ADC

Exemple 3 : baliser les connexions sécurisées et non sécurisées

Example Inc. souhaite baliser les demandes entrantes avec un en-tête indiquant si la connexion est sécurisée ou non. Cela permet au serveur de suivre les connexions sécurisées une fois que NetScaler les a déchiffrées.

Pour implémenter cette configuration, vous devez commencer par créer des actions de réécriture avec les valeurs indiquées dans les tableaux suivants. Ces actions qualifient les connexions au port 80 de connexions non sécurisées et les connexions au port 443 de connexions sécurisées.

Nom de l’action Type d’action de réécriture Nom de l’en-tête Valeur
Action-Réécriture-SSL_YES INSERT_HTTP_HEADER SSL OUI
Nom de l’action Type d’action de réécriture Nom de l’en-tête Valeur
Action-Rewrite-SSL_NO INSERT_HTTP_HEADER SSL NON

Vous créerez ensuite une politique de réécriture avec les valeurs indiquées dans les tableaux suivants. Ces politiques vérifient les demandes entrantes pour déterminer quelles demandes sont dirigées vers le port 80 et lesquelles sont dirigées vers le port 443. Les politiques ajoutent ensuite l’en-tête SSL correct.

Nom de la stratégie Nom de l’action Action non définie Expression
Policy-Rewrite-SSL_YES Action-Réécriture-SSL_YES NOREWRITE CLIENT.TCP.DSTPORT.EQ(443)
Policy-Rewrite-SSL_NO Action-Rewrite-SSL_NO NOREWRITE CLIENT.TCP.DSTPORT.EQ(80)

Enfin, vous devez lier les stratégies de réécriture à NetScaler, en attribuant à la première stratégie une priorité de 200 et à la seconde une priorité de 300, et en définissant l’expression goto des deux stratégies sur END.

Chaque connexion entrante au port 80 a maintenant un en-tête HTTP SSL:NO ajouté et chaque connexion entrante au port 443 a un en-tête HTTP SSL:YES ajouté.

Exemple 3 : baliser les connexions sécurisées et non sécurisées

Dans cet article