【公告】数据库网关升级

数据库网关计划于20250810日升级(发布新版本),届时美国地域的网关将不再支持TLS 1.2协议中不安全的(TLS_RSA_WITH_3DES_EDE_CBC_SHA)加密算法。

变更时间

20250810

变更地域

美国(佛吉尼亚)和美国(硅谷)。

重要

该地域为接入网关的地域,即启动数据库网关代理(Agent)时所指定的地域。

变更内容

数据库网关升级,美国地域的网关将不再支持TLS 1.2协议的TLS_RSA_WITH_3DES_EDE_CBC_SHA加密算法。

影响与建议

影响

在美国地域,使用TLS 1.2协议的TLS_RSA_WITH_3DES_EDE_CBC_SHA加密算法的网关将不可用。

建议

确保每个部署数据库网关代理(Agent)的机器,在数据库网关升级后TLS协议和加密算法依然可用。以Linux(Red Hat)系统为例,您可以参考如下操作排查处理。

  1. 登录部署数据库网关代理的机器。

  2. 根据接入网关的地域,执行如下命令。

    • 美国(弗吉尼亚):openssl s_client -connect pub-us-east-1.dg.aliyuncs.com:443 -tls1_2|grep Cipher

    • 美国(硅谷):openssl s_client -connect pub-us-west-1.dg.aliyuncs.com:443 -tls1_2|grep Cipher

  3. 查看返回的结果。

    若结果如下所示,则表示TLS的版本为1.2,且未使用TLS_RSA_WITH_3DES_EDE_CBC_SHA算法。在数据库网关升级后,您无需做任何操作。否则,您须继续向下执行。

    New, TLSv1.2, Cipher is ECDHE-RSA-AES128-GCM-SHA256
        Cipher    : ECDHE-RSA-AES128-GCM-SHA256
  4. 可选:升级TLS。

    说明

    若您使用的是TLS_RSA_WITH_3DES_EDE_CBC_SHA算法,则须确保OpenSSL的版本为1.1.1及以上,且TLS的版本为1.3以上。

    1. 执行sudo yum update openssl -y命令,升级OpenSSL。

    2. 执行openssl version命令,查询升级结果。

      若结果如下所示,则表示OpenSSL升级成功。

      OpenSSL 1.1.1k  FIPS 25 Mar 2021
    3. 根据接入网关的地域,执行如下命令。

      • 美国(弗吉尼亚):openssl s_client -connect pub-us-east-1.dg.aliyuncs.com:443 -tls1_3|grep Cipher

      • 美国(硅谷):openssl s_client -connect pub-us-west-1.dg.aliyuncs.com:443 -tls1_3|grep Cipher

    4. 查看返回的结果。

      若结果如下所示,则表示TLS升级成功(版本为1.3)。

      New, TLSv1.3, Cipher is TLS_AES_128_GCM_SHA256
          Cipher    : TLS_AES_128_GCM_SHA256