This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
CloudBridge Connector 互操作性 — Cisco ASA
您可以在 Citrix ADC 设备和 Cisco ASA 设备之间配置 CloudBridge Connector 通道,以连接两个数据中心或将网络扩展到云提供商。Citrix ADC 设备和 Cisco ASA 设备构成 CloudBridge 连接器隧道的端点,称为对等体。
CloudBridge Connector 通道配置示例
作为 CloudBridge Connector 通道中流量的示例,请考虑在以下设备之间设置 CloudBridge Connector 通道的示例:
- 数据中心指定为 Datacenter-1 的 Citrix ADC 设备 NS_Appliance-1
- 数据中心中指定为 Datacenter-2 的 Cisco ASA 设备 Cisco-ASA-Appliance-1
NS_Appliance-1 和 Cisco-ASA-Appliance-1 可以通过 CloudBridge Connector 通道在 Datacenter-1 和 Datacenter-2 中的专用网络之间进行通信。在此示例中,NS_Appliance-1 和 Cisco-ASA-Appliance-1 通过 CloudBridge Connector 通道启用 Datacenter-1 中的客户端 CL1 与 Datacenter-2 中的服务器 S1 之间的通信。客户端 CL1 和服务器 S1 位于不同的专用网络上。
在 NS_Appliance-1 上,CloudBridge Connector 通道配置包括 IPsec 配置文件实体 NS_Cisco-ASA_IPsec_Profile、CloudBridge Connector 通道实体 NS_Cisco-ASA_Tunnel 和基于策略的路由 (PBR) 实体 NS_Cisco-ASA_Pbr。
CloudBridge Connector 通道配置需要考虑的事项
在开始配置 CloudBridge 连接器隧道之前,请确保:
- Citrix ADC 设备和 Cisco ASA 设备之间的 CloudBridge Connector 通道支持以下 IPsec 设置。
IPsec 属性 | 设置 |
---|---|
IPsec 模式 | 通道模式 |
IKE 版本 | 版本 1 |
IKE 身份验证方法 | 预共享密钥 |
IKE 加密算法 | AES、3DES |
IKE 哈希算法 | HMAC SHA1、HMAC MD5 |
ESP 加密算法 | AES、3DES |
ESP 哈希算法 | HMAC SHA1、HMAC MD5 |
- 您必须在 Citrix ADC 设备和 CloudBridge Connector 通道两端的 Cisco ASA 设备上指定相同的 IPsec 设置。
- Citrix ADC 提供了一个通用参数(在 IPsec 配置文件中),用于指定 IKE 哈希算法和 ESP 哈希算法。它还提供了另一个用于指定 IKE 加密算法和 ESP 加密算法的常见参数。 因此,在 Cisco ASA 设备中,必须在 IKE(阶段 1 配置)和 ESP(阶段 2 配置)中指定相同的哈希算法和相同的加密算法。
- 必须在 Citrix ADC 端和 Cisco ASA 端配置防火墙,以允许执行以下操作。
- 端口 500 的任何 UDP 数据包
- 端口 4500 的任何 UDP 数据包
- 任何 ESP(IP 协议编号 50)数据包
为 CloudBridge Connector 通道配置 Cisco ASA
要在 Cisco ASA 设备上配置 CloudBridge 连接器隧道,请使用 Cisco ASA 命令行界面,该界面是配置、监视和维护 Cisco ASA 设备的主要用户界面。
在 Cisco ASA 设备上开始 CloudBridge Connector 通道配置之前,请确保:
- 您在 Cisco ASA 设备上有一个具有管理员凭据的用户帐户。
- 您熟悉 Cisco ASA 命令行界面。
- Cisco ASA 设备已启动并且正在运行,连接到 Internet,并且还连接到专用子网,其流量将通过 CloudBridge Connector 通道受到保护。
注意
在 Cisco ASA 设备上配置 CloudBridge Connector 通道的过程可能会随着时间的推移而发生变化,具体取决于 Cisco 发布周期。Citrix 建议您遵循关于配置 IPsec VPN 通道的官方 Cisco ASA 产品文档,网站为:
要在 Citrix ADC 设备和 Cisco ASA 设备之间配置 CloudBridge Connector 通道,请在 Cisco ASA 设备的命令行上执行以下任务:
- 创建 IKE 策略。IKE 策略定义了 IKE 协商(阶段 1)期间要使用的安全参数组合。例如,在此任务中设置了将在 IKE 协商中使用的哈希算法、加密算法和身份验证方法等参数。
- 在外部接口上启用 IKE。在外部接口上启用 IKE,通道流量将通过该接口流向通道对等层。
- 创建通道组。通道组指定通道类型和预共享密钥。 隧道类型必须设置为 ipsec-l2l,这代表 IPsec 局域网到局域网。预共享密钥是一个文本字符串,CloudBridge Connector 通道的对等级用于相互进行身份验证。 预共享的密钥相互匹配,以便进行 IKE 身份验证。因此,要成功进行身份验证,必须在 Cisco ASA 设备和 Citrix ADC 设备上配置相同的预共享密钥。
- 定义一个变换集。转换集定义了在 IKE 协商成功后用于通过 CloudBridge 连接器隧道交换数据的安全参数(阶段 2)的组合。
- 创建访问列表。加密访问列表用于定义其 IP 流量将通过 CloudBridge 通道受到保护的子网。访问列表中的源和目标参数指定要通过 CloudBridge Connector 通道保护的思科设备端和 Citrix ADC 端子网。访问列表必须设置为允许。任何来自思科设备端子网中的设备且发往 Citrix ADC 端子网中的设备且与访问列表的源和目标参数相匹配的请求数据包都将通过 CloudBridge Connector 通道发送。
- 创建一个加密映射。加密映射定义了安全关联 (SA) 的 IPsec 参数。它们包括以下内容:用于标识通过 CloudBridge 通道保护其流量的子网的加密访问列表、通过 IP 地址进行对等 (Citrix ADC) 标识以及与对等安全设置匹配的转换集。
- 将加密映射应用到外部界面。在此任务中,您将加密映射应用于外部界面,通道流量将通过该界面流向通道对等层。将加密映射应用于接口会指示 Cisco ASA 设备根据加密映射集评估所有接口流量,并在连接或安全关联协商期间使用指定的策略。
下面的过程中的示例将创建在 CloudBridge Connector 配置和数据流的示例中使用的 Cisco ASA 设备 Cisco-ASA-Appliance-1 的设置。
使用 Cisco ASA 命令行创建 IKE 策略
在 Cisco ASA 设备的命令提示符处,按所示顺序键入以下命令(以全局配置模式开始):
命令 | 示例 | 命令描述 |
---|---|---|
crypto ikev1 policy priority | Cisco-ASA-appliance-1(config)# crypto ikev1 policy 1 | 进入 IKE 策略配置模式并确定要创建的策略。(每个策略都由您分配的优先级号码唯一标识。)此示例配置策略 1。 |
encryption (3des | aes) | Cisco-ASA-appliance-1 (config-ikev1-policy)# encryption 3des | 指定加密算法。此示例配置了 3DES 算法。 |
hash (sha | md5) | Cisco-ASA-appliance-1 (config- ikev1-policy)# hash sha | 指定哈希算法。此示例配置 SHA。 |
身份验证前共享 | Cisco-ASA-appliance-1 (config- ikev1-policy)# authentication pre-share | 指定共享前身份验证方法。 |
group 2 | Cisco-ASA-appliance-1 (config- ikev1-policy)# group 2 | 指定 1024 位 Diffie-Hellman 组标识符 (2)。 |
lifetime seconds | Cisco-ASA-appliance-1 (config- ikev1-policy)# lifetime 28800 | 以秒为单位指定安全关联的生命周期。本示例配置 28800 秒,这是 Citrix ADC 设备中的默认生命周期值。 |
使用 Cisco ASA 命令行在外部接口上启用 IKE
在 Cisco ASA 设备的命令提示符处,按所示顺序键入以下命令(以全局配置模式开始):
命令 | 示例 | 命令描述 |
---|---|---|
crypto ikev1 enable outside | Cisco-ASA-appliance-1(config)# crypto ikev1 enable outside | 在通道流量流向通道对等方的接口上启用 IKEv1。此示例在外部命名的接口上启用 IKEv1。 |
使用 Cisco ASA 命令行创建隧道组
在 Cisco ASA 设备的命令提示符下,键入以下命令,从全局配置模式开始,如 使用 Cisco ASA 命令行附加的 pdf 隧道组中所示:
使用 Cisco ASA 命令行创建加密访问列表
在 Cisco ASA 设备的命令提示符下,按所示顺序在全局配置模式下键入以下命令:
命令 | 示例 | 命令描述 |
---|---|---|
访问列表访问列表编号允许 IP 源源通配符目标通配符通配符 | Cisco-ASA-appliance-1(config)# access-list 111 permit ip 10.20.20.0 0.0.0.255 10.102.147.0 0.0.0.255 | 指定条件以确定要通过 CloudBridge Connector 通道保护其 IP 流量的子网。此示例将访问列表 111 配置为保护来自子网 10.20.20.0/24(位于 Cisco-ASA-Appliance-1 端)和 10.102.147.0/24(位于 NS_Appliance-1 端)的流量。 |
使用 Cisco ASA 命令行定义转换集
在 Cisco ASA 设备的命令提示符处,键入以下命令,从全局配置模式开始。请参阅 使用 ASA 命令行 表格转换集 pdf。
使用 Cisco ASA 命令行创建加密映射
在 Cisco ASA 设备的命令提示符处,按照所示顺序键入以下以全局配置模式开始的命令:
命令 | 示例 | 命令描述 |
---|---|---|
加密映射地图名称 seq-num 匹配地址访问列表名 | Cisco-ASA-appliance-1 (config)# crypto map NS-CISCO-CM 1 match address 111 | 创建一个加密映射并指定一个访问列表。此示例将加密映射 NS-CISCO-CM 配置为序列号 1,并将访问列表 111 分配给 NS-CISCO-CM。 |
加密映射地图名称 seq-num 集对等 IP 地址 | Cisco-ASA-appliance-1 (config)# crypto map NS-CISCO-CM 1 set peer 198.51.100.100 | 通过其 IP 地址指定对等方(Citrix ADC 设备)。此示例指定 198.51.100.100,即 Citrix ADC 设备上的通道端点 IP 地址。 |
加密映射地图名称 seq-num 设置 ikev1 转换集变换集名 | Cisco-ASA-appliance-1 (config)# crypto map NS-CISCO-CM 1 set ikev1 transform-set NS-CISCO-TS | 指定此加密映射条目允许哪个转换集。此示例指定变换集 NS-CISCO-TS。 |
使用 Cisco ASA 命令行将加密映射应用于接口
在 Cisco ASA 设备的命令提示符处,按照所示顺序键入以下以全局配置模式开始的命令:
命令 | 示例 | 命令描述 |
---|---|---|
加密映射地图名称接口名称 | Cisco-ASA-appliance-1(config)# crypto map NS-CISCO-CM interface outside | 将加密映射应用于 CloudBridge Connector 通道流量将通过的界面。此示例将加密映射 NS-CISCO-CM 应用于外部接口。 |
为 CloudBridge Connector 通道配置 Citrix ADC 设备
要在 Citrix ADC 设备和 Cisco ASA 设备之间配置 CloudBridge Connector 通道,请在 Citrix ADC 设备上执行以下任务。您可以使用 Citrix ADC 命令行或 Citrix ADC 图形用户界面 (GUI):
- 创建 IPsec 配置文件。
- 创建使用 IPsec 协议的 IP 通道,并将 IPsec 配置文件与其关联。
- 创建 PBR 规则并将其与 IP 隧道相关联。
要使用 Citrix ADC 命令行创建 IPsec 配置文件,请执行以下操作:
在命令提示符下,键入:
add ipsec profile <name> -psk <string> -ikeVersion v1 -encAlgo AES -hashAlgo HMAC_SHA1 -perfectForwardSecrecy ENABLE
show ipsec profile <name>
若要使用 Citrix ADC 命令行创建 IPsec 通道并将 IPsec 配置文件绑定到该通道,请执行以下操作:
在命令提示符下,键入:
add ipTunnel <name> <remote> <remoteSubnetMask> <local> -protocol IPSEC –ipsecProfileName <string>
show ipTunnel <name>
要使用 Citrix ADC 命令行创建 PBR 规则并将 IPSEC 隧道绑定到该规则,请执行以下操作:
在命令提示符下,键入:
**add pbr** <pbrName> **ALLOW** –**srcIP** <subnet-range> -**destIP** <subnet-range>
**ipTunnel** <tunnelName>
**apply pbrs**
**show pbr** <pbrName>
要使用 GUI 创建 IPSEC 配置文件:
- 导航到 系统 > CloudBridge 连接器 > IPsec 配置文件。
- 在详细信息窗格中,单击 Add(添加)。
- 在“添加 IPsec 配置文件”页面中,设置以下参数:
- 名称
- 加密算法
- 哈希算法
- IKE 协议版本
- 完全正向保密(启用此参数)
- 配置两个 CloudBridge Connector 隧道对等体使用的 IPsec 身份验证方法以进行相互身份验证:选择 预共享密钥身份验证 方法并设置 预共享密钥存在 参数。
- 单击 Create(创建),然后单击 Close(关闭)。
要使用 GUI 创建 IP 隧道并将 IPSEC 配置文件绑定到它,请执行以下操作:
- 导航到系统 > CloudBridge Connector > IP 通道。
- 在 IPv4 隧道选项卡上,单击 添加。
- 在“添加 IP 隧道”页中,设置以下参数:
- 名称
- 远程 IP
- 远程屏蔽
- 本地 IP 类型(在本地 IP 类型下拉列表中,选择子网 IP)。
- 本地 IP(所选 IP 类型的所有已配置的 IP 地址都位于“本地 IP”下拉列表中。从列表中选择所需的 IP。)
- 协议
- IPsec 配置文件
- 单击 Create(创建),然后单击 Close(关闭)。
要使用 GUI 创建 PBR 规则并将 IPSEC 隧道绑定到该规则,请执行以下操作:
- 导航到系统 > 网络 > PBR。
- 在 PBR 选项卡上,单击 添加。
- 在 “ 创建 PBR ” 页面中,设置以下参数:
- 名称
- 操作
- 下一个跳类型(选择 IP 通道)
- IP 通道名称
- 源 IP 低
- 源 IP 高
- 目标 IP 低
- 目标 IP 高
- 单击 Create(创建),然后单击 Close(关闭)。
Citrix ADC 设备上相应的新 CloudBridge Connector 通道配置显示在 GUI 中。CloudBridge Connector 通道的当前状态显示在已配置的 CloudBridge Connector 窗格中。绿色圆点表示通道已向上。红点表示通道已关闭。
以下命令在“CloudBridge Connector 配置示例”中创建 Citrix ADC 设备 NS_Appliance-1 的设置。“:
> add ipsec profile NS_Cisco-ASA_IPSec_Profile -psk examplepresharedkey -ikeVersion v1 –encAlgo AES –hashalgo HMAC_SHA1 –lifetime 315360 -perfectForwardSecrecy ENABLE
Done
> add iptunnel NS_Cisco-ASA_Tunnel 203.0.113.200 255.255.255.255 198.51.100.100 –protocol IPSEC –ipsecProfileName NS_Cisco-ASA_IPSec_Profile
Done
> add pbr NS_Cisco-ASA_Pbr -srcIP 10.102.147.0-10.102.147.255 –destIP 10.20.0.0-10.20.255.255 –ipTunnel NS_Cisco-ASA_Tunnel
Done
> apply pbrs
Done
<!--NeedCopy-->
监视CloudBridge Connector 通道
您可以使用 CloudBridge Connector 通道统计计数器监视 Citrix ADC 设备上的 CloudBridge Connector 通道的性能。有关在 Citrix ADC 设备上显示 CloudBridge Connector 隧道统计信息的更多信息,请参阅 监视 CloudBridge Connector 隧道。
共享
共享
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.