ADC

Architektur im Überblick

Die drei Entitäten, die Teil einer NetScaler-nCipher-Bereitstellung sind, sind ein nCipher nShield Connect-Modul, ein Remote-Dateiserver (RFS) und ein NetScaler.

Das nCipher nShield Connect ist ein an das Netzwerk angeschlossenes Hardware-Sicherheitsmodul. Das RFS dient zur Konfiguration des HSM und zum Speichern der verschlüsselten Schlüsseldateien.

Hardserver, ein proprietärer Daemon, der von nCipher bereitgestellt wird, wird für die Kommunikation zwischen dem Client (ADC), dem nCipher HSM und dem RFS verwendet. Es verwendet das IMPATH sichere Kommunikationsprotokoll. Ein Gateway-Daemon, genannt der Hardserver Gateway, wird verwendet, um zwischen der NetScaler Packet Engine und dem zu kommunizieren Hardserver.

Hinweis: Die Begriffe nCipher nShield Connect, nCipher HSM und HSM werden in dieser Dokumentation synonym verwendet.

Die folgende Abbildung veranschaulicht die Wechselwirkung zwischen den verschiedenen Komponenten.

Überblick über die nCipher-Architektur

In einer typischen Bereitstellung wird der RFS verwendet, um Schlüssel, die vom HSM generiert werden, sicher zu speichern. Nachdem die Schlüssel generiert wurden, können Sie sie sicher an den ADC übertragen und dann die GUI oder die Befehlszeile verwenden, um die Schlüssel in das HSM zu laden. Ein virtueller Server auf dem ADC verwendet nCipher, um den Client-Schlüsselaustausch zu entschlüsseln und den SSL-Handshake abzuschließen. Danach werden alle SSL-Operationen auf dem ADC durchgeführt.

Hinweis: Die Begriffsschlüssel und Anwendungsschlüssel-Token werden in dieser Dokumentation austauschbar verwendet.

Die folgende Abbildung zeigt den Paketfluss im SSL-Handshake mit dem nCipher HSM.

Abbildung 1. Flussdiagramm für SSL-Handshake-Pakete mit NetScaler unter Verwendung von nCipher HSM

SSL-Handshake mit nCipher

Hinweis: Die Kommunikation zwischen dem ADC und dem HSM verwendet ein von nCipher entwickeltes Kommunikationsprotokoll namens IMPATH.

Architektur im Überblick

In diesem Artikel