ADC
ご意見をお寄せいただきありがとうございました

この記事は機械翻訳されています.免責事項

フロントエンドで HTTP を使用し、バックエンドで SSL を使用して SSL アクセラレーションを構成する

特定の展開では、Citrix ADCアプライアンスとバックエンドサーバー間のネットワークの脆弱性が懸念される場合があります。完全なエンドツーエンドのセキュリティと、クリアテキストでのみ通信できる特定のデバイス(たとえば、キャッシュデバイス)との相互作用が必要になる場合があります。

このような場合、フロントエンドで接続するクライアントからデータを受信し、データを安全なサービスに渡すHTTP仮想サーバーをセットアップできます。このサービスは、データをWebサーバーに安全に転送します。

このような構成を実装するには、Citrix ADCアプライアンスでHTTP仮想サーバーを構成し、SSLベースのサービスを仮想サーバーにバインドします。アプライアンスは、構成されたHTTP仮想サーバー上のクライアントからHTTP要求を受信します。データを暗号化し、暗号化されたデータを安全なSSLセッションでWebサーバーに送信します。

フロントエンドでHTTPを使用したSSLアクセラレーション、バックエンドでSSLアクセラレーションを構成するには、まずCitrix ADCアプライアンスで負荷分散機能とSSL機能を有効にします。次に、Citrix ADCアプライアンスが暗号化されたデータを送信する安全なサーバーを表すSSLベースのサービスを追加します。最後に、HTTP ベースの仮想サーバーを追加し、SSL サービスをこの仮想サーバーにバインドします。

例:

Citrix ADCアプライアンスで負荷分散とSSLアクセラレーションを有効にします。

ロードバランシングと SSL アクセラレーションを有効にした後、サービス SSL-1 とサービス SSL-2 の SSL ベースのサービス(IP アドレス 10.102.20.30 と 10.102.20.31)を作成し、どちらもポート 443 を使用します。

次に、10.102.10.20 の IP アドレスを使用して、HTTP ベースの仮想サーバー (仮想サーバー HTTP-1) を作成します。

SSL サービスを仮想サーバにバインドして、設定を完了します。

表1. フロントエンドで HTTP を使用し、バックエンドで SSL を使用した SSL アクセラレーションのエンティティ

エンティティ 名前
SSLサービス Service-SSL-1 10.102.20.30
  Service-SSL-2 10.102.20.31
HTTP ベースの仮想サーバ Vserver-HTTP-1 10.102.10.20
このコンテンツの正式なバージョンは英語で提供されています。Cloud Software Groupドキュメントのコンテンツの一部は、お客様の利便性のみを目的として機械翻訳されています。Cloud Software Groupは機械翻訳されたコンテンツを管理していないため、誤り、不正確な情報、不適切な用語が含まれる場合があります。英語の原文から他言語への翻訳について、精度、信頼性、適合性、正確性、またはお使いのCloud Software Group製品またはサービスと機械翻訳されたコンテンツとの整合性に関する保証、該当するライセンス契約書またはサービス利用規約、あるいはCloud Software Groupとのその他すべての契約に基づき提供される保証、および製品またはサービスのドキュメントとの一致に関する保証は、明示的か黙示的かを問わず、かかるドキュメントの機械翻訳された範囲には適用されないものとします。機械翻訳されたコンテンツの使用に起因する損害または問題について、Cloud Software Groupは責任を負わないものとします。
フロントエンドで HTTP を使用し、バックエンドで SSL を使用して SSL アクセラレーションを構成する