-
-
-
VMware ESX、Linux KVM、およびCitrix HypervisorでNetScaler ADC VPXのパフォーマンスを最適化する
-
-
NetScalerアプライアンスのアップグレードとダウングレード
-
-
-
-
-
-
-
-
-
-
-
-
-
-
SSL フォワードプロキシの使用を開始する
-
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
SSL フォワードプロキシ機能の開始
重要:
-
OCSP チェックでは、証明書の有効性をチェックするためにインターネット接続が必要です。NSIPアドレスを使用してインターネットからアプライアンスにアクセスできない場合は、アクセス制御リスト(ACL)を追加して、NSIPアドレスからサブネットIP(SNIP)アドレスにNATを実行します。SNIP はインターネットにアクセスできる必要があります。たとえば、次のようにします。
add ns acl a1 ALLOW -srcIP = <NSIP> -destIP “!=” 10.0.0.0-10.255.255.255 add rnat RNAT-1 a1 bind rnat RNAT-1 <SNIP> apply acls <!--NeedCopy-->
- ドメイン名を解決する DNS ネームサーバーを指定します。
- アプライアンスの日付が NTP サーバと同期していることを確認します。日付が同期されていない場合、アプライアンスはオリジンサーバー証明書の有効期限が切れているかどうかを効果的に検証できません。
SSL フォワードプロキシ機能を使用するには、次のタスクを実行する必要があります。
- エクスプリシットモードまたはトランスペアレントモードでプロキシサーバーを追加します。
- SSL インターセプトを有効にします。
- SSL プロファイルを構成します。
- SSL ポリシーをプロキシサーバーに追加してバインドします。
- SSL インターセプト用の CA 証明書とキーのペアを追加してバインドします。
注:
透過プロキシモードで構成されたADCアプライアンスは、HTTPプロトコルとHTTPSプロトコルのみをインターセプトできます。telnet などの他のプロトコルをバイパスするには、プロキシ仮想サーバーに次のリッスンポリシーを追加する必要があります。
仮想サーバーは、HTTP と HTTPS の着信トラフィックのみを受け入れるようになりました。
set cs vserver transparent-pxy1 PROXY * * -cltTimeout 180 -Listenpolicy "CLIENT.TCP.DSTPORT.EQ(80) || CLIENT.TCP.DSTPORT.EQ(443)"`
<!--NeedCopy-->
展開によっては、次の機能を設定する必要がある場合があります。
- 認証サービス (推奨) — ユーザーを認証します。認証サービスがない場合、ユーザーアクティビティはクライアントIPアドレスに基づきます。
- URL フィルタリング — カテゴリ、レピュテーションスコア、および URL リストによって URL をフィルタリングします。
- 分析-NetScaler Application Delivery Management(ADM)でのユーザーアクティビティ、ユーザーリスクインジケータ、帯域幅消費、トランザクションの分類を表示します。
注: SSL フォワードプロキシは、最も一般的な HTTP および HTTPS 標準を実装し、それに続く類似の製品を実装この実装は、特定のブラウザを念頭に置いて行われ、最も一般的なブラウザと互換性があります。SSL フォワードプロキシは、一般的なブラウザと Google Chrome、Internet Explorer、および Mozilla Firefox の最新バージョンでテストされています。
SSL 転送プロキシウィザード
SSL フォワードプロキシウィザードは、Web ブラウザを使用して SSL フォワードプロキシの展開全体を管理するためのツールを管理者に提供します。これは、お客様がSSLフォワードプロキシサービスを迅速に開始できるようにガイドし、明確に定義された一連の手順に従うことで構成を簡素化するのに役立ちます。
-
セキュリティ > SSL フォワードプロキシに移動します。[ はじめに] で [ SSL 転送プロキシウィザード]をクリックします
-
ウィザードの手順に従って配置を構成します。
透過プロキシサーバーへのリッスンポリシーの追加
-
セキュリティ > SSL フォワードプロキシ > プロキシ仮想サーバーに移動します。透過プロキシサーバを選択し、[ 編集] をクリックします。
-
[ 基本設定]を編集し、[ その他] をクリックします。
-
[ リスン優先度] に 1 と入力します。
-
[ リッスンポリシー式] に、次の式を入力します。
(CLIENT.TCP.DSTPORT.EQ(80)||CLIENT.TCP.DSTPORT.EQ(443)) <!--NeedCopy-->
この式は、HTTP および HTTPS トラフィックの標準ポートを想定しています。HTTPには8080、HTTPSには8443など、異なるポートを設定した場合は、それらのポートを反映するように式を変更します。
制限事項
SSL転送プロキシは、クラスタ設定、管理パーティション、およびNetScaler ADC FIPSアプライアンスではサポートされません。
共有
共有
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.