Citrix ADC

Beispiel 3: Markieren sicherer und unsicherer Verbindungen

Example Inc. möchte eingehende Anfragen mit einem Header versehen, der angibt, ob die Verbindung eine sichere Verbindung ist oder nicht. Dies hilft dem Server, sichere Verbindungen zu verfolgen, nachdem der Citrix ADC die Verbindungen entschlüsselt hat.

Um diese Konfiguration zu implementieren, erstellen Sie zunächst Rewrite-Aktionen mit den Werten in den folgenden Tabellen. Diese Aktionen beschriften Verbindungen zu Port 80 als unsichere Verbindungen und Verbindungen zu Port 443 als sichere Verbindungen.

Aktionsname Art der Umschreibungsaktion Kopfzeilenname Wert
Action-Rewrite-SSL_YES INSERT_HTTP_HEADER SSL JA
Aktionsname Art der Umschreibungsaktion Kopfzeilenname Wert
Action-Rewrite-SSL_NO INSERT_HTTP_HEADER SSL NEIN

Anschließend erstellen Sie eine Richtlinie zum Umschreiben mit den Werten in den folgenden Tabellen. Diese Richtlinien überprüfen eingehende Anforderungen, um zu bestimmen, welche Anforderungen an Port 80 weitergeleitet werden und welche an Port 443 weitergeleitet werden. Die Richtlinien fügen dann den richtigen SSL-Header hinzu.

Richtlinienname Aktionsname Nicht definierte Aktion Ausdruck
Policy-Rewrite-SSL_YES Action-Rewrite-SSL_YES NOREWRITE CLIENT.TCP.DSTPORT.EQ(443)
Policy-Rewrite-SSL_NO Action-Rewrite-SSL_NO NOREWRITE CLIENT.TCP.DSTPORT.EQ (80)

Schließlich würden Sie die Umschreibungsrichtlinien an Citrix ADC binden, indem Sie der ersten Richtlinie eine Priorität von 200 und der zweiten eine Priorität von 300 zuweisen und den goto-Ausdruck beider Richtlinien auf END festlegen.

Jede eingehende Verbindung zu Port 80 hat nun einen SSL:NO HTTP-Header hinzugefügt und jede eingehende Verbindung zu Port 443 hat einen SSL:YES HTTP-Header hinzugefügt.

Beispiel 3: Markieren sicherer und unsicherer Verbindungen