Citrix SD-WAN

Citrix SD-WANとibossクラウドの統合

Citrix SD-WANは、ブランチからインターネットへの直接アクセスを許可または拒否できるローカルのブランチからインターネットへのブレークアウトをセキュアに有効にし、企業がクラウドへの移行を支援します。Citrix SD-WANは、個々のSaaSアプリケーションを含め、4,500を超えるアプリケーションの統合データベースを組み合わせてアプリケーションを識別し、ディープパケット検査技術を使用してアプリケーションのリアルタイム検出と分類を行います。このアプリケーション知識を使用して、ブランチからインターネット、クラウド、SaaSへのトラフィックをインテリジェントに誘導します。

iboss クラウドは、クラウド内の任意の場所から、任意のデバイス上のインターネットアクセスを保護します。iboss は、インターネットブレイクアウトを介してプライベートオフィスの接続からインターネットトラフィックがオフロードされるブランチオフィスにクラウド内のセキュリティを提供します。ユーザーは、コンプライアンス、Webフィルタリング、SSL検査、ファイルおよびストリームベースのセキュリティ、マルウェア防御、データ損失防止など、最高のインターネット保護を受けることができます。トラフィックはクラウドでセキュリティ保護され、すべてのブランチオフィスで一元化されたセキュリティポリシーと、帯域幅の増加に応じて瞬時に拡張できます。

Citrix SD-WANとiboss Cloudを組み合わせることで、企業はWANを安全に変えることができます。全体的なソリューションアーキテクチャを次の図に示します。

iboss アーキテクチャ

iboss 構成

ログイン

iboss 設定は iboss ダッシュボード GUI を使用してプロビジョニングされます。

管理インターフェイスにログインするには、インターネットブラウザを使用して www.ibosscloud.com に移動します。

iboss ログイン

iboss プラットフォームにサインイン をクリックし、認証情報を入力します。

iboss 認証情報

ネットワーク・サブネット

多くのお客様は、ブランチネットワークサブネットに基づいて SD-WAN 展開のポリシーを作成します。ネットワークで使用されるプライベート範囲(10.0.0.0/255.0.0.0 など)ごとにブランケットサブネットを追加し、必要に応じてより具体的なサブネットを作成することをお勧めします。ネットワークサブネットを作成するには、ホームページから [ ネットワーク ] タイルを選択します。

iboss ホームページ

[ ローカルサブネット] > [+ 新しいローカルサブネット/IP 範囲] に移動します。

ローカルサブネット

必須フィールドの値を入力または選択し、「 保存」をクリックします。

ローカルサブネットの値

トンネル

ネットワークサブネットがプロビジョニングされた後、必要に応じて GRE トンネルまたは IPsec トンネルを使用して、ブランチオフィスを iboss Cloud に接続できます。以下の手順は、単一の iboss SWG ノードへの単一のトンネルを設定する方法を示しています。ステップを複製して、単一のブランチアプライアンスまたは複数の iboss Gateway ノードから複数のトンネルを提供できます。

Citrix SD-WANアプライアンスからのGREまたはIPsecトンネルは、ibossGateway ノードのパブリックIPアドレスで終了します。iboss Gateway ノードのパブリック IP アドレスを識別するには、ホームページに戻り、[ ノードコレクション管理] をクリックします。

ノードコレクション管理オプション

[ All Nodes ] タブでは、Gateway ノードの パブリック IP アドレスがトンネルの外部 IP アドレスになります。以下の例では、iboss 側のトンネルの外部 IP は 104.225.163.25 です。

ノード・コレクション管理

GRE

特定の場所から GRE トンネルを追加するには、ホームページに戻り、[ デバイスをiboss Cloud に接続] をクリックします。

GRE オプション

[ トンネル ] をクリックし、[ GRE トンネル] を選択します。

GRE トンネル

[ + GRE トンネルの追加 ] をクリックし、必要な情報を入力します。

GRE トンネルの追加

内部トンネルサブネットは、トンネルごとに一意である必要があります(たとえば、169.254.1.0/30、169.254.1.4/30 など)。複数のサイト間で重複するサブネットには、一意の iboss ノードを使用する必要があります。たとえば、サイト「A」とサイト「B」が 192.168.1.0/24 サブネットを使用する場合、これらのサイトごとに GRE トンネル設定を異なる iboss ノードで実行する必要があります。

[保存] をクリックします。トンネル情報は、要約として表示されます。必要に応じて編集することができます。

GRE トンネルの概要

IPsec

特定の場所から IPsec トンネルを追加するには、ホームページに戻り、[ デバイスをiboss Cloud に接続] をクリックします。

IPsec オプション

[ トンネル ] をクリックし、[ IPSec トンネル] を選択します。

IPSec トンネルの選択

Citrix SD-WANアプライアンスからトンネルを接続する場合は、すべてのトンネルで共通する次のIPsec設定をお勧めします。

  • IKE ライフタイム(分):60
  • キーライフ(分): 20
  • キー再生成マージン(分): 3
  • キー再生成の試行:1

他のすべての設定(IPsec トンネルシークレットなど)は、展開固有のものです。

IPSec トンネル

[ + IPSec トンネルの追加 ] をクリックして、必要に応じてトンネルを作成します。

IPSec トンネルの追加

必要な情報を入力します。Citrix SD-WANアプライアンスからのIPsecトンネルの場合、すべてのトンネルに次のIPsec設定をお勧めします。

  • モード:メイン
  • IPsec トンネルの種類:サイト間クラウド
  • IKE ポリシータイプ:IKE バージョン 2
  • IKE 暗号化タイプ:AES256
  • 整合性タイプ:SHA256
  • Diffie-Hellman MODP タイプ:MODP 1024
  • ESP 暗号化タイプ:AES256

他のすべての設定(たとえば、リモート IPsec トンネル IP 外部など)は、展開固有のものである場合があります。内部トンネルサブネットは、トンネルごとに一意である必要があります(たとえば、169.254.1.0/30、169.254.1.4/30 など)。複数のサイト間で重複するサブネットには、一意の iboss ノードを使用する必要があります。たとえば、サイト「A」とサイト「B」の両方がサブネット192.168.1.0/24 を使用する場合、これらのサイトのトンネル設定は異なる iboss ノードで実行する必要があります。

[保存] をクリックします。トンネル情報は、要約として表示されます。

IPSec の概要

IP の外側のリモート IPsec トンネルを除く、トンネルのすべての設定パラメータを編集できます。

IPSec の設定

Citrix SD-WAN構成

Citrix SD-WANネットワークは、Citrix Cloudベースの管理サービスCitrix SD-WAN Orchestrator を介して管理されます。アカウントをお持ちでない場合は、「Citrix SD-WAN Orchestrator のオンボーディング」を参照してください。

オンボーディングプロセスが正常に完了すると、SD-WAN Orchestrator にアクセスできます。

SD-WAN Orchestrator

Citrix SD-WANサイトがすでに構成されており、ブランチおよびネットワークに接続されていることを確認します。構成の詳細については、「ネットワーク構成」を参照してください。

配送サービス

配信サービスを使用すると、インターネット、イントラネット、IPsec、GRE などの配信サービスを構成できます。配信サービスはグローバルに定義され、必要に応じて個々のサイトの WAN リンクに適用されます。

配送サービスオプション

iboss クラウドは、GRE または IPsec サービスを介してCitrix SD-WAN から接続できます。前のセクションの iboss が推奨する設定を使用してください。

配送サービスオプション

GRE サービス

GRE トンネルを終了するように SD-WAN アプライアンスを設定できます。次の設定を行います。

GRE の詳細:

  • 名前: GREサービスの名前。
  • ルーティングドメイン:GRE トンネルのルーティングドメイン。
  • ファイアウォールゾーン:トンネル用に選択されたファイアウォールゾーン。デフォルトでは、トンネルは Default_LAN_Zone に配置されます。
  • キープアライブ:キープアライブメッセージを送信する間隔。0 に設定すると、キープアライブパケットは送信されませんが、トンネルはアップ状態のままです。
  • キープアライブ再試行:Citrix SD-WAN アプライアンスが応答なしでキープアライブパケットを送信してからトンネルダウンを行う回数。
  • チェックサム:トンネルの GRE ヘッダーのチェックサムを有効または無効にします。

サイトバインディング:

  • サイト名:GRE トンネルをマッピングするサイト。
  • 送信元 IP:トンネルの送信元 IP アドレス。これは、このサイトで設定されている仮想インターフェイスの 1 つです。選択したルーティングドメインによって、使用可能な送信元 IP アドレスが決まります。
  • パブリック送信元 IP:トンネルトラフィックが NAT を通過する場合の送信元 IP。
  • 宛先 IP:トンネルの宛先 IP アドレス。
  • トンネル IP/プレフィクス:GRE トンネルの IP アドレスとプレフィクス。
  • トンネルゲートウェイ IP:トンネルトラフィックをルーティングするためのネクストホップ IP アドレス。
  • LAN ゲートウェイ IP:LAN トラフィックをルーティングするためのネクストホップ IP アドレス。

GRE サービス

IPSec サービス

Citrix SD-WANアプライアンスは、LANまたはWAN側のサードパーティのピアと固定IPSecトンネルをネゴシエートできます。トンネルエンドポイントを定義し、サイトをトンネルエンドポイントにマッピングできます。

セキュリティプロトコルと IPsec 設定を定義する IPsec セキュリティプロファイルを選択して適用することもできます。

IPsec 暗号化プロファイルを追加するには、[ 構成 ] > [ デリバリーサービス ] > [ IPsec 暗号化プロファイル ] タブを選択します。

IPsec プロファイルは、IPsec サービスを配信サービスセットとして構成するときに使用されます。[IPsec セキュリティプロファイル] ページで、[IP sec 暗号化プロファイル]、[ IKE 設定]、および [ IPsec 設定]に必要な値を入力します。

IPsec 暗号化プロファイル情報

  • プロファイル名: プロファイルの名前。
  • MTU:IKE または IPsec の最大パケットサイズ(バイト単位)。
  • Keep Alive:トンネルをアクティブに保ち、ルートの適格性を有効にします。
  • IKE バージョン:IKE プロトコルのバージョン。

IKE 設定:

  • モード:IKE フェーズ 1 ネゴシエーションモードには、メインモードまたはアグレッシブモードを選択します。
    • メイン: ネゴシエーション中に潜在的な攻撃者に情報は公開されませんが、アグレッシブモードよりも遅くなります。
    • アグレッシブ:ネゴシエーション中に一部の情報(ネゴシエーション中のピアの識別情報など)が潜在的な攻撃者に公開されますが、メインモードよりも高速です。
  • 認証:認証タイプ、証明書、または事前共有キー。
  • アイデンティティ: アイデンティティメソッド。
  • ピア ID:ピア ID メソッド。
  • DH グループ:IKE キーの生成に使用できる Diffie-Hellman(DH)グループ。
  • ハッシュアルゴリズム:IKE メッセージを認証するためのハッシュアルゴリズム。
  • 暗号化モード:IKE メッセージの暗号化モード。
  • Lifetime (s):IKE セキュリティアソシエーションが存在するのに推奨される期間(秒単位)。
  • [Lifetime (s) Max]: IKE セキュリティアソシエーションの存在を許可する最大優先期間(秒単位)。
  • DPD タイムアウト: VPN 接続のデッドピア検出タイムアウト (秒単位)。

IPSec 設定:

  • トンネルタイプ:トンネルカプセル化タイプ。
    • ESP:ユーザーデータのみを暗号化します。
    • ESP+認証:ユーザーデータを暗号化し、HMACを含みます。
    • ESP+NULL:パケットは認証されますが、暗号化されません。
    • AH: HMAC のみが含まれています。
  • PFSグループ:完全なフォワード秘密鍵生成に使用するDiffie—Hellmanグループ。
  • 暗号化モード: ドロップダウンメニューから IPsec メッセージの暗号化モード。
  • ハッシュアルゴリズム: MD5、SHA1、および SHA-256 ハッシュアルゴリズムは、HMAC 検証に使用できます。
  • ネットワークの不一致: パケットが IPsec トンネルの保護ネットワークと一致しない場合に実行するアクション。
  • ライフタイム: IPsec セキュリティアソシエーションが存在するまでの時間 (秒単位)。
  • Lifetime (s) Max:IPsec セキュリティアソシエーションが存在するための最大時間 (秒単位)。
  • ライフタイム (KB): IPsec セキュリティアソシエーションが存在するデータの量 (キロバイト単位)。
  • ライフタイム (KB) 最大: IPsec セキュリティアソシエーションが存在できるデータの最大量 (KB 単位)。

IPSec サービス

IPSec トンネルを設定するには、次の手順を実行します。

  1. サービスの詳細を指定します。

    • サービス名: IPSec サービスの名前。
    • サービスタイプ: IPSec トンネルが使用するサービス。
    • ルーティングドメイン:LAN 経由の IPsec トンネルの場合は、ルーティングドメインを選択します。IPsec トンネルがイントラネットサービスを使用する場合、イントラネットサービスはルーティングドメインを決定します。
    • ファイアウォールゾーン: トンネルのファイアウォールゾーン。デフォルトでは、トンネルは Default_LAN_Zone に配置されます。
  2. トンネルエンドポイントを追加します。

    • 名前: [サービスタイプ] が [イントラネット] の場合、トンネルが保護するイントラネットサービスを選択します。それ以外の場合は、サービスの名前を入力します。
    • ピア IP:リモートピアの IP アドレス。
    • IPsec プロファイル: セキュリティプロトコルと IPsec 設定を定義する IPsec セキュリティプロファイル。
    • 事前共有キー:IKE 認証に使用される事前共有キー。
    • ピア事前共有キー:IKEv2 認証に使用される事前共有キー。
    • アイデンティティデータ: 手動アイデンティティタイプまたはユーザー FQDN タイプを使用する場合に、ローカル ID として使用されるデータ。
    • ピア ID データ: 手動の ID またはユーザー FQDN タイプを使用する場合に、ピア ID として使用されるデータ。
    • 証明書:IKE 認証として [証明書] を選択した場合は、設定された証明書から選択します。
  3. サイトをトンネルエンドポイントにマッピングします。
    • Choose Endpoint:サイトにマップするエンドポイント。
    • サイト名: エンドポイントにマップされるサイト。
    • 仮想インターフェイス名: エンドポイントとして使用するサイトの仮想インターフェイス。
    • ローカル IP:ローカルトンネルエンドポイントとして使用するローカル仮想 IP アドレス。
  4. 保護されたネットワークを作成します。

    • 送信元ネットワーク IP/プレフィックス:IPsec トンネルが保護するネットワークトラフィックの送信元 IP アドレスとプレフィックス。
    • 宛先ネットワーク IP/プレフィックス:IPsec トンネルが保護するネットワークトラフィックの宛先 IP アドレスとプレフィックス。
  5. IPsec 構成がピアアプライアンスにミラーリングされていることを確認します。

IPSec トンネル

IPsec は安全なトンネルを提供します。Citrix SD-WANはIPsec 仮想パスをサポートしているため、サードパーティ製のデバイスが、Citrix SD-WANアプライアンスのLANまたはWAN側でIPsec VPNトンネルを終了できます。140-2 レベル 1 FIPS 認定の IPSec 暗号化バイナリを使用して、SD-WAN アプライアンスで終端するサイト間の IPSec トンネルを保護できます。

また、Citrix SD-WANは、差別化された仮想パストンネリングメカニズムを使用した耐障害性IPSecトンネリングもサポートします。

GRE および IPSec トンネルの監視

GRE トンネル

トンネリングメカニズムを使用して、あるプロトコルのパケットを別のプロトコル内で転送できます。他のプロトコルを伝送するプロトコルはトランスポートプロトコルと呼ばれ、伝送されたプロトコルはパッセンジャープロトコルと呼ばれます。Generic Routing Encapsulation(GRE)は、トランスポートプロトコルとしてIPを使用し、さまざまなパッセンジャープロトコルを伝送できるトンネリングメカニズムです。

トンネルの送信元アドレスと宛先アドレスは、トンネル内の仮想ポイントツーポイントリンクの2つのエンドポイントを識別するために使用されます。

GRE トンネルの統計情報を表示するには、[ レポート ] > [ 統計 ] > [ GRE トンネル] に移動します。 次のメトリックを表示できます。

  • サイト名: サイト名。
  • Tx 帯域幅: 送信帯域幅。
  • Rx 帯域幅:受信された帯域幅。
  • Packet Droped:ネットワークの輻輳のためにドロップされたパケット数。
  • フラグメント化されたパケット:フラグメント化されたパケットの数。パケットはフラグメント化されて、元のデータグラムよりも小さいMTUを持つリンクを通過できる小さなパケットを作成します。フラグメントは受信ホストによって再構成されます。
  • 展開/折りたたみ:必要に応じてデータを展開または折りたたむことができます。

GRE のモニタリング

IPSec トンネル

IPセキュリティ(IPsec)プロトコルは、機密データの暗号化、認証、再生に対する保護、IPパケットのデータ機密性などのセキュリティサービスを提供します。カプセル化セキュリティペイロード (ESP) および認証ヘッダー (AH) は、これらのセキュリティサービスを提供するために使用される 2 つの IPsec セキュリティプロトコルです。

IPsecトンネルモードでは、元のIPパケット全体がIPsecによって保護されます。元のIPパケットはラップおよび暗号化され、VPNトンネルを介してパケットを送信する前に新しいIPヘッダーが追加されます。

IPsec トンネルの 統計情報を表示するには、[ レポート ] > [ 統計 ] > [ IPsec トンネル] に移動します。

次のメトリックを表示できます。

  • トンネル名:トンネル名。
  • トンネルの状態:IPSec トンネルの状態。
  • MTU:最大伝送単位:特定のリンクを介して転送できる最大の IP データグラムのサイズ。
  • 受信パケット:受信されたパケット数。
  • 送信済みパケット:送信済みパケット数。
  • Packet Droped:ネットワークの輻輳のためにドロップされたパケット数。
  • ドロップされたバイト数:ドロップされたバイト数。
  • 展開/折りたたみ:必要に応じてデータを展開または折りたたむことができます。

IPSec のモニタリング

Citrix SD-WANとibossクラウドの統合