-
AppExpert Anwendungen und Vorlagen
-
Konfigurieren der Anwendungsauthentifizierung, -autorisierung und -überwachung
-
-
Anwendungsfall: Filtern von Clients mit einer IP-Sperrliste
-
Anwendungsfall: ESI-Unterstützung zum dynamischen Abrufen und Aktualisieren von Inhalten
-
-
Konfigurieren des erweiterten Richtlinienausdrucks: Erste Schritte
-
Erweiterte Richtlinienausdrücke: Arbeiten mit Datumsangaben, Uhrzeiten und Zahlen
-
Erweiterte Richtlinienausdrücke: Analysieren von HTTP-, TCP- und UDP-Daten
-
Ausdrücke zur Identifizierung des Protokolls in einem eingehenden IP-Paket
-
Ausdrücke für HTTP-Statuscodes und numerische HTTP-Nutzlastdaten außer Datumsangaben
-
Operationen für HTTP-, HTML- und XML-Kodierung und „sichere“ Zeichen
-
Ausdrücke zum Auswerten einer DNS-Nachricht und Identifizieren des Trägerprotokolls
-
Erweiterte Richtlinienausdrücke: Analysieren von SSL-Zertifikaten
-
Erweiterte Richtlinienausdrücke: IP- und MAC-Adressen, Durchsatz, VLAN-IDs
-
Erweiterte Richtlinienausdrücke: Stream Analytics-Funktionen
-
Zusammenfassende Beispiele für Standard-Syntaxausdrücke und -richtlinien
-
Tutorialbeispiele für Standard-Syntaxrichtlinien für das Umschreiben
-
Migration von Apache mod_rewrite Regeln auf die Standardsyntax
-
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Anwendungsfall: Filtern von Clients über eine IP-Sperrliste
HTTP-Callouts können verwendet werden, um Anfragen von Clients zu blockieren, die vom Administrator auf die Sperrliste gesetzt werden. Die Liste der Clients kann eine öffentlich bekannte Sperrliste, eine Sperrliste, die Sie für Ihre Organisation pflegen, oder eine Kombination aus beiden sein.
Die Citrix ADC Appliance überprüft die IP-Adresse des Clients anhand der vorkonfigurierten Sperrliste und blockiert die Transaktion, wenn die IP-Adresse auf die Sperrliste gesetzt wurde. Wenn sich die IP-Adresse nicht in der Liste befindet, verarbeitet die Appliance die Transaktion.
Um diese Konfiguration zu implementieren, müssen Sie die folgenden Aufgaben ausführen:
- Aktivieren Sie den Responder auf der Citrix ADC Appliance.
- Erstellen Sie ein HTTP-Callout auf der Citrix ADC Appliance, und konfigurieren Sie sie mit Details zum externen Server und anderen erforderlichen Parametern.
- Konfigurieren Sie eine Responder-Richtlinie, um die Antwort auf das HTTP-Callout zu analysieren und dann die Richtlinie global zu binden.
- Erstellen Sie einen HTTP-Callout-Agent auf dem Remoteserver.
Responder aktivieren
Sie müssen den Responder aktivieren, bevor Sie ihn verwenden können.
So aktivieren Sie den Responder mit der GUI
- Stellen Sie sicher, dass Sie die Responderlizenz installiert haben.
- Erweitern Sie im Konfigurationsdienstprogramm AppExpert, klicken Sie mit der rechten Maustaste auf Responder, und klicken Sie dann auf Responder-Funktion aktivieren .
Erstellen eines HTTP-Callouts auf der Citrix ADC Appliance
Erstellen Sie ein HTTP-Callout, HTTP_Callout, mit den Parametereinstellungen in der folgenden Tabelle. Weitere Informationen zum Erstellen einer HTTP-Callout finden Sie unter Konfigurieren einer HTTP-Callout-PDF-Datei .
Konfigurieren einer Responder-Richtlinie und globales Binden
Nachdem Sie das HTTP-Callout konfiguriert haben, überprüfen Sie die Callout-Konfiguration, und konfigurieren Sie dann eine Responder-Richtlinie, um das Callout aufzurufen. Sie können zwar eine Responder-Richtlinie im Unterknoten Richtlinien erstellen und sie dann global mithilfe des Responder-Richtlinien-Managers binden, diese Demonstration verwendet den Responder-Richtlinien-Manager, um die Responder-Richtlinie zu erstellen und die Richtlinie global zu binden.
So erstellen Sie eine Responder-Richtlinie und binden sie global von uns
- Navigieren Sie zu AppExpert > Responder.
- Klicken Sie im Detailbereich unter Richtlinien-Managerauf Richtlinien-Manager.
- Klicken Sie im Dialogfeld Responder Policy Manager auf Global überschreiben .
- Klicken Sie auf Richtlinie einfügen, und klicken Sie dann unter Richtliniennameauf Neue Richtlinie.
-
Gehen Sie im Dialogfeld Responder-Richtlinie erstellen folgendermaßen vor:
- Geben Sie unter Name den Wert PolicyResponder1ein.
- Wählen Sie in Aktion RESETaus.
- Wählen Sie unter Undefiniertes Ergebnis Aktiondie Option Globale Aktion mit nicht definiertem Ergebnis aus.
-
Geben Sie unter Ausdruckden folgenden Standard-Syntaxausdruck ein:
"HTTP.REQ.HEADER("Request").EQ("Callout Request").NOT && SYS.HTTP_CALLOUT(HTTP_Callout).CONTAINS("IP Matched")" <!--NeedCopy-->
- Klicken Sie auf Erstellenund dann auf Schließen.
- Klicken Sie auf Änderungen übernehmenund dann auf Schließen.
Erstellen eines HTTP-Callout-Agents auf dem Remoteserver
Sie müssen nun einen HTTP-Callout-Agent auf dem Remote-Server erstellen, der Callout-Anforderungen von der Citrix ADC Appliance empfängt und entsprechend reagiert. Der HTTP-Callout-Agent ist ein Skript, das sich für jede Bereitstellung unterscheidet und unter Berücksichtigung der Serverspezifikationen geschrieben werden muss, z. B. des Datenbanktyps und der unterstützten Skriptsprache.
Es folgt ein Beispiel-Callout-Agent, der überprüft, ob die angegebene IP-Adresse Teil einer IP-Sperrliste ist. Der Agent wurde in der Perl-Skriptsprache geschrieben und verwendet eine MySQL-Datenbank.
Das folgende CGI-Skript prüft auf dem Callout-Server nach einer bestimmten IP-Adresse.
#!/usr/bin/perl -w
print "Content-type: text/html\n\n";
use DBI();
use CGI qw(:standard);
#Take the Client IP address from the request query
my $ip_to_check = param('cip');
# Where a MYSQL database is running
my $dsn = 'DBI:mysql:BAD_CLIENT:localhost';
# Database username to connect with
my $db_user_name = ‘dbuser’;
# Database password to connect with
my $db_password = 'dbpassword';
my ($id, $password);
# Connecting to the database
my $dbh = DBI->connect($dsn, $db_user_name, $db_password);
my $sth = $dbh->prepare(qq{ select * from bad_clnt });
$sth->execute();
while (my ($ip_in_database) = $sth->fetchrow_array()) {
chomp($ip_in_database);
# Check for IP match
if ($ip_in_database eq $ip_to_check) {
print "\n IP Matched\n";
$sth->finish();
exit;
}
}
print "\n IP Failed\n";
$sth->finish();
exit;
<!--NeedCopy-->
Teilen
Teilen
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.