-
-
Personnaliser la configuration d'AppExpert
-
Configuration des services et des groupes de services pour une unité d'application
-
Configurer des points de terminaison publics pour une application
-
Configurer des groupes de persistance pour les unités d'application
-
Afficher les applications AppExpert et configurer les entités à l'aide du visualiseur d'applications
-
Configuration de l'authentification, de l'autorisation et de l'audit des applications
-
-
Configuration de l'expression de stratégie avancée : mise en route
-
Expressions de stratégie avancées : utilisation des dates, des heures et des nombres
-
Expressions de stratégie avancées : analyse des données HTTP, TCP et UDP
-
Expressions de stratégie avancées : analyse des certificats SSL
-
Expressions de stratégie avancées : adresses IP et MAC, débit, ID VLAN
-
Expressions de stratégie avancées : fonctions d'analyse de flux
-
-
Comportement de l'en-tête Content-length dans une stratégie de réécriture
-
Exemples d'actions et de stratégies de réécriture
-
Exemple 1 : Supprimer les anciens en-têtes X-Forwarded-For et Client-IP
-
Exemple 3 : Balisage des connexions sécurisées et non sécurisées
-
Exemple 6 : migration des règles du module de réécriture Apache
-
Exemple 8 : Redirection des requêtes vers le serveur interrogé
-
Exemple 11 : chiffrement RSA basé sur une stratégie sans remplissage
-
-
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Exemple 3 : Balisage des connexions sécurisées et non sécurisées
Example Inc. souhaite baliser les demandes entrantes avec un en-tête indiquant si la connexion est sécurisée ou non. Cela permet au serveur de suivre les connexions sécurisées une fois que NetScaler les a déchiffrées.
Pour implémenter cette configuration, vous devez commencer par créer des actions de réécriture avec les valeurs indiquées dans les tableaux suivants. Ces actions qualifient les connexions au port 80 de connexions non sécurisées et les connexions au port 443 de connexions sécurisées.
Nom de l’action | Type d’action de réécriture | Nom de l’en-tête | Valeur |
---|---|---|---|
Action-Rewrite-SSL_YES | INSERT_HTTP_HEADER | SSL | OUI |
Nom de l’action | Type d’action de réécriture | Nom de l’en-tête | Valeur |
---|---|---|---|
Action-Rewrite-SSL_NO | INSERT_HTTP_HEADER | SSL | NON |
Vous devez ensuite créer une stratégie de réécriture avec les valeurs indiquées dans les tableaux suivants. Ces stratégies vérifient les demandes entrantes pour déterminer quelles sont les demandes dirigées vers le port 80 et celles dirigées vers le port 443. Les stratégies ajoutent ensuite l’en-tête SSL correct.
Nom de la stratégie | Nom de l’action | Action non définie | Expression |
---|---|---|---|
Policy-Rewrite-SSL_YES | Action-Rewrite-SSL_YES | NOREWRITE | CLIENT.TCP.DSTPORT.EQ(443) |
Policy-Rewrite-SSL_NO | Action-Rewrite-SSL_NO | NOREWRITE | CLIENT.TCP.DSTPORT.EQ(80) |
Enfin, vous devez lier les stratégies de réécriture à NetScaler, en attribuant à la première stratégie une priorité de 200 et à la seconde une priorité de 300, et en définissant l’expression goto des deux stratégies sur END.
Chaque connexion entrante au port 80 a maintenant un en-tête HTTP SSL:NO ajouté et chaque connexion entrante au port 443 a un en-tête HTTP SSL:YES ajouté.
Partager
Partager
Dans cet article
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.