ADC

フロントエンドに HTTP、バックエンドに SSL を使用して SSL アクセラレーションを設定します

特定の展開では、Citrix ADCアプライアンスとバックエンドサーバー間のネットワークの脆弱性が懸念される場合があります。完全なエンドツーエンドのセキュリティと、クリアテキストでしか通信できない特定のデバイス(キャッシュデバイスなど)とのやり取りが必要な場合があります。

このような場合、フロントエンドで接続するクライアントからデータを受信し、そのデータを安全なサービスに渡す HTTP 仮想サーバーを設定できます。このサービスは、データを Web サーバーに安全に転送します。

このタイプの構成を実装するには、NetScalerアプライアンスでHTTP仮想サーバーを構成し、SSLベースのサービスを仮想サーバーにバインドします。アプライアンスは、設定された HTTP 仮想サーバー上のクライアントから HTTP 要求を受信します。データを暗号化し、暗号化されたデータを安全な SSL セッションで Web サーバーに送信します。

フロントエンドでHTTP、バックエンドでSSLを使用してSSLアクセラレーションを構成するには、まずNetScalerアプライアンスで負荷分散とSSL機能を有効にします。次に、Citrix ADCアプライアンスが暗号化されたデータを送信する安全なサーバーを表すSSLベースのサービスを追加します。最後に、HTTP ベースの仮想サーバーを追加し、SSL サービスをこの仮想サーバーにバインドします。

例:

NetScalerアプライアンスで負荷分散とSSLアクセラレーションを有効にします。

ロードバランシングと SSL アクセラレーションを有効にしたら、IP アドレス 10.102.20.30 と 10.102.20.31 で、両方ともポート 443 を使用して、サービス SSL-1 と Service-SSL-2 の 2 つの SSL ベースのサービスを作成します。

次に、IP アドレスが 10.102.10.20 の HTTP ベースの仮想サーバー、VServer-HTTP-1 を作成します。

SSL サービスを仮想サーバーにバインドして構成を完了します。

表1. フロントエンドに HTTP、バックエンドに SSL を使用する SSL アクセラレーションのエンティティ

エンティティ 名前
SSL サービス Service-SSL-1 10.102.20.30
  Service-SSL-2 10.102.20.31
HTTP ベースの仮想サーバー Vserver-HTTP-1 10.102.10.20
フロントエンドに HTTP、バックエンドに SSL を使用して SSL アクセラレーションを設定します

この記事の概要