ADC

Inline-Geräteintegration mit Citrix ADC

Sicherheitsgeräte wie das Intrusion Prevention System (IPS) und die Next Generation Firewall (NGFW) schützen Server vor Netzwerkangriffen. Diese Geräte werden im Layer-2-Inline-Modus eingesetzt und ihre Hauptfunktion besteht darin, Server vor Netzwerkangriffen zu schützen und Sicherheitsbedrohungen im Netzwerk zu melden.

Um anfällige Bedrohungen zu verhindern und erweiterten Sicherheitsschutz zu bieten, ist eine Citrix ADC Appliance in ein oder mehrere Inline-Geräte integriert. Bei den Inline-Geräten kann es sich um jedes Sicherheitsgerät wie IPS, NGFW handeln.

Im Folgenden sind einige Anwendungsfälle aufgeführt, die von der Verwendung der Inline-Geräteintegration mit der Citrix ADC Appliance profitieren:

  • Überprüfung des verschlüsselten Datenverkehrs. Die meisten IPS- und NGFW-Appliances Bypass verschlüsselten Datenverkehr und machen Server dadurch anfällig für Angriffe. Eine Citrix ADC Appliance kann den Datenverkehr entschlüsseln und zur Inspektion an Inline-Geräte senden. Es verbessert die Netzwerksicherheit des Kunden.
  • Entladen von Inline-Geräten von der TLS/SSL-Verarbeitung. Die TLS/SSL-Verarbeitung ist teuer und das Problem kann zu einer hohen System-CPU in IPS- oder NGFW-Appliances führen, wenn sie den Datenverkehr entschlüsseln. Da der verschlüsselte Datenverkehr schnell zunimmt, können diese Systeme den verschlüsselten Datenverkehr nicht entschlüsseln und überprüfen. Citrix ADC hilft dabei, Inline-Geräte von der TLS/SSL-Verarbeitung zu entlasten. Dies führt dazu, dass das Inline-Gerät ein hohes Volumen an Verkehrsinspektionen unterstützt.
  • Inline-Balancing-Geräte werden geladen. Die Citrix ADC Appliance verteilt bei hohem Verkehrsaufkommen den Lastausgleich mehrerer Inline-Geräte.
  • Intelligente Auswahl des Verkehrs. Jedes Paket, das in die Appliance fließt, kann inhaltlich überprüft werden, z. B. das Herunterladen von Textdateien. Der Benutzer kann die Citrix ADC Appliance so konfigurieren, dass sie bestimmten Datenverkehr (z. B. EXE-Dateien) zur Inspektion auswählt und den Datenverkehr zur Verarbeitung der Daten an Inline-Geräte sendet

Wie der Citrix ADC in Inline-Geräte integriert ist

Das folgende Diagramm zeigt, wie ein Citrix ADC in Inline-Sicherheitsgeräte integriert ist. Integrierte Geräteintegration

Wenn Sie Inline-Geräte in die Citrix ADC Appliance integrieren, interagiert die Komponente wie folgt:

  1. Ein Client sendet eine Anfrage an die Citrix ADC Appliance.
  2. Die Appliance empfängt die Anfrage und sendet sie auf der Grundlage einer Richtlinienbewertung an ein Inline-Gerät. Hinweis: Wenn zwei oder mehr Inline-Geräte vorhanden sind, verteilt die Appliance die Last der Geräte und sendet den Datenverkehr. Handelt es sich bei dem eingehenden Datenverkehr um einen verschlüsselten Datenverkehr, entschlüsselt die Appliance die Daten und sendet sie zur Inhaltsüberprüfung als Klartext an das Inline-Gerät.
  3. Das Inline-Gerät überprüft die Daten auf Bedrohungen und entscheidet, ob die Daten gelöscht, zurückgesetzt oder an die Appliance zurückgesendet werden sollen.
  4. Wenn Sicherheitsbedrohungen bestehen, ändert das Gerät die Daten und sendet sie an die Appliance.
  5. Der Citrix ADC wiederum verschlüsselt die Daten erneut und leitet die Anfrage an den Back-End-Server weiter.
  6. Der Back-End-Server sendet die Antwort an die Citrix ADC Appliance.
  7. Die Appliance entschlüsselt die Daten erneut und sendet sie zur Überprüfung an das Inline-Gerät.
  8. Die Appliance verschlüsselt die Daten erneut und sendet die Antwort an den Client

Softwarelizenzierung

Um die Inline-Gerätintegration bereitzustellen, muss Ihre NetScaler ADC-Appliance mit einer der folgenden Lizenzen ausgestattet sein:

  1. ADC Premium
  2. ADC Advanced
  3. Telco Fortgeschrittene
  4. Telco Premium
  5. SWG-Lizenz

Konfiguration der integrierten Geräteintegration

Sie können eine Citrix ADC Appliance mit einem Inline-Gerät auf drei verschiedene Arten konfigurieren. Die Konfigurationsszenarien lauten wie folgt.

Szenario 1 für die Verwendung eines einzelnen Inline-Geräts

Wenn Sie ein Sicherheitsgerät (IPS oder NGFW) in den Inlinemodus integrieren möchten, müssen Sie zunächst die Content Inspection-Funktion aktivieren und den Citrix ADC in MBF (MAC-basierte Weiterleitung) im globalen Modus aktivieren. Nachdem Sie die Funktionen aktiviert haben, müssen Sie das Content Inspection-Profil und die Aktion Content Inspection für Inline-Geräte hinzufügen, um den Datenverkehr auf der Grundlage der Inspektion zurückzusetzen, zu blockieren oder zu löschen. Fügen Sie dann die Content Inspection-Richtlinie für die Appliance hinzu, um zu entscheiden, welche Teilmenge des Datenverkehrs an die Inline-Geräte gesendet werden soll. Konfigurieren Sie dann den virtuellen Lastausgleichsserver mit aktivierter Layer-2-Verbindung auf dem Server. Binden Sie abschließend die Richtlinie zur Inhaltsinspektion an den virtuellen Load-Balancing-Server.

Verwendung eines einzelnen Inline-Geräts

Aktivieren Sie den MBF-Modus (MAC-basierte Weiterleitung)

Wenn Sie möchten, dass die Citrix ADC Appliance in Inline-Geräte wie IPS oder Firewalls integriert wird, müssen Sie diesen Modus aktivieren. Weitere Informationen zu MBF finden Sie im Thema Konfiguration der MAC-basierten Weiterleitung.

Geben Sie in der Befehlszeile Folgendes ein:

enable ns mode mbf

Inhaltsprüfung aktivieren

Wenn Sie möchten, dass die Citrix ADC Appliance den Inhalt entschlüsselt und dann zur Inspektion an die Inline-Geräte sendet, müssen Sie die Funktionen Content Inspection und Load Balancing aktivieren.

enable ns feature contentInspection LoadBalancing

Layer-2-Verbindungsmethode hinzufügen

Um die von Inline-Geräten generierten Antworten zu verarbeiten, verwendet die Appliance den VLAN-Kanal als Layer-2-Methode (L2Conn-Methode) für die Kommunikation mit Inline-Geräten.

Geben Sie in der Befehlszeile Folgendes ein:

set l4param -l2ConnMethod <l2ConnMethod>

Beispiel set l4param –l2ConnMethod VlanChannel

Content Inspection-Profil für Service hinzufügen

Die Inline-Gerätekonfiguration für eine Citrix ADC Appliance kann in einer Entität namens Content Inspection-Profil angegeben werden. Das Profil enthält eine Sammlung von Einstellungen, in denen erklärt wird, wie die Integration in ein Inline-Gerät erfolgt.

Geben Sie in der Befehlszeile Folgendes ein:

add contentInspection profile <name> -type InlineInspection -egressInterface <interface_name> -ingressInterface <interface_name>[-egressVlan <positive_integer>] [-ingressVlan <positive_integer>]

Beispiel:

add contentInspection profile Inline_profile1 -type InlineInspection -ingressinterface “1/2” -egressInterface “1/3”

IPS-TCP-Monitor hinzufügen

Wenn Sie Monitore konfigurieren möchten, fügen Sie einen benutzerdefinierten Monitor hinzu. Hinweis: Wenn Sie Monitore konfigurieren möchten, müssen Sie einen benutzerdefinierten Monitor verwenden. Wenn Sie einen Monitor hinzufügen, müssen Sie den transparenten Parameter aktivieren.

Geben Sie in der Befehlszeile Folgendes ein:

add lb monitor <monitorName> <type> [-destIP <ip_addr|ipv6_addr>] [-destPort <port>] [-transparent ( YES | NO )]

Beispiel:

add lb monitor ips_tcp TCP -destIP 192.168.10.2 -destPort 80 -transparent YES

Hinzufügen eines Dienstes

Fügen Sie einen Dienst hinzu. Geben Sie eine Schein-IP-Adresse an, die keinem der Geräte gehört, einschließlich der Inline-Geräte. Stellen Sie use source IP address (USIP) auf JA ein. Stellen Sie useproxyport auf NEIN ein. Standardmäßig ist die Systemüberwachung aktiviert, binden Sie den Dienst an einen Integritätsmonitor und setzen Sie außerdem die Option TRANSPARENT im Monitor auf ON. Geben Sie in der Befehlszeile Folgendes ein:

add service <Service_name> <IP> TCP * - contentinspectionProfileName <Name> -healthMonitor YES -usip ON –useproxyport OFF

Beispiel:

add service ips_service 192.168.10.2 TCP * -healthMonitor YES -usip YES -useproxyport NO -contentInspectionProfileName ipsprof

Fügen Sie einen Gesundheitsmonitor hinzu

Standardmäßig ist der Gesundheitsmonitor aktiviert und Sie haben auch die Möglichkeit, ihn bei Bedarf zu deaktivieren. Geben Sie in der Befehlszeile Folgendes ein:

add lb monitor <name> TCP -destIP <ip address> -destPort 80 -transparent <YES, NO>

Beispiel:

add lb monitor ips_tcp TCP -destIP 192.168.10.2 -destPort 80 -transparent YES

Binden Sie den Dienst an den Gesundheitsmonitor

Nach der Konfiguration des Health Monitors müssen Sie den Dienst an den Health Monitor binden. Geben Sie in der Befehlszeile Folgendes ein:

bind service <name> -monitorName <name>

Beispiel:

bind service ips_svc -monitorName ips_tcp

Aktion zur Inhaltsinspektion für den Service hinzufügen

Nachdem Sie die Funktion zur Inhaltsinspektion aktiviert und anschließend das Inline-Profil und den Dienst hinzugefügt haben, müssen Sie die Inhaltsinspektionsaktion für die Bearbeitung der Anfrage hinzufügen. Basierend auf der Aktion zur Inhaltsinspektion kann das Inline-Gerät die Aktion beenden, zurücksetzen oder blockieren, nachdem es die Daten überprüft hat.

Wenn der Inline-Server oder -Dienst ausgefallen ist, können Sie den ifserverdown Parameter in der Appliance so konfigurieren, dass er eine der folgenden Aktionen ausführt.

CONTINUE: Wenn der Benutzer die Inhaltsüberprüfung Bypass möchte, wenn der Remoteserver ausgefallen ist, können Sie standardmäßig die Aktion “WEITER” wählen. RESET (Standard): Diese Aktion reagiert auf den Client, indem sie die Verbindung mit RST schließt. DROP: Diese Aktion löscht die Pakete im Hintergrund, ohne eine Antwort an den Benutzer zu senden.

Geben Sie in der Befehlszeile Folgendes ein:

add contentInspection action <name> -type <type> (-serverName <string> [-ifserverdown <ifserverdown>] [-reqTimeout <positive_integer>] [-reqTimeoutAction <reqTimeoutAction>]

add ContentInspection action <action_name> -type InlineINSPECTION -serverName Service_name/Vserver_name>

Beispiel:

add ContentInspection action <Inline_action> -type InlineSPECTION –serverName Inline_service1

Inhaltsüberprüfungsrichtlinie zur Überprüfung hinzufügen

Nachdem Sie eine Inhaltsüberprüfungsaktion erstellt haben, müssen Sie Richtlinien für die Inhaltsüberprüfung hinzufügen, um Überprüfungsanfragen zu bewerten. Die Richtlinie basiert auf einer Regel, die aus einem oder mehreren Ausdrücken besteht. Die Richtlinie bewertet und wählt den zu überprüfenden Verkehr basierend auf der Regel aus.

Geben Sie an der Eingabeaufforderung Folgendes ein:

add contentInspection policy <policy_name> –rule <Rule> -action <action_name>

Beispiel add contentInspection policy Inline_pol1 –rule true –action Inline_action

Hinzufügen eines virtuellen Content Switching- oder Lastausgleichsservers vom Typ HTTP/SSL

Um den Webverkehr zu empfangen, müssen Sie einen virtuellen Lastausgleichsserver hinzufügen. Außerdem müssen Sie die Layer2-Verbindung auf dem virtuellen Server aktivieren.

Geben Sie in der Befehlszeile Folgendes ein:

add lb vserver <name> <vserver name> -l2Conn ON

Beispiel:

add lb vserver HTTP_vserver HTTP 10.102.29.200 8080 –l2Conn ON

Binden der Richtlinie zur Inhaltsüberprüfung an den virtuellen Server mit Content Switching oder den virtuellen Lastausgleichsserver vom Typ

Sie binden den virtuellen Load-Balancing-Server oder den virtuellen Content Switching-Server vom Typ HTTP/SSL an die Content Inspection-Richtlinie. Geben Sie an der Eingabeaufforderung Folgendes ein:

bind lb vserver <vserver name> -policyName < policy_name > -priority < priority > -type <REQUEST>

Beispiel:

bind lb vserver HTTP_vserver -policyName Inline_pol1 -priority 100 -type REQUEST

Szenario 2: Lastausgleich mehrerer Inline-Geräte mithilfe dedizierter Schnittstellen

Wenn Sie zwei oder mehr Inline-Geräte verwenden, müssen Sie den Lastausgleich für die Geräte mithilfe verschiedener Inhaltsinspektionsdienste in einem speziellen VLAN-Setup durchführen. In diesem Fall verteilt die Citrix ADC Appliance die Geräte und sendet zusätzlich eine Teilmenge des Datenverkehrs über eine dedizierte Schnittstelle an jedes Gerät. Grundlegende Konfigurationsschritte finden Sie in Szenario 1.

Integrierte Geräteintegration mit dediziertem VLAN

Fügen Sie das Inhaltsprüfprofil1 für Service1 hinzu

Inline-Konfigurationen für eine Citrix ADC Appliance können in einer Entität angegeben werden, die als Content Inspection-Profil bezeichnet wird. Das Profil hat eine Sammlung von Geräteeinstellungen. Das Content Inspection Profil1 wurde für Inline-Dienst 1 erstellt und die Kommunikation erfolgt über 1/2 und 1/3 dedizierte Schnittstellen.

Geben Sie in der Befehlszeile Folgendes ein:

add contentInspection profile <name> -type InlineInspection -egressInterface <interface_name> -ingressInterface <interface_name>[-egressVlan <positive_integer>] [-ingressVlan <positive_integer>]

Beispiel:

add contentInspection profile Inline_profile1 -type InlineInspection -ingressinterface “1/2” -egressInterface “1/3”

Fügen Sie das Inhaltsprüfprofil2 für Service2 hinzu

Das Content Inspection Profil2 wurde für service2 hinzugefügt und das Inline-Gerät kommuniziert über dedizierte Schnittstellen 1/4 und 1/5 mit der Appliance. Geben Sie in der Befehlszeile Folgendes ein:

add contentInspection profile <name> -type InlineInspection -egressInterface <interface_name> -ingressInterface <interface_name>[-egressVlan <positive_integer>] [-ingressVlan <positive_integer>]

Beispiel:

add contentInspection profile Inline_profile2 -type InlineInspection -ingressinterface “1/4” -egressInterface “1/5”

Dienst 1 für Inline-Gerät 1 hinzufügen

Nachdem Sie die Funktion Inhaltsüberprüfung aktiviert und das Inline-Profil hinzugefügt haben, müssen Sie einen Inline-Dienst 1 für das Inline-Gerät 1 hinzufügen, um Teil des Lastausgleichs-Setups zu sein. Der Dienst, den Sie hinzufügen, enthält alle Inline-Konfigurationsdetails.

Geben Sie in der Befehlszeile Folgendes ein:

add service <Service_name_1> <Pvt_IP1> TCP * -contentInspectionProfileName <Inline_Profile_1> -healthmonitor OFF –usip ON –useproxyport OFF

Beispiel:

add service Inline_service1 10.102.29.200 TCP 80 -contentInspectionProfileName Inline_profile1 -healthmonitor OFF -usip ON -useproxyport OFF

Dienst 2 für Inline-Gerät 2 hinzufügen

Nachdem Sie die Inhaltsinspektionsfunktion aktiviert und das Inline-Profil hinzugefügt haben, müssen Sie einen Inline-Dienst 2 für das Inline-Gerät 2 hinzufügen. Der Dienst, den Sie hinzufügen, enthält alle Inline-Konfigurationsdetails.

Geben Sie in der Befehlszeile Folgendes ein:

add service <Service_name_1> <Pvt_IP1> TCP * -contentInspectionProfileName <Inline_Profile_2> -healthmonitor OFF –usip ON –useproxyport OFF

Beispiel:

add service Inline_service1 10.29.20.205 TCP 80 -contentInspectionProfileName Inline_profile2 -healthmonitor OFF -usip ON -useproxyport OFF

Virtuellen Lastausgleichsserver hinzufügen

Nachdem Sie das Inline-Profil und die Dienste hinzugefügt haben, müssen Sie einen virtuellen Lastausgleichsserver für den Lastausgleich der Dienste hinzufügen.

Geben Sie in der Befehlszeile Folgendes ein:

add lb vserver <vserver_name> TCP <Pvt_IP3> <port>

Beispiel:

add lb vserver lb-Inline_vserver TCP *

Binden Sie Dienst 1 an den virtuellen Load Balancing-Server

Nachdem Sie den virtuellen Lastausgleichsserver hinzugefügt haben, binden Sie nun den virtuellen Lastausgleichsserver an den ersten Dienst.

Geben Sie in der Befehlszeile Folgendes ein:

bind lb vserver <Vserver_name> <Service_name_1>

Beispiel:

bind lb vserver lb-Inline_vserver Inline_service1

Binden Sie Dienst 2 an den virtuellen Load Balancing-Server

Nachdem Sie den virtuellen Lastausgleichsserver hinzugefügt haben, binden Sie den Server nun an den zweiten Dienst.

Geben Sie in der Befehlszeile Folgendes ein:

bind lb vserver <Vserver_name> <Service_name_1>

Beispiel:

bind lb vserver lb-Inline_vserver Inline_service2

Aktion zur Inhaltsinspektion für den Dienst hinzufügen

Nachdem Sie die Funktion Inhaltsüberprüfung aktiviert haben, müssen Sie die Aktion Inhaltsüberprüfung für die Verarbeitung der Inline-Anforderungsinformationen hinzufügen. Basierend auf der ausgewählten Aktion wird das Inline-Gerät gelöscht, zurückgesetzt oder blockiert, nachdem es die angegebene Teilmenge des Datenverkehrs untersucht hat.

Geben Sie in der Befehlszeile Folgendes ein:

add contentInspection action <name> -type <type> (-serverName <string> [-ifserverdown <ifserverdown>] [-reqTimeout <positive_integer>] [-reqTimeoutAction <reqTimeoutAction>]

add ContentInspection action < action_name > -type InlineINSPECTION -serverName Service_name/Vserver_name>

Beispiel:

add ContentInspection action Inline_action -type InlineINSPECTION –serverName lb-Inline_vserver

Inhaltsüberprüfungsrichtlinie zur Überprüfung hinzufügen

Nachdem Sie eine Inhaltsinspektionsaktion erstellt haben, müssen Sie die Inhaltsinspektionsrichtlinie hinzufügen, um Serviceanfragen zu bewerten. Die Richtlinie basiert auf einer Regel, die aus einem oder mehreren Ausdrücken besteht. Die Regel ist mit der Inhaltsinspektionsaktion verknüpft, die verknüpft wird, wenn eine Anforderung der Regel entspricht.

Geben Sie an der Eingabeaufforderung Folgendes ein:

add contentInspection policy <policy_name> –rule <Rule> -action <action_name>

Beispiel:

add contentInspection policy Inline_pol1 –rule true –action Inline_action

Hinzufügen eines virtuellen Content Switching- oder Lastausgleichsservers vom Typ HTTP/SSL

Fügen Sie einen virtuellen Content Switching- oder Lastausgleichsserver hinzu, um Webverkehr zu akzeptieren Außerdem müssen Sie die Layer2-Verbindung auf dem virtuellen Server aktivieren. Weitere Informationen zum Lastausgleich finden Sie unter Funktionsweise des Lastausgleichs.

Geben Sie in der Befehlszeile Folgendes ein:

add lb vserver <name> <vserver name> -l2Conn ON

Beispiel:

add lb vserver http_vserver HTTP 10.102.29.200 8080 –l2Conn ON

Richtlinie zur Inhaltsüberprüfung an einen virtuellen Lastausgleichsserver vom Typ HTTP/SSL binden

Sie müssen den virtuellen Content Switching- oder Load Balancing-Server vom Typ HTTP/SSL an die Richtlinie zur Inhaltsüberprüfung binden.

Geben Sie an der Eingabeaufforderung Folgendes ein:

bind lb vserver <vserver name> -policyName < policy_name > -priority <> -type <L7InlineREQUEST | L4Inline-REQUEST>

Beispiel:

bind lb vserver http_vserver -policyName Inline_pol1 -priority 100 -type REQUEST

Szenario 3: Lastausgleich mehrerer Inline-Geräte mithilfe gemeinsam genutzter Schnittstellen

Sie können diese Konfiguration verwenden, wenn Sie mehrere Inline-Geräte verwenden und wenn Sie den Lastausgleich der Geräte mithilfe verschiedener Dienste in einer gemeinsam genutzten VLAN-Schnittstelle durchführen möchten. Diese Konfiguration mit gemeinsam genutzten VLAN-Schnittstellen ähnelt Anwendungsfall 2. Informationen zur grundlegenden Konfiguration finden Sie in Szenario 2.

Lastausgleich mehrerer Inline-Geräte mithilfe eines gemeinsam genutzten VLAN

Binden Sie VLAN A mit aktivierter Sharing-Option

Geben Sie an der Eingabeaufforderung Folgendes ein:

bind vlan <id> -ifnum <interface> -tagged

Beispiel:

bind vlan 100 –ifnum 1/2 tagged

Binden Sie VLAN B mit aktivierter Sharing-Option

Geben Sie an der Eingabeaufforderung Folgendes ein:

bind vlan <id> -ifnum <interface> -tagged

Beispiel:

bind vlan 200 –ifnum 1/3 tagged

Binden Sie VLAN C mit aktivierter Sharing-Option

Geben Sie an der Eingabeaufforderung Folgendes ein:

bind vlan <id> -ifnum <interface> -tagged

Beispiel:

bind vlan 300 –ifnum 1/2 tagged

Binden Sie VLAN D mit aktivierter Sharing-Option

Geben Sie an der Eingabeaufforderung Folgendes ein:

bind vlan <id> -ifnum <interface> -tagged

Beispiel:

bind vlan 400 –ifnum 1/3 tagged

Fügen Sie das Inhaltsprüfprofil1 für Service1 hinzu

Inline-Konfigurationen für eine Citrix ADC Appliance können in einer Entität angegeben werden, die als Content Inspection-Profil bezeichnet wird. Das Profil hat eine Sammlung von Geräteeinstellungen. Das Content Inspection-Profil wird für Inline-Dienst 1 erstellt und die Kommunikation erfolgt über 1/2 und 1/3 dedizierte Schnittstellen.

Geben Sie in der Befehlszeile Folgendes ein:

add contentInspection profile <name> -type InlineInspection -egressInterface <interface_name> -ingressInterface <interface_name>[-egressVlan <positive_integer>] [-ingressVlan <positive_integer>]

Beispiel:

add contentInspection profile Inline_profile1 -type InlineInspection -ingressinterface “1/2” -egressInterface “1/3” –egressVlan 100 -ingressVlan 300

Fügen Sie das Inhaltsprüfprofil2 für Service2 hinzu

Das Content Inspection Profil2 wurde für service2 hinzugefügt und das Inline-Gerät kommuniziert über dedizierte Schnittstellen 1/2 und 1/3 mit der Appliance.

Geben Sie in der Befehlszeile Folgendes ein:

add contentInspection profile <name> -type InlineInspection -egressInterface <interface_name> -ingressInterface <interface_name>[-egressVlan <positive_integer>] [-ingressVlan <positive_integer>]

Beispiel:

add contentInspection profile Inline_profile2 -type InlineInspection -ingressinterface “1/2” -egressInterface “1/3” –egressVlan 200 -ingressVlan 400

Konfigurieren der Inline-Serviceintegration mithilfe der NetScaler ADC GUI

  1. Melden Sie sich bei der Citrix ADC Appliance an und navigieren Sie zur Registerkarte Konfiguration .
  2. Navigieren Sie zu System > Einstellungen > Modi konfigurieren.
  3. Wählen Sie auf der Seite „ Modi konfigurieren “ die Option Mac Based Forwardingaus.
  4. Klicken Sie auf OK und schließen.
  5. Navigieren Sie zu System > Einstellungen > Erweiterte Funktionen konfigurieren.
  6. Wählen Sie auf der Seite „ Erweiterte Funktionen konfigurieren “ die Option Inhaltsinspektionaus.
  7. Klicken Sie auf OK und schließen.
  8. Navigieren Sie zu Sicherheit > Inhaltsinspektion > ContentInspection-Profile.
  9. Klicken Sie auf der Seite mit den ContentInspection-Profilen auf Hinzufügen.
  10. Stellen Sie auf der Seite „ ContentInspection-Profile erstellen “ die folgenden Parameter ein.
    1. Profilname. Name des Inhaltsprüfprofils.
    2. Typ. Wählen Sie als Profiltyp InlineInspection aus.
    3. Ausgangsschnittstelle. Schnittstelle, über die die Appliance Datenverkehr vom Citrix ADC an das Inline-Gerät sendet.
    4. Eingangsschnittstelle. Schnittstelle, über die die Appliance Datenverkehr vom Inline-Gerät zum Citrix ADC empfängt.
    5. Ausgangs-VLAN. Schnittstellen-VLAN-ID, über die der Datenverkehr an das Inline-Gerät gesendet wird.
    6. VLAN eingeben. Schnittstellen-VLAN-ID, über die die Appliance Datenverkehr von Inline zu Citrix ADC empfängt (falls konfiguriert).
  11. Klicken Sie auf Erstellen und Schließen.
  12. Navigieren Sie zu Traffic Management > Load Balancing > Services und klicken Sie auf Hinzufügen
  13. Stellen Sie auf der Seite Dienste die folgenden Parameter ein:

    1. Name des Dienstes. Name des Load Balancing-Dienstes.
    2. IP-Adresse. Verwenden Sie eine Schein-IP-Adresse. Hinweis: Kein Gerät darf die IP-Adresse besitzen.
    3. Protokoll. Wählen Sie den Protokolltyp als TCP aus.
    4. Port. Geben Sie ein *
    5. Gesundheitsüberwachung. Deaktivieren Sie diese Option und aktivieren Sie sie nur, wenn Sie den Dienst an den TCP-Monitor binden möchten. Wenn Sie einen Monitor an einen Dienst binden möchten, muss die Option TRANSPARENT im Monitor aktiviert sein. In Schritt 14 erfahren Sie, wie Sie einen Monitor hinzufügen und ihn an den Dienst binden.
    6. Klicken Sie auf OK.
  14. Bearbeiten Sie im Abschnitt Einstellungen Folgendes und klicken Sie auf OK.

    1. Proxyport verwenden: Schalten Sie ihn aus
    2. Quell-IP-Adresse verwenden: Schalten Sie sie ein
  15. Klicken Sie im Abschnitt “Erweiterte Einstellungen “ auf “ Profile”.
  16. Gehen Sie zum Abschnitt Profile, fügen Sie das Inline-Inhaltsprüfprofil hinzu und klicken Sie auf OK.
  17. Gehen Sie zum Abschnitt „ Monitore“, „ Bindungen hinzufügen “ > „Monitor“ > „ Hinzufügen“.

    1. Name: Name des Monitors
    2. Typ: Wählen Sie den TCP-Typ
    3. Ziel-IP, PORT: Ziel-IP-Adresse und Port.
    4. Transparent: EINSCHALTEN

    Hinweis: Monitor-Pakete müssen durch das Inline-Gerät fließen, um den Status des Inline-Geräts zu überwachen.

  18. Klicken Sie auf Erstellen.
  19. Klicken Sie auf Fertig.
  20. Navigieren Sie zu Traffic Management > Load Balancing > Virtuelle Server. Fügen Sie einen virtuellen Server vom Typ HTTP oder SSL hinzu.
  21. Nachdem Sie die Serverdetails eingegeben haben, klicken Sie auf OK und erneut auf OK.
  22. Schalten Sie im Abschnitt Traffic Settings des Load Balancing Virtual Servers die Layer-2-Parameter ein.
  23. Klicken Sie im Abschnitt “Erweiterte Einstellungen “ auf Richtlinien.
  24. Gehen Sie zum Abschnitt Richtlinien und klicken Sie auf das Symbol „+“, um die Richtlinie zur Inhaltsinspektion zu konfigurieren.
  25. Wählen Sie auf der Seite „Richtlinie auswählen“ die Option Inhaltsprüfungaus. Klicken Sie auf Weiter.
  26. Klicken Sie im Abschnitt Richtlinienbindung auf Hinzufügen, um eine Richtlinie zur Inhaltsinspektion hinzuzufügen.
  27. Geben Sie auf der Seite „ ContentInspection-Richtlinie erstellen “ einen Namen für die Richtlinie zur Inline-Inhaltsinspektion ein.
  28. Klicken Sie im Feld Aktion auf Hinzufügen, um eine Aktion zur Inline-Inhaltsinspektion zu erstellen.
  29. Stellen Sie auf der Seite „ CI-Aktion erstellen “ die folgenden Parameter ein:

    1. Name. Name der Inline-Richtlinie zur Inhaltsüberprüfung.
    2. Typ. Wählen Sie den Typ als InlineInspection aus.
    3. Server. Wählen Sie den Server/Dienst als Inline-Geräte aus.
    4. Wenn Server ausgefallen ist. Wählen Sie einen Vorgang aus, wenn der Server ausfällt.
    5. Zeitüberschreitung anfragen. Wählen Sie einen Timeoutwert aus. Sie können Standardwerte verwenden.
    6. Timeout-Aktion anfordern. Wählen Sie eine Zeitüberschreitungsaktion aus. Sie können Standardwerte verwenden.
  30. Klicken Sie auf Erstellen.
  31. Geben Sie auf der Seite „ CI-Richtlinie erstellen “ weitere Details ein:
  32. Klicken Sie auf OK und schließen.
Inline-Geräteintegration mit Citrix ADC