ddos清洗_高防云虚拟主机_超高谨防-墨者安全-墨者盾
DDOS防御_CC防护_高防CDN服务器_【墨者安全】—墨者盾墨者盾—你的网站贴身保镖!

QQ:800185041
高防免费接入:400-0797-119

渠道合作:156 2527 6999

主页 > DDOS防御 > ddos清洗_高防云虚拟主机_超高谨防

ddos清洗_高防云虚拟主机_超高谨防

小墨安全管家 2021-07-21 21:08 DDOS防御 89 ℃
DDoS防御

ddos清洗_高防云虚拟主机_超高谨防

目前,XenApp&XenDesktop有现行版本(CR:Current Release)和长期服务版本(LTRSR:Long Term Service Release)两种操作选项,最新版的LTCR于2017年8月发售了XenApp&XenDesktop 7.15 LTE。请思量使用LTwindows&6之前的版本,并思量了特别多版本的客户有。在日本的网站上,有特别多对于开辟开辟的内容。在博客的后半部分,非常记载了特别多咨询题的URL排除设定(重定向特定URL"以外"的想法),请务必参照。※对于各运用选项及XenApp&XenDesktop7.15 LTE,请参阅此处。【XenApp, XenDesktop, and XenServer Servicing Options】https://www.citrix.co.jp/support/programs/software-maintenance/xenapp-and-xendesktop-servicing-options.html【最新版本XenApp&XenDesktop7.15 LTE】https://www.citrix.com/blogs/2017/08/30/xenapp-xendesktop-7-15-ltsr-the-blockbuster-release-of-the-summer-jp/所谓双向内容重定向双向内容重定向最初也被称为"双向URL重定向(Bi-directional URL redirection)",其治理对于指定的URL是在客户端的扫瞄器中显示,依旧在虚拟桌面(VDI)或XenApp中公开的应用程序的扫瞄器中显示这是理者能够灵便设定的功能。经过那个重定向功能,最后来用户能意识到URL,从一具一具地分开使用扫瞄器的苦恼中解放出来,提供无缝的使用感。作为用例以提高安全性为目的的互联网扫瞄扫瞄器经过XenApp虚拟化,在与公司内部和厅内的环境分离的环境下,看内部网的网站时用本地(客户终端),看互联网的网站时用虚拟侧的扫瞄器必须区分使用的事情特定版本的Internet Explorer(以下称IE)经过XenApp虚拟化,对于特定的URL,想让XenApp公开的IE重定向的事情像如此的例子能够列举出来。该功能是从XenApp&XenDesktop7.13中追加的,但在之前的版本中也存在从VDI和XenApp服务器(以下称为VDA)重定向到客户端扫瞄器的功能。与以往的URL重定向功能有特别大的区别,如下所示。可从客户重定向到VDA可作为单独功能使用(无需与Local App Access功能组合。不是Platinum Edition,而是全Edition都能够使用)双向内容重定向机制该功能的关键组件是IE的附加。在用例中举例讲明的扫瞄器分离环境中,防DDoS,各组件的关系图如下所示。从客户向VDA的重定向在安装Citrix Receiver时的选项(或执行命令)中,在本地IE中注册add-on(Citix URL Redirection Helper)。经过客户端机器参与的域的组策略,设置重定向的URL。adion截取指定的URL,并将URL作为参数交给Cirix Receiver。从VDA向客户端重定向执行命令,在VDA的IE中注册附加(Citix VDA-URL Redirection Helper)。在Citrix策略中设置重定向的URL。adion截断指定的URL,经过ICA通道发送URL,启动本地IE。必要条件和注意事项要紧的要点如下。Cirix Receiver for Windows 4.7将来XenApp或XenDesktop 7.13将来对应扫瞄器:Internet Explorer 8到11在桌面会话和应用会话中都能够使用支持目标是加入域的客户端指定URL时能够使用通配符"*"能够识别1024个字符的上限在双跳环境等事情下,假如基本安装了VDA,则"redirecor.exe因为"没有安装,于是需要安装以下选项的Receiver。CitrixReceiver.exe /ALLOW_BIDIRCONTENTREDIRECTION=1 /FORCE_LAA=1其他详细内容请参照以下内容。也记载了设定想法。【设置双向内容重定向策略】https://docs.citrix.com/ja-jp/xenapp-and-xendesktop/7-15-ltsr/policies/reference/ica-policy-settings/bidirectional-content-redirection.html【内容的双向重定向结构】https://docs.citrix.com/ja-jp/receiver/windows/4-7/configure/receiver-windows-config-xdesktop.html设定想法:差不多篇这么,以上述文档为基础(红字是补充部分),实际举行设定。※本环境经过以下版本举行了验证。客户端:Windows 10 Enterprise1703,Receiver for Windows 4.9.1000 LTCU1,域参与VDA:WindowsServer 2016 Datacenter 16071.15 LTCR VDA,已以"IE11 2016"的应用程序名公开IE 111.客户端设置(add-on有效化→GPO设置)请确认扫瞄器的内容。※Windwos10时将Microsoft Edge变更为IE11。・从命令提示中使用以下命令安装Receiver。CitrixReceiver.exe /ALLOW_BIDIRCONTENTREDIRECTION=1※对于安装Receiver时的选项,请参照以下内容。使用双跳环境中需要的"FORCE LAA"选项时,需要治理者权限。【使用命令行参数的结构和安装】https://docs.citrix.com/ja-jp/receiver/windows/4-9/install/cfg-command-line.html※已安装Receiver时,使用以下命令注册附加。C:\Program Files(x86)\Citrix\ICA Client\redirector.exe /regIE・安装完成后,DDoS防御,确认IE的加载宏后,能够确认加载宏是否有效。・导入GPO治理用模板。admx/adml文件配置在安装了Receiver的机器的以下文件夹中。receiver.admx:"C:¥Program Files(x86)¥Citix¥ICA Client¥Configuration"文件夹receiver.adml:"C:¥Program Files(x86)¥Citix¥ICA Client¥Configuration¥ja-JP"文件夹・打开组策略治理编辑器,挑选[用户的配置]-[策略]-[治理模板]-[Cirix Receiver]-[用户资源治理]-[内容的双向重定向]。・举个例子,包含".google."、".yahoo."的URL重定向到VDA,包含".citrix."的URL重定向到客户端"的设定如下。公开应用程序名称/桌面名称:IE11 2016上面的名称类型:应用程序允许向VDA重定向的URL:*.google.*;*.yahoo.*允许向客户重定向的URL:*.citrix.*・经过gpupdate/force命令从命令提示中更新组策略。客户端的设置如下。继续举行VDA侧的设定。2.VDA侧的设定(附加有效化→Citix策略等的设定)・确认VDA规定的Web扫瞄器是否为Internet Explorer。・在VDA上执行以下命令,注册add-on。C:\Program Files (x86)\Citrix\System32\VDARedirector.exe /regIE・确认IE的加载宏后,能够确认加载宏是否有效。・※重要※应用程序的设置从Studio的操纵台中挑选应用程序(在本环境中为IE112016),单击右窗格的[属性]。在应用程序设置画面的[位置]-[命令行参数(可选)]中输入"%*"。※经过该设定,从客户向VDA的URL的交接将正确动作。・设置Cirix策略。挑选Studio左窗格[策略],DDoS防御,单击右窗格的[创建策略]。・在策略创建画面中,从下拉菜单中挑选"内容的双向重定向"后,DDoS防御,3个项目将被过滤显示。・举个例子,包含".google."、".yahoo."的URL重定向到VDA,包含".citrix."的URL重定向到客户端"的设定如下。允许向VDA重定向的URL:*.google.*;*.yahoo.*允许向客户重定向的URL:*.citr


DDoS防御

当前位置:主页 > DDOS防御 > ddos清洗_高防云虚拟主机_超高谨防

标签列表
DDoS防御
网站分类
X
 

QQ客服

400-0797-119