-
-
Personnaliser la configuration d'AppExpert
-
Configuration des services et des groupes de services pour une unité d'application
-
Configurer des points de terminaison publics pour une application
-
Configurer des groupes de persistance pour les unités d'application
-
Afficher les applications AppExpert et configurer les entités à l'aide du visualiseur d'applications
-
Configuration de l'authentification, de l'autorisation et de l'audit des applications
-
-
Configurer l'infrastructure de stratégie avancée
-
Règles pour les noms dans les identificateurs utilisés dans les stratégies
-
Configurer et lier des stratégies avec le gestionnaire de stratégies
-
Appeler ou supprimer une étiquette de stratégie ou une banque de stratégies de serveur virtuel
-
Configurer et lier des stratégies avec le gestionnaire de stratégies
-
-
Configurer une expression de stratégie avancée : pour démarrer
-
Expressions de stratégie avancées : utilisation de dates, d'heures et de chiffres
-
Expressions de stratégie avancées : analyse des données HTTP, TCP et UDP
-
Expressions de politique avancées : analyse des certificats SSL
-
Expressions de stratégie avancées : adresses IP et MAC, débit, identifiants VLAN
-
Expressions politiques avancées : fonctions d'analyse des flux
-
Exemples didacticiels de politiques avancées pour la réécriture
-
-
Exemples d'actions et de politiques des intervenants
-
-
Comportement de l'en-tête Content-length dans une stratégie de réécriture
-
Réécrire les exemples d'actions et de politiques
-
Exemple 1 : supprimer les anciens en-têtes X-Forwarded-For et Client-IP
-
Exemple 3 : baliser les connexions sécurisées et non sécurisées
-
Exemple 6 : Migrer les règles du module de réécriture Apache
-
Exemple 8 : rediriger les requêtes vers le serveur interrogé
-
Exemple 11 : chiffrement RSA basé sur des règles sans remplissage
-
-
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Exemples d’actions et de politiques des intervenants
Les actions et les stratégies des intervenants sont puissantes et complexes, mais vous pouvez démarrer avec des applications relativement simples.
Exemple : blocage de l’accès depuis des adresses IP spécifiées
Les procédures suivantes bloquent l’accès à vos sites Web protégés par les clients provenant du CIDR 222.222.0.0/16. Le répondeur envoie un message d’erreur indiquant que le client n’est pas autorisé à accéder à l’URL demandée.
Pour bloquer l’accès à l’aide de la ligne de commande NetScaler :
À l’invite de commandes, tapez les commandes suivantes pour bloquer l’accès :
- add responder action act_unauthorized respond with “HTTP/1.1 403 Forbidden\r\n\r\n” + “Client: “ + CLIENT.IP.SRC + “ is not authorized to access URL:” + “HTTP.REQ.URL.HTTP_URL_SAFE”’
- add responder policy pol_un “CLIENT.IP.SRC.IN_SUBNET (222.222.0.0/16)” act_unauthorized
- bind responder global pol_un 10
Pour bloquer l’accès à l’aide de l’interface graphique :
- Dans le volet de navigation, développez Répondeur, puis cliquez sur Actions.
- Dans le volet d’informations, cliquez sur Ajouter.
- Dans la boîte de dialogue Créer une action de répondeur, procédez comme suit :
- Dans la zone de texte Nom, saisissez act_unauthorized.
- Sous Type, sélectionnez Répondre par.
- Dans la zone de texte Cible, tapez la chaîne suivante : “HTTP/1.1 403 Forbidden\r\n\r\n” + “Client: “ + CLIENT.IP.SRC + “ is not authorized to access URL:” + HTTP.REQ.URL.HTTP_URL_SAFE
- Cliquez sur Créer , puis sur Fermer . L’action du répondeur que vous avez configurée, nommée act_unauthorized, apparaît désormais dans la page Actions du répondeur .
- Dans le volet de navigation, cliquez sur Stratégies.
- Dans le volet d’informations, cliquez sur Ajouter.
- Dans la boîte de dialogue Créer une stratégie de répondeur, procédez comme suit :
- Dans la zone de texte Nom, saisissez pol_unauthorized.
- Sous Action, sélectionnez act_unauthorized.
- Dans la fenêtre Expression, tapez la règle suivante : CLIENT.IP.SRC.IN_SUBNET (222.222.0.0/16)
- Cliquez sur Créer, puis sur Fermer. La stratégie de répondeur que vous avez configurée, nommée pol_unauthorized, apparaît désormais dans la page Stratégies de répondeur .
- Liez globalement votre nouvelle stratégie, pol_unauthorized, comme décrit dans Liaison d’une stratégie de répondeur.
Exemple : Redirection d’un client vers une nouvelle URL
Les procédures suivantes redirigent les clients qui accèdent à votre (vos) site (s) Web protégé (s) à partir du CIDR 222.222.0.0/16 vers une URL spécifiée.
Pour rediriger les clients à l’aide de la ligne de commande NetScaler :
À l’invite de commandes, tapez les commandes suivantes pour rediriger les clients et vérifier la configuration :
- add responder action act_redirect redirect
"<http://www.example.com/404.html>"
- show responder action act_redirect
- add responder policy pol_redirect “CLIENT.IP.SRC.IN_SUBNET(222.222.0.0/16)” act_redirect
- show responder policy pol_redirect
- bind responder global pol_redirect 10
Exemple :
> add responder action act_redirect redirect `" http ://www.example.com/404.html "`
Done
> add responder policy pol_redirect "CLIENT.IP.SRC.IN_SUBNET(222.222.0.0/16)" act_redirect
Done
<!--NeedCopy-->
Pour rediriger les clients à l’aide de l’interface graphique :
- Accédez à AppExpert > Répondeur > Actions.
- Dans le volet d’informations, cliquez sur Ajouter.
- Dans la boîte de dialogue Créer une action de répondeur, procédez comme suit :
- Dans la zone de texte Nom, saisissez act_redirect.
- Sous Type, sélectionnez Redirection.
- Dans la zone de texte Cible, saisissez la chaîne suivante :
"<http://www.example.com/404.html>"
- Cliquez sur Créer, puis sur Fermer. L’action du répondeur que vous avez configurée, nommée act_redirect, apparaît désormais dans la page Actions du répondeur .
- Dans le volet de navigation, cliquez sur Stratégies.
- Dans le volet d’informations, cliquez sur Ajouter.
- Dans la boîte de dialogue Créer une stratégie de répondeur, procédez comme suit :
- Dans la zone de texte Nom, saisissez pol_redirect.
- Sous Action, sélectionnez act_redirect.
- Dans la fenêtre Expression, tapez la règle suivante : CLIENT.IP.SRC.IN_SUBNET (222.222.0.0/16)
- Cliquez sur Créer, puis sur Fermer. La stratégie de répondeur que vous avez configurée, nommée pol_redirect, apparaît désormais dans la page Stratégies de répondeur .
- Liez globalement votre nouvelle stratégie, pol_redirect, comme décrit dans Liaison d’une stratégie de répondeur.
Partager
Partager
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.