Ultima versione: 1.5.3-1

|
In breve |
|
|
Catalogo |
Sistema |
|
Categoria |
Deprecated |
|
Volumi dell'utente |
sì |
|
Min. memoria |
160 M |
|
Sistema operativo |
Linux |
|
Vincoli |
no |
Nota: a partire da CA 3Tera AppLogic versione 2.8, INSSL è un assemblato deprecato per il gateway di INSSLR. Fornisce lo stesso limite di INSSL nella versione di CA 3Tera AppLogic precedente a 2.8, che permette l'aggiornamento completo per le applicazioni che usano la classe di INSSL.
L'appliance di INSSL è un gateway a 7 layer per le richieste HTTP sicure. Converte le richieste in richieste HTTP non codificate. Può essere usato quando è necessario supportare HTTP sicuro sul lato client, ma l'infrastruttura di elaborazione di backend non supporta o non può supportare SSL, incluso:
INSSL fornisce un punto di entrata con firewall per il traffico di rete in un'applicazione di CA 3Tera AppLogic, che può essere configurata con un indirizzo IP statico accessibile da Internet.
Per supportare le applicazioni che devono apparire in un indirizzo IP singolo per più di un servizio, SSL può essere configurato per dirigere il traffico non HTTP direttamente a un terminale di output distinto. Per tali connessioni, l'appliance funge da firewall a 3 layer/router NAT.
Risorse
|
Risorsa |
Minimo |
Massimo |
Predefinito |
|
CPU |
0,05 |
4 |
0,05 |
|
Memory (Memoria) |
160 M |
2 G |
160 M |
|
Larghezza di banda |
1 Mbps |
2 Gbps |
200 Mbps |
Terminali
|
Nome |
Dir |
Prot. |
Descrizione |
|
http |
out |
HTTP |
Le richieste HTTPS e/o HTTP ricevute sull'indirizzo IP esterno configurato sono reindirizzate all'http di output come richieste HTTP semplici sulla porta 80 HTTP standard. Oltre alle intestazioni HTTP fornite dal client, le richieste inoltrate contengono le seguenti intestazioni informative: X-Forwarded-For: indirizzo IP di client remoto. Questo dovrebbe essere usato dagli script CGI sul lato server al posto dell'indirizzo IP remoto. Per prevenire lo spoofing, verrà eliminata un'intestazione X-Forwarded-For ricevuta dal client. X-Forwarded-Proto: HTTPS Indica che il client è in connessione su HTTPS. Spetta all'applicazione di backend utilizzare questa intestazione per distinguere fra le connessioni HTTP e di HTTPS. |
|
aux |
out |
Qualsiasi |
Output per altri protocolli, se configurato - consultare le proprietà l3_accept_*. |
|
mon |
out |
CCE |
Invia le statistiche sull'utilizzo delle risorse e le prestazioni. |
Proprietà
|
Nome |
Tipo |
Descrizione |
|
ip_addr |
Indirizzo IP |
indirizzo IP esterno del gateway. Questa proprietà non ha un valore predefinito e deve essere impostata. |
|
netmask |
Indirizzo IP |
Maschera di rete. Questa proprietà non ha un valore predefinito e deve essere impostata. |
|
gateway |
Indirizzo IP |
Gateway predefinito per il traffico in uscita. Impostazione predefinita: (vuoto) |
|
l7_accept |
enum |
Questo specifica i generi di traffico HTTP accettare per l'inoltro al terminale http. Valori validi: HTTPS, HTTP, entrambi, nessuno. Se impostato su nessuno, tutto il traffico è reindirizzato soltanto alle proprietà di l3_accept_*. |
|
l3_accept_proto |
enum |
Specifica quali protocolli dovrebbero essere inoltrati al terminale AUX. Valori validi: nessuno, tcp, udp, raw, tutti. |
|
l3_accept_port |
string |
Un elenco di protocolli separati da virgola (o spazio) che accettano e reindirizzano il protocollo specificato da l3_accept_proto al terminale di aux; i protocolli nell'elenco possono essere specificati o come numeri di porta o come nomi di protocollo standard (ad es., ftp, smtp ecc. quando si specificano le porte tcp/udp; o gre, tcp, ecc. quando si usano i protocolli raw). È anche possibile specificare gli intervalli di porta (1024:10000, 0:1024). Se lasciato vuoto, sono inoltrate tutte le porte del protocollo specificato. |
|
allowed_hosts |
Stringa |
Elenco di host e/o subnet che possono connettersi. Separare le varie voci con spazi o virgole. Formato supportato. Esempio: 192.168.1.2 192.168.1.0/24 192.168.2.0/255.255.255.0. Impostazione predefinita: 0.0.0.0/0 (consentito) |
|
cert_file |
string |
Nome di file (relativo alla radice del volume di dati) del certificato server che questa istanza di gateway dovrebbe presentare al client. Deve essere presente un certificato valido sul volume di dati configurato (consultare Volumi di seguito) nella posizione specificata da questa proprietà se si imposta l7_accept su HTTPS o entrambi, altrimenti SSL non verrà avviato. |
|
webdav |
enum |
Questa proprietà non ha effetto sul comportamento dell'appliance ed è mantenuto per la compatibilità con le versioni precedenti. |
|
timeout |
int |
Specificare quanti secondi Pound dovrà attendere per l'output dal server di backend. Se il server di backend non invia l'output per secondi di timeout, la connessione è chiusa. |
|
unsafe_ssl |
string |
Abilita l'uso di crittografie ssl 'non sicure' per la compatibilità con i browser legacy. Il valore predefinito di disabilitato disattiva le crittografie di SSLv2 oltre a altre crittografie di SSLv3 e TLSv1 che non sono considerate sicure. Si raccomanda di lasciare questa proprietà su disabilitata se non so ha la necessità di supportare le sessioni di https per i browser legacy che funzionano soltanto con SSLv2. Quando impostato su 'abilitato', tutte le crittografie di SSL disponibili sul sistema possono essere utilizzate per le sessioni di https. |
Volumi
|
Nome |
Descrizione |
|
codice |
Un volume di dati di sola lettura (segnaposto) che contiene, come minimo, il codice di firma del server SSL. Il file dovrebbe essere in formato PEM e localizzato nella directory principale del volume di codice, denominata server.pem. |
| Copyright © 2011 CA. Tutti i diritti riservati. | Contatta CA Technologies |