TLS1.2</td>
<td>RSA</td>
<td>RSA</td>
<td>CAMELLIA</td>
<td>SHA</td>
</tr>
<tr>
<td>ECDHE-ECDSA-AES128-GCM-SHA256 (0xc02b)</td>
<td>128</td>
<td>TLS1.2</td>
<td>ECDHE</td>
<td>ECDSA</td>
<td>AES-GCM</td>
<td>SHA256</td>
</tr>
<tr>
<td>ECDHE-ECDSA-AES128-SHA (0xc009)</td>
<td>128</td>
<td>TLS1, TLS1.1, TLS1.2</td>
<td>ECDHE</td>
<td>ECDSA</td>
<td>AES</td>
<td>SHA</td>
</tr>
<tr>
<td>ECDHE-ECDSA-AES128-SHA256 (0xc023)</td>
<td>128</td>
<td>TLS1.2</td>
<td>ECDHE</td>
<td>ECDSA</td>
<td>AES</td>
<td>SHA256</td>
</tr>
<tr>
<td>ECDHE-ECDSA-AES256-GCM-SHA384 (0xc02c)</td>
<td>256</td>
<td>TLS1.2</td>
<td>ECDHE</td>
<td>ECDSA</td>
<td>AES-GCM</td>
<td>SHA384</td>
</tr>
<tr>
<td>ECDHE-ECDSA-AES256-SHA (0xc00a)</td>
<td>256</td>
<td>TLS1, TLS1.1, TLS1.2</td>
<td>ECDHE</td>
<td>ECDSA</td>
<td>AES</td>
<td>SHA</td>
</tr>
<tr>
<td>ECDHE-ECDSA-AES256-SHA384 (0xc024)</td>
<td>256</td>
<td>TLS1.2</td>
<td>ECDHE</td>
<td>ECDSA</td>
<td>AES</td>
<td>SHA384</td>
</tr>
<tr>
<td>DHE-RSA-AES128-GCM-SHA256 (0x9e)</td>
<td>128</td>
<td>TLS1.2</td>
<td>EDH</td>
<td>RSA</td>
<td>AES-GCM</td>
<td>SHA256</td>
</tr>
<tr>
<td>DHE-RSA-AES128-SHA (0x33)</td>
<td>128</td>
<td>TLS1, TLS1.1, TLS1.2, DTLS1</td>
<td>EDH</td>
<td>RSA</td>
<td>AES</td>
<td>SHA</td>
</tr>
<tr>
<td>DHE-RSA-AES128-SHA256 (0x67)</td>
<td>128</td>
<td>TLS1.2</td>
<td>EDH</td>
<td>RSA</td>
<td>AES</td>
<td>SHA256</td>
</tr>
<tr>
<td>DHE-RSA-AES256-GCM-SHA384 (0x9f)</td>
<td>256</td>
<td>TLS1.2</td>
<td>EDH</td>
<td>RSA</td>
<td>AES-GCM</td>
<td>SHA384</td>
</tr>
<tr>
<td>DHE-RSA-AES256-SHA (0x39)</td>
<td>256</td>
<td>TLS1, TLS1.1, TLS1.2, DTLS1</td>
<td>EDH</td>
<td>RSA</td>
<td>AES</td>
<td>SHA</td>
</tr>
<tr>
<td>DHE-RSA-AES256-SHA256 (0x6b)</td>
<td>256</td>
<td>TLS1.2</td>
<td>EDH</td>
<td>RSA</td>
<td>AES</td>
<td>SHA256</td>
</tr>
<tr>
<td>DHE-RSA-CAMELLIA128-SHA (0x45)</td>
<td>128</td>
<td>TLS1, TLS1.1, TLS1.2</td>
<td>EDH</td>
<td>RSA</td>
<td>CAMELLIA</td>
<td>SHA</td>
</tr>
<tr>
<td>DHE-RSA-CAMELLIA256-SHA (0x88)</td>
<td>256</td>
<td>TLS1, TLS1.1, TLS1.2</td>
<td>EDH</td>
<td>RSA</td>
<td>CAMELLIA</td>
<td>SHA</td>
</tr>
<tr>
<td>TLS13-AES128-GCM-SHA256 (0x1301)</td>
<td>128</td>
<td>TLS1.3</td>
<td>N/A</td>
<td>N/A</td>
<td>AES128-GCM</td>
<td>SHA256</td>
</tr>
<tr>
<td>TLS13-AES256-GCM-SHA384 (0x1302)</td>
<td>256</td>
<td>TLS1.3</td>
<td>N/A</td>
<td>N/A</td>
<td>AES256-GCM</td>
<td>SHA384</td>
</tr>
</tbody>
</table>
</div>
<p><strong>Kaynak:</strong> <a href="https://support.f5.com/csp/article/K54125331" rel="nofollow noopener" target="_blank">https://support.f5.com/csp/article/K54125331</a></p>
<p>&nbsp;</p>
<h2>Websitenizin SSL Notunu Nasıl Öğrenirsiniz?</h2>
<p>Aşağıdaki ekran görüntüsünde <strong>https://www.bntpro.com</strong> adresimizin Qualys SSL Labs websitesi üzerinde aldığı notu görebilirsiniz.</p>
<p><img decoding="async" class=" wp-image-19563 alignnone" src="https://www.bntpro.com/wp-content/uploads/2021/09/bntpro_ssllabs-aplus_note-1024x584.jpg" alt="bntpro ssllabs aplus note" width="742" height="423" srcset="https://www.bntpro.com/wp-content/uploads/2021/09/bntpro_ssllabs-aplus_note-1024x584.jpg 1024w, https://www.bntpro.com/wp-content/uploads/2021/09/bntpro_ssllabs-aplus_note-300x171.jpg 300w, https://www.bntpro.com/wp-content/uploads/2021/09/bntpro_ssllabs-aplus_note-768x438.jpg 768w, https://www.bntpro.com/wp-content/uploads/2021/09/bntpro_ssllabs-aplus_note.jpg 1149w" sizes="(max-width: 742px) 100vw, 742px" /></p>
<p>&nbsp;</p>
<p><strong>BNTPRO</strong> olarak <a href="https://www.bntpro.com/egitimler/f5-networks/">F5 Eğitimleri</a>nde önem verdiğimiz güvenlik konularından birisi olan kulllanılan SSL Cipher&#8217;lar artık günümüzde oldukça önem kazanmaya başlamış durumda. F5 <strong>Yük Dengeleyici</strong> cihazlarında cipher sıkılaştırması yapmak oldukça kolay hale gelmiş durumdadır.</p>
<p>Zayıf cipher&#8217;ların kullanıldığı servislerdeki güvenlik açıklıkları uygulamalarda çok daha büyük sorunlara yol açabiliyorken şirketinizde gerçekleşen denetimlerde de başarısız olmanıza neden olmaktadır. Bu nedenle vakit kaybetmeden <a href="https://www.ssllabs.com/ssltest/" rel="nofollow noopener" target="_blank">https://www.ssllabs.com/ssltest/</a>,  <a href="https://observatory.mozilla.org/" rel="nofollow noopener" target="_blank">https://observatory.mozilla.org/</a> gibi SSL güvenlik ayarlarınıza belirli kriterler ile not veren websitelerinde websitenizi/uygulamanızı test etmenizi ve gerekli önlemleri almanızı şiddetle önermekteyiz.</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.bntpro.com/f5-big-ip-sistemlerinde-on-tanimli-ssl-sifrelemecipher-metotlari-nelerdir/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>SSL Offload, SSL Passthrough ve SSL Bridging Nedir?</title>
		<link>https://www.bntpro.com/ssl-offload-ssl-passthrough-ve-ssl-bridging-nedir/</link>
					<comments>https://www.bntpro.com/ssl-offload-ssl-passthrough-ve-ssl-bridging-nedir/#respond</comments>
		
		<dc:creator><![CDATA[Bntpro]]></dc:creator>
		<pubDate>Wed, 05 May 2021 21:44:57 +0000</pubDate>
				<category><![CDATA[F5 Networks]]></category>
		<category><![CDATA[LTM]]></category>
		<guid isPermaLink="false">https://www.bntpro.com/?p=13721</guid>

					<description><![CDATA[Günümüzde güvenlik gereksinimleri gereği network üzerinde clear text trafiğin geçmemesi ve bütün trafiğin şifreli bir şekilde geçmesi isteniyor. Bu yapıyı oluşturmak için uygulamanın çalıştığı sunucu üzerinde SSL/TLS konfigurasyonu yapılması gerekiyor.  Bu durumun mümkün olmadığı zamanlarda ilgili servis için SSL Offload ayarı yapıp en azından Client-F5 arasındaki var olan trafiğin şifreli olmasını sağlayabiliyoruz.  Bu sayede dış [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Günümüzde güvenlik gereksinimleri gereği network üzerinde clear text trafiğin geçmemesi ve bütün trafiğin şifreli bir şekilde geçmesi isteniyor. Bu yapıyı oluşturmak için uygulamanın çalıştığı sunucu üzerinde SSL/TLS konfigurasyonu yapılması gerekiyor.  Bu durumun mümkün olmadığı zamanlarda ilgili servis için SSL Offload ayarı yapıp en azından Client-F5 arasındaki var olan trafiğin şifreli olmasını sağlayabiliyoruz.  Bu sayede dış dünyada şifresiz bir trafiğin olması önüne geçilmiş oluyor.  Ancak bu konuda olması gereken yapının hem client hem de sunucu tarafının SSL olması olduğunu unutmamalısınız.</p>
<p>F5 üzerinde kullanılan en yaygın SSL metotları aşağıdaki gibidir.</p>
<ul>
<li>SSL Offloading</li>
<li>SSL Bridging / SSL Re-Encryption / Full SSL Proxy / SSL Terminations ( Farklı kaynaklarda bu isimleri görebilirsiniz.</li>
<li>SSL Passthrough</li>
</ul>
<h2>SSL Offloading</h2>
<p>F5 gibi yük dengeleyicilerin en büyük avantajlarından biri kendi üzerinde SSL Offloading yapabilmesidir. F5 bu işlemi donanım seviyesinde yapabildiği için trafiği şifreleme işlemini son derece hızlı bir şekilde yapabilmektedir.</p>
<p>SSL Offloading yapmanın iki önemli avantajı vardır. Birincisi, SSL şifreleme işlemi trafik henüz sunucuya ulaşmadan F5 üzerinde yapıldığı için sunucu üzerindek ek yük oluşturmasını engellenir. İkincisi ise her sunucuya ayrı ayrı sertifika dosyalarını yüklemek yerine bütün SSL konfigurasyonunun F5 üzerinde yapılmasıdır.</p>
<p>SSL Offloading işlemi için, F5 üzerinde clientssl profili oluşturulup ilgili virtual server&#8217;a atanması yeterli olacaktır. Serverside tarafında bir SSL profiline gerek yoktur.</p>
<div id="attachment_13730" style="width: 851px" class="wp-caption aligncenter"><img decoding="async" aria-describedby="caption-attachment-13730" class="wp-image-13730 size-full" src="https://www.bntpro.com/wp-content/uploads/2021/05/Bntpro-SSL-Offload-SSL-Pass-Through-and-Full-SSL-Proxy.png" alt="SSL Offload" width="841" height="181" srcset="https://www.bntpro.com/wp-content/uploads/2021/05/Bntpro-SSL-Offload-SSL-Pass-Through-and-Full-SSL-Proxy.png 841w, https://www.bntpro.com/wp-content/uploads/2021/05/Bntpro-SSL-Offload-SSL-Pass-Through-and-Full-SSL-Proxy-300x65.png 300w, https://www.bntpro.com/wp-content/uploads/2021/05/Bntpro-SSL-Offload-SSL-Pass-Through-and-Full-SSL-Proxy-768x165.png 768w" sizes="(max-width: 841px) 100vw, 841px" /><p id="caption-attachment-13730" class="wp-caption-text">SSL Offload</p></div>
<h2><strong>SSL Bridging</strong></h2>
<p>Artık günümüzde yüksek güvenlik gereksinimi olan yapılarda trafik uçtan uca şifreli şekilde gönderilmesi gerekmektedr.</p>
<p>Bu durumlarda, SSL Offload yapmanın yanı sıra F5 ile sunucu arasındaki trafiğin de şifrelenmesi gerekir. Ancak aynı zamanda client trafiğinde bir değişiklik yapılması F5&#8217;in araya girmesini gerektiriyor. SSL bridging adı verilen bu yöntemde SSL trafik F5&#8217;de sonlandırıldıktan sonra eğer ihtiyaç varsa gerekli değişiklikler yapılıp sunucuya gönderilirken tekrar şifrelenir . Bunu yapmak için, clientSSL profiline ek olarak ServerSSL profilinin oluşturulması gerekmektedir.</p>
<p><img decoding="async" width="832" height="179" class="wp-image-13739 size-full aligncenter" src="https://www.bntpro.com/wp-content/uploads/2021/05/Bntpro-SSL-Offload-SSL-Pass-Through-ve-SSL-Bridging-Nedir-1.png" alt="Bntpro SSL Offload SSL Pass Through ve SSL Bridging Nedir 1" srcset="https://www.bntpro.com/wp-content/uploads/2021/05/Bntpro-SSL-Offload-SSL-Pass-Through-ve-SSL-Bridging-Nedir-1.png 832w, https://www.bntpro.com/wp-content/uploads/2021/05/Bntpro-SSL-Offload-SSL-Pass-Through-ve-SSL-Bridging-Nedir-1-300x65.png 300w, https://www.bntpro.com/wp-content/uploads/2021/05/Bntpro-SSL-Offload-SSL-Pass-Through-ve-SSL-Bridging-Nedir-1-768x165.png 768w" sizes="(max-width: 832px) 100vw, 832px" /></p>
<h2><strong>SSL Passthrough<br />
</strong></h2>
<p>SSL Passthrough tipinde ise trafik BIG-IP F5 üzerinde şifrelenmiş bir şekilde geçmekte ve SSL sertifikaları sunucu üzerinde sonlandırılmaktadır.  Bu topoloji için F5 üzerinde clientssl ya da serverssl profili oluşturulmasına gerek bulunmuyor.</p>
<p><img decoding="async" width="707" height="155" class="wp-image-13740 size-full aligncenter" src="https://www.bntpro.com/wp-content/uploads/2021/05/Bntpro-SSL-Offload-SSL-Pass-Through-ve-SSL-Bridging-Nedir-2.png" alt="Bntpro SSL Offload SSL Pass Through ve SSL Bridging Nedir 2" srcset="https://www.bntpro.com/wp-content/uploads/2021/05/Bntpro-SSL-Offload-SSL-Pass-Through-ve-SSL-Bridging-Nedir-2.png 707w, https://www.bntpro.com/wp-content/uploads/2021/05/Bntpro-SSL-Offload-SSL-Pass-Through-ve-SSL-Bridging-Nedir-2-300x66.png 300w" sizes="(max-width: 707px) 100vw, 707px" /></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.bntpro.com/ssl-offload-ssl-passthrough-ve-ssl-bridging-nedir/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
