ADC

Beispiel 3: Sichere und unsichere Verbindungen taggen

Example Inc. möchte eingehende Anfragen mit einem Header kennzeichnen, der angibt, ob es sich bei der Verbindung um eine sichere Verbindung handelt oder nicht. Dies hilft dem Server, sichere Verbindungen im Auge zu behalten, nachdem der NetScaler die Verbindungen entschlüsselt hat.

Um diese Konfiguration zu implementieren, erstellen Sie zunächst Rewrite-Aktionen mit den in den folgenden Tabellen angegebenen Werten. Diese Aktionen kennzeichnen Verbindungen zu Port 80 als unsichere Verbindungen und Verbindungen zu Port 443 als sichere Verbindungen.

Aktionsname Art der Rewrite-Aktion Name der Kopfzeile Wert
Action-Rewrite-SSL_Ja INSERT_HTTP_HEADER SSL JA
Aktionsname Art der Rewrite-Aktion Name der Kopfzeile Wert
Action-Rewrite-SSL_NEIN INSERT_HTTP_HEADER SSL NEIN

Anschließend würden Sie eine Rewrite-Richtlinie mit den in den folgenden Tabellen angegebenen Werten erstellen. Diese Richtlinien überprüfen eingehende Anfragen, um festzustellen, welche Anfragen an Port 80 und welche an Port 443 weitergeleitet werden. Die Richtlinien fügen dann den richtigen SSL-Header hinzu.

Richtlinienname Aktionsname Nicht definierte Aktion Ausdruck
Richtlinie neu schreiben SSL_Ja Action-Rewrite-SSL_Ja NOREWRITE CLIENT.TCP.DSTPORT.EQ(443)
Policy-Rewrite-SSL_NEIN Action-Rewrite-SSL_NEIN NOREWRITE CLIENT.TCP.DSTPORT.EQ(80)

Schließlich würden Sie die Rewrite-Richtlinien an NetScaler binden, der ersten Richtlinie eine Priorität von 200 und der zweiten eine Priorität von 300 zuweisen und den goto-Ausdruck beider Richtlinien auf END setzen.

Jede eingehende Verbindung zu Port 80 hat nun einen SSL:NO HTTP-Header hinzugefügt und jede eingehende Verbindung zu Port 443 hat einen SSL:YES HTTP-Header hinzugefügt.

Beispiel 3: Sichere und unsichere Verbindungen taggen

In diesem Artikel