F5 LTM - Decrypting TLS traffic using an iRule

La première fois que j'ai configuré un appareil F5 BIG-IP, c'était il y a de nombreuses années, peut-être environ 10 ans. J'ai appris à créer des nœuds, des pools, des serveurs virtuels et, par conséquent, une configuration de base. Aujourd'hui, j'ai déjà passé plus de quatre certifications d'examens et, surtout, j'ai participé à plus de 20 projets concernant l'implémentation, le déploiement et la maintenance de F5 BIG-IP. Vous savez, j'ai beaucoup écrit sur F5 BIG-IP dans ce blog, mais je n'ai jamais écrit sur une tâche de base, vraiment utile, pour le processus de dépannage. Comment décrypter le trafic TLS ?

Bien qu'il existe de nombreuses façons de décrypter le trafic HTTPS sur BIG-IP, je vais vous montrer le meilleur lorsque vous pouvez modifier le serveur virtuel que vous souhaitez analyser. C'est très simple. Vous devez créer une iRule pour enregistrer l'ID de session et la clé principale dans un fichier journal et l'affecter au serveur virtuel. Une fois cela configuré, vous pouvez exécuter la commande tcpdump pour la capture du trafic. Enfin, téléchargez les deux fichiers, le fichier pcap et le fichier pms, et ouvrez-les avec Wireshark. Vous pouvez voir tout le processus dans la vidéo suivante.

 

Avez-vous apprécié ? Une fois que vous savez comment déchiffrer le trafic TLS, je suis sûr que vous allez le faire plusieurs fois au cours de votre processus de dépannage.

Commentaires