-
Bereitstellen einer NetScaler ADC VPX- Instanz
-
Optimieren der Leistung von NetScaler ADC VPX auf VMware ESX, Linux KVM und Citrix Hypervisors
-
Installieren einer NetScaler ADC VPX Instanz auf einem Bare-Metal-Server
-
Installieren einer NetScaler ADC VPX-Instanz auf Citrix Hypervisor
-
Installieren einer NetScaler ADC VPX-Instanz in der VMware Cloud auf AWS
-
Installieren einer NetScaler ADC VPX-Instanz auf Microsoft Hyper-V-Servern
-
Installieren einer NetScaler ADC VPX-Instanz auf der Linux-KVM-Plattform
-
Bereitstellen einer NetScaler ADC VPX-Instanz auf AWS
-
Bereitstellen einer eigenständigen NetScaler ADC VPX-Instanz auf AWS
-
Bereitstellen eines VPX-HA-Paar in derselben AWS-Verfügbarkeitszone
-
Bereitstellen eines VPX Hochverfügbarkeitspaars mit privaten IP-Adressen in verschiedenen AWS-Zonen
-
Bereitstellen einer NetScaler ADC VPX-Instanz auf AWS Outposts
-
Konfigurieren einer NetScaler ADC VPX-Instanz für die Verwendung der SR-IOV-Netzwerkschnittstelle
-
Konfigurieren einer NetScaler ADC VPX-Instanz für die Verwendung von Enhanced Networking mit AWS ENA
-
Bereitstellen einer NetScaler ADC VPX-Instanz auf Microsoft Azure
-
Netzwerkarchitektur für NetScaler ADC VPX-Instanzen auf Microsoft Azure
-
Mehrere IP-Adressen für eine eigenständige NetScaler ADC VPX-Instanz konfigurieren
-
Hochverfügbarkeitssetup mit mehreren IP-Adressen und NICs konfigurieren
-
Hochverfügbarkeitssetup mit mehreren IP-Adressen und NICs über PowerShell-Befehle konfigurieren
-
NetScaler ADC VPX-Instanz für beschleunigte Azure-Netzwerke konfigurieren
-
HA-INC-Knoten über die Citrix Hochverfügbarkeitsvorlage mit Azure ILB konfigurieren
-
NetScaler ADC VPX-Instanz auf der Azure VMware-Lösung installieren
-
Konfigurieren von GSLB in einem Active-Standby-Hochverfügbarkeitssetup
-
Konfigurieren von Adresspools (IIP) für eine NetScaler Gateway Appliance
-
NetScaler ADC VPX-Instanz auf der Google Cloud Platform bereitstellen
-
Bereitstellung und Konfigurationen von NetScaler ADC automatisieren
-
Lösungen für Telekommunikationsdienstleister
-
Authentifizierung, Autorisierung und Überwachung des Anwendungsverkehrs
-
Wie Authentifizierung, Autorisierung und Auditing funktionieren
-
Grundkomponenten der Authentifizierung, Autorisierung und Audit-Konfiguration
-
Lokal NetScaler Gateway als Identitätsanbieter für Citrix Cloud
-
Authentifizierungs-, Autorisierungs- und Überwachungskonfiguration für häufig verwendete Protokolle
-
-
-
-
Konfigurieren von erweiterten Richtlinienausdrücken: Erste Schritte
-
Erweiterte Richtlinienausdrücke: Arbeiten mit Datumsangaben, Zeiten und Zahlen
-
Erweiterte Richtlinienausdrücke: Analysieren von HTTP-, TCP- und UDP-Daten
-
Erweiterte Richtlinienausdrücke: Analysieren von SSL-Zertifikaten
-
Erweiterte Richtlinienausdrücke: IP- und MAC-Adressen, Durchsatz, VLAN-IDs
-
Erweiterte Richtlinienausdrücke: Stream-Analytics-Funktionen
-
Zusammenfassende Beispiele für Standardsyntaxausdrücke und -richtlinien
-
Tutorial Beispiele für Standardsyntaxrichtlinien für Rewrite
-
Migration von Apache mod_rewrite-Regeln auf die Standardsyntax
-
-
-
-
-
-
-
-
Verwalten eines virtuellen Cache-Umleitungsservers
-
Statistiken für virtuelle Server zur Cache-Umleitung anzeigen
-
Aktivieren oder Deaktivieren eines virtuellen Cache-Umleitungsservers
-
Direkte Richtlinieneinschläge auf den Cache anstelle des Ursprungs
-
Verwalten von Clientverbindungen für einen virtuellen Server
-
Externe TCP-Integritätsprüfung für virtuelle UDP-Server aktivieren
-
-
Übersetzen die Ziel-IP-Adresse einer Anfrage in die Ursprungs-IP-Adresse
-
-
Unterstützung für NetScaler ADC-Konfiguration in einem Cluster
-
Verwalten des NetScaler ADC Clusters
-
Knotengruppen für gepunktete und teilweise gestreifte Konfigurationen
-
Entfernen eines Knotens aus einem Cluster, der mit Cluster-Link-Aggregation bereitgestellt wird
-
Überwachen von Fehlern bei der Befehlsausbreitung in einer Clusterbereitstellung
-
VRRP-Interface-Bindung in einem aktiven Cluster mit einem einzigen Knoten
-
-
-
Konfigurieren von NetScaler ADC als nicht-validierenden sicherheitsbewussten Stub-Resolver
-
Jumbo-Frames Unterstützung für DNS zur Handhabung von Reaktionen großer Größen
-
Zwischenspeichern von EDNS0-Client-Subnetzdaten bei einer NetScaler ADC-Appliance im Proxymodus
-
-
GSLB-Entitäten einzeln konfigurieren
-
Anwendungsfall: Bereitstellung einer Domänennamen-basierten Autoscale-Dienstgruppe
-
Anwendungsfall: Bereitstellung einer IP-Adressbasierten Autoscale-Dienstgruppe
-
-
So funktioniert Load Balancing
-
-
IP-Adresse und Port eines virtuellen Servers in den Request-Header einfügen
-
Angegebene Quell-IP für die Back-End-Kommunikation verwenden
-
Quellport aus einem bestimmten Portbereich für die Back-End-Kommunikation verwenden
-
Quell-IP-Persistenz für Back-End-Kommunikation konfigurieren
-
Lokale IPv6-Linkadressen auf der Serverseite eines Load Balancing-Setups
-
Erweiterte Load Balancing-Einstellungen
-
Allmählich die Belastung eines neuen Dienstes mit virtuellem Server-Level erhöhen
-
Anwendungen vor Verkehrsspitzen auf geschützten Servern schützen
-
Bereinigung von virtuellen Server- und Dienstverbindungen ermöglichen
-
Persistenzsitzung auf TROFS-Diensten aktivieren oder deaktivieren
-
Externe TCP-Integritätsprüfung für virtuelle UDP-Server aktivieren
-
Standortdetails von der Benutzer-IP-Adresse mit der Geolokalisierungsdatenbank abrufen
-
Quell-IP-Adresse des Clients beim Verbinden mit dem Server verwenden
-
Limit für die Anzahl der Anfragen pro Verbindung zum Server festlegen
-
Schwellenwert für die an einen Dienst gebundenen Monitore festlegen
-
Grenzwert für die Bandbreitenauslastung durch Clients festlegen
-
-
-
Lastausgleichs für häufig verwendete Protokolle konfigurieren
-
Anwendungsfall 5: DSR-Modus beim Verwenden von TOS konfigurieren
-
Anwendungsfall 6: Lastausgleich im DSR-Modus für IPv6-Netzwerke mit dem TOS-Feld konfigurieren
-
Anwendungsfall 7: Lastausgleich im DSR-Modus mit IP-over-IP konfigurieren
-
Anwendungsfall 8: Lastausgleich im Einarmmodus konfigurieren
-
Anwendungsfall 9: Lastausgleich im Inlinemodus konfigurieren
-
Anwendungsfall 10: Lastausgleich von Intrusion-Detection-System-Servern
-
Anwendungsfall 11: Netzwerkverkehr mit Listenrichtlinien isolieren
-
Anwendungsfall 12: Citrix Virtual Desktops für den Lastausgleich konfigurieren
-
Anwendungsfall 13: Citrix Virtual Apps für den Lastausgleich konfigurieren
-
Anwendungsfall 14: ShareFile-Assistent zum Lastausgleich Citrix ShareFile
-
Anwendungsfall 15: Layer-4-Lastausgleich auf der NetScaler ADC-Appliance konfigurieren
-
-
SSL-Offload und Beschleunigung
-
Unterstützung des TLSv1.3-Protokolls wie in RFC 8446 definiert
-
Unterstützungsmatrix für Serverzertifikate auf der ADC-Appliance
-
Unterstützung für Intel Coleto SSL-Chip-basierte Plattformen
-
Unterstützung für Thales Luna Network Hardwaresicherheitsmodul
-
-
-
-
CloudBridge Connector-Tunnels zwischen zwei Rechenzentren konfigurieren
-
CloudBridge Connector zwischen Datacenter und AWS Cloud konfigurieren
-
CloudBridge Connector Tunnels zwischen einem Rechenzentrum und Azure Cloud konfigurieren
-
CloudBridge Connector Tunnels zwischen Datacenter und SoftLayer Enterprise Cloud konfigurieren
-
-
Konfigurationsdateien in einem Hochverfügbarkeitssetup synchronisieren
-
Hochverfügbarkeitsknoten in verschiedenen Subnetzen konfigurieren
-
Beschränken von Failovers, die durch Routenmonitore im Nicht-INC-Modus verursacht werden
-
HA-Heartbeat-Meldungen auf einer NetScaler ADC-Appliance verwalten
-
NetScaler ADC in einem Hochverfügbarkeitssetup entfernen und ersetzen
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Funktionsweise des Lastenausgleichs
In einem einfachen Lastausgleichs-Setup senden Clients ihre Anforderungen an die IP-Adresse eines virtuellen Servers, der auf der Citrix ADC Appliance konfiguriert ist. Der virtuelle Server verteilt sie an die Anwendungsserver mit Lastenausgleich nach einem voreingestellten Muster, dem sogenannten Lastausgleichsalgorithmus. Manchmal möchten Sie dem virtuellen Lastenausgleichsserver möglicherweise eine Platzhalteradresse anstelle einer bestimmten IP-Adresse zuweisen. Anweisungen zum Angeben eines globalen HTTP-Ports auf der Appliance finden Sie unter Globale HTTP-Ports.
Grundlagen des Lastenausgleichs
Ein Lastausgleichs-Setup umfasst einen virtuellen Lastenausgleichsserver und mehrere Anwendungsserver mit Lastenausgleich. Der virtuelle Server empfängt eingehende Clientanforderungen, verwendet den Lastausgleichsalgorithmus, um einen Anwendungsserver auszuwählen, und leitet die Anforderungen an den ausgewählten Anwendungsserver weiter. Die folgende konzeptionelle Zeichnung veranschaulicht eine typische Lastausgleichsbereitstellung. Eine andere Variante beinhaltet die Zuweisung eines globalen HTTP-Ports.
Abbildung 1. Lastenausgleich-Architektur
Der virtuelle Lastausgleichsserver kann mehrere Algorithmen (oder Methoden) verwenden, um zu bestimmen, wie die Last auf die von ihm verwaltlichen Lastausgleichsserver verteilt werden kann. Die Standardmethode für den Lastenausgleich ist die geringste Verbindungsmethode, bei der die Citrix ADC Appliance jede eingehende Clientverbindung an den Anwendungsserver mit Lastenausgleich weiterleitet, der derzeit die wenigsten aktiven Benutzerverbindungen aufweist.
Die Entitäten, die Sie in einem typischen Citrix ADC Lastausgleichs-Setup konfigurieren, sind:
- Lastenausgleich virtueller Server. Die Kombination von IP-Adresse, Port und Protokoll, an die ein Client Verbindungsanforderungen für eine bestimmte Website oder Anwendung mit Lastenausgleich sendet. Wenn die Anwendung über das Internet zugänglich ist, ist die IP-Adresse des virtuellen Servers (VIP) eine öffentliche IP-Adresse. Wenn die Anwendung nur vom LAN oder WAN aus zugänglich ist, ist der VIP normalerweise eine private (nicht routfähige ICANN-IP-Adresse).
- Service. Die Kombination von IP-Adresse, Port und Protokoll, die verwendet wird, um Anforderungen an einen bestimmten Anwendungsserver mit Lastenausgleich weiterzuleiten. Ein Dienst kann eine logische Darstellung des Anwendungsservers selbst oder einer Anwendung sein, die auf einem Server ausgeführt wird, der mehrere Anwendungen hostet. Nachdem Sie einen Dienst erstellt haben, binden Sie ihn an einen virtuellen Lastausgleichsserver.
- Server-Objekt. Eine virtuelle Entität, mit der Sie einem physischen Server einen Namen zuweisen können, anstatt den Server anhand seiner IP-Adresse zu identifizieren. Wenn Sie ein Serverobjekt erstellen, können Sie beim Erstellen eines Dienstes seinen Namen anstelle der IP-Adresse des Servers angeben. Andernfalls müssen Sie die IP-Adresse des Servers angeben, wenn Sie einen Dienst erstellen, und die IP-Adresse wird zum Namen des Servers.
- Überwachen. Eine Entität auf der Citrix ADC Appliance, die einen Dienst verfolgt und sicherstellt, dass er ordnungsgemäß funktioniert. Der Monitor prüft regelmäßig jeden Dienst, dem Sie ihn zuweisen, oder führt eine Zustandsprüfung durch. Wenn der Dienst nicht innerhalb der durch das Timeout angegebenen Zeit reagiert und eine bestimmte Anzahl von Integritätsprüfungen fehlschlägt, wird dieser Dienst mit DOWN gekennzeichnet. Die Citrix ADC Appliance überspringt diesen Dienst beim Lastenausgleich, bis die Probleme behoben wurden, durch die der Dienst beendet wurde.
Die virtuellen Server, Dienste und Lastausgleichsserver in einem Lastausgleichs-Setup können entweder IPv4 (Internet Protocol Version 4) oder IPv6 (Internet Protocol Version 6) IP-Adressen verwenden. Sie können IPv4- und IPv6-Adressen in einem einzelnen Lastausgleichs-Setup mischen.
Variationen im Lastausgleichs-Setup finden Sie in den folgenden Anwendungsfällen:
- Konfigurieren des Lastenausgleichs im Direct Server-Rückgabemodus
- Konfigurieren von LINUX-Servern im DSR-Modus
- Konfigurieren des DSR-Modus bei Verwendung von TOS
- Konfigurieren des Lastenausgleichs im DSR-Modus mithilfe von IP over IP
- Konfigurieren des Lastenausgleichs im Einarmmodus
- Konfigurieren des Lastenausgleichs im Inline-Modus
- Lastenausgleich von Intrusion Detection Systemservern
- Load Balance-Remotedesktopprotokollserver
Grundlegendes zur Topologie
In einem Lastausgleichs-Setup befindet sich der Lastausgleichsserver logisch zwischen dem Client und der Serverfarm und verwaltet den Datenverkehr zu den Servern in der Serverfarm. Auf der Citrix ADC Appliance werden die Anwendungsserver durch virtuelle Entitäten dargestellt, die Dienste genannt werden. Das folgende Diagramm zeigt die Topologie einer grundlegenden Lastausgleichskonfiguration.
Abbildung 2. Grundlegende Load Balancing-Topologie
Im Diagramm wird der Lastenausgleich verwendet, um den Datenfluss zu den Servern zu verwalten. Der virtuelle Server wählt den Dienst aus und weist ihn zu, um Clientanforderungen zu erfüllen. Stellen Sie sich ein Szenario vor, in dem die Dienste Service-HTTP-1 und Service-HTTP-2 erstellt und an den virtuellen Server mit dem Namen vServer-LB-1 gebunden werden. VServer-LB-1 leitet die Clientanforderung entweder an Service-HTTP-1 oder Service-HTTP-2 weiter. Die Citrix ADC Appliance verwendet die Methode des Lastenausgleichs für die geringste Verbindung, um den Dienst für jede Anforderung auszuwählen. In der folgenden Tabelle sind die Namen und Werte der Basiseinheiten aufgeführt, die auf der Appliance konfiguriert werden müssen.
Entität | Name | IP-Adresse | Port | Protokoll |
---|---|---|---|---|
Virtueller Server | Vserver-LB-1 | 10.102.29.60 | 80 | HTTP |
Services | Service-HTTP-1 | 10.102.29.5 | 80 | HTTP |
Service-HTTP-2 | 10.102.29.6 | 80 | HTTP | |
Monitore | Standard | Ohne | Ohne | Ohne |
Das folgende Diagramm zeigt die Lastausgleichsprobenwerte und die obligatorischen Parameter, die in der vorhergehenden Tabelle beschrieben werden.
Abbildung 3. Load Balancing Entity Modell
Verwendung von Platzhaltern anstelle von IP-Adressen und Ports
Manchmal müssen Sie möglicherweise einen Platzhalter für die IP-Adresse oder den Port eines virtuellen Servers oder für den Port eines Dienstes verwenden. Die folgenden Fälle erfordern möglicherweise die Verwendung eines Platzhalters:
- Wenn die Citrix ADC Appliance als transparenter Durchgang konfiguriert ist, muss der gesamte Datenverkehr akzeptiert werden, der an sie gesendet wird, unabhängig von der IP oder dem Port, an den sie gesendet wird.
- Wenn ein oder mehrere Dienste auf Ports hören, die nicht bekannt sind.
- Ändern Sie bei einem oder mehreren Diensten im Laufe der Zeit die Ports, auf die sie hören.
- Wenn Sie das Limit für die Anzahl der IP-Adressen und Ports erreichen, die Sie auf einer einzelnen Citrix ADC Appliance konfigurieren können.
- Wenn Sie virtuelle Server erstellen möchten, die den gesamten Datenverkehr in einem bestimmten virtuellen LAN überwachen.
Wenn ein mit Platzhalter konfigurierter virtueller Server oder Dienst Datenverkehr empfängt, ermittelt die Citrix ADC Appliance die tatsächliche IP-Adresse oder den tatsächlichen Port und erstellt Datensätze für den Dienst und den zugehörigen Lastausgleichsanwendungsserver. Diese dynamisch erstellten Datensätze werden als dynamisch erlernte Server- und Dienstdatensätze bezeichnet.
Beispielsweise kann eine Firewall-Lastausgleichskonfiguration Platzhalter für die IP-Adresse und den Port verwenden. Wenn Sie einen Platzhalter-TCP-Service an diesen Typ eines virtuellen Lastausgleichsservers binden, empfängt und verarbeitet der virtuelle Server den gesamten TCP-Datenverkehr, der keinem anderen Dienst oder virtuellen Server entspricht.
In der folgenden Tabelle werden einige der verschiedenen Arten von Platzhalterkonfigurationen beschrieben und wann sie verwendet werden müssen.
IP | Port | Protokoll | Beschreibung |
---|---|---|---|
* | * | TCP | Ein allgemeiner virtueller Wildcard-Server, der Datenverkehr akzeptiert, der an eine beliebige IP-Adresse und Port der Citrix ADC Appliance gesendet wird. Bei Verwendung eines virtuellen Platzhalterservers lernt die Appliance dynamisch die IP und den Port jedes Dienstes und erstellt die erforderlichen Datensätze, während sie den Datenverkehr verarbeitet. |
* | * | TCP | Ein virtueller Server für den Lastenausgleich der Firewall. Sie können Firewalldienste an diesen virtuellen Server binden, und die Citrix ADC Appliance leitet den Datenverkehr durch die Firewall an das Ziel weiter. |
IP-Adresse | * | TCP, UDP und ANY | Ein virtueller Server, der den gesamten Datenverkehr akzeptiert, der an die angegebene IP-Adresse gesendet wird, unabhängig vom Port. Sie müssen explizit an diesen virtuellen Server die Dienste binden, zu denen der Datenverkehr umgeleitet wird. Es lernt sie nicht dynamisch. |
Hinweis: Sie konfigurieren keine Dienste oder virtuelle Server für einen globalen HTTP-Port. In diesem Fall konfigurieren Sie einen bestimmten Port als globaler HTTP-Port (z. B. ns-param -httpPort 80). Die Appliance akzeptiert dann den gesamten Datenverkehr, der der Portnummer entspricht, und verarbeitet ihn als HTTP-Datenverkehr. Die Appliance lernt dynamisch und erstellt Dienste für diesen Datenverkehr. | |||
* | Port | SSL, SSL_TCP | Ein virtueller Server, der den gesamten Datenverkehr akzeptiert, der an eine beliebige IP-Adresse an einem bestimmten Port gesendet wird. Wird für globale transparente SSL-Abladung verwendet. Die gesamte SSL-, HTTP- und TCP-Verarbeitung, die normalerweise für einen Dienst desselben Protokolltyps ausgeführt wird, wird auf den Datenverkehr angewendet, der an diesen bestimmten Port gerichtet ist. Die Appliance verwendet den Port, um dynamisch die IP des Dienstes zu erlernen, den sie verwenden muss. Wenn —cleartext nicht angegeben ist, verwendet die Citrix ADC Appliance End-to-End-SSL. |
* | Port | Nicht zutreffend | Alle anderen virtuellen Server, die Datenverkehr zum Port akzeptieren können. Sie binden Dienste nicht an diese virtuellen Server. Die Citrix ADC Appliance lernt sie dynamisch. |
Hinweis: Wenn Sie Ihre Citrix ADC Appliance als transparenten Durchgang konfiguriert haben, der globale (Platzhalter-) Ports verwendet, möchten Sie möglicherweise den Edge-Modus aktivieren. Weitere Informationen finden Sie unter “Edge-Modus konfigurieren. “
Die Citrix ADC Appliance versucht, virtuelle Server und Dienste zu finden, indem sie zunächst eine exakte Übereinstimmung versucht. Wenn keine gefunden wird, sucht sie weiterhin nach einer Übereinstimmung, die auf Platzhaltern basiert, in der folgenden Reihenfolge:
- Spezifische IP-Adresse und spezifische Portnummer
- Spezifische IP-Adresse und ein * (Platzhalter) Port
-
- (Platzhalter-) IP-Adresse und einen bestimmten Port
-
- (Platzhalter-) IP-Adresse und ein * (Platzhalter) Port
Wenn die Appliance einen virtuellen Server nicht nach IP-Adresse oder Portnummer auswählen kann, sucht sie in der folgenden Reihenfolge nach einem virtuellen Server, der auf dem in der Anforderung verwendeten Protokoll basiert:
- HTTP
- TCP
- ANY
Konfigurieren globaler HTTP-Ports
Sie konfigurieren keine Dienste oder virtuelle Server für einen globalen HTTP-Port. Stattdessen konfigurieren Sie einen bestimmten Port mithilfe des Befehls set ns param. Nach der Konfiguration dieses Ports akzeptiert die Citrix ADC Appliance den gesamten Datenverkehr, der der Portnummer entspricht, und verarbeitet ihn als HTTP-Datenverkehr, wobei Dienste für diesen Datenverkehr dynamisch erlernen und erstellt werden.
Sie können mehr als eine Portnummer als globaler HTTP-Port konfigurieren. Wenn Sie mehr als eine Portnummer in einem einzelnen Satz ns param Befehl angeben, trennen Sie die Portnummern durch einen einzelnen Leerraum. Wenn ein oder mehrere Ports bereits als globale HTTP-Ports angegeben wurden und Sie einen oder mehrere Ports hinzufügen möchten, ohne die derzeit konfigurierten Ports zu entfernen, müssen Sie im Befehl alle Portnummern (aktuell und neu) angeben. Bevor Sie Portnummern hinzufügen, verwenden Sie den Befehl show ns param, um die derzeit konfigurierten Ports anzuzeigen.
So konfigurieren Sie einen globalen HTTP-Port mit der Befehlszeilenschnittstelle
Geben Sie an der Eingabeaufforderung die folgenden Befehle ein, um einen globalen HTTP-Port zu konfigurieren und die Konfiguration zu überprüfen:
set ns param –httpPort <port>
show ns param
<!--NeedCopy-->
Beispiel 1: Konfigurieren eines Ports als globalen HTTP-Port
In diesem Beispiel wird Port 80 als globaler HTTP-Port konfiguriert.
set ns param -httpPort 80
Done
show ns param
Global configuration settings:
HTTP port(s): 80
Max connections: 0
Max requests per connection: 0
Client IP insertion: DISABLED
Cookie version: 0
Persistence Cookie Secure Flag: ENABLED
...
...
<!--NeedCopy-->
Beispiel 2: Hinzufügen von Ports, wenn ein oder mehrere globale HTTP-Ports bereits konfiguriert**sind
In diesem Beispiel wird Port 8888 zur globalen HTTP-Portliste hinzugefügt. Port 80 ist bereits als globaler HTTP-Port konfiguriert.
> show ns param
Global configuration settings:
HTTP port(s): 80
Max connections: 0
Max requests per connection: 0
Client IP insertion: DISABLED
Cookie version: 0
Persistence Cookie Secure Flag: ENABLED
Min Path MTU: 576
...
...
Done
> set ns param -httpPort 80 8888
Done
> show ns param
Global configuration settings:
HTTP port(s): 80,8888
Max connections: 0
Max requests per connection: 0
Client IP insertion: DISABLED
Cookie version: 0
Persistence Cookie Secure Flag: ENABLED
Min Path MTU: 576
...
...
Done
>
<!--NeedCopy-->
So konfigurieren Sie einen globalen HTTP-Port mit dem Konfigurationsdienstprogramm
- Navigieren Sie zu System > Einstellungen > HTTP-Parameter ändern, und fügen Sie dann eine HTTP-Portnummer hinzu.
Teilen
Teilen
This Preview product documentation is Citrix Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Citrix Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Citrix product purchase decisions.
If you do not agree, select Do Not Agree to exit.