Citrix ADC

Architektur im Überblick

Die drei Entitäten, die Teil einer Citrix ADC-nCipher-Bereitstellung sind, sind ein nCipher nShield Connect-Modul, ein Remote File Server (RFS) und ein Citrix ADC.

Das nCipher nShield Connect ist ein Netzwerksicherheitsmodul für Hardware. Das RFS dient zur Konfiguration des HSM und zum Speichern der verschlüsselten Schlüsseldateien.

Hardserver, ein proprietärer Daemon, der von nCipher bereitgestellt wird, wird für die Kommunikation zwischen dem Client (ADC), dem nCipher HSM und dem RFS verwendet. Es verwendet das IMPATH sichere Kommunikationsprotokoll. Ein Gateway-Daemon, genannt Hardserver Gateway, wird verwendet, um zwischen der Citrix ADC Paketengine und dem Hardserver zu kommunizieren.

Hinweis: Die Begriffe nCipher nShield Connect, nCipher HSM und HSM werden in dieser Dokumentation austauschbar verwendet.

Die folgende Abbildung veranschaulicht die Wechselwirkung zwischen den verschiedenen Komponenten.

Übersicht über die nCipher-Architektur

In einer typischen Bereitstellung wird der RFS verwendet, um Schlüssel, die vom HSM generiert werden, sicher zu speichern. Nachdem die Schlüssel generiert wurden, können Sie sie sicher an den ADC übertragen und dann die GUI oder die Befehlszeile verwenden, um die Schlüssel in das HSM zu laden. Ein virtueller Server auf dem ADC verwendet nCipher, um den Clientschlüsselaustausch zu entschlüsseln, um den SSL-Handshake abzuschließen. Danach werden alle SSL-Operationen auf dem ADC durchgeführt.

Hinweis: Die Begriffsschlüssel und Anwendungsschlüssel-Token werden in dieser Dokumentation austauschbar verwendet.

Die folgende Abbildung veranschaulicht den Paketfluss im SSL-Handshake mit dem nCipher HSM.

Abbildung 1. SSL-Handshake-Paketflussdiagramm mit Citrix ADC unter Verwendung von nCipher HSM

SSL-Handshake mit nCipher

Hinweis: Die Kommunikation zwischen dem ADC und dem HSM verwendet ein proprietäres Kommunikationsprotokoll von nCipher, IMPATH genannt.

Architektur im Überblick