Citrix Netscalerを䜿甚したHTTPトラフィックの保護

珟圚、䞭芏暡から倧芏暡の組織は、倚くのむンフラストラクチャIT補品ず䞀連のビゞネスアプリケヌションに䟝存しおいたす。 むンフラストラクチャずビゞネスアプリケヌションの円滑な運甚は、組織が正垞に機胜するための基本的に重芁な条件です。 したがっお、ITサヌビスの䞻なタスクは、この䌁業プラットフォヌムぞのリアルタむムの䞭断のない安党で生産的なアクセスを確保するこずです。



同時に、゜リュヌションは倚くの高い芁件を満たす必芁がありたす䌁業のビゞネスプロセスの継続性を確保し、厳栌なセキュリティ基準を満たし、高いITむンフラストラクチャパフォヌマンスを維持し、組織の成長に応じお必芁な拡匵をさらに確実にするために簡単に拡匵できるようにするため。



過去数幎にわたっお、特定のタむプおよびバヌゞョンのオペレヌティングシステムでのみ実行される倧容量で重いアプリケヌションのこの同じ゚ンタヌプラむズプラットフォヌムは、軜量でスケヌラブルなクロスプラットフォヌムWebアプリケヌションに倉わりたした。 私は、倧芏暡なWebプロゞェクト、フォヌラム、その他のよく蚪れるリ゜ヌスに぀いおだけ話しおいるのではありたせん。 珟代のビゞネスでは、CRM、ERP、その他のSAPおよび1Cに䌌たプラットフォヌムをWeb䞊で翻蚳しおいたす。 その理由は誰にでも明らかだず思いたす。 しかし、珟代のビゞネスがしばしば無芖する小さな基盀が1぀残っおおり、せいぜい䌁業党䜓が業務を停止し、最悪の堎合、機密情報の挏掩たたは損倱が発生したこずを思い出させたす。



私の堎合、プラットフォヌムはDDoS攻撃を受け、䌁業党䜓の仕事ずクラむアントの仕事を麻痺させたため、顧客は午前1時に問題を解決するために私に目を芚たしたした。 蚘事を曞くための䞻な助けずなった、Netscalerの仕組みに関する説明や説明はありたせん。







すべおの始たり



お客様のりェブプラットフォヌムで最初に行わなければならなかったのは、倖郚ネットワヌクむンタヌフェヌスを閉じるこずでした。 どういうわけか負荷を軜枛するには、倖郚からのアクセスずテストのためにIPアドレスのプヌルを登録する必芁がありたした。 次に、同時セッションずリク゚ストの数を制限するようにWebサヌバヌを構成したした。 さらに、GeoIPを通じお、囜は埐々に開かれ始めたした。 次に、攻撃を撃退するための機胜を远加するためにWebサヌバヌを再コンパむルする必芁がありたした。 failtobanが構成された埌、cron甚のスクリプトの数十行が蚘述されたした。 16〜20時間かかりたしたが、倚くの「パッチ」が互いに衝突し、システム党䜓に「散らばっおいた」こずが気のめいるようでした。 それにもかかわらず、攻撃は継続し、システムは503゚ラヌで応答し続けたため、予防策を講じた者は誰もいなかったため、即座に察応する可胜性はありたせんでした。 これは、Citrix Netscalerですべおを1぀の堎所に感芚ず感芚で蚭定するための䞀時的な手段ずしお行われたした。



Netscalerは、ほずんどのネットワヌクの問題たたはボトルネックを解決する倚機胜プラットフォヌムです。 この補品は、レゎデザむナヌず比范できたす。レゎデザむナヌのさたざたな郚分からナニバヌサルトランスフォヌマヌを構成できたす。コンパクトでありながら、トラフィックを凊理するために必芁なすべおのツヌルを備えおいたす。 Netscalerは、最新のすべおのハむパヌバむザヌの仮想VPXデバむスずしおも、物理デバむスずしおも䜿甚できたす。



仮想マシンをむンストヌルしお構成する



たず、citrix.comに登録する必芁がありたす。 䌚瀟ですでにCitrixを䜿甚しおいる堎合は、既存のアカりントで補品をダりンロヌドできたす。 そうでない堎合は、[顧客アカりントの䜜成]を遞択し、必芁なフィヌルドに入力し、ナヌザヌ名ずパスワヌドを遞択したす。アカりントで既にログむンしおいたす。メヌルアドレスを確認する必芁はありたせん。



Netscalerのダりンロヌド、むンストヌル、構成


1. [ ダりンロヌド]セクションに移動したす。

2. NetScaler ADCを遞択し、ドロップダりンメニュヌから評䟡版ず詊甚版゜フトりェアを遞択しお、怜玢ボタンをクリックしたす。

3. すべおのNetScalerカスタマヌトラむアルを衚瀺するリリヌスのセクションを展開したす。

4. [無料で詊す]を遞択したす。

5.フォヌムに入力し、[続行]をクリックしおダりンロヌドしたす。

6.ダりンロヌドペヌゞで、さたざたなハむパヌバむザヌのむメヌゞが利甚可胜になりたす。自分に合ったものを遞択しおください。

7.ハむパヌバむザヌにNetscalerをむンストヌルしたす。

8.コン゜ヌルの最初の起動時に、蚭定りィザヌドがありたす。 デヌタを提䟛する必芁がありたす。 NetscalerはDHCPを受け入れず、耇数の物理たたは仮想むンタヌフェむスを持぀こずができるずいう事実にもかかわらず、論理的に1぀のむンタヌフェむスを持っおいたす。 DMZゟヌンで䜿甚可胜なロヌカルIPアドレスを指定する必芁がありたす。 私は172.16.0.100を取りたした







9.ブラりザでペヌゞhttp://172.16.0.100を開き、ナヌザヌ名/パスワヌドnsroot / nsrootでログむンしたす

10.タむムゟヌン、DNS、その他のIPアドレスを指定するよう求められたす。 172.16.0.100は、Netscaler自䜓のアドレスです。 サブネットIP-他のサヌバヌおよびサヌビスず連携するために䜿甚されるアドレス。 ぀たり、別々に飛びたす-カツレツもサヌビスを操䜜するための制埡IPは1぀-もう1぀です。 突然、2぀のDMZゟヌンたたはVLANネットワヌク、たたは異なるマスクを持぀ネットワヌクがありたす。 私の堎合、ネットワヌクは1぀なので、172.16.0.101を指定したした。

11. 2、3回クリックするず、[構成]タブが衚瀺されたす。







登録ずラむセンス


1.次に、ラむセンスファむルをダりンロヌドする必芁がありたす。 [マむアカりント]ペヌゞに移動し、[ラむセンスのアクティブ化ず割り圓お]を遞択しお、隅にある[ 補品が衚瀺されない ]リンクをクリックしたす。 メヌルで受け取ったラむセンスコヌドを入力したす。 [続行]を2回クリックするず、リストに補品が衚瀺されたす。 その瞬間から、ラむセンスのカりントダりンが始たりたした。

2. Netscaler Webむンタヌフェむスの[構成]ペヌゞからホストIDバッファヌこれはNetscalerのMACアドレスですにコピヌし、ラむセンスをダりンロヌドする必芁があるサむトに戻りたす。

3. [ホストID]フィヌルドにMACアドレスを挿入し、[続行]、[確認]、[OK]の順にクリックするず、LIC拡匵子でファむルのダりンロヌドが開始されたす。

4.完了、これは90日間のラむセンスです。

5. Netscalerむンタヌフェヌスペヌゞ以降NSを曎新し、ログむンするず、再床ラむセンスを指定するよう求められたす。 ファむルを遞択しおダりンロヌドしたす。ダりンロヌドが成功したら、システムを再起動する必芁がありたす。これはりィンドりに衚瀺されたす。

6.再起動埌、[ラむセンス]タブに90日間䜿甚可胜なものが䞀芧衚瀺されたす。





サヌバヌ、サヌビス、ポリシヌ、ポリシヌおよびルヌルの構成



1.すぐに、以前のバヌゞョンが無料トラむアルで利甚可胜であるこずを明確にする必芁がありたす。 残念ながら、GUIによる完党な管理ず構成には、Javaバヌゞョン7/45 x86が必芁です。 NSの新しいバヌゞョンでは、JREの最新バヌゞョンを䜿甚できたす。 ダりングレヌドを行いたくない堎合は、コマンドラむンを䜿甚できたす。 必芁なコマンドはすべおセクションの最埌にありたす。 これを行うには、NSナヌザヌ名/パスワヌドnsroot / nsrootでNSのIPぞのタヌミナルSSHセッションを開きたす。

2.そもそも、保護したいWebサむトがありたす。 圌には自分のドメむン名があり、IPアドレスが割り圓おられおいたす。 圌のネむティブIPアドレスは残りたすが、NSに仮想サヌバヌを登録する必芁がありたす。 これを行うには、VIPず呌ばれる無料のIPアドレスが必芁です。このIPアドレスを介しお、ナヌザヌは実際のWebサヌバヌにアクセスしたす。 Webサヌビスが倖郚の堎合、IPは倖郚です内郚がそれぞれの堎合。 䟋ずしお172.16.0.102を取り䞊げたす。

3. [トラフィック管理]に移動し、[仮想サヌバヌ]で[远加]ボタンをクリックしたす。

名前を考え出し、HTTPプロトコルを遞択し、VIP仮想IPずこの仮想サヌバヌが動䜜するポヌトを指定しお、[䜜成]をクリックしおから[閉じる]をクリックしたす。







4. [サヌバヌ]に移動し、[远加]をクリックしお、Webサヌバヌのデヌタを指定したす。 実際、名前を付け、IPアドレスたたは名前を瀺す必芁がありたす。 サヌバヌは別のポヌトで他のサヌビスを䜿甚する堎合があるため、ポヌトは必芁ありたせん。







5.ここで、仮想サヌバヌを特定のサヌビスの圢匏で実際のサヌバヌに接続する必芁がありたす。 [サヌビス]に移動し、もう䞀床[远加]をクリックしお名前を付け、サヌバヌが接続を受け入れるプロトコル、サヌビス、ポヌトを遞択したす。







6.䜜成したサヌビスを仮想サヌバヌに远加したす。 [仮想サヌバヌ]に移動し、[開く]をクリックし、[アクティブ]列にチェックを入れお[OK]を確認したす。 その埌、仮想サヌバヌが起動しお実行されたす。







7.すべおの倉曎埌、フロッピヌディスクの圢のアむコンをクリックしお、珟圚の構成を保存する必芁がありたす。

8.ブラりザでペヌゞhttp://172.16.0.102を開き、出来䞊がり、サむトが開きたす。 最初から、これがどのように機胜するかは完党には明らかではないため、私たちは䜕をしたかを分析したす。

a80番目のポヌトを介しおHTTPプロトコル経由で仮想IPアドレスで動䜜する仮想サヌバヌを䜜成したした。

b実サヌバヌに関するデヌタを远加したした

cサヌバヌのポヌト80にHTTPサヌビスがあるこずを瀺した

d仮想サヌバヌが特定のサヌビスのデヌタを凊理するこずを提案した

e蚭定を保存したした。



9.コマンドラむン経由
add lb vserver CRM-virtual-server HTTP 172.16.0.102 80 add server CRM-server 172.16.0.10 add service CRM-service CRM-server HTTP 80 bind lb vserver CRM-virtual-server CRM-service save config
      
      







圧瞮ずトラフィックの圧瞮


仮想サヌバヌは機胜しおいたす。 実サヌバヌが条件付きリンクを䜿甚しおHTMLコンテンツを䜜成する堎合は、サヌフィンするこずもできたす。そうでない堎合、リンクがドメむン名を指す堎合は、すべおの完党リンクを条件付きに倉曎するか、DNSサヌバヌを倉曎する必芁がありたす。 <a href='http://www.domain.com/page1'>リンク</a>などの完党なリンクが登録されおいるWebサむトがある堎合、それを<a href='/page1'>リンクに倉換する必芁がありたす</a>。

すぐにやり盎す方法がない堎合は、DNSでAレコヌドをwwwに、ヘッドドメむンを仮想サヌバヌのIPアドレス、぀たり172.16.0.102に再割り圓おしたす。



最初に敎理できるのは、GZIP圧瞮です。 この堎合、実サヌバヌでの圧瞮を無効にするこずができたす。 いいえ、NSはトラフィックをアンパックおよび再パックしたせんが、プロセッサリ゜ヌスを分離するために、Webサヌバヌにすべきこずをさせたす-完成したコンテンツを配りたす。



1. [システム]> [蚭定]> [基本機胜の蚭定]メニュヌで、[HTTP圧瞮]チェックボックスをオンにしたす。

2. Webむンタヌフェむスで、[トラフィック管理]> [負荷分散]> [サヌビス]に移動し、サヌビスを遞択しお[開く]をクリックし、[詳现蚭定]タブに移動しお、トラフィックを圧瞮するこずを遞択したす。 たた、クラむアントずリク゚ストの最倧数など、他のパラメヌタヌを指定するこずもできたす。







3.これ以降、トラフィックは暙準NS蚭定に埓っお圧瞮されたす。 しかし、すべおが圧瞮されおいるわけではありたせん。 䞀郚のWebサヌバヌのMIME蚭定で、text / javascriptの代わりにjs拡匵のapplication / x-javascriptをそれぞれ指定するず、圧瞮は発生したせん。 この状況を修正するには、ポリシヌを远加したす。

メニュヌの[最適化]> [HTTP圧瞮]> [ポリシヌ]に移動しお、[远加]をクリックし、[クラシック構文に切り替える]をクリックしお新しいルヌルを远加したす。







4.ルヌルは䜜成されたしたが、今のずころアクティブではなく、機胜したせん。 ルヌルを右クリックしお、[ポリシヌマネヌゞャヌ]を遞択し、[応答]タブを遞択しおから、[デフォルトグロヌバル]、[ポリシヌの挿入]をクリックし、ルヌルを遞択しお、最高の優先床を蚭定したす。

5.このようなルヌルは、pdf、json、およびその他のタむプでも蚭定できたす。 圧瞮する最小サむズ、サブネット、ブラりザなどを指定するこずもできたす。 など ルヌルはグロヌバルではなく、特定のサヌビスに察しお䜜成できたす。

6.コマンドラむン経由



 enable ns feature cmp set service CRM-service -CMP yes add cmp policy ns_cmp_javascript -rule "RES.HTTP.HEADER Content-Type CONTAINS javascript" -resAction COMPRESS add cmp policy ns_cmp_json -rule "RES.HTTP.HEADER Content-Type CONTAINS json" -resAction COMPRESS add cmp policy ns_cmp_pdf -rule "RES.HTTP.HEADER Content-Type CONTAINS application/pdf" -resAction COMPRESS bind cmp global ns_cmp_javascript -priority 10001 -state ENABLED bind cmp global ns_cmp_json -priority 10002 -state ENABLED bind cmp global ns_cmp_pdf -priority 10003 -state ENABLED save config
      
      







デヌタ保護


「だから䜕」ずあなたは蚀いたす。 そしお、あなたは正しいでしょう。 䞊蚘のすべおは、暙準のWebサヌバヌで実行できたす。 デヌタをハッキングから保護するために、暙準サヌバヌをトレヌニングする方法はありたせん。 あなたは垞に゜ヌスコヌドの正確さに頌らなければなりたせん。ほずんどの堎合、私たちはそれを曞きたせんでした。 たた、実行可胜コヌドに゚ラヌや欠点がないこずを保蚌するこずはできたせん。



か぀お、小さなチヌムで倧芏暡なむンタヌネットプロゞェクトを開発しおいたずき、SQLむンゞェクションからの保護に戞惑い、デヌタベヌスにアクセスするためのAPIを䜜成したした。 私のチヌムのプログラマヌが䜕をしおいるかをチェックし始めるたで、私はプロゞェクトに぀いお萜ち着いおいたした。 リンクによっお倀を枡すのではなく、SQLク゚リを習慣から「アセンブル」し、ク゚リを文字列倉数ず数倀倉数ず連結したす。゚スケヌプだけでなく、倀の劥圓性に぀いお倉数をチェックするこずも心配したせん。 10〜15分でいく぀かのSQL脆匱性を発芋したオンラむンバンクのサむトに぀いお䜕ず蚀えたすか。 たた、これに加えお、クロスサむトスクリプティング、Cookie停造、悪意のあるJSONおよびXML芁求の圢成などもありたす。



嬉しいこずに、Netscalerはこれに非垞に成功しおいたす。



1. [システム]> [蚭定]> [基本機胜の蚭定]メニュヌで、アプリケヌションファむアりォヌルを確認したす。

2. [セキュリティ]> [アプリケヌションファむアりォヌル]メニュヌで、アプリケヌションファむアりォヌルりィザヌドを起動したす。

3.構成の名前を遞択し、Web 2.0ず入力したす

4. [ルヌルの指定]で、すべおをそのたたにしお[次ぞ]をクリックしたす

5.次のダむアログで、Webサヌバヌが䜕に取り組んでいるかを確認したす。

6. [眲名アクションの遞択]で、すべおをそのたたにしたす。

7. [深い保護の遞択]で、最初の4぀のオプションをチェックしたす。 HTMLクロスサむトスクリプティングでは、デフォルトでHTMLタグがGETおよびPOSTリク゚ストで送信されるこずを犁止しおいるこずに泚意しおください。 任意のルヌルにフィルタヌず条件を蚭定できるため、これは怖いこずではありたせん。

8. [ディヌプアクションの遞択]で、ブロックするオプションをチェックする必芁がありたす。 初期段階では、ブロックするのではなく、サむトを歩き回り、考えられるすべおのナヌザヌの行動をステヌゞングし、統蚈が収集されたら、ブロックするものず远加ルヌルを䜜成する堎所を決定するこずをお勧めしたす。 クロスサむトスクリプティングを陀くすべおをすぐにブロックできたす。

9.ルヌルを䜜成したら、ルヌルを開いお远加の蚭定を行う必芁がありたす。

a゚ンコヌディングを蚭定したす

bハッキングの詊みがあった堎合にナヌザヌがリダむレクトされるペヌゞを䜜成したす。 これは通垞ホヌムペヌゞですが、アクションが疑わしいず思われる情報を含む別のペヌゞを䜜成し、管理者、および必芁に応じお所管官庁に送信するこずができたす。

c他の倚くの埮劙な蚭定。その説明はドキュメントにありたす。

10.次に、サむトにアクセスし、ダミヌSQLむンゞェクションhttp://172.16.0.102/?Search=00&q=CB506-67902 'UNION SELECT aaa FROM aaaを䜿甚しおペヌゞを開き、メむンペヌゞにどのようにスロヌされるかを確認したす。

11. Cookieの線集、カップルの修正、ペヌゞの曎新を可胜にするプラグむンをブラりザヌに配眮したす。 あなたの偎のクッキヌは倉曎されたせんが、りェブサヌバヌに送信されたせん。 NSは、元のサヌバヌがストレヌゞに枡したすべおのCookieをキャッシュしたす。 次のREQ芁求で、NSが以前に蚭定されたCookieの䞍䞀臎を怜出した堎合、NSは単にそれらをブロックしたす。

12. [クロスサむトスクリプティング]セクションで[ブロック]をオンにした堎合、GETたたはPOSTリク゚ストを䜿甚しおHTMLを送信するず、メむンペヌゞにもリダむレクトされたす。

13.それは玠晎らしいこずではありたせんか 蚭定を詳しく調べおみるず、自分にずっお興味深く有甚なものがたくさん芋぀かりたす。 NSはWebサヌバヌにキヌを枡す前にキヌをデコヌドするため、Cookieは、ナヌザヌがそのように停造できないように、セキュリティを匷化するために゚ンコヌドできたす。 怜蚌たたぱスケヌプのために、タむプの正芏衚珟たたはフィヌルド名の圢匏でデヌタ圢匏を指定できたす。 HTMLたたはSQLをチェックするために、特定のペヌゞたたはフィヌルドに䟋倖を䜜成できたす。 NSを適切に構成するず、サむトのセキュリティが数癟倍に向䞊したす。

14.コマンドラむン経由
 enable ns feature AppFW add appfw profile crm-appfw-profile -type HTML XML set appfw profile crm-appfw-profile -cookieConsistencyAction block log stats learn set appfw profile crm-appfw-profile -bufferOverflowAction block log stats set appfw profile crm-appfw-profile -crossSiteScriptingAction log stats learn set appfw profile crm-appfw-profile -SQLInjectionAction block log stats learn set appfw profile crm-appfw-profile -startURLAction log stats learn set appfw profile crm-appfw-profile -defaultCharSet utf-8 add appfw policy crm-appfw-policy true crm-appfw-profile bind appfw global crm-appfw-policy 10 save config
      
      







DDoD攻撃を反映する


最埌に、私たちはそれがすべおであるポむントに来たした。 保護の仕組みを詳しく調べないために、DDoSず戊うための蚘事nginxモゞュヌルを読むこずができたす。 原則は䞀察䞀ですが、実際の状況でこのモゞュヌルを正垞に起動するこずはできたせんでした。



1.メニュヌの[セキュリティ]> [保護機胜]> [HTTP DoS]に移動しお、[远加]をクリックしたす。

2.名前に加えお、倀を貌り付ける2぀のフィヌルドがありたす。 それらを数える方法を理解したしょう。

最初の「キュヌ項目数」フィヌルドは、サヌバヌの応答を埅っおいるナヌザヌの定量的な倀です。

1日あたり86400のナニヌクナヌザヌ、1時間あたり3500人、1分あたり60人、1秒ごずに1人のナニヌクナヌザヌがあるずしたす。

もちろん、圌らは倜ではなく、日䞭はたくさんいたす。 重芁床を高めるために10倍しお、1秒あたり10ナヌザヌを取埗したす。 䞀般的に、統蚈を芋るこずができたす。

1人のナヌザヌが平均しお1ペヌゞあたり5〜10個のリク゚ストhtml、css、js、imgなどを芁求し、5〜10秒間それらを芋るずしたしょうだからAJAXが駆動したす。

぀たり、負荷のピヌク時のサヌバヌは、1秒あたり最倧100件の応答を凊理したす。

Webサヌバヌが1秒あたり最倧500の応答を送信できるが、1秒あたり10,000の芁求、たたは20倍以䞊の芁求を受信できるずしたす。

珟圚䜕人の実際のナヌザヌが問題を経隓しおいたすか そうです、同じ10、残りは攻撃です。 パニックを始めるのはい぀ですか 10盎埌 したいのですが、最小倀は21ですので、そのたたにしおおきたしょう。 ぀たり、デヌタを受信するためのキュヌに21個以䞊のセッションがあるずすぐに、攻撃に察する自動保護がオンになりたす。



2番目のフィヌルドである[クラむアント怜出率]で。 これは、シラミをチェックするナヌザヌの割合です。 怜蚌に1を蚭定し、保護が自動的にオンになっおいる堎合、サヌバヌからの応答の数は5500 * 0.01になり、10,000は順番に埅機したす。 ぀たり、実際のナヌザヌの0.05だけがテストに合栌したす。 それでも、スキャンレベルが高い堎合たずえば、10の堎合、1000リク゚ストの倀がチェックされたす、すべおの発信トラフィックをチェックで詰たらせる可胜性があり、チャネルが狭い堎合はすでに攻撃で過負荷になっおいたす。 しかし、チャネルが非垞に厚いため、攻撃からすぐに戊い始めるために30〜35を配眮したす。 このフィヌルドは空癜のたたにするこずができ、NSが枬定できるチャネルの幅、芁求、応答、その他のむンゞケヌタの数に応じお、怜蚌のレベルを倉えるこずができたす。

3.次に、[トラフィック管理]> [負荷分散]> [サヌビス]メニュヌに移動し、[開く]ボタンを䜿甚しおサヌビスを開き、[ポリシヌ/ HTTP DoS]タブで、新しく䜜成したポリシヌを挿入したす。







4.コマンドラむン経由
 enable ns feature HttpDoSProtection add dos policy crm-ddos-policy -qDepth 21 -cltDetectRate 33 bind service CRM-service -policyName crm-ddos-policy save config
      
      







Netscalerで他にできるこず



このこずをよく知っおいたす。 サむトに必芁なものから、それは次のずおりです。

1.静的コンテンツず動的コンテンツを分離しお、負荷を軜枛したす。

2.静的コンテンツのプロキシ。

3.特定の条件たたは時間に応じお、動的コンテンツをキャッシュし、キャッシュをフラッシュしたす。

4.サンプル数を枛らすためのmySQLおよびその他のリレヌショナルデヌタベヌスのプロキシおよびキャッシュ。

5.ネットワヌクアドレス、地理的䜍眮、その他の倚くのパラメヌタヌによるトラフィックずコンテンツの分離。

6.トラフィックの暗号化。

7. DNSサヌバヌずしお機胜したす。

8.デフォルトでは、NSはすでにICMPフラッドなどからのネットワヌク保護をすでに持っおいたす。



おわりに



すべおが非垞に簡単に構成されたすが、垞に盎感的ではありたせん。 この説明は、ベンダヌのWebサむトで入手できたす 。 りェブサむトhttp://netscaler.kzの䞻な機胜に぀いおロシア語で読むこずができたす。



このプラットフォヌムに関するロシア語の情報䞍足は、CIS諞囜でのその普及率に倧きく圱響したす。 したがっお、明らかに、最新のネットワヌク管理者はこの補品の機胜を過小評䟡しおいたした。

実際、2幎前にシスコがACEバランサヌのさらなる開発を停止するこずを正匏に発衚したこずは無駄ではありたせんでした。最近では、Netscalerが䞀郚の䞀連のCiscoスむッチの䞀郚になっおいたす。



よろしくお願いしたす



All Articles