Descripción de la arquitectura

Las tres entidades que forman parte de una implementación de Citrix ADC-Thales son un módulo Thales nShield Connect, un servidor de archivos remoto (RFS) y un Citrix ADC.

Thales nShield Connect es un módulo de seguridad de hardware conectado a la red. El RFS se utiliza para configurar el HSM y para almacenar los archivos de clave cifrada.

Hardserver, un demonio propietario proporcionado por Thales, se utiliza para la comunicación entre el cliente (ADC), el HSM de Thales y el RFS. Utiliza el protocolo de comunicación segura IMPATH. Un demonio de puerta de enlace, denominado Hardserver Gateway, se utiliza para comunicarse entre el motor de paquetes Citrix ADC y el Hardserver.

Nota: Los términos Thales nShield Connect, Thales HSM y HSM se utilizan indistintamente en esta documentación.

La siguiente figura ilustra la interacción entre los diferentes componentes.

Descripción general de la arquitectura de Thales

En una implementación típica, el RFS se utiliza para almacenar de forma segura las claves generadas por el HSM. Después de generar las claves, puede transferirlas de forma segura al ADC y, a continuación, utilizar la GUI o la línea de comandos para cargar las claves en el HSM. Un servidor virtual en el ADC utiliza Thales para descifrar el intercambio de claves de cliente para completar el protocolo de enlace SSL. A partir de entonces, todas las operaciones SSL se realizan en el ADC.

Nota: Los términos claves y tokens de clave de aplicación se utilizan indistintamente en esta documentación.

La siguiente figura ilustra el flujo de paquetes en el protocolo de enlace SSL con el HSM de Thales.

Imagen 1. Diagrama de flujo de paquetes de enlace SSL con Citrix ADC mediante Thales HSM

protocolo de enlace SSL con Thales

Nota: La comunicación entre el ADC y el HSM utiliza un protocolo de comunicación propietario de Thales, llamado IMPATH.

Descripción de la arquitectura