ADC

Architektur im Überblick

Die drei Entitäten, die Teil einer Citrix ADC-entrust Bereitstellung sind, sind ein Entrust NShield Connect-Modul, ein Remote-Dateiserver (RFS) und ein Citrix ADC.

Das Entrust nShield Connect ist ein an das Netzwerk angeschlossenes Hardwaresicherheitsmodul. Das RFS dient zur Konfiguration des HSM und zum Speichern der verschlüsselten Schlüsseldateien.

Hardserver, ein von Entrust bereitgestellter proprietärer Daemon, wird für die Kommunikation zwischen dem Client (ADC), dem Entrust HSM und der RFS verwendet. Es verwendet das IMPATH sichere Kommunikationsprotokoll. Ein Gateway-Daemon, genannt der Hardserver Gateway, wird verwendet, um zwischen der Citrix ADC Packet Engine und dem zu kommunizieren Hardserver.

Hinweis: Die Begriffe Entrust nShield Connect, Entrust HSM und HSM werden in dieser Dokumentation austauschbar verwendet.

Die folgende Abbildung veranschaulicht die Wechselwirkung zwischen den verschiedenen Komponenten.

Übersicht über die Architektur von Vertrauen

In einer typischen Bereitstellung wird der RFS verwendet, um Schlüssel, die vom HSM generiert werden, sicher zu speichern. Nachdem die Schlüssel generiert wurden, können Sie sie sicher an den ADC übertragen und dann die GUI oder die Befehlszeile verwenden, um die Schlüssel in das HSM zu laden. Ein virtueller Server im ADC entschlüsselt mit Entrust den Clientschlüsselaustausch, um den SSL-Handshake abzuschließen. Danach werden alle SSL-Operationen auf dem ADC durchgeführt.

Hinweis: Die Begriffsschlüssel und Anwendungsschlüssel-Token werden in dieser Dokumentation austauschbar verwendet.

Die folgende Abbildung veranschaulicht den Paketfluss im SSL-Handshake mit dem Entrust HSM.

Abbildung 1. SSL-Handshake-Paket-Flow-Diagramm mit Citrix ADC unter Verwendung von Entrust HSM

SSL-Handshake mit Entrust

Hinweis: Die Kommunikation zwischen dem ADC und dem HSM verwendet ein proprietäres Kommunikationsprotokoll von Entrust, das als IMPATH bezeichnet wird.

Architektur im Überblick

In diesem Artikel