ADC

Architektur im Überblick

Die drei Entitäten, die Teil einer Citrix ADC-nCipher-Bereitstellung sind, sind ein nCipher nShield Connect-Modul, ein Remote File Server (RFS) und ein Citrix ADC.

Das nCipher nShield Connect ist ein mit dem Netzwerk verbundenes Hardwaresicherheitsmodul. Das RFS dient zur Konfiguration des HSM und zum Speichern der verschlüsselten Schlüsseldateien.

Hardserver, ein von nCipher bereitgestellter proprietärer Daemon, wird für die Kommunikation zwischen dem Client (ADC), dem nCipher HSM und dem RFS verwendet. Es verwendet das IMPATH sichere Kommunikationsprotokoll. Ein Gateway-Daemon, genannt der Hardserver Gateway, wird verwendet, um zwischen der Citrix ADC Packet Engine und dem zu kommunizieren Hardserver.

Hinweis: Die Begriffe nCipher nShield Connect, nCipher HSM und HSM werden in dieser Dokumentation austauschbar verwendet.

Die folgende Abbildung veranschaulicht die Wechselwirkung zwischen den verschiedenen Komponenten.

Überblick über die NCipher Architektur

In einer typischen Bereitstellung wird der RFS verwendet, um Schlüssel, die vom HSM generiert werden, sicher zu speichern. Nachdem die Schlüssel generiert wurden, können Sie sie sicher an den ADC übertragen und dann die GUI oder die Befehlszeile verwenden, um die Schlüssel in das HSM zu laden. Ein virtueller Server auf dem ADC verwendet nCipher, um den Client-Schlüsselaustausch zu entschlüsseln, um den SSL-Handshake abzuschließen. Danach werden alle SSL-Operationen auf dem ADC durchgeführt.

Hinweis: Die Begriffsschlüssel und Anwendungsschlüssel-Token werden in dieser Dokumentation austauschbar verwendet.

Die folgende Abbildung veranschaulicht den Paketfluss im SSL-Handshake mit dem nCipher HSM.

Abbildung 1. Ablaufdiagramm für SSL-Handshake-Pakete mit Citrix ADC unter Verwendung von nCipher HSM

SSL Handshake mit nCipher

Hinweis: Die Kommunikation zwischen dem ADC und dem HSM verwendet ein proprietäres Kommunikationsprotokoll von nCipher, genannt IMPATH.

Architektur im Überblick

In diesem Artikel