ADC
ご意見をお寄せいただきありがとうございました

この記事は機械翻訳されています.免責事項

アーキテクチャの概要

Citrix ADC-entrust展開の一部である3つのエンティティは、Entrust nShield Connectモジュール、リモートファイルサーバー(RFS)、およびCitrix ADCです。

Entrust nShield Connect は、ネットワークに接続されたハードウェアセキュリティモジュールです。RFS は、HSM を構成し、暗号化されたキーファイルを格納するために使用されます。

Hardserverは、Entrustが提供する独自のデーモンであり、クライアント (ADC)、Entrust HSM、RFS間の通信に使用されます。IMPATHセキュア通信プロトコルを使用します。Hardserver Gatewayと呼ばれるゲートウェイデーモンは、Citrix ADCパケットエンジンと Hardserverの間の通信に使用されます。

注: このドキュメントでは、Entrust nShield Connect、Entrust HSM、および HSM という用語は同じ意味で使用されます。

次の図は、さまざまなコンポーネント間の相互作用を示しています。

委託アーキテクチャの概要

一般的なデプロイメントでは、RFS を使用して HSM によって生成されたキーを安全に保存します。キーを生成したら、それらをADCに安全に転送し、GUIまたはコマンドラインを使用してキーをHSMにロードできます。ADC 上の仮想サーバーは、Entrust を使用してクライアントキー交換を復号化し、SSL ハンドシェイクを完了します。その後、すべてのSSL操作がADC上で実行されます。

注:このドキュメントでは、キーとアプリケーションキートークンという用語は同じ意味で使用されています。

次の図は、Entrust HSM による SSL ハンドシェイクでのパケットフローを示しています。

図1:Entrust HSM を使用したCitrix ADCでのSSLハンドシェイクパケットのフロー図

EntrustでSSLハンドシェイク

注: ADC と HSM の間の通信は、IMPATH と呼ばれる Entrust 独自の通信プロトコルを使用します。

このコンテンツの正式なバージョンは英語で提供されています。Cloud Software Groupドキュメントのコンテンツの一部は、お客様の利便性のみを目的として機械翻訳されています。Cloud Software Groupは機械翻訳されたコンテンツを管理していないため、誤り、不正確な情報、不適切な用語が含まれる場合があります。英語の原文から他言語への翻訳について、精度、信頼性、適合性、正確性、またはお使いのCloud Software Group製品またはサービスと機械翻訳されたコンテンツとの整合性に関する保証、該当するライセンス契約書またはサービス利用規約、あるいはCloud Software Groupとのその他すべての契約に基づき提供される保証、および製品またはサービスのドキュメントとの一致に関する保証は、明示的か黙示的かを問わず、かかるドキュメントの機械翻訳された範囲には適用されないものとします。機械翻訳されたコンテンツの使用に起因する損害または問題について、Cloud Software Groupは責任を負わないものとします。
アーキテクチャの概要