-
-
Konfigurieren der Anwendungsauthentifizierung, Autorisierung und Überwachung
-
-
Konfiguration einer fortschrittlichen Richtlinieninfrastruktur
-
Regeln für Namen in Identifikatoren, die in Richtlinien verwendet werden
-
Konfigurieren und binden Sie Richtlinien mit dem Policy Manager
-
Rufen Sie ein Richtlinienlabel oder eine virtuelle Server-Richtlinienbank auf oder entfernen Sie sie
-
Konfigurieren und binden Sie Richtlinien mit dem Policy Manager
-
-
Erweiterte Richtlinienausdrücke konfigurieren: Erste Schritte
-
Erweiterte Richtlinienausdrücke: Arbeiten mit Datum, Uhrzeit und Zahlen
-
Erweiterte Richtlinienausdrücke: Analysieren von HTTP-, TCP- und UDP-Daten
-
Ausdrücke zur Identifizierung des Protokolls in einem eingehenden IP-Paket
-
Ausdrücke für HTTP-Statuscodes und numerische HTTP-Nutzdaten außer Datumsangaben
-
Operationen für HTTP-, HTML- und XML-Codierung und „sichere“ Zeichen
-
Ausdrücke zum Auswerten einer DNS-Nachricht und Identifizieren ihres Trägerprotokolls
-
Erweiterte Richtlinienausdrücke: Analysieren von SSL-Zertifikaten
-
Erweiterte Richtlinienausdrücke: IP- und MAC-Adressen, Durchsatz, VLAN-IDs
-
Erweiterte Richtlinienausdrücke: Stream-Analytics-Funktionen
-
Zusammenfassende Beispiele für fortgeschrittene politische Ausdrücke
-
Tutorial-Beispiele für erweiterte Richtlinien für das Umschreiben
-
-
Ratenbegrenzung für Verkehrsdomänen
-
-
Verhalten des Content-Length-Headers in einer Rewrite-Richtlinie
-
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Ratenbegrenzung für Verkehrsdomänen
Sie können die Ratenbegrenzung für Verkehrsdomänen konfigurieren. Der folgende Ausdruck in der NetScaler-Ausdruckssprache identifiziert den Verkehr, der Verkehrsdomänen zugeordnet ist.
- client.traffic_domain.id
Sie können die Ratenbegrenzung für den Datenverkehr konfigurieren, der einer bestimmten Verkehrsdomäne, einer Reihe von Verkehrsdomänen oder allen Verkehrsdomänen zugeordnet ist.
Weitere Informationen zur Konfiguration der IP-Ratenbegrenzung mit NetScaler finden Sie im folgenden Video:
Um die Ratenbegrenzung für Datenverkehrsdomänen zu konfigurieren, führen Sie die folgenden Schritte auf einer NetScaler-Appliance aus, indem Sie das Konfigurationsprogramm oder die NetScaler-Befehlszeile verwenden:
- Konfigurieren Sie einen Stream-Selektor, der den Ausdruck client.traffic_domain.id verwendet, um den Datenverkehr zu identifizieren, der den Verkehrsdomänen zugeordnet ist und der ratenbegrenzt werden soll.
- Konfigurieren Sie eine Ratenbegrenzungskennung, die Parameter wie den maximalen Schwellenwert für den zu begrenzenden Verkehr angibt. In diesem Schritt ordnen Sie dem Ratenbegrenzer auch einen Stream-Selector zu.
- Konfigurieren Sie eine Aktion, die Sie der Richtlinie zuordnen möchten, die die Ratenbegrenzungs-ID verwendet.
- Konfigurieren Sie eine Richtlinie, die das Ausdruckspräfix sys.check_limit verwendet, um den Ratengrenzbezeichner aufzurufen, und ordnen Sie die Aktion dieser Richtlinie zu.
- Binden Sie die Richtlinie global.
Stellen Sie sich ein Beispiel vor, in dem zwei Verkehrsdomänen mit den IDs 10 und 20 auf NetScaler NS1 konfiguriert sind. In der Verkehrsdomäne 10 ist LB1-TD-1 für den Lastenausgleich der Server S1 und S2 konfiguriert; LB2-TD1 ist für den Lastenausgleich der Server S3 und S4 konfiguriert.
In der Verkehrsdomäne 20 ist LB1-TD-2 für den Lastenausgleich der Server S5 und S6 konfiguriert; LB2-TD2 ist für den Lastenausgleich der Server S7 und S8 konfiguriert.
In der folgenden Tabelle sind einige Beispiele für Richtlinien zur Ratenbegrenzung für Verkehrsdomänen im Beispiel-Setup aufgeführt.
Zweck | CLI-Befehle |
---|---|
Beschränken Sie die Anzahl der Anfragen auf 10 pro Sekunde für jede der Verkehrsdomänen. | add stream selector tdratelimit-1 CLIENT.TRAFFIC_DOMAIN.ID add ns limitIdentifier limitidf-1 -threshold 10 -selectorName tdratelimit-1 -trapsInTimeSlice 0 add responder policy ratelimit-pol “sys.check_limit(\“limitidf-1\”)” DROP bind responder global ratelimit-pol 1 |
Beschränken Sie die Anzahl der Anfragen auf 5 pro Client pro Sekunde für jede der Verkehrsdomänen. | add stream selector tdandclientip CLIENT.IP.SRC,CLIENT.TRAFFIC_DOMAIN.ID add ns limitIdentifier td_limitidf -threshold 5 -selectorName tdandclientip -trapsInTimeSlice 5 add responder policy tdratelimit-pol “sys.check_limit(\“td_limitidf\”)” DROP bind responder global tdratelimit-pol 2 |
Beschränken Sie die Anzahl der Anfragen, die für eine bestimmte Verkehrsdomäne (z. B. Verkehrsdomäne 10) gesendet werden, auf 30 Anfragen alle 3 Sekunden. | add stream selector tdratelimit CLIENT.TRAFFIC_DOMAIN.ID add ns limitIdentifier td10_limitidf -threshold 30 -timeSlice 3000 -selectorName tdratelimit -trapsInTimeSlice 5 add responder policy td10ratelimit “client.traffic_domain.id==10 && sys.check_limit(\“td10_limitidf\”)” DROP bind responder global td10ratelimit 3 |
Beschränken Sie die Anzahl der Verbindungen auf 5 pro Client pro Sekunde für eine bestimmte Verkehrsdomäne (z. B. Verkehrsdomäne 20). | add stream selector tdandclientip CLIENT.IP.SRC CLIENT.TRAFFIC_DOMAIN.ID add ns limitIdentifier td20_limitidf -threshold 5 -mode CONNECTION -selectorName tdandclientip -trapsInTimeSlice 5 add responder policy td20_ratelimit “client.traffic_domain.id==20 && sys.check_limit(\“td20_limitidf\”)” DROP bind responder global td20_ratelimit 4 |
Teilen
Teilen
In diesem Artikel
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.