This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已动态机器翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
This content has been machine translated dynamically.
This content has been machine translated dynamically.
This content has been machine translated dynamically.
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.
Este artigo foi traduzido automaticamente.
这篇文章已经过机器翻译.放弃
Translation failed!
Citrix ADCレイヤ3とパッシブセキュリティデバイス(侵入検知システム)の統合
Citrix ADCアプライアンスは、侵入検知システム(IDS)などのパッシブセキュリティデバイスと統合されました。この設定では、アプライアンスは元のトラフィックのコピーをリモート IDS デバイスに安全に送信します。これらのパッシブデバイスはログを保存し、不良または非準拠のトラフィックを検出するとアラートをトリガーします。また、コンプライアンスの目的でレポートを生成します。Citrix ADCアプライアンスが2つ以上のIDSデバイスと統合されており、トラフィックが大量にある場合、アプライアンスは仮想サーバーレベルでトラフィックを複製することにより、デバイスの負荷を分散できます。
高度なセキュリティ保護のために、Citrix ADCアプライアンスは、検出専用モードで展開されたIDSなどのパッシブセキュリティデバイスと統合されています。これらのデバイスは、ログを保存し、不良または非準拠のトラフィックを検出したときにアラートをトリガーします。また、コンプライアンスの目的でレポートを生成します。以下は、Citrix ADCをIDSデバイスと統合することの利点の一部です。
- 暗号化されたトラフィックの検査。ほとんどのセキュリティデバイスは暗号化されたトラフィックをバイパスするため、サーバは攻撃に対して脆弱になります。Citrix ADCアプライアンスは、トラフィックを復号化してIDSデバイスに送信し、顧客のネットワークセキュリティを強化できます。
- TLS/SSL 処理からのインラインデバイスのオフロード。TLS/SSL 処理はコストが高く、侵入検知デバイスでトラフィックを復号化すると、システム CPU が高くなります。暗号化されたトラフィックが急速に増加するにつれて、これらのシステムは暗号化されたトラフィックの復号化と検査に失敗します。Citrix ADCは、TLS/SSL処理からIDSデバイスへのトラフィックのオフロードに役立ちます。このようにデータのオフロードを行うと、IDS デバイスは大量のトラフィックインスペクションをサポートします。
- IDS デバイスの負荷分散。Citrix ADCアプライアンスは、トラフィック量が多い場合に、仮想サーバーレベルでトラフィックのクローンを作成することで、複数のIDSデバイスの負荷分散を行います。
- パッシブデバイスへのトラフィックの複製。アプライアンスに流れるトラフィックは、コンプライアンスレポートを生成するために、他のパッシブデバイスに複製できます。たとえば、一部のパッシブデバイスにすべてのトランザクションをログに記録することを義務付けている政府機関はほとんどありません。
- 複数のパッシブデバイスへのトラフィックのファン。一部のお客様は、着信トラフィックを複数のパッシブデバイスにファンアウトまたは複製することを好みます。
- トラフィックのスマートな選択。アプライアンスに流入するすべてのパケットは、テキストファイルのダウンロードなど、コンテンツを検査する必要がない場合があります。ユーザーは、検査対象の特定のトラフィック(たとえば、.exe ファイル)を選択し、データを処理するために IDS デバイスにトラフィックを送信するように Citrix ADC アプライアンスを設定できます。
Citrix ADC と L3 接続を備えた IDS デバイスとの統合方法
次の図は、IDSがCitrix ADCアプライアンスとどのように統合されているかを示しています。
コンポーネントの相互作用は、次のように与えられます。
- クライアントは HTTP/HTTPS Citrix ADCアプライアンスへのリクエスト。
- アプライアンスはトラフィックを傍受し、異なるデータセンターまたはクラウド内のリモート IDS デバイスにデータを送信します。この統合は、IP トンネリングされたレイヤ 3 を介して行われます。Citrix ADCアプライアンスでのIPトンネリングの詳細については、「IPトンネルのトピック」を参照してください。
- トラフィックが暗号化されたトラフィックの場合、アプライアンスはデータを復号化し、プレーンテキストとして送信します。
- ポリシー評価に基づいて、アプライアンスは「MIRROR」タイプのコンテンツ検査アクションを適用します。
- アクションには、IDSサービスまたは負荷分散サービス(複数のIDSデバイス統合用)が構成されています。
- IDS デバイスは、アプライアンス上でコンテンツ検査サービスタイプ「Any」として設定されます。次に、コンテンツ検査サービスは、タイプ「MIRROR」のコンテンツ検査プロファイルと、データがIDSデバイスに転送されるIPトンネルレイヤー3インターフェイスを指定するトンネルパラメーターに関連付けられます。
(注) オプションで、コンテンツ検査プロファイルでVLANタグを設定することもできます。
- 同様に、バックエンドサーバーがCitrix ADCに応答を送信すると、アプライアンスはデータを複製してIDSデバイスに転送します。
- アプライアンスが 1 つ以上の IDS デバイスに統合されており、デバイスの負荷分散を希望する場合は、負荷分散仮想サーバを使用できます。
ソフトウェアライセンス
IDS統合を展開するには、Citrix ADCアプライアンスに次のいずれかのライセンスをプロビジョニングする必要があります。
- ADC Premium
- ADC Advanced
侵入検知システム統合の設定
IDSデバイスをCitrix ADCと統合するには、2つの方法があります。
シナリオ 1:単一の IDS デバイスとの統合
コマンドラインインターフェイスを使用して設定する必要がある手順は次のとおりです。
- コンテンツ検査を有効にする
- IDS デバイスを表すサービスに、タイプ MIRROR のコンテンツ検査プロファイルを追加します。
- タイプ「ANY」の IDS サービスを追加する
- タイプ「MIRROR」のコンテンツ検査アクションを追加
- IDS 検査のコンテンツ検査ポリシーの追加
- コンテンツ検査ポリシーを HTTP/SSL タイプのコンテンツスイッチングまたは負荷分散仮想サービスにバインドする
コンテンツ検査を有効にする
Citrix ADCアプライアンスが検査用のコンテンツをIDSデバイスに送信するようにする場合は、復号化の実行に関係なく、コンテンツ検査および負荷分散機能を有効にする必要があります。
コマンドプロンプトで、次のように入力します。
enable ns feature contentInspection LoadBalancing
タイプ「MIRROR」のコンテンツ検査プロファイルを追加
タイプ「MIRROR」のコンテンツ検査プロファイルでは、IDS デバイスへの接続方法が説明されています。 コマンドプロンプトで、次のように入力します。
(注 )IPトンネルパラメータは、レイヤ3IDSトポロジにのみ使用する必要があります。それ以外の場合は、出力VLANオプションを指定して出力インターフェイスを使用する必要があります。
add contentInspection profile <name> -type MIRROR -ipTunnel <iptunnel_name>
例:
add contentInspection profile IDS_profile1 -type MIRROR –ipTunnel ipsect-tunnel1
IDS サービスの追加
アプライアンスと統合された IDS デバイスごとに、タイプ「ANY」のサービスを設定する必要があります。サービスには IDS デバイス設定の詳細が含まれています。サービスは IDS デバイスを表します。
コマンドプロンプトで、次のように入力します。
add service <Service_name> <IP> ANY <Port> - contentinspectionProfileName <Name> -healthMonitor OFF -usip ON –useproxyport OFF
例:
add service IDS_service 1.1.1.1 ANY 8080 -contentInspectionProfileName IDS_profile1 -healthMonitor OFF
IDS サービスのタイプ MIRROR のコンテンツ検査アクションを追加
コンテンツ検査機能を有効にしてから IDS プロファイルとサービスを追加したら、要求を処理するための Content Inspection アクションを追加する必要があります。コンテンツ検査アクションに基づいて、アプライアンスはデータをドロップ、リセット、ブロック、またはIDSデバイスに送信できます。
コマンドプロンプトで、次のように入力します。
add ContentInspection action < action_name > -type MIRROR -serverName Service_name/Vserver_name>
例:
add ContentInspection action IDS_action -type MIRROR –serverName IDS_service
IDS 検査のコンテンツ検査ポリシーの追加
コンテンツ検査アクションを作成したら、コンテンツ検査ポリシーを追加して、検査要求を評価する必要があります。ポリシーは、1 つ以上の式で構成される規則に基づいています。ポリシーは、ルールに基づいて検査対象のトラフィックを評価し、選択します。
コマンドプロンプトで、次のように入力します。
add contentInspection policy < policy_name > –rule <Rule> -action <action_name>
例:
add contentInspection policy IDS_pol1 –rule true –action IDS_action
コンテンツ検査ポリシーを HTTP/SSL タイプのコンテンツスイッチングまたは負荷分散仮想サービスにバインドする
Web トラフィックを受信するには、負荷分散仮想サーバーを追加する必要があります。 コマンドプロンプトで、次のように入力します。
add lb vserver <name> <vserver name>
例:
add lb vserver HTTP_vserver HTTP 1.1.1.3 8080
コンテンツ検査ポリシーをコンテンツスイッチング仮想サーバーまたはHTTP/SSLタイプの負荷分散仮想サーバーにバインド
負荷分散仮想サーバーまたは HTTP/SSL タイプのコンテンツスイッチング仮想サーバーを、コンテンツ検査ポリシーにバインドする必要があります。
コマンドプロンプトで、次のように入力します。
bind lb vserver <vserver name> -policyName < policy_name > -priority < priority > -type <REQUEST>
例:
bind lb vserver HTTP_vserver -policyName IDS_pol1 -priority 100 -type REQUEST
シナリオ 2:複数の IDS デバイスの負荷分散
2 つ以上の IDS デバイスを使用している場合は、異なるコンテンツ検査サービスを使用して IDS デバイスの負荷分散を行う必要があります。この場合、Citrix ADCアプライアンスは、各デバイスにトラフィックのサブセットを送信する上でデバイスの負荷分散を行います。 基本的な設定手順については、シナリオ 1 を参照してください。
コマンドラインインターフェイスを使用して設定する必要がある手順は次のとおりです。
- IDS サービス 1 のタイプ MIRROR のコンテンツ検査プロファイル 1 を追加します
- IDS サービス 2 のタイプ MIRROR のコンテンツ検査プロファイル 2 を追加します
- IDS デバイス 1 に ANY タイプの IDS サービス 1 を追加します
- IDS デバイス 2 に ANY タイプの IDS サービス 2 を追加します
- タイプANY の負荷分散仮想サーバーを追加する
- IDS サービス 1 を負荷分散仮想サーバにバインド
- IDS サービス 2 を負荷分散仮想サーバにバインド
- IDS デバイスの負荷分散にコンテンツインスペクションアクションを追加します。
- 検査用のコンテンツ検査ポリシーの追加
- HTTP/SSL タイプのコンテンツスイッチングまたは負荷分散仮想サーバーの追加
- コンテンツ検査ポリシーをHTTP/SSLタイプの仮想サーバーの負荷分散にバインド
IDS サービス 1 のタイプ MIRROR のコンテンツ検査プロファイル 1 を追加します
IDS構成は、コンテンツ検査プロファイルと呼ばれるエンティティで指定できます。プロファイルには、デバイス設定のコレクションがあります。IDS サービス 1 用にコンテンツ検査プロファイル 1 が作成されます。
注: IP トンネルパラメータは、レイヤ 3 IDS トポロジにだけ使用する必要があります。それ以外の場合は、出力VLANオプションを指定して出力インターフェイスを使用する必要があります。
コマンドプロンプトで、次のように入力します。
add contentInspection profile <name> -type ANY – ipTunnel <iptunnel_name>
例:
add contentInspection profile IDS_profile1 -type MIRROR - ipTunnel ipsect_tunnel1
IDS サービス 2 のタイプ MIRROR にコンテンツ検査プロファイル 2 を追加します
コンテンツ検査プロファイル2がサービス2に追加され、インラインデバイスが出力を介してアプライアンスと通信します。 1/1 インターフェース。
コマンドプロンプトで、次のように入力します。
add contentInspection profile <name> -type ANY – ipTunnel <iptunnel_name>
例:
add contentInspection profile IDS_profile2 -type ANY – ipTunnel ipsect_tunnel2
IDS デバイス 1 に ANY タイプの IDS サービス 1 を追加します
コンテンツ検査機能を有効にしてインラインプロファイルを追加したら、インラインデバイス 1 のインラインサービス 1 を負荷分散設定の一部として追加する必要があります。追加するサービスは、すべてのインライン構成の詳細を提供します。
コマンドプロンプトで、次のように入力します。
add service <Service_name_1> <Pvt_IP1> ANY <Port> -contentInspectionProfileName <IDS_Profile_1> –usip ON –useproxyport OFF
例:
add service IDS_service1 1.1.1.1 ANY 80 -contentInspectionProfileName IDS_profile1 -usip ON -useproxyport OFF
注:
例に示されている IP アドレスは、ダミーのアドレスです。
IDS デバイス 2 に ANY タイプの IDS サービス 2 を追加します
コンテンツ検査機能を有効にしてインラインプロファイルを追加したら、インラインデバイス 2 のインラインサービス 2 を追加する必要があります。追加するサービスは、すべてのインライン構成の詳細を提供します。
コマンドプロンプトで、次のように入力します。
add service <Service_name_1> <Pvt_IP1> ANY -contentInspectionProfileName <Inline_Profile_2> -healthmonitor OFF –usip ON –useproxyport OFF
例:
add service IDS_service 1 1.1.2 ANY 80 -contentInspectionProfileName IDS_profile2
注:
例に示されている IP アドレスは、ダミーのアドレスです。
負荷分散仮想サーバの追加
インラインプロファイルおよびサービスを追加したら、サービスの負荷分散用の負荷分散仮想サーバーを追加する必要があります。
コマンドプロンプトで、次のように入力します。
add lb vserver <vserver_name> ANY <Pvt_IP3> <port>
例:
add lb vserver lb-IDS_vserver ANY 1.1.1.2
IDS サービス 1 を負荷分散仮想サーバにバインド
負荷分散仮想サーバーを追加した後、負荷分散仮想サーバーを最初のサービスにバインドします。
コマンドプロンプトで、次のように入力します。
bind lb vserver <Vserver_name> <Service_name_1>
例:
bind lb vserver lb-IDS_vserver IDS_service1
IDS サービス 2 を負荷分散仮想サーバにバインド
負荷分散仮想サーバーを追加した後、サーバーを 2 番目のサービスにバインドします。
コマンドプロンプトで、次のように入力します。
bind lb vserver <Vserver_name> <Service_name_1>
例:
bind lb vserver lb-IDS_vserver IDS_service2
IDS サービスのコンテンツ検査アクションを追加する
コンテンツ検査機能を有効にしたら、インライン要求情報を処理するための Content Inspection アクションを追加する必要があります。選択したアクションに基づいて、アプライアンスはトラフィックをドロップ、リセット、ブロック、またはIDSデバイスに送信します。
コマンドプロンプトで、次のように入力します。
add contentInspection action <name> -type <type> (-serverName <string> [-ifserverdown <ifserverdown>]
例:
add ContentInspection action IDS_action -type MIRROR –serverName lb-IDS_vserver
検査用のコンテンツ検査ポリシーの追加
コンテンツ検査アクションを作成した後、サービスの要求を評価するためにコンテンツ検査ポリシーを追加する必要があります。
コマンドプロンプトで、次のように入力します。
add contentInspection policy <policy_name> –rule <Rule> -action <action_name>
例:
add contentInspection policy IDS_pol1 –rule true –action IDS_action
HTTP/SSL タイプのコンテンツスイッチングまたは負荷分散仮想サーバーの追加
Web トラフィックを受け入れるために、コンテンツスイッチングまたは負荷分散仮想サーバーを追加します。また、仮想サーバ上で layer2 接続を有効にする必要があります。
負荷分散の詳細については、負荷分散の仕組みトピックを参照してください。
コマンドプロンプトで、次のように入力します。
add lb vserver <name> <vserver name>
例:
add lb vserver http_vserver HTTP 1.1.1.1 8080
コンテンツ検査ポリシーを HTTP/SSL タイプの仮想サーバーの負荷分散にバインドする
HTTP/SSL タイプのコンテンツスイッチングまたは負荷分散仮想サーバーを、コンテンツ検査ポリシーにバインドする必要があります。
コマンドプロンプトで、次のように入力します。
bind lb vserver <vserver name> -policyName < policy_name > -priority <> -type <REQUEST>
例:
bind lb vserver http_vserver -policyName IDS_pol1 -priority 100 -type REQUEST
Citrix ADC GUIを使用したインラインサービス統合の構成
- [セキュリティ] > [コンテンツ検査] > [コンテンツ検査プロファイル] に移動します。
- [コンテンツ検査プロファイル] ページで、[追加] をクリックします。
- 「 コンテンツ検査プロファイルの作成 」ページで、次のパラメータを設定します。
- プロファイル名。IDS のコンテンツ検査プロファイルの名前。
- タイプ。プロファイルタイプを MIRROR として選択します。
- 接続性。レイヤ 2 またはレイヤ 3 インターフェイス。
- IP トンネル。2つのネットワーク間のネットワーク通信チャネルを選択します。
-
[作成] をクリックします。
- [トラフィック管理] > [負荷分散] > [サービス] に移動し、[追加] をクリックします。
- [負荷分散サービス] ページで、コンテンツ検査サービスの詳細を入力します。
- [詳細設定] セクションで、[プロファイル] をクリックします。
- [プロファイル] セクションに移動し、[鉛筆] アイコンをクリックしてコンテンツ検査プロファイルを追加します。
-
[OK] をクリックします。
- [負荷分散] > [サーバー] に移動します。HTTP または SSL タイプの仮想サーバーを追加します。
- サーバの詳細を入力したら、[OK] をクリックし、もう一度 [OK] をクリックします 。
- [詳細設定] セクションで、[ポリシー] をクリックします。
- [ポリシー]セクションに移動し、 鉛筆 アイコンをクリックして、コンテンツ検査ポリシーを構成します。
- [ポリシー の選択]ページで、[コンテンツ検査]を選択します。[続行] をクリックします。
- [ポリシーのバインド] セクションで、[+] をクリックしてコンテンツ検査ポリシーを追加します。
- [CI ポリシーの作成] ページで、インラインコンテンツ検査ポリシーの名前を入力します。
- [Action] フィールドで、「+」記号をクリックして、タイプ MIRROR の IDS コンテンツインスペクションアクションを作成します。
- [CI アクションの作成] ページで、次のパラメータを設定します。
- 名前。コンテンツ検査インラインポリシーの名前。
- タイプ。タイプを MIRROR として選択します。
- サーバー名:サーバー/サービス名を [インラインデバイス] として選択します。
- サーバがダウンしている場合。サーバーがダウンした場合の操作を選択します。
- 要求タイムアウト。タイムアウト値を選択します。デフォルト値を使用できます。
- 要求タイムアウトアクション。タイムアウト処理を選択します。デフォルト値を使用できます。
-
[作成] をクリックします。
- [CI ポリシーの作成] ページで、その他の詳細を入力します。
- [ OK]をクリックして[閉じる]をクリックします。
トラフィックの負荷分散と IDS デバイスへの複製のための Citrix ADC GUI 設定の詳細については、負荷分散を参照してください。
コンテンツ変換後にトラフィックを負荷分散してバックエンドオリジンサーバーに転送するためのCitrix ADC GUI構成については、負荷分散を参照してください。
共有
共有
This Preview product documentation is Citrix Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Citrix Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Citrix product purchase decisions.
If you do not agree, select Do Not Agree to exit.