-
Applications et modèles AppExpert
-
Personnaliser la configuration AppExpert
-
Configurer les services et les groupes de services pour une unité d'application
-
Configurer les points de terminaison publics pour une application
-
Configurer des groupes de persistance pour les unités d'application
-
Afficher les applications AppExpert et configurer les entités à l'aide du visualiseur d'applications
-
Configurer l'authentification, l'autorisation et l'audit d'applications
-
-
Cas d'utilisation : filtrage des clients à l'aide d'une liste noire d'adresses IP
-
Cas d'utilisation : prise en charge ESI pour la récupération et la mise à jour dynamique du contenu
-
Cas d'utilisation : Filtrage des spam basé sur OWA
-
-
Configuration de l'expression de stratégie avancée : Mise en route
-
Expressions de stratégie avancées : utilisation de dates, d'heures et de nombres
-
Expressions de stratégie avancées : analyse des données HTTP, TCP et UDP
-
Expressions de stratégie avancées : analyse des certificats SSL
-
Expressions de stratégie avancées : adresses IP et MAC, débit, ID VLAN
-
Expressions de stratégie avancées : fonctions d'analyse de flux
-
Référence aux expressions - Expressions de stratégie avancées
-
Résumé d'exemples d'expressions et de stratégies de syntaxe par défaut
-
Didacticiel exemples de stratégies de syntaxe par défaut pour la réécriture
-
Migration des règles Apache mod_rewrite vers la syntaxe par défaut
-
-
Réécrire des exemples d'action et de stratégie
-
Exemple 1 : supprimer les anciens en-têtes X-Forwarded-For et client-IP
-
Exemple 3 : Marquage des connexions sécurisées et non sécurisées
-
Exemple 6 : Migration des règles du module de réécriture Apache
-
Exemple 8 : rediriger les requêtes vers le serveur interrogé
-
Exemple 11 : chiffrement RSA basé sur une stratégie sans remplissage
-
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Cas d’utilisation : filtrage du spam basé sur OWA
Le filtrage du spam est la capacité de bloquer dynamiquement les e-mails qui ne proviennent pas d’une source connue ou fiable ou qui ont un contenu inapproprié. Le filtrage du spam nécessite une logique métier associée qui indique qu’un type particulier de message est du spam. Lorsque l’appliance Citrix ADC traite des messages Outlook Web Access (OWA) en fonction du protocole HTTP, les légendes HTTP peuvent être utilisées pour filtrer le spam.
Vous pouvez utiliser des légendes HTTP pour extraire n’importe quelle partie du message entrant et vérifier avec un serveur de légendes externe configuré avec des règles destinées à déterminer si un message est légitime ou indésirable. En cas de courrier indésirable, pour des raisons de sécurité, l’appliance Citrix ADC n’informe pas l’expéditeur que l’e-mail est marqué comme spam.
L’exemple suivant effectue une vérification très basique pour divers mots-clés répertoriés dans l’objet de l’e-mail. Ces contrôles peuvent être plus complexes dans un environnement de production.
Pour implémenter cette configuration, vous devez effectuer les tâches suivantes :
- Activez la fonctionnalité de répondeur sur l’appliance Citrix ADC.
- Créez une légende HTTP sur l’appliance Citrix ADC et configurez-la avec des détails sur le serveur externe et d’autres paramètres requis.
- Créez une stratégie de répondeur pour analyser la réponse, puis liez la stratégie globalement.
- Créez un agent de légende sur le serveur distant.
Activation du répondeur
La fonction de répondeur doit être activée avant de pouvoir être utilisée sur l’appliance Citrix ADC.
Pour activer le répondeur à l’aide de l’interface graphique
- Assurez-vous que la licence de répondeur est installée.
- Dans l’utilitaire de configuration, développez AppExpert, cliquez avec le bouton droit sur Répondeur, puis cliquez sur Activer la fonctionnalité Répondeur .
Création d’une légende HTTP sur l’appliance Citrix ADC
Créez une légende HTTP, HTTP-Callout-4, avec les paramètres indiqués dans le tableau suivant. Pour plus d’informations sur la création d’une légende HTTP, consultez Configuration d’une légende HTTP.
Pour plus d’informations, voir Paramètres et valeurs pour HTTP-Callout-4 pdf.
Création d’une action de répondeur
Créez une action de répondeur, Action-Responder-4. Créez l’action avec les paramètres indiqués dans le tableau suivant.
Paramètre | Valeur |
---|---|
Nom | Action-Responder-4 |
Type | Répondez avec |
Cible | "”HTTP/1.1 200 OK\r\nServer: Microsoft-IIS/6.0\r\nX-Powered-By: ASP.NET\r\nContent-Length: 0\r\nMS-WebStorage: 6.5.6944\r\nCache-Control: no-cache\r\n\r\n”” |
Tableau 2. Paramètres et valeurs pour Action-Responder-4
Pour créer une action de répondeur à l’aide de l’utilitaire de configuration
-
Accédez à AppExpert > Répondeur > Actions.
-
Dans le volet d’informations, cliquez sur Ajouter.
-
Dans la boîte de dialogue Créer une action de répondeur, dans Nom, tapez Action-Répondeur-4 .
-
Dans Type, cliquez sur Répondre avec.
-
Dans Target, tapez :
""HTTP/1.1 200 OK\r\nServer: Microsoft-IIS/6.0\r\nX-Powered-By: ASP.NET\r\nContent-Length: 0\r\nMS-WebStorage: 6.5.6944\r\nCache-Control: no-cache\r\n\r\n"" <!--NeedCopy-->
-
Cliquez sur Créer, puis sur Fermer.
Création d’une stratégie de répondeur pour appeler la légende HTTP
Créez une stratégie de répondeur, Policy-Responder-4, qui vérifiera le corps de la requête et, si le corps contient le mot “ subject,” invoquera la légende HTTP pour vérifier l’e-mail. Créez la stratégie avec les paramètres indiqués dans le tableau suivant. Bien que vous puissiez créer une stratégie de répondeur dans le sous-nœud Stratégies, puis la lier globalement à l’aide du Gestionnaire de stratégies de répondeur, cette démonstration utilise le Gestionnaire de stratégies de répondeur pour créer la stratégie de répondeur et la lier globalement.
Paramètre | Valeur |
---|---|
Nom | Policy-Responder-4 |
Action | Action-Responder-4 |
Résultat indéfini - Action | -Action globale à résultat indéfini- |
Expression. | “HTTP.REQ.BODY(1000).CONTAINS(“urn:schemas:httpmail:subject”) && SYS.HTTP_CALLOUT(HTTP-Callout-4)” |
Pour créer une stratégie de répondeur à l’aide de l’utilitaire de configuration
- Accédez à AppExpert > Répondeur.
- Dans le volet d’informations, sous Gestionnaire de stratégies, cliquez sur Gestionnaire de stratégies du répondeur.
- Dans la boîte de dialogue Gestionnaire de stratégies de répondeur, cliquez sur Remplacer global.
- Cliquez sur Insérer une stratégie, puis, dans la colonne Nom de la stratégie, cliquez sur Nouvelle stratégie.
- Dans la boîte de dialogue Créer une stratégie de répondeur, procédez comme suit :
- Dans Nom, tapez Policy-Responder-4.
- Dans Action, cliquez sur Action-Responder-4.
- Dans Action de résultat indéfini, cliquez sur Action globale de résultat indéfini .
-
Dans la zone de texte Expression, tapez :
"HTTP.REQ.BODY(1000).CONTAINS("urn:schemas:httpmail:subject") && SYS.HTTP_CALLOUT(HTTP-Callout-4)" <!--NeedCopy-->
- Cliquez sur Créer, puis sur Fermer.
- Cliquez sur Appliquer les modifications, puis cliquez sur Fermer.
Création d’un agent de légende HTTP sur le serveur distant
Vous devez maintenant créer un agent de légende HTTP sur le serveur de légende distant. L’agent de légende HTTP reçoit les demandes de légende de l’appliance Citrix ADC et répond en conséquence. L’agent de légende est un script différent pour chaque déploiement et doit être écrit en tenant compte des spécifications du serveur, telles que le type de base de données et le langage de script pris en charge.
Le pseudo-code suivant fournit des instructions pour créer un agent de légende qui vérifie une liste de mots généralement compris pour indiquer des courriers indésirables. L’agent peut être implémenté dans n’importe quel langage de programmation de votre choix. Le pseudo-code doit être utilisé uniquement comme guide pour le développement de l’agent de légende. Vous pouvez intégrer des fonctionnalités supplémentaires dans le programme.
Pour identifier le courrier indésirable à l’aide d’un pseudo-code
- Acceptez le sujet de l’e-mail fourni par l’appliance Citrix ADC.
- Connectez-vous à la base de données qui contient tous les termes par rapport auxquels l’objet de l’e-mail est vérifié.
- Vérifiez les mots de l’objet de l’e-mail par rapport à la liste de mots spam.
- Formater la réponse comme requis par la légende HTTP.
- Envoyez la réponse à l’appliance Citrix ADC.
Partager
Partager
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.