-
-
-
Configuración de Citrix ADC para Citrix Virtual Apps and Desktops
-
Preferencia de zona alimentada de Equilibrio de carga de servidor global (GSLB)
-
Implemente una plataforma de publicidad digital en AWS con Citrix ADC
-
Mejorar el análisis de Clickstream en AWS mediante Citrix ADC
-
Citrix ADC en una nube privada administrada por Microsoft Windows Azure Pack y Cisco ACI
-
-
Implementar una instancia de Citrix ADC VPX
-
Instalar una instancia de Citrix ADC VPX en un servidor desnudo
-
Instalar una instancia de Citrix ADC VPX en Citrix Hypervisor
-
Instalar una instancia de Citrix ADC VPX en la nube de VMware en AWS
-
Instalar una instancia de Citrix ADC VPX en servidores Microsoft Hyper-V
-
Instalar una instancia de Citrix ADC VPX en la plataforma Linux-KVM
-
Requisitos previos para instalar dispositivos virtuales Citrix ADC VPX en la plataforma Linux-KVM
-
Aprovisionamiento de Citrix ADC Virtual Appliance mediante OpenStack
-
Aprovisionamiento de Citrix ADC Virtual Appliance mediante Virtual Machine Manager
-
Configuración de Citrix ADC Virtual Appliances para utilizar la interfaz de red SR-IOV
-
Configuración de Citrix ADC Virtual Appliances para utilizar la interfaz de red PCI Passthrough
-
Aprovisionamiento de Citrix ADC Virtual Appliance mediante el programa virsh
-
Aprovisionamiento de Citrix ADC Virtual Appliance con SR-IOV, en OpenStack
-
-
Implementar una instancia de Citrix ADC VPX en AWS
-
Implementar una instancia independiente de Citrix ADC VPX en AWS
-
Servidores de equilibrio de carga en diferentes zonas de disponibilidad
-
Implementar un par de alta disponibilidad VPX con direcciones IP privadas en diferentes zonas de AWS
-
Agregar el servicio de escalado automático de AWS de back-end
-
Configurar una instancia de Citrix ADC VPX para utilizar la interfaz de red SR-IOV
-
Configurar una instancia de Citrix ADC VPX para utilizar redes mejoradas con AWS ENA
-
Implementar una instancia de Citrix ADC VPX en Microsoft Azure
-
Arquitectura de red para instancias de Citrix ADC VPX en Microsoft Azure
-
Configurar varias direcciones IP para una instancia independiente de Citrix ADC VPX
-
Configurar una configuración de alta disponibilidad con varias direcciones IP y NIC
-
Configurar una instancia de Citrix ADC VPX para usar redes aceleradas de Azure
-
Configurar nodos HA-INC mediante la plantilla de alta disponibilidad de Citrix con ILB de Azure
-
Configurar GSLB en una configuración de alta disponibilidad en espera activa
-
Configurar grupos de direcciones (IIP) para un dispositivo Citrix Gateway
-
Scripts de PowerShell adicionales para la implementación de Azure
-
Implementar una instancia de Citrix ADC VPX en Google Cloud Platform
-
Automatizar la implementación y las configuraciones de Citrix ADC
-
Soluciones para proveedores de servicios de telecomunicaciones
-
Tráfico de plano de control de equilibrio de carga basado en los protocolos de diameter, SIP y SMPP
-
Utilización del ancho de banda mediante la funcionalidad de redirección de caché
-
Optimización TCP de Citrix ADC
-
Autenticación, autorización y auditoría del tráfico de aplicaciones
-
Cómo funciona la autenticación, la autorización y la auditoría
-
Componentes básicos de configuración de autenticación, autorización y auditoría
-
Autorizar el acceso de usuario a los recursos de la aplicación
-
Citrix ADC como proxy del servicio de federación de Active Directory
-
Citrix Gateway local como proveedor de identidades para Citrix Cloud
-
Compatibilidad de configuración para el atributo de cookie SameSite
-
Configuración de autenticación, autorización y auditoría para protocolos de uso común
-
Solucionar problemas relacionados con la autenticación y la autorización
-
-
-
-
Configuración de la expresión de directiva avanzada: Introducción
-
Expresiones de directiva avanzadas: Trabajar con fechas, horas y números
-
Expresiones de directiva avanzadas: Análisis de datos HTTP, TCP y UDP
-
Expresiones de directiva avanzadas: Análisis de certificados SSL
-
Expresiones de directivas avanzadas: Direcciones IP y MAC, rendimiento, ID de VLAN
-
Expresiones de directiva avanzadas: Funciones de análisis de flujo
-
Ejemplos de resumen de expresiones y directivas de sintaxis predeterminadas
-
Ejemplos de tutoriales de directivas de sintaxis predeterminadas para reescribir
-
Migración de las reglas mod_rewrite de Apache a la sintaxis predeterminada
-
-
-
-
Traducir la dirección IP de destino de una solicitud a la dirección IP de origen
-
-
Compatibilidad con la configuración de Citrix ADC en un clúster
-
-
Administración del clúster de Citrix ADC
-
Grupos de nodos para configuraciones manchadas y parcialmente rayadas
-
Desactivación de la dirección en el plano anterior del clúster
-
Quitar un nodo de un clúster implementado mediante la agregación de vínculos de clúster
-
Supervisión de la configuración del clúster mediante SNMP MIB con enlace SNMP
-
Supervisión de errores de propagación de comandos en una implementación de clúster
-
Compatibilidad con logotipos listos para IPv6 para clústeres
-
Enlace de interfaz VRRP en un clúster activo de un solo nodo
-
Casos de configuración y uso del clúster
-
Migración de una configuración de alta disponibilidad a una configuración de clúster
-
Interfaces comunes para cliente y servidor e interfaces dedicadas para plano anterior
-
Conmutador común para cliente y servidor y conmutador dedicado para plano anterior
-
Servicios de supervisión en un clúster mediante supervisión de rutas
-
Copia de seguridad y restauración de la configuración del clúster
-
-
-
Caso de uso 1: Configurar DataStream para una arquitectura de base de datos primaria/secundaria
-
Caso de uso 2: Configurar el método de token de equilibrio de carga para DataStream
-
Caso de uso 3: Registrar transacciones MSSQL en modo transparente
-
Caso de uso 4: Equilibrio de carga específico de base de datos
-
-
Configurar Citrix ADC como un solucionador de stub-aware no validador de seguridad
-
Soporte de tramas jumbo para DNS para manejar respuestas de tamaños grandes
-
Configurar el almacenamiento en caché negativo de registros DNS
-
Equilibrio de carga global del servidor
-
Configurar entidades GSLB individualmente
-
Caso de uso: Implementación de un grupo de servicios de escalado automático basado en direcciones IP
-
-
Estado de servicio y servidor virtual de equilibrio de carga
-
Insertar atributos de cookie a las cookies generadas por ADC
-
Proteger una configuración de equilibrio de carga contra fallos
-
Administrar el tráfico del cliente
-
Configurar servidores virtuales de equilibrio de carga sin sesión
-
Reescritura de puertos y protocolos para la redirección HTTP
-
Insertar la dirección IP y el puerto de un servidor virtual en el encabezado de solicitud
-
Usar una IP de origen especificada para la comunicación de back-end
-
Establecer un valor de tiempo de espera para las conexiones de cliente inactivas
-
Administrar el tráfico del cliente sobre la base de la tasa de tráfico
-
Usar un puerto de origen de un intervalo de puertos especificado para la comunicación de back-end
-
Configurar la persistencia de IP de origen para la comunicación de back-end
-
-
Configuración avanzada de equilibrio de carga
-
Incremente gradualmente la carga en un nuevo servicio con inicio lento a nivel de servidor virtual
-
Proteja las aplicaciones en servidores protegidos contra sobretensiones de tráfico
-
Habilitar la limpieza de las conexiones de servidor virtual y servicio
-
Habilitar o inhabilitar la sesión de persistencia en los servicios TROFS
-
Habilitar la comprobación externa del estado de TCP para servidores virtuales UDP
-
Mantener la conexión de cliente para varias solicitudes de cliente
-
Inserte la dirección IP del cliente en el encabezado de solicitud
-
Usar la dirección IP de origen del cliente al conectarse al servidor
-
Configurar el puerto de origen para las conexiones del lado del servidor
-
Establecer un límite en el número de solicitudes por conexión al servidor
-
Establecer un valor de umbral para los monitores enlazados a un servicio
-
Establecer un valor de tiempo de espera para las conexiones de cliente inactivas
-
Establecer un valor de tiempo de espera para las conexiones de servidor inactivas
-
Establecer un límite en el uso del ancho de banda por parte de los clientes
-
Conservar el identificador de VLAN para la transparencia de VLAN
-
-
Configurar monitores en una configuración de equilibrio de carga
-
Configurar el equilibrio de carga para los protocolos de uso común
-
Caso de uso 3: Configurar el equilibrio de carga en el modo de retorno directo del servidor
-
Caso de uso 6: Configurar el equilibrio de carga en modo DSR para redes IPv6 mediante el campo TOS
-
Caso de uso 7: Configurar el equilibrio de carga en modo DSR mediante IP sobre IP
-
Caso de uso 8: Configurar el equilibrio de carga en modo de un brazo
-
Caso de uso 9: Configurar el equilibrio de carga en el modo en línea
-
Caso de uso 10: Equilibrio de carga de servidores del sistema de detección de intrusiones
-
Caso de uso 11: Aislamiento del tráfico de red mediante directivas de escucha
-
Caso de uso 12: Configurar XenDesktop para el equilibrio de carga
-
Caso de uso 13: Configurar XenApp para el equilibrio de carga
-
Caso de uso 14: Asistente para ShareFile para equilibrio de carga Citrix ShareFile
-
-
-
Compatibilidad con el protocolo TLSv1.3 tal como se define en RFC 8446
-
Tabla compatibilidad con certificados de servidor en el dispositivo ADC
-
Compatibilidad con plataformas basadas en chips Intel Coleto SSL
-
Soporte para el módulo de seguridad de hardware de red Gemalto SafeNet
-
-
-
-
-
Configuración de un túnel de conector de CloudBridge entre dos centros de datos
-
Configuración de CloudBridge Connector entre Datacenter y AWS Cloud
-
Configuración de un túnel de conector de CloudBridge entre un centro de datos y Azure Cloud
-
Configuración de CloudBridge Connector Tunnel entre Datacenter y SoftLayer Enterprise Cloud
-
Diagnóstico y solución de problemas del túnel del conector de CloudBridge
-
-
Puntos a tener en cuenta para una configuración de alta disponibilidad
-
Sincronizar archivos de configuración en una configuración de alta disponibilidad
-
Restricción del tráfico de sincronización de alta disponibilidad a una VLAN
-
Configuración de nodos de alta disponibilidad en diferentes subredes
-
Limitación de fallas causadas por monitores de ruta en modo no INC
-
Configuración del conjunto de interfaces de conmutación por error
-
Descripción del cálculo de comprobación de estado de alta disponibilidad
-
Administración de mensajes de latido de alta disponibilidad en un dispositivo Citrix ADC
-
Quitar y reemplazar un dispositivo Citrix ADC en una instalación de alta disponibilidad
-
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已动态机器翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
This content has been machine translated dynamically.
This content has been machine translated dynamically.
This content has been machine translated dynamically.
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.
Este artigo foi traduzido automaticamente.
这篇文章已经过机器翻译.放弃
Translation failed!
Información complementaria sobre perfiles
A continuación se presenta información complementaria sobre aspectos particulares de perfiles de Web App Firewall. Esta información explica cómo incluir caracteres especiales en una regla de comprobación de seguridad o relajación, y cómo utilizar variables al configurar perfiles.
Compatibilidad con variables de configuración
En lugar de utilizar valores estáticos, para configurar las comprobaciones de seguridad y la configuración del Web App Firewall, ahora puede usar variables con nombre estándar de Citrix ADC. Al crear variables, puede exportar y, a continuación, importar configuraciones a nuevos dispositivos Citrix ADC, o actualizar los dispositivos Citrix ADC existentes desde un único conjunto de archivos de configuración. Esto simplifica las actualizaciones cuando utiliza una configuración de banco de pruebas para desarrollar una configuración compleja de Web App Firewall que se ajusta a su red local y servidores y, a continuación, transfiere esa configuración a los dispositivos Citrix ADC de producción.
Puede crear variables de configuración de Web App Firewall de la misma manera que cualquier otra variable con nombre de Citrix ADC, siguiendo las convenciones estándar de Citrix ADC. Para crear una variable de expresión con nombre mediante la GUI, utilice el Agregar expresión (cuadro de diálogo). Para crear una variable de expresión con nombre mediante la línea de comandos Citrix ADC, utilice el comando add expression seguido del parámetro apropiado.
Las siguientes direcciones URL y expresiones se pueden configurar con variables en lugar de valores estáticos:
- URL de inicio (-starturl)
- Denegar URL (-denyurl)
- Dirección URL de acción de formulario para comprobación de coherencia de campos de formulario (-fieldconsistency)
- URL de acción para la comprobación de inyección SQL XML (-XMLSQLinjection)
- URL de acción para lacomprobación de scripts entre sitios X ML (-xmlcross-site scripting)
- URL de acción de formulario para la comprobación de inyección SQL HTML (-SqlInjection)
- Dirección URL de acción de formulario para comprobación de formato de campo (-FieldFormat)
- Dirección URL de origen de formulario y URL de acción de formulario para comprobación de falsificación de solicitudes entre sitios (CSRF) (-CSRFTag)
- Dirección URL de acción de formulario para comprobación de scripts entre sitios HTML (-CrossSitescripting)
- Objeto Safe (-SafeObject)
- URL de acción para la comprobación XML Denial-of-Service (XDoS) (-XMLDOS)
- Dirección URL para la comprobación de interoperabilidad de servicios web (-XMLWSIURL)
- <URL para la comprobación de validación XML (-XMLValidationUrl)
- URL para la comprobación de datos adjuntos XML (-xMLattachmentUrl)
Para obtener más información, consulte Directivas y expresiones.
Para utilizar una variable en la configuración, debe incluir el nombre de la variable entre dos símbolos en (@) y luego usarlo exactamente como lo haría con el valor estático que reemplaza. Por ejemplo, si está configurando la comprobación Denegar URL mediante la interfaz gráfica de usuario y quiere agregar la variable de expresión con nombre myDenyURL a la configuración, escriba @myDenyURL @ en el cuadro de diálogo Agregar URL denegada, área de texto Denegar URL. Para realizar la misma tarea mediante la línea de comandos de Citrix ADC, escriba type add appfw profile <name>
-denyURLAction @myDenyURL@.
Formato de codificación de caracteres PCRE
El sistema operativo Citrix ADC solo admite la entrada directa de caracteres en el conjunto de caracteres ASCII imprimible, caracteres con códigos hexadecimales entre HEX 20 (ASCII 32) y HEX 7E (ASCII 127). Para incluir un carácter con un código fuera de ese rango en la configuración de Web App Firewall, debe escribir su código hexadecimal UTF-8 como expresión regular PCRE.
Varios tipos de caracteres requieren codificación mediante una expresión regular PCRE si los incluye en la configuración de Web App Firewall como dirección URL, nombre de campo de formulario o expresión de objeto seguro. Entre ellas figuran:
-
Caracteres ASCII superior. Caracteres con codificaciones de HEX 7F (ASCII 128) a HEX FF (ASCII 255). Dependiendo del mapa de caracteres utilizado, estas codificaciones pueden referirse a códigos de control, caracteres ASCII con acentos u otras modificaciones, caracteres alfabéticos no latinos y símbolos no incluidos en el conjunto ASCII básico. Estos caracteres pueden aparecer en direcciones URL, nombres de campos de formulario y expresiones de objetos seguros.
-
Caracteres de doble byte. Caracteres con codificaciones que utilizan dos palabras de 8 bytes. Los caracteres de doble byte se utilizan principalmente para representar texto chino, japonés y coreano en formato electrónico. Estos caracteres pueden aparecer en direcciones URL, nombres de campos de formulario y expresiones de objetos seguros.
-
Caracteres de control ASCII. Caracteres no imprimibles utilizados para enviar comandos a una impresora. Todos los caracteres ASCII con códigos hexadecimales menores a HEX 20 (ASCII 32) entran en esta categoría. Sin embargo, estos caracteres nunca deben aparecer en una dirección URL o en un nombre de campo de formulario y rara vez aparecerán en una expresión de objeto segura.
El dispositivo Citrix ADC no admite todo el conjunto de caracteres UTF-8, sino solo los caracteres que se encuentran en los ocho conjuntos de caracteres siguientes:
-
Inglés EE. UU. (ISO-8859-1). Aunque la etiqueta dice “Inglés EE. UU.”, Web App Firewall admite todos los caracteres del conjunto de caracteres ISO-8859-1, también llamado conjunto de caracteres Latin-1. Este conjunto de caracteres representa completamente la mayoría de las lenguas europeas occidentales modernas y representa todos menos algunos caracteres poco comunes en el resto.
-
Chino tradicional (Big5). El Web App Firewall admite todos los caracteres del conjunto de caracteres BIG5, que incluye todos los caracteres chinos tradicionales (ideogramas) comúnmente utilizados en chino moderno como hablado y escrito en Hong Kong, Macao, Taiwán, y por muchas personas de herencia étnica china que viven fuera de China continental.
-
Chino simplificado (GB2312). El Web App Firewall admite todos los caracteres del juego de caracteres GB2312, que incluye todos los caracteres chinos simplificados (ideogramas) comúnmente utilizados en chino moderno como hablados y escritos en China continental.
-
Japonés (SJIS). El Web App Firewall admite todos los caracteres del conjunto de caracteres Shift-JIS (SJIS), que incluye la mayoría de los caracteres (ideogramas) utilizados comúnmente en el japonés moderno.
-
japonés (EUC-JP). El Web App Firewall admite todos los caracteres del conjunto de caracteres EUC-JP, que incluye todos los caracteres (ideogramas) utilizados comúnmente en el japonés moderno.
-
Coreano (EUC-KR). El Web App Firewall admite todos los caracteres del conjunto de caracteres EUC-KR, que incluye todos los caracteres (ideogramas) utilizados comúnmente en coreano moderno.
-
Turco (ISO-8859-9). El Web App Firewall admite todos los caracteres del conjunto de caracteres ISO-8859-9, que incluye todas las letras utilizadas en el turco moderno.
-
Unicode (UTF-8). El Web App Firewall admite ciertos caracteres adicionales en el conjunto de caracteres UTF-8, incluidos los utilizados en ruso moderno.
Al configurar Web App Firewall, escriba todos los caracteres que no sean ASCII como expresiones regulares de formato PCRE-con el código hexadecimal asignado a ese carácter en la especificación UTF-8. A los símbolos y caracteres del juego de caracteres ASCII normal, a los que se les asignan códigos sencillos y de dos dígitos en ese juego de caracteres, se les asignan los mismos códigos en el juego de caracteres UTF-8. Por ejemplo, el signo de exclamación (!), al que se le asigna el código hexadecimal 21 en el juego de caracteres ASCII, también es hexadecimal 21 en el juego de caracteres UTF-8. Los símbolos y caracteres de otro juego de caracteres admitido tienen asignado un conjunto emparejado de códigos hexadecimales en el juego de caracteres UTF-8. Por ejemplo, a la letra a con acento agudo (á) se le asigna el código UTF-8 C3 A1.
La sintaxis que se utiliza para representar estos códigos UTF-8 en la configuración de Web App Firewall es “xNN” para caracteres ASCII; “\xNN\xNN” para caracteres no ASCII utilizados en inglés, ruso y turco; y “\xNN\xNN\xNN” para caracteres utilizados en chino, japonés y coreano. Por ejemplo, si quiere representar un ! en una expresión regular de Web App Firewall como un carácter UTF-8, escriba \x21. Si quiere incluir una á, escriba \xC3\xA1.
Nota:
Normalmente no es necesario representar caracteres ASCII en formato UTF-8, pero cuando esos caracteres pueden confundir un explorador web o un sistema operativo subyacente, puede usar la representación UTF-8 del personaje para evitar esta confusión. Por ejemplo, si una dirección URL contiene un espacio, es posible que quiera codificar el espacio como x20 para evitar confundir ciertos exploradores y software de servidor web.
A continuación se muestran ejemplos de direcciones URL, nombres de campos de formulario y expresiones de objetos seguros que contienen caracteres no ASCII que deben escribirse como expresiones regulares de formato PCRE-para incluirlos en la configuración de Web App Firewall. Cada ejemplo muestra primero la dirección URL real, el nombre de campo o la cadena de expresión, seguida de una expresión regular de formato PCRE-para ello.
-
Una URL que contiene caracteres ASCII extendidos.
URL real:
http://www.josénuñez.com
URL codificada:
^http://www\[.\]jos\xC3\xA9nu\xC3\xB1ez\[.\]com$
-
Otra URL que contiene caracteres ASCII extendidos.
URL real:
http://www.example.de/trömso.html
URL codificada:
^http://www[.]example\[.]de/tr\xC3\xB6mso[.]html$
-
Nombre de campo de formulario que contiene caracteres ASCII extendidos.
Actual Name: nome_do_usuário
Nombre codificado:
^nome_do_usu\xC3\xA1rio$
-
Expresión de objeto seguro que contiene caracteres ASCII extendidos.
Expresión sin codificar [A-Z]{3,6}¥[1-9][0-9]{6,6}
Expresión codificada: [A-Z]{3,6}\xC2\xA5[1-9][0-9]{6,6}
Puede encontrar una serie de tablas que incluyen todo el conjunto de caracteres Unicode y codificaciones UTF-8 coincidentes en Internet. Un sitio web útil que contiene esta información se encuentra en la siguiente URL:
http://www.utf8-chartable.de/unicode-utf8-table.pl
Para que los caracteres de la tabla de este sitio web se muestren correctamente, debe tener instalada en el equipo una fuente Unicode adecuada. Si no lo hace, la visualización visual del carácter puede ser un error. Aunque no tenga instalada una fuente adecuada para mostrar un carácter, la descripción y los códigos UTF-8 y UTF-16 de este conjunto de páginas web serán correctos.
Expresiones PCRE invertidas
Además de hacer coincidir el contenido que contiene un patrón, puede hacer coincidir el contenido que no contiene un patrón mediante una expresión PCRE invertida. Para invertir una expresión, simplemente incluya un signo de exclamación (!) seguido de un espacio en blanco como primer carácter de la expresión.
Nota: Si una expresión consiste solo en un signo de exclamación sin que siga nada, el signo de exclamación se tratará como un carácter literal, no como una sintaxis que indica una expresión invertida.
Los siguientes comandos de Web App Firewall admiten expresiones PCRE invertidas:
- URL de inicio (URL)
- Denegar URL (URL)
- Consistencia de campos de formulario (URL de acción de formulario)
- Consistencia de cookies (URL de acción del formulario)
- Falsificación de solicitudes entre sitios (CSRF) (URL de acción del formulario)
- Scripting entre sitios HTML (URL de acción del formulario)
- Formato de campo (URL de acción del formulario)
- Tipo de campo (tipo)
- Campo confidencial (URL)
Nota: Si la comprobación de seguridad contiene un indicador o una casilla de verificación IsRegEx, debe establecerse en YES o activarse para habilitar expresiones regulares en el campo. De lo contrario, el contenido de ese campo se trata como literal y no se analizan expresiones regulares (invertidas o no).
Nombres no permitidos para perfiles de Web App Firewall
Los siguientes nombres se asignan a las acciones y perfiles integrados en el dispositivo Citrix ADC y no se pueden utilizar como nombres para un perfil de Web App Firewall creado por el usuario.
- AGRESSIVE
- ALLOW
- BASIC
- CLIENTAUTH
- COMPRESS
- CSSMINIFY
- DEFLATE
- DENY
- DNS-NOP
- DROP
- GZIP
- HTMLMINIFY
- IMGOPTIMIZE
- JSMINIFY
- MODERATE
- NOCLIENTAUTH
- NOCOMPRESS
- NINGUNO
- NOOP
- NOREWRITE
- RESTABLECER
- SETASLEARNNSLOG_ACT
- SETNSLOGPARAMS_ACT
- SETSYSLOGPARAMS_ACT
- SETTMSESSPARAMS_ACT
- SETVPNPARAMS_ACT
- SET_PREAUTHPARAMS_ACT
- default_DNS64_action
- DNS_default_act_cacheBypass
- DNS_default_act_drop
- nshttp_default_profile
- nshttp_default_strict_validation
- nstcp_default_mobile_profile
- nstcp_default_XA_XD_profile
- nstcp_default_profile
- nstcp_default_tcp_interactive_stream
- nstcp_default_tcp_lan
- nstcp_default_tcp_lan_thin_stream
- nstcp_default_tcp_lfp
- nstcp_default_tcp_lfp_thin_stream
- nstcp_default_tcp_lnp
- nstcp_default_tcp_lnp_thin_stream
- nstcp_internal_apps
Compartir
Compartir
This Preview product documentation is Citrix Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Citrix Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Citrix product purchase decisions.
If you do not agree, select Do Not Agree to exit.