-
-
-
Configuración de Citrix ADC para Citrix Virtual Apps and Desktops
-
Preferencia de zona alimentada de Equilibrio de carga de servidor global (GSLB)
-
Implemente una plataforma de publicidad digital en AWS con Citrix ADC
-
Mejorar el análisis de Clickstream en AWS mediante Citrix ADC
-
Citrix ADC en una nube privada administrada por Microsoft Windows Azure Pack y Cisco ACI
-
-
Implementar una instancia de Citrix ADC VPX
-
Instalar una instancia de Citrix ADC VPX en un servidor desnudo
-
Instalar una instancia de Citrix ADC VPX en Citrix Hypervisor
-
Instalar una instancia de Citrix ADC VPX en la nube de VMware en AWS
-
Instalar una instancia de Citrix ADC VPX en servidores Microsoft Hyper-V
-
Instalar una instancia de Citrix ADC VPX en la plataforma Linux-KVM
-
Requisitos previos para instalar dispositivos virtuales Citrix ADC VPX en la plataforma Linux-KVM
-
Aprovisionamiento de Citrix ADC Virtual Appliance mediante OpenStack
-
Aprovisionamiento de Citrix ADC Virtual Appliance mediante Virtual Machine Manager
-
Configuración de Citrix ADC Virtual Appliances para utilizar la interfaz de red SR-IOV
-
Configuración de Citrix ADC Virtual Appliances para utilizar la interfaz de red PCI Passthrough
-
Aprovisionamiento de Citrix ADC Virtual Appliance mediante el programa virsh
-
Aprovisionamiento de Citrix ADC Virtual Appliance con SR-IOV, en OpenStack
-
-
Implementar una instancia de Citrix ADC VPX en AWS
-
Implementar una instancia independiente de Citrix ADC VPX en AWS
-
Servidores de equilibrio de carga en diferentes zonas de disponibilidad
-
Implementar un par de alta disponibilidad VPX con direcciones IP privadas en diferentes zonas de AWS
-
Agregar el servicio de escalado automático de AWS de back-end
-
Configurar una instancia de Citrix ADC VPX para utilizar la interfaz de red SR-IOV
-
Configurar una instancia de Citrix ADC VPX para utilizar redes mejoradas con AWS ENA
-
Implementar una instancia de Citrix ADC VPX en Microsoft Azure
-
Arquitectura de red para instancias de Citrix ADC VPX en Microsoft Azure
-
Configurar varias direcciones IP para una instancia independiente de Citrix ADC VPX
-
Configurar una configuración de alta disponibilidad con varias direcciones IP y NIC
-
Configurar una instancia de Citrix ADC VPX para usar redes aceleradas de Azure
-
Configurar nodos HA-INC mediante la plantilla de alta disponibilidad de Citrix con ILB de Azure
-
Configurar GSLB en una configuración de alta disponibilidad en espera activa
-
Configurar grupos de direcciones (IIP) para un dispositivo Citrix Gateway
-
Scripts de PowerShell adicionales para la implementación de Azure
-
Implementar una instancia de Citrix ADC VPX en Google Cloud Platform
-
Automatizar la implementación y las configuraciones de Citrix ADC
-
Soluciones para proveedores de servicios de telecomunicaciones
-
Tráfico de plano de control de equilibrio de carga basado en los protocolos de diameter, SIP y SMPP
-
Utilización del ancho de banda mediante la funcionalidad de redirección de caché
-
Optimización TCP de Citrix ADC
-
Autenticación, autorización y auditoría del tráfico de aplicaciones
-
Cómo funciona la autenticación, la autorización y la auditoría
-
Componentes básicos de configuración de autenticación, autorización y auditoría
-
Autorizar el acceso de usuario a los recursos de la aplicación
-
Citrix ADC como proxy del servicio de federación de Active Directory
-
Citrix Gateway local como proveedor de identidades para Citrix Cloud
-
Compatibilidad de configuración para el atributo de cookie SameSite
-
Configuración de autenticación, autorización y auditoría para protocolos de uso común
-
Solucionar problemas relacionados con la autenticación y la autorización
-
-
-
-
Configuración de la expresión de directiva avanzada: Introducción
-
Expresiones de directiva avanzadas: Trabajar con fechas, horas y números
-
Expresiones de directiva avanzadas: Análisis de datos HTTP, TCP y UDP
-
Expresiones de directiva avanzadas: Análisis de certificados SSL
-
Expresiones de directivas avanzadas: Direcciones IP y MAC, rendimiento, ID de VLAN
-
Expresiones de directiva avanzadas: Funciones de análisis de flujo
-
Ejemplos de resumen de expresiones y directivas de sintaxis predeterminadas
-
Ejemplos de tutoriales de directivas de sintaxis predeterminadas para reescribir
-
Migración de las reglas mod_rewrite de Apache a la sintaxis predeterminada
-
-
-
-
Traducir la dirección IP de destino de una solicitud a la dirección IP de origen
-
-
Compatibilidad con la configuración de Citrix ADC en un clúster
-
-
Administración del clúster de Citrix ADC
-
Grupos de nodos para configuraciones manchadas y parcialmente rayadas
-
Desactivación de la dirección en el plano anterior del clúster
-
Quitar un nodo de un clúster implementado mediante la agregación de vínculos de clúster
-
Supervisión de la configuración del clúster mediante SNMP MIB con enlace SNMP
-
Supervisión de errores de propagación de comandos en una implementación de clúster
-
Compatibilidad con logotipos listos para IPv6 para clústeres
-
Enlace de interfaz VRRP en un clúster activo de un solo nodo
-
Casos de configuración y uso del clúster
-
Migración de una configuración de alta disponibilidad a una configuración de clúster
-
Interfaces comunes para cliente y servidor e interfaces dedicadas para plano anterior
-
Conmutador común para cliente y servidor y conmutador dedicado para plano anterior
-
Servicios de supervisión en un clúster mediante supervisión de rutas
-
Copia de seguridad y restauración de la configuración del clúster
-
-
-
Caso de uso 1: Configurar DataStream para una arquitectura de base de datos primaria/secundaria
-
Caso de uso 2: Configurar el método de token de equilibrio de carga para DataStream
-
Caso de uso 3: Registrar transacciones MSSQL en modo transparente
-
Caso de uso 4: Equilibrio de carga específico de base de datos
-
-
Configurar Citrix ADC como un solucionador de stub-aware no validador de seguridad
-
Soporte de tramas jumbo para DNS para manejar respuestas de tamaños grandes
-
Configurar el almacenamiento en caché negativo de registros DNS
-
Equilibrio de carga global del servidor
-
Configurar entidades GSLB individualmente
-
Caso de uso: Implementación de un grupo de servicios de escalado automático basado en direcciones IP
-
-
Estado de servicio y servidor virtual de equilibrio de carga
-
Insertar atributos de cookie a las cookies generadas por ADC
-
Proteger una configuración de equilibrio de carga contra fallos
-
Administrar el tráfico del cliente
-
Configurar servidores virtuales de equilibrio de carga sin sesión
-
Reescritura de puertos y protocolos para la redirección HTTP
-
Insertar la dirección IP y el puerto de un servidor virtual en el encabezado de solicitud
-
Usar una IP de origen especificada para la comunicación de back-end
-
Establecer un valor de tiempo de espera para las conexiones de cliente inactivas
-
Administrar el tráfico del cliente sobre la base de la tasa de tráfico
-
Usar un puerto de origen de un intervalo de puertos especificado para la comunicación de back-end
-
Configurar la persistencia de IP de origen para la comunicación de back-end
-
-
Configuración avanzada de equilibrio de carga
-
Incremente gradualmente la carga en un nuevo servicio con inicio lento a nivel de servidor virtual
-
Proteja las aplicaciones en servidores protegidos contra sobretensiones de tráfico
-
Habilitar la limpieza de las conexiones de servidor virtual y servicio
-
Habilitar o inhabilitar la sesión de persistencia en los servicios TROFS
-
Habilitar la comprobación externa del estado de TCP para servidores virtuales UDP
-
Mantener la conexión de cliente para varias solicitudes de cliente
-
Inserte la dirección IP del cliente en el encabezado de solicitud
-
Usar la dirección IP de origen del cliente al conectarse al servidor
-
Configurar el puerto de origen para las conexiones del lado del servidor
-
Establecer un límite en el número de solicitudes por conexión al servidor
-
Establecer un valor de umbral para los monitores enlazados a un servicio
-
Establecer un valor de tiempo de espera para las conexiones de cliente inactivas
-
Establecer un valor de tiempo de espera para las conexiones de servidor inactivas
-
Establecer un límite en el uso del ancho de banda por parte de los clientes
-
Conservar el identificador de VLAN para la transparencia de VLAN
-
-
Configurar monitores en una configuración de equilibrio de carga
-
Configurar el equilibrio de carga para los protocolos de uso común
-
Caso de uso 3: Configurar el equilibrio de carga en el modo de retorno directo del servidor
-
Caso de uso 6: Configurar el equilibrio de carga en modo DSR para redes IPv6 mediante el campo TOS
-
Caso de uso 7: Configurar el equilibrio de carga en modo DSR mediante IP sobre IP
-
Caso de uso 8: Configurar el equilibrio de carga en modo de un brazo
-
Caso de uso 9: Configurar el equilibrio de carga en el modo en línea
-
Caso de uso 10: Equilibrio de carga de servidores del sistema de detección de intrusiones
-
Caso de uso 11: Aislamiento del tráfico de red mediante directivas de escucha
-
Caso de uso 12: Configurar XenDesktop para el equilibrio de carga
-
Caso de uso 13: Configurar XenApp para el equilibrio de carga
-
Caso de uso 14: Asistente para ShareFile para equilibrio de carga Citrix ShareFile
-
-
-
Compatibilidad con el protocolo TLSv1.3 tal como se define en RFC 8446
-
Tabla compatibilidad con certificados de servidor en el dispositivo ADC
-
Compatibilidad con plataformas basadas en chips Intel Coleto SSL
-
Soporte para el módulo de seguridad de hardware de red Gemalto SafeNet
-
-
Filtrado de URL para proxy de reenvío SSL
-
categorización de URL
-
-
-
-
Configuración de un túnel de conector de CloudBridge entre dos centros de datos
-
Configuración de CloudBridge Connector entre Datacenter y AWS Cloud
-
Configuración de un túnel de conector de CloudBridge entre un centro de datos y Azure Cloud
-
Configuración de CloudBridge Connector Tunnel entre Datacenter y SoftLayer Enterprise Cloud
-
Diagnóstico y solución de problemas del túnel del conector de CloudBridge
-
-
Puntos a tener en cuenta para una configuración de alta disponibilidad
-
Sincronizar archivos de configuración en una configuración de alta disponibilidad
-
Restricción del tráfico de sincronización de alta disponibilidad a una VLAN
-
Configuración de nodos de alta disponibilidad en diferentes subredes
-
Limitación de fallas causadas por monitores de ruta en modo no INC
-
Configuración del conjunto de interfaces de conmutación por error
-
Descripción del cálculo de comprobación de estado de alta disponibilidad
-
Administración de mensajes de latido de alta disponibilidad en un dispositivo Citrix ADC
-
Quitar y reemplazar un dispositivo Citrix ADC en una instalación de alta disponibilidad
-
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已动态机器翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
This content has been machine translated dynamically.
This content has been machine translated dynamically.
This content has been machine translated dynamically.
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.
Este artigo foi traduzido automaticamente.
这篇文章已经过机器翻译.放弃
Translation failed!
categorización de URL
La categorización de URL restringe el acceso de los usuarios a sitios web específicos y categorías de sitios web. Como servicio suscrito en colaboración conNetSTAR
, la función permite a los clientes empresariales filtrar el tráfico web mediante una base de datos de categorización comercial. LaNetSTAR
base de datos tiene un gran número (miles de millones) de URL clasificadas en diferentes categorías, como redes sociales, juegos de azar, contenido para adultos, nuevos medios y compras. Además de la categorización, cada URL tiene una puntuación de reputación actualizada basada en el perfil de riesgo histórico del sitio. Podemos utilizarNetSTAR
los datos para filtrar el tráfico mediante la configuración de directivas avanzadas basadas en categorías, grupos de categorías (como Terrorismo, Drogas ilegales) o puntuaciones de reputación de sitio.
Por ejemplo, puede bloquear el acceso a sitios peligrosos, como sitios conocidos por estar infectados con malware. También puede restringir selectivamente el acceso a contenido como contenido para adultos o contenido multimedia de transmisión de entretenimiento para usuarios empresariales. También puede capturar los detalles transaccionales del usuario y los detalles del tráfico saliente para supervisar el análisis del tráfico web en el servidor Citrix ADM.
Citrix ADC carga o descarga datos desde el NetSTAR
dispositivo preconfigurado nsv10.netstar-inc.com
y incompasshybridpc.netstar-inc.com
se utiliza como host en la nube de forma predeterminada para las solicitudes de categorización de la nube. El dispositivo utiliza su dirección NSIP como dirección IP de origen y 443 como puerto de destino para la comunicación.
Cómo funciona la categorización de URL
La siguiente figura muestra cómo se integra un servicio de categorización de URL Citrix ADC con una base de datos comercial de categorización de URL y servicios en la nube para actualizaciones frecuentes.
Los componentes interactúan de la siguiente manera:
-
Un cliente envía una solicitud de URL enlazada a Internet.
-
El proxy de reenvío SSL aplica una aplicación de directivas a la solicitud en función de los detalles de categoría, como categoría, grupo de categorías y puntuación de reputación del sitio. Los detalles de la categoría se recuperan de la base de datos de categorización de URL. Si la base de datos devuelve los detalles de la categoría, el proceso salta al paso 5.
-
Si la base de datos no tiene los detalles de categorización, la solicitud se envía a un servicio de búsqueda basado en la nube mantenido por un proveedor de categorización de URL. Sin embargo, el dispositivo no espera una respuesta, sino que la dirección URL se marca como sin categoría y se realiza una aplicación de directivas (vaya al paso 5). El dispositivo continúa supervisando los comentarios de las consultas en la nube y actualiza la caché para que las futuras solicitudes puedan beneficiarse de la búsqueda en la nube.
-
El dispositivo ADC recibe los detalles de la categoría de URL (categoría, grupo de categorías y puntuación de reputación) del servicio basado en la nube y los almacena en la base de datos de categorización.
-
La directiva permite la URL y la solicitud se envía al servidor de origen. De lo contrario, el dispositivo descarta, redirige o responde con una página HTML personalizada.
-
El servidor de origen responde con los datos solicitados al dispositivo ADC.
-
El dispositivo envía la respuesta al cliente.
Caso de uso: Uso de Internet bajo cumplimiento corporativo para las empresas
Puede utilizar la función Filtrado de URL para detectar e implementar directivas de cumplimiento para bloquear sitios que infrinjan el cumplimiento corporativo. Por ejemplo, sitios como adultos, medios de transmisión, redes sociales que pueden considerarse no productivos o consumir exceso de ancho de banda de Internet en una red empresarial. Bloquear el acceso a estos sitios web puede mejorar la productividad de los empleados, reducir los costes operativos para el uso del ancho de banda y reducir la sobrecarga del consumo de red.
Requisitos previos
La función Categorización de URL funciona en una plataforma Citrix ADC solo si tiene un servicio de suscripción opcional con capacidades de filtrado de URL e inteligencia de amenazas para proxy de reenvío SSL. La suscripción permite a los clientes descargar las categorías de amenazas más recientes para sitios web y, a continuación, aplicar esas categorías en Secure Web Gateway. Antes de habilitar y configurar la función, debe instalar las siguientes licencias:
-
CNS_WebF_SServer_Retail.lic
-
CNS_xxxx_server_plt_retail.lic
Donde, XXXXX es el tipo de plataforma, por ejemplo: V25000
Expresiones de directiva del respondedor
En la tabla siguiente se enumeran las diferentes expresiones de directiva que se pueden utilizar para comprobar si se debe permitir, redirigir o bloquear una dirección URL entrante.
-
<text>. URL_CATEGORIZE (<min_reputation>, <max_reputation>)
: Devuelve un objeto URL_CATEGORY. Si<min_reputation>
es mayor que 0, el objeto devuelto no contiene una categoría con una reputación inferior a<min_reputation>
. Si<max_reputation>
es mayor que 0, el objeto devuelto no contiene una categoría con una reputación mayor que<max_reputation>
. Si la categoría no se resuelve de manera oportuna, se devuelve el valor undef. -
<url_category>. CATEGORY()
: Devuelve la cadena de categoría para este objeto. Si la dirección URL no tiene una categoría, o si la dirección URL tiene un formato incorrecto, el valor devuelto es “Desconocido”. -
<url_category>. CATEGORY_GROUP()
: Devuelve una cadena que identifica el grupo de categorías del objeto. Esta agrupación es una agrupación de categorías de nivel superior, que resulta útil en operaciones que requieren información menos detallada sobre la categoría URL. Si la dirección URL no tiene una categoría, o si la dirección URL tiene un formato incorrecto, el valor devuelto es “Desconocido”. -
<url_category>. REPUTATION()
: Devuelve la puntuación de reputación como un número de 0 a 5, donde 5 indica la reputación más riesgosa. Si existe la categoría “Desconocido”, el valor de reputación es 1.
Tipos de directivas:
- Directiva para seleccionar las solicitudes de direcciones URL que se encuentran en la categoría Motor de búsqueda:
add responder policy p1 ‘HTTP.REQ.HOSTNAME.APPEND(HTTP.REQ.URL).URL_CATEGORIZE(0,0). CATEGORY().EQ(“Search Engine”)
- Directiva para seleccionar las solicitudes de URL que se encuentran en el grupo de categoría Adulto:
add responder policy p1 ‘HTTP.REQ.HOSTNAME.APPEND(HTTP.REQ.URL).URL_CATEGORIZE(0,0). CATEGORY_GROUP().EQ(“Adult”)’
- Directiva para seleccionar solicitudes de URL del motor de búsqueda con una puntuación de reputación inferior a 4:
add responder policy p2 ‘HTTP.REQ.HOSTNAME.APPEND (HTTP.REQ.URL).URL_CATEGORIZE(4,0).HAS_CATEGORY(“Search Engine”)
- Directiva de selección de solicitudes para el motor de búsqueda y las URL de Shopping:
add responder policy p3 ‘HTTP.REQ.HOSTNAME.APPEND(HTTP.REQ.URL).URL_CATEGORIZE(0,0).CATEGORY().EQ (“good_categories”)
- Directiva para seleccionar solicitudes de direcciones URL del motor de búsqueda con una puntuación de reputación igual o superior a 4:
add responder policy p5 ‘CLIENT.SSL.DETECTED_DOMAIN.URL_CATEGORIZE(4,0). CATEGORY().EQ(“Search Engines”)
- Directiva para seleccionar las solicitudes de direcciones URL que se encuentran en la categoría Motor de búsqueda y compararlas con un conjunto de direcciones URL:
‘HTTP.REQ.HOSTNAME.APPEND(HTTP.REQ.URL).URL_CATEGORIZE(0,0). CATEGORY().EQ(“Search Engine”) && HTTP.REQ.HOSTNAME.APPEND(HTTP.REQ.URL).URLSET_MATCHES_ANY(“u1”)’
Tipos de directivas de respondedor
Hay dos tipos de directivas que se utilizan en una función de categorización de URL y cada uno de estos tipos de directivas se explica en la tabla siguiente:
Tipo de directiva | Descripción |
---|---|
Categoría URL | Categorizar el tráfico web y en función de los resultados de la evaluación bloquea, permite o redirige el tráfico. |
Puntuación de reputación de URL | Determina la puntuación de reputación del sitio web y le permite controlar el acceso en función del nivel de umbral de puntuación de reputación establecido por el administrador. |
Configurar categorización de URL
Para configurar la categorización de URL en un dispositivo Citrix ADC, haga lo siguiente:
- Habilitar el filtrado de URL.
- Configure un servidor proxy para el tráfico Web.
- Configure la intercepción SSL para el tráfico Web en modo explícito.
- Configure la memoria compartida para limitar la memoria caché.
- Configure los parámetros de categorización de URL.
- Configure la categorización de URL mediante el asistente de proxy de reenvío SSL de Citrix.
- Configure los parámetros de categorización de URL mediante el asistente de proxy de reenvío SSL.
- Configurar la ruta de base de datos inicial y el nombre del servidor en la nube
Paso 1: Habilitar el filtrado de URL
Para habilitar la categorización de URL, habilite la función de filtrado de URL y habilite los modos de categorización de URL.
Para habilitar la categorización de URL mediante la CLI
En el símbolo del sistema, escriba:
enable ns feature URLFiltering
disable ns feature URLFiltering
Paso 2: Configurar un servidor proxy para el tráfico web en modo explícito
El dispositivo Citrix ADC admite servidores virtuales proxy transparentes y explícitos. Para configurar un servidor virtual proxy para el tráfico SSL en modo explícito, haga lo siguiente:
- Agregue un servidor proxy.
- Enlazar una directiva SSL al servidor proxy.
Para agregar un servidor proxy mediante la CLI
En el símbolo del sistema, escriba:
add cs vserver <name> [-td <positive_integer>] <serviceType> [-cltTimeout <secs>]
Ejemplo:
add cs vserver starcs PROXY 10.102.107.121 80 -cltTimeout 180
Enlazar una directiva SSL a un servidor virtual proxy mediante la CLI
bind ssl vserver <vServerName> -policyName <string> [-priority <positive_integer>]
Paso 3: Configurar la intercepción SSL para el tráfico HTTPS
Para configurar la intercepción SSL para el tráfico HTTPS, haga lo siguiente:
- Enlazar un par de claves de certificado de CA al servidor virtual proxy.
- Configure el perfil SSL predeterminado con parámetros SSL.
- Enlazar un perfil SSL front-end al servidor virtual proxy y habilitar la intercepción SSL en el perfil SSL front-end.
Para enlazar un par de claves de certificado de CA al servidor virtual proxy mediante la CLI
En el símbolo del sistema, escriba:
bind ssl vserver <vServerName> -certkeyName <certificate-KeyPairName> -CA –skipCAName
Para configurar el perfil SSL predeterminado mediante la CLI
En el símbolo del sistema, escriba:
set ssl profile <name> -denySSLReneg <denySSLReneg> -sslInterception (ENABLED | DISABLED) -ssliMaxSessPerServer positive_integer>
Enlazar un perfil SSL front-end a un servidor virtual proxy mediante la CLI
En el símbolo del sistema, escriba:
set ssl vserver <vServer name> -sslProfile ssl_profile_interception
Paso 4: Configurar la memoria compartida para limitar la memoria caché
Para configurar la memoria compartida para limitar la memoria caché mediante la CLI
En el símbolo del sistema, escriba:
set cache parameter [-memLimit <megaBytes>]
Donde, el límite de memoria configurado para el almacenamiento en caché se establece como 10 MB.
Paso 5: Configurar los parámetros de categorización de URL
Para configurar los parámetros de categorización de URL mediante la CLI
En el símbolo del sistema, escriba:
set urlfiltering parameter [-HoursBetweenDBUpdates <positive_integer>] [-TimeOfDayToUpdateDB <HH:MM>]
Ejemplo:
set urlfiltering parameter –urlfilt_hours_betweenDB_updates 20
Paso 6: Configure la categorización de URL mediante el asistente de proxy de reenvío SSL de Citrix
- Inicie sesión en el dispositivo Citrix ADC y vaya a la página Seguridad > Proxy de reenvío SSL.
- En el panel de detalles, realice una de las acciones siguientes:
- Haga clic en Asistente de proxy de reenvío SSL para crear una nueva configuración.
- Seleccione una configuración existente y haga clic en Modificar.
- En la sección Filtrado de URL, haga clic en Modificar.
- Active la casilla de verificación Categorización de URL para habilitar la función.
- Seleccione una directiva de categorización de URL y haga clic en Enlazar.
- Haga clic en Continuar y, a continuación, en Listo.
Para obtener más información acerca de la directiva de categorización de URL, consulte Cómo crear una directiva de categorización de URL.
Paso 7: Configuración de los parámetros de categorización de URL mediante un Asistente de proxy de reenvío SSL
- Inicie sesión en el dispositivo Citrix ADC y vaya a Seguridad > Filtrado de URL.
- En la página Filtrado de URL, haga clic en el enlace Cambiar configuración de filtrado de URL.
- En la página Configuración de parámetros de filtrado de URL, especifique los siguientes parámetros.
- Horas entre actualizaciones de base de datos. Horas de filtrado de URL entre las actualizaciones de la base de datos. Valor mínimo: 0 y Valor máximo: 720.
- Hora del día para actualizar la base de datos. URL Filtrado hora del día para actualizar la base de datos.
- Host en la nube. La ruta URL del servidor en la nube.
- Ruta de base de datos de semilla. Ruta de acceso URL del servidor de búsqueda de base de datos semilla.
- Haga clic en Aceptar y Cerrar.
Configuración de ejemplo:
enable ns feature LB CS SSL IC RESPONDER AppFlow URLFiltering
enable ns mode FR L3 Edge USNIP PMTUD
set ssl profile ns_default_ssl_profile_frontend -denySSLReneg NONSECURE -sslInterception ENABLED -ssliMaxSessPerServer 100
add ssl certKey swg_ca_cert -cert ns_swg_ca.crt -key ns_swg_ca.key
set cache parameter -memLimit 100
add cs vserver starcs PROXY 10.102.107.121 80 -cltTimeout 180
add responder action act1 respondwith ""HTTP/1.1 200 OK\r\n\r\n" + http.req.url.url_categorize(0,0).reputation + "\n""
add responder policy p1 "HTTP.REQ.URL.URL_CATEGORIZE(0,0).CATEGORY.eq("Shopping/Retail") || HTTP.REQ.URL.URL_CATEGORIZE(0,0).CATEGORY.eq("Search Engines & Portals
")" act1
bind cs vserver starcs_PROXY -policyName p1 -priority 10 -gotoPriorityExpression END -type REQUEST
add dns nameServer 10.140.50.5
set ssl parameter -denySSLReneg NONSECURE -defaultProfile ENABLED -sigDigestType RSA-MD5 RSA-SHA1 RSA-SHA224 RSA-SHA256 RSA-SHA384 RSA-SHA512 -ssliErrorCache ENABLED
-ssliMaxErrorCacheMem 100000000
add ssl policy pol1 -rule "client.ssl.origin_server_cert.subject. URL_CATEGORIZE(0,0).CATEGORY.eq("Search Engines & Portals")"" -action INTERCEPT
add ssl policy pol3 -rule "client.ssl.origin_server_cert.subject.ne("citrix")" -action INTERCEPT
add ssl policy swg_pol -rule "client.ssl.client_hello.SNI.URL_CATEGORIZE(0,0).CATEGORY.ne("Uncategorized")" -action INTERCEPT
set urlfiltering parameter -HoursBetweenDBUpdates 3 -TimeOfDayToUpdateDB 03:00
Configurar la ruta de base de datos inicial y el nombre del servidor en la nube
Ahora puede configurar la ruta de acceso de base de datos semilla y el nombre del servidor de búsqueda en la nube para establecer manualmente el nombre del servidor de búsqueda en la nube y la ruta de la base de datos semilla. Para ello, se agregan dos nuevos parámetros, “CloudHost” y “SeedDBPath”, al parámetro de filtrado de URL.
En el símbolo del sistema, escriba:
set urlfiltering parameter [-HoursBetweenDBUpdates <positive_integer>] [-TimeOfDayToUpdateDB <HH:MM>] [-LocalDatabaseThreads <positive_integer>] [-CloudHost <string>] [-SeedDBPath <string>]
Ejemplo:
set urlfiltering parameter -HoursBetweenDBUpdates 3 -TimeOfDayToUpdateDB 03:00 –CloudHost localhost –SeedDBPath /mypath
La comunicación entre un dispositivo Citrix ADC y NetSTAR
puede requerir un servidor de nombres de dominio. Puede probar mediante una consola simple o una conexión telnet desde el dispositivo.
Ejemplo:
root@ns# telnet nsv10.netstar-inc.com 443
Trying 1.1.1.1...
Connected to nsv10.netstar-inc.com.
Escape character is '^]'.
root@ns# telnet incompasshybridpc.netstar-inc.com 443
Trying 10.10.10.10...
Connected to incompasshybridpc.netstar-inc.com.
Escape character is '^]'.
Configurar la mensajería del registro de auditoría
El registro de auditoría permite revisar una condición o una situación en cualquier fase del proceso de categorización de URL. Cuando un dispositivo Citrix ADC recibe una dirección URL entrante, si la directiva de respuesta tiene una expresión de filtrado de URL, la función de registro de auditoría recopila la información del conjunto de URL en la dirección URL. Almacena la información como mensajes de registro para cualquier destino permitido por el registro de auditoría.
-
Dirección IP de origen (la dirección IP del cliente que realizó la solicitud).
-
Dirección IP de destino (la dirección IP del servidor solicitado).
-
URL solicitada que contiene el esquema, el host y el nombre de dominio (http://www.example.com).
-
Categoría de URL que devuelve el marco de filtrado de URL.
-
Grupo de categoría de URL devuelto por el marco de filtrado de URL.
-
Número de reputación de URL devuelto por el marco de filtrado de URL.
-
Acción de registro de auditoría realizada por la directiva.
Para configurar el registro de auditoría para una función Lista de URL, debe completar las siguientes tareas:
- Habilitar registros de auditoría.
- Acción de mensaje Crear registro de auditoría.
- Establecer la directiva de respuesta de lista de URL con la acción de mensaje Registro de auditoría.
Para obtener más información, consulte el tema Registro de auditoría.
Almacenamiento de errores mediante mensajería SYSLOG
En cualquier etapa del proceso de filtrado de URL, si se produce un error a nivel del sistema, el dispositivo ADC utiliza el mecanismo de registro de auditoría para almacenar registros en el archivo ns.log. Los errores se almacenan como mensajes de texto en formato SYSLOG para que un administrador pueda verlo más adelante en un orden cronológico de ocurrencia de eventos. Estos registros también se envían a un servidor SYSLOG externo para su archivado. Para obtener más información, consulte artículo CTX229399.
Por ejemplo, si se produce un error al inicializar el SDK de filtrado de URL, el mensaje de error se almacena en el siguiente formato de mensajería.
Oct 3 15:43:40 <local0.err> ns URLFiltering[1349]: Error initializing NetStar SDK (SDK error=-1). (status=1).
El dispositivo Citrix ADC almacena los mensajes de error en cuatro categorías de error diferentes:
-
Error de descarga. Si se produce un error al intentar descargar la base de datos de categorización.
-
Fallo de integración. Si se produce un error al integrar una actualización en la base de datos de categorización existente.
-
Error de inicialización. Si se produce un error al inicializar la función de categorización de URL, establecer parámetros de categorización o finalizar un servicio de categorización.
-
Error de recuperación. Si se produce un error cuando el dispositivo recupera los detalles de categorización de la solicitud.
Configurar capturas SNMP para eventos NetSTAR
La función de filtrado de URL genera capturas SNMP, si se producen las condiciones siguientes:
- La actualización de la base de datos NetSTAR falla o se realiza correctamente.
- La inicialización del SDK de NetSTAR falla o se realiza correctamente.
El dispositivo tiene un conjunto de entidades condicionales denominadas alarmas SNMP. Cuando se cumple una condición de la alarma SNMP, el dispositivo genera capturas y las envía a un destino de captura especificado. Por ejemplo, si falla la inicialización del SDK de NetStar, se genera un OID de SNMP 1.3.6.1.4.1.5951.1.1.0.183 y se envía al destino de captura.
Para que el dispositivo genere capturas, primero debe habilitar y configurar alarmas SNMP. A continuación, especifique el destino de captura al que el dispositivo envía los mensajes de captura generados
Activar una alarma SNMP
El dispositivo Citrix ADC genera capturas solo para las alarmas SNMP habilitadas. Algunas alarmas están habilitadas de forma predeterminada, pero puede desactivarlas.
Cuando habilita una alarma SNMP, la función de filtrado de URL genera mensajes de captura cuando se produce un evento de éxito o error. Algunas alarmas están habilitadas de forma predeterminada.
Para habilitar una alarma SNMP mediante la interfaz de línea de comandos:
En el símbolo del sistema, escriba los siguientes comandos para establecer los parámetros y verificar la configuración:
enable snmp alarm <trapName>
show snmp alarm <trapName>
Para habilitar una alarma SNMP mediante la GUI de Citrix ADC
- Vaya a Sistema > SNMP > Alarmas y seleccione la alarma.
- Haga clic en Acciones y seleccione Habilitar.
Configurar la alarma SNMP mediante la CLI
En el símbolo del sistema, escriba los siguientes comandos para establecer los parámetros y verificar la configuración:
set snmp alarm <trapName> [-thresholdValue <positive_integer> [-normalValue <positive_integer>]] [-time <secs>] [-state ( ENABLED | DISABLED )] [-severity <severity>] [-logging ( ENABLED | DISABLED )]
Ejemplo:
set snmp alarm URL-FIL-DB-UPDATE-STATUS –state ENABLED
set snmp alarm URL-FIL-INIT-SDK –state ENABLED
Configurar alarmas SNMP mediante la interfaz gráfica de usuario
Vaya a Sistema > SNMP > Alarmas, seleccione una alarma y configure los parámetros de alarma.
Para obtener más información acerca de las capturas SNMP, consulte SNMP el tema
Compartir
Compartir
En este artículo
- Cómo funciona la categorización de URL
- Caso de uso: Uso de Internet bajo cumplimiento corporativo para las empresas
- Requisitos previos
- Expresiones de directiva del respondedor
- Tipos de directivas de respondedor
- Configurar categorización de URL
- Configurar la mensajería del registro de auditoría
- Almacenamiento de errores mediante mensajería SYSLOG
- Configurar capturas SNMP para eventos NetSTAR
This Preview product documentation is Citrix Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Citrix Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Citrix product purchase decisions.
If you do not agree, select Do Not Agree to exit.