ADC
Danke für das Feedback

Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)

Beispiel 3: Sichere und unsichere Verbindungen taggen

Example Inc. möchte eingehende Anfragen mit einem Header kennzeichnen, der angibt, ob es sich bei der Verbindung um eine sichere Verbindung handelt oder nicht. Dies hilft dem Server, sichere Verbindungen im Auge zu behalten, nachdem der NetScaler die Verbindungen entschlüsselt hat.

Um diese Konfiguration zu implementieren, erstellen Sie zunächst Rewrite-Aktionen mit den in den folgenden Tabellen angegebenen Werten. Diese Aktionen kennzeichnen Verbindungen zu Port 80 als unsichere Verbindungen und Verbindungen zu Port 443 als sichere Verbindungen.

Aktionsname Art der Rewrite-Aktion Name der Kopfzeile Wert
Action-Rewrite-SSL_Ja INSERT_HTTP_HEADER SSL JA
Aktionsname Art der Rewrite-Aktion Name der Kopfzeile Wert
Action-Rewrite-SSL_NEIN INSERT_HTTP_HEADER SSL NEIN

Anschließend würden Sie eine Rewrite-Richtlinie mit den in den folgenden Tabellen angegebenen Werten erstellen. Diese Richtlinien überprüfen eingehende Anfragen, um festzustellen, welche Anfragen an Port 80 und welche an Port 443 weitergeleitet werden. Die Richtlinien fügen dann den richtigen SSL-Header hinzu.

Richtlinienname Aktionsname Nicht definierte Aktion Ausdruck
Richtlinie neu schreiben SSL_Ja Action-Rewrite-SSL_Ja NOREWRITE CLIENT.TCP.DSTPORT.EQ(443)
Policy-Rewrite-SSL_NEIN Action-Rewrite-SSL_NEIN NOREWRITE CLIENT.TCP.DSTPORT.EQ(80)

Schließlich würden Sie die Rewrite-Richtlinien an NetScaler binden, der ersten Richtlinie eine Priorität von 200 und der zweiten eine Priorität von 300 zuweisen und den goto-Ausdruck beider Richtlinien auf END setzen.

Jede eingehende Verbindung zu Port 80 hat nun einen SSL:NO HTTP-Header hinzugefügt und jede eingehende Verbindung zu Port 443 hat einen SSL:YES HTTP-Header hinzugefügt.

Die offizielle Version dieses Inhalts ist auf Englisch. Für den einfachen Einstieg wird Teil des Inhalts der Cloud Software Group Dokumentation maschinell übersetzt. Cloud Software Group hat keine Kontrolle über maschinell übersetzte Inhalte, die Fehler, Ungenauigkeiten oder eine ungeeignete Sprache enthalten können. Es wird keine Garantie, weder ausdrücklich noch stillschweigend, für die Genauigkeit, Zuverlässigkeit, Eignung oder Richtigkeit von Übersetzungen aus dem englischen Original in eine andere Sprache oder für die Konformität Ihres Cloud Software Group Produkts oder Ihres Diensts mit maschinell übersetzten Inhalten gegeben, und jegliche Garantie, die im Rahmen der anwendbaren Endbenutzer-Lizenzvereinbarung oder der Vertragsbedingungen oder einer anderen Vereinbarung mit Cloud Software Group gegeben wird, dass das Produkt oder den Dienst mit der Dokumentation übereinstimmt, gilt nicht in dem Umfang, in dem diese Dokumentation maschinell übersetzt wurde. Cloud Software Group kann nicht für Schäden oder Probleme verantwortlich gemacht werden, die durch die Verwendung maschinell übersetzter Inhalte entstehen können.
Beispiel 3: Sichere und unsichere Verbindungen taggen