-
-
Configuration de Citrix ADC pour Citrix Virtual Apps and Desktops
-
Préférence de zone optimisée pour l'équilibrage de la charge du serveur global (GSLB)
-
Déploiement d'une plateforme de publicité numérique sur AWS avec Citrix ADC
-
Amélioration de l'analyse des flux de clics dans AWS à l'aide de Citrix ADC
-
Citrix ADC dans un cloud privé géré par Microsoft Windows Azure Pack et Cisco ACI
-
-
Déployer une instance de Citrix ADC VPX sur AWS
-
Installer une instance Citrix ADC VPX sur le cloud VMware sur AWS
-
Installer une instance Citrix ADC VPX sur des serveurs Microsoft Hyper-V
-
Installer une instance Citrix ADC VPX sur la plate-forme Linux-KVM
-
Provisionnement de l'appliance virtuelle Citrix ADC à l'aide d'OpenStack
-
Provisionnement de l'appliance virtuelle Citrix ADC à l'aide de Virtual Machine Manager
-
Configuration des appliances virtuelles Citrix ADC pour utiliser l'interface réseau SR-IOV
-
Configuration des appliances virtuelles Citrix ADC pour utiliser l'interface réseau PCI
-
Provisioning de l'appliance virtuelle Citrix ADC à l'aide du programme virsh
-
Provisioning de l'appliance virtuelle Citrix ADC avec SR-IOV, sur OpenStack
-
Configuration d'une instance Citrix ADC VPX sur KVM pour utiliser les interfaces hôtes OVS DPDK
-
Déployer une instance de Citrix ADC VPX sur AWS
-
Serveurs d'équilibrage de charge dans différentes zones de disponibilité
-
Haute disponibilité dans toutes les zones de disponibilité AWS
-
Déployer une paire VPX haute disponibilité avec des adresses IP privées dans différentes zones AWS
-
Ajout d'un service de mise à l'échelle automatique AWS back-end
-
Configurer une instance Citrix ADC VPX pour utiliser l'interface réseau SR-IOV
-
Configurer une instance Citrix ADC VPX pour utiliser la mise en réseau améliorée avec AWS ENA
-
Déployer une instance de Citrix ADC VPX sur Microsoft Azure
-
Architecture réseau pour les instances Citrix ADC VPX sur Microsoft Azure
-
Configurer plusieurs adresses IP pour une instance autonome Citrix ADC VPX
-
Configurer une configuration haute disponibilité avec plusieurs adresses IP et cartes réseau
-
Configurer une instance Citrix ADC VPX pour utiliser la mise en réseau accélérée Azure
-
Configurer les nœuds HA-INC à l'aide du modèle de haute disponibilité Citrix avec Azure ILB
-
Ajouter des paramètres de mise à l'échelle automatique Azure
-
Configurer GSLB sur une configuration haute disponibilité active en veille
-
Configurer des pools d'adresses (IIP) pour une appliance Citrix Gateway
-
Scripts PowerShell supplémentaires pour le déploiement Azure
-
Déployer une instance Citrix ADC VPX sur Google Cloud Platform
-
Déployer une paire haute disponibilité VPX sur Google Cloud Platform
-
Déployer une paire VPX haute disponibilité avec des adresses IP privées sur Google Cloud Platform
-
Ajouter un service de mise à l'échelle automatique GCP back-end
-
Prise en charge de la mise à l'échelle VIP pour l'instance Citrix ADC VPX sur GCP
-
-
Automatiser le déploiement et les configurations de Citrix ADC
-
Solutions pour les fournisseurs de services de télécommunication
-
Trafic de plan de contrôle d'équilibrage de charge basé sur les protocoles Diameter, SIP et SMPP
-
Utilisation de la bande passante à l'aide de la fonctionnalité de redirection de cache
-
Optimisation TCP de Citrix ADC
-
Authentification, autorisation et audit du trafic des applications
-
Fonctionnement de l'authentification, de l'autorisation et de l'audit
-
Composants de base de la configuration d'authentification, d'autorisation et d'audit
-
Autorisation de l'accès des utilisateurs aux ressources applicatives
-
Citrix ADC en tant que proxy du service de fédération Active Directory
-
Citrix Gateway sur site en tant que fournisseur d'identité pour Citrix Cloud
-
Prise en charge de la configuration de l'attribut de cookie SameSite
-
Configuration d'authentification, d'autorisation et d'audit pour les protocoles couramment utilisés
-
Résoudre les problèmes liés à l'authentification et à l'autorisation
-
-
-
Prise en charge de la configuration Citrix ADC dans la partition d'administration
-
Prise en charge de VXLAN pour les partitions d'administration
-
Prise en charge de SNMP pour les partitions d'administration
-
Prise en charge des journaux d'audit pour les partitions d'administration
-
Afficher les adresses PMAC configurées pour la configuration VLAN partagée
-
-
-
-
Configuration de l'expression de stratégie avancée : Mise en route
-
Expressions de stratégie avancées : utilisation de dates, d'heures et de nombres
-
Expressions de stratégie avancées : analyse des données HTTP, TCP et UDP
-
Expressions de stratégie avancées : analyse des certificats SSL
-
Expressions de stratégie avancées : adresses IP et MAC, débit, ID VLAN
-
Expressions de stratégie avancées : fonctions d'analyse de flux
-
Référence aux expressions - Expressions de stratégie avancées
-
Résumé d'exemples d'expressions et de stratégies de syntaxe par défaut
-
Didacticiel exemples de stratégies de syntaxe par défaut pour la réécriture
-
Migration des règles Apache mod_rewrite vers la syntaxe par défaut
-
-
-
Traduire l'adresse IP de destination d'une requête vers l'adresse IP d'origine
-
-
Prise en charge de la configuration de Citrix ADC dans un cluster
-
-
-
Groupes de nœuds pour les configurations spotted et striped partielles
-
Suppression du nœud d'un cluster déployé à l'aide de l'agrégation de liens de cluster
-
Surveillance des itinéraires pour les itinéraires dynamiques dans le cluster
-
Surveillance de la configuration du cluster à l'aide de MIB SNMP avec liaison SNMP
-
Surveillance des échecs de propagation des commandes dans un déploiement de cluster
-
Prise en charge de MSR pour les nœuds inactifs dans une configuration de cluster spotted
-
Liaison d'interface VRRP dans un cluster actif à nœud unique
-
Scénarios de configuration et d'utilisation du cluster
-
Migration d'une configuration HA vers une configuration de cluster
-
Interfaces communes pour le client et le serveur et interfaces dédiées pour le backplane
-
Commutateur commun pour le client, le serveur et le backplane
-
Commutateur commun pour le client et le serveur et commutateur dédié pour le backplane
-
Services de surveillance dans un cluster à l'aide de la surveillance des chemins
-
Opérations prises en charge sur des nœuds de cluster individuels
-
-
-
Configurer les enregistrements de ressources DNS
-
Créer des enregistrements MX pour un serveur d'échange de messagerie
-
Créer des enregistrements NS pour un serveur faisant autorité
-
Créer des enregistrements NAPTR pour le domaine des télécommunications
-
Créer des enregistrements PTR pour les adresses IPv4 et IPv6
-
Créer des enregistrements SOA pour les informations faisant autorité
-
Créer des enregistrements TXT pour contenir du texte descriptif
-
Configurer Citrix ADC en tant que résolveur de stub adapté à la sécurité sans validation
-
Prise en charge des trames Jumbo pour DNS pour gérer les réponses de grandes tailles
-
Configurer la mise en cache négative des enregistrements DNS
-
-
Équilibrage de charge globale des serveurs
-
Configurer les entités GSLB individuellement
-
Cas d'utilisation : Déploiement d'un groupe de services d'échelle automatique basé sur l'adresse IP
-
-
Remplacer le comportement de proximité statique en configurant les emplacements préférés
-
Configurer la sélection du service GSLB à l'aide du changement de contenu
-
Configurer GSLB pour les requêtes DNS avec les enregistrements NAPTR
-
Exemple de configuration parent-enfant complète à l'aide du protocole d'échange de mesures
-
-
Équilibrer la charge du serveur virtuel et des états de service
-
Protéger une configuration d'équilibrage de charge contre les défaillances
-
-
Configurer des serveurs virtuels d'équilibrage de charge sans session
-
Réécriture des ports et des protocoles pour la redirection HTTP
-
Insérer l'adresse IP et le port d'un serveur virtuel dans l'en-tête de requête
-
Utiliser une adresse IP source spécifiée pour la communication backend
-
Définir une valeur de délai d'attente pour les connexions client inactives
-
Utiliser un port source à partir d'une plage de ports spécifiée pour la communication backend
-
Configurer la persistance de l'IP source pour les communications backend
-
-
Paramètres avancés d'équilibrage de charge
-
Protéger les applications sur les serveurs protégés contre les surtensions de trafic
-
Activer le nettoyage des connexions de serveur virtuel et de service
-
Activer ou désactiver la session de persistance sur les services TROFS
-
Activer la vérification de l'état TCP externe pour les serveurs virtuels UDP
-
Maintenir la connexion client pour plusieurs demandes client
-
Utiliser l'adresse IP source du client lors de la connexion au serveur
-
Définir une limite de nombre de requêtes par connexion au serveur
-
Définir une valeur de seuil pour les moniteurs liés à un service
-
Définir une valeur de délai d'attente pour les connexions client inactives
-
Définir une valeur de délai d'attente pour les connexions au serveur inactif
-
Définir une limite sur l'utilisation de la bande passante par les clients
-
Configurer les moniteurs dans une configuration d'équilibrage de charge
-
Configurer l'équilibrage de charge pour les protocoles couramment utilisés
-
Cas d'utilisation 3 : Configurer l'équilibrage de charge en mode de retour direct du serveur
-
Cas d'utilisation 4 : Configurer les serveurs LINUX en mode DSR
-
Cas d'utilisation 5 : Configurer le mode DSR lors de l'utilisation de TOS
-
Cas d'utilisation 7 : Configurer l'équilibrage de charge en mode DSR à l'aide d'IP sur IP
-
Cas d'utilisation 8 : Configurer l'équilibrage de charge en mode à un bras
-
Cas d'utilisation 9 : Configurer l'équilibrage de charge en mode Inline
-
Cas d'utilisation 10 : Équilibrage de la charge des serveurs du système de détection d'intrusion
-
Cas d'utilisation 11 : Isolation du trafic réseau à l'aide de stratégies d'écoute
-
Cas d'utilisation 12 : Configurer XenDesktop pour l'équilibrage de charge
-
Cas d'utilisation 13 : Configurer XenApp pour l'équilibrage de charge
-
Cas d'utilisation 14 : Assistant ShareFile pour l'équilibrage de charge Citrix ShareFile
-
-
Configurer pour source de trafic de données Citrix ADC FreeBSD à partir d'une adresse SNIP
-
Déchargement et accélération SSL
-
Prise en charge du protocole TLSv1.3 tel que défini dans la RFC 8446
-
Suites de chiffrement disponibles sur les appliances Citrix ADC
-
Matrice de prise en charge des certificats de serveur sur l'appliance ADC
-
Prise en charge du module de sécurité matérielle du réseau Gemalto SafeNet
-
-
-
-
Authentification et autorisation pour les utilisateurs du système
-
Configuration des utilisateurs, des groupes d'utilisateurs et des stratégies de commande
-
Réinitialisation du mot de passe administrateur par défaut (nsroot)
-
Configuration de l'authentification des utilisateurs externes
-
Authentification basée sur la clé SSH pour les administrateurs Citrix ADC
-
Authentification à deux facteurs pour les utilisateurs système
-
-
-
Configuration d'un tunnel de connecteur CloudBridge entre deux centres de données
-
Configuration de CloudBridge Connector entre Datacenter et AWS Cloud
-
Configuration d'un tunnel de connecteur CloudBridge entre un centre de données et Azure Cloud
-
Configuration du tunnel Connector CloudBridge entre Datacenter et SoftLayer Enterprise Cloud
-
-
Points à prendre en considération pour une configuration de haute disponibilité
-
Restriction du trafic de synchronisation haute disponibilité à un VLAN
-
Configuration des nœuds haute disponibilité dans différents sous-réseaux
-
Limitation des basculements causés par les moniteurs de routage en mode non-INC
-
Comprendre le calcul de la vérification de l'état de haute disponibilité
-
Gestion des messages de pulsation haute disponibilité sur une appliance Citrix ADC
-
Suppression et remplacement d'un Citrix ADC dans une configuration haute disponibilité
-
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已动态机器翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
This content has been machine translated dynamically.
This content has been machine translated dynamically.
This content has been machine translated dynamically.
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.
Este artigo foi traduzido automaticamente.
这篇文章已经过机器翻译.放弃
Translation failed!
Référence de l’API des extensions Citrix ADC
Les comportements sont une formalisation des modèles programmables courants disponibles sur une appliance Citrix ADC. Par exemple, un serveur virtuel TCP prend en charge un comportement de client TCP et un comportement de serveur TCP. Un comportement est un ensemble prédéfini de fonctions de rappel. Vous pouvez implémenter des comportements en fournissant des fonctions de rappel. Par exemple, un comportement client TCP peut consister en la fonction on_data, qui traite le flux de données TCP.
Comportement du client TCP
on_data - fonction de rappel pour les événements de données du client TCP. Le rappel prend deux arguments :
- ctxt - Contexte de traitement client TCP
-
charge utile : charge utile de l’événement
- payload.data - Données TCP reçues, disponibles sous forme de flux d’octets
Comportement du serveur TCP
on_data - fonction callback pour les événements de données du serveur TCP, le callback prend deux arguments :
- ctxt - Contexte de traitement du serveur TCP
-
charge utile : charge utile de l’événement
- payload.data - données tcp reçues, disponibles sous forme d’un flux d’octets
Contexte client TCP
Le contexte qui est passé aux rappels d’événement client TCP :
-
ctxt.output - Le contexte de traitement suivant dans le pipeline. Les gestionnaires de rappel d’extension peuvent envoyer des données de type ns.tcp.stream à ctxt.output en utilisant les événements DATA, ce qui signifie un message partiel ou EOM (fin du message) qui signifie la fin du message de protocole. L’événement EOM (fin du message) peut avoir ou non des données TCP avec elle. Un événement EOM (fin du message) avec des données TCP peut être envoyé sans un événement DATA précédent pour envoyer un message de protocole entier et marquer la fin du message. La décision d’équilibrage de charge est prise, en aval par le serveur virtuel d’équilibrage de charge, sur les premières données reçues. Une nouvelle décision d’équilibrage de charge est prise après la réception du message EOM (fin du message). Ainsi, pour diffuser des données de message de protocole, envoyez plusieurs événements DATA avec le dernier événement comme EOM (fin du message). Tous les événements DATA contigus et les événements EOM (fin du message) suivants sont envoyés à la même connexion serveur sélectionnée par la décision d’équilibrage de charge sur le premier événement DATA de la séquence.
-
ctxt.input - Le contexte de traitement précédent dans le pipeline d’où proviennent les données du flux TCP.
-
ctxt:hold (data) - Fonction pour stocker les données pour un traitement ultérieur. En appelant hold avec des données, les données sont stockées dans le contexte. Plus tard, lorsque d’autres données sont reçues dans le même contexte, les données nouvellement reçues sont ajoutées aux données précédemment stockées et le flux de données combiné est ensuite transmis à la fonction de rappel on_data. Après avoir appelé un blocage, la référence de données n’est plus utilisable et donne une erreur sur toute utilisation.
-
ctxt.vserver - Le contexte du serveur virtuel.
-
ctxt.client — Contexte de traitement de la connexion client. Ce contexte de traitement peut être utilisé pour envoyer des données au client, et pour récupérer des informations liées à la connexion comme l’adresse IP, les ports source et de destination.
-
ctxt:close () — Ferme la connexion client en envoyant FIN au client. Après avoir appelé cette API, le contexte de traitement du client n’est plus utilisable et donne une erreur sur toute utilisation.
Contexte du serveur TCP
Le contexte qui est passé aux rappels d’événement du serveur TCP :
-
ctxt.output — Le contexte de traitement suivant dans le pipeline. Les gestionnaires de rappel d’extension peuvent envoyer des données de type ns.tcp.stream à ctxt.output en utilisant les événements DATA, ce qui signifie un message partiel ou EOM (fin du message) qui signifie la fin du message de protocole.
-
ctxt.input - Le contexte de traitement précédent dans le pipeline d’où proviennent les données du flux TCP.
-
ctxt:hold (data) - Fonction pour stocker les données pour un traitement ultérieur. En appelant hold avec des données, les données sont stockées dans le contexte. Plus tard, lorsque d’autres données sont reçues dans le même contexte, les données nouvellement reçues sont ajoutées aux données précédemment stockées et le flux de données combiné est ensuite transmis à la fonction de rappel on_data. Après avoir appelé un blocage, la référence de données n’est plus utilisable et donne une erreur sur toute utilisation.
-
ctxt.vserver - Le contexte du serveur virtuel.
-
ctxt.server - Contexte de traitement de la connexion au serveur. Ce contexte de traitement peut être utilisé pour envoyer des données au serveur, et pour récupérer des informations liées à la connexion comme l’adresse IP, les ports source et de destination.
-
ctxt:reuse_server_connection () - Cette API est utilisée pour permettre la réutilisation de la connexion serveur pour d’autres connexions client dans le contexte serveur uniquement. Cette API ne peut être utilisée que si un événement EOM (fin du message) est utilisé (dans l’API ns.send ()) pour envoyer les données dans le contexte client. Sinon, l’appliance ADC génère une erreur.
Pour permettre la réutilisation d’une connexion serveur par d’autres clients, cette API doit être appelée à la fin de chaque message de réponse. Après avoir appelé cette API, si plus de données sont reçues sur cette connexion serveur, ceci est traité comme une erreur et la connexion serveur est fermée. Si cette API n’est pas utilisée, la connexion au serveur ne peut être utilisée que pour le client pour lequel elle a été ouverte. En outre, si le même serveur est sélectionné pour une autre décision d’équilibrage de charge pour ce client, la même connexion serveur est utilisée pour envoyer les données du client. Après avoir utilisé cette API, la connexion au serveur cesse d’être liée à la connexion client pour laquelle elle a été ouverte et peut être réutilisée pour une nouvelle décision d’équilibrage de charge pour toute autre connexion client. Après avoir appelé cette API, le contexte du serveur n’est plus utilisable et génère une erreur sur toute utilisation.
Remarque : Cette API est disponible dans Citrix ADC 12.1 build 49.xx et versions ultérieures.
-
ctxt:close () — Ferme la connexion au serveur en envoyant FIN au serveur. Après avoir appelé cette API, le contexte de traitement du client n’est plus utilisable et affiche une erreur sur toute utilisation.
Remarque : Cette API est disponible dans Citrix ADC 12.1 build 50.xx et versions ultérieures.
Contexte Vserver
Le contexte du serveur virtuel utilisateur disponible via les contextes transmis aux rappels :
-
vserver:counter_increment (counter_name) - Incrémente la valeur d’un compteur de serveur virtuel passé en argument. Actuellement, les compteurs intégrés suivants sont pris en charge.
- - invalid_messages — Nombre de demandes/réponses non valides sur ce serveur virtuel.
- - invalid_messages_chuté — Nombre de demandes/réponses non valides abandonnées par ce serveur virtuel.
- vserver.params - Paramètres configurés pour le serveur virtuel utilisateur. Les paramètres fournissent la configurabilité des extensions. Le code d’extension peut accéder aux paramètres spécifiés dans l’interface de ligne de commande pour ajouter un serveur virtuel utilisateur.
Contexte de connexion client
Contexte de traitement de la connexion client pour obtenir des informations relatives à la connexion.
- client.ssl — Contexte SSL
- client.tcp — Contexte TCP
- client.is_ssl — True si la connexion client est basée sur SSL
Contexte de connexion au serveur
Contexte de traitement de la connexion au serveur pour obtenir des informations relatives à la connexion.
- server.ssl — Contexte SSL
- server.tcp — Contexte TCP
- server.is_ssl — True si la connexion au serveur est basée sur SSL
Contexte TCP
Le contexte TCP fonctionne sur le protocole TCP.
- tcp.srcport — Port source sous forme de nombre
- tcp.dstport - Port de destination en tant que nombre
Contexte IP
Le contexte IP fonctionne sur les données de protocole IP ou IPv6.
- ip.src - Contexte d’adresse IP source.
- ip.dst - Contexte d’adresse IP de destination.
Remarque : Cette API est disponible dans Citrix ADC 12.1 build 51.xx et versions ultérieures.
Contexte d’adresse IP
Le contexte d’adresse IP fonctionne sur les données d’adresse IP ou IPv6.
-
<address>.to_s
- Chaîne d’adresse dans la notation ASCII appropriée. -
<address>.to_n
- La valeur numérique des adresses sous forme de chaîne d’octets dans l’ordre du réseau (4 octets pour IPv4 et 16 octets pour IPv6). -
<address>.version
- Retourne 4 pour IPv4 et 6 pour IPv6. -
<address>:subnet(<prefix value>)
- Retourne la chaîne d’adresse de sous-réseau après avoir appliqué le numéro de préfixe.- Pour l’adresse IPv4, la valeur doit être comprise entre 0 et 32
- Pour l’adresse IPv6, la valeur doit être comprise entre 0 et 128.
-
<address>:apply_mask(<mask string>)
- Retourne la chaîne d’adresse après l’application de la chaîne de masque. API valide la version de l’argument et effectue la vérification des erreurs appropriée. -
address>:eq(<address string>)
- Retourne true ou false selon que l’argument est équivalent à l’objet address. L’API valide la version des arguments.
Remarque : Cette API est disponible dans Citrix ADC 12.1 build 51.xx et versions ultérieures.
Contexte SSL
Le contexte SSL fournit des informations relatives à la connexion SSL frontend.
- ssl.cert — Contexte de certificat SSL. Pour la connexion client, il fournit le contexte de certificat client et pour la connexion serveur, il fournit le contexte de certificat serveur.
-
ssl.version - Un nombre qui représente la version du protocole SSL de la transaction actuelle, comme suit :
- 0: The transaction is not SSL-based
- 0x002: The transaction is SSLv2
- 0x300: The transaction is SSLv3
- 0x301: The transaction is TLSv1
- 0x302: The transaction is TLSv1.1
- 0x303: The transaction is TLSv1.2
- ssl.cipher_name - Nom de chiffrement SSL sous forme de chaîne s’il est invoqué à partir d’une connexion SSL, sinon donne une chaîne NULL.
- ssl.cipher_bits — Nombre de bits dans la clé cryptographique.
Contexte de certificat SSL
- Cert.version — Numéro de version du certificat. Si la connexion n’est pas basée sur SSL, renvoie 0.
- CERT.VALID_NOT_Before — Date au format chaîne avant laquelle le certificat n’est pas valide.
- CERT.VALID_NOT_After — Date au format chaîne après laquelle le certificat n’est plus valide.
- Cert.days_to_expire — Nombre de jours avant lesquels le certificat est valide. Renvoie -1 pour le certificat expiré.
- Cert.to_PEM — Certificat au format binaire.
-
cert.issuer - Nom distinctif (DN) de l’émetteur dans le certificat en tant que liste nom-valeur. Un signe égal (« = ») est le délimiteur du nom et de la valeur, et la barre oblique (« / ») est le délimiteur qui sépare les paires nom-valeur.
Voici un exemple du nom distinctif renvoyé : /C=US/O=myCompany/OU=www.mycompany.com/CN=www.mycompany.com/emailAddress=myuserid@mycompany.com
-
cert.auth_keyid — Extension de l’identificateur de clé d’autorité du certificat X.509 V3.
-
auth_keyid.exists - TRUE si le certificat contient une extension d’identificateur de clé d’autorité.
-
auth_keyid.issuer_name - Nom unique de l’émetteur dans le certificat en tant que liste nom-valeur. Un signe égal (« = ») est le délimiteur du nom et de la valeur, et la barre oblique (« / ») est le délimiteur qui sépare les paires nom-valeur.
Voici un exemple : /C=US/O=myCompany/OU=www.mycompany.com/CN=www.mycompany.com/emailAddress=myuserid@mycompany.com
- auth_keyid.keyid - Champ keyIdentifier de l’Authority Key Identifier en tant que blob
- auth_keyid.cert_serialnumber - Champ SerialNumber de l’identificateur de clé d’autorité en tant que blob.
-
- cert.pk_algorithm - Nom de l’algorithme de clé publique utilisé par le certificat.
- cert.pk_size - Taille de la clé publique utilisée dans le certificat.
- cert.serialnumber - Numéro de série du certificat client. S’il s’agit d’une transaction non-SSL ou s’il y a une erreur dans le certificat, cela donne une chaîne vide.
- cert.signature_algorithm - Nom de l’algorithme cryptographique utilisé par l’autorité de certification pour signer ce certificat.
- cert.subject_keyid - Sujet keyID du certificat client. S’il n’y a pas d’ID de clé d’objet, cela donne un objet texte de longueur nulle.
- cert.subject - Nom unique du sujet en tant que nom-valeur. Un signe égal (« = ») sépare les noms et les valeurs et une barre oblique (« / ») délimite les paires nom-valeur.
Voici un exemple : /C=US/O=myCompany/OU=www.mycompany.com/CN=www.mycompany.com/emailAddress=myuserid@mycompany.com
Bibliothèques Citrix ADC
-
ns.tcp.stream - bibliothèque de type chaîne pour gérer les données TCP comme un flux d’octets. La taille maximale des données de flux TCP sur lesquelles ces API peuvent fonctionner est de 128 Ko. Les fonctions de bibliothèque ns.tcp.stream peuvent également être appelées dans le style habituel d’appel orienté objet d’extension. Par exemple, data:len () est identique à ns.tcp.stream.len (data)
- ns.tcp.stream.len (data) - Retourne la longueur des données en octets, similaire à String.len de Lua
- ns.tcp.stream.find (data, pattern,[ init])- Fonction similaire à string.find de Lua. En outre, il effectue également une correspondance partielle à la fin des données. En cas de correspondance partielle, l’index de début est renvoyé et l’index de fin devient nul.
- ns.tcp.stream.split (data, length) - Fractionne les données en deux morceaux, le premier morceau est de la longueur spécifiée. Après un fractionnement réussi, les données d’origine ne sont plus utilisables en tant que flux de données TCP. Toute tentative de l’utiliser de cette façon provoque une erreur.
- ns.tcp.stream.byte (data[, i [, j]])- Fonction similaire à string.byte de Lua. Renvoie les codes numériques internes des caractères data[i], data[i+1],…, data[j].
- ns.tcp.stream.sub (data, i,[ j])- Fonction similaire à string.sub de Lua. Retourne la sous-chaîne de s qui commence à i et continue jusqu’à j.
- ns.tcp.stream.match (data, pattern,[ init])- Fonction similaire à String.match de Lua. Recherche la première correspondance de motif dans la chaîne s.
-
ns.send (processing_ctxt, event_name, event_data) - Fonction générique pour envoyer des événements dans un contexte de traitement. Les données d’événement sont une table Lua qui peut avoir n’importe quel contenu. Le contenu dépend de l’événement. Une fois l’API ns.send () appelée, la référence de données n’est plus utilisable. Toute tentative de l’utiliser provoque une erreur.
-
ns.pipe (src_ctxt, « ctxt ») - En utilisant une API d’appel à pipe (), le code d’extension peut connecter le contexte source à un contexte de destination. Après un appel au canal, tous les événements qui sont envoyés du contexte source au module suivant du pipeline vont directement dans le contexte de destination. Cette API est généralement utilisée par le module qui fait l’appel pipe (), pour se retirer du pipeline.
-
ns.inet — Bibliothèque d’adresses Internet.
- ns.inet.apply_mask (address_str, mask_str) - renvoie la chaîne d’adresse après l’application de la chaîne de masque.
- ns.inet.aton (address_str) - Retourne la valeur numérique des adresses sous forme de chaîne d’octets dans l’ordre du réseau (4 octets pour IPv4 et 16 pour IPv6).
- ns.inet.ntoa (byte_str) - Convertit la valeur d’octet numérique en tant que chaîne d’octets en chaîne d’adresse.
- ns.inet.ntohs (number) - Convertit l’ordre d’octets réseau donné en ordre d’octets hôte. Si l’entrée est supérieure à 2^16 - 1, génère une erreur.
- ns.inet.htons (number) - Convertit l’ordre des octets hôte donné en ordre des octets réseau. Si l’entrée est supérieure à 2^16 - 1, génère une erreur.
- ns.inet.ntohl (number) - Convertit l’ordre d’octets réseau donné en ordre d’octets hôte. Si l’entrée est supérieure à 2^32 - 1, lance une erreur.
- ns.inet.htonl (number) - Convertit l’ordre des octets hôte donné en ordre des octets réseau. Si l’entrée est supérieure à 2^32 - 1, lance une erreur.
- ns.inet.subnet (address_str, subnet_value) — Retourne la chaîne d’adresse de sous-réseau après avoir appliqué un sous-réseau donné.
Partager
Partager
Dans cet article
This Preview product documentation is Citrix Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Citrix Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Citrix product purchase decisions.
If you do not agree, select Do Not Agree to exit.