Services de mise en réseau d'applications : Commutateurs de services de contenu de la gamme Cisco CSS 11500

Configuration de l'attractivité sur Cisco CSS 11xxx à l'aide de redirections HTTP

16 décembre 2015 - Traduction automatique
Autres versions: PDFpdf | Anglais (22 août 2015) | Commentaires


Contenu


Introduction

Vous devriez configurer la redirection de Protocole HTTP (Hypertext Transfer Protocol) sur le Commutateur de services de contenu (CSS) 11000 pour mettre à jour la viscosité pour ces raisons :

  • C'est la forme la plus précise de la Persistance de session disponible pour le protocole de Protocole SSL (Secure Socket Layer).

  • Le SSL Rémanent a un problème de renégociation d'ID SSL avec l'Internet Explorer 5.0.

  • Rémanent générique a une question de méga-proxy d'America Online (AOL).

  • Le Témoin Rémanent ne travaille pas avec le trafic chiffré ou avec les navigateurs qui rejettent des Témoins.

Le HTTP réoriente ont long été une option de mettre à jour la viscosité de serveur dans les environnements chargement-équilibrés. Redirects sont très fiable et s'assurent qu'un client d'Internet/intranet reste sur un serveur spécifique pour la durée d'une session. Le CSS 11000 permet à un administrateur réseau pour faire envoyer le CSS 11000 le HTTP réorientent, qui élimine le besoin de l'administrateur de serveur Web de remodeler un site Web pour faciliter le HTTP réoriente.

Conditions préalables

Conditions requises

Aucune spécification déterminée n'est requise pour ce document.

Composants utilisés

Les informations contenues dans ce document sont basées sur les versions de matériel et de logiciel suivantes :

  • Logiciel s'exécutant 4.10 CSS 11000 WebNS, construction 10 ou logiciel 5.x ou 6.x de WebNS

  • Logiciel s'exécutant 5.20 ou 7.x CSS 11500 WebNS

  • tous les Commutateurs de services satisfaits CSS 11000 qui exécutent la version de logiciel 3.02 et ultérieures de services de réseau de Web de Cisco (WebNS)

Les informations contenues dans ce document ont été créées à partir des périphériques d'un environnement de laboratoire spécifique. Tous les périphériques utilisés dans ce document ont démarré avec une configuration effacée (par défaut). Si votre réseau est opérationnel, assurez-vous que vous comprenez l'effet potentiel de toute commande.

Conventions

Pour plus d'informations sur les conventions de documents, reportez-vous à Conventions relatives aux conseils techniques Cisco.

Mises en garde de redirection HTTP

Ces problèmes sont associés avec la redirection HTTP :

  • Chaque service étant chargement équilibré exige une seule adresse publique de Procotole IP (Internet Protocol).

  • Une certaine configuration de domain name service (DN) est exigée. Ceci peut être aussi bien configuré sur le CSS.

  • Il y a un problème de signet après que la réorientation ait lieu. Quand les utilisateurs bookmark un site Web, ils bookmark la page réorientée, pas la page équilibrée par chargement d'origine. Vous pouvez résoudre ce problème à l'aide de l'uniform resource locator principal (URL) comme sauvegarde.

  • Chaque nom de domaine exige un seul certificat ssl. C'est typiquement une condition d'autorisation, sans se soucier si les serveurs ont le même nom de domaine.

En raison des limites dans le CSS 11000, réoriente seulement peut être envoyé du HTTP (port 80) au HTTP ou du HTTP à HTTPS (port 443). S'il y a une condition requise d'envoyer une réorientation du protocole de transfert hypertexte sécurisé (HTTPS), alors la réorientation doit être envoyée du serveur Web.

Si vous configurez un service pendant que le type réorientent, vous pouvez spécifier une chaîne de réorientation que vous comme le CSS 11000 utiliseriez quand il envoie au redirect to le client. Un avantage d'utiliser des redirect to accomplissent ceci est que le client envoie des données de Témoin avec une nouvelle demande.

Configurez le HTTP réoriente

Cette section vous fournit des informations pour configurer les fonctionnalités décrites dans ce document.

Installer le HTTP réoriente, vous a besoin d'un service de réorientation pour chaque serveur et, typiquement, d'un service de réorientation qui réoriente de nouveau à la règle de contenu principale pour l'usage comme sauvegarde.

  1. Installez les entrées DNS pour que l'URLs soit utilisé. Typiquement, ils seraient WWW, ww1, et ww2. Vous pouvez utiliser n'importe quel nom de domaine arbitraire que vous souhaitez. Dans cet exemple, ces Un-enregistrements de DN ont été créés :

    www.cisco.com <--> 200.200.200.200
    ww1.cisco.com <--> 200.200.200.201
    ww2.cisco.com <--> 200.200.200.202
    

    Cet exemple suppose que vous faites déjà définir deux services :

    service ww1
      ip address 10.0.0.11
      keepalive type tcp
      keepalive port 80
      active
    
    service ww2
      ip address 10.0.0.12
      keepalive type tcp
      keepalive port 80
      active
    
  2. Créez un service de réorientation qui réoriente un utilisateur à www.cisco.com. Ceci réorientent servira de sauvegarde si un utilisateur bookmarks un URL qui n'est pas en service :

    service www-redirect 
      ip address 2.2.2.2 
      keepalive type none 
      type redirect 
      no prepend-http 
      domain http://www.cisco.com/ 
      active
    
  3. Créez une réorientation pour chaque service individuellement :

    service ww1-redirect 
      ip address 10.0.0.11 
      keepalive type tcp 
      keepalive port 80 
      type redirect 
      no prepend-http 
      domain http://ww1.cisco.com/ 
      active
    
    service ww2-redirect 
      ip address 10.0.0.12 
      keepalive type tcp 
      keepalive port 80 
      type redirect 
      no prepend-http 
      domain http://ww2.cisco.com/ 
      active
    

    Alternativement, une réorientation peut aller directement à HTTPS en écrivant une chaîne de réorientation telle que le domaine https://ww1.cisco.com. Ceci est typiquement fait sur les sites Web qui utilisent HTTPS exclusivement.

    Remarque: La commande aucun ajouter au début-HTTP active le redirect to vont à d'autres protocoles tels que HTTPS. Sans aucune commande d'ajouter au début-HTTP, la réorientation va au string> de <domain de HTTP://.

  4. Créez ces règles de contenu :

    owner cisco.com
    content main_rule
      vip address 200.200.200.200
      protocol tcp
      port 80
      url "/*"
      add service ww1-redirect
      add service ww2-redirect
      active
    
    content ww1_rule
      vip address 200.200.200.201
      protocol tcp
      port 80
      url "/*"
      add service ww1
    
     
      !--- You could configure the www-redirect service
      !--- as a primary sorry server, however, this is not required
      !--- since the CSS always prefers a normal server to a service
      !--- of type redirect.
    
      add service www-redirect
      active
    
    content ww1_rule_443
      vip address 200.200.200.201
      protocol tcp
      port 443
      add service ww1
      active
    
    content ww2_rule
      vip address 200.200.200.202
      protocol tcp
      port 80
      url "/*"
      add service ww2
      add service www-redirect
      active
    
    content ww2_rule_443
      vip address 200.200.200.202
      protocol tcp
      port 443
      add service ww2
      active
    

    Remarque: La www-réorientation réorientent le service est ajoutée au ww1_rule et au ww2_rule pour résoudre le problème de signet. Si un utilisateur bookmarks une règle ww1 ou ww2 et ce service n'est pas en activité quand l'utilisateur revient, l'utilisateur sera réorienté à la règle principale et chargement-équilibré de nouveau. Le CSS 11000 envoie toujours des demandes aux serveurs locaux avant de choisir un service de type réorientent.

Cette configuration affiche la sortie témoin d'un CSS 11000 qui fait réorienter un HTTP, qui est utilisé pour mettre à jour la viscosité :

CSS 11150 (WebNS 4.10, construction 10)
CSS150# show run
!Generated on 06/22/2001 08:18:02
!Active version: ap0410010
configure
!*************************** GLOBAL ***************************


!--- The DNS configuration below is just an example on
!--- how to use the CSS to answer DNS requests.
 
  dns-record a ww1.cisco.com 200.200.200.201 50 single kal-none 
  dns-record a ww2.cisco.com 200.200.200.202 50 single kal-none 
  dns-record a www.cisco.com 200.200.200.200 50 single kal-icmp 
     200.200.200.200 254 sticky-disabled 
  dns-server zone 1 tier1 "cisco.com" 
  dns-server 
  ip route 0.0.0.0 0.0.0.0 200.200.200.1 1 
!************************* INTERFACE *************************
interface e1
  bridge vlan 2 
!************************** CIRCUIT **************************
circuit VLAN1
  ip address 200.200.200.254 255.255.255.0 
circuit VLAN2
  ip address 10.0.0.254 255.255.255.0 
!************************** SERVICE **************************
service ww1 
  ip address 10.0.0.11 
  keepalive type tcp 
  keepalive port 80 
  active 
service ww1-redirect 
  ip address 10.0.0.11 
  keepalive type tcp 
  keepalive port 80 
  type redirect 
  no prepend-http 
  domain http://ww1.cisco.com/ 
  active
service ww2 
  ip address 10.0.0.12 
  keepalive type tcp 
  keepalive port 80 
  active 
service ww2-redirect 
  ip address 10.0.0.12 
  keepalive type tcp 
  keepalive port 80 
  type redirect 
  no prepend-http 
  domain http://ww2.cisco.com/ 
  active
service www-redirect 
  ip address 2.2.2.2 
  keepalive type none
  type redirect  
  no prepend-http
  domain http://www.cisco.com 
  active 
!*************************** OWNER ***************************
owner cisco.com 
  content main_rule 
    vip address 200.200.200.200 
    protocol tcp 
    port 80 
    url "/*" 
    add service ww1-redirect 
    add service ww2-redirect 
    active 
  content ww1_rule 
    VIP address 200.200.200.201 
    protocol tcp 
    port 80 
    url "/*" 
    add service ww1 
    www-redirect 
    active 
  content ww1_rule_443 
    VIP address 200.200.200.201 
    protocol tcp 
    port 443 
    add service ww1 
  
  
    !--- For HTTPS traffic, it is not possible to return a
    !--- redirect response because the traffic is encrypted.
    !--- Do not add the redirect service.

    active 
  content ww2_rule 
    VIP address 200.200.200.202 
    protocol tcp 
    port 80 
    url "/*" 
    add service ww2 
    www-redirect 
    active 
  content ww2_rule_443 
    VIP address 200.200.200.202 
    protocol tcp 
    port 443 
    add service ww2  
    active 
CSS150# 

Vérifiez

Aucune procédure de vérification n'est disponible pour cette configuration.

Dépannez

Il n'existe actuellement aucune information de dépannage spécifique pour cette configuration.

Conversations connexes de la communauté de soutien de Cisco

Le site Cisco Support Community est un forum où vous pouvez poser des questions, répondre à des questions, faire part de suggestions et collaborer avec vos pairs.


Informations connexes


Document ID: 15051