-
-
-
Configuración de Citrix ADC para Citrix Virtual Apps and Desktops
-
Preferencia de zona alimentada de Equilibrio de carga de servidor global (GSLB)
-
Implemente una plataforma de publicidad digital en AWS con Citrix ADC
-
Mejorar el análisis de Clickstream en AWS mediante Citrix ADC
-
Citrix ADC en una nube privada administrada por Microsoft Windows Azure Pack y Cisco ACI
-
-
Implementar una instancia de Citrix ADC VPX
-
Instalar una instancia de Citrix ADC VPX en un servidor desnudo
-
Instalar una instancia de Citrix ADC VPX en Citrix Hypervisor
-
Instalar una instancia de Citrix ADC VPX en la nube de VMware en AWS
-
Instalar una instancia de Citrix ADC VPX en servidores Microsoft Hyper-V
-
Instalar una instancia de Citrix ADC VPX en la plataforma Linux-KVM
-
Requisitos previos para instalar dispositivos virtuales Citrix ADC VPX en la plataforma Linux-KVM
-
Aprovisionamiento de Citrix ADC Virtual Appliance mediante OpenStack
-
Aprovisionamiento de Citrix ADC Virtual Appliance mediante Virtual Machine Manager
-
Configuración de Citrix ADC Virtual Appliances para utilizar la interfaz de red SR-IOV
-
Configuración de Citrix ADC Virtual Appliances para utilizar la interfaz de red PCI Passthrough
-
Aprovisionamiento de Citrix ADC Virtual Appliance mediante el programa virsh
-
Aprovisionamiento de Citrix ADC Virtual Appliance con SR-IOV, en OpenStack
-
-
Implementar una instancia de Citrix ADC VPX en AWS
-
Implementar una instancia independiente de Citrix ADC VPX en AWS
-
Servidores de equilibrio de carga en diferentes zonas de disponibilidad
-
Implementar un par de alta disponibilidad VPX con direcciones IP privadas en diferentes zonas de AWS
-
Agregar el servicio de escalado automático de AWS de back-end
-
Configurar una instancia de Citrix ADC VPX para utilizar la interfaz de red SR-IOV
-
Configurar una instancia de Citrix ADC VPX para utilizar redes mejoradas con AWS ENA
-
Implementar una instancia de Citrix ADC VPX en Microsoft Azure
-
Arquitectura de red para instancias de Citrix ADC VPX en Microsoft Azure
-
Configurar varias direcciones IP para una instancia independiente de Citrix ADC VPX
-
Configurar una configuración de alta disponibilidad con varias direcciones IP y NIC
-
Configurar una instancia de Citrix ADC VPX para usar redes aceleradas de Azure
-
Configurar nodos HA-INC mediante la plantilla de alta disponibilidad de Citrix con ILB de Azure
-
Configurar GSLB en una configuración de alta disponibilidad en espera activa
-
Configurar grupos de direcciones (IIP) para un dispositivo Citrix Gateway
-
Scripts de PowerShell adicionales para la implementación de Azure
-
Implementar una instancia de Citrix ADC VPX en Google Cloud Platform
-
Automatizar la implementación y las configuraciones de Citrix ADC
-
Soluciones para proveedores de servicios de telecomunicaciones
-
Tráfico de plano de control de equilibrio de carga basado en los protocolos de diameter, SIP y SMPP
-
Utilización del ancho de banda mediante la funcionalidad de redirección de caché
-
Optimización TCP de Citrix ADC
-
Autenticación, autorización y auditoría del tráfico de aplicaciones
-
Cómo funciona la autenticación, la autorización y la auditoría
-
Componentes básicos de configuración de autenticación, autorización y auditoría
-
Autorizar el acceso de usuario a los recursos de la aplicación
-
Citrix ADC como proxy del servicio de federación de Active Directory
-
Citrix Gateway local como proveedor de identidades para Citrix Cloud
-
Compatibilidad de configuración para el atributo de cookie SameSite
-
Configuración de autenticación, autorización y auditoría para protocolos de uso común
-
Solucionar problemas relacionados con la autenticación y la autorización
-
-
-
-
Configuración de la expresión de directiva avanzada: Introducción
-
Expresiones de directiva avanzadas: Trabajar con fechas, horas y números
-
Expresiones de directiva avanzadas: Análisis de datos HTTP, TCP y UDP
-
Expresiones de directiva avanzadas: Análisis de certificados SSL
-
Expresiones de directivas avanzadas: Direcciones IP y MAC, rendimiento, ID de VLAN
-
Expresiones de directiva avanzadas: Funciones de análisis de flujo
-
Ejemplos de resumen de expresiones y directivas de sintaxis predeterminadas
-
Ejemplos de tutoriales de directivas de sintaxis predeterminadas para reescribir
-
Migración de las reglas mod_rewrite de Apache a la sintaxis predeterminada
-
-
-
-
Traducir la dirección IP de destino de una solicitud a la dirección IP de origen
-
-
Compatibilidad con la configuración de Citrix ADC en un clúster
-
-
Administración del clúster de Citrix ADC
-
Grupos de nodos para configuraciones manchadas y parcialmente rayadas
-
Desactivación de la dirección en el plano anterior del clúster
-
Quitar un nodo de un clúster implementado mediante la agregación de vínculos de clúster
-
Supervisión de la configuración del clúster mediante SNMP MIB con enlace SNMP
-
Supervisión de errores de propagación de comandos en una implementación de clúster
-
Compatibilidad con logotipos listos para IPv6 para clústeres
-
Enlace de interfaz VRRP en un clúster activo de un solo nodo
-
Casos de configuración y uso del clúster
-
Migración de una configuración de alta disponibilidad a una configuración de clúster
-
Interfaces comunes para cliente y servidor e interfaces dedicadas para plano anterior
-
Conmutador común para cliente y servidor y conmutador dedicado para plano anterior
-
Servicios de supervisión en un clúster mediante supervisión de rutas
-
Copia de seguridad y restauración de la configuración del clúster
-
-
-
Caso de uso 1: Configurar DataStream para una arquitectura de base de datos primaria/secundaria
-
Caso de uso 2: Configurar el método de token de equilibrio de carga para DataStream
-
Caso de uso 3: Registrar transacciones MSSQL en modo transparente
-
Caso de uso 4: Equilibrio de carga específico de base de datos
-
-
Configurar Citrix ADC como un solucionador de stub-aware no validador de seguridad
-
Soporte de tramas jumbo para DNS para manejar respuestas de tamaños grandes
-
Configurar el almacenamiento en caché negativo de registros DNS
-
Equilibrio de carga global del servidor
-
Configurar entidades GSLB individualmente
-
Caso de uso: Implementación de un grupo de servicios de escalado automático basado en direcciones IP
-
-
Estado de servicio y servidor virtual de equilibrio de carga
-
Insertar atributos de cookie a las cookies generadas por ADC
-
Proteger una configuración de equilibrio de carga contra fallos
-
Administrar el tráfico del cliente
-
Configurar servidores virtuales de equilibrio de carga sin sesión
-
Reescritura de puertos y protocolos para la redirección HTTP
-
Insertar la dirección IP y el puerto de un servidor virtual en el encabezado de solicitud
-
Usar una IP de origen especificada para la comunicación de back-end
-
Establecer un valor de tiempo de espera para las conexiones de cliente inactivas
-
Administrar el tráfico del cliente sobre la base de la tasa de tráfico
-
Usar un puerto de origen de un intervalo de puertos especificado para la comunicación de back-end
-
Configurar la persistencia de IP de origen para la comunicación de back-end
-
-
Configuración avanzada de equilibrio de carga
-
Incremente gradualmente la carga en un nuevo servicio con inicio lento a nivel de servidor virtual
-
Proteja las aplicaciones en servidores protegidos contra sobretensiones de tráfico
-
Habilitar la limpieza de las conexiones de servidor virtual y servicio
-
Habilitar o inhabilitar la sesión de persistencia en los servicios TROFS
-
Habilitar la comprobación externa del estado de TCP para servidores virtuales UDP
-
Mantener la conexión de cliente para varias solicitudes de cliente
-
Inserte la dirección IP del cliente en el encabezado de solicitud
-
Usar la dirección IP de origen del cliente al conectarse al servidor
-
Configurar el puerto de origen para las conexiones del lado del servidor
-
Establecer un límite en el número de solicitudes por conexión al servidor
-
Establecer un valor de umbral para los monitores enlazados a un servicio
-
Establecer un valor de tiempo de espera para las conexiones de cliente inactivas
-
Establecer un valor de tiempo de espera para las conexiones de servidor inactivas
-
Establecer un límite en el uso del ancho de banda por parte de los clientes
-
Conservar el identificador de VLAN para la transparencia de VLAN
-
-
Configurar monitores en una configuración de equilibrio de carga
-
Configurar el equilibrio de carga para los protocolos de uso común
-
Caso de uso 3: Configurar el equilibrio de carga en el modo de retorno directo del servidor
-
Caso de uso 6: Configurar el equilibrio de carga en modo DSR para redes IPv6 mediante el campo TOS
-
Caso de uso 7: Configurar el equilibrio de carga en modo DSR mediante IP sobre IP
-
Caso de uso 8: Configurar el equilibrio de carga en modo de un brazo
-
Caso de uso 9: Configurar el equilibrio de carga en el modo en línea
-
Caso de uso 10: Equilibrio de carga de servidores del sistema de detección de intrusiones
-
Caso de uso 11: Aislamiento del tráfico de red mediante directivas de escucha
-
Caso de uso 12: Configurar XenDesktop para el equilibrio de carga
-
Caso de uso 13: Configurar XenApp para el equilibrio de carga
-
Caso de uso 14: Asistente para ShareFile para equilibrio de carga Citrix ShareFile
-
-
-
Compatibilidad con el protocolo TLSv1.3 tal como se define en RFC 8446
-
Tabla compatibilidad con certificados de servidor en el dispositivo ADC
-
Compatibilidad con plataformas basadas en chips Intel Coleto SSL
-
Soporte para el módulo de seguridad de hardware de red Gemalto SafeNet
-
-
-
-
-
Configuración de un túnel de conector de CloudBridge entre dos centros de datos
-
Configuración de CloudBridge Connector entre Datacenter y AWS Cloud
-
Configuración de un túnel de conector de CloudBridge entre un centro de datos y Azure Cloud
-
Configuración de CloudBridge Connector Tunnel entre Datacenter y SoftLayer Enterprise Cloud
-
Diagnóstico y solución de problemas del túnel del conector de CloudBridge
-
-
Puntos a tener en cuenta para una configuración de alta disponibilidad
-
Sincronizar archivos de configuración en una configuración de alta disponibilidad
-
Restricción del tráfico de sincronización de alta disponibilidad a una VLAN
-
Configuración de nodos de alta disponibilidad en diferentes subredes
-
Limitación de fallas causadas por monitores de ruta en modo no INC
-
Configuración del conjunto de interfaces de conmutación por error
-
Descripción del cálculo de comprobación de estado de alta disponibilidad
-
Administración de mensajes de latido de alta disponibilidad en un dispositivo Citrix ADC
-
Quitar y reemplazar un dispositivo Citrix ADC en una instalación de alta disponibilidad
-
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已动态机器翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
This content has been machine translated dynamically.
This content has been machine translated dynamically.
This content has been machine translated dynamically.
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.
Este artigo foi traduzido automaticamente.
这篇文章已经过机器翻译.放弃
Translation failed!
Integración de Citrix ADC capa 3 con dispositivos de seguridad pasivos (sistema de detección de intrusiones)
Un dispositivo Citrix ADC ahora está integrado con dispositivos de seguridad pasiva, como el sistema de detección de intrusiones (IDS). En esta configuración, el dispositivo envía una copia del tráfico original de forma segura a dispositivos IDS remotos. Estos dispositivos pasivos almacenan registros y activan alertas cuando detecta un tráfico incorrecto o no compatible. También genera informes para el propósito de cumplimiento. Si un dispositivo Citrix ADC está integrado con dos o más dispositivos IDS y cuando hay un gran volumen de tráfico, el dispositivo puede equilibrar la carga de los dispositivos mediante la clonación del tráfico en el nivel del servidor virtual.
Para una protección de seguridad avanzada, un dispositivo Citrix ADC se integra con dispositivos de seguridad pasiva, como IDS implementados en modo solo de detección. Estos dispositivos almacenan alertas de registro y activan cuando ve un tráfico incorrecto o no compatible. También genera informes para el propósito de cumplimiento. A continuación se presentan algunas de las ventajas de integrar Citrix ADC con un dispositivo IDS.
- Inspeccionando el tráfico cifrado. La mayoría de los dispositivos de seguridad omiten el tráfico cifrado, lo que deja a los servidores vulnerables a los ataques. Un dispositivo Citrix ADC puede descifrar el tráfico y enviarlo a dispositivos IDS para mejorar la seguridad de la red del cliente.
- Descarga de dispositivos en línea del procesamiento TLS/SSL. El procesamiento TLS/SSL es costoso y da como resultado una alta CPU del sistema en los dispositivos de detección de intrusiones si descifran el tráfico. Como el tráfico cifrado está creciendo a un ritmo rápido, estos sistemas no logran descifrar e inspeccionar el tráfico cifrado. Citrix ADC ayuda a descargar tráfico a dispositivos IDS desde el procesamiento TLS/SSL. Esta forma de descarga de datos resulta en un dispositivo IDS que admite un alto volumen de inspección de tráfico.
- Carga de dispositivos IDS de equilibrio. La carga del dispositivo Citrix ADC equilibra varios dispositivos IDS cuando hay un gran volumen de tráfico mediante la clonación del tráfico en el nivel del servidor virtual.
- Replicando el tráfico a dispositivos pasivos. El tráfico que fluye hacia el dispositivo se puede replicar a otros dispositivos pasivos para generar informes de conformidad. Por ejemplo, pocas agencias gubernamentales exigen que cada transacción se registre en algunos dispositivos pasivos.
- Ventilando el tráfico a varios dispositivos pasivos. Algunos clientes prefieren ventilar o replicar el tráfico entrante en varios dispositivos pasivos.
- Selección inteligente de tráfico. Es posible que cada paquete que fluya en el dispositivo no se debe inspeccionar el contenido, por ejemplo, la descarga de archivos de texto. El usuario puede configurar el dispositivo Citrix ADC para seleccionar tráfico específico (por ejemplo, archivos.exe) para su inspección y enviar el tráfico a dispositivos IDS para procesar datos.
Cómo se integra Citrix ADC con el dispositivo IDS con conectividad L3
El siguiente diagrama muestra cómo se integra el IDS con un dispositivo Citrix ADC.
La interacción de componentes se da de la siguiente manera:
- Un cliente envía una solicitud HTTP/HTTPS al dispositivo Citrix ADC.
- El dispositivo intercepta el tráfico y envía los datos a dispositivos IDS remotos a través de diferentes centros de datos o incluso en una nube. Esta integración se realiza a través de la capa 3 de túnel IP. Para obtener más información acerca de la tunelización IP en un dispositivo Citrix ADC, consulte el tema de túneles IP.
- Si el tráfico es cifrado, el dispositivo descifra los datos y los envía como texto sin formato.
- En función de la evaluación de directivas, el dispositivo aplica una acción de inspección de contenido de tipo “MIRROR”.
- La acción tiene configurado un servicio IDS o un servicio de equilibrio de carga (para múltiples integraciones de dispositivos IDS) configurado en él.
- El dispositivo IDS se configura como el tipo de servicio de inspección de contenido “Any” en el dispositivo. El servicio de inspección de contenido se asocia entonces al perfil de inspección de contenido del tipo «MIRROR» y al parámetro de túnel que especifica la interfaz de capa 3 con túnel IP a través de la cual se reenvían los datos al dispositivo IDS.
Nota Opcionalmente, también puede configurar una etiqueta VLAN en el perfil de inspección de contenido.
- Del mismo modo, cuando el servidor back-end envía una respuesta al Citrix ADC, el dispositivo replica los datos y los reenvía al dispositivo IDS.
- Si el dispositivo está integrado en uno o varios dispositivos IDS y prefiere equilibrar la carga de los dispositivos, puede utilizar el servidor virtual de equilibrio de carga.
Licencias de software
Para implementar la integración de IDS, el dispositivo Citrix ADC debe aprovisionarse con una de las siguientes licencias:
- ADC Premium
- ADC Avanzado
Configuración de la integración del sistema de detección de intrusiones
Puede integrar un dispositivo IDS con un Citrix ADC de dos maneras diferentes.
Caso 1: Integración con un único dispositivo IDS
Los siguientes son los pasos que debe configurar mediante la interfaz de línea de comandos.
- Habilitar inspección de contenido
- Agregue el perfil de inspección de contenido de tipo MIRROR para el servicio que representa el dispositivo IDS.
- Agregar servicio IDS de tipo “CUALQUIER”
- Agregar acción de inspección de contenido del tipo “MIRROR”
- Agregar directiva de inspección de contenido para la inspección de IDS
- Vincular la directiva de inspección de contenido al servicio virtual de cambio de contenido o equilibrio de carga de tipo HTTP/SSL
Habilitar inspección de contenido
Si desea que el dispositivo Citrix ADC envíe el contenido para su inspección a los dispositivos IDS, debe habilitar las funciones Inspección de contenido y equilibrio de carga, independientemente de que se realice el descifrado.
En el símbolo del sistema, escriba:
enable ns feature contentInspection LoadBalancing
Agregar perfil de inspección de contenido del tipo “MIRROR”
El perfil de inspección de contenido del tipo “MIRROR” explica cómo puede conectarse al dispositivo IDS. En el símbolo del sistema, escriba.
Nota El parámetro de túnel IP solo se debe utilizar para la topología IDS de capa 3. De lo contrario, debe usar la interfaz de salida con la opción VLAN de salida.
add contentInspection profile <name> -type MIRROR -ipTunnel <iptunnel_name>
Ejemplo:
add contentInspection profile IDS_profile1 -type MIRROR –ipTunnel ipsect-tunnel1
Agregar servicio IDS
Debe configurar un servicio de tipo “CUALQUIER” para cada dispositivo IDS integrado con el dispositivo. El servicio tiene los detalles de configuración del dispositivo IDS. El servicio representa el dispositivo IDS.
En el símbolo del sistema, escriba:
add service <Service_name> <IP> ANY <Port> - contentinspectionProfileName <Name> -healthMonitor OFF -usip ON –useproxyport OFF
Ejemplo:
add service IDS_service 1.1.1.1 ANY 8080 -contentInspectionProfileName IDS_profile1 -healthMonitor OFF
Agregar acción de inspección de contenido de tipo MIRROR para el servicio IDS
Después de habilitar la función Inspección de contenido y, a continuación, agregar el perfil y el servicio IDS, debe agregar la acción de inspección de contenido para gestionar la solicitud. Según la acción de inspección de contenido, el dispositivo puede eliminar, restablecer, bloquear o enviar datos al dispositivo IDS.
En el símbolo del sistema, escriba:
add ContentInspection action < action_name > -type MIRROR -serverName Service_name/Vserver_name>
Ejemplo:
add ContentInspection action IDS_action -type MIRROR –serverName IDS_service
Agregar directiva de inspección de contenido para la inspección de IDS
Después de crear una acción de inspección de contenido, debe agregar directivas de Inspección de contenido para evaluar las solicitudes de inspección. La directiva se basa en una regla que consta de una o más expresiones. La directiva evalúa y selecciona el tráfico para la inspección en función de la regla.
En el símbolo del sistema, escriba lo siguiente:
add contentInspection policy < policy_name > –rule <Rule> -action <action_name>
Ejemplo:
add contentInspection policy IDS_pol1 –rule true –action IDS_action
Vincular la directiva de inspección de contenido al servicio virtual de cambio de contenido o equilibrio de carga de tipo HTTP/SSL
Para recibir el tráfico web, debe agregar un servidor virtual de equilibrio de carga. En el símbolo del sistema, escriba:
add lb vserver <name> <vserver name>
Ejemplo:
add lb vserver HTTP_vserver HTTP 1.1.1.3 8080
Vincular la directiva de inspección de contenido al servidor virtual de cambio de contenido o al servidor virtual de equilibrio de carga de tipo HTTP/SSL
Debe vincular el servidor virtual de equilibrio de carga o el servidor virtual de cambio de contenido de tipo HTTP/SSL a la directiva de inspección de contenido.
En el símbolo del sistema, escriba lo siguiente:
bind lb vserver <vserver name> -policyName < policy_name > -priority < priority > -type <REQUEST>
Ejemplo:
bind lb vserver HTTP_vserver -policyName IDS_pol1 -priority 100 -type REQUEST
Caso 2: Equilibrio de carga de varios dispositivos IDS
Si utiliza dos o más dispositivos IDS, debe equilibrar la carga de los dispositivos IDS mediante diferentes servicios de inspección de contenido. En este caso, la carga del dispositivo Citrix ADC equilibra los dispositivos además de enviar un subconjunto de tráfico a cada dispositivo. Para ver los pasos básicos de configuración, consulte el caso 1.
Los siguientes son los pasos que debe configurar mediante la interfaz de línea de comandos.
- Agregar perfil de inspección de contenido 1 de tipo MIRROR para el servicio IDS 1
- Agregar el perfil de inspección de contenido 2 de tipo MIRROR para el servicio IDS 2
- Agregar el servicio IDS 1 de tipo CUALQUIER para el dispositivo IDS 1
- Agregar el servicio IDS 2 de tipo CUALQUIER para el dispositivo IDS 2
- Agregar servidor virtual de equilibrio de carga de tipo ANI
- Vincular el servicio 1 de IDS al servidor virtual de equilibrio de carga
- Vincular el servicio IDS 2 al servidor virtual de equilibrio de carga
- Agregue una acción de inspección de contenido para el equilibrio de carga de dispositivos IDS.
- Agregar directiva de inspección de contenido para inspección
- Agregar servidor virtual de cambio de contenido o equilibrio de carga de tipo HTTP/SSL
- Vincular directiva de inspección de contenido al servidor virtual de equilibrio de carga de tipo HTTP/SSL
Agregar perfil de inspección de contenido1 de tipo MIRROR para el servicio IDS 1
La configuración de IDS se puede especificar en una entidad denominada perfil Inspección de contenido. El perfil tiene una colección de configuraciones del dispositivo. El perfil1 de inspección de contenido1 se crea para el servicio IDS 1.
Nota: Elparámetro de túnel IP solo debe utilizarse para topología IDS de capa 3. De lo contrario, debe usar la interfaz de salida con la opción VLAN de salida.
En el símbolo del sistema, escriba:
add contentInspection profile <name> -type ANY – ipTunnel <iptunnel_name>
Ejemplo:
add contentInspection profile IDS_profile1 -type MIRROR - ipTunnel ipsect_tunnel1
Agregar perfil de inspección de contenido 2 para el tipo MIRROR para el servicio IDS 2
El perfil de inspección de contenido 2 se agrega para el servicio 2 y el dispositivo en línea se comunica con el dispositivo a través de la interfaz 1/1 de salida.
En el símbolo del sistema, escriba:
add contentInspection profile <name> -type ANY – ipTunnel <iptunnel_name>
Ejemplo:
add contentInspection profile IDS_profile2 -type ANY – ipTunnel ipsect_tunnel2
Agregar el servicio IDS 1 de tipo CUALQUIER para el dispositivo IDS 1
Después de habilitar la función Inspección de contenido y agregar el perfil en línea, debe agregar un servicio en línea 1 para que el dispositivo en línea 1 forme parte de la configuración de equilibrio de carga. El servicio que se agrega proporciona todos los detalles de configuración en línea.
En el símbolo del sistema, escriba:
add service <Service_name_1> <Pvt_IP1> ANY <Port> -contentInspectionProfileName <IDS_Profile_1> –usip ON –useproxyport OFF
Ejemplo:
add service IDS_service1 1.1.1.1 ANY 80 -contentInspectionProfileName IDS_profile1 -usip ON -useproxyport OFF
Nota:
La dirección IP mencionada en el ejemplo es falsa.
Agregar el servicio IDS 2 de tipo CUALQUIER para el dispositivo IDS 2
Después de habilitar la función Inspección de contenido y agregar el perfil en línea, debe agregar un servicio en línea 2 para el dispositivo en línea 2. El servicio que se agrega proporciona todos los detalles de configuración en línea.
En el símbolo del sistema, escriba:
add service <Service_name_1> <Pvt_IP1> ANY -contentInspectionProfileName <Inline_Profile_2> -healthmonitor OFF –usip ON –useproxyport OFF
Ejemplo:
add service IDS_service 1 1.1.2 ANY 80 -contentInspectionProfileName IDS_profile2
Nota:
La dirección IP mencionada en el ejemplo es falsa.
Agregar servidor virtual de equilibrio de carga
Después de agregar el perfil en línea y los servicios, debe agregar un servidor virtual de equilibrio de carga para equilibrar la carga de los servicios.
En el símbolo del sistema, escriba:
add lb vserver <vserver_name> ANY <Pvt_IP3> <port>
Ejemplo:
add lb vserver lb-IDS_vserver ANY 1.1.1.2
Vincular el servicio 1 de IDS al servidor virtual de equilibrio de carga
Después de agregar el servidor virtual de equilibrio de carga, ahora vincule el servidor virtual de equilibrio de carga al primer servicio.
En el símbolo del sistema, escriba:
bind lb vserver <Vserver_name> <Service_name_1>
Ejemplo:
bind lb vserver lb-IDS_vserver IDS_service1
Vincular el servicio IDS 2 al servidor virtual de equilibrio de carga
Después de agregar el servidor virtual de equilibrio de carga, ahora vincule el servidor al segundo servicio.
En el símbolo del sistema, escriba:
bind lb vserver <Vserver_name> <Service_name_1>
Ejemplo:
bind lb vserver lb-IDS_vserver IDS_service2
Agregar acción de inspección de contenido para el servicio IDS
Después de habilitar la función Inspección de contenido, debe agregar la acción de inspección de contenido para gestionar la información de solicitud en línea. Según la acción seleccionada, el dispositivo elimina, restablece, bloquea o envía tráfico al dispositivo IDS.
En el símbolo del sistema, escriba:
add contentInspection action <name> -type <type> (-serverName <string> [-ifserverdown <ifserverdown>]
Ejemplo:
add ContentInspection action IDS_action -type MIRROR –serverName lb-IDS_vserver
Agregar directiva de inspección de contenido para inspección
Después de crear una acción Inspección de contenido, debe agregar la directiva Inspección de contenido para evaluar las solicitudes de servicio.
En el símbolo del sistema, escriba lo siguiente:
add contentInspection policy <policy_name> –rule <Rule> -action <action_name>
Ejemplo:
add contentInspection policy IDS_pol1 –rule true –action IDS_action
Agregar servidor virtual de cambio de contenido o equilibrio de carga de tipo HTTP/SSL
Agregue un servidor virtual de cambio de contenido o equilibrio de carga para aceptar tráfico web. También debe habilitar la conexión layer2 en el servidor virtual.
Para obtener más información sobre el equilibrio de carga, consulte el tema Cómo funciona el equilibrio de carga.
En el símbolo del sistema, escriba:
add lb vserver <name> <vserver name>
Ejemplo:
add lb vserver http_vserver HTTP 1.1.1.1 8080
Vincular directiva de inspección de contenido al servidor virtual de equilibrio de carga de tipo HTTP/SSL
Debe vincular el servidor virtual de cambio de contenido o equilibrio de carga de tipo HTTP/SSL a la directiva de inspección de contenido.
En el símbolo del sistema, escriba lo siguiente:
bind lb vserver <vserver name> -policyName < policy_name > -priority <> -type <REQUEST>
Ejemplo:
bind lb vserver http_vserver -policyName IDS_pol1 -priority 100 -type REQUEST
Configurar la integración de servicios en línea mediante la GUI de Citrix ADC
- Acceda a Seguridad > Inspección de contenido > Perfiles de inspección de contenido.
- En la página Perfil de inspección de contenido, haga clic en Agregar.
- En la página Crear ContentInspectionProfile, defina los siguientes parámetros.
- Nombre del perfil. Nombre del perfil de inspección de contenido para IDS.
- Tipo. Seleccione los tipos de perfil como MIRROR.
- Conectividad. Interfaz de capa 2 o capa 3.
- Túnel IP. Seleccione el canal de comunicación de red entre las dos redes.
-
Haga clic en Crear.
- Vaya a Administración del tráfico > Equilibrio de carga > Servicios y haga clic en Agregar.
- En la página Servicio de equilibrio de carga, introduzca los detalles del servicio de inspección de contenido.
- En la sección Configuración avanzada, haga clic en Perfiles.
- Vaya a la sección Perfiles y haga clic en el icono Lápiz para agregar el perfil de inspección de contenido.
-
Haga clic en Aceptar.
- Desplácese hasta Equilibrio de carga > Servidores. Agregue un servidor virtual de tipo HTTP o SSL.
- Después de introducir los detalles del servidor, haga clic en Aceptar y de nuevo en Aceptar.
- En la sección Configuración avanzada, haga clic en Directivas.
- Vaya a la sección Directivas y haga clic en el icono Lápiz para configurar la directiva de inspección de contenido.
- En la página Elegir directiva, seleccione Inspección de contenido. Haga clic en Continuar.
- En la sección Enlace de directivas, haga clic en “+” para agregar una directiva de inspección de contenido.
- En la página Crear directiva de CI, escriba un nombre para la directiva de inspección de contenido en línea.
- En el campo Acción, haga clic en el signo “+” para crear una acción de inspección de contenido IDS de tipo MIRROR.
- En la página Crear Acción de CI, establezca los siguientes parámetros.
- Nombre. Nombre de la directiva Inline de inspección de contenido.
- Tipo. Seleccione el tipo como MIRROR.
- Nombre del servidor. Seleccione el nombre del servidor/servicio como dispositivos Inline.
- Si el servidor está inactivo. Seleccione una operación si el servidor se desactiva.
- Solicite tiempo de espera. Seleccione un valor de tiempo de espera. Se pueden utilizar valores predeterminados.
- Solicitar acción de tiempo de espera. Seleccione una acción de tiempo de espera. Se pueden utilizar valores predeterminados.
-
Haga clic en Crear.
- En la página Crear directiva de CI, introduzca otros detalles.
- Haga clic en Aceptar y Cerrar.
Para obtener información acerca de la configuración de la GUI de Citrix ADC para equilibrar la carga y replicar el tráfico en dispositivos IDS, consulte Equilibrio de carga.
Para obtener información acerca de la configuración de la GUI de Citrix ADC para el equilibrio de carga y el reenvío del tráfico al servidor de origen back-end después de la transformación del contenido, consulte Equilibrio de carga.
Compartir
Compartir
This Preview product documentation is Citrix Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Citrix Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Citrix product purchase decisions.
If you do not agree, select Do Not Agree to exit.