ADC

CloudBridge Connectorの相互運用性 — ストロングスワン

StrongSwan は Linux プラットフォーム用のオープンソースの IPSec 実装です。 Citrix ADCアプライアンスとStrongSwanアプライアンスの間にCloudBridge Connectorトンネルを構成して、2つのデータセンターを接続したり、ネットワークをクラウドプロバイダーに拡張したりできます。Citrix ADCアプライアンスとStrongSwanアプライアンスは、CloudBridge Connectorトンネルのエンドポイントを形成し、ピアと呼ばれます。

CloudBridge Connectorのトンネル設定の例

CloudBridge Connectorトンネルのトラフィックフローの図のように、CloudBridge Connectorトンネルが次のデバイス間でセットアップされる例について考えてみます。

  • データセンター1として指定されたデータセンター内のCitrix ADCアプライアンスNS_アプライアンス-1
  • StrongSwan アプライアンス StrongSwan アプライアンス-1 は、データセンター-2 として指定されたデータセンターにあります。

NS_Appliance-1 と StrongSwan-Appliance-1 は、データセンター 1 とデータセンター-2 のプライベートネットワーク間で CloudBridge Connectorトンネルを介して通信できるようにします。この例では、NS_Appliance-1 と StrongSwan-Appliance-1 では、データセンター-1 のクライアント CL1 と、データセンター-2 のサーバー S1 が CloudBridge Connectorトンネルを介して通信できるようにします。クライアント CL1 とサーバー S1 は、異なるプライベートネットワーク上にあります。

NS_アプライアンス 1 では、CloudBridge Connectorのトンネル構成には、IPSec プロファイルエンティティ NS_StrongSwan_IPSec_Profile、CloudBridge Connectorトンネルエンティティ NS_StrongSwan_Tunnel、およびポリシーベースルーティング (PBR) エンティティ NS_StrongSwan_Pbr が含まれます。

ローカライズされた画像

次の表に、この例で使用される設定を示します。

CloudBridge Connectorのトンネルのセットアップの主な設定

エンティティ 詳細
データセンター1のCloudBridge Connectorトンネルエンドポイント(NS_アプライアンス-1)のIPアドレス 198.51.100.100
データセンター-2 の CloudBridge Connectorトンネルエンドポイント (ストロングスワン-アプライアンス 1) の IP アドレス 203.0.113.200
データセンター — CloudBridge Connectorトンネルを介してトラフィックを保護する対象のサブネット 10.102.147.0/24
データセンター-CloudBridge Connectorトンネルを介してトラフィックを保護する対象のサブネット 10.20.20.0/24

データセンター1のCitrix ADCアプライアンスNS_アプライアンス1での設定

SNIP1(参考目的のみ) 198.51.100.100  
IPSec プロファイル NS_StrongSwan_IPSec_プロファイル IKE バージョン:v1、暗号化アルゴリズム:AES、ハッシュアルゴリズム:HMAC_SHA1
psk = サンプル共有キー (注:これは事前共有キーの例です。この文字列は、CloudBridge Connector構成で使用することはお勧めしません)    
CloudBridge Connectorトンネル NS_StrongSwan_Tunnel リモートIP = 203.0.113.200、ローカルIP= 198.51.100.100、トンネルプロトコル=IPSEC、IPSecプロファイル=NS_StrongSwan_Profile
ポリシーベースのルート NS_StrongSwan_Pbr 送信元 IP 範囲=データセンターのサブネット-1=10.102.147.0-010.102.147.255、送信先 IP 範囲=データセンターのサブネット-2=10.20.0-010.20.255、IPトンネル=NS_ストロングスワン_トンネル

CloudBridge Connectorのトンネル設定について考慮すべきポイント

CloudBridge Connectorトンネルの設定を開始する前に、次のことを確認してください。

  • あなたは、Linuxの設定に関する基本的な知識を持っています。
  • IPSec プロトコルスイートに関する基本的な知識があります。
  • StrongSwanアプライアンスは稼働しており、インターネットに接続されており、トラフィックがCloudBridge Connectorトンネルを介して保護されるプライベートサブネットにも接続されています。
  • Citrix ADCアプライアンスは稼働しており、インターネットに接続されており、CloudBridge Connectorトンネルを介してトラフィックを保護するプライベートサブネットにも接続されています。
  • 以下のIPSec設定は、Citrix ADCアプライアンスとStrongSwanアプライアンスの間のCloudBridge Connectorトンネルでサポートされています。
    • IPSec モード:トンネルモード
    • IKE バージョン:バージョン 1
    • IKE 認証方法:事前共有キー
    • IKE 暗号化アルゴリズム:AES
    • IKE ハッシュアルゴリズム:HMAC SHA1
    • ESP 暗号化アルゴリズム:AES
    • ESP ハッシュアルゴリズム:HMAC SHA1
  • Citrix ADC アプライアンスと StrongSwan アプライアンスで、CloudBridge Connectorトンネルの両端で同じ IPSec 設定を指定する必要があります。
  • Citrix ADCは、IKEハッシュアルゴリズムとESPハッシュアルゴリズムを指定するための共通パラメータ(IPSecプロファイル内)を提供します。また、IKE 暗号化アルゴリズムと ESP 暗号化アルゴリズムを指定するためのもう 1 つの共通パラメータも用意されています。 したがって、StrongSwan アプライアンスでは、IPSec.conf ファイルの IKE パラメータと ESP パラメータで同じハッシュアルゴリズムと同じ暗号化アルゴリズムを指定する必要があります。
  • Citrix ADC端とStrongSwan端でファイアウォールを構成して、次のことを許可する必要があります。
    • ポート 500 の任意の UDP パケット
    • ポート 4500 に対する任意の UDP パケット
    • 任意の ESP(IP プロトコル番号 50)パケット

CloudBridge Connectorトンネル用のストロングスワンを設定する

Citrix ADCアプライアンスとStrongSwanアプライアンスの間にCloudBridge Connectorトンネルを構成するには、StrongSwanアプライアンスで次のタスクを実行します。

  • ipsec.conf ファイルに IPsec 接続情報を指定します。ipsec.conf ファイルは、strongSwan アプライアンスの IPsec 接続に関するすべての制御情報と構成情報を定義します。
  • ipsec.secrets ファイルに事前共有キーを指定します。ipsec.secrets ファイルは、strongSwan アプライアンスの IPsec 接続用の IKE/IPsec 認証用のシークレットを定義します。

StrongSwan アプライアンスで IPsec VPN(CloudBridge Connectorトンネル)を設定する手順は、StrongSwan のリリースサイクルによって時間とともに変化する可能性があります。 IPsec VPNトンネルの構成に関する公式のStrongSwanドキュメントに従うことをお勧めします

ipsec.conf ファイルのサンプル抜粋に続いて、IPsec VPN トンネルを設定するための IPsec 情報を指定します。詳細については、「CloudBridge Connector設定の例」トピックを参照してください。詳細については、「 CloudBridge Connector の設定 」を参照してください。

ipsec.secrets ファイルのサンプル抜粋に続いて、IPsec VPN トンネルを設定するための IKE 認証事前共有キーを指定します(「CloudBridge Connector設定の例」トピックを参照)。

/etc/ipsec.secrets

PSK ‘examplepresharedkey’ #pre-shared key for IPsec IKE authentication

CloudBridge Connectorトンネル用のCitrix ADCアプライアンスの構成

Citrix ADCアプライアンスとStrongSwanアプライアンスの間にCloudBridge Connectorトンネルを構成するには、Citrix ADCアプライアンスで以下のタスクを実行します。Citrix ADCコマンドラインまたはCitrix ADCグラフィカルユーザーインターフェイス(GUI)のいずれかを使用できます。

  • IPSecプロファイルを作成します。IPSec プロファイルエンティティは、IKE バージョン、暗号化アルゴリズム、ハッシュアルゴリズム、認証方法などの IPSec プロトコルパラメータを指定します。このパラメータは、CloudBridge Connector トンネル内の IPSec プロトコルで使用されます。
  • IPSec プロトコルを使用する IP トンネルを作成し、IPSec プロファイルを関連付けます。IPトンネルは、ローカルIPアドレス(Citrix ADCアプライアンス上で構成されたCloudBridge ConnectorトンネルエンドポイントIPアドレス(SNIPタイプ))、リモートIPアドレス(StrongSwanアプライアンス上で構成されたCloudBridge ConnectorトンネルエンドポイントIPアドレス)、CloudBridgeのセットアップに使用するプロトコル(IPSec)を指定します。コネクタトンネル、および IPSec プロファイルエンティティ。作成された IP トンネルエンティティは、CloudBridge Connectorトンネルエンティティとも呼ばれます。
  • PBR ルールを作成し、IP トンネルに関連付けます。PBR エンティティは、一連のルールと IP トンネル (CloudBridge Connectorトンネル) エンティティを指定します。送信元 IP アドレスの範囲と宛先 IP アドレスの範囲は、PBR エンティティの条件です。送信元 IP アドレスの範囲を設定して、トンネル経由でトラフィックを保護する Citrix ADC 側のサブネットを指定します。宛先の IP アドレス範囲を設定して、トンネル経由でトラフィックを保護する StrongSwan 側のサブネットを指定します。

Citrix ADC コマンドラインを使用して IPSEC プロファイルを作成するには

コマンドプロンプトで入力します。

  • add ipsec profile <name> -psk <string> -ikeVersion v1 -encAlgo AES -hashAlgo HMAC_SHA1
  • show ipsec profile <name>

Citrix ADC コマンドラインを使用して IPSEC トンネルを作成し、そのトンネルに IPSEC プロファイルをバインドするには

コマンドプロンプトで入力します。

  • add ipTunnel <name> <remote> <remoteSubnetMask> <local> -protocol IPSEC –ipsecProfileName <string>
  • show ipTunnel <name>

Citrix ADC コマンドラインを使用して PBR ルールを作成し、IPSEC トンネルをバインドするには

コマンドプロンプトで入力します。

  • add pbr <pbrName> ALLOW –srcIP <subnet-range> -destIP <subnet-range> -ipTunnel <tunnelName>
  • apply pbrs
  • show pbr <pbrName>

GUI を使用して IPSEC プロファイルを作成するには

  1. System > CloudBridge Connector > IPSec Profileに移動します。
  2. 詳細ペインで、[Add] をクリックします。
  3. [IPSec プロファイルの追加] ページで、次のパラメータを設定します。
    • Name
    • 暗号化アルゴリズム
    • ハッシュアルゴリズム
    • IKE プロトコルバージョン
  4. 2 つの CloudBridge Connector トンネルピアが相互認証に使用する IPSec 認証方法を設定します。 事前共有キー認証方法 を選択し、事前共有キーが存在 パラメータを設定します。
  5. [Create] をクリックしてから、[Close] をクリックします。

GUI を使用して IP トンネルを作成し、IPSEC プロファイルをそのトンネルにバインドするには

  1. [システム] > [CloudBridge Connector] > [IP トンネル] に移動します。
  2. [ IPv4 トンネル ] タブで、[ 追加] をクリックします。
  3. [IP トンネルの追加] ページで、次のパラメータを設定します。
    • Name
    • リモート IP
    • リモートマスク
    • [ローカル IP タイプ] ([ローカル IP タイプ] ドロップダウンリストで、[サブネット IP] を選択します)。
    • [ローカル IP] (選択した IP タイプの構成済みの IP アドレスはすべて [ローカル IP] ドロップダウンリストに表示されます。リストから目的の IP を選択します)。
    • プロトコル
    • IPSec プロファイル
  4. [Create] をクリックしてから、[Close] をクリックします。

GUI を使用して PBR ルールを作成し、IPSEC トンネルをバインドするには

  1. [システム] > [ネットワーク] > [PBR] に移動します。
  2. [ PBR ] タブで、[ 追加] をクリックします。
  3. [PBR の作成(Create PBR )] ページで、次のパラメータを設定します。
    • Name
    • 操作(アクション)
    • ネクストホップタイプ( IP トンネルの選択)
    • IP トンネル名
    • 送信元 IP の低
    • 送信元 IP 高
    • 宛先 IP の低
    • 宛先 IP 高
  4. [Create] をクリックしてから、[Close] をクリックします。

Citrix ADCアプライアンスの対応する新しいCloudBridge Connectorトンネル構成がGUIに表示されます。CloudBridge Connectorトンネルの現在のステータスは、[設定済み CloudBridge Connector] ペインに表示されます。緑色のドットは、トンネルがアップしていることを示します。赤い点は、トンネルがダウンしていることを示します。 次のコマンドは、「CloudBridge Connector構成の例」で、Citrix ADCアプライアンスのNS_Appliance-1の設定を作成します。

    > add ipsec profile NS_StrongSwan_IPSec_Profile -psk examplepresharedkey -ikeVersion v1 –encAlgo AES –hashalgo HMAC_SHA1


    Done

    > add iptunnel NS_StrongSwan_Tunnel 203.0.113.200 255.255.255.255 198.51.100.100 –protocol IPSEC –ipsecProfileName NS_StrongSwan_IPSec_Profile


    Done

    > add pbr NS_StrongSwan_Pbr -srcIP 10.102.147.0-10.102.147.255 –destIP 10.20.0.0-10.20.255.255 –ipTunnel NS_StrongSwan_Tunnel


    Done

    > apply pbrs


    Done
<!--NeedCopy-->

CloudBridge Connectorトンネルの監視

CloudBridge Connectorのトンネル統計カウンタを使用して、Citrix ADCアプライアンス上のCloudBridge Connectorトンネルのパフォーマンスを監視できます。Citrix ADCアプライアンスでのCloudBridge Connector トンネル統計の表示の詳細については、「 CloudBridge Connector トンネルの監視」を参照してください。

CloudBridge Connectorの相互運用性 — ストロングスワン