Vorheriges Thema: Filer_Solaris - Solaris-Filer-Appliance

Nächstes Thema: INSSLR - Redundantes HTTP-Eingabe-Gateway mit SSL-Unterstützung

INSSL - HTTP-Gateway mit SSL-Unterstützung

Aktuelle Version: 1.5.3-1

INSSL-Appliance

Auf einen Blick

Katalog

System

Kategorie

Veraltet

Benutzer-Volumes

ja

Min. Speicher

160 M

Betriebssystem

Linux

Einschränkungen

no

Hinweis: Ab CA 3Tera AppLogic 2.8 ist INSSL eine veraltete Assembly-Hülle für das INSSLR-Gateway. Die Begrenzung ist dieselbe Begrenzung wie für INSSL in CA 3Tera AppLogic vor der Version 2.8 an, die ein nahtloses Upgrade für Anwendungen mithilfe der INSSL-Klasse zulässt.

Die INSSL-Appliance ist ein Layer-7-Gateway für sichere HTTP-Anfragen. Konvertiert die Anfragen in unverschlüsselte HTTP-Anfragen. Kann bei Bedarf verwendet werden, wenn auf der Clientseite sicheres HTTP unterstützt werden muss, die Backend-Verarbeitungsinfrastruktur aber SSL nicht unterstützt oder nicht unterstützen kann, einschließlich:

INSSL stellt einen Firewall-Einstiegspunkt für Netzwerkverkehr in einer CA 3Tera AppLogic-Anwendung bereit, die mit einer über das Internet zugänglichen, statischen IP-Adresse konfiguriert werden kann.

Um Anwendungen zu unterstützen, die an einer einzelnen IP-Adresse für mehr als einen Dienst angezeigt werden müssen, können Sie SSL so konfigurieren, dass Nicht-HTTP-Datenverkehr transparent an einen separaten Ausgabe-Terminal geleitet wird. Für solche Verbindungen fungiert die Appliance als Layer-3-Firewall/NAT-Router.

Begrenzung

Ressourcen

Ressource

Minimum

Maximum

Standard

CPU

0.05

4

0.05

Speicher

160 M

2 G

160 M

Bandbreite

1 Mbit/s

2 Gbit/s

200 Mbit/s

Terminals

Name

Verz.

Prot.

Beschreibung

http

out

HTTP

HTTPS und/oder HTTP-Anfragen, die über die konfigurierte externe IP-Adresse eingehen, werden an das Ausgabe-HTTP als einfache HTTP-Anfragen auf dem standardmäßigen HTTP-Port 80 geleitet. Zusätzlich zu den vom Client bereitgestellten HTTP-Headern enthalten die weitergeleiteten Anfragen auch die folgenden Informations-Header:

X-Forwarded-For: die IP-Adresse des Remote-Client. Dies muss von den serverseitigen CGI-Skripten anstelle der Remote-IP-Adresse verwendet werden. Beachten Sie, dass zur Vermeidung von Spoofing ein X-Forwarded-For-Header, der vom Client empfangen wird, verworfen wird.

X-Forwarded-Proto: Https  Markiert, dass der Client über HTTPS verbunden ist. Die Backend-Anwendung hat die Aufgabe, anhand dieses Headers zwischen HTTP- und HTTPS-Verbindungen zu unterscheiden.

aux

out

Alle

Ausgabe für andere Protokolle, wenn konfiguriert - siehe die Eigenschaften "l3_accept_*".

mon

out

CCE

Sendet Leistungs- und Ressourcenverwendungsstatistik.

Eigenschaften

Name

Typ

Beschreibung

ip_addr

IP addr

externe IP-Adresse des Gateways. Diese Eigenschaft hat keinen Standardwert und muss festgelegt werden.

netmask

IP addr

Netzmaske. Diese Eigenschaft hat keinen Standardwert und muss festgelegt werden.
Standard: (leer)

gateway

IP addr

Standard-Gateway für ausgehenden Datenverkehr. Standard: (leer)

l7_accept

enum

Dies gibt an, welche Arten von HTTP-Datenverkehr für die Weiterleitung an das HTTP-Terminal akzeptiert werden. Zulässige Werte: "https", "http", "both", "none". Wenn "none" festgelegt ist, wird jeder Datenverkehr nur entsprechend der Eigenschaften " l3_accept_*" weitergeleitet.
Standard: both.

l3_accept_proto

enum

Gibt an, welche Protokolle an das Terminal "aux" weitergeleitet werden. Zulässige Werte: "none", "tcp", "udp", "raw", "all".
Wenn "tcp" oder "udp" festgelegt werden, kann die Eigenschaft "l3_accept_port" verwendet werden, um den Port anzugeben. Wenn "raw" festgelegt ist, gibt die Eigenschaft "l3_accept_port" die Proto-Zahl an. Wenn "all" festgelegt ist, wird der eingehende Datenverkehr auf der externen Schnittstelle zum Terminal "aux" geleitet. Beachten Sie, dass die Eigenschaft "l7_accept" eine höhere Priorität hat: Wenn Sie "l7_accept" auf einen anderen Wert als "none" festlegen, wird der HTTP-Datenverkehr an das Terminal "http" gesendet. Der Rest des Datenverkehrs wird an das Terminal "aux" gesendet, wie mit dieser Eigenschaft angegeben wurde.
Standard: none.

l3_accept_port

string

Eine komma- oder leerzeichengetrennte Liste von Protokollen zum Akzeptieren und Weiterleiten zum von "l3_accept_proto" angegebenen Terminal "aux"; die Protokolle in der Liste können entweder als Portnummern oder als Standard-Protokollnamen angegeben werden (zum Beispiel "ftp", "smtp" usw. für die Angabe der Ports "tcp/udp" oder "gre", "tcp" usw. für die Angabe roher Protokolle). Es können auch Port-Bereiche angegeben werden (1024:10000, 0:1024). Wenn leer, dann werden alle Ports des angegebenen Protokolls weitergeleitet.
Hinweis: Wenn "l3_accept_proto" auf "raw" festgelegt ist, müssen Sie diese Eigenschaft angeben. In diesem Fall wird die Protokollzahl angegeben. (Es kann mehr als ein rohes Protokoll angegeben werden, es ist aber kein Proto-Bereich (z. B. 20:30) zulässig.)
Standard: all

allowed_hosts

String

Liste von Hosts und/oder Teilnetzen, die Verbindungszugriff haben. Trennen Sie mehrere Einträge mit Leerzeichen oder Kommas. Beispiel für das unterstützte Format: 192.168.1.2 192.168.1.0/24 192.168.2.0/255.255.255.0. Standard: 0.0.0.0/0 (alle erlaubt).

cert_file

string

Dateiname (relativ zum Daten-Volume-Stamm) des Serverzertifikats, das diese Gateway-Instanz dem Client überreichen muss. Beachten Sie, dass ein gültiges Zertifikat auf dem konfigurierten Daten-Volume (siehe Volumes unten) am Speicherort von dieser Eigenschaft angegeben werden muss, wenn Sie "l7_accept" auf "https" oder "both" festlegen. Andernfalls wird SSL nicht gestartet.
Standard: server.pem

webdav

enum

Diese Eigenschaft hat keine Auswirkung auf das Verhalten der Appliance. Sie wird aus Gründen der Kompatibilität mit älteren Versionen beibehalten.
Standard: "off"

Zeitlimit

int

Geben Sie an, wie lange auf die Ausgabe vom Backend-Server gewartet werden soll. Wenn der Backend-Server über die für die Zeitüberschreitung festgelegte Anzahl von Sekunden hinweg keine Ausgabe sendet, wird die Verbindung geschlossen.
Standard: 300

unsafe_ssl

string

Aktivieren Sie die Verwendung von "unsicheren" SSL-Chiffren für die Kompatibilität mit älteren Browsern. Mit dem Standardwert "disabled" werden SSLv2-Chiffren sowie einige andere SSLv3- und TLSv1-Chiffren, die nicht als sicher gelten, deaktiviert. Es wird empfohlen, die Einstellung dieser Eigenschaft auf "disabled" zu belassen und nur dann zu ändern, wenn für ältere Browser, die nur mit SSLv2 funktionieren, https-Sitzungen unterstützt werden müssen. Wenn "'enabled" festgelegt ist, werden alle verfügbaren SSL-Chiffren auf dem System für HTTPS-Sitzungen verwendet.
Standard: "disabled".
Diese Eigenschaft wurde in Version 1.4.2 hinzugefügt.

Volumes

Name

Beschreibung

key

Ein schreibgeschütztes Daten-Volume (Platzhalter), das mindestens den SSL-Serversignaturschlüssel enthält. Die Datei sollte im PEM-Format vorliegen und sich im Stammverzeichnis des Schlüssel-Volumes mit dem Namen "server.pem" befinden.