-
Bereitstellen einer Citrix ADC VPX-Instanz
-
Installieren einer Citrix ADC VPX Instanz auf einem Bare-Metal-Server
-
Installieren einer Citrix ADC VPX-Instanz auf Citrix Hypervisor
-
Installieren einer Citrix ADC VPX Instanz in VMware Cloud auf AWS
-
Installieren einer Citrix ADC VPX Instanz auf Microsoft Hyper-V-Servern
-
Installieren einer Citrix ADC VPX-Instanz auf der Linux-KVM-Plattform
-
Bereitstellen der virtuellen Citrix ADC Appliance mit OpenStack
-
Bereitstellen der Citrix ADC Virtual Appliance mit Virtual Machine Manager
-
Konfigurieren virtueller Citrix ADC Appliances für die Verwendung der SR-IOV-Netzwerkschnittstelle
-
Bereitstellen der virtuellen Citrix ADC Appliance mit dem Virsh-Programm
-
Bereitstellen der virtuellen Citrix ADC Appliance mit SR-IOV auf OpenStack
-
Bereitstellen einer Citrix ADC VPX-Instanz auf AWS
-
Bereitstellen einer eigenständigen Citrix ADC VPX-Instanz in AWS
-
Bereitstellen eines hochverfügbaren VPX-Paars mit elastischen IP-Adressen in verschiedenen AWS-Zonen
-
Bereitstellen eines hochverfügbaren VPX-Paars mit privaten IP-Adressen in verschiedenen AWS-Zonen
-
Konfigurieren einer Citrix ADC VPX-Instanz für die Verwendung der SR-IOV-Netzwerkschnittstelle
-
Konfigurieren einer Citrix ADC VPX-Instanz für die Verwendung von Enhanced Networking mit AWS ENA
-
Bereitstellen einer Citrix ADC VPX Instanz in Microsoft Azure
-
Netzwerkarchitektur für Citrix ADC VPX-Instanzen in Microsoft Azure
-
Konfigurieren mehrerer IP-Adressen für eine eigenständige Citrix ADC VPX-Instanz
-
Konfigurieren eines Hochverfügbarkeitssetups mit mehreren IP-Adressen und Netzwerkkarten
-
Konfigurieren einer Citrix ADC VPX-Instanz für beschleunigte Azure-Netzwerke
-
Konfigurieren von HA-INC-Knoten mit der Citrix Hochverfügbarkeitsvorlage mit Azure ILB
-
Konfigurieren von GSLB auf einem Hochverfügbarkeits-Setup mit aktivem Standby-Modus
-
Konfigurieren von Adresspools (IIP) für eine Citrix Gateway Appliance
-
Zusätzliche PowerShell -Skripts für die Azure-Bereitstellung
-
Bereitstellen einer Citrix ADC VPX-Instanz auf der Google Cloud Platform
-
Automatisieren der Bereitstellung und Konfiguration von Citrix ADC
-
Upgrade und Downgrade einer Citrix ADC Appliance
-
Lösungen für Telekommunikationsdienstleister
-
Lastausgleich Control-Ebenenverkehr, der auf Durchmesser-, SIP- und SMPP-Protokollen basiert
-
Authentifizierung, Autorisierung und Auditing des Anwendungsdatenverkehrs
-
Funktionsweise von Authentifizierung, Autorisierung und Auditing
-
Grundkomponenten der Authentifizierungs-, Autorisierungs- und Überwachungskonfiguration
-
On-Premises Citrix Gateway als Identitätsanbieter für Citrix Cloud
-
Konfigurationsunterstützung für das Cookie-Attribut SameSite
-
Authentifizierung, Autorisierung und Auditing-Konfiguration für häufig verwendete Protokolle
-
Beheben von Problemen mit Authentifizierung und Autorisierung
-
-
-
-
Konfigurieren des erweiterten Richtlinienausdrucks: Erste Schritte
-
Erweiterte Richtlinienausdrücke: Arbeiten mit Datumsangaben, Uhrzeiten und Zahlen
-
Erweiterte Richtlinienausdrücke: Analysieren von HTTP-, TCP- und UDP-Daten
-
Erweiterte Richtlinienausdrücke: Analysieren von SSL-Zertifikaten
-
Erweiterte Richtlinienausdrücke: IP- und MAC-Adressen, Durchsatz, VLAN-IDs
-
Erweiterte Richtlinienausdrücke: Stream Analytics-Funktionen
-
Zusammenfassende Beispiele für Standard-Syntaxausdrücke und -richtlinien
-
Tutorialbeispiele für Standard-Syntaxrichtlinien für das Umschreiben
-
Migration von Apache mod_rewrite Regeln auf die Standardsyntax
-
-
-
-
-
Verwalten eines virtuellen Cache-Umleitungsservers
-
Statistiken zum virtuellen Server zur Cache-Umleitung anzeigen
-
Aktivieren oder Deaktivieren eines virtuellen Cache-Umleitungsservers
-
Direkter Richtlinientreffer in den Cache anstelle des Ursprungs
-
Verwalten von Clientverbindungen für einen virtuellen Server
-
Externe TCP-Zustandsprüfung für virtuelle UDP-Server aktivieren
-
-
Ziel-IP-Adresse einer Anforderung in Ursprungs-IP-Adresse übersetzen
-
-
-
Konfigurieren von Citrix ADC als nicht validierenden, sicherheitsbezogene Stub-Resolver
-
Jumbo-Frames-Unterstützung für DNS, um Antworten großer Größen zu verarbeiten
-
Konfigurieren der negativen Zwischenspeicherung von DNS-Einträgen
-
-
GSLB-Entitäten einzeln konfigurieren
-
Anwendungsfall: Bereitstellung einer Domainnamen-basierten Autoscale-Dienstgruppe
-
Anwendungsfall: Bereitstellung einer IP-adressbasierten Autoscale-Service-Gruppe
-
-
Verwalten des Client-Datenverkehrs
-
Konfigurieren von virtuellen Servern ohne Sitzungsaufwand für den Lastenausgleich
-
IP-Adresse und Port eines virtuellen Servers in den Request-Header einfügen
-
Verwenden einer angegebenen Quell-IP für die Backend-Kommunikation
-
Festlegen eines Timeoutwerts für Leerlauf-Clientverbindungen
-
Verwalten des Client-Datenverkehrs auf der Grundlage der Datenverkehrsrate
-
Verwenden eines Quellports aus einem angegebenen Portbereich für die Backend-Kommunikation
-
Konfigurieren der Quell-IP-Persistenz für die Backend-Kommunikation
-
Verwenden von lokalen IPv6-Link-Adressen auf Serverseite eines Lastausgleichs-Setups
-
-
Erweiterte Lastenausgleichseinstellungen
-
Schützen von Anwendungen auf geschützten Servern vor Überlastung des Datenverkehrs
-
Bereinigung von virtuellen Server- und Dienstverbindungen aktivieren
-
Aktivieren oder Deaktivieren der Persistenzsitzung auf TROFS-Diensten
-
Externe TCP-Zustandsprüfung für virtuelle UDP-Server aktivieren
-
Verwalten der Clientverbindung für mehrere Clientanforderungen
-
Standortdetails von der Benutzer-IP-Adresse mit der Geolocation-Datenbank abrufen
-
Verwenden der Quell-IP-Adresse des Clients für die Verbindung zum Server
-
Festlegen eines Grenzwerts für die Anzahl der Clientverbindungen
-
Festlegen eines Grenzwerts für die Anzahl der Anforderungen pro Verbindung zum Server
-
Festlegen eines Schwellenwerts für die an einen Dienst gebundenen Monitore
-
Festlegen eines Timeoutwerts für Leerlauf-Clientverbindungen
-
Festlegen eines Zeitüberschreitungswertes für Serververbindungen im Leerlauf
-
Festlegen eines Grenzwerts für die Bandbreitenauslastung durch Clients
-
Konfigurieren des Lastenausgleichs für häufig verwendete Protokolle
-
Anwendungsfall 3: Konfigurieren des Lastausgleichs im Direktserverrückgabemodus
-
Anwendungsfall 4: Konfigurieren von LINUX-Servern im DSR-Modus
-
Anwendungsfall 5: Konfigurieren des DSR-Modus bei Verwendung von TOS
-
Anwendungsfall 6: Konfigurieren des Lastausgleichs im DSR-Modus für IPv6-Netzwerke über das TOS-Feld
-
Anwendungsfall 7: Konfigurieren des Lastausgleichs im DSR-Modus mit IP over IP
-
Anwendungsfall 8: Lastausgleich im Einarmmodus konfigurieren
-
Anwendungsfall 9: Konfigurieren des Lastausgleichs im Inline-Modus
-
Anwendungsfall 10: Lastausgleich von Intrusion Detection Systemservern
-
Anwendungsfall 11: Isolieren des Netzwerkverkehrs mit Listening-Richtlinien
-
Anwendungsfall 12: Konfigurieren von XenDesktop für den Lastenausgleich
-
Anwendungsfall 13: Konfigurieren von XenApp für den Lastenausgleich
-
Anwendungsfall 14: ShareFile Assistent für den Lastenausgleich von Citrix ShareFile
-
SSL-Offload und Beschleunigung
-
Unterstützung für Intel Coleto SSL-Chip-basierte Plattformen
-
Unterstützung für Gemalto SafeNet Network Hardwaresicherheitsmodul
-
-
-
-
Konfigurieren eines CloudBridge Connector-Tunnels zwischen zwei Rechenzentren
-
Konfigurieren von CloudBridge Connector zwischen Datacenter und AWS Cloud
-
Konfigurieren eines CloudBridge-Connector-Tunnels zwischen einem Datacenter und Azure Cloud
-
Konfigurieren des CloudBridge Connector-Tunnels zwischen Datacenter und SoftLayer Enterprise Cloud
-
-
Punkte, die für ein Hochverfügbarkeits-Setup berücksichtigt werden müssen
-
Synchronisieren von Konfigurationsdateien in einem Hochverfügbarkeitssetup
-
Beschränken des Hochverfügbarkeitssynchronisierungsverkehrs auf ein VLAN
-
Konfigurieren von Hochverfügbarkeitsknoten in verschiedenen Subnetzen
-
Beschränken von Failovers durch Routenmonitore im Nicht-INC-Modus
-
Verwalten von Heartbeat-Nachrichten mit hoher Verfügbarkeit auf einer Citrix ADC Appliance
-
Entfernen und Ersetzen eines Citrix ADC in einem Hochverfügbarkeit-Setup
-
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已动态机器翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
This content has been machine translated dynamically.
This content has been machine translated dynamically.
This content has been machine translated dynamically.
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.
Este artigo foi traduzido automaticamente.
这篇文章已经过机器翻译.放弃
Translation failed!
URL-Kategorisierung
Die URL-Kategorisierung schränkt den Benutzerzugriff auf bestimmte Websites und Websitekategorien ein. Als abonnierter Dienst in Zusammenarbeit mit NetSTAR
ermöglicht die Funktion Unternehmenskunden die Filterung von Webverkehr mithilfe einer kommerziellen Kategorisierungsdatenbank. Die Datenbank NetSTAR
hat eine große Anzahl (Milliarden) von URLs, die in verschiedene Kategorien eingeteilt sind, wie soziale Netzwerke, Glücksspiele, Inhalte für Erwachsene, neue Medien und Shopping. Zusätzlich zur Kategorisierung verfügt jede URL über eine Reputationsbewertung, die auf dem historischen Risikoprofil der Website basiert. Wir können NetSTAR
-Daten verwenden, um den Datenverkehr zu filtern, indem wir erweiterte Richtlinien basierend auf Kategorien, Kategoriegruppen (wie Terrorismus, illegale Drogen) oder Site-Reputation-Bewertungen konfigurieren.
Beispielsweise können Sie den Zugriff auf gefährliche Websites blockieren, z. B. Websites, von denen bekannt ist, dass sie mit Malware infiziert sind. Sie können den Zugriff auf Inhalte wie nicht jugendfreie Inhalte oder Entertainment-Streaming-Medien für Unternehmensbenutzer auch selektiv einschränken. Sie können auch die Transaktionsdetails des Benutzers und die Details des ausgehenden Datenverkehrs erfassen, um die Analyse des Webverkehrs auf dem Citrix ADM-Server zu überwachen.
Citrix ADC lädt Daten vom vorkonfigurierten NetSTAR
Gerät hoch oder lädt sie herunter nsv10.netstar-inc.com
und incompasshybridpc.netstar-inc.com
wird standardmäßig als Cloud-Host für Cloud-Kategorisierungsanfragen verwendet. Die Appliance verwendet ihre NSIP-Adresse als Quell-IP-Adresse und 443 als Zielport für die Kommunikation.
Funktionsweise der URL-Kategorisierung
Die folgende Abbildung zeigt, wie ein Citrix ADC URL-Kategorisierungsdienst für häufige Aktualisierungen in eine kommerzielle URL-Kategorisierungsdatenbank und Cloud-Services integriert ist.
Die Komponenten interagieren wie folgt:
-
Ein Kunde sendet eine internetgebundene URL-Anfrage.
-
Der SSL-Forward-Proxy wendet eine Richtliniendurchsetzung auf die Anforderung an, basierend auf den Kategoriedetails wie Kategorie, Kategoriegruppe und Standort-Reputationswert. Die Kategoriedetails werden aus der URL-Kategorisierungsdatenbank abgerufen. Wenn die Datenbank die Kategoriedetails zurückgibt, springt der Prozess zu Schritt 5.
-
Wenn die Datenbank die Kategorisierungsdetails übersieht, wird die Anforderung an einen cloudbasierten Suchdienst gesendet, der von einem Anbieter der URL-Kategorisierung verwaltet wird. Die Appliance wartet jedoch nicht auf eine Antwort. Stattdessen wird die URL als nicht kategorisiert markiert und eine Richtliniendurchsetzung durchgeführt (Sprung zu Schritt 5). Die Appliance überwacht weiterhin das Feedback der Cloud-Abfrage und aktualisiert den Cache, sodass zukünftige Anforderungen von der Cloud-Suche profitieren können.
-
Die ADC-Appliance empfängt die URL-Kategoriedetails (Kategorie, Kategoriegruppe und Reputationsbewertung) vom cloudbasierten Dienst und speichert sie in der Kategorisierungsdatenbank.
-
Die Richtlinie erlaubt die URL und die Anforderung wird an den Ursprungsserver gesendet. Andernfalls wird eine benutzerdefinierte HTML-Seite von der Appliance gelöscht, umgeleitet oder reagiert.
-
Der Ursprungsserver antwortet mit den angeforderten Daten an die ADC-Appliance.
-
Die Appliance sendet die Antwort an den Client.
Anwendungsfall: Internetnutzung im Rahmen von Corporate Compliance für Unternehmen
Sie können die URL-Filter-Funktion verwenden, um Compliance-Richtlinien zu erkennen und zu implementieren, um Websites zu blockieren, die gegen die Unternehmenskonformität verstoßen. Zum Beispiel Websites wie Erwachsene, Streaming-Medien, soziale Netzwerke, die als unproduktiv angesehen werden können oder überschüssige Internetbandbreite in einem Unternehmensnetzwerk verbrauchen. Die Sperrung des Zugriffs auf diese Websites kann die Produktivität der Mitarbeiter verbessern, die Betriebskosten für die Bandbreitennutzung senken und den Gemeinkosten des Netzwerkverbrauchs reduzieren.
Voraussetzungen
Die URL-Kategorisierungsfunktion funktioniert nur auf einer Citrix ADC Plattform, wenn sie über einen optionalen Abonnementdienst mit URL-Filterfunktionen und Bedrohungsintelligenz für SSL-Forward-Proxy verfügt. Mit dem Abonnement können Kunden die neuesten Bedrohungskategorien für Websites herunterladen und diese Kategorien dann auf dem Secure Web Gateway durchsetzen. Bevor Sie das Feature aktivieren und konfigurieren, müssen Sie die folgenden Lizenzen installieren:
-
CNS_WEBF_SSERVER_Retail.lic
-
CNS_XXXX_SERVER_PLT_Retail.lic
Wobei XXXXX der Plattformtyp ist, zum Beispiel: V25000
Ausdrücke der Responderrichtlinie
In der folgenden Tabelle sind die verschiedenen Richtlinienausdrücke aufgeführt, mit denen Sie überprüfen können, ob eine eingehende URL zugelassen, umgeleitet oder blockiert werden muss.
-
<text>. URL_CATEGORIZE (<min_reputation>, <max_reputation>)
- Gibt ein URL_CATEGORY Objekt zurück. Wenn größer als 0<min_reputation>
ist, enthält das zurückgegebene Objekt keine Kategorie mit einer niedrigeren Reputation als<min_reputation>
. Wenn größer als 0<max_reputation>
ist, enthält das zurückgegebene Objekt keine Kategorie mit einer höheren Reputation als<max_reputation>
. Wenn die Kategorie nicht rechtzeitig aufgelöst wird, wird der undef-Wert zurückgegeben. -
<url_category>. CATEGORY()
- Gibt die Kategoriezeichenfolge für dieses Objekt zurück. Wenn die URL keine Kategorie hat oder wenn die URL falsch formatiert ist, lautet der zurückgegebene Wert Unbekannt. -
<url_category>. CATEGORY_GROUP()
- Gibt einen String zurück, der die Kategoriegruppe des Objekts identifiziert. Diese Gruppierung ist eine Gruppierung von Kategorien auf höherer Ebene, die bei Vorgängen nützlich ist, die weniger detaillierte Informationen über die URL-Kategorie erfordern. Wenn die URL keine Kategorie hat oder wenn die URL falsch formatiert ist, lautet der zurückgegebene Wert Unbekannt. -
<url_category>. REPUTATION()
- Gibt den Reputationswert als Zahl von 0 bis 5 zurück, wobei 5 den risikoreichsten Ruf angibt. Wenn es die Kategorie “Unbekannt” gibt, beträgt der Reputationswert 1.
Arten von Richtlinien:
- Richtlinie zum Auswählen von URLs, die sich in der Kategorie Suchmaschine befinden -
add responder policy p1 ‘HTTP.REQ.HOSTNAME.APPEND(HTTP.REQ.URL).URL_CATEGORIZE(0,0). CATEGORY().EQ(“Search Engine”)
- Richtlinie zum Auswählen von URLs, die sich in der Kategorie Erwachsene befinden -
add responder policy p1 ‘HTTP.REQ.HOSTNAME.APPEND(HTTP.REQ.URL).URL_CATEGORIZE(0,0). CATEGORY_GROUP().EQ(“Adult”)’
- Richtlinie zum Auswählen von Anfragen für Suchmaschinen-URLs mit einer Reputationsbewertung unter 4 -
add responder policy p2 ‘HTTP.REQ.HOSTNAME.APPEND (HTTP.REQ.URL).URL_CATEGORIZE(4,0).HAS_CATEGORY(“Search Engine”)
- Richtlinie zum Auswählen von Anfragen für Suchmaschinen- und Shopping-URLs -
add responder policy p3 ‘HTTP.REQ.HOSTNAME.APPEND(HTTP.REQ.URL).URL_CATEGORIZE(0,0).CATEGORY().EQ (“good_categories”)
- Richtlinie zum Auswählen von Anfragen für Suchmaschinen-URLs mit einer Reputationsbewertung von mindestens 4 -
add responder policy p5 ‘CLIENT.SSL.DETECTED_DOMAIN.URL_CATEGORIZE(4,0). CATEGORY().EQ(“Search Engines”)
- Richtlinie zum Auswählen von URLs, die sich in der Kategorie Suchmaschine befinden und mit einem URL-Set vergleichen -
‘HTTP.REQ.HOSTNAME.APPEND(HTTP.REQ.URL).URL_CATEGORIZE(0,0). CATEGORY().EQ(“Search Engine”) && HTTP.REQ.HOSTNAME.APPEND(HTTP.REQ.URL).URLSET_MATCHES_ANY(“u1”)’
Responder-Richtlinientypen
Es gibt zwei Arten von Richtlinien, die in einer URL-Kategorisierungsfunktion verwendet werden, und jedem dieser Richtlinientypen wird die folgende Tabelle erläutert:
Richtlinientyp | Beschreibung |
---|---|
URL-Kategorie | Kategorisieren Sie den Web-Traffic und lassen Sie den Datenverkehr basierend auf den Blockaden der Auswertung zu. |
URL-Reputationsbewertung | Bestimmt die Reputationsbewertung der Website und ermöglicht es Ihnen, den Zugriff basierend auf dem vom Administrator festgelegten Schwellenwert für die Reputationsbewertung zu steuern. |
URL-Kategorisierung konfigurieren
Gehen Sie folgendermaßen vor, um die URL-Kategorisierung auf einer Citrix ADC Appliance zu konfigurieren:
- URL-Filterung aktivieren.
- Konfigurieren Sie einen Proxyserver für den Webverkehr.
- Konfigurieren Sie SSL-Interception für Webverkehr im expliziten Modus.
- Konfigurieren Sie Shared Memory, um den Cache-Speicher zu begrenzen.
- Konfigurieren Sie URL-Kategorisierungsparameter.
- Konfigurieren Sie die URL-Kategorisierung mithilfe des Citrix SSL-Forward-Proxy-Assistenten.
- Konfigurieren Sie URL-Kategorisierungsparameter mithilfe des SSL-Forward-Proxy-Assistenten.
- Konfigurieren des Seeddatenbankpfads und des Cloud-Servernamens
Schritt 1: URL-Filterung aktivieren
Um die URL-Kategorisierung zu aktivieren, aktivieren Sie die URL-Filterfunktion und aktivieren Sie Modi für die URL-Kategorisierung.
So aktivieren Sie die URL-Kategorisierung mit der CLI
Geben Sie an der Eingabeaufforderung Folgendes ein:
enable ns feature URLFiltering
disable ns feature URLFiltering
Schritt 2: Konfigurieren eines Proxyservers für Webverkehr im expliziten Modus
Die Citrix ADC Appliance unterstützt transparente und explizite Proxyserver. Gehen Sie folgendermaßen vor, um einen virtuellen Proxyserver für SSL-Datenverkehr im expliziten Modus zu konfigurieren:
- Fügen Sie einen Proxyserver hinzu.
- Binden Sie eine SSL-Richtlinie an den Proxyserver.
So fügen Sie einen Proxyserver mit der CLI hinzu
Geben Sie an der Eingabeaufforderung Folgendes ein:
add cs vserver <name> [-td <positive_integer>] <serviceType> [-cltTimeout <secs>]
Beispiel:
add cs vserver starcs PROXY 10.102.107.121 80 -cltTimeout 180
Binden einer SSL-Richtlinie an einen virtuellen Proxyserver mit der CLI
bind ssl vserver <vServerName> -policyName <string> [-priority <positive_integer>]
Schritt 3: Konfigurieren von SSL-Interception für HTTPS-Datenverkehr
Gehen Sie folgendermaßen vor, um SSL-Interception für HTTPS-Datenverkehr zu konfigurieren:
- Binden Sie ein Zertifizierungsstellen-Schlüsselpaar an den virtuellen Proxyserver.
- Konfigurieren Sie das standardmäßige SSL-Profil mit SSL-Parametern.
- Binden Sie ein Front-End-SSL-Profil an den virtuellen Proxyserver und aktivieren Sie SSL-Interception im Front-End-SSL-Profil.
So binden Sie ein Zertifizierungsstellen-Schlüsselpaar an den virtuellen Proxyserver mit der CLI
Geben Sie an der Eingabeaufforderung Folgendes ein:
bind ssl vserver <vServerName> -certkeyName <certificate-KeyPairName> -CA –skipCAName
So konfigurieren Sie das Standard-SSL-Profil mit der CLI
Geben Sie an der Eingabeaufforderung Folgendes ein:
set ssl profile <name> -denySSLReneg <denySSLReneg> -sslInterception (ENABLED | DISABLED) -ssliMaxSessPerServer positive_integer>
Binden eines Front-End-SSL-Profils an einen virtuellen Proxyserver mit der CLI
Geben Sie an der Eingabeaufforderung Folgendes ein:
set ssl vserver <vServer name> -sslProfile ssl_profile_interception
Schritt 4: Konfigurieren von Shared Memory, um den Cache-Speicher zu begrenzen
So konfigurieren Sie gemeinsam genutzten Speicher zur Begrenzung des Cachespeichers mit der CLI
Geben Sie an der Eingabeaufforderung Folgendes ein:
set cache parameter [-memLimit <megaBytes>]
Dabei wird die für das Zwischenspeichern konfigurierte Speichergrenze auf 10 MB festgelegt.
Schritt 5: Konfigurieren von URL-Kategorisierungsparametern
So konfigurieren Sie die URL-Kategorisierungsparameter mit der CLI
Geben Sie an der Eingabeaufforderung Folgendes ein:
set urlfiltering parameter [-HoursBetweenDBUpdates <positive_integer>] [-TimeOfDayToUpdateDB <HH:MM>]
Beispiel:
set urlfiltering parameter –urlfilt_hours_betweenDB_updates 20
Schritt 6: Konfigurieren der URL-Kategorisierung mithilfe des Citrix SSL-Forward-Proxy-Assistenten
- Melden Sie sich bei der Citrix ADC Appliance an, und navigieren Sie zur Seite Sicherheit > SSL-Forward-Proxy .
- Führen Sie im Detailbereich eine der folgenden Aktionen aus:
- Klicken Sie auf SSL-Forward-Proxy-Assistent, um eine neue Konfiguration zu erstellen.
- Wählen Sie eine vorhandene Konfiguration aus, und klicken Sie auf Bearbeiten.
- Klicken Sie im Abschnitt URL-Filterung auf Bearbeiten.
- Aktivieren Sie das Kontrollkästchen URL-Kategorisierung, um die Funktion zu aktivieren.
- Wählen Sie eine URL-Kategorisierungs richtlinie aus, und klicken Sie auf Binden .
- Klicken Sie auf Weiter und dann Fertig.
Weitere Informationen zur URL-Kategorisierungsrichtlinie finden Sie unterErstellen einer URL-Kategorisierungsrichtlinie.
Schritt 7: Konfigurieren von URL-Kategorisierungsparametern mit einem SSL-Forward-Proxy-Assistenten
- Melden Sie sich bei der Citrix ADC Appliance an, und navigieren Sie zu Sicherheit > URL-Filterung .
- Klicken Sie auf der Seite URL-Filterung auf den Link URL-Filtereinstellungen ändern .
- Geben Sie auf der Seite URL-Filterparameter konfigurieren die folgenden Parameter an.
- Stunden zwischen DB-Updates. URL-Filterung Stunden zwischen Datenbankaktualisierungen. Mindestwert: 0 und Maximalwert: 720.
- Tageszeit für die Aktualisierung der DB. URL-Filterung Tageszeit für die Aktualisierung der Datenbank.
- Cloud-Host. Der URL-Pfad des Cloud-Servers.
- Seed-DB-Pfad. Der URL-Pfad des Seed-Datenbank-Lookup-Servers.
- Klicken Sie auf OK und Schließen.
Beispielkonfiguration:
enable ns feature LB CS SSL IC RESPONDER AppFlow URLFiltering
enable ns mode FR L3 Edge USNIP PMTUD
set ssl profile ns_default_ssl_profile_frontend -denySSLReneg NONSECURE -sslInterception ENABLED -ssliMaxSessPerServer 100
add ssl certKey swg_ca_cert -cert ns_swg_ca.crt -key ns_swg_ca.key
set cache parameter -memLimit 100
add cs vserver starcs PROXY 10.102.107.121 80 -cltTimeout 180
add responder action act1 respondwith ""HTTP/1.1 200 OK\r\n\r\n" + http.req.url.url_categorize(0,0).reputation + "\n""
add responder policy p1 "HTTP.REQ.URL.URL_CATEGORIZE(0,0).CATEGORY.eq("Shopping/Retail") || HTTP.REQ.URL.URL_CATEGORIZE(0,0).CATEGORY.eq("Search Engines & Portals
")" act1
bind cs vserver starcs_PROXY -policyName p1 -priority 10 -gotoPriorityExpression END -type REQUEST
add dns nameServer 10.140.50.5
set ssl parameter -denySSLReneg NONSECURE -defaultProfile ENABLED -sigDigestType RSA-MD5 RSA-SHA1 RSA-SHA224 RSA-SHA256 RSA-SHA384 RSA-SHA512 -ssliErrorCache ENABLED
-ssliMaxErrorCacheMem 100000000
add ssl policy pol1 -rule "client.ssl.origin_server_cert.subject. URL_CATEGORIZE(0,0).CATEGORY.eq("Search Engines & Portals")"" -action INTERCEPT
add ssl policy pol3 -rule "client.ssl.origin_server_cert.subject.ne("citrix")" -action INTERCEPT
add ssl policy swg_pol -rule "client.ssl.client_hello.SNI.URL_CATEGORIZE(0,0).CATEGORY.ne("Uncategorized")" -action INTERCEPT
set urlfiltering parameter -HoursBetweenDBUpdates 3 -TimeOfDayToUpdateDB 03:00
Konfigurieren des Seeddatenbankpfads und des Cloud-Servernamens
Sie können nun den Seed-Datenbankpfad und den Namen des Cloud-Lookup-Servers für die manuelle Einstellung des Cloud-Lookup-Servers und des Seed-Datenbankpfads konfigurieren. Dazu werden dem URL-Filterparameter zwei neue Parameter “CloudHost” und “SeedDbPath” hinzugefügt.
Geben Sie an der Eingabeaufforderung Folgendes ein:
set urlfiltering parameter [-HoursBetweenDBUpdates <positive_integer>] [-TimeOfDayToUpdateDB <HH:MM>] [-LocalDatabaseThreads <positive_integer>] [-CloudHost <string>] [-SeedDBPath <string>]
Beispiel:
set urlfiltering parameter -HoursBetweenDBUpdates 3 -TimeOfDayToUpdateDB 03:00 –CloudHost localhost –SeedDBPath /mypath
Die Kommunikation zwischen einer Citrix ADC Appliance und erfordert NetSTAR
möglicherweise einen Domänennamenserver. Sie können mit einer einfachen Konsole oder Telnet-Verbindung von der Appliance aus testen.
Beispiel:
root@ns# telnet nsv10.netstar-inc.com 443
Trying 1.1.1.1...
Connected to nsv10.netstar-inc.com.
Escape character is '^]'.
root@ns# telnet incompasshybridpc.netstar-inc.com 443
Trying 10.10.10.10...
Connected to incompasshybridpc.netstar-inc.com.
Escape character is '^]'.
Auditprotokoll-Messaging konfigurieren
Die Audit-Protokollierung ermöglicht es Ihnen, eine Bedingung oder eine Situation in einer beliebigen Phase des URL-Kategorisierungsprozesses zu überprüfen. Wenn eine Citrix ADC Appliance eine eingehende URL erhält und die Responder-Richtlinie über einen URL-Filterausdruck verfügt, sammelt die Überwachungsprotokollfunktion URL-Set-Informationen in der URL. Es speichert die Informationen als Protokollmeldungen für jedes Ziel, das durch Audit-Protokollierung zulässig ist.
-
Quell-IP-Adresse (die IP-Adresse des Clients, der die Anforderung gestellt hat).
-
Ziel-IP-Adresse (die IP-Adresse des angeforderten Servers).
-
Angeforderte URL, die das Schema, den Host und den Domänennamen (http://www.example.com) enthält.
-
URL-Kategorie, die das URL-Filterframework zurückgibt.
-
URL-Kategoriegruppe, die vom URL-Filterframework zurückgegeben wurde.
-
URL-Reputationsnummer, die vom URL-Filterframework zurückgegeben wurde.
-
Von der Richtlinie durchgeführte Auditprotokollaktion.
Um die Audit-Protokollierung für eine URL-Listenfunktion zu konfigurieren, müssen Sie die folgenden Aufgaben ausführen:
- Auditprotokoll aktivieren.
- Aktion “Auditprotokoll erstellen”
- Legen Sie die Richtlinie für URL-Listen-Responder mit Auditprotokoll-Nachrichtenaktion fest.
Weitere Informationen finden Sie unter Auditprotokollierung.
Speichern von Fehler mit SYSLOG-Messaging
In jeder Phase des URL-Filterprozesses verwendet die ADC-Appliance bei einem Ausfall auf Systemebene den Überwachungsprotokollmechanismus, um Protokolle in der Datei ns.log zu speichern. Die Fehler werden als Textnachrichten im SYSLOG-Format gespeichert, sodass ein Administrator sie später in chronologischer Reihenfolge des Ereignisses anzeigen kann. Diese Protokolle werden auch zur Archivierung an einen externen SYSLOG-Server gesendet. Weitere Informationen finden Sie unter Artikel CTX229399.
Wenn beispielsweise ein Fehler auftritt, wenn Sie das URL-Filter-SDK initialisieren, wird die Fehlermeldung im folgenden Nachrichtenformat gespeichert.
Oct 3 15:43:40 <local0.err> ns URLFiltering[1349]: Error initializing NetStar SDK (SDK error=-1). (status=1).
Die Citrix ADC-Appliance speichert die Fehlermeldungen in vier verschiedenen Fehlerkategorien:
-
Download-Versagen. Wenn ein Fehler auftritt, wenn Sie versuchen, die Kategorisierungsdatenbank herunterzuladen.
-
Integrationsfehler. Wenn ein Fehler auftritt, wenn Sie ein Update in die vorhandene Kategorisierungsdatenbank integrieren.
-
Fehler bei der Initialisierung Wenn ein Fehler auftritt, wenn Sie die URL-Kategorisierungsfunktion initialisieren, Kategorisierungsparameter festlegen oder einen Kategorisierungsdienst beenden.
-
Fehler beim Abrufen. Wenn ein Fehler auftritt, wenn die Appliance die Kategorisierungsdetails der Anforderung abruft.
Konfigurieren von SNMP-Traps für NetSTAR-Ereignisse
Die URL-Filterfunktion generiert SNMP-Traps, wenn die folgenden Bedingungen auftreten:
- NetSTAR-Datenbankaktualisierung schlägt fehl oder ist erfolgreich.
- NetSTAR SDK-Initialisierung schlägt fehl oder ist erfolgreich.
Die Appliance verfügt über eine Reihe von bedingten Entitäten, die SNMP-Alarme genannt werden. Wenn eine Bedingung im SNMP-Alarm erfüllt ist, generiert die Appliance Traps und sendet sie an ein spezifiziertes Trap-Ziel. Wenn beispielsweise die NetStar SDK-Initialisierung fehlschlägt, wird eine SNMP-OID 1.3.6.1.4.1.5951.1.1.0.183 generiert und an das Trap-Ziel gesendet.
Damit die Appliance Traps generieren kann, müssen Sie zunächst SNMP-Alarme aktivieren und konfigurieren. Anschließend geben Sie das Trap-Ziel an, an das die Appliance die generierten Trap-Nachrichten sendet
Aktivieren eines SNMP-Alarms
Die Citrix ADC Appliance generiert Traps nur für aktivierte SNMP-Alarme. Einige Alarme sind standardmäßig aktiviert, Sie können sie jedoch deaktivieren.
Wenn Sie einen SNMP-Alarm aktivieren, generiert die URL-Filterfunktion Trapmeldungen, wenn ein Erfolgs- oder Fehlerereignis eintritt. Einige Alarme sind standardmäßig aktiviert.
So aktivieren Sie einen SNMP-Alarm mit der Befehlszeilenschnittstelle:
Geben Sie an der Eingabeaufforderung die folgenden Befehle ein, um die Parameter festzulegen und die Konfiguration zu überprüfen:
enable snmp alarm <trapName>
show snmp alarm <trapName>
So aktivieren Sie einen SNMP-Alarm über die Citrix ADC GUI
- Navigieren Sie zu System > SNMP > Alarme, und wählen Sie den Alarm aus.
- Klicken Sie auf Aktionen und wählen Sie Aktivieren aus.
Konfigurieren Sie den SNMP-Alarm mit der CLI
Geben Sie an der Eingabeaufforderung die folgenden Befehle ein, um die Parameter festzulegen und die Konfiguration zu überprüfen:
set snmp alarm <trapName> [-thresholdValue <positive_integer> [-normalValue <positive_integer>]] [-time <secs>] [-state ( ENABLED | DISABLED )] [-severity <severity>] [-logging ( ENABLED | DISABLED )]
Beispiel:
set snmp alarm URL-FIL-DB-UPDATE-STATUS –state ENABLED
set snmp alarm URL-FIL-INIT-SDK –state ENABLED
Konfigurieren Sie SNMP-Alarme mit der GUI
Navigieren Sie zu System > SNMP > Alarms, wählen Sie einen Alarm aus und konfigurieren Sie die Alarmparameter.
Weitere Informationen zu SNMP-Traps finden Sie unter SNMP
Teilen
Teilen
In diesem Artikel
- Funktionsweise der URL-Kategorisierung
- Anwendungsfall: Internetnutzung im Rahmen von Corporate Compliance für Unternehmen
- Voraussetzungen
- Ausdrücke der Responderrichtlinie
- Responder-Richtlinientypen
- URL-Kategorisierung konfigurieren
- Auditprotokoll-Messaging konfigurieren
- Speichern von Fehler mit SYSLOG-Messaging
- Konfigurieren von SNMP-Traps für NetSTAR-Ereignisse
This Preview product documentation is Citrix Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Citrix Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Citrix product purchase decisions.
If you do not agree, select Do Not Agree to exit.