Intégration de Citrix ADC couche 3 avec des périphériques de sécurité passifs (système de détection d’intrusion)

Une appliance Citrix ADC est désormais intégrée à des périphériques de sécurité passifs tels que le système de détection d’intrusion (IDS). Dans cette configuration, l’appliance envoie en toute sécurité une copie du trafic d’origine aux périphériques IDS distants. Ces périphériques passifs stockent des journaux et déclenchent des alertes lorsqu’ils détectent un trafic défectueux ou non conforme. Il génère également des rapports à des fins de conformité. Si l’appliance Citrix ADC est intégrée à deux périphériques IDS ou plus et lorsqu’il y a un volume élevé de trafic, l’appliance peut équilibrer la charge des périphériques en clonant le trafic au niveau du serveur virtuel.

Pour une protection de sécurité avancée, une appliance Citrix ADC est intégrée à des dispositifs de sécurité passifs tels que le système de détection d’intrusion (IDS) déployé en mode détection uniquement. Ces périphériques stockent le journal et déclenchent des alertes lorsqu’il détecte un trafic défectueux ou non conforme. Il génère également des rapports à des fins de conformité. Voici quelques-uns des avantages de l’intégration de Citrix ADC avec un périphérique IDS.

  • Inspection du trafic chiffré. La plupart des dispositifs de sécurité contourne le trafic crypté, ce qui rend les serveurs vulnérables aux attaques. Une appliance Citrix ADC peut déchiffrer le trafic et l’envoyer aux périphériques IDS afin d’améliorer la sécurité réseau du client.
  • Déchargement des périphériques en ligne du traitement TLS/SSL. Le traitement TLS/SSL est coûteux et il se traduit par une CPU système élevée dans les dispositifs de détection d’intrusion s’ils décryptent le trafic. Comme le trafic chiffré augmente rapidement, ces systèmes ne parviennent pas à décrypter et à inspecter le trafic chiffré. Citrix ADC aide à décharger le trafic vers les périphériques IDS du traitement TLS/SSL. Ce mode de déchargement des données donne lieu à un dispositif IDS prenant en charge un volume élevé d’inspection de la circulation.
  • Chargement des périphériques IDS d’équilibrage. La charge de l’appliance Citrix ADC équilibre plusieurs périphériques IDS lorsqu’il y a un volume élevé de trafic en clonant du trafic au niveau du serveur virtuel.
  • Réplication du trafic vers des périphériques passifs. Le trafic entrant dans l’appliance peut être répliqué vers d’autres périphériques passifs pour générer des rapports de conformité. Par exemple, peu d’organismes gouvernementaux prescrivaient que chaque transaction soit consignée dans certains appareils passifs.
  • Ventilation du trafic vers plusieurs appareils passifs. Certains clients préfèrent dévier ou répliquer le trafic entrant sur plusieurs appareils passifs.
  • Sélection intelligente du trafic. Il se peut qu’il ne soit pas nécessaire d’inspecter le contenu de chaque paquet entrant dans l’appliance, par exemple le téléchargement de fichiers texte. L’utilisateur peut configurer l’appliance Citrix ADC pour sélectionner le trafic spécifique (par exemple les fichiers .exe) pour l’inspection et envoyer le trafic aux périphériques IDS pour le traitement des données.

Comment Citrix ADC est intégré au périphérique IDS avec connectivité L3

Le diagramme suivant montre comment le système de détection d’intrusion (IDS) est intégré à une appliance Citrix ADC.

Intégration IDS

L’interaction des composants est donnée comme suit :

  1. Un client envoie une requête HTTP/HTTPS à l’appliance Citrix ADC.
  2. L’appliance intercepte le trafic et envoie les données aux périphériques IDS distants dans différents centres de données ou même dans un nuage. Cette intégration se fait par le biais de la couche 3 en tunnel IP. Pour plus d’informations sur le tunneling IP dans une appliance Citrix ADC, consultez la rubrique Tunnels IP.
  3. Si le trafic est chiffré, l’appliance déchiffre les données et les envoie sous forme de texte brut.
  4. Sur la base de l’évaluation de la stratégie, l’appliance applique une action d’inspection du contenu de type « MIRROR ».
  5. Le service IDS ou le service d’équilibrage de charge (pour l’intégration de plusieurs périphériques IDS) est configuré dans l’action.
  6. Le périphérique IDS est configuré comme type de service d’inspection de contenu “Any” sur l’appliance. Le service d’inspection de contenu est ensuite associé au profil d’inspection de contenu de type « MIRROR » et au paramètre de tunnel qui spécifie l’interface IP de couche 3 par laquelle les données sont transmises au périphérique IDS. Remarque : Vous pouvez également configurer une balise VLAN dans le profil d’inspection du contenu.
  7. De même, lorsque le serveur principal envoie une réponse à Citrix ADC, l’appliance réplique les données et les transmet au périphérique IDS.
  8. Si votre appliance est intégrée à un ou plusieurs périphériques IDS et si vous préférez équilibrer la charge des périphériques, vous pouvez utiliser le serveur virtuel d’équilibrage de charge.

Licences logicielles

Pour déployer l’intégration du système de détection d’intrusion (IDS), votre appliance Citrix ADC doit être provisionnée avec l’une des licences ci-dessous :

  1. ADC Premium
  2. ADC Advanced

Configuration de l’intégration du système de détection des intrusions

Vous pouvez intégrer un périphérique IDS à Citrix ADC de deux manières différentes.

Scénario 1 : Intégration avec un seul périphérique IDS

Voici les étapes que vous devez configurer à l’aide de l’interface de ligne de commande.

  1. Activer l’inspection du contenu
  2. Ajouter un profil d’inspection de contenu de type MIRROR pour le service représentant le périphérique IDS.
  3. Ajouter un service IDS de type “ANY”
  4. Ajouter une action d’inspection de contenu de type “MIRROR”
  5. Ajouter une stratégie d’inspection du contenu pour l’inspection IDS
  6. Lier la stratégie d’inspection de contenu au service virtuel de commutation de contenu ou d’équilibrage de charge de type HTTP/SSL

Activer l’inspection du contenu

Si vous souhaitez que l’appliance Citrix ADC envoie le contenu pour inspection aux périphériques IDS, vous devez activer les fonctions d’inspection du contenu et d’équilibrage de charge indépendamment de l’exécution du décryptage.

À l’invite de commandes, tapez :

enable ns feature contentInspection LoadBalancing

Ajouter un profil d’inspection de contenu de type « MIRROR »

Le profil d’inspection du contenu de type “MIRROR” explique comment vous pouvez vous connecter au périphérique IDS. À l’invite de commandes, tapez.

Remarque Leparamètre de tunnel IP doit être utilisé uniquement pour la topologie IDS de couche 3. Sinon, vous devez utiliser l’interface de sortie avec l’option VLAN de sortie.

add contentInspection profile <name> -type MIRROR -ipTunnel <iptunnel_name>

Exemple :

add contentInspection profile IDS_profile1 -type MIRROR –ipTunnel ipsect-tunnel1

Ajouter un service IDS

Vous devez configurer un service de type “ANY” pour chaque périphérique IDS intégré à l’appliance. Le service possède les détails de configuration du périphérique IDS. Le service représente le périphérique IDS.

À l’invite de commandes, tapez :

add service <Service_name> <IP> ANY <Port> - contentinspectionProfileName <Name> -healthMonitor OFF -usip ON –useproxyport OFF

Exemple :

add service IDS_service 1.1.1.1 ANY 8080 -contentInspectionProfileName IDS_profile1 -healthMonitor OFF

Ajouter une action d’inspection de contenu de type MIRROR pour le service IDS

Après avoir activé la fonction Inspection du contenu, puis ajouté le profil IDS et le service, vous devez ajouter l’action Inspection du contenu pour traiter la demande. En fonction de l’action d’inspection du contenu, l’appliance peut supprimer, réinitialiser, bloquer ou envoyer des données au périphérique IDS.

À l’invite de commandes, tapez :

add ContentInspection action < action_name > -type MIRROR -serverName Service_name/Vserver_name>

Exemple :

add ContentInspection action IDS_action -type MIRROR –serverName IDS_service

Ajouter une stratégie d’inspection du contenu pour l’inspection IDS

Après avoir créé une action d’inspection du contenu, vous devez ajouter des stratégies d’inspection du contenu pour évaluer les demandes d’inspection. La stratégie est basée sur une règle qui consiste en une ou plusieurs expressions. La stratégie évalue et sélectionne le trafic à inspecter en fonction de la règle.

À l’invite de commandes, tapez ce qui suit :

add contentInspection policy < policy_name > –rule <Rule> -action <action_name>

Exemple :

add contentInspection policy IDS_pol1 –rule true –action IDS_action

Lier la stratégie d’inspection de contenu au service virtuel de commutation de contenu ou d’équilibrage de charge de type HTTP/SSL

Pour recevoir le trafic Web, vous devez ajouter un serveur virtuel d’équilibrage de charge. À l’invite de commandes, tapez :

add lb vserver <name> <vserver name>

Exemple :

add lb vserver HTTP_vserver HTTP 1.1.1.3 8080

Lier la stratégie d’inspection de contenu au serveur virtuel de commutation de contenu ou à un serveur virtuel d’équilibrage de charge de type HTTP/SSL

Vous devez lier le serveur virtuel d’équilibrage de charge ou le serveur virtuel de commutation de contenu de type HTTP/SSL à la stratégie d’inspection du contenu.

À l’invite de commandes, tapez ce qui suit :

bind lb vserver <vserver name> -policyName < policy_name > -priority < priority > -type <REQUEST>

Exemple :

bind lb vserver HTTP_vserver -policyName IDS_pol1 -priority 100 -type REQUEST

Scénario 2 : équilibrage de charge de plusieurs périphériques IDS

Si vous utilisez au moins deux périphériques IDS, vous devez équilibrer la charge des périphériques IDS à l’aide de différents services d’inspection de contenu. Dans ce cas, la charge de l’appliance Citrix ADC équilibre les périphériques en plus de l’envoi d’un sous-ensemble de trafic à chaque périphérique. Pour les étapes de configuration de base, reportez-vous au scénario 1.

Équilibrage de charge de plusieurs périphériques IDS

Voici les étapes que vous devez configurer à l’aide de l’interface de ligne de commande.

  1. Ajouter un profil d’inspection de contenu 1 de type MIRROR pour le service IDS 1
  2. Ajouter un profil d’inspection de contenu 2 de type MIRROR pour le service IDS 2
  3. Ajouter le service IDS 1 de type ANY pour le périphérique IDS 1
  4. Ajouter le service IDS 2 de type ANY pour le périphérique IDS 2
  5. Ajouter un serveur virtuel d’équilibrage de charge de type ANY
  6. Liez le service IDS 1 au serveur virtuel d’équilibrage de charge
  7. Liez le service IDS 2 au serveur virtuel d’équilibrage de charge
  8. Ajoutez une action d’inspection de contenu pour l’équilibrage de charge des périphériques IDS.
  9. Ajouter une stratégie d’inspection du contenu à des fins d’inspection
  10. Ajouter un serveur virtuel de commutation de contenu ou d’équilibrage de charge de type HTTP/SSL
  11. Lier la stratégie d’inspection de contenu à un serveur virtuel d’équilibrage de charge de type HTTP/SSL

Ajouter un profil d’inspection de contenu 1 de type MIRROR pour le service IDS 1

La configuration IDS peut être spécifiée dans une entité appelée profil d’inspection de contenu. Le profil possède une collection de paramètres de périphérique. Le profil d’inspection de contenu1 est créé pour le service IDS 1.

Remarque : le paramètre de tunnel IP doit être utilisé uniquement pour la topologie IDS de couche 3. Sinon, vous devez utiliser l’interface de sortie avec l’option VLAN de sortie.

À l’invite de commandes, tapez :

add contentInspection profile <name> -type ANY – ipTunnel <iptunnel_name>

Exemple :

add contentInspection profile IDS_profile1 -type MIRROR - ipTunnel ipsect_tunnel1

Ajouter le profil d’inspection de contenu 2 pour le type MIRROR pour le service IDS 2

Le profil d’inspection du contenu 2 est ajouté pour le service 2 et le périphérique en ligne communique avec l’appliance via l’interface de sortie 1/1.

À l’invite de commandes, tapez :

add contentInspection profile <name> -type ANY – ipTunnel <iptunnel_name>

Exemple :

add contentInspection profile IDS_profile2 -type ANY – ipTunnel ipsect_tunnel2

Ajouter le service IDS 1 de type ANY pour le périphérique IDS 1

Après avoir activé la fonction d’inspection du contenu et ajouté le profil en ligne, vous devez ajouter un service en ligne 1 pour que le périphérique en ligne 1 fasse partie de la configuration d’équilibrage de charge. Le service que vous ajoutez fournit tous les détails de configuration en ligne.

À l’invite de commandes, tapez :

add service <Service_name_1> <Pvt_IP1> ANY <Port> -contentInspectionProfileName <IDS_Profile_1> –usip ON –useproxyport OFF

Exemple :

add service IDS_service1 1.1.1.1 ANY 80 -contentInspectionProfileName IDS_profile1 -usip ON -useproxyport OFF

Note :

L’adresse IP mentionnée dans l’exemple est fictive.

Ajouter le service IDS 2 de type ANY pour le périphérique IDS 2

Après avoir activé la fonction d’inspection du contenu et ajouté le profil en ligne, vous devez ajouter un service en ligne 2 pour le périphérique en ligne 2. Le service que vous ajoutez fournit tous les détails de configuration en ligne.

À l’invite de commandes, tapez :

add service <Service_name_1> <Pvt_IP1> ANY -contentInspectionProfileName <Inline_Profile_2> -healthmonitor OFF –usip ON –useproxyport OFF

Exemple :

add service IDS_service 1 1.1.2 ANY 80 -contentInspectionProfileName IDS_profile2

Note :

L’adresse IP mentionnée dans l’exemple est fictive.

Ajouter un serveur virtuel d’équilibrage de charge

Après avoir ajouté le profil en ligne et les services, vous devez ajouter un serveur virtuel d’équilibrage de charge pour l’équilibrage de charge des services.

À l’invite de commandes, tapez :

add lb vserver <vserver_name> ANY <Pvt_IP3> <port>

Exemple :

add lb vserver lb-IDS_vserver ANY 1.1.1.2

Liez le service IDS 1 au serveur virtuel d’équilibrage de charge

Après avoir ajouté le serveur virtuel d’équilibrage de charge, liez maintenant le serveur virtuel d’équilibrage de charge au premier service.

À l’invite de commandes, tapez :

bind lb vserver <Vserver_name> <Service_name_1>

Exemple :

bind lb vserver lb-IDS_vserver IDS_service1

Liez le service IDS 2 au serveur virtuel d’équilibrage de charge

Après avoir ajouté le serveur virtuel d’équilibrage de charge, liez maintenant le serveur au second service.

À l’invite de commandes, tapez :

bind lb vserver <Vserver_name> <Service_name_1>

Exemple :

bind lb vserver lb-IDS_vserver IDS_service2

Ajouter une action d’inspection de contenu pour le service IDS

Après avoir activé la fonction Inspection du contenu, vous devez ajouter l’action Inspection du contenu pour gérer les informations de demande en ligne. En fonction de l’action sélectionnée, l’appliance supprime, réinitialise, bloque ou envoie le trafic vers le périphérique IDS.

À l’invite de commandes, tapez :

add contentInspection action <name> -type <type> (-serverName <string> [-ifserverdown <ifserverdown>]

Exemple :

add ContentInspection action IDS_action -type MIRROR –serverName lb-IDS_vserver

Ajouter une stratégie d’inspection du contenu à des fins d’inspection

Après avoir créé une action d’inspection du contenu, vous devez ajouter une stratégie d’inspection du contenu pour évaluer les demandes de service.

À l’invite de commandes, tapez ce qui suit :

add contentInspection policy <policy_name> –rule <Rule> -action <action_name>

Exemple :

add contentInspection policy IDS_pol1 –rule true –action IDS_action

Ajouter un serveur virtuel de commutation de contenu ou d’équilibrage de charge de type HTTP/SSL

Ajoutez un serveur virtuel de commutation de contenu ou d’équilibrage de charge pour accepter le trafic Web. Vous devez également activer la connexion layer2 sur le serveur virtuel.

Pour plus d’informations sur l’équilibrage de charge, reportez-vous à laFonctionnement de l’équilibrage de chargerubrique.

À l’invite de commandes, tapez :

add lb vserver <name> <vserver name>

Exemple :

add lb vserver http_vserver HTTP 1.1.1.1 8080

Lier la stratégie d’inspection de contenu pour équilibrer la charge serveur virtuel de type HTTP/SSL

Vous devez lier le serveur virtuel de commutation de contenu ou d’équilibrage de charge de type HTTP/SSL à la stratégie d’inspection du contenu.

À l’invite de commandes, tapez ce qui suit :

bind lb vserver <vserver name> -policyName < policy_name > -priority <> -type <REQUEST>

Exemple :

bind lb vserver http_vserver -policyName IDS_pol1 -priority 100 -type REQUEST

Configurer l’intégration de service en ligne à l’aide de l’interface graphique Citrix ADC

  1. Accédez à Sécurité > Inspection du contenu > Profils ContentInspection.
  2. Dans la page Profil ContentInspection, cliquez sur Ajouter.
  3. Dans la page Créer ContentInspectionProfile, définissez les paramètres suivants.
    1. Nom du profil. Nom du profil d’inspection de contenu pour IDS.
    2. Type. Sélectionnez les types de profils comme MIRROR.
    3. Connectivité. Interface de couche 2 ou couche 3.
    4. Tunnel IP. Sélectionnez le canal de communication réseau entre deux réseaux.
  4. Cliquez sur Créer.

    Créer un profil d'inspection de contenu

  5. Accédez à Gestion du trafic > Équilibrage de charge > Services, puis cliquez sur Ajouter.
  6. Dans la page Service d’équilibrage de charge, entrez les détails du service d’inspection de contenu.
  7. Dans la section Paramètres avancés, cliquez sur Profils.
  8. Accédez à la section Profils et cliquez sur l’icône Crayon pour ajouter le profil d’inspection du contenu.
  9. Cliquez sur OK.

    Créer un profil d'inspection de contenu

  10. Accédez à Équilibrage de charge > Serveurs. Ajoutez un serveur virtuel de type HTTP ou SSL.
  11. Après avoir entré les détails du serveur, cliquez sur OK et à nouveau sur OK.
  12. Dans la section Paramètres avancés, cliquez sur Stratégies.
  13. Accédez à la section Stratégies et cliquez sur l’icône Crayon pour configurer la stratégie d’inspection du contenu.
  14. Dans la page Choisir une stratégie, sélectionnez Inspection du contenu . Cliquez sur Continue.
  15. Dans la section Liaison de la stratégie, cliquez sur « + » pour ajouter une stratégie d’inspection du contenu.
  16. Dans la page Créer une stratégie CI, entrez un nom pour la stratégie d’inspection du contenu en ligne.
  17. Dans le champ Action, cliquez sur le signe « + » pour créer une action d’inspection de contenu IDS de type MIRROR.
  18. Dans la page Créer une action CI, définissez les paramètres suivants.
    1. Nom. Nom de la stratégie Inline d’inspection du contenu.
    2. Type. Sélectionnez le type comme MIRROR.
    3. Nom du serveur. Sélectionnez le nom du serveur/service en tant que périphériques Inline.
    4. Si le serveur est hors service. Sélectionnez une opération si le serveur tombe en panne.
    5. Délai d’expiration de la demande. Sélectionnez une valeur de délai d’expiration. Les valeurs par défaut peuvent être utilisées.
    6. Action de délai d’expiration de la demande. Sélectionnez une action de délai d’expiration. Les valeurs par défaut peuvent être utilisées.
  19. Cliquez sur Créer.

    Créer une action d'inspection de contenu

  20. Dans la page Créer une stratégie CI, entrez d’autres détails.
  21. Cliquez sur OK et Fermer.

Pour plus d’informations sur la configuration de l’interface graphique Citrix ADC pour l’équilibrage de charge et la réplication du trafic vers les périphériques IDS, reportez-vous à la section Équilibrage de charge.

Créer une stratégie d'inspection de contenu

Pour plus d’informations sur la configuration de l’interface graphique Citrix ADC pour l’équilibrage de charge et le transfert du trafic vers le serveur d’origine back-end après la transformation du contenu, voir Équilibrage de charge.

Intégration de Citrix ADC couche 3 avec des périphériques de sécurité passifs (système de détection d’intrusion)