-
Applications et modèles AppExpert
-
Personnaliser la configuration AppExpert
-
Configurer les services et les groupes de services pour une unité d'application
-
Configurer les points de terminaison publics pour une application
-
Configurer des groupes de persistance pour les unités d'application
-
Afficher les applications AppExpert et configurer les entités à l'aide du visualiseur d'applications
-
Configurer l'authentification, l'autorisation et l'audit d'applications
-
-
Configuration de l'expression de stratégie avancée : Mise en route
-
Expressions de stratégie avancées : utilisation de dates, d'heures et de nombres
-
Expressions de stratégie avancées : analyse des données HTTP, TCP et UDP
-
Expressions de stratégie avancées : analyse des certificats SSL
-
Expressions de stratégie avancées : adresses IP et MAC, débit, ID VLAN
-
Expressions de stratégie avancées : fonctions d'analyse de flux
-
Référence aux expressions - Expressions de stratégie avancées
-
Résumé d'exemples d'expressions et de stratégies de syntaxe par défaut
-
Didacticiel exemples de stratégies de syntaxe par défaut pour la réécriture
-
Migration des règles Apache mod_rewrite vers la syntaxe par défaut
-
-
Configuration d'un identificateur de limite de débit de trafic
-
Exemples de cas d'utilisation pour les stratégies basées sur le débit
-
Limitation du débit pour les domaines de trafic
-
-
Réécrire des exemples d'action et de stratégie
-
Exemple 1 : supprimer les anciens en-têtes X-Forwarded-For et client-IP
-
Exemple 3 : Marquage des connexions sécurisées et non sécurisées
-
Exemple 6 : Migration des règles du module de réécriture Apache
-
Exemple 8 : rediriger les requêtes vers le serveur interrogé
-
Exemple 11 : chiffrement RSA basé sur une stratégie sans remplissage
-
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Limitation du débit pour les domaines de trafic
Vous pouvez configurer la limitation de débit pour les domaines de trafic. L’expression suivante dans le langage des expressions Citrix ADC pour identifie le trafic associé aux domaines de trafic.
- client.traffic_domaine.id
Vous pouvez configurer la limitation de débit pour le trafic associé à un domaine de trafic particulier, à un ensemble de domaines de trafic ou à tous les domaines de trafic.
Pour configurer la limitation de débit pour les domaines de trafic, effectuez les opérations suivantes sur une appliance Citrix ADC à l’aide de l’utilitaire de configuration ou de la ligne de commande Citrix ADC :
- Configurez un sélecteur de flux qui utilise l’expression client.traffic_domain.id pour identifier le trafic, associé aux domaines de trafic, afin d’être limité à la vitesse.
- Configurez un identificateur de limite de débit qui spécifie des paramètres tels que le seuil maximal pour que le trafic soit limité. Vous associez également un sélecteur de flux au limiteur de débit dans cette étape.
- Configurez une action que vous souhaitez associer à la stratégie qui utilise l’identificateur de limite de débit.
- Configurez une stratégie qui utilise le préfixe d’expression sys.check_limit pour appeler l’identificateur de limite de débit et associez l’action à cette stratégie.
- Liez la stratégie à l’échelle mondiale.
Prenons un exemple dans lequel deux domaines de trafic, avec les ID 10 et 20, sont configurés sur Citrix ADC NS1. Sur le domaine de trafic 10, LB1-TD-1 est configuré pour équilibrer la charge des serveurs S1 et S2 ; LB2-TD1 est configuré pour équilibrer la charge des serveurs S3 et S4.
Sur le domaine de trafic 20, LB1-TD-2 est configuré pour équilibrer la charge des serveurs S5 et S6 ; LB2-TD2 est configuré pour équilibrer la charge des serveurs S7 et S8.
Le tableau suivant répertorie quelques exemples de stratégies de limitation de débit pour les domaines de trafic dans l’exemple de configuration.
Objectif | Commandes CLI |
---|---|
Limitez le nombre de requêtes à 10 par seconde pour chacun des domaines de trafic. | add stream selector tdratelimit-1 CLIENT.TRAFFIC_DOMAIN.ID add ns limitIdentifier limitidf-1 -threshold 10 -selectorName tdratelimit-1 -trapsInTimeSlice 0 add responder policy ratelimit-pol “sys.check_limit(\“limitidf-1\”)” DROP bind responder global ratelimit-pol 1 |
Limitez le nombre de requêtes à 5 par client et par seconde pour chacun des domaines de trafic. | add stream selector tdandclientip CLIENT.IP.SRC,CLIENT.TRAFFIC_DOMAIN.ID add ns limitIdentifier td_limitidf -threshold 5 -selectorName tdandclientip -trapsInTimeSlice 5 add responder policy tdratelimit-pol “sys.check_limit(\“td_limitidf\”)” DROP bind responder global tdratelimit-pol 2 |
Limitez le nombre de requêtes envoyées pour un domaine de trafic particulier (par exemple le domaine de trafic 10) à 30 requêtes toutes les 3 secondes. | add stream selector tdratelimit CLIENT.TRAFFIC_DOMAIN.ID add ns limitIdentifier td10_limitidf -threshold 30 -timeSlice 3000 -selectorName tdratelimit -trapsInTimeSlice 5 add responder policy td10ratelimit “client.traffic_domain.id==10 && sys.check_limit(\“td10_limitidf\”)” DROP bind responder global td10ratelimit 3 |
Limitez le nombre de connexions à 5 par client et par seconde pour un domaine de trafic particulier (par exemple le domaine de trafic 20). | add stream selector tdandclientip CLIENT.IP.SRC CLIENT.TRAFFIC_DOMAIN.ID add ns limitIdentifier td20_limitidf -threshold 5 -mode CONNECTION -selectorName tdandclientip -trapsInTimeSlice 5 add responder policy td20_ratelimit “client.traffic_domain.id==20 && sys.check_limit(\“td20_limitidf\”)” DROP bind responder global td20_ratelimit 4 |
Partager
Partager
Dans cet article
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.