-
Bereitstellen einer NetScaler VPX- Instanz
-
Optimieren der Leistung von NetScaler VPX auf VMware ESX, Linux KVM und Citrix Hypervisors
-
NetScaler VPX-Konfigurationen beim ersten Start der NetScaler-Appliance in der Cloud anwenden
-
Verbessern der SSL-TPS-Leistung auf Public-Cloud-Plattformen
-
Gleichzeitiges Multithreading für NetScaler VPX in öffentlichen Clouds konfigurieren
-
Installieren einer NetScaler VPX Instanz auf einem Bare-Metal-Server
-
Installieren einer NetScaler VPX-Instanz auf Citrix Hypervisor
-
Installieren einer NetScaler VPX-Instanz in der VMware Cloud auf AWS
-
Installieren einer NetScaler VPX-Instanz auf Microsoft Hyper-V-Servern
-
Installieren einer NetScaler VPX-Instanz auf der Linux-KVM-Plattform
-
Voraussetzungen für die Installation virtueller NetScaler VPX-Appliances auf der Linux-KVM-Plattform
-
Provisioning der virtuellen NetScaler-Appliance mit OpenStack
-
Provisioning der virtuellen NetScaler-Appliance mit Virtual Machine Manager
-
Konfigurieren virtueller NetScaler-Appliances für die Verwendung der SR-IOV-Netzwerkschnittstelle
-
Provisioning der virtuellen NetScaler-Appliance mit dem virsh-Programm
-
Provisioning der virtuellen NetScaler-Appliance mit SR-IOV auf OpenStack
-
-
Bereitstellen einer NetScaler VPX-Instanz auf AWS
-
Bereitstellen einer eigenständigen NetScaler VPX-Instanz auf AWS
-
Bereitstellen eines VPX-HA-Paar in derselben AWS-Verfügbarkeitszone
-
Bereitstellen eines VPX Hochverfügbarkeitspaars mit privaten IP-Adressen in verschiedenen AWS-Zonen
-
Schützen von AWS API Gateway mit NetScaler Web Application Firewall
-
Konfigurieren einer NetScaler VPX-Instanz für die Verwendung der SR-IOV-Netzwerkschnittstelle
-
Konfigurieren einer NetScaler VPX-Instanz für die Verwendung von Enhanced Networking mit AWS ENA
-
Bereitstellen einer NetScaler VPX Instanz unter Microsoft Azure
-
Netzwerkarchitektur für NetScaler VPX-Instanzen auf Microsoft Azure
-
Mehrere IP-Adressen für eine eigenständige NetScaler VPX-Instanz konfigurieren
-
Hochverfügbarkeitssetup mit mehreren IP-Adressen und NICs konfigurieren
-
Hochverfügbarkeitssetup mit mehreren IP-Adressen und NICs über PowerShell-Befehle konfigurieren
-
NetScaler-Hochverfügbarkeitspaar auf Azure mit ALB im Floating IP-Deaktiviert-Modus bereitstellen
-
Konfigurieren Sie eine NetScaler VPX-Instanz für die Verwendung von Azure Accelerated Networking
-
Konfigurieren Sie HA-INC-Knoten mithilfe der NetScaler-Hochverfügbarkeitsvorlage mit Azure ILB
-
NetScaler VPX-Instanz auf der Azure VMware-Lösung installieren
-
Eigenständige NetScaler VPX-Instanz auf der Azure VMware-Lösung konfigurieren
-
NetScaler VPX-Hochverfügbarkeitssetups auf Azure VMware-Lösung konfigurieren
-
Konfigurieren von GSLB in einem Active-Standby-Hochverfügbarkeitssetup
-
Konfigurieren von Adresspools (IIP) für eine NetScaler Gateway Appliance
-
NetScaler VPX-Instanz auf der Google Cloud Platform bereitstellen
-
Bereitstellen eines VPX-Hochverfügbarkeitspaars auf der Google Cloud Platform
-
VPX-Hochverfügbarkeitspaars mit privaten IP-Adressen auf der Google Cloud Platform bereitstellen
-
NetScaler VPX-Instanz auf Google Cloud VMware Engine bereitstellen
-
Unterstützung für VIP-Skalierung für NetScaler VPX-Instanz auf GCP
-
-
Bereitstellung und Konfigurationen von NetScaler automatisieren
-
Lösungen für Telekommunikationsdienstleister
-
Authentifizierung, Autorisierung und Überwachung des Anwendungsverkehrs
-
Wie Authentifizierung, Autorisierung und Auditing funktionieren
-
Grundkomponenten der Authentifizierung, Autorisierung und Audit-Konfiguration
-
Web Application Firewall-Schutz für virtuelle VPN-Server und virtuelle Authentifizierungsserver
-
Lokales NetScaler Gateway als Identitätsanbieter für Citrix Cloud
-
Authentifizierungs-, Autorisierungs- und Überwachungskonfiguration für häufig verwendete Protokolle
-
-
-
-
Konfigurieren von erweiterten Richtlinienausdrücken: Erste Schritte
-
Erweiterte Richtlinienausdrücke: Arbeiten mit Datumsangaben, Zeiten und Zahlen
-
Erweiterte Richtlinienausdrücke: Analysieren von HTTP-, TCP- und UDP-Daten
-
Erweiterte Richtlinienausdrücke: Analysieren von SSL-Zertifikaten
-
Erweiterte Richtlinienausdrücke: IP- und MAC-Adressen, Durchsatz, VLAN-IDs
-
Erweiterte Richtlinienausdrücke: Stream-Analytics-Funktionen
-
Zusammenfassende Beispiele für erweiterte Richtlinienausdrücke
-
-
-
-
-
-
-
Verwalten eines virtuellen Cache-Umleitungsservers
-
Statistiken für virtuelle Server zur Cache-Umleitung anzeigen
-
Aktivieren oder Deaktivieren eines virtuellen Cache-Umleitungsservers
-
Direkte Richtlinieneinschläge auf den Cache anstelle des Ursprungs
-
Verwalten von Clientverbindungen für einen virtuellen Server
-
Externe TCP-Integritätsprüfung für virtuelle UDP-Server aktivieren
-
-
Übersetzen die Ziel-IP-Adresse einer Anfrage in die Ursprungs-IP-Adresse
-
-
Verwalten des NetScaler Clusters
-
Knotengruppen für gepunktete und teilweise gestreifte Konfigurationen
-
Entfernen eines Knotens aus einem Cluster, der mit Cluster-Link-Aggregation bereitgestellt wird
-
Überwachen von Fehlern bei der Befehlsausbreitung in einer Clusterbereitstellung
-
VRRP-Interface-Bindung in einem aktiven Cluster mit einem einzigen Knoten
-
-
Konfigurieren von NetScaler als nicht-validierenden sicherheitsbewussten Stub-Resolver
-
Jumbo-Frames Unterstützung für DNS zur Handhabung von Reaktionen großer Größen
-
Zwischenspeichern von EDNS0-Client-Subnetzdaten bei einer NetScaler-Appliance im Proxymodus
-
-
GSLB-Entitäten einzeln konfigurieren
-
Anwendungsfall: Bereitstellung einer Domänennamen-basierten Autoscale-Dienstgruppe
-
Anwendungsfall: Bereitstellung einer IP-Adressbasierten Autoscale-Dienstgruppe
-
-
-
IP-Adresse und Port eines virtuellen Servers in den Request-Header einfügen
-
Angegebene Quell-IP für die Back-End-Kommunikation verwenden
-
Quellport aus einem bestimmten Portbereich für die Back-End-Kommunikation verwenden
-
Quell-IP-Persistenz für Back-End-Kommunikation konfigurieren
-
Lokale IPv6-Linkadressen auf der Serverseite eines Load Balancing-Setups
-
Erweiterte Load Balancing-Einstellungen
-
Allmählich die Belastung eines neuen Dienstes mit virtuellem Server-Level erhöhen
-
Anwendungen vor Verkehrsspitzen auf geschützten Servern schützen
-
Bereinigung von virtuellen Server- und Dienstverbindungen ermöglichen
-
Persistenzsitzung auf TROFS-Diensten aktivieren oder deaktivieren
-
Externe TCP-Integritätsprüfung für virtuelle UDP-Server aktivieren
-
Standortdetails von der Benutzer-IP-Adresse mit der Geolocation-Datenbank abrufen
-
Quell-IP-Adresse des Clients beim Verbinden mit dem Server verwenden
-
Limit für die Anzahl der Anfragen pro Verbindung zum Server festlegen
-
Festlegen eines Schwellenwerts für die an einen Dienst gebundenen Monitore
-
Grenzwert für die Bandbreitenauslastung durch Clients festlegen
-
-
-
Lastausgleichs für häufig verwendete Protokolle konfigurieren
-
Anwendungsfall 5: DSR-Modus beim Verwenden von TOS konfigurieren
-
Anwendungsfall 6: Lastausgleich im DSR-Modus für IPv6-Netzwerke mit dem TOS-Feld konfigurieren
-
Anwendungsfall 7: Konfiguration des Lastenausgleichs im DSR-Modus mithilfe von IP Over IP
-
Anwendungsfall 8: Lastausgleich im Einarmmodus konfigurieren
-
Anwendungsfall 9: Lastausgleich im Inlinemodus konfigurieren
-
Anwendungsfall 10: Lastausgleich von Intrusion-Detection-System-Servern
-
Anwendungsfall 11: Netzwerkverkehr mit Listenrichtlinien isolieren
-
Anwendungsfall 12: Citrix Virtual Desktops für den Lastausgleich konfigurieren
-
Anwendungsfall 13: Konfiguration von Citrix Virtual Apps and Desktops für den Lastausgleich
-
Anwendungsfall 14: ShareFile-Assistent zum Lastausgleich Citrix ShareFile
-
Anwendungsfall 15: Konfiguration des Layer-4-Lastenausgleichs auf der NetScaler Appliance
-
SSL-Offload und Beschleunigung
-
Unterstützung des TLSv1.3-Protokolls wie in RFC 8446 definiert
-
Unterstützungsmatrix für Serverzertifikate auf der ADC-Appliance
-
Unterstützung für Intel Coleto SSL-Chip-basierte Plattformen
-
Unterstützung für Thales Luna Network Hardwaresicherheitsmodul
-
-
-
CloudBridge Connector-Tunnels zwischen zwei Rechenzentren konfigurieren
-
CloudBridge Connector zwischen Datacenter und AWS Cloud konfigurieren
-
CloudBridge Connector Tunnels zwischen einem Rechenzentrum und Azure Cloud konfigurieren
-
CloudBridge Connector Tunnels zwischen Datacenter und SoftLayer Enterprise Cloud konfigurieren
-
-
Konfigurationsdateien in einem Hochverfügbarkeitssetup synchronisieren
-
Hochverfügbarkeitsknoten in verschiedenen Subnetzen konfigurieren
-
Beschränken von Failovers, die durch Routenmonitore im Nicht-INC-Modus verursacht werden
-
HA-Heartbeat-Meldungen auf einer NetScaler-Appliance verwalten
-
NetScaler in einem Hochverfügbarkeitssetup entfernen und ersetzen
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
ICAP für Remote-Content-Inspektion
Das Internet Content Adaptation Protocol (ICAP) ist ein einfaches, schlankes Protokoll für die Ausführung des Value Added Transformation Service für HTTP-Nachrichten. In einem typischen Szenario leitet ein ICAP-Client HTTP-Anfragen und -Antworten zur Verarbeitung an einen oder mehrere ICAP-Server weiter. Die ICAP-Server führen eine Inhaltstransformation für die Anfragen durch und senden Antworten mit entsprechenden Maßnahmen zurück, um die Anfrage oder Antwort zu bearbeiten.
ICAP auf einer NetScaler-Appliance
In einem NetScaler-Setup fungiert die Appliance als ICAP-Client, der mit ICAP-Servern von Drittanbietern (wie Antimalware und Data Loss Protection (DLP)) interagiert. Wenn die Appliance einen eingehenden Web-Traffic empfängt, fängt die Appliance den Datenverkehr ab und bewertet anhand einer Content Inspection-Richtlinie, ob die HTTP-Anfrage eine ICAP-Verarbeitung benötigt. Falls ja, entschlüsselt die Appliance die Nachricht und sendet sie als Klartext an die ICAP-Server. Die ICAP-Server führen den Content Transformation Service für die Anforderungsnachricht aus und senden eine Antwort an die Appliance zurück. Die angepassten Nachrichten können entweder eine HTTP-Anfrage oder eine HTTP-Antwort sein. Wenn die Appliance mit mehreren ICAP-Servern zusammenarbeitet, führt die Appliance einen Lastenausgleich der ICAP-Server durch. Dieses Szenario tritt auf, wenn ein ICAP-Server nicht ausreicht, um die gesamte Verkehrslast zu bewältigen. Sobald die ICAP-Server eine geänderte Nachricht zurückgeben, leitet die Appliance die geänderte Nachricht an den Back-End-Ursprungsserver weiter.
Die NetScaler-Appliance bietet auch einen sicheren ICAP-Dienst, wenn es sich bei dem eingehenden Datenverkehr um einen HTTPS-Typ handelt. Die Appliance verwendet einen SSL-basierten TCP-Dienst, um eine sichere Verbindung zwischen der Appliance und den ICAP-Servern herzustellen.
So funktioniert die ICAP-Anforderungsänderung (REQMOD)
Im Modus zur Anforderungsänderung (REQMOD) leitet die NetScaler-Appliance die vom Client empfangene HTTP-Anfrage an den ICAP-Server weiter. Der ICAP-Server führt dann einen der folgenden Schritte aus:
- Sendet eine modifizierte Version der Anfrage zurück und die Appliance wiederum sendet die geänderte Anfrage an den Back-End-Ursprungsserver oder leitet die geänderte Anfrage an einen anderen ICAP-Server weiter.
- Antwortet mit einer Meldung, dass keine Anpassung erforderlich ist.
- Gibt einen Fehler zurück und die Appliance sendet die Fehlermeldung wiederum an den Benutzer zurück.
So funktioniert die ICAP-Antwortmodifikation (RESPMOD)
Im Antwortmodifikationsmodus (RESPMOD) sendet die NetScaler-Appliance eine HTTP-Antwort an den ICAP-Server (die von der Appliance gesendete Antwort ist in der Regel die vom Originalserver gesendete Antwort). Der ICAP-Server führt dann einen der folgenden Schritte aus:
- Sendet eine modifizierte Version der Antwort und die Appliance wiederum sendet die Antwort an den Benutzer oder leitet die Antwort an einen anderen ICAP-Server weiter.
- Antwortet mit einer Meldung, dass keine Anpassung erforderlich ist.
- Gibt einen Fehler zurück und die Appliance sendet wiederum die Fehlermeldung an den Benutzer.
ICAP-Lizenz
Die ICAP-Funktion funktioniert in einem eigenständigen NetScaler-Setup oder einem Hochverfügbarkeits-Setup mit NetScaler Premium- oder Advanced-Lizenzedition.
ICAP für den Content Transformation Service konfigurieren
Um ICAP für den Content Transformation Service verwenden zu können, müssen Sie zunächst die Funktionen Inhaltsinspektion und Load Balancing aktivieren. Sobald Sie die Funktionen aktiviert haben, können Sie die folgenden Aufgaben ausführen
Um die Inhaltsinspektion zu aktivieren
Wenn Sie möchten, dass die NetScaler-Appliance als ICAP-Client fungiert, müssen Sie zunächst die Funktionen Content Inspection und Load Balancing aktivieren.
Geben Sie an der Eingabeaufforderung Folgendes ein:
enable ns feature contentInspection LoadBalancing
<!--NeedCopy-->
ICAP-Profil hinzufügen
ICAP-Konfigurationen für eine NetScaler-Appliance werden in einer Entität spezifiziert, die als ICAP-Profil bezeichnet wird. Das Profil enthält eine Sammlung der ICAP-Einstellungen. Zu den Einstellungen gehören Parameter zum dynamischen Generieren einer ICAP-Anfrage, zum Empfangen der ICAP-Antwort und zur Protokollierung von Inhaltsinspektionsdaten.
Um eine ICAP-Anfrage an den ICAP-Server dynamisch zu generieren, wird dem ICAP-Profil ein neuer Parameter “insertHttpRequest” hinzugefügt. Wenn dieser Parameter konfiguriert ist, verwendet die Appliance den konfigurierten Wert als Richtlinienausdruck und wertet den Ausdruck aus und schließt das Ergebnis als gekapselte HTTP-Anfrage oder -Antwort ein und sendet es dann an den ICAP-Server. Außerdem ist ein neuer Parameter “insertiCapHeaders” konfigurierbar, um die ICAP-Header dynamisch auszuwerten und einzubeziehen.
Wenn die Appliance eine ICAP-Anforderung sendet und keine Antwort vom ICAP-Server erhält, reagiert die Verbindung nicht mehr. Dies geschieht so lange, bis der ICAP-Server eine Antwort sendet oder eine Sitzung freigegeben wird. Das Verhalten kann behandelt werden, indem die ICAP-Antwort-Timeout-Option konfiguriert wird. Sie können einen Parameter für das Anforderungs-Timeout festlegen, damit bei einer verzögerten ICAP-Antwort eine Aktion ausgeführt werden kann. Wenn die NetScaler-Appliance innerhalb des konfigurierten Anforderungs-Timeouts keine Antwort erhält, wird die Anforderungs-Timeout-Aktion ausgeführt.
reqTimeoutAction: Mögliche Werte sind BYPASS, RESET, DROP. BYPASS: Dadurch wird die Antwort des Remote-ICAP-Servers ignoriert und die Anforderung/Antwort an den Client/Server gesendet. RESET (Standard): Setzt die Client-Verbindung zurück, indem Sie sie schließen. DROP: Löscht die Anfrage, ohne dem Benutzer eine Antwort zu senden
Um eine ICAP-Antwort auszuwerten, wird ein neuer Richtlinienausdruck ICAP.RES
im Callout-Rückgabeausdruck für die Inhaltsüberprüfung verwendet. Dieser Ausdruck wertet die ICAP-Antwort ähnlich dem Ausdruck HTTP.RES
in HTTP_CALLOUT
.
Wenn eine NetScaler-Appliance beispielsweise eine HTTP-Anfrage für einen Dienst empfängt, der hinter der virtuellen NetScaler-IP-Adresse gehostet wird, muss die Appliance möglicherweise die Authentifizierung des Clients bei einem externen Server überprüfen und eine Aktion ergreifen.
Geben Sie an der Eingabeaufforderung Folgendes ein:
add ns icapProfile <name> [-preview ( ENABLED | DISABLED )][-previewLength <positive_integer>] -uri <string> [-hostHeader <string>] [-userAgent <string>] -Mode ( REQMOD | RESPMOD )[-queryParams <string>] [-connectionKeepAlive ( ENABLED | DISABLED )][-allow204 ( ENABLED | DISABLED )] [-insertICAPHeaders <string>][-insertHTTPRequest <string>] [-reqTimeout <positive_integer>][-reqTimeoutAction <reqTimeoutAction>] [-logAction <string>]
Beispiel:
add icapprofile reqmod-profile -mode RESPMOD -uri “/req_scan” -hostHeader “Webroot.reqsca” -useragent “NS_SWG-Proxy”
add ns icapProfile icap_prof1 -uri "/example" -Mode REQMOD -reqtimeout 4 -reqtimeoutaction BYPASS
> add icapProfile reqmode-profile -uri '/example' -mode REQMOD -insertHTTPRequest q{HTTP.REQ.METHOD + " " + HTTP.REQ.URL + " HTTP/1.1\r\n" + "Host: " + HTTP.REQ.HOSTNAME + "\r\n\r\n"}
Aktion zur ICAP-Inhaltsinspektion protokollieren
Um dynamisch Log-Stream-Datensätze für die Inhaltsinspektion oder SYSLOG-Logs zu generieren, können Sie den auf ICAP.RES basierenden Richtlinienausdruck für die ICAP-Antwort verwenden. Dieser Parameter kann im ICAP-Profil konfiguriert werden, um den Richtlinienausdruck für die Generierung der dynamischen Protokolldatensätze zu konfigurieren.
Geben Sie an der Eingabeaufforderung Folgendes ein:
add audit messageaction icap_log_expr INFORMATIONAL icap.res.full_header
set icapProfile reqmode-profile -logAction messageaction
ICAP-Dienst als TCP- oder SSL_TCP-Dienst hinzufügen
Nachdem Sie die Content Inspection-Funktion aktiviert haben, müssen Sie einen ICAP-Dienst für die ICAP-Server hinzufügen, der Teil des Load-Balancing-Setups sein wird. Der Dienst, den Sie hinzufügen, stellt die ICAP-Verbindung zwischen der NetScaler-Appliance und virtuellen Lastausgleichsservern bereit.
Hinweis: Als Administrator können Sie in der Aktion Content Inspection einen ICAP-Dienst hinzufügen und die IP-Adresse des ICAP-Servers direkt konfigurieren.
Geben Sie an der Eingabeaufforderung Folgendes ein:
add service <name> <IP> <serviceType> <port>
<!--NeedCopy-->
Beispiel:
add service icapsv1 10.10.10.10 SSL_TCP 1345
add service icapsv2 10.10.10.11 SSL_TCP 1345
Fügen Sie einen auf TCP oder SSL_TCP basierenden virtuellen Lastausgleichsserver hinzu
Nachdem Sie einen ICAP-Dienst erstellt haben, müssen Sie einen virtuellen Server erstellen, der ICAP-Verkehr akzeptiert und die ICAP-Server lastenausgleicht.
Hinweis:
Sie können auch einen SSL-basierten TCP-Dienst über einen gesicherten Kanal verwenden. Sie verwenden einen SSL_TCP-Dienst und binden sich an die Content Inspection-Aktion.
Geben Sie an der Eingabeaufforderung Folgendes ein:
add lb vserver <name> <serviceType> <port>
<!--NeedCopy-->
Beispiel:
add lb vserver vicap TCP 0.0.0.0.0 –persistenceType NONE -cltTimeout 9000
add lb vserver vicap SSL_TCP 0.0.0.0 0 –persistenceType NONE -cltTimeout 9000
<!--NeedCopy-->
Binden Sie den ICAP-Dienst an den virtuellen Load-Balancing-Server
Nachdem Sie einen ICAP-Dienst und einen virtuellen Server erstellt haben, müssen Sie den ICAP-Dienst an den virtuellen Server binden.
Geben Sie an der Eingabeaufforderung Folgendes ein:
bind lb vserver <name> <serviceName>
<!--NeedCopy-->
Beispiel:
bind lb vserver vicap icapsv1
<!--NeedCopy-->
Aktion zur Inhaltsinspektion hinzufügen
Nachdem Sie die Funktion zur Inhaltsinspektion aktiviert haben, müssen Sie eine ICAP-Aktion für die Verarbeitung der ICAP-Anforderungsinformationen hinzufügen. Das ICAP-Profil und die Dienste oder der virtuelle Lastausgleichsserver, die erstellt werden, sind an die ICAP-Aktion gebunden. Wenn der ICAP-Server ausgefallen ist, können Sie den Parameter ifserverdown
für die Appliance so konfigurieren, dass er eine der folgenden Aktionen ausführt.
CONTINUE: Wenn der Benutzer die Inhaltsüberprüfung Bypass möchte, wenn der Remoteserver ausgefallen ist, können Sie standardmäßig die Aktion “WEITER” wählen. RESET (Standard): Diese Aktion reagiert auf den Client, indem sie die Verbindung mit RST schließt. DROP: Diese Aktion löscht die Pakete im Hintergrund, ohne eine Antwort an den Benutzer zu senden.
Geben Sie an der Eingabeaufforderung Folgendes ein:
add contentInspection action <name> -type ICAP -serverName <string> -icapProfileName <string>
add ContentInspection action <name> -type ICAP -serverip <ip> - serverport <port> -icapProfileName <string>
<!--NeedCopy-->
Hinweis:
Wenn Sie den ICAP-Dienst anstelle eines virtuellen Lastausgleichsservers konfigurieren können, können Sie den Dienstnamen in der Option
\<-serverip>
angeben. Beim Hinzufügen der Content Inspection-Aktion wird der TCP-Dienst automatisch für die angegebene IP-Adresse mit Port 1344 erstellt und für die ICAP-Kommunikation verwendet.
Beispiel:
add ContentInspection action ci_act_lb -type ICAP -serverName vicap -icapProfileName icap_reqmod
add ContentInspection action ci_act_svc -type ICAP -serverName icapsv1 -icapProfileName icap_reqmod
add ContentInspection action ci_act_svc -type ICAP -serverip 1.1.1.1 - serverport 1344 -icapProfileName icap_reqmod
<!--NeedCopy-->
Richtlinien zur Inhaltsinspektion hinzufügen
Nachdem Sie eine Aktion zur Inhaltsinspektion erstellt haben, müssen Sie Richtlinien zur Inhaltsinspektion erstellen, um Anfragen zur ICAP-Verarbeitung und Prüfprotokollierung zu bewerten. Die Richtlinie basiert auf einer Regel, die aus einem oder mehreren Ausdrücken besteht. Die Regel ist mit der Aktion zur Inhaltsinspektion verknüpft, die verknüpft wird, wenn eine Anforderung der Regel entspricht.
Geben Sie an der Eingabeaufforderung Folgendes ein:
add contentInspection policy <name> -rule <expression> -action <string>
<!--NeedCopy-->
Beispiel:
add ContentInspection policy ci_pol_basic –rule true –action ci_act_svc
add ContentInspection policy ci_pol_HTTP –rule HTTP.REQ.URL.CONTAINS(“html”) –action ci_act_svc
<!--NeedCopy-->
Binden Sie Richtlinien zur Inhaltsinspektion an den virtuellen Content Switching- oder Load-Balancing-Server
Um eine ICAP-Richtlinie in Kraft zu setzen, müssen Sie sie global binden oder sie an einen virtuellen Content Switching- oder Load Balancing-Server binden, der die Anwendung als Frontend nutzt. Wenn Sie die Richtlinie binden, müssen Sie ihr eine Priorität zuweisen. Die Priorität bestimmt die Reihenfolge, in der die von Ihnen definierten Richtlinien ausgewertet werden.
Hinweis:
Der virtuelle Anwendungsserver muss vom Typ HTTP/SSL/CS-PROXY sein.
Informationen zum Konfigurieren eines Load Balancing-Setups für die Weiterleitung des Datenverkehrs an den Back-End-Ursprungsserver nach der Inhaltstransformation finden Sie unter Load Balancing.
Konfigurieren des sicheren ICAP-Dienstes
Um eine sichere Verbindung zwischen der NetScaler-Appliance und den ICAP-Webservern herzustellen, verwendet die Appliance einen SSL-basierten TCP-Dienst oder einen virtuellen Lastausgleichsserver, der an eine ICAP-Aktion gebunden ist.
Gehen Sie wie folgt vor, um eine sichere ICAP-Verbindung herzustellen:
- Fügen Sie einen SSL-basierten TCP-Dienst hinzu.
- Binden Sie den SSL-basierten TCP-Dienst an einen virtuellen Load-Balancing-Server vom Typ TCP oder SSL_TCP.
- Binden Sie den SSL-basierten TCP-Dienst oder den virtuellen Lastausgleichsserver an die Content Inspection-Aktion.
Fügen Sie dem virtuellen Load-Balancing-Server einen SSL-basierten TCP-Dienst hinzu
Um eine sichere Verbindung zwischen der NetScaler-Appliance und den ICAP-Webservern herzustellen, verwendet die Appliance einen SSL-basierten TCP-Dienst oder einen virtuellen Lastausgleichsserver, der an eine ICAP-Aktion gebunden ist.
Gehen Sie wie folgt vor, um eine sichere ICAP-Verbindung herzustellen:
- Fügen Sie einen SSL-basierten TCP-Dienst hinzu.
- Binden Sie den SSL-basierten TCP-Dienst an einen virtuellen Load-Balancing-Server vom Typ TCP oder SSL_TCP.
Binden Sie den SSL-basierten TCP-Dienst oder den virtuellen Lastausgleichsserver an die Content Inspection-Aktion
Fügen Sie dem virtuellen Load-Balancing-Server einen SSL-basierten TCP-Dienst hinzu
Nachdem Sie die Content Inspection-Funktion aktiviert haben, müssen Sie einen sicheren ICAP-Dienst hinzufügen, der Teil des Load-Balancing-Setups sein wird. Der Dienst, den Sie hinzufügen, stellt eine sichere ICAP-Verbindung zwischen der NetScaler-Appliance und virtuellen Lastausgleichsservern bereit.
Geben Sie an der Eingabeaufforderung Folgendes ein:
add service <name> <IP> <serviceType> <port>
<!--NeedCopy-->
Beispiel:
add service icapsv2 10.102.29.200 SSL_TCP 1344 –gslb NONE –maxclient 0 –maxReq 0 –cip DISABLED –usip NO –useproxport YES –sp ON –cltTimeout 9000 –svrTimeout 9000 –CKA NO –TCPB NO –CMP NO
<!--NeedCopy-->
Binden Sie den SSL-basierten TCP-Dienst an den virtuellen SSL_TCP- oder TCP-Load-Balancing-Server
Nachdem Sie einen sicheren ICAP-Dienst erstellt haben, müssen Sie den Dienst an den virtuellen Load-Balancing-Server binden. Es ist erforderlich, wenn Sie einen virtuellen Lastausgleichsserver verwenden, um den Lastenausgleich der ICAP-Server durchzuführen.
Geben Sie an der Eingabeaufforderung Folgendes ein:
bind lb vserver <name> <serviceName>
<!--NeedCopy-->
Beispiel:
bind lb vserver vicap icapsv2
<!--NeedCopy-->
Binden Sie einen SSL-basierten TCP-Dienst oder einen virtuellen Load-Balancing-Server an die Content Inspection-Aktion
Sie fügen eine ICAP-Aktion für die Verarbeitung der ICAP-Anforderungsinformationen hinzu und binden auch den SSL-basierten TCP-Dienst an die Aktion.
Geben Sie an der Eingabeaufforderung Folgendes ein:
add contentInspection action <name> -type ICAP -serverName <string> -icapProfileName <string>
<!--NeedCopy-->
Beispiel:
add ContentInspection action ci_act_svc -type ICAP -serverName icapsv2 -icapProfileName icap_reqmod
add ContentInspection action ci_act_svc -type ICAP -serverName vicap -icapProfileName icap_reqmod
<!--NeedCopy-->
Konfigurieren Sie das ICAP-Protokoll mithilfe der GUI
- Navigieren Sie zu Load Balancing > Services und klicken Sie auf Hinzufügen.
- Geben Sie auf der Seite Dienste die Servicedetails ein.
- Navigieren Sie zu Load Balancing > Virtuelle Server. Fügen Sie einen virtuellen Load-Balancing-Server vom Typ HTTP/SSL hinzu. Sie können auch einen virtuellen Server auswählen und auf Bearbeitenklicken.
- Nachdem Sie die grundlegenden Serverdetails eingegeben haben, klicken Sie auf Weiter.
- Klicken Sie im Abschnitt “Erweiterte Einstellungen “ auf Richtlinien.
- Gehen Sie zum Abschnitt Richtlinien und klicken Sie auf das Stiftsymbol, um die Richtlinie zur Inhaltsinspektion zu konfigurieren.
- Wählen Sie auf der Seite Choose Policy die Option Content Inspection aus. Klicken Sie auf Weiter.
- Klicken Sie im Abschnitt Richtlinienbindung auf +, um eine Richtlinie zur Inhaltsinspektion hinzuzufügen.
- Geben Sie auf der Seite „ ICAP-Richtlinie erstellen “ einen Namen für die Richtlinie ein.
- Klicken Sie im Feld Aktion auf das “+” -Zeichen, um eine ICAP-Aktion hinzuzufügen.
- Geben Sie auf der Seite „ ICAP-Aktion erstellen “ einen Namen für die Aktion ein.
- Geben Sie einen Namen für die Aktion ein.
- Geben Sie im Feld Servername den Namen des bereits erstellten TCP-Dienstes ein.
- Klicken Sie im Feld ICAP-Profil auf das “+” -Zeichen, um ein ICAP-Profil hinzuzufügen.
- Geben Sie auf der Seite „ ICAP-Profil erstellen “ einen Profilnamen, URI und MODE ein.
- Klicken Sie auf Erstellen.
- Klicken Sie auf der Seite „ICAP-Aktion erstellen“ auf Erstellen.
- Geben Sie auf der Seite ICAP-Richtlinie erstellen im Ausdrucks-Editor “true” ein und klicken Sie dann auf Erstellen.
- Klicken Sie auf Bind.
- Wenn Sie aufgefordert werden, die Funktion zur Inhaltsinspektion zu aktivieren, klicken Sie auf Ja.
- Klicken Sie auf Fertig.
Informationen zur NetScaler GUI-Konfiguration für den Lastenausgleich und das Weiterleiten des Datenverkehrs nach der Inhaltstransformation an den Back-End-Ursprungsserver finden Sie unter Load Balancing.
Konfigurieren des gesicherten ICAP-Protokolls mit der GUI
- Navigieren Sie zu Load Balancing > Services und klicken Sie auf Hinzufügen.
- Geben Sie auf der Seite Dienste die Servicedetails ein.
- Navigieren Sie zu Load Balancing > Virtuelle Server. Fügen Sie einen virtuellen Server vom Typ HTTP/SSL hinzu. Sie können auch einen virtuellen Server auswählen und auf Bearbeitenklicken.
- Nachdem Sie die grundlegenden Serverdetails eingegeben haben, klicken Sie auf Weiter.
- Klicken Sie im Abschnitt “Erweiterte Einstellungen “ auf Richtlinien.
- Gehen Sie zum Abschnitt Richtlinien und klicken Sie auf das Stiftsymbol, um die Richtlinie zur Inhaltsinspektion zu konfigurieren.
- Wählen Sie auf der Seite Choose Policy die Option Content Inspection aus. Klicken Sie auf Weiter.
- Klicken Sie im Abschnitt Richtlinienbindung auf +, um eine Richtlinie zur Inhaltsinspektion hinzuzufügen.
- Geben Sie auf der Seite „ ICAP-Richtlinie erstellen “ einen Namen für die Richtlinie ein.
- Klicken Sie im Feld Aktion auf das “+” -Zeichen, um eine ICAP-Aktion hinzuzufügen.
- Geben Sie auf der Seite „ ICAP-Aktion erstellen “ einen Namen für die Aktion ein.
- Geben Sie einen Namen für die Aktion ein.
- Geben Sie im Feld Servername den Namen des bereits erstellten TCP_SSL-Dienstes ein.
- Klicken Sie im Feld ICAP-Profil auf das “+” -Zeichen, um ein ICAP-Profil hinzuzufügen.
- Geben Sie auf der Seite „ ICAP-Profil erstellen “ einen Profilnamen, URI und MODE ein.
- Klicken Sie auf Erstellen.
- Klicken Sie auf der Seite „ICAP-Aktion erstellen“ auf Erstellen.
- Geben Sie auf der Seite ICAP-Richtlinie erstellen im Ausdrucks-Editor “true” ein und klicken Sie dann auf Erstellen.
- Klicken Sie auf Bind.
- Wenn Sie aufgefordert werden, die Funktion zur Inhaltsinspektion zu aktivieren, klicken Sie auf Ja.
- Klicken Sie auf Fertig.
Unterstützung von Auditprotokollen für die Ferninspektion von Inhalten
Wenn eine eingehende Anfrage oder ausgehende Antwort inhaltlich überprüft wird, protokolliert die NetScaler-Appliance die ICAP-Details. Die Appliance speichert die Details als Protokollmeldung in der Datei ns.log.
Jede Protokollnachricht enthält in der Regel die folgenden Details:
<Source IP> <Destination IP> <Domain> <ICAP server IP><ICAP Mode> <Service URI> <ICAP response> <Policy action>
<!--NeedCopy-->
Einschränkung: Der Streaming-Modus der App Firewall wird mit der Funktion zur Inhaltsinspektion nicht unterstützt.
Beispiel für eine Protokollnachricht für eine inhaltsgeprüfte Anforderung:
Apr 18 14:45:41 <local0.info> 10.106.97.104 04/18/2018:14:45:41 GMT 0-PPE-0 : default CI ICAP_LOG 788 0 : Source 10.102.1.98:39048 - Destination 10.106.97.89:8011 - Domain 10.106.97.89 - Content-Type application/x-www-form-urlencoded - ICAP Server 10.106.97.99:1344 - Mode REQMOD - Service /example - Response 204 - Action FORWARD
<!--NeedCopy-->
Beispiel für Content-inspizierte Antwortprotokollmeldung:
Apr 18 12:34:08 <local0.info> 10.106.97.104 04/18/2018:12:34:08 GMT 0-PPE-0 : default CI ICAP_LOG 71 0 : Source 10.106.97.105:18552 - Destination 10.106.97.99:80 - Domain NA - Content-Type NA - ICAP Server 10.106.97.99:1344 - Mode RESPMOD - Service /example - Response 400 - Action Internal Error
<!--NeedCopy-->
Teilen
Teilen
In diesem Artikel
- ICAP auf einer NetScaler-Appliance
- So funktioniert die ICAP-Anforderungsänderung (REQMOD)
- So funktioniert die ICAP-Antwortmodifikation (RESPMOD)
- ICAP-Lizenz
- ICAP für den Content Transformation Service konfigurieren
- Konfigurieren des sicheren ICAP-Dienstes
- Unterstützung von Auditprotokollen für die Ferninspektion von Inhalten
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.