-
-
Konfigurieren der Anwendungsauthentifizierung, Autorisierung und Überwachung
-
-
Konfiguration einer fortschrittlichen Richtlinieninfrastruktur
-
Regeln für Namen in Identifikatoren, die in Richtlinien verwendet werden
-
Konfigurieren und binden Sie Richtlinien mit dem Policy Manager
-
Rufen Sie ein Richtlinienlabel oder eine virtuelle Server-Richtlinienbank auf oder entfernen Sie sie
-
Konfigurieren und binden Sie Richtlinien mit dem Policy Manager
-
-
Erweiterte Richtlinienausdrücke konfigurieren: Erste Schritte
-
Erweiterte Richtlinienausdrücke: Arbeiten mit Datum, Uhrzeit und Zahlen
-
Erweiterte Richtlinienausdrücke: Analysieren von HTTP-, TCP- und UDP-Daten
-
Ausdrücke zur Identifizierung des Protokolls in einem eingehenden IP-Paket
-
Ausdrücke für HTTP-Statuscodes und numerische HTTP-Nutzdaten außer Datumsangaben
-
Operationen für HTTP-, HTML- und XML-Codierung und „sichere“ Zeichen
-
Ausdrücke zum Auswerten einer DNS-Nachricht und Identifizieren ihres Trägerprotokolls
-
Erweiterte Richtlinienausdrücke: Analysieren von SSL-Zertifikaten
-
Erweiterte Richtlinienausdrücke: IP- und MAC-Adressen, Durchsatz, VLAN-IDs
-
Erweiterte Richtlinienausdrücke: Stream-Analytics-Funktionen
-
Zusammenfassende Beispiele für fortgeschrittene politische Ausdrücke
-
Tutorial-Beispiele für erweiterte Richtlinien für das Umschreiben
-
-
-
Verhalten des Content-Length-Headers in einer Rewrite-Richtlinie
-
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Erste Schritte
Um den Zugriff auf eingeschränkte Websites zu verhindern, verwendet eine NetScaler-Appliance einen speziellen URL-Abgleichsalgorithmus. Der Algorithmus verwendet einen URL-Satz, der eine Liste von URLs mit bis zu 1 Million (1.000.000) blockierten Einträgen enthalten kann. Das globale Limit liegt bei 1 Million Einträgen. Sie können entweder einen URL-Satz mit 1 Million Einträgen oder mehrere URL-Sets mit insgesamt 1 Million Einträgen hinzufügen.
Hinweis:
Vermeiden Sie die Verwendung vieler URL-Sets. Wir empfehlen Ihnen, eine begrenzte Anzahl von URL-Sets zu verwenden, die auf dem für den URL-Satz verfügbaren Speicher basiert.
Jeder Eintrag kann Metadaten enthalten, die URL-Kategorien und Kategoriegruppen als indizierte Muster definieren. Die Appliance kann auch regelmäßig hochsensible URL-Sets herunterladen, die von Internetbehörden (mit Regierungswebsites) oder Internetorganisationen verwaltet werden. Sobald der URL-Satz von einer Website heruntergeladen und in die Appliance importiert wurde, verschlüsselt die Appliance die URL-Sets (wie von diesen Agenturen verlangt). Die verschlüsselten URL-Sets werden vertraulich behandelt und die Einträge werden nicht manipuliert.
Die NetScaler-Appliance verwendet erweiterte Richtlinien, um zu bestimmen, ob eine eingehende URL blockiert, zugelassen oder umgeleitet werden muss. Diese Richtlinien verwenden erweiterte Ausdrücke, um eingehende URLs anhand von Einträgen auf der Sperrliste zu bewerten. Ein Eintrag kann Metadaten enthalten. Für Einträge, die keine Metadaten haben, können Sie einen Ausdruck verwenden, der die URL anhand einer exakten Zeichenfolgenübereinstimmung auswertet. Für andere URLs können Sie zusätzlich zu einem Ausdruck, der nach einer exakten Zeichenfolge sucht, einen Ausdruck verwenden, der die Metadaten der URL auswertet.
Anwendungsfall für Richtlinien für sicheren Internetzugang für ISP/Telekommunikationsunternehmen
Ein URL-Satz ermöglicht es einem ISP (ISP) oder einem Telekommunikationskunden, von der Regierung vorgeschriebene Richtlinien für einen sicheren Internetzugang durchzusetzen, wie z. B.:
- Sperren Sie den Zugriff auf illegale Internetseiten (Kindesmissbrauch, Drogen usw.)
- Sicheres Surfen für Kinder
Mit einer NetScaler-Appliance können Sie in regelmäßigen Abständen URL-Sets herunterladen, die von Internetbehörden oder unabhängigen Internetorganisationen verwaltet werden. Die Appliance lädt die Liste regelmäßig herunter und aktualisiert sie sicher. Die Liste wird als vertrauliche URL-Sätze gespeichert, sodass sie nicht manipuliert oder von Menschen lesbar ist. Der regelmäßig heruntergeladene URL-Satz fungiert als Satz auf der Sperrliste für URL-Bewertungszwecke.
Wenn Sie eine private URL eingerichtet haben und der Inhalt der Liste vertraulich behandelt wird und der Netzwerkadministrator nichts über die in der Sperrliste enthaltenen URLs weiß. Um sicherzustellen, dass die Richtlinie korrekt konfiguriert ist und auf die richtige Liste verwiesen wird, musst du die Canary-URL konfigurieren und sie zum URL-Set hinzufügen. Mithilfe der Canary-URL kann der Administrator über die Appliance die private URL anfordern, um sicherzustellen, dass sie für jede URL-Anforderung gesucht wird.
Teilen
Teilen
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.