Aktuelle Version: 1.5.3-1

|
Auf einen Blick |
|
|
Katalog |
System |
|
Kategorie |
Veraltet |
|
Benutzer-Volumes |
ja |
|
Min. Speicher |
160 M |
|
Betriebssystem |
Linux |
|
Einschränkungen |
no |
Hinweis: Ab CA 3Tera AppLogic 2.8 ist INSSL eine veraltete Assembly-Hülle für das INSSLR-Gateway. Die Begrenzung ist dieselbe Begrenzung wie für INSSL in CA 3Tera AppLogic vor der Version 2.8 an, die ein nahtloses Upgrade für Anwendungen mithilfe der INSSL-Klasse zulässt.
Die INSSL-Appliance ist ein Layer-7-Gateway für sichere HTTP-Anfragen. Konvertiert die Anfragen in unverschlüsselte HTTP-Anfragen. Kann bei Bedarf verwendet werden, wenn auf der Clientseite sicheres HTTP unterstützt werden muss, die Backend-Verarbeitungsinfrastruktur aber SSL nicht unterstützt oder nicht unterstützen kann, einschließlich:
INSSL stellt einen Firewall-Einstiegspunkt für Netzwerkverkehr in einer CA 3Tera AppLogic-Anwendung bereit, die mit einer über das Internet zugänglichen, statischen IP-Adresse konfiguriert werden kann.
Um Anwendungen zu unterstützen, die an einer einzelnen IP-Adresse für mehr als einen Dienst angezeigt werden müssen, können Sie SSL so konfigurieren, dass Nicht-HTTP-Datenverkehr transparent an einen separaten Ausgabe-Terminal geleitet wird. Für solche Verbindungen fungiert die Appliance als Layer-3-Firewall/NAT-Router.
Ressourcen
|
Ressource |
Minimum |
Maximum |
Standard |
|
CPU |
0.05 |
4 |
0.05 |
|
Speicher |
160 M |
2 G |
160 M |
|
Bandbreite |
1 Mbit/s |
2 Gbit/s |
200 Mbit/s |
Terminals
|
Name |
Verz. |
Prot. |
Beschreibung |
|
http |
out |
HTTP |
HTTPS und/oder HTTP-Anfragen, die über die konfigurierte externe IP-Adresse eingehen, werden an das Ausgabe-HTTP als einfache HTTP-Anfragen auf dem standardmäßigen HTTP-Port 80 geleitet. Zusätzlich zu den vom Client bereitgestellten HTTP-Headern enthalten die weitergeleiteten Anfragen auch die folgenden Informations-Header: X-Forwarded-For: die IP-Adresse des Remote-Client. Dies muss von den serverseitigen CGI-Skripten anstelle der Remote-IP-Adresse verwendet werden. Beachten Sie, dass zur Vermeidung von Spoofing ein X-Forwarded-For-Header, der vom Client empfangen wird, verworfen wird. X-Forwarded-Proto: Https Markiert, dass der Client über HTTPS verbunden ist. Die Backend-Anwendung hat die Aufgabe, anhand dieses Headers zwischen HTTP- und HTTPS-Verbindungen zu unterscheiden. |
|
aux |
out |
Alle |
Ausgabe für andere Protokolle, wenn konfiguriert - siehe die Eigenschaften "l3_accept_*". |
|
mon |
out |
CCE |
Sendet Leistungs- und Ressourcenverwendungsstatistik. |
Eigenschaften
|
Name |
Typ |
Beschreibung |
|
ip_addr |
IP addr |
externe IP-Adresse des Gateways. Diese Eigenschaft hat keinen Standardwert und muss festgelegt werden. |
|
netmask |
IP addr |
Netzmaske. Diese Eigenschaft hat keinen Standardwert und muss festgelegt werden. |
|
gateway |
IP addr |
Standard-Gateway für ausgehenden Datenverkehr. Standard: (leer) |
|
l7_accept |
enum |
Dies gibt an, welche Arten von HTTP-Datenverkehr für die Weiterleitung an das HTTP-Terminal akzeptiert werden. Zulässige Werte: "https", "http", "both", "none". Wenn "none" festgelegt ist, wird jeder Datenverkehr nur entsprechend der Eigenschaften " l3_accept_*" weitergeleitet. |
|
l3_accept_proto |
enum |
Gibt an, welche Protokolle an das Terminal "aux" weitergeleitet werden. Zulässige Werte: "none", "tcp", "udp", "raw", "all". |
|
l3_accept_port |
string |
Eine komma- oder leerzeichengetrennte Liste von Protokollen zum Akzeptieren und Weiterleiten zum von "l3_accept_proto" angegebenen Terminal "aux"; die Protokolle in der Liste können entweder als Portnummern oder als Standard-Protokollnamen angegeben werden (zum Beispiel "ftp", "smtp" usw. für die Angabe der Ports "tcp/udp" oder "gre", "tcp" usw. für die Angabe roher Protokolle). Es können auch Port-Bereiche angegeben werden (1024:10000, 0:1024). Wenn leer, dann werden alle Ports des angegebenen Protokolls weitergeleitet. |
|
allowed_hosts |
String |
Liste von Hosts und/oder Teilnetzen, die Verbindungszugriff haben. Trennen Sie mehrere Einträge mit Leerzeichen oder Kommas. Beispiel für das unterstützte Format: 192.168.1.2 192.168.1.0/24 192.168.2.0/255.255.255.0. Standard: 0.0.0.0/0 (alle erlaubt). |
|
cert_file |
string |
Dateiname (relativ zum Daten-Volume-Stamm) des Serverzertifikats, das diese Gateway-Instanz dem Client überreichen muss. Beachten Sie, dass ein gültiges Zertifikat auf dem konfigurierten Daten-Volume (siehe Volumes unten) am Speicherort von dieser Eigenschaft angegeben werden muss, wenn Sie "l7_accept" auf "https" oder "both" festlegen. Andernfalls wird SSL nicht gestartet. |
|
webdav |
enum |
Diese Eigenschaft hat keine Auswirkung auf das Verhalten der Appliance. Sie wird aus Gründen der Kompatibilität mit älteren Versionen beibehalten. |
|
Zeitlimit |
int |
Geben Sie an, wie lange auf die Ausgabe vom Backend-Server gewartet werden soll. Wenn der Backend-Server über die für die Zeitüberschreitung festgelegte Anzahl von Sekunden hinweg keine Ausgabe sendet, wird die Verbindung geschlossen. |
|
unsafe_ssl |
string |
Aktivieren Sie die Verwendung von "unsicheren" SSL-Chiffren für die Kompatibilität mit älteren Browsern. Mit dem Standardwert "disabled" werden SSLv2-Chiffren sowie einige andere SSLv3- und TLSv1-Chiffren, die nicht als sicher gelten, deaktiviert. Es wird empfohlen, die Einstellung dieser Eigenschaft auf "disabled" zu belassen und nur dann zu ändern, wenn für ältere Browser, die nur mit SSLv2 funktionieren, https-Sitzungen unterstützt werden müssen. Wenn "'enabled" festgelegt ist, werden alle verfügbaren SSL-Chiffren auf dem System für HTTPS-Sitzungen verwendet. |
Volumes
|
Name |
Beschreibung |
|
key |
Ein schreibgeschütztes Daten-Volume (Platzhalter), das mindestens den SSL-Serversignaturschlüssel enthält. Die Datei sollte im PEM-Format vorliegen und sich im Stammverzeichnis des Schlüssel-Volumes mit dem Namen "server.pem" befinden. |
| Copyright © 2011 CA. Alle Rechte vorbehalten. | Senden Sie CA Technologies eine E-Mail zu diesem Thema. |