Citrix ADC

在Citrix ADC设备和Cisco IOS设备之间配置CloudBridge连接器隧道

您可以在Citrix ADC设备和Cisco设备之间配置CloudBridge连接器隧道,以连接两个数据中心或将您的网络扩展到云提供商。Citrix ADC设备和Cisco IOS设备构成CloudBridge连接器隧道的端点,称为对等体。

CloudBridge Connector隧道配置和数据流示例

为了说明CloudBridge Connector隧道中的流量流程,请考虑以下设备之间建立CloudBridge Connector隧道的示例:

  • Citrix ADC设备NS_Appliance-1在指定为datacenter -1的数据中心中
  • Cisco IOS设备Cisco-IOS- device -1位于指定为datacenter -2的数据中心

NS_Appliance-1和Cisco-IOS-Device-1使Datacenter-1和Datacenter-2中的私有网络通过CloudBridge Connector隧道进行通信。本例中,NS_Appliance-1和Cisco-IOS-Device-1使Datacenter-1中的客户端CL1和Datacenter-2中的服务器S1通过CloudBridge Connector隧道进行通信。客户端CL1和服务器S1位于不同的私有网络。

在NS_Appliance-1上,CloudBridge Connector隧道的配置包括IPSec安全框架实体NS_Cisco_IPSec_Profile、CloudBridge Connector隧道实体NS_Cisco_Tunnel和策略路由实体NS_Cisco_Pbr。

局部的图片

有关更多信息,请参阅Citrix ADC设备和Cisco IOS设备设置之间的CloudBridge连接器隧道pdf。

CloudBridge连接器隧道配置的注意事项

在配置Citrix ADC设备和Cisco IOS设备之间的CloudBridge连接器隧道之前,请考虑以下几点:

  • Citrix ADC设备和Cisco IOS设备之间的CloudBridge连接器隧道支持以下IPSec设置。

    IPSec属性 设置
    IPSec模式 隧道模式
    艾克版本 版本1
    象DH组 DH组2(1024位MODP算法)
    IKE认证方法 Pre-Shared关键
    类加密算法 AES、3 des
    类哈希算法 Hmac sha1, Hmac sha256, Hmac sha384, Hmac sha512, Hmac md5
    ESP加密算法 AES、3 des
    ESP散列算法 Hmac sha1, Hmac sha256, Hmac sha256, Hmac sha256, Hmac md5
  • 您必须在Citrix ADC设备和CloudBridge连接器两端的Cisco IOS设备上指定相同的IPSec设置。
  • Citrix ADC提供了一个通用参数(在IPSec配置文件中)来指定IKE哈希算法和ESP哈希算法。它还提供了另一个通用参数,用于指定IKE加密算法和ESP加密算法。因此,在Cisco设备上,IKE(创建IKE策略)和ESP(创建IPSec转换集)必须指定相同的哈希算法和加密算法。
  • 需要在Citrix ADC端和Cisco设备端配置防火墙,允许以下操作。
    • 端口500的任何UDP数据包
    • 端口4500的任何UDP数据包
    • 任何ESP (IP协议号50)数据包

为CloudBridge Connector隧道配置Cisco IOS设备

在Cisco IOS设备上配置CloudBridge Connector隧道,需要使用Cisco IOS命令行界面,这是配置、监控和维护Cisco设备的主要用户界面。

在开始在Cisco IOS设备上配置CloudBridge Connector隧道之前,请确保:

  • 您在Cisco IOS设备上拥有一个具有管理员凭证的用户帐户。
  • 熟悉Cisco IOS命令行界面。
  • 前提条件Cisco IOS设备正常运行,连接到Internet,同时连接到需要通过CloudBridge Connector隧道保护流量的私有子网。

请注意

在Cisco IOS设备上配置CloudBridge Connector隧道的过程可能会随时间而变化,具体取决于Cisco的发布周期。Citrix建议您按照Cisco官方产品文档获取更多信息,请参见配置IPSec VPN隧道的话题。

要在Citrix ADC设备和Cisco IOS设备之间配置CloudBridge连接器隧道,请在Cisco设备的IOS命令行上执行以下任务

  • 创建IKE策略。
  • 配置IKE认证预共享密钥。
  • 定义转换集,配置隧道模式下的IPSec。
  • 创建加密访问列表
  • 创建一个加密映射
  • 将crypto Map应用到接口

中的示例创建设置Cisco IOS设备Cisco-IOS- device -1在“CloudBridge连接器配置和数据流示例”一节中提到。

创建IKE策略,请参阅艾克政策pdf。

使用Cisco IOS命令行配置预共享密钥

在Cisco IOS设备的命令提示符下,按如下顺序在全局配置模式下输入以下命令:

命令 例子 命令的描述
加密isakmp身份地址 Cisco-ios-device-1(config)# crypto isakmp身份地址 指定Cisco IOS设备在IKE协商过程中与对等体(Citrix ADC设备)通信时使用的ISAKMP身份(地址)。本例中指定address关键字,使用IP地址203.0.113.200 (Cisco-IOS-Device-1的千兆以太网接口0/1)作为设备的标识。
加密isakmp key keystringaddress peer-address Cisco-ios-device-1 (config)# crypto isakmp key examplepreharedkey address 198.51.100.100 配置IKE认证的预共享密钥。本例配置共享密钥examplepresharedkey,用于Citrix ADC设备NS_Appliance-1(198.51.100.100)。为了在Cisco IOS设备和Citrix ADC设备之间成功进行IKE认证,必须在Citrix ADC设备上配置相同的预共享密钥。

通过使用Cisco IOS命令行创建加密访问列表

在Cisco IOS设备的命令提示符下,按如下顺序在全局配置模式下输入以下命令:

命令 例子 命令的描述
access-listaccess-list-number允许ip源源通配符目的目的通配符 Cisco-ios-device-1(config)# access-list 111允许ip 10.20.20.0 0.0.0.255 10.102.147.0 0.0.0.255 通过指定条件确定需要通过CloudBridge Connector隧道保护IP流量的子网。本例配置访问列表111,保护来自子网10.20.20.0/24 (Cisco-IOS-Device-1侧)和10.102.147.0/24 (NS_Appliance-1侧)的流量。

通过Cisco IOS命令行定义转换和配置IPSec隧道模式

在Cisco IOS设备的命令提示符下,从全局配置模式开始,按如下顺序输入以下命令:|命令|示例|命令说明| | - | - | - | |crypto ipsec transform-setname ESP_Authentication_Transform ESP_Encryption_Transform注:ESP_Authentication_Transform取值如下:esp-sha-hmac、esp-sha256-hmac、esp-sha384-hmac、esp-sha512-hmac、esp-md5-hmac。ESP_Encryption_Transform可以取以下值:ESP -aes或ESP -3des|Cisco-ios-device-1(config)# crypto ipsec transform-set NS-CISCO-TS ESP -sha256-hmac ESP -3des|定义一个转换集,指定在CloudBridge Connector隧道对等体之间交换数据时使用的ESP哈希算法(用于认证)和ESP加密算法。本例定义了转换集NS-CISCO-TS,指定ESP认证算法为ESP -sha256-hmac, ESP加密算法为ESP -3des。| |mode tunnel|Cisco-ios-device-1 (config-crypto-trans)# mode tunnel|设置IPSec采用隧道模式。||退出|Cisco-ios-device-1 (config-crypto-trans)# exit, Cisco-ios-device-1 (config)#|Exit back to global configuration mode.|

使用Cisco IOS命令行创建加密映射

在Cisco IOS设备的命令提示符下,按如下顺序在全局配置模式下输入以下命令:

命令 例子 命令的描述
加密mapmap-name seq-num ipsec-isakmp Cisco-ios-device-1 (config)# crypto map NS-CISCO-CM 2 ipsec-isakmp 进入加密映射配置模式,指定加密映射的序号,配置加密映射采用IKE方式建立安全联盟。本例为加密映射NS-CISCO-CM配置序号为2和IKE。
设置对端ip地址 #设置peer 172.23.2.7 通过IP地址指定对等体(Citrix ADC设备)。本例指定198.51.100.100,这是Citrix ADC设备上的CloudBridge Connector端点IP地址。
匹配addressaccess-list-id Cisco-ios-device-1 (config-crypto-map)#匹配地址111 指定扩展访问列表。此访问列表指定了通过CloudBridge Connector隧道保护IP流量的子网的条件。本例指定访问列表111。
设置transform-set- Set -name Cisco-ios-device-1 (config-crypto-map)# set transform-set NS-CISCO-TS 指定此加密映射项允许使用哪些转换集。这个例子指定了转换集NS-CISCO-TS。
退出 Cisco-ios-device-1 (config-crypto-map
Cisco-ios-device-1(配置)# 退出返回到全局配置模式。

使用Cisco IOS命令行将加密映射应用到接口

在Cisco IOS设备的命令提示符下,按如下顺序在全局配置模式下输入以下命令:

命令 例子 命令的描述
interfaceinterface-ID Cisco-ios-device-1(config)# interface GigabitEthernet 0/1 指定要应用加密映射的物理接口,并进入接口配置模式。此处以Cisco设备Cisco- ios - device -1的千兆以太网接口0/1为例。接口上已经配置了IP地址203.0.113.200。
加密mapmap-name Cisco-ios-device-1 (config-if)#加密映射NS-CISCO-CM 将加密映射应用到物理接口。本例应用加密映射NS-CISCO-CM。
退出 #退出;#退出 退出返回到全局配置模式。

为CloudBridge连接器隧道配置Citrix ADC设备

要在Citrix ADC设备和Cisco IOS设备之间配置CloudBridge Connector隧道,请在Citrix ADC设备上执行以下任务。您可以使用Citrix ADC命令行或Citrix ADC图形用户界面(GUI):

  • 创建IPSec安全框架。
  • 创建使用IPSec协议的IP隧道,并关联IPSec安全框架。
  • 创建策略路由规则,并与IP隧道关联。

使用Citrix ADC命令行创建IPSEC配置文件

在命令提示符下,输入:

  • add ipsec profile -psk -ikeVersion v1
  • 显示ipsec配置文件

使用Citrix ADC命令行创建IPSEC隧道并绑定IPSEC配置文件

在命令提示符下,输入:

  • add ipTunnel -protocol IPSEC -ipsecProfileName
  • 添加ipTunnel

通过Citrix ADC命令行创建策略路由规则并绑定IPSEC隧道

在命令提示符下,输入:

  • add pbr ALLOW -srcIP -destIP -ipTunnel
  • 应用为pbrs
  • show pbrs

下面的命令在Citrix ADC设备NS_Appliance-1章节中提到CloudBridge连接器配置和数据流示例

> add ipsec profile NS_Cisco_IPSec_Profile -psk examplepresharedkey -ikeVersion v1 -lifetime 315360 -encAlgo 3DES Done > add iptunnel NS_Cisco_Tunnel 203.0.113.200 255.255.255.255 198.51.100.100 -protocol ipsec -ipsecProfileName NS_Cisco_IPSec_Profile Done > add pbr NS_Cisco_Pbr -srcIP 10.102.147.0-10.102.147.255 -destIP 10.20.0.0-10.20.255.255 -ipTunnel NS_Cisco_Tunnel Done > apply pbrs Done 

使用GUI创建IPSEC配置文件

  1. 导航到系统>CloudBridge连接器>IPSec配置文件
  2. 在详细信息窗格中,单击添加
  3. 新建IPSec安全框架对话框中,设置如下参数:
    • 名字
    • 加密算法
    • 散列算法
    • IKE协议版本
  4. 配置IPSec身份验证两个CloudBridge Connector隧道对等体用于相互身份验证的方法:选择预共享密钥认证方法并设置预共享密钥存在参数。
  5. 点击创建,然后点击关闭

通过GUI创建IP隧道并绑定IPSEC配置文件

  1. 导航到系统>CloudBridge连接器>IP隧道
  2. IPv4隧道选项卡上,单击添加
  3. 添加IP隧道对话框中,设置如下参数:
    • 名字
    • 远程IP
    • 远程面具
    • 本地IP类型(在“本地IP类型”下拉列表中选择“子网IP”)。
    • 本端IP(所选IP类型下拉列表中显示已配置的所有IP。从列表中选择所需的IP。)
    • 协议
    • IPSec配置文件
  4. 点击创建,然后点击关闭

通过GUI创建策略路由规则,并将IPSEC隧道绑定到策略路由规则上

  1. 导航到系统>网络>PBR
  2. PBR选项卡上,单击添加
  3. 创建PBR对话框中,设置如下参数:
    • 名字
    • 行动
    • 下一跳类型(选择IP隧道)
    • IP隧道名称
    • 源IP低
    • 源IP高
    • 目的IP低
    • 目的IP高
  4. 点击创建,然后点击关闭

通过使用GUI应用PBR

  1. 导航到系统>网络>为PBRs
  2. 为PBRs选项卡,选择PBR,在…动作列表中,选择应用

Citrix ADC设备上相应的新CloudBridge Connector隧道配置出现在GUI中。CloudBridge连接器隧道的当前状态显示在Configured CloudBridge connector窗格中。绿色圆点表示隧道已连通。红点表示隧道已断开。

监控CloudBridge连接器隧道

您可以通过使用CloudBridge Connector隧道统计计数器来监控Citrix ADC设备上CloudBridge Connector隧道的性能。有关在Citrix ADC设备上显示CloudBridge Connector隧道统计信息的详细信息,请参见监控CloudBridge连接器隧道

在Citrix ADC设备和Cisco IOS设备之间配置CloudBridge连接器隧道