This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
与 Citrix ADC 的内联器件集成
入侵防护系统 (IPS) 和下一代防火墙 (NGFW) 等安全设备可保护服务器免受网络攻击。这些设备部署在第 2 层内联模式中,其主要功能是保护服务器免受网络攻击,并报告网络上的安全威胁。
为了防止易受威胁并提供高级安全保护,Citrix ADC 设备与一个或多个内联设备集成。内联设备可以是任何安全设备,如 IPS,NGFW。
以下是将内联设备集成与 Citrix ADC 设备有益的一些用例:
- 检查加密流量。大多数 IPS 和 NGFW 设备都会绕过加密流量,从而使服务器容易受到攻击。Citrix ADC 设备可以解密流量并将其发送到内联设备以进行检查。它增强了客户的网络安全性。
- 从 TLS/SSL 处理中卸载内联设备。TLS/SSL 处理费用昂贵,如果 IPS 或 NGFW 设备解密流量,该问题可能会导致 IPS 或 NGFW 设备中的系统 CPU 过高。随着加密流量的快速增长,这些系统无法解密和检查加密流量。Citrix ADC 有助于从 TLS/SSL 处理中卸载内联设备。这导致在线设备支持大量的交通检查。
- 加载平衡内联设备。Citrix ADC 设备在存在大量流量时负载平衡多个内联设备。
- 智能选择流量。流入设备的每个数据包都可能会被检查内容,例如文本文件的下载。用户可以将 Citrix ADC 设备配置为选择要检查的特定流量(例如 .exe 文件),并将流量发送到内联设备以处理数据
Citrix ADC 如何与内联设备集成
下图显示了 Citrix ADC 如何与内联安全设备集成。
当您将内联设备与 Citrix ADC 设备集成时,组件会按照以下内容进行交互:
- 客户端向 Citrix ADC 设备发送请求。
- 设备接收请求并根据策略评估将其发送到内联设备。 注意:如果有两个或多个内联设备,则设备负载均衡设备并发送流量。 如果传入流量是加密流量,则设备将解密数据并将其作为纯文本发送到内联设备以进行内容检查。
- 内联设备检查数据是否存在威胁,并决定是删除、重置或将数据发回设备。
- 如果存在安全威胁,设备将修改数据并将其发送到设备。
- Citrix ADC 反过来会重新加密数据并将请求转发到后端服务器。
- 后端服务器将响应发送到 Citrix ADC 设备。
- 设备再次解密数据并将其发送到内联设备进行检查。
- 设备重新加密数据并将响应发送到客户端
軟體許可證
要部署内联设备集成,必须为 Citrix ADC 设备配置以下许可证之一:
- ADC 高级版
- 高级 ADC
- 電信高級公司
- 電信高级版
- SWG 许可证
配置内联设备集成
您可以通过三种不同的方式使用内联设备配置 Citrix ADC 设备。配置方案如下。
使用单个内联设备的方案 1
如果要在内联模式下集成安全设备(IPS 或 NGFW),必须首先启用内容检查功能,然后在全局模式下在 MBF(基于 Mac 的转发)中启用 Citrix ADC。启用这些功能后,必须添加内容检查配置文件,为内联设备添加内容检查操作,以根据检查重置、阻止或丢弃流量。然后,为设备添加“内容检查”策略,以确定要向内联设备发送的流量子集。然后,在服务器上启用了第 2 层连接的情况下配置负载平衡虚拟服务器。最后,将内容检查策略绑定到负载平衡虚拟服务器。
启用 MBF(基于 MAC 的转发)模式
如果希望 Citrix ADC 设备集成到内联设备(如 IPS 或防火墙),则必须启用此模式。有关 MBF 的详细信息,请参阅配置基于 MAC 的转发主题。
在命令提示符下,键入:
enable ns mode mbf
启用内容检查
如果希望 Citrix ADC 设备解密然后将内容发送到内联设备进行检查,则必须启用内容检查和负载平衡功能。
enable ns feature contentInspection LoadBalancing
添加第 2 层连接方法
为了处理内联设备产生的响应,设备使用 VLAN 通道作为与内联设备进行通信的第 2 层方法 (L2ConnMethod)。
在命令提示符下,键入:
set l4param -l2ConnMethod <l2ConnMethod>
示例
set l4param –l2ConnMethod VlanChannel
为服务添加内容检查配置文件
Citrix ADC 设备的内联设备配置可以在名为 “内容检查” 配置文件的实体中指定。配置文件包含一系列设置,用于说明如何与内联设备集成。
在命令提示符下,键入:
add contentInspection profile <name> -type InlineInspection -egressInterface <interface_name> -ingressInterface <interface_name>[-egressVlan <positive_integer>] [-ingressVlan <positive_integer>]
例如:
add contentInspection profile Inline_profile1 -type InlineInspection -ingressinterface “1/2” -egressInterface “1/3”
添加 IPS-TCP 监视器
如果要配置监视器,请添加用户定义的监视器。 注意:如果要配置监视器,则必须使用自定义监视器。添加监视器时,必须启用透明参数。
在命令提示符下,键入:
add lb monitor <monitorName> <type> [-destIP <ip_addr|ipv6_addr>] [-destPort <port>] [-transparent ( YES | NO )]
例如:
add lb monitor ips_tcp TCP -destIP 192.168.10.2 -destPort 80 -transparent YES
添加服务
添加服务。指定不属于任何设备(包括内联设备)所拥有的虚拟 IP 地址。将use source IP address
(USIP) 设置为是。设置useproxyport
为否。默认情况下,运行状况监视为开,将服务绑定到运行状况监视器,并将监视器中的透明选项设置为开。在命令提示符下,键入:
add service <Service_name> <IP> TCP * - contentinspectionProfileName <Name> -healthMonitor YES -usip ON –useproxyport OFF
例如:
add service ips_service 192.168.10.2 TCP * -healthMonitor YES -usip YES -useproxyport NO -contentInspectionProfileName ipsprof
添加运行状况监视器
默认情况下,运行状况监视器处于打开状态,您还可以选择将其禁用(如有必要)。在命令提示符下,键入:
add lb monitor <name> TCP -destIP <ip address> -destPort 80 -transparent <YES, NO>
示例:
add lb monitor ips_tcp TCP -destIP 192.168.10.2 -destPort 80 -transparent YES
将服务绑定到运行状况监视器
配置运行状况监视器后,必须将服务绑定到运行状况监视器。在命令提示符下,键入:
bind service <name> -monitorName <name>
示例:
bind service ips_svc -monitorName ips_tcp
为服务添加内容检查操作
启用 “内容检查” 功能后,然后在添加内联配置文件和服务之后,必须添加 “内容检查” 操作来处理请求。根据内容检查操作,内联设备可以在检查数据后删除、重置或阻止操作。
如果 Inline 服务器或服务关闭,则可以在设备中配置 ifserverdown
参数以执行以下任一操作。
继续:如果用户想在远程服务器关闭时绕过内容检查,则可以选择默认的 “继续” 操作。 RESET(默认):此操作通过关闭与 RST 的连接来响应客户端。 DROP:此操作以静默方式丢弃数据包,而不向用户发送响应。
在命令提示符下,键入:
add contentInspection action <name> -type <type> (-serverName <string> [-ifserverdown <ifserverdown>] [-reqTimeout <positive_integer>] [-reqTimeoutAction <reqTimeoutAction>]
add ContentInspection action <action_name> -type InlineINSPECTION -serverName Service_name/Vserver_name>
例如:
add ContentInspection action <Inline_action> -type InlineSPECTION –serverName Inline_service1
为检查添加内容检查策略
创建内容检查操作后,必须添加内容检查策略以评估检查请求。策略基于由一个或多个表达式组成的规则。策略根据规则评估并选择要检查的流量。
在命令提示符下,键入以下内容:
add contentInspection policy <policy_name> –rule <Rule> -action <action_name>
示例
add contentInspection policy Inline_pol1 –rule true –action Inline_action
添加 HTTP/SSL 类型的内容交换或负载平衡虚拟服务器
要接收 Web 流量,您必须添加负载平衡虚拟服务器。此外,您必须在虚拟服务器上启用 layer2 连接。
在命令提示符下,键入:
add lb vserver <name> <vserver name> -l2Conn ON
例如:
add lb vserver HTTP_vserver HTTP 10.102.29.200 8080 –l2Conn ON
将内容检查策略绑定到 HTTP/SSL 类型的内容交换虚拟服务器或负载平衡虚拟服务器
您将 HTTP/SSL 类型的负载平衡虚拟服务器或内容交换虚拟服务器绑定到内容检查策略。 在命令提示符下,键入以下内容:
bind lb vserver <vserver name> -policyName < policy_name > -priority < priority > -type <REQUEST>
例如:
bind lb vserver HTTP_vserver -policyName Inline_pol1 -priority 100 -type REQUEST
场景 2:使用专用接口对多个内联设备进行负载平衡
如果使用两个或多个内联设备,则必须在专用 VLAN 设置中使用不同内容检查服务对设备进行负载平衡。在这种情况下,Citrix ADC 设备在通过专用接口向每个设备发送流量子集之上对设备进行负载平衡。 有关基本配置步骤,请参阅方案 1。
为服务 1 添加内容检查配置文件 1
Citrix ADC 设备的内联配置可以在名为 “内容检查” 配置文件的实体中指定。配置文件包含设备设置的集合。内容检查配置文件 1 是针对内联服务 1 创建的,通信是通过 1/2 和 1/3 专用接口进行的。
在命令提示符下,键入:
add contentInspection profile <name> -type InlineInspection -egressInterface <interface_name> -ingressInterface <interface_name>[-egressVlan <positive_integer>] [-ingressVlan <positive_integer>]
例如:
add contentInspection profile Inline_profile1 -type InlineInspection -ingressinterface “1/2” -egressInterface “1/3”
为服务 2 添加内容检查配置文件 2
内容检查配置文件 2 是为 service2 添加的,内联设备通过 1/4
和 1/5
专用接口与设备进行通信。
在命令提示符下,键入:
add contentInspection profile <name> -type InlineInspection -egressInterface <interface_name> -ingressInterface <interface_name>[-egressVlan <positive_integer>] [-ingressVlan <positive_integer>]
例如:
add contentInspection profile Inline_profile2 -type InlineInspection -ingressinterface “1/4” -egressInterface “1/5”
为内联设备 1 添加服务 1
启用内容检查功能并添加内联配置文件后,您必须为内联设备 1 添加内联服务 1,才能成为负载平衡设置的一部分。您添加的服务提供了所有内联配置详细信息。
在命令提示符下,键入:
add service <Service_name_1> <Pvt_IP1> TCP * -contentInspectionProfileName <Inline_Profile_1> -healthmonitor OFF –usip ON –useproxyport OFF
例如:
add service Inline_service1 10.102.29.200 TCP 80 -contentInspectionProfileName Inline_profile1 -healthmonitor OFF -usip ON -useproxyport OFF
为内联设备 2 添加服务 2
启用内容检查功能并添加内联配置文件后,您必须为内联设备 2 添加内联服务 2。您添加的服务提供了所有内联配置详细信息。
在命令提示符下,键入:
add service <Service_name_1> <Pvt_IP1> TCP * -contentInspectionProfileName <Inline_Profile_2> -healthmonitor OFF –usip ON –useproxyport OFF
例如:
add service Inline_service1 10.29.20.205 TCP 80 -contentInspectionProfileName Inline_profile2 -healthmonitor OFF -usip ON -useproxyport OFF
添加负载平衡虚拟服务器
添加内联配置文件和服务后,必须添加负载平衡虚拟服务器来平衡服务。
在命令提示符下,键入:
add lb vserver <vserver_name> TCP <Pvt_IP3> <port>
例如:
add lb vserver lb-Inline_vserver TCP *
将服务 1 绑定到负载平衡虚拟服务器
添加负载平衡虚拟服务器后,现在将负载平衡虚拟服务器绑定到第一个服务。
在命令提示符下,键入:
bind lb vserver <Vserver_name> <Service_name_1>
例如:
bind lb vserver lb-Inline_vserver Inline_service1
将服务 2 绑定到负载平衡虚拟服务器
添加负载平衡虚拟服务器后,现在将服务器绑定到第二个服务。
在命令提示符下,键入:
bind lb vserver <Vserver_name> <Service_name_1>
例如:
bind lb vserver lb-Inline_vserver Inline_service2
为服务添加内容检查操作
启用内容检查功能后,必须添加用于处理内联请求信息的内容检查操作。根据所选操作,内联设备在检查给定的流量子集后删除、重置或阻止。
在命令提示符下,键入:
add contentInspection action <name> -type <type> (-serverName <string> [-ifserverdown <ifserverdown>] [-reqTimeout <positive_integer>] [-reqTimeoutAction <reqTimeoutAction>]
add ContentInspection action < action_name > -type InlineINSPECTION -serverName Service_name/Vserver_name>
例如:
add ContentInspection action Inline_action -type InlineINSPECTION –serverName lb-Inline_vserver
为检查添加内容检查策略
创建 “内容检查” 操作后,必须添加 “内容检查” 策略来评估服务请求。策略基于由一个或多个表达式组成的规则。该规则与内容检查操作相关联,如果请求与规则匹配,则该操作相关联。
在命令提示符下,键入以下内容:
add contentInspection policy <policy_name> –rule <Rule> -action <action_name>
例如:
add contentInspection policy Inline_pol1 –rule true –action Inline_action
添加 HTTP/SSL 类型的内容交换或负载平衡虚拟服务器
添加内容交换或负载平衡虚拟服务器以接受 Web 流量。此外,您必须在虚拟服务器上启用 layer2 连接。 有关负载平衡的更多信息,请参阅 负载平衡如何工作 主题。
在命令提示符下,键入:
add lb vserver <name> <vserver name> -l2Conn ON
例如:
add lb vserver http_vserver HTTP 10.102.29.200 8080 –l2Conn ON
将内容检查策略绑定到 HTTP/SSL 类型虚拟服务器的负载平衡
必须将 HTTP/SSL 类型的内容交换或负载平衡虚拟服务器绑定到内容检查策略。
在命令提示符下,键入以下内容:
bind lb vserver <vserver name> -policyName < policy_name > -priority <> -type <L7InlineREQUEST | L4Inline-REQUEST>
例如:
bind lb vserver http_vserver -policyName Inline_pol1 -priority 100 -type REQUEST
方案 3:使用共享接口对多个内联设备进行负载平衡
如果您使用多个内联设备,并且要在共享 VLAN 接口中使用不同服务对设备进行负载平衡,则可以参考此配置。这种使用共享 VLAN 接口的配置类似于用例 2。有关基本配置,请参阅场景 2。
在启用共享选项的情况下绑定 VLAN A
在命令提示符下,键入以下内容:
bind vlan <id> -ifnum <interface> -tagged
例如:
bind vlan 100 –ifnum 1/2 tagged
绑定 VLAN B 并启用共享选项
在命令提示符下,键入以下内容:
bind vlan <id> -ifnum <interface> -tagged
例如:
bind vlan 200 –ifnum 1/3 tagged
绑定 VLAN C 并启用共享选项
在命令提示符下,键入以下内容:
bind vlan <id> -ifnum <interface> -tagged
例如:
bind vlan 300 –ifnum 1/2 tagged
绑定 VLAN D 并启用共享选项
在命令提示符下,键入以下内容:
bind vlan <id> -ifnum <interface> -tagged
例如:
bind vlan 400 –ifnum 1/3 tagged
为服务 1 添加内容检查配置文件 1
Citrix ADC 设备的内联配置可以在名为 “内容检查” 配置文件的实体中指定。配置文件包含设备设置的集合。内容检查配置文件是为内联服务 1 创建的,通信是通过 1/2 和 1/3 专用接口进行的。
在命令提示符下,键入:
add contentInspection profile <name> -type InlineInspection -egressInterface <interface_name> -ingressInterface <interface_name>[-egressVlan <positive_integer>] [-ingressVlan <positive_integer>]
例如:
add contentInspection profile Inline_profile1 -type InlineInspection -ingressinterface “1/2” -egressInterface “1/3” –egressVlan 100 -ingressVlan 300
为服务 2 添加内容检查配置文件 2
内容检查配置文件 2 是为 service2 添加的,内联设备通过 1/2
和 1/3
专用接口与设备进行通信。
在命令提示符下,键入:
add contentInspection profile <name> -type InlineInspection -egressInterface <interface_name> -ingressInterface <interface_name>[-egressVlan <positive_integer>] [-ingressVlan <positive_integer>]
例如:
add contentInspection profile Inline_profile2 -type InlineInspection -ingressinterface “1/2” -egressInterface “1/3” –egressVlan 200 -ingressVlan 400
使用 Citrix ADC GUI 配置内联服务集成
- 登录到 Citrix ADC 设备并导航到“配置”选项卡页面。
- 导航到“系统”>“设置”>“配置模式”。
- 在“配置模式”页面中,选择“基于 Mac 的转发”。
-
单击确定和关闭。
- 导航到 系统 > 设置 > 配置高级功能 。
- 在“配置高级功能”页面中,选择“内容检查”。
-
单击确定和关闭。
- 导航到“安全”>“内容检查”>“内 容检查配置文件”。
- 在“内 容检查配置文件”页中,单击“添加”。
-
在“创建内容检查配置文件”页中,设置以下参数。
- 配置文件名称。内容检查配置文件的名称。
- 类型。选择配置文件类型作为在线检查。
- 导出界面。设备将 Citrix ADC 的流量发送到内联设备的接口。
- 入口界面。设备通过此接口接收从内联设备到 Citrix ADC 的流量。
- 导出 VLAN. 通过其将流量发送到内联设备的接口 VLAN ID。
- 进入无线局域网。设备通过接口 VLAN ID 接收从内联到 Citrix ADC 的流量(如果已配置)。
- 单击创建和关闭。
- 导航到 流量管理 > 负载平衡 > 服务 ,然后单击 添加 。
-
在“服务”页面中,设置以下参数:
- 服务名称。负载平衡服务的名称。
- IP 地址。使用虚拟 IP 地址。注意:任何设备都不得拥有 IP 地址。
- 协议。选择协议类型作为 TCP。
- Port(端口)。输入 *
- 健康监测。清除此选项并仅在要将服务绑定到 TCP 类型监视器时才启用该选项。如果要将显示器绑定到服务,则显示器中的
TRANSPARENT
选项必须处于开状态。请参阅有关如何添加监视器以及如何将其绑定到服务的步骤 14。 - 单击 OK(确定)。
-
在“设置”部分,编辑以下内容并单击“确定”。
- 使用代理端口:将其关闭
- 使用源 IP 地址:将其打开
- 在“高级设置”部分中,单击“配置文件”。
-
转到 配置文件 部分,并添加内联内容检查配置文件,然后单 击确定 。
- 转到监视器部分,添加绑定 > 选择监视器 > 添加。
- 名称:显示器名称
- 类型:选择 TCP 类型
- 目标 IP, 端口:目标 IP 地址和端口.
- 透明:打开
注意:监控数据包必须通过内联设备才能监控内联设备状态。
-
单击创建。
- 单击完成。
- 导航到 流量管理 > 负载平衡 > 虚拟服务器。添加 HTTP 或 SSL 类型的虚拟服务器。
- 输入服务器详细信息后,单 击确定 ,然后再次 确定 。
- 在负载平衡虚拟服务器的“流量设置”部分中,启用第 2 层参数。
- 在“高级设置”部分中,单击“策略”。
- 转到 “ 策 略” 部分,然后单击 “+” 图标以配置内容检查策略。
- 在 “ 选择策略 ” 页面上,选择 “内容检查”。单击继续。
-
在 策略绑定 部分中,单击 添加 以添加内容检查策略。
- 在“创建内容检查策略”页中,输入内联内容检查策略的名称。
- 在 操 作字段中,单击 添加 以创建内联内容检查操作。
-
在“创建 CI 操 作”页面中,设置以下参数:
- 名称。内容检查内联策略的名称。
- 类型。选择类型作为 在线检查。
- 服务器。选择服务器/服务作为内联设备。
- 如果服务器关闭。如果服务器关闭,请选择操作。
- 请求超时。选择超时值。您可以使用默认值。
- 请求超时操作。选择超时操作。您可以使用默认值。
-
单击创建。
- 单击创建。
- 在 创建 CI 策略 页面中,输入其他详细信息:
- 单击确定和关闭。
共享
共享
This Preview product documentation is Citrix Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Citrix Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Citrix product purchase decisions.
If you do not agree, select Do Not Agree to exit.