-
-
Konfigurieren der Anwendungsauthentifizierung, Autorisierung und Überwachung
-
-
Anwendungsfall: ESI-Unterstützung für dynamisches Abrufen und Aktualisieren von Inhalten
-
Anwendungsfall: OWA-basierte Spamfilterung
-
-
Konfigurieren von erweiterten Richtlinienausdrücken: Erste Schritte
-
Erweiterte Richtlinienausdrücke: Arbeiten mit Datumsangaben, Zeiten und Zahlen
-
Erweiterte Richtlinienausdrücke: Analysieren von HTTP-, TCP- und UDP-Daten
-
Ausdrücke zur Identifizierung des Protokolls in einem eingehenden IP-Paket
-
Ausdrücke für HTTP-Statuscodes und numerische HTTP-Nutzlastdaten außer Datumsangaben
-
Operationen für HTTP-, HTML- und XML-Codierung und „Sichere“ Zeichen
-
Ausdrücke zum Auswerten einer DNS-Nachricht und zur Identifizierung ihres Carrier-Protokolls
-
Erweiterte Richtlinienausdrücke: Analysieren von SSL-Zertifikaten
-
Erweiterte Richtlinienausdrücke: IP- und MAC-Adressen, Durchsatz, VLAN-IDs
-
Erweiterte Richtlinienausdrücke: Stream-Analytics-Funktionen
-
Zusammenfassende Beispiele für erweiterte Richtlinienausdrücke
-
-
-
-
Verhalten des Content-Length-Headers in einer Rewrite-Richtlinie
-
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Anwendungsfall: OWA-basierte Spamfilterung
Spam-Filterung ist die Fähigkeit, E-Mails, die nicht von einer bekannten oder vertrauenswürdigen Quelle stammen oder unangemessenen Inhalt haben, dynamisch zu blockieren. Die Spam-Filterung erfordert eine zugehörige Geschäftslogik, die darauf hinweist, dass es sich bei einer bestimmten Art von Nachricht um Spam handelt. Wenn die NetScaler-Appliance Outlook Web Access (OWA) -Nachrichten auf der Grundlage des HTTP-Protokolls verarbeitet, können HTTP-Callouts zum Filtern von Spam verwendet werden.
Sie können HTTP-Callouts verwenden, um einen beliebigen Teil der eingehenden Nachricht zu extrahieren und dies mit einem externen Callout-Server zu überprüfen, der mit Regeln konfiguriert wurde, anhand derer bestimmt wird, ob es sich bei einer Nachricht um eine legitime Nachricht oder um Spam handelt. Im Falle von Spam-E-Mails benachrichtigt die NetScaler Appliance den Absender aus Sicherheitsgründen nicht darüber, dass die E-Mail als Spam markiert ist.
Das folgende Beispiel führt eine sehr einfache Überprüfung auf verschiedene aufgelistete Keywords im E-Mail-Betreff durch. Diese Prüfungen können in einer Produktionsumgebung komplexer sein.
Um diese Konfiguration zu implementieren, müssen Sie die folgenden Aufgaben ausführen:
- Aktivieren Sie die Responder-Funktion auf der NetScaler-Appliance.
- Erstellen Sie ein HTTP-Callout auf der NetScaler-Appliance und konfigurieren Sie es mit Details zum externen Server und anderen erforderlichen Parametern.
- Erstellen Sie eine Responder-Richtlinie, um die Antwort zu analysieren, und binden Sie die Richtlinie dann global.
- Erstellen Sie einen Callout-Agenten auf dem Remoteserver.
Responder aktivieren
Die Responder-Funktion muss aktiviert sein, bevor sie auf der NetScaler-Appliance verwendet werden kann.
So aktivieren Sie den Responder über die GUI
- Stellen Sie sicher, dass die Responder-Lizenz installiert ist.
- Erweitern Sie im Konfigurationsdienstprogramm AppExpert, klicken Sie mit der rechten Maustaste auf Responder, und klicken Sie dann auf Responder-Funktion aktivieren .
Erstellen eines HTTP-Callouts auf der NetScaler-Appliance
Erstellen Sie ein HTTP-Callout, HTTP-Callout-4, mit den Parametereinstellungen in der folgenden Tabelle. Weitere Informationen zum Erstellen einer HTTP-Callout finden Sie unter Konfigurieren einer HTTP-Callout.
Weitere Informationen finden Sie unter Parameter und Werte für HTTP-Callout-4 pdf.
Erstellen einer Responderaktion
Erstellen Sie eine Responder-Aktion, Action-Responder-4. Erstellen Sie die Aktion mit den in der folgenden Tabelle angegebenen Parametereinstellungen.
Parameter | Wert |
---|---|
Name | Action-Responder-4 |
Typ | Antworte mit |
Ziel | „” HTTP/1.1 200 OK\ r\ nServer: Microsoft-IIS/6.0\ r\ nX-Bereitgestellt von: ASP.NET\ r\ nInhaltslänge: 0\ r\ nMS-Webspeicher: 6.5.6944\ r\ nCache-Steuerung: kein Cache\ r\ n\ r\ n ““ |
Tabelle 2. Parameter und Werte für Action-Responder-4
So erstellen Sie eine Responder-Aktion mithilfe des Konfigurationsprogramms
-
Navigieren Sie zu AppExpert > Responder > Actions.
-
Klicken Sie im Detailbereich auf Hinzufügen.
-
Geben Sie im Dialogfeld Responder-Aktion erstellen unter Name den Text Action-Responder-4ein.
-
Klicken Sie unter Typ auf Antworten mit.
-
Geben Sie in Target Folgendes ein:
""HTTP/1.1 200 OK\r\nServer: Microsoft-IIS/6.0\r\nX-Powered-By: ASP.NET\r\nContent-Length: 0\r\nMS-WebStorage: 6.5.6944\r\nCache-Control: no-cache\r\n\r\n"" <!--NeedCopy-->
-
Klicken Sie auf Erstellenund dann auf Schließen.
Erstellen einer Responder-Richtlinie zum Aufrufen des HTTP-Callouts
Erstellen Sie eine Responder-Richtlinie, Policy-Responder-4, die den Anfragetext überprüft und, falls der Text das Wort Betreff enthält, den HTTP-Callout aufruft, um die E-Mail zu verifizieren. Erstellen Sie die Richtlinie mit den in der folgenden Tabelle aufgeführten Parametereinstellungen. Sie können zwar im Unterknoten Richtlinien eine Responder-Richtlinie erstellen und sie dann mithilfe des Responder-Policy-Managers global binden. In dieser Demonstration wird jedoch der Responder Policy Manager verwendet, um die Responder-Richtlinie zu erstellen und global zu binden.
Parameter | Wert |
---|---|
Name | Policy-Responder-4 |
Aktion | Action-Responder-4 |
Aktion mit undefiniertem Ergebnis | -Global undefined-result action- |
Ausdruck | „HTTP.REQ.BODY (1000) .CONTAINS („urn:schemas:httpmail:subject“) && SYS.HTTP_CALLOUT (HTTP-CALLOUT-4)“ |
So erstellen Sie mithilfe des Konfigurationsdienstprogramms eine Responder-Richtlinie
- Navigieren Sie zu AppExpert > Responder.
- Klicken Sie im Detailbereich unter Policy Managerauf Responder Policy Manager.
- Klicken Sie im Dialogfeld Responder Policy Manager auf OverrideGlobal.
- Klicken Sie auf Richtlinie einfügen, und klicken Sie dann in der Spalte Richtlinienname auf Neue Richtlinie.
- Gehen Sie im Dialogfeld Responder-Richtlinie erstellen wie folgt vor:
- Geben Sie im Feld Name den Wert Policy-Responder-4ein.
- Klicken Sie unter Aktion auf Action-Responder-4.
- Klicken Sie unter Aktion mit undefiniertem Ergebnis auf Globale Aktion mit undefiniertem Ergebnis.
-
Geben Sie in das Textfeld Ausdruck Folgendes ein:
"HTTP.REQ.BODY(1000).CONTAINS("urn:schemas:httpmail:subject") && SYS.HTTP_CALLOUT(HTTP-Callout-4)" <!--NeedCopy-->
- Klicken Sie auf Erstellenund dann auf Schließen.
- Klicken Sie auf Änderungen übernehmenund dann auf Schließen.
Erstellen eines HTTP-Callout-Agenten auf dem Remoteserver
Sie müssen jetzt einen HTTP-Callout-Agenten auf dem Remote-Callout-Server erstellen. Der HTTP-Callout-Agent empfängt Callout-Anfragen von der NetScaler-Appliance und reagiert entsprechend. Der Callout-Agent ist ein Skript, das für jede Bereitstellung unterschiedlich ist und unter Berücksichtigung der Serverspezifikationen, wie z. B. des Datenbanktyps und der unterstützten Skriptsprache, geschrieben werden muss.
Der folgende Pseudocode enthält Anweisungen zum Erstellen eines Callout-Agents, der eine Liste von Wörtern überprüft, die allgemein als Spam-Mails verstanden werden. Der Agent kann in jeder Programmiersprache Ihrer Wahl implementiert werden. Der Pseudocode darf nur als Richtlinie für die Entwicklung des Callout-Agenten verwendet werden. Sie können zusätzliche Funktionen in das Programm integrieren.
Um Spam-E-Mails mithilfe von Pseudocode zu identifizieren
- Akzeptieren Sie die E-Mail-Betreffzeile, die von der NetScaler-Appliance bereitgestellt wird.
- Stellen Sie eine Verbindung zu der Datenbank her, die alle Begriffe enthält, anhand derer der E-Mail-Betreff überprüft wird.
- Vergleichen Sie die Wörter im E-Mail-Betreff mit der Spam-Wortliste.
- Formatieren Sie die Antwort so, wie es der HTTP-Callout erfordert.
- Senden Sie die Antwort an die NetScaler Appliance.
Teilen
Teilen
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.