-
Bereitstellen einer NetScaler VPX- Instanz
-
Optimieren der Leistung von NetScaler VPX auf VMware ESX, Linux KVM und Citrix Hypervisors
-
NetScaler VPX-Konfigurationen beim ersten Start der NetScaler-Appliance in der Cloud anwenden
-
Verbessern der SSL-TPS-Leistung auf Public-Cloud-Plattformen
-
Gleichzeitiges Multithreading für NetScaler VPX in öffentlichen Clouds konfigurieren
-
Installieren einer NetScaler VPX Instanz auf einem Bare-Metal-Server
-
Installieren einer NetScaler VPX-Instanz auf Citrix Hypervisor
-
Installieren einer NetScaler VPX-Instanz in der VMware Cloud auf AWS
-
Installieren einer NetScaler VPX-Instanz auf Microsoft Hyper-V-Servern
-
Installieren einer NetScaler VPX-Instanz auf der Linux-KVM-Plattform
-
Voraussetzungen für die Installation virtueller NetScaler VPX-Appliances auf der Linux-KVM-Plattform
-
Provisioning der virtuellen NetScaler-Appliance mit OpenStack
-
Provisioning der virtuellen NetScaler-Appliance mit Virtual Machine Manager
-
Konfigurieren virtueller NetScaler-Appliances für die Verwendung der SR-IOV-Netzwerkschnittstelle
-
Provisioning der virtuellen NetScaler-Appliance mit dem virsh-Programm
-
Provisioning der virtuellen NetScaler-Appliance mit SR-IOV auf OpenStack
-
-
Bereitstellen einer NetScaler VPX-Instanz auf AWS
-
Bereitstellen einer eigenständigen NetScaler VPX-Instanz auf AWS
-
Bereitstellen eines VPX-HA-Paar in derselben AWS-Verfügbarkeitszone
-
Bereitstellen eines VPX Hochverfügbarkeitspaars mit privaten IP-Adressen in verschiedenen AWS-Zonen
-
Schützen von AWS API Gateway mit NetScaler Web Application Firewall
-
Konfigurieren einer NetScaler VPX-Instanz für die Verwendung der SR-IOV-Netzwerkschnittstelle
-
Konfigurieren einer NetScaler VPX-Instanz für die Verwendung von Enhanced Networking mit AWS ENA
-
Bereitstellen einer NetScaler VPX Instanz unter Microsoft Azure
-
Netzwerkarchitektur für NetScaler VPX-Instanzen auf Microsoft Azure
-
Mehrere IP-Adressen für eine eigenständige NetScaler VPX-Instanz konfigurieren
-
Hochverfügbarkeitssetup mit mehreren IP-Adressen und NICs konfigurieren
-
Hochverfügbarkeitssetup mit mehreren IP-Adressen und NICs über PowerShell-Befehle konfigurieren
-
NetScaler-Hochverfügbarkeitspaar auf Azure mit ALB im Floating IP-Deaktiviert-Modus bereitstellen
-
Konfigurieren Sie eine NetScaler VPX-Instanz für die Verwendung von Azure Accelerated Networking
-
Konfigurieren Sie HA-INC-Knoten mithilfe der NetScaler-Hochverfügbarkeitsvorlage mit Azure ILB
-
NetScaler VPX-Instanz auf der Azure VMware-Lösung installieren
-
Eigenständige NetScaler VPX-Instanz auf der Azure VMware-Lösung konfigurieren
-
NetScaler VPX-Hochverfügbarkeitssetups auf Azure VMware-Lösung konfigurieren
-
Konfigurieren von GSLB in einem Active-Standby-Hochverfügbarkeitssetup
-
Konfigurieren von Adresspools (IIP) für eine NetScaler Gateway Appliance
-
NetScaler VPX-Instanz auf der Google Cloud Platform bereitstellen
-
Bereitstellen eines VPX-Hochverfügbarkeitspaars auf der Google Cloud Platform
-
VPX-Hochverfügbarkeitspaars mit privaten IP-Adressen auf der Google Cloud Platform bereitstellen
-
NetScaler VPX-Instanz auf Google Cloud VMware Engine bereitstellen
-
Unterstützung für VIP-Skalierung für NetScaler VPX-Instanz auf GCP
-
-
Bereitstellung und Konfigurationen von NetScaler automatisieren
-
Lösungen für Telekommunikationsdienstleister
-
Authentifizierung, Autorisierung und Überwachung des Anwendungsverkehrs
-
Wie Authentifizierung, Autorisierung und Auditing funktionieren
-
Grundkomponenten der Authentifizierung, Autorisierung und Audit-Konfiguration
-
Web Application Firewall-Schutz für virtuelle VPN-Server und virtuelle Authentifizierungsserver
-
Lokales NetScaler Gateway als Identitätsanbieter für Citrix Cloud
-
Authentifizierungs-, Autorisierungs- und Überwachungskonfiguration für häufig verwendete Protokolle
-
-
-
-
Konfigurieren von erweiterten Richtlinienausdrücken: Erste Schritte
-
Erweiterte Richtlinienausdrücke: Arbeiten mit Datumsangaben, Zeiten und Zahlen
-
Erweiterte Richtlinienausdrücke: Analysieren von HTTP-, TCP- und UDP-Daten
-
Erweiterte Richtlinienausdrücke: Analysieren von SSL-Zertifikaten
-
Erweiterte Richtlinienausdrücke: IP- und MAC-Adressen, Durchsatz, VLAN-IDs
-
Erweiterte Richtlinienausdrücke: Stream-Analytics-Funktionen
-
Zusammenfassende Beispiele für erweiterte Richtlinienausdrücke
-
-
-
-
-
-
-
Verwalten eines virtuellen Cache-Umleitungsservers
-
Statistiken für virtuelle Server zur Cache-Umleitung anzeigen
-
Aktivieren oder Deaktivieren eines virtuellen Cache-Umleitungsservers
-
Direkte Richtlinieneinschläge auf den Cache anstelle des Ursprungs
-
Verwalten von Clientverbindungen für einen virtuellen Server
-
Externe TCP-Integritätsprüfung für virtuelle UDP-Server aktivieren
-
-
Übersetzen die Ziel-IP-Adresse einer Anfrage in die Ursprungs-IP-Adresse
-
-
Verwalten des NetScaler Clusters
-
Knotengruppen für gepunktete und teilweise gestreifte Konfigurationen
-
Entfernen eines Knotens aus einem Cluster, der mit Cluster-Link-Aggregation bereitgestellt wird
-
Überwachen von Fehlern bei der Befehlsausbreitung in einer Clusterbereitstellung
-
VRRP-Interface-Bindung in einem aktiven Cluster mit einem einzigen Knoten
-
-
Konfigurieren von NetScaler als nicht-validierenden sicherheitsbewussten Stub-Resolver
-
Jumbo-Frames Unterstützung für DNS zur Handhabung von Reaktionen großer Größen
-
Zwischenspeichern von EDNS0-Client-Subnetzdaten bei einer NetScaler-Appliance im Proxymodus
-
-
GSLB-Entitäten einzeln konfigurieren
-
Anwendungsfall: Bereitstellung einer Domänennamen-basierten Autoscale-Dienstgruppe
-
Anwendungsfall: Bereitstellung einer IP-Adressbasierten Autoscale-Dienstgruppe
-
-
-
IP-Adresse und Port eines virtuellen Servers in den Request-Header einfügen
-
Angegebene Quell-IP für die Back-End-Kommunikation verwenden
-
Quellport aus einem bestimmten Portbereich für die Back-End-Kommunikation verwenden
-
Quell-IP-Persistenz für Back-End-Kommunikation konfigurieren
-
Lokale IPv6-Linkadressen auf der Serverseite eines Load Balancing-Setups
-
Erweiterte Load Balancing-Einstellungen
-
Allmählich die Belastung eines neuen Dienstes mit virtuellem Server-Level erhöhen
-
Anwendungen vor Verkehrsspitzen auf geschützten Servern schützen
-
Bereinigung von virtuellen Server- und Dienstverbindungen ermöglichen
-
Persistenzsitzung auf TROFS-Diensten aktivieren oder deaktivieren
-
Externe TCP-Integritätsprüfung für virtuelle UDP-Server aktivieren
-
Standortdetails von der Benutzer-IP-Adresse mit der Geolocation-Datenbank abrufen
-
Quell-IP-Adresse des Clients beim Verbinden mit dem Server verwenden
-
Limit für die Anzahl der Anfragen pro Verbindung zum Server festlegen
-
Festlegen eines Schwellenwerts für die an einen Dienst gebundenen Monitore
-
Grenzwert für die Bandbreitenauslastung durch Clients festlegen
-
-
-
Lastausgleichs für häufig verwendete Protokolle konfigurieren
-
Anwendungsfall 5: DSR-Modus beim Verwenden von TOS konfigurieren
-
Anwendungsfall 6: Lastausgleich im DSR-Modus für IPv6-Netzwerke mit dem TOS-Feld konfigurieren
-
Anwendungsfall 7: Konfiguration des Lastenausgleichs im DSR-Modus mithilfe von IP Over IP
-
Anwendungsfall 8: Lastausgleich im Einarmmodus konfigurieren
-
Anwendungsfall 9: Lastausgleich im Inlinemodus konfigurieren
-
Anwendungsfall 10: Lastausgleich von Intrusion-Detection-System-Servern
-
Anwendungsfall 11: Netzwerkverkehr mit Listenrichtlinien isolieren
-
Anwendungsfall 12: Citrix Virtual Desktops für den Lastausgleich konfigurieren
-
Anwendungsfall 13: Konfiguration von Citrix Virtual Apps and Desktops für den Lastausgleich
-
Anwendungsfall 14: ShareFile-Assistent zum Lastausgleich Citrix ShareFile
-
Anwendungsfall 15: Konfiguration des Layer-4-Lastenausgleichs auf der NetScaler Appliance
-
SSL-Offload und Beschleunigung
-
Unterstützung des TLSv1.3-Protokolls wie in RFC 8446 definiert
-
Unterstützungsmatrix für Serverzertifikate auf der ADC-Appliance
-
Unterstützung für Intel Coleto SSL-Chip-basierte Plattformen
-
Unterstützung für Thales Luna Network Hardwaresicherheitsmodul
-
-
-
CloudBridge Connector-Tunnels zwischen zwei Rechenzentren konfigurieren
-
CloudBridge Connector zwischen Datacenter und AWS Cloud konfigurieren
-
CloudBridge Connector Tunnels zwischen einem Rechenzentrum und Azure Cloud konfigurieren
-
CloudBridge Connector Tunnels zwischen Datacenter und SoftLayer Enterprise Cloud konfigurieren
-
-
Konfigurationsdateien in einem Hochverfügbarkeitssetup synchronisieren
-
Hochverfügbarkeitsknoten in verschiedenen Subnetzen konfigurieren
-
Beschränken von Failovers, die durch Routenmonitore im Nicht-INC-Modus verursacht werden
-
HA-Heartbeat-Meldungen auf einer NetScaler-Appliance verwalten
-
NetScaler in einem Hochverfügbarkeitssetup entfernen und ersetzen
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Verwalten von Clientverbindungen
Um die Verwaltung von Clientverbindungen zu erleichtern, können Sie die verzögerte Bereinigung von Verbindungen zum virtuellen Server aktivieren. Sie können dann den lokalen DNS-Verkehr verwalten, indem Sie DNS-Richtlinien konfigurieren.
Aktivieren Sie die verzögerte Bereinigung von virtuellen Serververbindungen
Der Status eines virtuellen Servers hängt von den Zuständen der an ihn gebundenen Dienste ab, und der Status jedes Dienstes hängt von den an ihn gebundenen Monitoren ab. Wenn ein Server langsam oder ausfällt, prüft die Überwachung ein Timeout und der Dienst, der den Server repräsentiert, wird als DOWN markiert. Ein virtueller Server wird nur dann als DOWN markiert, wenn alle an ihn gebundenen Dienste als DOWN gekennzeichnet sind. Sie können Dienste und virtuelle Server so konfigurieren, dass sie entweder alle Verbindungen beenden, wenn sie ausfallen, oder die Verbindung zulassen. Die letztere Einstellung ist für Situationen gedacht, in denen ein Dienst aufgrund eines langsamen Servers als DOWN markiert ist.
Wenn Sie die Down-Status-Flush-Option konfigurieren, führt die NetScaler-Appliance eine verzögerte Bereinigung der Verbindungen zu einem ausgefallenen GSLB Service durch.
So ermöglichen Sie die verzögerte Bereinigung virtueller Serververbindungen über die Befehlszeile
Geben Sie an der Eingabeaufforderung die folgenden Befehle ein, um die verzögerte Verbindungsbereinigung zu konfigurieren und die Konfiguration zu überprüfen:
set gslb service <name> -downStateFlush (ENABLED | DISABLED)
show gslb service <name>
<!--NeedCopy-->
Beispiel:
set gslb service Service-GSLB-1 -downStateFlush ENABLED
Done
show gslb service Service-GSLB-1
Done
<!--NeedCopy-->
So aktivieren Sie die verzögerte Bereinigung virtueller Serververbindungen mithilfe des Konfigurationsdienstprogramms
- Navigieren Sie zu Traffic Management > GSLB > Services und doppelklicken Sie auf den Dienst.
- Klicken Sie auf den Abschnitt Andere Einstellungen und wählen Sie die Option Down State Flush aus.
Verwalten Sie den lokalen DNS-Verkehr mithilfe von DNS-Richtlinien
Sie können DNS-Richtlinien verwenden, um Site-Affinität zu implementieren, indem Sie den Datenverkehr von der IP-Adresse eines lokalen DNS-Resolvers oder Netzwerks zu einer vordefinierten Ziel-GSLB-Site leiten. Dies wird konfiguriert, indem DNS-Richtlinien mit DNS-Ausdrücken erstellt und die Richtlinien global auf der NetScaler-Appliance gebunden werden.
DNS-Ausdrücke
Die NetScaler-Appliance bietet bestimmte vordefinierte DNS-Ausdrücke, die zum Konfigurieren von Aktionen für eine Domäne verwendet werden können. Solche Aktionen können beispielsweise bestimmte Anfragen löschen, eine bestimmte Ansicht für eine bestimmte Domain auswählen oder bestimmte Anfragen an einen bestimmten Standort umleiten.
Diese DNS-Ausdrücke (auch Regelngenannt) werden kombiniert, um DNS-Richtlinien zu erstellen, die dann global an die NetScaler-Appliance gebunden sind.
Es folgt die Liste der vordefinierten DNS-Qualifizierer, die auf der NetScaler-Appliance verfügbar sind:
- CLIENT.UDP.DNS.DOMAIN.EQ (“Domainname”)
- CLIENT.UDP.DNS.IS_AREC
- CLIENT.UDP.DNS.IS_AAAAREC
- CLIENT.UDP.DNS.IS_SRVREC
- CLIENT.UDP.DNS.IS_MXREC
- CLIENT.UDP.DNS.IS_SOAREC
- CLIENT.UDP.DNS.IS_PTRREC
- CLIENT.UDP.DNS.IS_CNAME
- CLIENT.UDP.DNS.IS_NSREC
- CLIENT.UDP.DNS.IS_ANYREC
Der DNS-Ausdruck CLIENT.UDP.DNS.DOMAIN kann mit Zeichenfolgenausdrücken verwendet werden. Wenn Sie Domainnamen als Teil des Ausdrucks verwenden, müssen diese mit einem Punkt (.) enden. Zum Beispiel CLIENT.UDP.DNS.DOMAIN.ENDSWITH(“abc.com.”)
So erstellen Sie einen Ausdruck mithilfe des Konfigurationsdienstprogramms
- Klicken Sie auf das Symbol neben dem Textfeld Ausdruck. Klicken Sie auf Hinzufügen. (Lassen Sie die Dropdownlistenfelder Flow-Typ und Protokoll leer.) Befolgen Sie diese Schritte, um eine Regel zu erstellen.
- Wählen Sie im Feld Qualifier einen Qualifier aus (z. B. LOCATION).
- Wählen Sie im Feld Operator einen Operator aus (z. B. ==).
- Geben Sie im Feld Wert einen Wert ein (z. B. Asien, Japan…).
- Klicken Sie auf OK. Klicken Sie auf Erstellen und auf Schließen. Die Regel wird erstellt.
- Klicken Sie auf OK.
Konfigurieren von DNS-Aktionen
Eine DNS-Richtlinie enthält den Namen einer DNS-Aktion, die ausgeführt werden soll, wenn die Richtlinienregel auf TRUE ausgewertet wird. Eine DNS-Aktion kann eine der folgenden Aktionen ausführen:
- Senden Sie dem Client eine IP-Adresse, für die Sie eine DNS-Ansicht konfiguriert haben. Weitere Informationen zu DNS-Ansichten finden Sie unter Hinzufügen von DNS-Ansichten.
- Senden Sie dem Client die IP-Adresse eines GSLB-Dienstes, nachdem Sie auf eine Liste der bevorzugten Speicherorte verwiesen haben, die das statische Näherungsverhalten außer Kraft setzen. Weitere Informationen zu bevorzugten Standorten finden Sie unter Überschreiben des statischen Näherungsverhaltens durch Konfigurieren bevorzugter Standorte.
- Senden Sie dem Client eine bestimmte IP-Adresse, die durch die Auswertung der DNS-Abfrage oder -Antwort (DNS-Antwort-Rewrite) bestimmt wird.
- Leiten Sie eine Anforderung an den Nameserver weiter, ohne eine Suche im DNS-Cache der Appliance durchzuführen.
- Schenken Sie eine Anfrage.
Sie können keine DNS-Aktion erstellen, um eine DNS-Anforderung zu löschen oder den DNS-Cache auf der Appliance zu umgehen. Wenn Sie eine DNS-Anforderung löschen möchten, verwenden Sie die integrierte Aktion DNS_Default_ACT_Drop. Wenn Sie den DNS-Cache Bypass möchten, verwenden Sie die integrierte Aktion dns_default_act_cacheBypass. Beide Aktionen sind zusammen mit benutzerdefinierten Aktionen in den Dialogfeldern DNS-Richtlinie erstellen und DNS-Richtlinie konfigurieren verfügbar. Diese eingebauten Aktionen können nicht geändert oder entfernt werden.
So konfigurieren Sie eine DNS-Aktion über die Befehlszeile
Geben Sie an der Eingabeaufforderung die folgenden Befehle ein, um eine DNS-Aktion zu konfigurieren und die Konfiguration zu überprüfen:
add dns action <actionName> <actionType> (-IPAddress <ip_addr | ipv6_addr> ... | -viewName <string> | -preferredLocList <string> ...) [-TTL <secs>]
show dns action [<actionName>]
<!--NeedCopy-->
Beispiele
Beispiel 1: Konfigurieren des Rewrites von DNS-Antworten. Die folgende DNS-Aktion sendet dem Client eine vorkonfigurierte IP-Adresse, wenn die Richtlinie, an die die Aktion gebunden ist, als wahr ausgewertet wird:
add dns action dns_act_response_rewrite Rewrite_Response -IPAddress 192.0.2.20 192.0.2.56 198.51.100.10
Done
show dns action dns_act_response_rewrite
1) ActionName: dns_act_response_rewrite ActionType: Rewrite_Response TTL: 3600 IPAddress: 192.0.2.20 192.0.2.56 198.51.100.10
Done
<!--NeedCopy-->
Beispiel 2: Konfigurieren einer DNS-View-basierten Antwort. Die folgende DNS-Aktion sendet dem Client eine IP-Adresse, für die Sie eine DNS-Ansicht konfiguriert haben:
add dns action send_ip_from_view_internal_ip ViewName -viewName view_internal_ip
Done
show dns action send_ip_from_view_internal_ip
1) ActionName: send_ip_from_view_internal_ip ActionType: ViewName ViewName: view_internal_ip
Done
<!--NeedCopy-->
Beispiel 3: Konfigurieren einer Antwort basierend auf einer bevorzugten Standortliste. Die folgende DNS-Aktion sendet dem Client die IP-Adresse, die dem bevorzugten Standort entspricht, den er aus der angegebenen Liste von Standorten auswählt:
add dns action send_preferred_location GslbPrefLoc -preferredLocList NA.tx.ns1.\*.\*.* NA.tx.ns2.\*.\*.* NA.tx.ns3.\*.\*.*
Done
show dns action send_preferred_location
1) ActionName: send_preferred_location ActionType: GslbPrefLoc PreferredLocList: "NA.tx.ns1.\*.\*.\*" "NA.tx.ns2.\*.\*.\*" "NA.tx.ns3.\*.\*.*"
Done
<!--NeedCopy-->
So konfigurieren Sie eine DNS-Aktion mithilfe des NetScaler-Konfigurationsdienstprogramms
- Navigieren Sie zu Traffic Management > DNS > Aktionen, erstellen oder bearbeiten Sie eine DNS-Aktion.
- Legen Sie im Dialogfeld DNS-Aktion erstellen oder DNS-Aktion konfigurieren die folgenden Parameter fest:
- Aktionsname (kann für eine bestehende DNS-Aktion nicht geändert werden)
- Typ (kann für eine vorhandene DNS-Aktion nicht geändert werden)
Um den
Type -Parameter festzulegen, führen Sie einen der folgenden Schritte aus:
- Um eine DNS-Aktion zu erstellen, die einer DNS-Ansicht zugeordnet ist, wählen Sie Name anzeigen aus. Wählen Sie dann aus der Liste Name der Ansicht die DNS-Ansicht aus, die Sie in der Aktion verwenden möchten.
- Um eine DNS-Aktion mit einer Liste bevorzugter Standorte zu erstellen, wählen Sie Bevorzugte Standortliste aus. Geben Sie unter Bevorzugter Standort einen Standort ein und klicken Sie dann auf Hinzufügen. Fügen Sie so viele DNS-Standorte hinzu, wie Sie möchten.
- Um eine DNS-Aktion zum Rewrite einer DNS-Antwort auf der Grundlage einer Richtlinienbewertung zu konfigurieren, wählen Sie Rewrite-Antwort aus. Geben Sie unter IP-Adresse eine IP-Adresse ein und klicken Sie dann auf Hinzufügen. Fügen Sie so viele IP-Adressen hinzu, wie Sie möchten.
- TTL (gilt nur für den Aktionstyp Rewrite-Antwort)
Konfigurieren von DNS-Richtlinien
DNS-Richtlinien arbeiten in einer Standortdatenbank, die statische und benutzerdefinierte IP-Adressen verwendet. Die Attribute der eingehenden lokalen DNS-Anforderung werden als Teil eines Ausdrucks definiert, und die Ziel-Site wird als Teil einer DNS-Richtlinie definiert. Beim Definieren von Aktionen und Ausdrücken können Sie ein Paar einfacher Anführungszeichen (‘’) als Platzhalterqualifizierer verwenden, um mehr als eine Position anzugeben. Wenn eine DNS-Richtlinie konfiguriert ist und eine GSLB-Anforderung empfangen wird, wird zuerst die benutzerdefinierte IP-Adressdatenbank nach einem Eintrag abgefragt, der die Standortattribute für die Quelle definiert:
- Wenn eine DNS-Abfrage von einem LDNS stammt, werden die Eigenschaften des LDNS anhand der konfigurierten Richtlinien bewertet. Wenn sie übereinstimmen, wird eine entsprechende Aktion (Site-Affinität) ausgeführt. Wenn die LDNS-Eigenschaften mit mehr als einem Standort übereinstimmen, ist die Anforderung ein Lastausgleich zwischen den Standorten, die den LDNS-Eigenschaften entsprechen.
- Wenn der Eintrag in der benutzerdefinierten Datenbank nicht gefunden wird, wird die statische IP-Adressdatenbank nach einem Eintrag abgefragt, und wenn es eine Übereinstimmung gibt, wird die obige Richtlinienbewertung wiederholt.
- Wenn der Eintrag weder in den benutzerdefinierten noch in den statischen Datenbanken gefunden wird, wird die beste Site ausgewählt und in der DNS-Antwort auf der Grundlage der konfigurierten Lastausgleichsmethode gesendet.
Die folgenden Einschränkungen gelten für DNS-Richtlinien, die auf der NetScaler-Appliance erstellt wurden.
-
Maximal 64 Richtlinien werden unterstützt.
-
DNS-Richtlinien gelten global für die NetScaler-Appliance und können nicht auf einen bestimmten virtuellen Server oder eine bestimmte Domäne angewendet werden.
-
Eine domäne- oder virtuelle Server-spezifische Bindung von Richtlinien wird nicht unterstützt.
Sie können DNS-Richtlinien verwenden, um Clients, die einem bestimmten IP-Adressbereich entsprechen, an eine bestimmte Site weiterzuleiten. Wenn Sie beispielsweise ein GSLB-Setup mit mehreren geografisch getrennten GSLB-Sites haben, können Sie alle Clients, deren IP-Adresse innerhalb eines bestimmten Bereichs liegt, an ein bestimmtes Rechenzentrum weiterleiten.
Sowohl TCP-basierter als auch UDP-basierter DNS-Verkehr kann ausgewertet werden. Richtlinienausdrücke sind für UDP-basierten DNS-Verkehr auf dem Server und sowohl für UDP-basierten DNS-Verkehr als auch für TCP-basierten DNS-Verkehr auf der Clientseite verfügbar. Darüber hinaus können Sie Ausdrücke konfigurieren, um Abfragen und Antworten auszuwerten, die nur die folgenden DNS-Fragetypen (oder QTYPE-Werte) beinhalten:
- A
- AAAA
- NS
- SRV
- PTR
- CNAME
- SOA
- MX
- ANY
Die folgenden Antwortcodes (RCODE-Werte) werden ebenfalls unterstützt:
- NOERROR - Kein Fehler
- FORMERR - Formatfehler
- SERVFAIL - Serverausfall
- NXDOMAIN — Nicht existierende Domäne
- NOTIMP - Abfragetyp nicht implementiert
- ABGELEHNT - Abfrage abgelehnt
Sie können Ausdrücke zur Auswertung des DNS-Datenverkehrs konfigurieren. Ein DNS-Ausdruck beginnt mit den Präfixen DNS.REQ oder DNS.RES. Zur Auswertung der abgefragten Domäne, des Abfragetyps und des Trägerprotokolls stehen Funktionen zur Verfügung. Weitere Informationen zu DNS-Ausdrücken finden Sie unter “Ausdrücke zum Auswerten einer DNS-Nachricht und Identifizierung ihres Carrier-Protokolls” unter “Richtlinienkonfiguration und Referenz”.
So fügen Sie mit der Befehlszeilenschnittstelle eine DNS-Richtlinie hinzu
Geben Sie an der Eingabeaufforderung die folgenden Befehle ein, um eine DNS-Richtlinie zu erstellen und die Konfiguration zu überprüfen:
add dns policy <name> <rule> <actionName>
show dns policy <name>
<!--NeedCopy-->
Beispiel:
> add dns policy-GSLB-1 'CLIENT.UDP.DNS.DOMAIN.EQ("domainname")' my_dns_action
Done
> show dns policy-GSLB-1
Name: policy-GSLB-1
Rule: CLIENT.UDP.DNS.DOMAIN.EQ("domainname")
Action Name: my_dns_action
Hits: 0
Undef Hits: 0
Done
<!--NeedCopy-->
So entfernen Sie eine konfigurierte DNS-Richtlinie über die Befehlszeile
Geben Sie an der Eingabeaufforderung Folgendes ein:
rm dns policy <name>
<!--NeedCopy-->
So konfigurieren Sie eine DNS-Richtlinie mithilfe des NetScaler-Konfigurationsdienstprogramms
- Navigieren Sie zu Traffic Management > DNS > Richtlinien und erstellen Sie eine DNS-Richtlinie.
- Legen Sie im Dialogfeld DNS-Richtlinie erstellen oder DNS-Richtlinie konfigurieren die folgenden Parameter fest:
- Richtlinienname (kann für eine bestehende Richtlinie nicht geändert werden)
- Aktion
- Ausdruck
Um einen Ausdruck anzugeben, gehen Sie wie folgt vor:
- Klicken Sie auf Hinzufügen, und wählen Sie dann im angezeigten Dropdown-Feld das Ausdruckselement aus, mit dem Sie den Ausdruck beginnen möchten. Eine zweite Liste wird angezeigt. Die Liste enthält eine Reihe von Ausdruckselementen, die Sie unmittelbar nach dem ersten Ausdruckselement verwenden können.
- Wählen Sie in der zweiten Liste das gewünschte Ausdruckselement aus, und geben Sie dann eine Periode ein.
- Wenn Sie nach jeder Auswahl einen Zeitraum eingeben, wird der nächste Satz gültiger Ausdruckselemente in einer Liste angezeigt. Wählen Sie Ausdruckselemente aus und geben Sie Argumente für Funktionen ein, bis Sie den gewünschten Ausdruck haben.
- Klicken Sie auf Erstellen oder OK und dann auf Schließen.
Binden von DNS-Richtlinien
DNS-Richtlinien sind global an die NetScaler-Appliance gebunden und für alle konfigurierten virtuellen GSLB-Server verfügbar. Obwohl DNS-Richtlinien global gebunden sind, kann die Richtlinienausführung auf einen bestimmten virtuellen GSLB-Server beschränkt werden, indem die Domäne im Ausdruck angegeben wird.
Hinweis: Obwohl der globale Befehl bind dns REQ_OVERRIDE und RES_OVERRIDE als gültige Bindepunkte akzeptiert, sind diese Bindungspunkte redundant, da DNS-Richtlinien nur global gebunden werden können. Binden Sie Ihre DNS-Richtlinien nur an die Bindungspunkte REQ_DEFAULT und RES_DEFAULT.
So binden Sie eine DNS-Richtlinie global über die Befehlszeile
Geben Sie an der Eingabeaufforderung die folgenden Befehle ein, um eine DNS-Richtlinie global zu binden und die Konfiguration zu überprüfen:
bind dns global <policyName> <priority> [-gotoPriorityExpression <string>] [-type <type>]
show dns global -type <type>
<!--NeedCopy-->
Beispiel:
bind dns global policy-GSLB-1 10 -gotoPriorityExpression END
Done
show dns global -type REQ_DEFAULT
1) Policy Name: policy-GSLB-1
Priority: 10
GotoPriorityExpression: END
Done
<!--NeedCopy-->
So binden Sie eine DNS-Richtlinie mithilfe des Konfigurationsdienstprogramms global
- Navigieren Sie zu Traffic Management > DNS > Richtlinien.
- Klicken Sie im Detailbereich auf Globale Bindungen.
- Klicken Sie im Dialogfeld DNS-Richtlinie (n) an Global binden/aufheben auf Richtlinie einfügen.
- Wählen Sie in der Spalte Richtlinienname aus der Liste die Richtlinie aus, die Sie binden möchten. Alternativ klicken Sie in der Liste auf Neue Richtlinie, und erstellen Sie dann eine DNS-Richtlinie, indem Sie Parameter im Dialogfeld DNS-Richtlinie erstellen festlegen.
- Um eine Richtlinie zu ändern, die bereits global gebunden ist, klicken Sie auf den Namen der Richtlinie und dann auf Richtlinie ändern. Ändern Sie dann im Dialogfeld DNS-Richtlinie konfigurieren die Richtlinie, und klicken Sie dann auf OK.
- Um die Bindung einer Richtlinie aufzuheben, klicken Sie auf den Namen der Richtlinie und dann auf Richtlinie aufheben.
- Um die einer Richtlinie zugewiesene Priorität zu ändern, doppelklicken Sie auf den Prioritätswert, und geben Sie dann einen neuen Wert ein.
- Um zugewiesene Prioritäten erneut zu generieren, klicken Sie auf Prioritäten neu generieren. Die Prioritätswerte werden so geändert, dass sie bei 100 beginnen, mit Schritten von 10, ohne die Reihenfolge der Auswertung zu beeinflussen.
- Klicken Sie auf OK.
So zeigen Sie die globalen Bindungen einer DNS-Richtlinie über die Befehlszeile an
Geben Sie an der Eingabeaufforderung Folgendes ein:
show dns global
So zeigen Sie die globalen Bindungen einer DNS-Richtlinie mithilfe des Konfigurationsdienstprogramms an
- Navigieren Sie zu Traffic Management > DNS > Richtlinien.
- Klicken Sie im Detailbereich auf Globale Bindungen. Die globalen Bindungen aller DNS-Richtlinien werden in diesem Dialogfeld angezeigt.
Hinzufügen von DNS-Ansichten
Sie können DNS-Ansichten konfigurieren, um verschiedene Clienttypen zu identifizieren und einer Gruppe von Clients, die nach derselben GSLB-Domäne fragen, eine geeignete IP-Adresse bereitzustellen. DNS-Ansichten werden mithilfe von DNS-Richtlinien konfiguriert, die die an den Client zurückgesendeten IP-Adressen auswählen.
Wenn Sie beispielsweise GSLB für die Domäne Ihres Unternehmens konfiguriert haben und den Server im Netzwerk Ihres Unternehmens gehostet haben, können Clients, die im internen Netzwerk Ihres Unternehmens nach der Domäne fragen, die interne IP-Adresse des Servers anstelle der öffentlichen IP-Adresse erhalten. Clients, die DNS für die Domain aus dem Internet abfragen, können andererseits die öffentliche IP-Adresse der Domain erhalten.
Um eine DNS-Ansicht hinzuzufügen, weisen Sie ihr einen Namen mit bis zu 31 Zeichen zu. Das Hauptzeichen muss eine Zahl oder ein Buchstabe sein. Die folgenden Zeichen sind ebenfalls zulässig: @ _ -. (Zeitraum): (Doppelpunkt) # und Raum (). Nachdem Sie die Ansicht hinzugefügt haben, konfigurieren Sie eine Richtlinie, um sie Clients und einem Teil des Netzwerks zuzuordnen, und binden die Richtlinie global. Informationen zum Konfigurieren und Binden einer DNS-Richtlinie finden Sie unter Verwalten des lokalen DNS-Datenverkehrs mithilfe von DNS-Richtlinien.
So fügen Sie über die Befehlszeile eine DNS-Ansicht hinzu
Geben Sie an der Eingabeaufforderung die folgenden Befehle ein, um eine DNS-Ansicht zu erstellen und die Konfiguration zu überprüfen:
add dns view <viewName>
show dns view <viewName>
<!--NeedCopy-->
Beispiel:
add dns view PrivateSubnet
show dns view PrivateSubnet
<!--NeedCopy-->
So entfernen Sie eine DNS-Ansicht über die Befehlszeile
Geben Sie an der Eingabeaufforderung Folgendes ein:
rm dns view <viewName>
<!--NeedCopy-->
So fügen Sie mithilfe des Konfigurationsdienstprogramms eine DNS-Ansicht hinzu
Navigieren Sie zu Traffic Management > DNS > Ansichten und fügen Sie eine DNS-Ansicht hinzu.
Weitere Informationen zum Erstellen einer DNS-Richtlinie und zum globalen Binden von DNS-Richtlinien finden Sie unter Verwalten des lokalen DNS-Datenverkehrs mithilfe von DNS-Richtlinien.
Teilen
Teilen
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.