- Why Edgenexus?
- Try
- Products
- Solutions
- Applications
- Resources
COMPARE
READ
WATCH
SEE
Alliances and Partners
- Support
COMPARE
READ
WATCH
SEE
Alliances and Partners
(ADC Application Delivery Controller)
Richiedi il tuo test drive qui
Ecco alcune parole che vi aiuteranno a navigare nell'interfaccia utente e a ottenere il massimo dal vostro giro di prova, quindi allacciate le cinture di sicurezza....
Una volta effettuata la registrazione per il test drive di ALB-X, vi verrà presentato un URL unico per accedere alla GUI di ALB-X dal vostro browser web. Se possibile, si consiglia di utilizzare il browser Google Chrome.
Per l'implementazione dal vivo sei libero di caricare il tuo certificato per confermare l'autenticità della connessione di gestione.
Quando ti viene richiesto, inserisci il tuo nome utente e la tua password unici per questa sessione di test drive (ti sono stati inviati nell'e-mail).
Poiché si tratta di un test drive personalizzato, abbiamo pre-popolato gli IP-Services con alcuni servizi che puoi provare subito. Ai fini del test drive abbiamo reso disponibili i contenuti di server reali su due server web pubblicamente disponibili:
Abbiamo predisposto per voi 4 servizi dimostrativi:
Nome
|
Porto
|
Accessibilità
|
---|---|---|
Bilanciamento del carico delle connessioni minime HTTP
|
80
|
http://yoururl
|
Offload HTTPS
|
443
|
https://yoururl
|
Persistenza basata su cookie
|
601
|
http://yoururl/601/
|
Riscrittura del test del corpo
|
602
|
http://yoururl/?602
|
Il primo servizio è un bilanciatore di carico del server web di base sulla porta 80 che utilizza la nostra politica di bilanciamento del carico "con meno connessioni" verso 2 "server reali".
Il secondo servizio è sulla porta 443. In questo caso, il bilanciatore di carico esegue la crittografia, talvolta chiamata "offload" SSL.
Non esitate a caricare il vostro certificato SSL e ad applicarlo al servizio, vedi istruzioni più avanti. Una volta superata l'eccezione di sicurezza, si vedrà lo stesso contenuto visualizzato nel browser.
La prima cosa che possiamo vedere e che utilizza flightPATH è il reindirizzamento da HTTP a HTTPS.
Si tratta di una funzione spesso utilizzata per garantire che il traffico web venga servito tramite una connessione sicura.
/?secure
Se flightPATH vede questa "condizione", agirà sul traffico e restituirà un reindirizzamento 302 al browser per dirgli di eseguire un'altra richiesta GET a HTTPS://your.original.request.location che in questo caso sarà lo stesso indirizzo IP pubblico del servizio ma sul canale 443.
Si potrebbe dare un'occhiata a come è configurata la regola flightPATH.
Per farlo, fare clic sulla scheda Libreria a sinistra e selezionare flightPATH.
Facendo clic sulla voce "Forza HTTPS - quando la stringa di query è sicura" , si può vedere la schermata
O
Come avrai visto, le connessioni sono state finora distribuite su entrambi i server reali: ecco perché le immagini vengono restituite sia dal server 1 sia dal server 2. Questo perché la politica di bilanciamento del carico predefinita è “meno connessioni”, che cercherà di mantenere un numero pari di connessioni a tutti i server configurati per un servizio.
Per i servizi HTTP questo può essere ottenuto applicando uno speciale cookie di sessione che il browser presenterà in tutte le richieste successive a quel servizio, normalmente per il periodo della "sessione".
La regola flightPATH esamina il percorso richiesto e se è /601/ invia il traffico al servizio che gira sulla porta 601. Ecco i dettagli di questa regola flightPATH.
Questa regola flightPATH mostra come il traffico possa essere inviato a un altro servizio in base al percorso; si tratta di uno strumento potente per la manipolazione del traffico o la gestione dei contenuti.
È possibile vedere la configurazione del VIP sulla porta 601:
http://myurl/601/
Si può notare che tutto il contenuto viene servito dal server 1 - si può controllare gli strumenti di sviluppo del browser e si vedrà che è stato impostato un cookie chiamato jnAccel=.
Poiché il server reale non ha alcun contenuto nel percorso /601/ , dobbiamo rimuoverlo dalla richiesta, altrimenti otterremo un errore 404 (che possiamo anche nascondere usando flightPATH).
Anche qui cerchiamo 601 nel percorso come condizione per attivare questa regola.
Quindi creiamo il NewPath estraendo solo i dati dopo il prefisso di percorso /601/.
L'azione consiste nel riscrivere il percorso utilizzando $NewPath1$ e $querystring$, se presenti.
Nell'altro esempio di servizio che utilizza la porta :602 , mostriamo come sia possibile manipolare anche il contenuto HTML e non solo l'intestazione HTTP.
http://myurl/?602
Se si inserisce nel browser l'indirizzo IP pubblico dell'ALB-X di prova e si aggiunge /?602 , si ottiene il seguente risultato.
È possibile vedere una riga di testo aggiuntiva in arancione che indica che -
Ciò si ottiene mediante 2 regole flightPATH.
La regola seguente, applicata alla porta 80, cerca un valore di stringa di query pari a 602 e invia tutte le richieste corrispondenti al servizio in esecuzione sulla porta 602.
Applicata al servizio in esecuzione sulla porta :602 è una regola flightPATH che esegue una funzione "Body Replace Last" alla ricerca del tag body di chiusura
e sostituirlo con
This text has been added by flightPATH
In questo caso non è richiesta alcuna condizione o valutazione, quindi la funzione si applica a tutto il traffico che passa attraverso il servizio.
Si spera che possiate vedere come altre strutture possano essere combinate per eseguire una manipolazione intelligente del traffico HTTP e queste sono solo la punta dell'iceberg di ciò che flightPATH può fare.
Sperimentate voi stessi e saremo lieti di conoscere le vostre esigenze specifiche.
La prossima cosa che vedremo è il controllo dello stato di salute del server. È fondamentale applicare il giusto tipo di controllo dello stato di salute a un servizio per consentire un rilevamento affidabile dello stato di salute dei server di back end, in modo da garantire che il traffico dei clienti venga inviato solo ai server operativi.
Quando si crea un nuovo servizio, è necessario definire un insieme di parametri predefiniti. Per il monitoraggio del server si utilizza il controllo dello stato di salute della connessione TCP. L'opzione Monitoraggio server si trova nella scheda Base del servizio da configurare.
Sebbene questo sia un punto di partenza ragionevole, si raccomanda vivamente di configurare e applicare a un servizio un controllo di salute più affidabile; abbiamo reso super facile creare controlli di salute HTTP personalizzati.
Nel Test Drive abbiamo aggiunto un terzo Real Server Monitor per mostrare un esempio di controllo della salute della risposta HTTP.
200OK Utilizza una richiesta HTTP GET alla posizione della pagina configurata per il controllo e si assicura che venga restituita una risposta di stato 200OK.
Non cerca alcun contenuto specifico, ma si limita a verificare che un server web sia in esecuzione sulla porta e sia in grado di servire la pagina richiesta.
Come si può vedere sopra, abbiamo applicato questo monitor al servizio in esecuzione sulla porta 601.
Il monitor NLS configurato nel Test Drive utilizza il controllo HTTP Response.
A tale scopo, si definisce la posizione specifica della pagina (può essere l'URL completo, se sono necessarie le intestazioni dell'host) e si definisce il contenuto (una stringa di testo) che deve essere presente nei dati restituiti dal server/applicazione.
Si tratta di un test di gran lunga migliore, poiché la pagina deve essere presente e il contenuto specifico deve essere disponibile.
Si può notare che il monitor è stato applicato al servizio in esecuzione sulla porta:602.
È possibile modificare il testo nel campo Contenuto richiesto per questo controllo di salute e si vedrà che i server diventano rossi per indicare che non hanno superato il controllo di salute. Riportare il contenuto richiesto al valore corretto e i server torneranno verdi.
Nella scheda avanzata è possibile manipolare la frequenza, il time out e così via per l'operazione di controllo dello stato di salute di quel servizio.
Per il test drive abbiamo impostato l'intervallo di monitoraggio su 3 secondi con un time out di 2 secondi.
Il conteggio di uscita dal monitoraggio è impostato su 3, quindi deve fallire nel ricevere 3 risposte consecutive prima di contrassegnare il server come irraggiungibile.
Sempre più siti web utilizzano l'HTTPS e all'inizio del 2017 la percentuale si è spostata a favore dell'HTTPS.
La maggior parte delle applicazioni aziendali richiede una protezione attraverso la crittografia, quindi è abbastanza sicuro che sarà necessario utilizzare i certificati su ALB-X e l'implementazione di un bilanciatore di carico con HTTPS è un modo rapido e semplice per proteggere l'accesso alle applicazioni non crittografate.
Il servizio è configurato per l'offload SSL e quindi il lato Real Server è configurato per No SSL.
È possibile caricare i propri certificati firmati sull'ALB-X utilizzando il menu Certificati SSL nella sezione Libreria.
Come evidenziato nei campi di immissione del testo, il certificato deve essere in formato PKCS#12 per essere importato in ALB-X.
Il nome (che non deve contenere spazi) assegnato al certificato al momento dell'importazione sarà quello che apparirà nei menu a tendina di selezione del certificato nella scheda Servizio IP di base.
Se i server reali richiedono la ricrittografia SSL/TLS, l'opzione più sensata da selezionare è "Qualsiasi" dal menu a tendina Certificato SSL del server reale.
Con la scarsità di indirizzi IP pubblici e il fatto che in Azure è possibile configurare un solo VIP, è utile poter supportare più domini sicuri / URL host attraverso un unico servizio virtuale e questo è possibile su ALB-X perché supportiamo l'SNI.
Sul lato Real Server, se i servizi vengono ricrittografati e ospitati su server comuni, richiederanno l'SNI per la corretta identificazione e negoziazione del servizio, quindi l'opzione SNI deve essere selezionata nel menu a tendina del Certificato SSL Real Server.
ALB-X supporta la distribuzione di caratteristiche e funzionalità aggiuntive acquistando e scaricando applicazioni dal nostro App Store per la distribuzione all'interno dell'ambiente containerizzato ALB-X.
Abbiamo allestito 2 test drive separati in Azure dove è possibile vedere questa funzionalità in funzione, quindi vi invitiamo a controllarli se siete interessati.
ALB-X supporta la pre-autenticazione in combinazione con un server MS AD (Microsoft Active Directory) / LDAP.
Questa funzionalità è una popolare sostituzione del prodotto TMG di Microsoft, ormai in disuso.
La sezione del menu dedicata alla visualizzazione offre la possibilità di vedere lo stato di connessione e lo stato di salute del server reale in tempo reale (Stato) o come tendenza nel tempo (Cronologia).
Qui si trovano le opzioni di configurazione relative alle funzioni del sistema, come l'impostazione di data e ora, l'abilitazione degli avvisi e-mail, la concessione di licenze al prodotto, la scelta della modalità di registrazione e dell'invio dei log, il riavvio e il riavvio del dispositivo, la configurazione di SNMP e l'aggiunta di altri utenti di gestione, ecc.
Nel menu avanzato è possibile eseguire il backup e il ripristino della configurazione e anche caricare le configurazioni dei modelli jetPACK.
Infine, c'è una sezione dedicata alla risoluzione dei problemi in cui abbiamo semplificato il download di un pacchetto di file di supporto, l'esecuzione di PING di rete e l'esecuzione di varie tracce di sistema e catture di pacchetti di rete.
Saremo lieti di rispondere a tutte le vostre domande all'indirizzo pre-sales@edgenexus.io.
Hardware, software o anche la tua immagine online completa di un ambiente di prova completo.
Facci sapere di cosa hai bisogno qui