Exemple 3 : Marquage des connexions sécurisées et non sécurisées

Example Inc. souhaite marquer les demandes entrantes avec un en-tête indiquant si la connexion est une connexion sécurisée ou non. Cela permet au serveur de suivre les connexions sécurisées après que le Citrix ADC a déchiffré les connexions.

Pour implémenter cette configuration, vous devez commencer par créer des actions de réécriture avec les valeurs indiquées dans les tableaux suivants. Ces actions étiquettent les connexions au port 80 comme des connexions non sécurisées et les connexions au port 443 comme des connexions sécurisées.

Nom de l’action Type d’action de réécriture Nom de l’en-tête Valeur
Action-Rewrite-SSL_YES INSERT_HTTP_HEADER SSL OUI
Nom de l’action Type d’action de réécriture Nom de l’en-tête Valeur
Action-Rewrite-SSL_NO INSERT_HTTP_HEADER SSL NON

Vous devez ensuite créer une stratégie de réécriture avec les valeurs indiquées dans les tableaux suivants. Ces stratégies vérifient les demandes entrantes pour déterminer quelles sont les demandes dirigées vers le port 80 et celles dirigées vers le port 443. Les stratégies ajoutent ensuite l’en-tête SSL correct.

Nom de la stratégie Nom de l’action Action non définie Expression
Policy-Rewrite-SSL_YES Action-Rewrite-SSL_YES NOREWRITE CLIENT.TCP.DSTPORT.EQ(443)
Policy-Rewrite-SSL_NO Action-Rewrite-SSL_NO NOREWRITE CLIENT.TCP.DSTPORT.EQ(80)

Enfin, vous devez lier les stratégies de réécriture à Citrix ADC, en attribuant à la première stratégie une priorité de 200 et à la seconde une priorité de 300, et en définissant l’expression goto des deux stratégies sur END.

Chaque connexion entrante au port 80 a maintenant un en-tête HTTP SSL:NO ajouté et chaque connexion entrante au port 443 a un en-tête HTTP SSL:YES ajouté.

Exemple 3 : Marquage des connexions sécurisées et non sécurisées