ADC
感谢您提供反馈

这篇文章已经过机器翻译.放弃

示例 3:标记安全和不安全的连接

Example Inc. 希望使用标头来标记传入的请求,以表明连接是否为安全连接。这有助于服务器在 NetScaler 解密连接后跟踪安全连接。

要实现此配置,首先要使用下表所示的值创建重写操作。这些操作将端口 80 的连接标记为不安全连接,将与端口 443 的连接标记为安全连接。

操作名称 重写操作的类型 标题名称
Action-Rewrite-SSL_YES INSERT_HTTP_HEADER SSL
操作名称 重写操作的类型 标题名称
Action-Rewrite-SSL_NO INSERT_HTTP_HEADER SSL

然后,您将使用下表所示的值创建重写策略。这些策略检查传入的请求,以确定哪些请求定向到端口 80,哪些请求定向到端口 443。然后,策略会添加正确的 SSL 标头。

策略名称 操作名称 未定义的动作 表达式
Policy-Rewrite-SSL_YES Action-Rewrite-SSL_YES NOREWRITE CLIENT.TCP.DSTPORT.EQ(443)
Policy-Rewrite-SSL_NO Action-Rewrite-SSL_NO NOREWRITE CLIENT.TCP.DSTPORT.EQ(80)

最后,您可以将重写策略绑定到 NetScaler,将第一个策略的优先级分配为 200,将第二个策略的优先级分配为 300,并将两个策略的 goto 表达式设置为 END。

现在,每个到端口 80 的传入连接都添加了一个 SSL: NO HTTP 标头,并且每个与端口 443 的传入连接都添加了一个 SSL: YES HTTP 标头。

本内容的正式版本为英文版。部分 Cloud Software Group 文档内容采用了机器翻译,仅供您参考。Cloud Software Group 无法控制机器翻译的内容,这些内容可能包含错误、不准确或不合适的语言。对于从英文原文翻译成任何其他语言的内容的准确性、可靠性、适用性或正确性,或者您的 Cloud Software Group 产品或服务沿用了任何机器翻译的内容,我们均不作任何明示或暗示的保证,并且适用的最终用户许可协议或服务条款或者与 Cloud Software Group 签订的任何其他协议(产品或服务与已进行机器翻译的任何文档保持一致)下的任何保证均不适用。对于因使用机器翻译的内容而引起的任何损害或问题,Cloud Software Group 不承担任何责任。
示例 3:标记安全和不安全的连接