-
-
Personalizar la configuración AppExpert
-
Configurar servicios y grupos de servicios para una unidad de aplicación
-
Configuración de dispositivos de punto final públicos para una aplicación
-
Especificar el orden de evaluación de las unidades de aplicación
-
Configurar grupos de persistencia para unidades de aplicación
-
Ver aplicaciones de AppExpert y configurar entidades mediante el visualizador de aplicaciones
-
Configurar la autenticación, la autorización y la auditoría de aplicaciones
-
-
Caso de uso: Filtrar clientes mediante una lista de direcciones IP bloqueadas
-
Caso de uso: Compatibilidad con ESI para recuperar y actualizar contenido dinámicamente
-
-
Configuración de la expresión de directiva avanzada: Introducción
-
Expresiones de directivas avanzadas: trabajo con fechas, horas y números
-
Expresiones de directivas avanzadas: análisis de datos HTTP, TCP y UDP
-
Expresiones para identificar el protocolo en un paquete IP entrante
-
Expresiones para códigos de estado HTTP y datos de carga útil HTTP numéricos distintos de fechas
-
Operaciones de codificación HTTP, HTML y XML y caracteres «seguros»
-
Expresiones para evaluar un mensaje DNS e identificar su protocolo de portador
-
Expresiones de directivas avanzadas: análisis de certificados SSL
-
Expresiones de directivas avanzadas: direcciones IP y MAC, rendimiento, ID de VLAN
-
Expresiones de directivas avanzadas: funciones de Stream Analytics
-
Ejemplos de tutoriales de directivas avanzadas para reescritura
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Caso de uso: Filtrar clientes mediante una lista de prohibidos de IP
Las llamadas HTTP se pueden utilizar para bloquear solicitudes de clientes que están en la lista de prohibidos por el administrador. La lista de clientes puede ser una lista de prohibidos públicamente conocida, una lista de prohibidos que mantenga para su organización o una combinación de ambas.
El dispositivo NetScaler compara la dirección IP del cliente con la lista negra preconfigurada y bloquea la transacción si la dirección IP figura en la lista negra. Si la dirección IP no está en la lista, el dispositivo procesa la transacción.
Para implementar esta configuración, debe realizar las siguientes tareas:
- Habilite el respondedor en el dispositivo NetScaler.
- Cree una llamada HTTP en el dispositivo NetScaler y configúrela con detalles sobre el servidor externo y otros parámetros necesarios.
- Configure una directiva de respuesta para analizar la respuesta a la llamada HTTP y, a continuación, vincular la directiva de forma global.
- Cree un agente de llamada HTTP en el servidor remoto.
Activación del respondedor
Debe habilitar el respondedor antes de poder usarlo.
Para habilitar el respondedor mediante la interfaz gráfica de usuario
- Asegúrese de haber instalado la licencia de respuesta.
- En la utilidad de configuración, expanda AppExpert, haga clic con el botón secundario del mouse en Respondedor y, a continuación, haga clic en Habilitar la función Respondedor.
Creación de una llamada HTTP en el dispositivo NetScaler
Cree una llamada HTTP, Http_callout, con la configuración de parámetros que se muestra en la tabla siguiente. Para obtener más información sobre cómo crear una llamada HTTP, consulte Configuración de una llamada HTTP pdf.
Configurar una directiva de respuesta y vincularla globalmente
Después de configurar la llamada HTTP, compruebe la configuración de llamada y, a continuación, configure una directiva de respuesta para invocar la llamada. Aunque puede crear una directiva de respuesta en el subnodo Directivas y, a continuación, enlazarla globalmente mediante Responder Policy Manager, esta demostración utiliza Responder Policy Manager para crear la directiva de respuesta y enlazar la directiva de forma global.
Para crear una directiva de respuesta y vincularla globalmente mediante
- Vaya a AppExpert > Responder.
- En el panel de detalles, en Policy Manager, haga clic en Policy Manager.
- En el cuadro de diálogo Responder Policy Manager, haga clic en Anular global.
- Haga clic en Insertar directivay, a continuación, en Nombre de la directiva, haga clic en Nueva directiva.
-
En el cuadro de diálogo Crear directiva de respuesta, haga lo siguiente:
- En Nombre, escriba PolicyResponder1.
- En Acción, seleccione RESTABLECER.
- En Acción de resultado no definido, seleccione Acciónglobal de resultado indefinido .
-
En Expresión, escriba la siguiente expresión de directiva avanzada:
"HTTP.REQ.HEADER("Request").EQ("Callout Request").NOT && SYS.HTTP_CALLOUT(HTTP_Callout).CONTAINS("IP Matched")" <!--NeedCopy-->
- Haga clic en Crear y, a continuación, en Cerrar.
- Haga clic en Aplicar cambios y, a continuación, en Cerrar.
Creación de un agente de llamada HTTP en el servidor remoto
Ahora debe crear un agente de llamadas HTTP en el servidor de llamadas remoto que reciba las solicitudes de llamadas del dispositivo NetScaler y responda adecuadamente. El agente de llamada HTTP es un script diferente para cada implementación y debe escribirse teniendo en cuenta las especificaciones del servidor, como el tipo de base de datos y el lenguaje de scripts admitido.
A continuación se muestra un agente de llamada de ejemplo que verifica si la dirección IP dada es parte de una lista de prohibidos IP. El agente se ha escrito en el lenguaje de scripting Perl y utiliza una base de datos MYSQL.
El siguiente script CGI comprueba si hay una dirección IP determinada en el servidor de llamadas.
#!/usr/bin/perl -w
print "Content-type: text/html\n\n";
use DBI();
use CGI qw(:standard);
#Take the Client IP address from the request query
my $ip_to_check = param('cip');
# Where a MYSQL database is running
my $dsn = 'DBI:mysql:BAD_CLIENT:localhost';
# Database username to connect with
my $db_user_name = ‘dbuser’;
# Database password to connect with
my $db_password = 'dbpassword';
my ($id, $password);
# Connecting to the database
my $dbh = DBI->connect($dsn, $db_user_name, $db_password);
my $sth = $dbh->prepare(qq{ select * from bad_clnt });
$sth->execute();
while (my ($ip_in_database) = $sth->fetchrow_array()) {
chomp($ip_in_database);
# Check for IP match
if ($ip_in_database eq $ip_to_check) {
print "\n IP Matched\n";
$sth->finish();
exit;
}
}
print "\n IP Failed\n";
$sth->finish();
exit;
<!--NeedCopy-->
Compartir
Compartir
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.