Citrix ADC

Configurer FIPS sur les appliances dans une configuration haute disponibilité

Vous pouvez configurer deux appliances dans une paire haute disponibilité (HA) en tant que appliances FIPS. Pour plus d’informations sur la configuration d’une configuration HA, reportez-vous à la section Haute disponibilité.

Remarque : Citrix vous recommande d’utiliser l’utilitaire de configuration (GUI) pour cette procédure. Si vous utilisez la ligne de commande (CLI), assurez-vous de suivre attentivement les étapes indiquées dans la procédure. La modification de l’ordre des étapes ou la spécification d’un fichier d’entrée incorrect peut entraîner une incohérence nécessitant un redémarrage de l’appliance. En outre, si vous utilisez l’interface de ligne de commande, la commande create ssl fipskey n’est pas propagée vers le nœud secondaire. Lorsque vous exécutez la commande avec les mêmes valeurs d’entrée pour la taille du module et l’exposant sur deux appliances FIPS différentes, les clés générées ne sont pas les mêmes. Créez la clé FIPS sur l’un des nœuds, puis transférez-la à l’autre nœud. Mais si vous utilisez l’utilitaire de configuration pour configurer les appliances FIPS dans une configuration HA, la clé FIPS que vous créez est automatiquement transférée vers le nœud secondaire. Le processus de gestion et de transfert des clés FIPS est connu sous le nom de gestion sécurisée de l’information (SIM).

Important : La configuration HA doit être terminée dans les six minutes. Si la procédure échoue à une étape quelconque, procédez comme suit :

  1. Redémarrez l’appliance ou attendez 10 minutes.
  2. Supprimez tous les fichiers créés par la procédure.
  3. Répétez la procédure de configuration HA.

Ne réutilisez pas les noms de fichiers existants.

Dans la procédure suivante, l’appliance A est le nœud principal et l’appliance B est le nœud secondaire.

Configurer FIPS sur les appliances dans une configuration haute disponibilité à l’aide de l’interface de ligne de commande

Le diagramme suivant résume le processus de transfert sur l’interface de ligne de commande.

Figure 1. Transférer le résumé des clés FIPS

Détails du processus SIM

  1. Sur l’appliance A, ouvrez une connexion SSH à l’appliance à l’aide d’un client SSH, tel que PuTTY.

  2. Ouvrez une session sur l’appliance à l’aide des informations d’identification de l’administrateur.

  3. Initialisez l’appliance A en tant que appliance source. À l’invite de commandes, tapez :

    init ssl fipsSIMsource <certFile>
    

    Exemple :

    init fipsSIMsource /nsconfig/ssl/nodeA.cert

  4. Copiez ce fichier <certFile> dans l’appliance B, dans le dossier /nconfig/ssl.

    Exemple :

    scp /nsconfig/ssl/nodeA.cert nsroot@198.51.100.10:/nsconfig/ssl

  5. Sur l’appliance B, ouvrez une connexion SSH à l’appliance à l’aide d’un client SSH, tel que PuTTY.

  6. Ouvrez une session sur l’appliance à l’aide des informations d’identification de l’administrateur.

  7. Initialisez l’appliance B en tant qu’appliance cible. À l’invite de commandes, tapez :

    init ssl fipsSIMtarget <certFile> <keyVector> <targetSecret>
    

    Exemple :

    init fipsSIMtarget /nsconfig/ssl/nodeA.cert /nsconfig/ssl/nodeB.key /nsconfig/ssl/nodeB.secret

  8. Copiez ce fichier <targetSecret> dans l’appliance A.

    Exemple :

    scp /nsconfig/ssl/fipslbdal0801b.secret nsroot@198.51.100.20:/nsconfig/ssl

  9. Sur l’appliance A, activez l’appliance A comme appliance source. À l’invite de commandes, tapez :

    enable ssl fipsSIMSource <targetSecret> <sourceSecret>
    

    Exemple : enable fipsSIMsource /nsconfig/ssl/nodeB.secret /nsconfig/ssl/nodeA.secret

  10. Copiez ce fichier <sourceSecret> dans l’appliance B.

    Exemple : scp /nsconfig/ssl/fipslbdal0801b.secret nsroot@198.51.100.10:/nsconfig/ssl

  11. Sur l’appliance B, activez l’appliance B en tant que solution cible. À l’invite de commandes, tapez :

    enable ssl fipsSIMtarget <keyVector> <sourceSecret>
    

    Exemple : enable fipsSIMtarget /nsconfig/ssl/nodeB.key /nsconfig/ssl/nodeA.secret

  12. Sur l’appliance A, créez une clé FIPS, comme décrit à la section Créer une clé FIPS.

  13. Exportez la clé FIPS sur le disque dur de l’appliance, comme décrit à la section Exporter une clé FIPS.

  14. Copiez la clé FIPS sur le disque dur de l’appliance secondaire à l’aide d’un utilitaire de transfert de fichiers sécurisé, tel que SCP.

  15. Sur l’appliance B, importez la clé FIPS du disque dur dans le HSM de l’appliance, comme décrit à la section Importer une clé FIPS existante.

Configurer FIPS sur les appliances dans une configuration haute disponibilité à l’aide de l’interface graphique

  1. Sur l’appliance à configurer en tant qu’appliance source (principale), accédez à Gestion du trafic > SSL > FIPS.
  2. Dans le volet d’informations, sous l’onglet Infos FIPS, cliquez sur Activer la carte SIM.
  3. Dans la boîte de dialogue Activer la paire SIM pour HA, dans la zone de texte Nom du fichier de certificat, tapez le nom du fichier. Le nom de fichier doit contenir le chemin d’accès à l’emplacement où le certificat FIPS doit être stocké sur l’appliance source.
  4. Dans la zone de texte Nom de fichier du vecteur clé, tapez le nom du fichier. Le nom de fichier doit contenir le chemin d’accès à l’emplacement où le vecteur de clé FIPS doit être stocké sur l’appliance source.
  5. Dans la zone de texte Nom de fichier secret cible, tapez l’emplacement de stockage des données secrètes sur l’appliance cible.
  6. Dans la zone de texte Nom du fichier secret source, tapez l’emplacement de stockage des données secrètes sur l’appliance source.
  7. Sous Informations d’identification de connexion système secondaire, entrez les valeurs pour Nom d’utilisateur et Mot de passe.
  8. Cliquez sur OK. Les appliances FIPS sont maintenant configurées en mode HA.

Remarque : Après avoir configuré les appliances dans HA, créez une clé FIPS, comme décrit à la sectionCréer une clé FIPS. La clé FIPS est automatiquement transférée de l’appliance principale à l’appliance secondaire.

Configurer FIPS sur les appliances dans une configuration haute disponibilité