Открыть Электронные книги
Категории
Открыть Аудиокниги
Категории
Открыть Журналы
Категории
Открыть Документы
Категории
SYN-616
© 2015 Citrix
Функции ADC
© 2015 Citrix
NetScaler делает это всё и ещё
больше!
5 © 2015 Citrix
Безопасный обратныйSecure
прокси
Reverse–Proxy
Высокоуровневая схема возможностей
S1
S1 A1
A1
SQL NetScaler
FTP
HTTPS
HTTP
PwO
PwO
VIP
DNS UDP
S2
S2 A2
A2 NetScaler
TCP CG CB
SAAS
SAAS IAAS
gateway
gateway
AD
AD
NetScaler
NetScaler S3
S3 A3
A3
Es
Es
© 2015 Citrix
Выберите свой собственный путь
© 2015 Citrix
Command Line Interface (CLI)
Можно делать операции Копирования & Вставки прямо из руководств и документов по
использованию CLI
© 2015 Citrix
AAA -TM
Аутентификация, Авторизация и Аудит для управления трафиком
Авторизация
Процесс предоставления или запрета доступа пользователя к сетевым ресурсам, после того как
пользователь прошёл аутентификацию, используя своё имя и пароль. Количество информации и
количество сервисов, к которым пользователь получит доступ зависит от уровня авторизации
пользователя.
12 © 2015 Citrix
Давняя проблема
ЧТО?
ОПЯТЬ?
Это же я!
http://app1
http://app2
Security Assertion Markup Language (SAML, pronounced "sam-el"[1]) is an
XML-based open standard data format for exchanging authentication and
ПО 1
authorization data between parties, in particular, between an identity provider
and a service provider. SAML is a product of the OASIS Security Services
Technical Committee. SAML dates from 2001; the most recent update of
SAML is from 2005.
The single most important requirement that SAML addresses is web browser
single sign-on (SSO). Single sign-on solutions are common at the intranet
Sess_Cookie=12345
level (using cookies, for example) but extending these solutions beyond the
intranet has been problematic and has led to the proliferation of non-
Пользователь :_____
Пользователь: _____
interoperable proprietary technologies. (Another more recent approach to
addressing the browser SSO problem is the OpenID protocol.)
The SAML specification defines three roles: the principal (typically a user), the
identity provider (IdP), and the service provider (SP). In the use case
addressed by SAML, the principal requests a service from the service
provider. The service provider requests and obtains an identity assertion from
Пароль: ___________
__________
the identity provider. On the basis of this assertion, the service provider can
make an access control decision – in other words it can decide whether to
perform some service for the connected principal.
Before delivering the identity assertion to the SP, the IdP may request some
information from the principal – such as a user name and password – in order
to authenticate the principal. SAML specifies the assertions between the three
parties: in particular, the messages that assert identity that are passed from
the IdP to the SP. In SAML, one identity provider may provide SAML
assertions to many service providers. Conversely, one SP may rely on and
trust assertions from many independent IdPs.
ПО 2
SAML does not specify the method of authentication at the identity provider; it
may use a username and password, or other form of authentication, including
multi-factor authentication. A directory service, which allows users to login with
a user name and password, is a typical source of authentication tokens (e.g.
passwords) at an identity provider. The popular common internet social
networking services also provide identity services that in theory could be used
to support SAML exchanges.
Sess_Cookie=abcd
© 2015 Citrix
Single Sign-on для Web приложений
{Cookie}
AAA:1234
Клиент POST
302
GET
302 401
user:pass Unauthorized
/aaa-vserver
OKGET
/webapp
/webapp
200GET /webapp NS
/anotherwebapp 401 Unauthorized
200
GETWeb OK
/webapp
ПО
{SSO}
User:Pass
http://webapp
http://anotherwebapp
http://aaa-vserver
http://webapp
When the user opens the published application, the
request passes through the NetScaler Gateway
virtual server because it is a CVPN URL. The
NetScaler Gateway virtual server verifies the traffic
Пользователь: ___
policy that requests for an SAML SSO. The NetScaler
Gateway virtual server generates an SAML response
with the user name and password, and complete
assertion is signed. The SAML response is sent to
Пароль: ________
the user with a 302 response to the load balancing
virtual server.
© 2015 Citrix
Возможности NetScaler по Аутентификации (с версии 10.5)
RADIUS Accounting for AG Vserver/AAA
© 2015 Citrix
..
Data Stream
Data Stream для SQL
© 2015 Citrix
Преимущества NetScaler DataStream
Высокая
Scale Up Scale Out
доступность
© 2015 Citrix
Проверка производительности с элементом контроля
Транзакции в секунду
Конфигурация
MS SQL Server 2008 на 4-х ядрах + 4GB RAM Server/Windows 2003 32 bit, Intel Xeon X5680 3.33 GHz
Топология: 1 arm mode
Коммутатор: Cisco 3750
Профиль трафика TPS_1: вход пользователя, запуск 5 запросов и выход. (вход + установка БД в
AdventureWorks2008R2, затем 4 запрос на чтение и в конце отправка FIN для терминации подключения).
© 2015 Citrix
Проверка производительности с элементом контроля
Транзакции в секунду
Конфигурация
MS SQL Server 2008 на 4-х ядрах + 4GB RAM Server/Windows 2003 32 bit, Intel Xeon X5680 3.33 GHz
Топология: 1 arm mode
Коммутатор: Cisco 3750
Профиль трафика TPS_1: вход пользователя, запуск 5 запросов и выход. (вход + установка БД в
AdventureWorks2008R2, затем 4 запрос на чтение и в конце отправка FIN для терминации подключения).
© 2015 Citrix
Проверка производительности с элементом контроля
Транзакции в секунду
Конфигурация
MS SQL Server 2008 на 4-х ядрах + 4GB RAM Server/Windows 2003 32 bit, Intel Xeon X5680 3.33 GHz
Топология: 1 arm mode
Коммутатор: Cisco 3750
Профиль трафика TPS_1: вход пользователя, запуск 5 запросов и выход. (вход + установка БД в
AdventureWorks2008R2, затем 4 запрос на чтение и в конце отправка FIN для терминации подключения).
© 2015 Citrix
Проверка производительности с элементом контроля
Транзакции в секунду
Transactions/sec
Queries/sec
Queries/minute
Latency of each transaction (ms)
Direct
5,250
21,000
1,260,000
34
With NS
14,700
58,800
3,528,000
13
3x улучшение
Конфигурация
MS SQL Server 2008 на 4-х ядрах + 4GB RAM Server/Windows 2003 32 bit, Intel Xeon X5680 3.33 GHz
Топология: 1 arm mode
Коммутатор: Cisco 3750
Профиль трафика TPS_1: вход пользователя, запуск 5 запросов и выход. (вход + установка БД в
AdventureWorks2008R2, затем 4 запрос на чтение и в конце отправка FIN для терминации подключения).
© 2015 Citrix
Проверка производительности с элементом контроля
Задержка
Профиль трафика: TPS_2
Конфигурация
MS SQL Server 2008 на 4-х ядерах + 4GB RAM Server/Windows 2003 32 bit, Intel Xeon X5680 3.33 GHz
Топология: 1 arm mode
Коммутатор: Cisco 3750
Профиль трафика TPS_2: вход пользователя, запуск 2 запросов и отключение. (вход в систему + установка БД в
AdventureWorks2008R2, затем 1 запрос на чтение и в конце отправка FIN для терминации подключения).
Запрос на чтение делает выборку последней строки в таблице "Sales.SalesReason" в базе данных AdventureWorks2008R4.
© 2015 Citrix
Проверка производительности с элементом контроля
Задержка
Профиль трафика: TPS_2
Конфигурация
MS SQL Server 2008 на 4-х ядерах + 4GB RAM Server/Windows 2003 32 bit, Intel Xeon X5680 3.33 GHz
Топология: 1 arm mode
Коммутатор: Cisco 3750
Профиль трафика TPS_2: вход пользователя, запуск 2 запросов и отключение. (вход в систему + установка БД в
AdventureWorks2008R2, затем 1 запрос на чтение и в конце отправка FIN для терминации подключения).
Запрос на чтение делает выборку последней строки в таблице "Sales.SalesReason" в базе данных AdventureWorks2008R4.
© 2015 Citrix
Проверка производительности с элементом контроля
Задержка
Профиль трафика: TPS_2
Конфигурация
MS SQL Server 2008 на 4-х ядерах + 4GB RAM Server/Windows 2003 32 bit, Intel Xeon X5680 3.33 GHz
Топология: 1 arm mode
Коммутатор: Cisco 3750
Профиль трафика TPS_2: вход пользователя, запуск 2 запросов и отключение. (вход в систему + установка БД в
AdventureWorks2008R2, затем 1 запрос на чтение и в конце отправка FIN для терминации подключения).
Запрос на чтение делает выборку последней строки в таблице "Sales.SalesReason" в базе данных AdventureWorks2008R4.
© 2015 Citrix
Проверка производительности с элементом контроля
Задержка
20x
Профиль трафика: TPS_2
Конфигурация
MS SQL Server 2008 на 4-х ядерах + 4GB RAM Server/Windows 2003 32 bit, Intel Xeon X5680 3.33 GHz
Топология: 1 arm mode
Коммутатор: Cisco 3750
Профиль трафика TPS_2: вход пользователя, запуск 2 запросов и отключение. (вход в систему + установка БД в
AdventureWorks2008R2, затем 1 запрос на чтение и в конце отправка FIN для терминации подключения).
Запрос на чтение делает выборку последней строки в таблице "Sales.SalesReason" в базе данных
AdventureWorks2008R4.
© 2015 Citrix
Work better. Live better.
© 2015 Citrix