-
Bereitstellen einer NetScaler ADC VPX- Instanz
-
Optimieren der Leistung von NetScaler ADC VPX auf VMware ESX, Linux KVM und Citrix Hypervisors
-
Installieren einer NetScaler ADC VPX Instanz auf einem Bare-Metal-Server
-
Installieren einer NetScaler ADC VPX-Instanz auf Citrix Hypervisor
-
Installieren einer NetScaler ADC VPX-Instanz in der VMware Cloud auf AWS
-
Installieren einer NetScaler ADC VPX-Instanz auf Microsoft Hyper-V-Servern
-
Installieren einer NetScaler ADC VPX-Instanz auf der Linux-KVM-Plattform
-
Bereitstellen einer NetScaler ADC VPX-Instanz auf AWS
-
Bereitstellen einer eigenständigen NetScaler ADC VPX-Instanz auf AWS
-
Bereitstellen eines VPX-HA-Paar in derselben AWS-Verfügbarkeitszone
-
Bereitstellen eines VPX Hochverfügbarkeitspaars mit privaten IP-Adressen in verschiedenen AWS-Zonen
-
Bereitstellen einer NetScaler ADC VPX-Instanz auf AWS Outposts
-
Konfigurieren einer NetScaler ADC VPX-Instanz für die Verwendung der SR-IOV-Netzwerkschnittstelle
-
Konfigurieren einer NetScaler ADC VPX-Instanz für die Verwendung von Enhanced Networking mit AWS ENA
-
Bereitstellen einer NetScaler ADC VPX-Instanz auf Microsoft Azure
-
Netzwerkarchitektur für NetScaler ADC VPX-Instanzen auf Microsoft Azure
-
Mehrere IP-Adressen für eine eigenständige NetScaler ADC VPX-Instanz konfigurieren
-
Hochverfügbarkeitssetup mit mehreren IP-Adressen und NICs konfigurieren
-
Hochverfügbarkeitssetup mit mehreren IP-Adressen und NICs über PowerShell-Befehle konfigurieren
-
NetScaler ADC VPX-Instanz für beschleunigte Azure-Netzwerke konfigurieren
-
HA-INC-Knoten über die Citrix Hochverfügbarkeitsvorlage mit Azure ILB konfigurieren
-
NetScaler ADC VPX-Instanz auf der Azure VMware-Lösung installieren
-
Konfigurieren von GSLB in einem Active-Standby-Hochverfügbarkeitssetup
-
Konfigurieren von Adresspools (IIP) für eine NetScaler Gateway Appliance
-
NetScaler ADC VPX-Instanz auf der Google Cloud Platform bereitstellen
-
Bereitstellung und Konfigurationen von NetScaler ADC automatisieren
-
Lösungen für Telekommunikationsdienstleister
-
Authentifizierung, Autorisierung und Überwachung des Anwendungsverkehrs
-
Wie Authentifizierung, Autorisierung und Auditing funktionieren
-
Grundkomponenten der Authentifizierung, Autorisierung und Audit-Konfiguration
-
Lokal NetScaler Gateway als Identitätsanbieter für Citrix Cloud
-
Authentifizierungs-, Autorisierungs- und Überwachungskonfiguration für häufig verwendete Protokolle
-
-
-
-
Konfigurieren von erweiterten Richtlinienausdrücken: Erste Schritte
-
Erweiterte Richtlinienausdrücke: Arbeiten mit Datumsangaben, Zeiten und Zahlen
-
Erweiterte Richtlinienausdrücke: Analysieren von HTTP-, TCP- und UDP-Daten
-
Erweiterte Richtlinienausdrücke: Analysieren von SSL-Zertifikaten
-
Erweiterte Richtlinienausdrücke: IP- und MAC-Adressen, Durchsatz, VLAN-IDs
-
Erweiterte Richtlinienausdrücke: Stream-Analytics-Funktionen
-
Zusammenfassende Beispiele für Standardsyntaxausdrücke und -richtlinien
-
Tutorial Beispiele für Standardsyntaxrichtlinien für Rewrite
-
Migration von Apache mod_rewrite-Regeln auf die Standardsyntax
-
-
-
-
-
-
-
-
Verwalten eines virtuellen Cache-Umleitungsservers
-
Statistiken für virtuelle Server zur Cache-Umleitung anzeigen
-
Aktivieren oder Deaktivieren eines virtuellen Cache-Umleitungsservers
-
Direkte Richtlinieneinschläge auf den Cache anstelle des Ursprungs
-
Verwalten von Clientverbindungen für einen virtuellen Server
-
Externe TCP-Integritätsprüfung für virtuelle UDP-Server aktivieren
-
-
Übersetzen die Ziel-IP-Adresse einer Anfrage in die Ursprungs-IP-Adresse
-
-
Unterstützung für NetScaler ADC-Konfiguration in einem Cluster
-
Verwalten des NetScaler ADC Clusters
-
Knotengruppen für gepunktete und teilweise gestreifte Konfigurationen
-
Entfernen eines Knotens aus einem Cluster, der mit Cluster-Link-Aggregation bereitgestellt wird
-
Überwachen von Fehlern bei der Befehlsausbreitung in einer Clusterbereitstellung
-
VRRP-Interface-Bindung in einem aktiven Cluster mit einem einzigen Knoten
-
-
-
Konfigurieren von NetScaler ADC als nicht-validierenden sicherheitsbewussten Stub-Resolver
-
Jumbo-Frames Unterstützung für DNS zur Handhabung von Reaktionen großer Größen
-
Zwischenspeichern von EDNS0-Client-Subnetzdaten bei einer NetScaler ADC-Appliance im Proxymodus
-
-
Mehrfach-Firewall-Umgebung
-
-
GSLB-Entitäten einzeln konfigurieren
-
Anwendungsfall: Bereitstellung einer Domänennamen-basierten Autoscale-Dienstgruppe
-
Anwendungsfall: Bereitstellung einer IP-Adressbasierten Autoscale-Dienstgruppe
-
-
-
IP-Adresse und Port eines virtuellen Servers in den Request-Header einfügen
-
Angegebene Quell-IP für die Back-End-Kommunikation verwenden
-
Quellport aus einem bestimmten Portbereich für die Back-End-Kommunikation verwenden
-
Quell-IP-Persistenz für Back-End-Kommunikation konfigurieren
-
Lokale IPv6-Linkadressen auf der Serverseite eines Load Balancing-Setups
-
Erweiterte Load Balancing-Einstellungen
-
Allmählich die Belastung eines neuen Dienstes mit virtuellem Server-Level erhöhen
-
Anwendungen vor Verkehrsspitzen auf geschützten Servern schützen
-
Bereinigung von virtuellen Server- und Dienstverbindungen ermöglichen
-
Persistenzsitzung auf TROFS-Diensten aktivieren oder deaktivieren
-
Externe TCP-Integritätsprüfung für virtuelle UDP-Server aktivieren
-
Standortdetails von der Benutzer-IP-Adresse mit der Geolocation-Datenbank abrufen
-
Quell-IP-Adresse des Clients beim Verbinden mit dem Server verwenden
-
Limit für die Anzahl der Anfragen pro Verbindung zum Server festlegen
-
Festlegen eines Schwellenwerts für die an einen Dienst gebundenen Monitore
-
Grenzwert für die Bandbreitenauslastung durch Clients festlegen
-
-
-
Lastausgleichs für häufig verwendete Protokolle konfigurieren
-
Anwendungsfall 5: DSR-Modus beim Verwenden von TOS konfigurieren
-
Anwendungsfall 6: Lastausgleich im DSR-Modus für IPv6-Netzwerke mit dem TOS-Feld konfigurieren
-
Anwendungsfall 7: Konfiguration des Lastenausgleichs im DSR-Modus mithilfe von IP Over IP
-
Anwendungsfall 8: Lastausgleich im Einarmmodus konfigurieren
-
Anwendungsfall 9: Lastausgleich im Inlinemodus konfigurieren
-
Anwendungsfall 10: Lastausgleich von Intrusion-Detection-System-Servern
-
Anwendungsfall 11: Netzwerkverkehr mit Listenrichtlinien isolieren
-
Anwendungsfall 12: Citrix Virtual Desktops für den Lastausgleich konfigurieren
-
Anwendungsfall 13: Citrix Virtual Apps für den Lastausgleich konfigurieren
-
Anwendungsfall 14: ShareFile-Assistent zum Lastausgleich Citrix ShareFile
-
Anwendungsfall 15: Layer-4-Lastausgleich auf der NetScaler ADC-Appliance konfigurieren
-
SSL-Offload und Beschleunigung
-
Unterstützung des TLSv1.3-Protokolls wie in RFC 8446 definiert
-
Unterstützungsmatrix für Serverzertifikate auf der ADC-Appliance
-
Unterstützung für Intel Coleto SSL-Chip-basierte Plattformen
-
Unterstützung für Thales Luna Network Hardwaresicherheitsmodul
-
-
-
-
CloudBridge Connector-Tunnels zwischen zwei Rechenzentren konfigurieren
-
CloudBridge Connector zwischen Datacenter und AWS Cloud konfigurieren
-
CloudBridge Connector Tunnels zwischen einem Rechenzentrum und Azure Cloud konfigurieren
-
CloudBridge Connector Tunnels zwischen Datacenter und SoftLayer Enterprise Cloud konfigurieren
-
-
Konfigurationsdateien in einem Hochverfügbarkeitssetup synchronisieren
-
Hochverfügbarkeitsknoten in verschiedenen Subnetzen konfigurieren
-
Beschränken von Failovers, die durch Routenmonitore im Nicht-INC-Modus verursacht werden
-
HA-Heartbeat-Meldungen auf einer NetScaler ADC-Appliance verwalten
-
NetScaler ADC in einem Hochverfügbarkeitssetup entfernen und ersetzen
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Multiple-Firewall-Umgebung
In einer Umgebung mit mehreren Firewalls befindet sich die Citrix ADC Appliance zwischen zwei Gruppen von Firewalls, dem externen Satz, der eine Verbindung mit dem öffentlichen Internet herstellt, und dem internen Satz, der eine Verbindung mit dem internen privaten Netzwerk herstellt. Der externe Satz behandelt in der Regel den Egress-Datenverkehr. Diese Firewalls implementieren hauptsächlich Zugriffssteuerungslisten, um den Zugriff auf externe Ressourcen zu erlauben oder zu verweigern. Der interne Satz behandelt normalerweise den eingehenden Datenverkehr. Diese Firewalls implementieren Sicherheit, um das Intranet vor bösartigen Angriffen abgesehen vom Lastenausgleich des eingehenden Datenverkehrs zu schützen. In der Umgebung mit mehreren Firewalls können Sie den Lastenausgleich von einem anderen Firewall ausgehenden Datenverkehr ausgleichen. Standardmäßig wird der von einer Firewall ausgehende Datenverkehr auf der anderen Firewall über eine Citrix ADC Appliance nicht Lastausgleich ausgeführt. Die Aktivierung des Firewall-Lastausgleichs auf beiden Seiten von Citrix ADC verbessert den Datenverkehr sowohl in der Aus- als auch in der Einlaufrichtung und sorgt für eine schnellere Verarbeitung des Datenverkehrs.
Die folgende Abbildung zeigt eine Lastausgleichsumgebung mit mehreren Firewalls
Abbildung 1. Firewall-Lastenausgleich (Multiple-Firewall)
Mit einer Konfiguration wie in Abbildung 1 können Sie Citrix ADC so konfigurieren, dass der Datenverkehr über die interne Firewall Lastverteilung erfolgt, auch wenn er von einer externen Firewall ausgeglichen wird. Wenn diese Funktion konfiguriert ist, wird beispielsweise der Datenverkehr, der von den externen Firewalls (Firewalls 1, 2 und 3) kommt, auf den internen Firewalls (Firewalls 4, 5 und 6) Lastausgleich und umgekehrt.
Der Firewall-Lastausgleich wird nur für den virtuellen MAC-Modus LB Server unterstützt.
Der Diensttyp ANY konfiguriert den Citrix ADC so, dass er den gesamten Datenverkehr akzeptiert.
Um Vorteile im Zusammenhang mit HTTP und TCP zu nutzen, konfigurieren Sie den Dienst und den virtuellen Server mit dem Typ HTTP oder TCP. Damit FTP funktioniert, konfigurieren Sie den Dienst mit dem Typ FTP.
Konfigurieren des Citrix ADC in einer Umgebung mit mehreren Firewalls
Um eine Citrix ADC Appliance in einer Umgebung mit mehreren Firewalls zu konfigurieren, müssen Sie die Lastenausgleichsfunktion aktivieren, einen virtuellen Server für den Lastausgleich des ausgehenden Datenverkehrs über die externen Firewalls konfigurieren, einen virtuellen Server für den Lastausgleich des eingehenden Datenverkehrs über die internen Firewalls konfigurieren und aktivieren Sie den Firewall-Lastausgleich auf der Citrix ADC Appliance. Um einen virtuellen Server für den Lastenausgleich über eine Firewall in der Umgebung mit mehreren Firewalls zu konfigurieren, müssen Sie:
- Konfigurieren eines Platzhalterdiensts für jede Firewall
- Konfigurieren eines Monitors für jeden Platzhalterdienst
- Konfigurieren eines virtuellen Wildcard-Servers zum Lastenausgleich des an die Firewalls gesendeten Datenverkehrs
- Konfigurieren des virtuellen Servers im MAC-Umschreibmodus
- Binden von Firewalldiensten an den virtuellen Wildcard-Server
Aktivieren der Lastausgleichs-Funktion
Um Lastausgleichseinheiten wie Dienste und virtuelle Server zu konfigurieren und zu implementieren, müssen Sie die Lastenausgleichsfunktion auf dem Citrix ADC Gerät aktivieren.
So aktivieren Sie den Lastenausgleich mit der CLI:
Geben Sie an der Eingabeaufforderung den folgenden Befehl ein, um den Lastausgleich zu aktivieren und die Konfiguration zu überprüfen:
enable ns feature <featureName>
show ns feature
<!--NeedCopy-->
Beispiel:
enable ns feature LoadBalancing
Done
show ns feature
Feature Acronym Status
------- ------- ------
1) Web Logging WL OFF
2) Surge Protection SP ON
3) Load Balancing LB ON
.
.
.
24) NetScaler Push push OFF
Done
<!--NeedCopy-->
So aktivieren Sie den Lastausgleich mit der GUI:
- Erweitern Sie im Navigationsbereich System, und klicken Sie dann auf Einstellungen.
- Klicken Sie im Bereich Einstellungen unter Modi und Features auf Grundfunktionen ändern.
- Aktivieren Sie im Dialogfeld Grundfunktionen konfigurieren das Kontrollkästchen Lastenausgleich, und klicken Sie dann auf OK.
Konfigurieren eines Platzhalterdiensts für jede Firewall
Um Datenverkehr aus allen Protokollen zu akzeptieren, müssen Sie den Platzhalterdienst für jede Firewall konfigurieren, indem Sie die Unterstützung für alle Protokolle und Ports angeben.
So konfigurieren Sie einen Platzhalterdienst für jede Firewall mit der CLI:
Geben Sie an der Eingabeaufforderung den folgenden Befehl ein, um die Unterstützung für alle Protokolle und Ports zu konfigurieren:
add service <name>@ <serverName> <serviceType> <port_number>
<!--NeedCopy-->
Beispiel:
add service fw-svc1 10.102.29.5 ANY *
<!--NeedCopy-->
So konfigurieren Sie einen Platzhalterdienst für jede Firewall mit der GUI:
-
Navigieren Sie zu Traffic Management > Load Balancing > Services.
-
Klicken Sie im Detailbereich auf “Hinzufügen”.
-
Geben Sie im Dialogfeld Dienste erstellen Werte für die folgenden Parameter an:
- Dienstname — Name
- Server — Servername
-* Ein erforderlicher Parameter
-
Wählen Sie unter Protokoll die Option Beliebig und in Port die Option * aus.
-
Klicken Sie auf Erstellenund dann auf Schließen. Der erstellte Dienst wird im Bereich Dienste angezeigt.
Konfigurieren eines Monitors für jeden Dienst
Ein PING-Monitor ist standardmäßig an den Dienst gebunden. Sie müssen einen transparenten Monitor konfigurieren, um Hosts auf der vertrauenswürdigen Seite über einzelne Firewalls zu überwachen. Anschließend können Sie den transparenten Monitor an Dienste binden. Der standardmäßige PING-Monitor überwacht nur die Konnektivität zwischen der Citrix ADC Appliance und dem Upstream-Gerät. Der transparente Monitor überwacht alle Geräte, die im Pfad von der Appliance zu dem Gerät vorhanden sind, dem die im Monitor angegebene Ziel-IP-Adresse gehört. Wenn kein transparenter Monitor konfiguriert ist und der Status der Firewall UP ist, aber eines der nächsten Hop-Geräte dieser Firewall ausgefallen ist, schließt die Appliance die Firewall während des Lastenausgleichs ein und leitet das Paket an die Firewall weiter. Das Paket wird jedoch nicht an das endgültige Ziel geliefert, da eines der nächsten Hop-Geräte ausgefallen ist. Wenn eines der Geräte (einschließlich der Firewall) ausgefallen ist, wird der Dienst durch Bindung eines transparenten Monitors als DOWN gekennzeichnet, und die Firewall ist nicht enthalten, wenn die Appliance den Lastausgleich der Firewall durchführt.
Das Binden eines transparenten Monitors überschreibt den PING-Monitor. Um einen PING-Monitor zusätzlich zu einem transparenten Monitor zu konfigurieren, müssen Sie nach dem Erstellen und Binden eines transparenten Monitors einen PING-Monitor an den Dienst binden.
So konfigurieren Sie einen transparenten Monitor mit der CLI:
Geben Sie an der Eingabeaufforderung die folgenden Befehle ein, um einen transparenten Monitor zu konfigurieren und die Konfiguration zu überprüfen:
add lb monitor <monitorName> <type> [-destIP <ip_addr|ipv6_addr|*>] [-transparent (YES | NO )]
bind lb monitor <monitorName> <serviceName>
<!--NeedCopy-->
Beispiel:
add monitor monitor-HTTP-1 HTTP -destip 10.10.10.11 -transparent YES
bind monitor monitor-HTTP-1 fw-svc1
<!--NeedCopy-->
Die Citrix ADC Appliance lernt die Server-L2-Parameter vom Monitor, der an den Dienst gebunden ist. Konfigurieren Sie für UDP-ECV-Monitore eine Empfangszeichenfolge, damit die Appliance die L2-Parameter des Servers erlernen kann. Wenn die Empfangszeichenfolge nicht konfiguriert ist und der Server nicht antwortet, lernt die Appliance die L2-Parameter nicht, aber der Dienst ist auf UP festgelegt. Der Verkehr für diesen Dienst wird in ein schwarzes Loch gestellt.
So konfigurieren Sie eine Empfangszeichenfolge mit der CLI:
Geben Sie an der Eingabeaufforderung den folgenden Befehl ein:
add lb monitor <monitorName> <type> [-destIP <ip_addr|ipv6_addr|*>] [-transparent (YES | NO )] [-send <string>] [-recv <string>]
<!--NeedCopy-->
Beispiel:
add lb monitor monitor-udp-1 udp-ecv -destip 10.10.10.11 -transparent YES –send "test message" –recv "site_is_up"
<!--NeedCopy-->
So erstellen und binden Sie einen transparenten Monitor mit der GUI:
-
Navigieren Sie zu Traffic Management > Load Balancing > Monitore.
-
Klicken Sie im Detailbereich auf “Hinzufügen”.
-
Geben Sie im Dialogfeld Monitor erstellen Werte für die folgenden Parameter an:
- Namen*
- Typ*—Typ
- Ziel-IP
- Folie
-* Ein erforderlicher Parameter
-
Klicken Sie auf Erstellenund dann auf Schließen. Wählen Sie im Bereich Monitore den Monitor aus, den Sie gerade konfiguriert haben, und stellen Sie sicher, dass die am unteren Bildschirmrand angezeigten Einstellungen korrekt sind.
Konfigurieren eines virtuellen Servers zum Lastenausgleich des an die Firewalls gesendeten Datenverkehrs
Um den Lastausgleich jeder Art von Datenverkehr auszugleichen, müssen Sie einen virtuellen Platzhalterserver konfigurieren, der das Protokoll und den Port als beliebigen Wert angibt.
So konfigurieren Sie einen virtuellen Server für den Lastenausgleich des an die Firewalls gesendeten Datenverkehrs mit der Befehlszeilenschnittstelle:
Geben Sie an der Eingabeaufforderung den folgenden Befehl ein:
add lb vserver <name>@ <serviceType> <IPAddress> <port_number>
<!--NeedCopy-->
Beispiel:
add lb vserver Vserver-LB-1 ANY * *
<!--NeedCopy-->
So konfigurieren Sie einen virtuellen Server für den Lastausgleich des Datenverkehrs, der über die GUI an die Firewalls gesendet wird:
- Navigieren Sie zu Traffic Management > Load Balancing > Virtuelle Server.
- Klicken Sie im Detailbereich auf “Hinzufügen”.
- Wählen Sie unter Protokoll die Option Any aus, und wählen Sie unter IP Address und Port die Option * aus.
- Klicken Sie auf Erstellenund dann auf Schließen. Der erstellte virtuelle Server wird im Bereich Virtuelle Server für Lastenausgleich angezeigt.
Konfigurieren des virtuellen Servers für den MAC-Umschreibmodus
Um den virtuellen Server so zu konfigurieren, dass die MAC-Adresse für die Weiterleitung des eingehenden Datenverkehrs verwendet wird, müssen Sie den MAC-Umschreibmodus aktivieren.
So konfigurieren Sie den virtuellen Server im MAC-Umschreibmodus mithilfe der Befehlszeilenschnittstelle:
Geben Sie an der Eingabeaufforderung den folgenden Befehl ein:
set lb vserver <name>@ -m <RedirectionMode>
<!--NeedCopy-->
Beispiel:
set lb vserver Vserver-LB-1 -m MAC
<!--NeedCopy-->
So konfigurieren Sie den virtuellen Server im MAC-Umschreibmodus mit der GUI:
- Navigieren Sie zu Traffic Management > Load Balancing > Virtuelle Server.
- Wählen Sie im Detailbereich den virtuellen Server aus, für den Sie den Umleitungsmodus konfigurieren möchten (z. B. vServer-LB1), und klicken Sie dann auf Öffnen.
- Klicken Sie auf der Registerkarte Erweitert unter Umleitungsmodus auf Öffnen.
- Klicken Sie auf OK.
Binden von Firewalldiensten an den virtuellen Server
Um auf einen Dienst auf der Citrix ADC Appliance zuzugreifen, müssen Sie ihn an einen virtuellen Platzhalterserver binden.
So binden Sie Firewalldienste mit der CLI an den virtuellen Server:
Geben Sie an der Eingabeaufforderung den folgenden Befehl ein:
bind lb vserver <name>@ <serviceName>
<!--NeedCopy-->
Beispiel:
bind lb vserver Vserver-LB-1 Service-HTTP-1
<!--NeedCopy-->
So binden Sie Firewall-Dienste mit der GUI an den virtuellen Server:
- Navigieren Sie zu Traffic Management > Load Balancing > Virtuelle Server.
- Wählen Sie im Detailbereich den virtuellen Server aus, für den Sie den Umleitungsmodus konfigurieren möchten (z. B. vServer-LB1), und klicken Sie dann auf Öffnen.
- Aktivieren Sie im Dialogfeld Virtuellen Server konfigurieren (Load Balancing) auf der Registerkarte Dienste das Kontrollkästchen Aktiv neben dem Dienst, den Sie an den virtuellen Server binden möchten (z. B. Service-HTTP-1).
- Klicken Sie auf OK.
Konfigurieren des Lastenausgleichs mit mehreren Firewalls auf der Citrix ADC Appliance
Um den Lastenausgleich auf beiden Seiten eines Citrix ADC über den Firewall-Lastenausgleichs zu verwenden, müssen Sie den Lastenausgleich Mulit-Firewall-Firewall-Parameter mit dem vServerSpecificMac-Parameters aktivieren.
So konfigurieren Sie den Lastenausgleich mit mehreren Firewalls mit der Befehlszeilenschnittstelle:
Geben Sie an der Eingabeaufforderung den folgenden Befehl ein:
set lb parameter -vServerSpecificMac <status>
<!--NeedCopy-->
Beispiel:
set lb parameter -vServerSpecificMac ENABLED
<!--NeedCopy-->
So konfigurieren Sie den Lastenausgleich mit mehreren Firewalls mit der GUI:
- Navigieren Sie zu Traffic Management > Load Balancing > Virtuelle Server.
- Wählen Sie im Detailbereich den virtuellen Server aus, für den Sie den Umleitungsmodus konfigurieren möchten (z. B. Load Balancing Parameter konfigurieren).
- Aktivieren Sie im Dialogfeld Lastausgleichsparameter festlegen das Kontrollkästchen Virtual Server Specific MAC.
- Klicken Sie auf OK.
Speichern und Überprüfen der Konfiguration
Wenn Sie die Konfigurationsaufgaben abgeschlossen haben, speichern Sie die Konfiguration. Sie sollten auch überprüfen, ob die Einstellungen korrekt sind.
So speichern und überprüfen Sie die Konfiguration mit der CLI:
Geben Sie an der Eingabeaufforderung die folgenden Befehle ein, um einen transparenten Monitor zu konfigurieren und die Konfiguration zu überprüfen:
- save ns config
- show vserver
Beispiel:
save config
show lb vserver FWLBVIP2
FWLBVIP2 (\*:\*) - ANY Type: ADDRESS
State: UP
Last state change was at Mon Jun 14 07:22:54 2010
Time since last state change: 0 days, 00:00:32.760
Effective State: UP
Client Idle Timeout: 120 sec
Down state flush: ENABLED
Disable Primary Vserver On Down : DISABLED
No. of Bound Services : 2 (Total) 2 (Active)
Configured Method: LEASTCONNECTION
Current Method: Round Robin, Reason: A new service is bound
Mode: MAC
Persistence: NONE
Connection Failover: DISABLED
1) fw-int-svc1 (10.102.29.5: *) - ANY State: UP Weight: 1
2) fw-int-svc2 (10.102.29.9: \*) - ANY State: UP Weight: 1
Done
show service fw-int-svc1
fw-int-svc1 (10.102.29.5:\*) - ANY
State: DOWN
Last state change was at Thu Jul 8 14:44:51 2010
Time since last state change: 0 days, 00:01:50.240
Server Name: 10.102.29.5
Server ID : 0 Monitor Threshold : 0
Max Conn: 0 Max Req: 0 Max Bandwidth: 0 kbits
Use Source IP: NO
Client Keepalive(CKA): NO
Access Down Service: NO
TCP Buffering(TCPB): NO
HTTP Compression(CMP): NO
Idle timeout: Client: 120 sec Server: 120 sec
Client IP: DISABLED
Cacheable: NO
SC: OFF
SP: OFF
Down state flush: ENABLED
1) Monitor Name: monitor-HTTP-1
State: DOWN Weight: 1
Probes: 9 Failed [Total: 9 Current: 9]
Last response: Failure - Time out during TCP connection establishment stage
Response Time: 2000.0 millisec
2) Monitor Name: ping
State: UP Weight: 1
Probes: 3 Failed [Total: 0 Current: 0]
Last response: Success - ICMP echo reply received.
Response Time: 1.275 millisec
Done
<!--NeedCopy-->
So speichern und überprüfen Sie die Konfiguration mit der GUI:
- Klicken Sie im Detailbereich auf Speichern.
- Klicken Sie im Dialogfeld Konfiguration speichern auf Ja.
- Navigieren Sie zu Traffic Management > Load Balancing > Virtuelle Server.
- Wählen Sie im Detailbereich den virtuellen Server aus, den Sie in Schritt 5 erstellt haben, und überprüfen Sie, ob die im Detailbereich angezeigten Einstellungen korrekt sind.
- Navigieren Sie zu Traffic Management > Load Balancing > Services.
- Wählen Sie im Detailbereich den Dienst aus, den Sie in Schritt 5 erstellt haben, und überprüfen Sie, ob die im Detailbereich angezeigten Einstellungen korrekt sind.
Überwachen eines Firewall-Load Balancing-Setups in einer Umgebung mit mehreren Firewall
Nachdem die Konfiguration ausgeführt wurde und ausgeführt wurde, sollten Sie die Statistiken für jeden Dienst und jeden virtuellen Server anzeigen, um auf mögliche Probleme zu überprüfen.
Anzeigen der Statistiken eines virtuellen Servers
Um die Leistung virtueller Server zu bewerten oder Probleme zu beheben, können Sie Details der virtuellen Server anzeigen, die auf der Citrix ADC Appliance konfiguriert sind. Sie können eine Zusammenfassung der Statistiken für alle virtuellen Server anzeigen, oder Sie können den Namen eines virtuellen Servers angeben, um die Statistiken nur für diesen virtuellen Server anzuzeigen. Sie können die folgenden Details anzeigen:
- Name
- IP-Adresse
- Port
- Protokoll
- Status des virtuellen Servers
- Rate der empfangenen Anfragen
- Trefferrate
So zeigen Sie Statistiken über virtuelle Server mit der Befehlszeilenschnittstelle an
Um eine Zusammenfassung der Statistiken für alle virtuellen Server anzuzeigen, die derzeit auf der Citrix ADC Appliance oder für einen einzelnen virtuellen Server konfiguriert sind, geben Sie an der Eingabeaufforderung Folgendes ein:
stat lb vserver [-detail] [<name>]
<!--NeedCopy-->
Beispiel:
>stat lb vserver -detail
Virtual Server(s) Summary
vsvrIP port Protocol State Req/s Hits/s
One * 80 HTTP UP 5/s 0/s
Two * 0 TCP DOWN 0/s 0/s
Three * 2598 TCP DOWN 0/s 0/s
dnsVirtualNS 10.102.29.90 53 DNS DOWN 0/s 0/s
BRVSERV 10.10.1.1 80 HTTP DOWN 0/s 0/s
LBVIP 10.102.29.66 80 HTTP UP 0/s 0/s
Done
<!--NeedCopy-->
So zeigen Sie virtuelle Serverstatistiken mit der GUI an:
- Navigieren Sie zu Traffic Management > Load Balancing > Virtuelle Server > Statistiken.
- Wenn Sie die Statistiken nur für einen virtuellen Server anzeigen möchten, wählen Sie im Detailbereich den virtuellen Server aus und klicken Sie auf Statistiken.
Statistiken eines Dienstes anzeigen
Mithilfe der Dienststatistiken können Sie die Rate von Anforderungen, Antworten, Anforderungsbytes, Antwortbytes, aktuelle Clientverbindungen, Anforderungen in Überspannungswarteschlange, aktuelle Serververbindungen usw. anzeigen.
So zeigen Sie die Statistiken eines Dienstes mithilfe der Befehlszeilenschnittstelle an:
Geben Sie an der Eingabeaufforderung Folgendes ein:
stat service <name>
<!--NeedCopy-->
Beispiel:
stat service Service-HTTP-1
<!--NeedCopy-->
So zeigen Sie die Statistiken eines Dienstes mit der GUI an:
- Navigieren Sie zu Traffic Management > Load Balancing > Services > Statistiken.
- Wenn Sie die Statistiken für nur einen Dienst anzeigen möchten, wählen Sie den Dienst aus und klicken Sie auf Statistiken.
Teilen
Teilen
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.