ADC

Voraussetzungen

Bevor Sie ein Entrust nShield Connect mit einem Citrix ADC verwenden können, stellen Sie sicher, dass die folgenden Voraussetzungen erfüllt sind:

  • Ein Entrust NShield Connect-Gerät ist im Netzwerk installiert, einsatzbereit und für den Citrix ADC zugänglich. Das heißt, die NSIP-Adresse wird als autorisierter Client auf dem HSM hinzugefügt.
  • Eine nutzbare Sicherheitswelt existiert. Security World ist eine einzigartige Schlüsselmanagement-Architektur, die von der HSMs Entrust nShield verwendet wird. Es schützt und verwaltet Schlüssel als Anwendungsschlüssel-Token, ermöglicht unbegrenzte Schlüsselkapazität und automatisches Backup und Wiederherstellung von Schlüsseln. Weitere Informationen zum Erstellen einer Security World finden Sie im NShield Connect Quick Start Guide von Entrust. Sie finden den Leitfaden auch in der CD, die mit dem Entrust HSM-Modul geliefert wird, unter CipherTools-Linux-Dev-XX.xx.xx/Document/NShield_Connect_Quick_Start_Guide.pdf. Hinweis: Softcard oder Token/OCS-geschützte Schlüssel werden derzeit auf dem Citrix ADC nicht unterstützt.
  • Es stehen Lizenzen zur Verfügung, um die Anzahl der Clients zu unterstützen, die mit dem Entrust HSM verbunden sind. Der ADC und der Remote File Server (RFS) sind Clients des HSM.
  • Ein RFS ist im Netzwerk installiert und ist für den Citrix ADC zugänglich.
  • Das Entrust NShield Connect-Gerät, der RFS und der Citrix ADC können Verbindungen miteinander über Port 9004 initiieren.
  • Sie verwenden NetScaler Version 10.5 Build 52.1115.e oder höher.
  • Die Citrix ADC Appliance enthält keine FIPS Cavium-Karte. Wichtig: Entrust HSM wird auf den MPX 9700/10500/12500/15500 FIPS-Appliances nicht unterstützt.
Voraussetzungen

In diesem Artikel