ADC
Merci pour vos commentaires

Ce article a été traduit automatiquement. (Clause de non responsabilité)

Intégration des appareils en ligne à Citrix ADC

Les dispositifs de sécurité tels que le système de prévention des intrusions (IPS) et le pare-feu de nouvelle génération (NGFW) protègent les serveurs contre les attaques réseau. Ces appareils sont déployés en mode ligne de couche 2 et leur fonction principale est de protéger les serveurs contre les attaques réseau et de signaler les menaces de sécurité sur le réseau.

Pour prévenir les menaces vulnérables et fournir une protection de sécurité avancée, une appliance Citrix ADC est intégrée à un ou plusieurs appareils en ligne. Les appareils en ligne peuvent être n’importe quel dispositif de sécurité tel que IPS, NGFW.

Voici quelques-uns des cas d’utilisation qui tirent parti de l’intégration des appareils en ligne à l’appliance Citrix ADC :

  • Inspection du trafic chiffré. La plupart des appliances IPS et NGFW contournent le trafic crypté, rendant ainsi les serveurs vulnérables aux attaques. Une appliance Citrix ADC peut déchiffrer le trafic et l’envoyer aux appareils en ligne pour inspection. Elle renforce la sécurité du réseau du client.
  • Déchargement des appareils en ligne du traitement TLS/SSL. Le traitement TLS/SSL est coûteux et le problème peut entraîner une augmentation du processeur du système dans les appliances IPS ou NGFW si elles déchiffrent le trafic. Le trafic chiffré augmentant rapidement, ces systèmes ne parviennent pas à déchiffrer et à inspecter le trafic chiffré. Citrix ADC permet de décharger les appareils en ligne du traitement TLS/SSL. Il en résulte que le dispositif en ligne prend en charge un volume élevé d’inspections du trafic.
  • Dispositifs d’équilibrage de charge en ligne. L’appliance Citrix ADC équilibre la charge de plusieurs appareils en ligne lorsque le volume de trafic est élevé.
  • Sélection intelligente du trafic. Le contenu de chaque paquet entrant dans l’appliance peut faire l’objet d’une inspection, par exemple le téléchargement de fichiers texte. L’utilisateur peut configurer l’appliance Citrix ADC pour sélectionner un trafic spécifique (par exemple, des fichiers .exe) à inspecter et envoyer le trafic aux périphériques en ligne pour le traitement des données

Comment le Citrix ADC est intégré aux appareils en ligne

Le schéma suivant montre comment un Citrix ADC est intégré aux dispositifs de sécurité intégrés. Intégration des appareils en ligne

Lorsque vous intégrez des appareils en ligne à l’appliance Citrix ADC, le composant interagit comme suit :

  1. Un client envoie une demande à l’appliance Citrix ADC.
  2. L’appliance reçoit la demande et l’envoie à un périphérique en ligne en fonction de l’évaluation de la stratégie. Remarque : S’il existe deux appareils en ligne ou plus, l’appliance équilibre la charge des appareils et envoie le trafic. Si le trafic entrant est chiffré, l’appliance déchiffre les données et les envoie sous forme de texte brut au périphérique en ligne pour inspection du contenu.
  3. Le périphérique en ligne inspecte les données à la recherche de menaces et décide de supprimer, de réinitialiser ou de renvoyer les données à l’appliance.
  4. S’il existe des menaces de sécurité, le périphérique modifie les données et les envoie à l’appliance.
  5. Le Citrix ADC rechiffre à son tour les données et transmet la demande au serveur principal.
  6. Le serveur principal envoie la réponse à l’appliance Citrix ADC.
  7. L’appliance déchiffre à nouveau les données et les envoie au périphérique en ligne pour inspection.
  8. L’appliance chiffre à nouveau les données et envoie la réponse au client

Licences logicielles

Pour déployer l’intégration d’appareils en ligne, votre appliance Citrix ADC doit être provisionnée avec l’une des licences suivantes :

  1. ADC Premium
  2. ADC Avancé
  3. Telco Advanced
  4. Télécoms Premium
  5. Licence SWG

Configuration de l’intégration de périphériques en ligne

Vous pouvez configurer une appliance Citrix ADC avec un appareil en ligne de trois manières différentes. Les scénarios de configuration sont les suivants.

Scénario 1 pour l’utilisation d’un seul appareil en ligne

Si vous souhaitez intégrer un dispositif de sécurité (IPS ou NGFW) en mode intégré, vous devez d’abord activer la fonctionnalité d’inspection du contenu et activer le Citrix ADC en mode MBF (transfert basé sur Mac) en mode global. Une fois que vous avez activé les fonctionnalités, vous devez ajouter le profil d’inspection du contenu, ajouter l’action d’inspection du contenu pour les appareils en ligne afin de réinitialiser, de bloquer ou de supprimer le trafic en fonction de l’inspection. Ajoutez ensuite la stratégie d’inspection du contenu pour l’appliance afin de décider quel sous-ensemble de trafic envoyer aux appareils en ligne. Configurez ensuite le serveur virtuel d’équilibrage de charge avec la connexion de couche 2 activée sur le serveur. Enfin, liez la stratégie d’inspection du contenu au serveur virtuel d’équilibrage de charge.

Utilisation d'un seul appareil en ligne

Activer le mode MBF (transfert basé sur Mac)

Si vous souhaitez que l’appliance Citrix ADC soit intégrée à des appareils en ligne tels que des IPS ou des pare-feux, vous devez activer ce mode. Pour plus d’informations sur MBF, consultez la rubrique Configurer le transfert sur Mac.

À l’invite de commandes, tapez :

enable ns mode mbf

Activer l’inspection du contenu

Si vous souhaitez que l’appliance Citrix ADC déchiffre puis envoie le contenu pour inspection aux appareils en ligne, vous devez activer les fonctionnalités d’inspection du contenu et d’équilibrage de charge.

enable ns feature contentInspection LoadBalancing

Ajouter une méthode de connexion de couche 2

Pour gérer la réponse générée par les périphériques en ligne, l’appliance utilise le canal VLAN comme méthode de couche 2 (méthode L2ConnMethod) de communication avec les périphériques en ligne.

À l’invite de commandes, tapez :

set l4param -l2ConnMethod <l2ConnMethod>

Exemple set l4param –l2ConnMethod VlanChannel

Ajouter un profil d’inspection du contenu pour le service

La configuration des appareils en ligne pour une appliance Citrix ADC peut être spécifiée dans une entité appelée profil d’inspection du contenu. Le profil contient un ensemble de paramètres qui expliquent comment intégrer un appareil en ligne.

À l’invite de commandes, tapez :

add contentInspection profile <name> -type InlineInspection -egressInterface <interface_name> -ingressInterface <interface_name>[-egressVlan <positive_integer>] [-ingressVlan <positive_integer>]

Exemple :

add contentInspection profile Inline_profile1 -type InlineInspection -ingressinterface “1/2” -egressInterface “1/3”

Ajouter un moniteur IPS-TCP

Si vous souhaitez configurer des moniteurs, vous devez ajouter un moniteur défini par l’utilisateur. Remarque : Si vous souhaitez configurer des moniteurs, vous devez utiliser un moniteur personnalisé. Lorsque vous ajoutez un moniteur, vous devez activer le paramètre transparent.

À l’invite de commandes, tapez :

add lb monitor <monitorName> <type> [-destIP <ip_addr|ipv6_addr>] [-destPort <port>] [-transparent ( YES | NO )]

Exemple :

add lb monitor ips_tcp TCP -destIP 192.168.10.2 -destPort 80 -transparent YES

Ajouter un service

Ajoutez un service. Spécifiez une adresse IP fictive qui n’appartient à aucun des appareils, y compris les appareils en ligne. Réglez use source IP address (USIP) sur OUI. Réglez useproxyport sur NON. Par défaut, la surveillance de l’état est activée, liez le service à un moniteur de santé et définissez également l’option TRANSPARENT dans le moniteur sur ON. À l’invite de commandes, tapez :

add service <Service_name> <IP> TCP * - contentinspectionProfileName <Name> -healthMonitor YES -usip ON –useproxyport OFF

Exemple :

add service ips_service 192.168.10.2 TCP * -healthMonitor YES -usip YES -useproxyport NO -contentInspectionProfileName ipsprof

Ajouter un moniteur de santé

Par défaut, le moniteur de santé est activé et vous avez également la possibilité de le désactiver, si nécessaire. À l’invite de commandes, tapez :

add lb monitor <name> TCP -destIP <ip address> -destPort 80 -transparent <YES, NO>

Exemple :

add lb monitor ips_tcp TCP -destIP 192.168.10.2 -destPort 80 -transparent YES

Liez le service au moniteur de santé

Après avoir configuré le moniteur de santé, vous devez lier le service au moniteur de santé. À l’invite de commandes, tapez :

bind service <name> -monitorName <name>

Exemple :

bind service ips_svc -monitorName ips_tcp

Ajouter une action d’inspection du contenu pour le service

Après avoir activé la fonctionnalité d’inspection du contenu, puis après avoir ajouté le profil et le service en ligne, vous devez ajouter l’action d’inspection du contenu pour traiter la demande. En fonction de l’action d’inspection du contenu, le dispositif en ligne peut supprimer, réinitialiser ou bloquer l’action après avoir inspecté les données.

Si le serveur ou le service Inline est en panne, vous pouvez configurer le ifserverdown paramètre dans l’appliance pour effectuer l’une des actions suivantes.

CONTINUER : Si l’utilisateur souhaite contourner l’inspection du contenu lorsque le serveur distant est en panne, vous pouvez choisir l’action « CONTINUER », par défaut. RESET (par défaut) : Cette action répond au client en fermant la connexion avec RST. DROP : Cette action supprime silencieusement les paquets sans envoyer de réponse à l’utilisateur.

À l’invite de commandes, tapez :

add contentInspection action <name> -type <type> (-serverName <string> [-ifserverdown <ifserverdown>] [-reqTimeout <positive_integer>] [-reqTimeoutAction <reqTimeoutAction>]

add ContentInspection action <action_name> -type InlineINSPECTION -serverName Service_name/Vserver_name>

Exemple :

add ContentInspection action <Inline_action> -type InlineSPECTION –serverName Inline_service1

Ajouter une stratégie d’inspection du contenu pour l’inspection

Après avoir créé une action d’inspection du contenu, vous devez ajouter des stratégies d’inspection du contenu pour évaluer les demandes d’inspection. La stratégie est basée sur une règle qui consiste en une ou plusieurs expressions. La stratégie évalue et sélectionne le trafic à inspecter en fonction de la règle.

À l’invite de commandes, tapez ce qui suit :

add contentInspection policy <policy_name> –rule <Rule> -action <action_name>

Exemple add contentInspection policy Inline_pol1 –rule true –action Inline_action

Ajouter un serveur virtuel de commutation de contenu ou d’équilibrage de charge de type HTTP/SSL

Pour recevoir le trafic Web, vous devez ajouter un serveur virtuel d’équilibrage de charge. Vous devez également activer la connexion layer2 sur le serveur virtuel.

À l’invite de commandes, tapez :

add lb vserver <name> <vserver name> -l2Conn ON

Exemple :

add lb vserver HTTP_vserver HTTP 10.102.29.200 8080 –l2Conn ON

Lier la stratégie d’inspection du contenu au serveur virtuel de commutation de contenu ou au serveur virtuel d’équilibrage de charge de type HTTP/SSL

Vous liez le serveur virtuel d’équilibrage de charge ou le serveur virtuel de commutation de contenu de type HTTP/SSL à la stratégie d’inspection du contenu. À l’invite de commandes, tapez ce qui suit :

bind lb vserver <vserver name> -policyName < policy_name > -priority < priority > -type <REQUEST>

Exemple :

bind lb vserver HTTP_vserver -policyName Inline_pol1 -priority 100 -type REQUEST

Scénario 2 : équilibrage de charge de plusieurs appareils en ligne à l’aide d’interfaces dédiées

Si vous utilisez deux appareils en ligne ou plus, vous devez équilibrer la charge des appareils à l’aide de différents services d’inspection du contenu dans une configuration VLAN dédiée. Dans ce cas, l’appliance Citrix ADC équilibre la charge des appareils en plus d’envoyer un sous-ensemble de trafic à chaque appareil via une interface dédiée. Pour les étapes de configuration de base, reportez-vous au scénario 1.

Intégration d'appareils en ligne à l'aide d'un VLAN dédié

Ajouter un profil d’inspection du contenu1 pour service1

Les configurations en ligne d’une appliance Citrix ADC peuvent être spécifiées dans une entité appelée profil d’inspection du contenu. Le profil possède un ensemble de paramètres d’appareil. Le profil d’inspection du contenu1 est créé pour le service en ligne 1 et la communication se fait via des interfaces dédiées 1/2 et 1/3.

À l’invite de commandes, tapez :

add contentInspection profile <name> -type InlineInspection -egressInterface <interface_name> -ingressInterface <interface_name>[-egressVlan <positive_integer>] [-ingressVlan <positive_integer>]

Exemple :

add contentInspection profile Inline_profile1 -type InlineInspection -ingressinterface “1/2” -egressInterface “1/3”

Ajouter le profil d’inspection du contenu2 pour service2

Le profil d’inspection du contenu2 est ajouté pour service2 et le périphérique en ligne communique avec l’appliance via 1/4 des interfaces dédiées. 1/5 À l’invite de commandes, tapez :

add contentInspection profile <name> -type InlineInspection -egressInterface <interface_name> -ingressInterface <interface_name>[-egressVlan <positive_integer>] [-ingressVlan <positive_integer>]

Exemple :

add contentInspection profile Inline_profile2 -type InlineInspection -ingressinterface “1/4” -egressInterface “1/5”

Ajouter le service 1 pour l’appareil en ligne 1

Après avoir activé la fonction d’inspection du contenu et ajouté le profil en ligne, vous devez ajouter un service en ligne 1 pour que le périphérique en ligne 1 fasse partie de la configuration de l’équilibrage de charge. Le service que vous ajoutez fournit tous les détails de configuration en ligne.

À l’invite de commandes, tapez :

add service <Service_name_1> <Pvt_IP1> TCP * -contentInspectionProfileName <Inline_Profile_1> -healthmonitor OFF –usip ON –useproxyport OFF

Exemple :

add service Inline_service1 10.102.29.200 TCP 80 -contentInspectionProfileName Inline_profile1 -healthmonitor OFF -usip ON -useproxyport OFF

Ajouter le service 2 pour l’appareil en ligne 2

Après avoir activé la fonctionnalité d’inspection du contenu et ajouté le profil en ligne, vous devez ajouter un service en ligne 2 pour le périphérique en ligne 2. Le service que vous ajoutez fournit tous les détails de configuration en ligne.

À l’invite de commandes, tapez :

add service <Service_name_1> <Pvt_IP1> TCP * -contentInspectionProfileName <Inline_Profile_2> -healthmonitor OFF –usip ON –useproxyport OFF

Exemple :

add service Inline_service1 10.29.20.205 TCP 80 -contentInspectionProfileName Inline_profile2 -healthmonitor OFF -usip ON -useproxyport OFF

Ajouter un serveur virtuel d’équilibrage de charge

Après avoir ajouté le profil en ligne et les services, vous devez ajouter un serveur virtuel d’équilibrage de charge pour l’équilibrage de charge des services.

À l’invite de commandes, tapez :

add lb vserver <vserver_name> TCP <Pvt_IP3> <port>

Exemple :

add lb vserver lb-Inline_vserver TCP *

Liez le service 1 au serveur virtuel d’équilibrage de charge

Après avoir ajouté le serveur virtuel d’équilibrage de charge, liez maintenant le serveur virtuel d’équilibrage de charge au premier service.

À l’invite de commandes, tapez :

bind lb vserver <Vserver_name> <Service_name_1>

Exemple :

bind lb vserver lb-Inline_vserver Inline_service1

Liez le service 2 au serveur virtuel d’équilibrage de charge

Après avoir ajouté le serveur virtuel d’équilibrage de charge, liez maintenant le serveur au deuxième service.

À l’invite de commandes, tapez :

bind lb vserver <Vserver_name> <Service_name_1>

Exemple :

bind lb vserver lb-Inline_vserver Inline_service2

Ajouter une action d’inspection du contenu pour le service

Après avoir activé la fonctionnalité Inspection du contenu, vous devez ajouter l’action Inspection du contenu pour gérer les informations de demande en ligne. En fonction de l’action sélectionnée, le dispositif intégré abandonne, se réinitialise ou se bloque après avoir examiné le sous-ensemble de trafic donné.

À l’invite de commandes, tapez :

add contentInspection action <name> -type <type> (-serverName <string> [-ifserverdown <ifserverdown>] [-reqTimeout <positive_integer>] [-reqTimeoutAction <reqTimeoutAction>]

add ContentInspection action < action_name > -type InlineINSPECTION -serverName Service_name/Vserver_name>

Exemple :

add ContentInspection action Inline_action -type InlineINSPECTION –serverName lb-Inline_vserver

Ajouter une stratégie d’inspection du contenu pour l’inspection

Après avoir créé une action d’inspection du contenu, vous devez ajouter la stratégie d’inspection du contenu pour évaluer les demandes de service. La stratégie est basée sur une règle qui consiste en une ou plusieurs expressions. La règle est associée à l’action d’inspection du contenu qui est associée si une demande correspond à la règle.

À l’invite de commandes, tapez ce qui suit :

add contentInspection policy <policy_name> –rule <Rule> -action <action_name>

Exemple :

add contentInspection policy Inline_pol1 –rule true –action Inline_action

Ajouter un serveur virtuel de commutation de contenu ou d’équilibrage de charge de type HTTP/SSL

Ajoutez un serveur virtuel de commutation de contenu ou d’équilibrage de charge pour accepter le trafic Web. Vous devez également activer la connexion layer2 sur le serveur virtuel. Pour plus d’informations sur l’équilibrage de charge, consultez la rubrique Fonctionnement de l’équilibrage de charge.

À l’invite de commandes, tapez :

add lb vserver <name> <vserver name> -l2Conn ON

Exemple :

add lb vserver http_vserver HTTP 10.102.29.200 8080 –l2Conn ON

Lier la stratégie d’inspection du contenu au serveur virtuel d’équilibrage de charge de type HTTP/SSL

Vous devez lier le serveur virtuel de commutation de contenu ou d’équilibrage de charge de type HTTP/SSL à la stratégie d’inspection du contenu.

À l’invite de commandes, tapez ce qui suit :

bind lb vserver <vserver name> -policyName < policy_name > -priority <> -type <L7InlineREQUEST | L4Inline-REQUEST>

Exemple :

bind lb vserver http_vserver -policyName Inline_pol1 -priority 100 -type REQUEST

Scénario 3 : équilibrage de charge de plusieurs appareils en ligne à l’aide d’interfaces partagées

Vous pouvez vous référer à cette configuration si vous utilisez plusieurs appareils en ligne et si vous souhaitez équilibrer la charge des appareils à l’aide de différents services dans une interface VLAN partagée. Cette configuration utilisant des interfaces VLAN partagées est similaire au cas d’utilisation 2. Pour la configuration de base, reportez-vous au scénario 2.

Équilibrage de charge de plusieurs appareils en ligne à l'aide d'un VLAN partagé

Liez le VLAN A avec l’option de partage activée

À l’invite de commandes, tapez ce qui suit :

bind vlan <id> -ifnum <interface> -tagged

Exemple :

bind vlan 100 –ifnum 1/2 tagged

Liez le VLAN B avec l’option de partage activée

À l’invite de commandes, tapez ce qui suit :

bind vlan <id> -ifnum <interface> -tagged

Exemple :

bind vlan 200 –ifnum 1/3 tagged

Liez le VLAN C avec l’option de partage activée

À l’invite de commandes, tapez ce qui suit :

bind vlan <id> -ifnum <interface> -tagged

Exemple :

bind vlan 300 –ifnum 1/2 tagged

Liez le VLAN D avec l’option de partage activée

À l’invite de commandes, tapez ce qui suit :

bind vlan <id> -ifnum <interface> -tagged

Exemple :

bind vlan 400 –ifnum 1/3 tagged

Ajouter un profil d’inspection du contenu1 pour service1

Les configurations en ligne d’une appliance Citrix ADC peuvent être spécifiées dans une entité appelée profil d’inspection du contenu. Le profil possède un ensemble de paramètres d’appareil. Le profil d’inspection du contenu est créé pour le service en ligne 1 et la communication se fait via 1/2 et 1/3 d’interfaces dédiées.

À l’invite de commandes, tapez :

add contentInspection profile <name> -type InlineInspection -egressInterface <interface_name> -ingressInterface <interface_name>[-egressVlan <positive_integer>] [-ingressVlan <positive_integer>]

Exemple :

add contentInspection profile Inline_profile1 -type InlineInspection -ingressinterface “1/2” -egressInterface “1/3” –egressVlan 100 -ingressVlan 300

Ajouter le profil d’inspection du contenu2 pour service2

Le profil d’inspection du contenu2 est ajouté pour service2 et le périphérique en ligne communique avec l’appliance via 1/2 des interfaces dédiées. 1/3

À l’invite de commandes, tapez :

add contentInspection profile <name> -type InlineInspection -egressInterface <interface_name> -ingressInterface <interface_name>[-egressVlan <positive_integer>] [-ingressVlan <positive_integer>]

Exemple :

add contentInspection profile Inline_profile2 -type InlineInspection -ingressinterface “1/2” -egressInterface “1/3” –egressVlan 200 -ingressVlan 400

Configurer l’intégration des services en ligne à l’aide de l’interface Citrix ADC

  1. Connectez-vous à l’appliance Citrix ADC et accédez à la page de l’onglet Configuration .
  2. Accédez à Système > Paramètres > Configurer les modes.
  3. Sur la page Configurer les modes, sélectionnez le transfert basé sur Mac.
  4. Cliquez sur OK et Fermer.
  5. Accédez à Système > Paramètres > Configurer les fonctionnalités avancées .
  6. Sur la page Configurer les fonctionnalités avancées, sélectionnez Inspection du contenu.
  7. Cliquez sur OK et Fermer.
  8. Accédez à Sécurité > Inspection du contenu > ContentInspection Profiles.
  9. Sur la pageContentInspection Profiles, cliquez sur Ajouter.
  10. Sur la page Créer des profils d’inspection du contenu, définissez les paramètres suivants.
    1. Nom du profil. Nom du profil d’inspection du contenu.
    2. Tapez. Sélectionnez le type de profil comme InlineInspection.
    3. Interface de sortie. Interface via laquelle l’appliance envoie le trafic du Citrix ADC vers le périphérique Inline.
    4. Interface d’entrée. Interface via laquelle l’appliance reçoit le trafic du périphérique Inline vers le Citrix ADC.
    5. VLAN de sortie. ID VLAN d’interface via lequel le trafic est envoyé au périphérique en ligne.
    6. VLAN d’entrée. ID VLAN d’interface par lequel l’appliance reçoit le trafic d’Inline vers Citrix ADC (s’il est configuré).
  11. Cliquez sur Créer et Fermer.
  12. Accédez à Gestion du trafic > Équilibrage de charge > Services, puis cliquez sur Ajouter.
  13. Sur la page Services, définissez les paramètres suivants :

    1. Nom du service. Nom du service d’équilibrage de charge.
    2. Adresse IP Utilisez une adresse IP fictive. Remarque : aucun appareil ne doit être propriétaire de l’adresse IP.
    3. Protocole. Sélectionnez le type de protocole TCP.
    4. Port. Entrez *
    5. Surveillance de l’état de santé. Désélectionnez cette option et activez-la uniquement si vous souhaitez lier le service au moniteur de type TCP. Si vous souhaitez lier un moniteur à un service, l’ TRANSPARENT option du moniteur doit être activée. Reportez-vous à l’étape 14 pour savoir comment ajouter un moniteur et comment le lier au service.
    6. Cliquez sur OK.
  14. Dans la section Paramètres, modifiez les éléments suivants et cliquez sur OK.

    1. Utiliser le port proxy : désactivez-le
    2. Utiliser l’adresse IP source : activez-la
  15. Dans la section Paramètres avancés, cliquez sur Profils.
  16. Accédez à la section Profils, ajoutez le profil d’inspection du contenu intégré et cliquez sur OK.
  17. Accédez à la section Moniteurs, puis ajoutez des liaisons > Sélectionnez un moniteur > Ajouter.

    1. Nom : Nom du moniteur
    2. Type : Sélectionnez le type TCP
    3. IP de destination, PORT : adresse IP et port de destination.
    4. Transparent : Allumer

    Remarque : Les paquets de surveillance doivent transiter par le périphérique en ligne pour surveiller l’état du périphérique en ligne.

  18. Cliquez sur Créer.
  19. Cliquez sur Terminé.
  20. Accédez à Gestion du trafic > Équilibrage de charge > Serveurs virtuels. Ajoutez un serveur virtuel de type HTTP ou SSL.
  21. Après avoir saisi les détails du serveur, cliquez sur OK, puis de nouveau sur OK.
  22. Dans la section Paramètres du trafic du serveur virtuel d’équilibrage de charge, activez les paramètres de couche 2.
  23. Dans la section Paramètres avancés, cliquez sur Stratégies.
  24. Accédez à la section Stratégies et cliquez sur l’icône « + » pour configurer la stratégie d’inspection du contenu.
  25. Sur la page Choisir une stratégie, sélectionnez Inspection du contenu. Cliquez sur Continuer.
  26. Dans la section Policy Binding, cliquez sur Ajouter pour ajouter une stratégie d’inspection du contenu.
  27. Sur la page Créer une stratégie d’inspection du contenu, entrez le nom de la stratégie d’inspection du contenu en ligne.
  28. Dans le champ Action, cliquez sur Ajouter pour créer une action d’inspection de contenu intégrée.
  29. Dans la page Create CI Action, définissez les paramètres suivants :

    1. Nom. Nom de la stratégie en ligne d’inspection du contenu.
    2. Tapez. Sélectionnez le type InlineInspection.
    3. Serveur. Sélectionnez le serveur/le service en tant qu’appareils en ligne.
    4. Si le serveur est en panne. Sélectionnez une opération si le serveur tombe en panne.
    5. Délai d’expiration de la demande. Sélectionnez une valeur de délai d’expiration. Vous pouvez utiliser les valeurs par défaut.
    6. Action de délai d’expiration de demande. Sélectionnez une action de délai d’expiration. Vous pouvez utiliser les valeurs par défaut.
  30. Cliquez sur Créer.
  31. Sur la page Créer une stratégie CI, entrez d’autres informations :
  32. Cliquez sur OK et Fermer.
La version officielle de ce document est en anglais. Certains contenus de la documentation Cloud Software Group ont été traduits de façon automatique à des fins pratiques uniquement. Cloud Software Group n'exerce aucun contrôle sur le contenu traduit de façon automatique, qui peut contenir des erreurs, des imprécisions ou un langage inapproprié. Aucune garantie, explicite ou implicite, n'est fournie quant à l'exactitude, la fiabilité, la pertinence ou la justesse de toute traduction effectuée depuis l'anglais d'origine vers une autre langue, ou quant à la conformité de votre produit ou service Cloud Software Group à tout contenu traduit de façon automatique, et toute garantie fournie en vertu du contrat de licence de l'utilisateur final ou des conditions d'utilisation des services applicables, ou de tout autre accord avec Cloud Software Group, quant à la conformité du produit ou service à toute documentation ne s'applique pas dans la mesure où cette documentation a été traduite de façon automatique. Cloud Software Group ne pourra être tenu responsable de tout dommage ou problème dû à l'utilisation de contenu traduit de façon automatique.
Intégration des appareils en ligne à Citrix ADC