-
Bereitstellen einer Citrix ADC VPX- Instanz
-
Optimieren der Leistung von Citrix ADC VPX auf VMware ESX, Linux KVM und Citrix Hypervisors
-
Citrix ADC VPX-Konfigurationen beim ersten Start der Citrix ADC-Appliance in der Cloud anwenden
-
Installieren einer Citrix ADC VPX Instanz auf einem Bare-Metal-Server
-
Installieren einer Citrix ADC VPX-Instanz auf Citrix Hypervisor
-
Installieren einer Citrix ADC VPX-Instanz in der VMware Cloud auf AWS
-
Installieren einer Citrix ADC VPX-Instanz auf Microsoft Hyper-V-Servern
-
Installieren einer Citrix ADC VPX-Instanz auf der Linux-KVM-Plattform
-
Provisioning der Citrix ADC Virtual Appliance mit dem Virtual Machine Manager
-
Konfigurieren von Citrix ADC Virtual Appliances für die Verwendung der SR-IOV-Netzwerkschnittstelle
-
Provisioning der Citrix ADC Virtual Appliance über das virsh-Programm
-
Provisioning der Citrix ADC Virtual Appliance mit SR-IOV auf OpenStack
-
Bereitstellen einer Citrix ADC VPX-Instanz auf AWS
-
Bereitstellen einer eigenständigen Citrix ADC VPX-Instanz auf AWS
-
Bereitstellen eines VPX-HA-Paar in derselben AWS-Verfügbarkeitszone
-
Bereitstellen eines VPX Hochverfügbarkeitspaars mit privaten IP-Adressen in verschiedenen AWS-Zonen
-
Konfigurieren einer Citrix ADC VPX-Instanz für die Verwendung der SR-IOV-Netzwerkschnittstelle
-
Konfigurieren einer Citrix ADC VPX-Instanz für die Verwendung von Enhanced Networking mit AWS ENA
-
Bereitstellen einer Citrix ADC VPX-Instanz auf Microsoft Azure
-
Netzwerkarchitektur für Citrix ADC VPX-Instanzen auf Microsoft Azure
-
Mehrere IP-Adressen für eine eigenständige Citrix ADC VPX-Instanz konfigurieren
-
Hochverfügbarkeitssetup mit mehreren IP-Adressen und NICs konfigurieren
-
Hochverfügbarkeitssetup mit mehreren IP-Adressen und NICs über PowerShell-Befehle konfigurieren
-
Citrix ADC VPX-Instanz für beschleunigte Azure-Netzwerke konfigurieren
-
HA-INC-Knoten über die Citrix Hochverfügbarkeitsvorlage mit Azure ILB konfigurieren
-
Citrix ADC VPX-Instanz auf der Azure VMware-Lösung installieren
-
Konfigurieren von GSLB in einem Active-Standby-Hochverfügbarkeitssetup
-
Konfigurieren von Adresspools (IIP) für eine Citrix Gateway Appliance
-
Citrix ADC VPX-Instanz auf der Google Cloud Platform bereitstellen
-
Bereitstellung und Konfigurationen von Citrix ADC automatisieren
-
Lösungen für Telekommunikationsdienstleister
-
Authentifizierung, Autorisierung und Überwachung des Anwendungsdatenverkehrs
-
Wie Authentifizierung, Autorisierung und Auditing funktionieren
-
Grundkomponenten der Authentifizierung, Autorisierung und Audit-Konfiguration
-
Lokal Citrix Gateway als Identitätsanbieter für Citrix Cloud
-
Authentifizierungs-, Autorisierungs- und Überwachungskonfiguration für häufig verwendete Protokolle
-
-
-
-
Konfigurieren von erweiterten Richtlinienausdrücken: Erste Schritte
-
Erweiterte Richtlinienausdrücke: Arbeiten mit Datumsangaben, Zeiten und Zahlen
-
Erweiterte Richtlinienausdrücke: Analysieren von HTTP-, TCP- und UDP-Daten
-
Erweiterte Richtlinienausdrücke: Analysieren von SSL-Zertifikaten
-
Erweiterte Richtlinienausdrücke: IP- und MAC-Adressen, Durchsatz, VLAN-IDs
-
Erweiterte Richtlinienausdrücke: Stream-Analytics-Funktionen
-
Zusammenfassende Beispiele für Standardsyntaxausdrücke und -richtlinien
-
Tutorial Beispiele für Standardsyntaxrichtlinien für Rewrite
-
Migration von Apache mod_rewrite-Regeln auf die Standardsyntax
-
-
-
-
-
-
-
-
Verwalten eines virtuellen Cache-Umleitungsservers
-
Statistiken für virtuelle Server zur Cache-Umleitung anzeigen
-
Aktivieren oder Deaktivieren eines virtuellen Cache-Umleitungsservers
-
Direkte Richtlinieneinschläge auf den Cache anstelle des Ursprungs
-
Verwalten von Clientverbindungen für einen virtuellen Server
-
Externe TCP-Integritätsprüfung für virtuelle UDP-Server aktivieren
-
-
Übersetzen die Ziel-IP-Adresse einer Anfrage in die Ursprungs-IP-Adresse
-
-
Verwalten des Citrix ADC Clusters
-
Knotengruppen für gepunktete und teilweise gestreifte Konfigurationen
-
Entfernen eines Knotens aus einem Cluster, der mit Cluster-Link-Aggregation bereitgestellt wird
-
Überwachen von Fehlern bei der Befehlsausbreitung in einer Clusterbereitstellung
-
VRRP-Interface-Bindung in einem aktiven Cluster mit einem einzigen Knoten
-
-
Konfigurieren von Citrix ADC als nicht-validierenden sicherheitsbewussten Stub-Resolver
-
Jumbo-Frames Unterstützung für DNS zur Handhabung von Reaktionen großer Größen
-
Zwischenspeichern von EDNS0-Client-Subnetzdaten bei einer Citrix ADC-Appliance im Proxymodus
-
-
GSLB-Entitäten einzeln konfigurieren
-
Anwendungsfall: Bereitstellung einer Domänennamen-basierten Autoscale-Dienstgruppe
-
Anwendungsfall: Bereitstellung einer IP-Adressbasierten Autoscale-Dienstgruppe
-
-
-
IP-Adresse und Port eines virtuellen Servers in den Request-Header einfügen
-
Angegebene Quell-IP für die Back-End-Kommunikation verwenden
-
Quellport aus einem bestimmten Portbereich für die Back-End-Kommunikation verwenden
-
Quell-IP-Persistenz für Back-End-Kommunikation konfigurieren
-
Lokale IPv6-Linkadressen auf der Serverseite eines Load Balancing-Setups
-
Erweiterte Load Balancing-Einstellungen
-
Allmählich die Belastung eines neuen Dienstes mit virtuellem Server-Level erhöhen
-
Anwendungen vor Verkehrsspitzen auf geschützten Servern schützen
-
Bereinigung von virtuellen Server- und Dienstverbindungen ermöglichen
-
Persistenzsitzung auf TROFS-Diensten aktivieren oder deaktivieren
-
Externe TCP-Integritätsprüfung für virtuelle UDP-Server aktivieren
-
Standortdetails von der Benutzer-IP-Adresse mit der Geolokalisierungsdatenbank abrufen
-
Quell-IP-Adresse des Clients beim Verbinden mit dem Server verwenden
-
Limit für die Anzahl der Anfragen pro Verbindung zum Server festlegen
-
Schwellenwert für die an einen Dienst gebundenen Monitore festlegen
-
Grenzwert für die Bandbreitenauslastung durch Clients festlegen
-
-
-
Lastausgleichs für häufig verwendete Protokolle konfigurieren
-
Anwendungsfall 5: DSR-Modus beim Verwenden von TOS konfigurieren
-
Anwendungsfall 6: Lastausgleich im DSR-Modus für IPv6-Netzwerke mit dem TOS-Feld konfigurieren
-
Anwendungsfall 7: Lastausgleich im DSR-Modus mit IP-over-IP konfigurieren
-
Anwendungsfall 8: Lastausgleich im Einarmmodus konfigurieren
-
Anwendungsfall 9: Lastausgleich im Inlinemodus konfigurieren
-
Anwendungsfall 10: Lastausgleich von Intrusion-Detection-System-Servern
-
Anwendungsfall 11: Netzwerkverkehr mit Listenrichtlinien isolieren
-
Anwendungsfall 12: Citrix Virtual Desktops für den Lastausgleich konfigurieren
-
Anwendungsfall 13: Citrix Virtual Apps für den Lastausgleich konfigurieren
-
Anwendungsfall 14: ShareFile-Assistent zum Lastausgleich Citrix ShareFile
-
Anwendungsfall 15: Layer-4-Lastausgleich auf der Citrix ADC-Appliance konfigurieren
-
SSL-Offload und Beschleunigung
-
Unterstützung des TLSv1.3-Protokolls wie in RFC 8446 definiert
-
Unterstützungsmatrix für Serverzertifikate auf der ADC-Appliance
-
Unterstützung für Intel Coleto SSL-Chip-basierte Plattformen
-
Unterstützung für Thales Luna Network Hardwaresicherheitsmodul
-
-
-
-
CloudBridge Connector-Tunnels zwischen zwei Rechenzentren konfigurieren
-
CloudBridge Connector zwischen Datacenter und AWS Cloud konfigurieren
-
CloudBridge Connector Tunnels zwischen einem Rechenzentrum und Azure Cloud konfigurieren
-
CloudBridge Connector Tunnels zwischen Datacenter und SoftLayer Enterprise Cloud konfigurieren
-
-
Konfigurationsdateien in einem Hochverfügbarkeitssetup synchronisieren
-
Hochverfügbarkeitsknoten in verschiedenen Subnetzen konfigurieren
-
Beschränken von Failovers, die durch Routenmonitore im Nicht-INC-Modus verursacht werden
-
HA-Heartbeat-Meldungen auf einer Citrix ADC-Appliance verwalten
-
Citrix ADC in einem Hochverfügbarkeitssetup entfernen und ersetzen
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
URL-Liste
Mit der URL-Listenfunktion können Unternehmenskunden den Zugriff auf bestimmte Websites und Websitekategorien steuern. Das Feature filtert Websites, indem eine Responder-Richtlinie angewendet wird, die an einen URL-Abgleichsalgorithmus gebunden ist. Der Algorithmus gleicht die eingehende URL mit einem URL-Satz ab, der aus bis zu einer Million (1.000.000) Einträgen besteht. Wenn die eingehende URL-Anforderung mit einem Eintrag in der Gruppe übereinstimmt, verwendet die Appliance die Responderrichtlinie, um die Anforderung (HTTP/HTTPS) auszuwerten und den Zugriff darauf zu steuern.
URL-Set-Typen
Jeder Eintrag in einem URL-Satz kann eine URL und optional deren Metadaten (URL-Kategorie, Kategoriegruppen oder andere verwandte Daten) enthalten. Bei URLs mit Metadaten verwendet die Appliance einen Richtlinienausdruck, der die Metadaten auswertet. Weitere Informationen finden Sie unter URL-Set.
SSL Forward-Proxy unterstützt benutzerdefinierte URL-Sets. Sie können auch Mustersätze verwenden, um URLs zu filtern.
Benutzerdefinierter URL-Satz. Sie können einen benutzerdefinierten URL-Satz mit bis zu 1.000.000 URL-Einträgen erstellen und als Textdatei in Ihre Appliance importieren.
Musterset Eine ADC-Appliance kann Pattern-Sets verwenden, um URLs zu filtern, bevor sie Zugriff auf Websites gewähren. Ein Mustersatz ist ein Zeichenfolge-Matching-Algorithmus, der nach einer genauen Übereinstimmung zwischen einer eingehenden URL und bis zu 5000 Einträgen sucht. Weitere Informationen finden Sie unter Musterset.
Jede URL in einem importierten URL-Satz kann eine benutzerdefinierte Kategorie in Form von URL-Metadaten aufweisen. Ihre Organisation kann das Set hosten und die ADC-Appliance so konfigurieren, dass das Set regelmäßig aktualisiert wird, ohne dass ein manueller Eingriff erforderlich ist.
Nach der Aktualisierung des Satzes erkennt die Citrix ADC Appliance automatisch die Metadaten. Die Kategorie ist jetzt als Richtlinienausdruck verfügbar, um die URL auszuwerten und eine Aktion wie Zulassen, Blockieren, Umleiten oder Benachrichtigen des Benutzers zu verwenden.
Erweiterte Richtlinienausdrücke, die mit URL-Sets verwendet werden
In der folgenden Tabelle werden die grundlegenden Ausdrücke beschrieben, die Sie zum Auswerten des eingehenden Datenverkehrs verwenden können.
- .URLSET_MATCHES_ANY - Wertet TRUE aus, wenn die URL genau mit einem Eintrag im URL-Set übereinstimmt.
- .GET_URLSET_METADATA () - Der Ausdruck GET_URLSET_METADATA () gibt die zugeordneten Metadaten zurück, wenn die URL genau einem Muster innerhalb des URL-Sets entspricht. Eine leere Zeichenfolge wird zurückgegeben, wenn keine Übereinstimmung vorhanden ist.
.GET_ URLSET_METADATA().EQ(<METADATA) - .GET_ URLSET_METADATA().EQ(<METADATA)
- .GET_URLSET_METADATA ().TYPECAST_LIST_T(‘,’).GET(0).EQ() - Ist TRUE, wenn sich die übereinstimmenden Metadaten am Anfang der Kategorie befindet. Dieses Muster kann verwendet werden, um separate Felder innerhalb von Metadaten zu codieren, aber nur mit dem ersten Feld übereinstimmen.
- HTTP.REQ.HOSTNAME.APPEND (HTTP.REQ.URL) - Verbindet sich mit den Host- und URL-Parametern, die dann für den Abgleich verwendet werden können.
Responder-Aktionstypen
Hinweis: In der Tabelle wird HTTP.REQ.URL als
<URL expression>
verallgemeinert.
In der folgenden Tabelle werden die Aktionen beschrieben, die auf eingehenden Internetverkehr angewendet werden können.
Responderaktion | Beschreibung |
---|---|
Zulassen | Erlauben Sie der Anforderung, auf die Ziel-URL zuzugreifen. |
Umleiten | Leiten Sie die Anforderung an die URL um, die als Ziel angegeben ist. |
Blockieren | Verweigern Sie die Anfrage. |
Voraussetzungen
Konfigurieren Sie einen DNS-Server, wenn Sie einen URL-Set von einer Hostnamen-URL importieren. Diese Konfiguration ist nicht erforderlich, wenn Sie eine IP-Adresse verwenden.
Geben Sie an der Eingabeaufforderung Folgendes ein:
add dns nameServer ((<IP> [-local]) | <dnsVserverName>) [-state (ENABLED | DISABLED )] [-type <type>] [-dnsProfileName <string>]
Beispiel:
add dns nameServer 10.140.50.5
Konfigurieren einer URL-Liste
Zum Konfigurieren einer URL-Liste können Sie den Citrix SSL-Forward-Proxyassistenten oder die Citrix ADC Befehlszeilenschnittstelle (CLI) verwenden. Auf der Citrix ADC Appliance müssen Sie zuerst die Responder-Richtlinie konfigurieren und dann die Richtlinie an einen URL-Satz binden.
Citrix empfiehlt, den Citrix SSL-Forward-Proxyassistenten als bevorzugte Option zum Konfigurieren einer URL-Liste zu verwenden. Verwenden Sie den Assistenten, um eine Responder-Richtlinie an einen URL-Satz zu binden. Alternativ können Sie die Richtlinie an einen Mustersatz binden.
Konfigurieren einer URL-Liste mithilfe des SSL-Forward-Proxy-Assistenten
So konfigurieren Sie die URL-Liste für HTTPS-Datenverkehr mit der GUI:
- Navigieren Sie zur Seite Sicherheit > SSL Forward Proxy.
- Führen Sie im Detailbereich eine der folgenden Aktionen aus:
- Klicken Sie auf SSL-Forward-Proxy-Assistent.
- Wählen Sie eine vorhandene Konfiguration aus, und klicken Sie auf Bearbeiten.
- Klicken Sie im Abschnitt URL-Filterung auf Bearbeiten.
- Aktivieren Sie das Kontrollkästchen URL-Liste, um die Funktion zu aktivieren.
- Wählen Sie eine URL-Listenrichtlinie aus, und klicken Sie auf Binden.
- Klicken Sie auf Weiter und dann Fertig.
Weitere Informationen finden Sie unter Erstellen einer URL-Listenrichtlinie.
Konfigurieren einer URL-Liste mit der CLI
Gehen Sie folgendermaßen vor, um eine URL-Liste zu konfigurieren.
- Konfigurieren Sie einen virtuellen Proxyserver für HTTP- und HTTPS-Datenverkehr.
- Konfigurieren Sie SSL-Interception zum Abfangen des HTTPS-Datenverkehrs.
- Konfigurieren Sie eine URL-Liste, die einen URL-Satz für HTTP-Datenverkehr enthält.
- Konfigurieren Sie die URL-Liste mit URL-Satz für HTTPS-Datenverkehr.
- Konfigurieren Sie einen privaten URL-Satz.
Hinweis:
Wenn Sie bereits eine ADC-Appliance konfiguriert haben, können Sie die Schritte 1 und 2 überspringen und mit Schritt 3 konfigurieren.
Konfigurieren eines virtuellen Proxyservers für den Internetverkehr
Die Citrix ADC Appliance unterstützt transparente und explizite Proxyserver. Gehen Sie folgendermaßen vor, um einen virtuellen Proxyserver für den Internetverkehr im expliziten Modus zu konfigurieren:
- Fügen Sie einen virtuellen SSL-Proxyserver hinzu.
- Binden Sie eine Responderrichtlinie an den virtuellen Proxyserver.
So fügen Sie einen virtuellen Proxyserver mit der CLI hinzu:
Geben Sie an der Eingabeaufforderung Folgendes ein:
add cs vserver <name> <serviceType> <IPAddress> <port>
<!--NeedCopy-->
Beispiel:
add cs vserver starcs PROXY 10.102.107.121 80 -cltTimeout 180
<!--NeedCopy-->
So binden Sie eine Responder-Richtlinie mit der CLI an einen virtuellen Proxyserver:
bind ssl vserver <vServerName> -policyName <string> [-priority <positive_integer>]
<!--NeedCopy-->
Hinweis:
Wenn Sie den SSL-Interzeptor bereits als Teil der Citrix ADC Konfiguration konfiguriert haben, können Sie das folgende Verfahren überspringen.
Konfigurieren der SSL-Interception für HTTPS-Datenverkehr
Gehen Sie folgendermaßen vor, um SSL-Interception für HTTPS-Datenverkehr zu konfigurieren:
- Binden Sie ein Zertifizierungsstellen-Schlüsselpaar an den virtuellen Proxyserver.
- Aktivieren Sie das standardmäßige SSL-Profil.
- Erstellen Sie ein Front-End-SSL-Profil, binden Sie es an den virtuellen Proxyserver und aktivieren Sie SSL-Interception im Front-End-SSL-Profil.
So binden Sie ein Zertifizierungsstellen-Schlüsselpaar mit der Befehlszeilenschnittstelle an den virtuellen Proxyserver:
Geben Sie an der Eingabeaufforderung Folgendes ein:
bind ssl vserver <vServerName> -certkeyName <certificate-KeyPairName>
<!--NeedCopy-->
So konfigurieren Sie ein Front-End-SSL-Profil mit der Befehlszeilenschnittstelle:
Geben Sie an der Eingabeaufforderung Folgendes ein:
set ssl parameter -defaultProfile ENABLED
add ssl profile <name> -sslInterception ENABLED -ssliMaxSessPerServer <positive_integer>
<!--NeedCopy-->
So binden Sie ein Front-End-SSL-Profil mit der Befehlszeilenschnittstelle an einen virtuellen Proxyserver
Geben Sie an der Eingabeaufforderung Folgendes ein:
set ssl vserver <vServer name> -sslProfile <name>
<!--NeedCopy-->
Konfigurieren einer URL-Liste durch Importieren eines URL-Sets für HTTP-Datenverkehr
Informationen zum Konfigurieren eines URL-Sets für HTTP-Datenverkehr finden Sie unter URL-Set.
Explizite Subdomain-Übereinstimmung durchführen
Sie können jetzt eine explizite Subdomain-Übereinstimmung für einen importierten URL-Satz durchführen. Dem import policy URLset
Befehl wird ein neuer Parameter, “SubDomainExactMatch”, hinzugefügt.
Wenn Sie den Parameter aktivieren, führt der URL-Filteralgorithmus eine explizite Subdomain-Übereinstimmung aus. Wenn beispielsweise die eingehende URL news.example.com
ist und der Eintrag im URL-Satz, example.com
erkennt der Algorithmus die URLs nicht als übereinstimmend.
Geben Sie an der Eingabeaufforderung Folgendes ein:
import policy urlset <name> [-overwrite] [-delimiter <character>][-rowSeparator <character>] -url [-interval <secs>] [-privateSet][-subdomainExactMatch] [-canaryUrl <URL>]
Beispiel
import policy urlset test -url http://10.78.79.80/top-1k.csv -privateSet -subdomainExactMatch -interval 900
Konfigurieren eines URL-Sets für HTTPS-Datenverkehr
So konfigurieren Sie einen URL-Satz für HTTPS-Datenverkehr mit der CLI
Geben Sie an der Eingabeaufforderung Folgendes ein:
add ssl policy <name> -rule <expression> -action <string> [-undefAction <string>] [-comment <string>]
<!--NeedCopy-->
Beispiel:
add ssl policy pol1 -rule "client.ssl.client_hello.SNI.URLSET_MATCHES_ANY("top1m") -action INTERCEPT
<!--NeedCopy-->
So konfigurieren Sie einen URL-Satz für HTTPS-Datenverkehr mithilfe des SSL-Forward-Proxy-Assistenten
Citrix empfiehlt, den SSL-Forward-Proxyassistenten als bevorzugte Option zum Konfigurieren einer URL-Liste zu verwenden. Verwenden Sie den Assistenten, um einen benutzerdefinierten URL-Satz zu importieren und an eine Responderrichtlinie zu binden.
- Navigieren Sie zu Sicherheit > SSL-Forward-Proxy > URL-Filter > URL-Listen.
- Klicken Sie im Detailbereich auf Hinzufügen.
- Geben Sie auf der Seite URL-Listenrichtlinie den Richtliniennamen an.
- Wählen Sie eine Option aus, um einen URL-Satz zu importieren.
- Aktivieren Sie auf der Registerkarte URL-Listenrichtlinie das Kontrollkästchen URL-Satz importieren, und geben Sie die folgenden URL-Set-Parameter an.
- URL-Set-Name — Name des benutzerdefinierten URL-Sets.
- URL: Die Webadresse des Standorts, an dem auf den URL-Satz zugegriffen werden soll.
- Überschreiben — Überschreiben Sie einen zuvor importierten URL-Satz.
- Trennzeichen: Eine Zeichenfolge, die einen CSV-Dateidatensatz begrenzt.
- Zeilentrenner — In der CSV-Datei verwendetes Zeilentrenner.
- Intervall — Intervall in Sekunden, abgerundet auf die nächste Anzahl von Sekunden, die 15 Minuten entspricht, bei der der URL-Satz aktualisiert wird.
- Private Set: Option, um das Exportieren des URL-Sets zu verhindern.
- Kanarische URL — Interne URL zum Testen, ob der Inhalt des URL-Sets vertraulich behandelt werden soll. Die maximale Länge der URL beträgt 2047 Zeichen.
- Wählen Sie eine Responder-Aktion aus der Dropdownliste aus.
- Klicken Sie auf Erstellen und Schließen.
Konfigurieren eines privaten URL-Sets
Wenn Sie einen privaten URL-Satz konfigurieren und den Inhalt vertraulich behandeln, kennt der Netzwerkadministrator möglicherweise die in der Sperrliste enthaltenen URLs nicht. In solchen Fällen können Sie eine Canary-URL konfigurieren und sie dem URL-Satz hinzufügen. Mit der Canary-URL kann der Administrator den privaten URL-Satz für jede Lookup-Anfrage anfordern. Beschreibungen der einzelnen Parameter finden Sie im Assistentenabschnitt.
So importieren Sie einen URL-Satz mit der CLI:
Geben Sie an der Eingabeaufforderung Folgendes ein:
import policy urlset <name> [-overwrite] [-delimiter <character>] [-rowSeparator <character>] -url <URL> [-interval <secs>] [-privateSet] [-canaryUrl <URL>]
<!--NeedCopy-->
Beispiel:
import policy urlset test1 –url http://10.78.79.80/alytra/top-1k.csv -private -canaryUrl http://www.in.gr
<!--NeedCopy-->
Importierte URL-Satz anzeigen
Sie können nun zusätzlich zu den hinzugefügten URL-Sets importierte URL-Sets anzeigen. Dem show urlset
Befehl wird ein neuer Parameter “importiert” hinzugefügt. Wenn Sie diese Option aktivieren, zeigt die Appliance alle importierten URL-Sets an und unterscheidet die importierten URL-Sets von den hinzugefügten URL-Sets.
Geben Sie an der Eingabeaufforderung Folgendes ein:
show policy urlset [<name>] [-imported]
Beispiel
show policy urlset -imported
Auditprotokoll-Messaging konfigurieren
Die Audit-Protokollierung ermöglicht es Ihnen, eine Bedingung oder eine Situation in einer beliebigen Phase eines URL-Listenprozesses zu überprüfen. Wenn eine Citrix ADC Appliance eine eingehende URL erhält und die Responder-Richtlinie über einen erweiterten Richtlinienausdruck zum Setzen von URL verfügt, sammelt die Überwachungsprotokollfunktion URL-Set-Informationen in der URL. Es speichert die Details als Protokollmeldung für jedes Ziel, das durch die Audit-Protokollierung zulässig ist.
Die Protokollmeldung enthält die folgenden Informationen:
- Zeitstempel.
- Protokollnachrichtentyp.
- Die vordefinierten Protokollstufen (Critical, Error, Notice, Warning, Informational, Debug, Alert und Emergency).
- Meldungsinformationen wie URL-Setname, Richtlinienaktion, URL protokollieren.
Um die Überwachungsprotokollierung für die URL-Liste zu konfigurieren, müssen Sie die folgenden Aufgaben ausführen:
- Überwachungsprotokoll aktivieren.
- Aktion “Auditprotokoll erstellen”
- Legen Sie die Richtlinie für URL-Listen-Responder mit Auditprotokoll-Nachrichtenaktion fest.
Weitere Informationen finden Sie unter Thema Überwachungsprotokollierung .
Teilen
Teilen
This Preview product documentation is Citrix Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Citrix Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Citrix product purchase decisions.
If you do not agree, select Do Not Agree to exit.