-
Bereitstellen einer NetScaler ADC VPX- Instanz
-
Optimieren der Leistung von NetScaler ADC VPX auf VMware ESX, Linux KVM und Citrix Hypervisors
-
Installieren einer NetScaler ADC VPX Instanz auf einem Bare-Metal-Server
-
Installieren einer NetScaler ADC VPX-Instanz auf Citrix Hypervisor
-
Installieren einer NetScaler ADC VPX-Instanz in der VMware Cloud auf AWS
-
Installieren einer NetScaler ADC VPX-Instanz auf Microsoft Hyper-V-Servern
-
Installieren einer NetScaler ADC VPX-Instanz auf der Linux-KVM-Plattform
-
Bereitstellen einer NetScaler ADC VPX-Instanz auf AWS
-
Bereitstellen einer eigenständigen NetScaler ADC VPX-Instanz auf AWS
-
Bereitstellen eines VPX-HA-Paar in derselben AWS-Verfügbarkeitszone
-
Bereitstellen eines VPX Hochverfügbarkeitspaars mit privaten IP-Adressen in verschiedenen AWS-Zonen
-
Bereitstellen einer NetScaler ADC VPX-Instanz auf AWS Outposts
-
Konfigurieren einer NetScaler ADC VPX-Instanz für die Verwendung der SR-IOV-Netzwerkschnittstelle
-
Konfigurieren einer NetScaler ADC VPX-Instanz für die Verwendung von Enhanced Networking mit AWS ENA
-
Bereitstellen einer NetScaler ADC VPX-Instanz auf Microsoft Azure
-
Netzwerkarchitektur für NetScaler ADC VPX-Instanzen auf Microsoft Azure
-
Mehrere IP-Adressen für eine eigenständige NetScaler ADC VPX-Instanz konfigurieren
-
Hochverfügbarkeitssetup mit mehreren IP-Adressen und NICs konfigurieren
-
Hochverfügbarkeitssetup mit mehreren IP-Adressen und NICs über PowerShell-Befehle konfigurieren
-
NetScaler ADC VPX-Instanz für beschleunigte Azure-Netzwerke konfigurieren
-
HA-INC-Knoten über die Citrix Hochverfügbarkeitsvorlage mit Azure ILB konfigurieren
-
NetScaler ADC VPX-Instanz auf der Azure VMware-Lösung installieren
-
Konfigurieren von GSLB in einem Active-Standby-Hochverfügbarkeitssetup
-
Konfigurieren von Adresspools (IIP) für eine NetScaler Gateway Appliance
-
NetScaler ADC VPX-Instanz auf der Google Cloud Platform bereitstellen
-
Bereitstellung und Konfigurationen von NetScaler ADC automatisieren
-
Lösungen für Telekommunikationsdienstleister
-
Authentifizierung, Autorisierung und Überwachung des Anwendungsverkehrs
-
Wie Authentifizierung, Autorisierung und Auditing funktionieren
-
Grundkomponenten der Authentifizierung, Autorisierung und Audit-Konfiguration
-
Lokal NetScaler Gateway als Identitätsanbieter für Citrix Cloud
-
Authentifizierungs-, Autorisierungs- und Überwachungskonfiguration für häufig verwendete Protokolle
-
-
-
-
Konfigurieren von erweiterten Richtlinienausdrücken: Erste Schritte
-
Erweiterte Richtlinienausdrücke: Arbeiten mit Datumsangaben, Zeiten und Zahlen
-
Erweiterte Richtlinienausdrücke: Analysieren von HTTP-, TCP- und UDP-Daten
-
Erweiterte Richtlinienausdrücke: Analysieren von SSL-Zertifikaten
-
Erweiterte Richtlinienausdrücke: IP- und MAC-Adressen, Durchsatz, VLAN-IDs
-
Erweiterte Richtlinienausdrücke: Stream-Analytics-Funktionen
-
Zusammenfassende Beispiele für Standardsyntaxausdrücke und -richtlinien
-
Tutorial Beispiele für Standardsyntaxrichtlinien für Rewrite
-
Migration von Apache mod_rewrite-Regeln auf die Standardsyntax
-
-
-
-
-
-
-
-
Verwalten eines virtuellen Cache-Umleitungsservers
-
Statistiken für virtuelle Server zur Cache-Umleitung anzeigen
-
Aktivieren oder Deaktivieren eines virtuellen Cache-Umleitungsservers
-
Direkte Richtlinieneinschläge auf den Cache anstelle des Ursprungs
-
Verwalten von Clientverbindungen für einen virtuellen Server
-
Externe TCP-Integritätsprüfung für virtuelle UDP-Server aktivieren
-
-
Übersetzen die Ziel-IP-Adresse einer Anfrage in die Ursprungs-IP-Adresse
-
-
Unterstützung für NetScaler ADC-Konfiguration in einem Cluster
-
Verwalten des NetScaler ADC Clusters
-
Knotengruppen für gepunktete und teilweise gestreifte Konfigurationen
-
Entfernen eines Knotens aus einem Cluster, der mit Cluster-Link-Aggregation bereitgestellt wird
-
Überwachen von Fehlern bei der Befehlsausbreitung in einer Clusterbereitstellung
-
VRRP-Interface-Bindung in einem aktiven Cluster mit einem einzigen Knoten
-
-
-
Konfigurieren von NetScaler ADC als nicht-validierenden sicherheitsbewussten Stub-Resolver
-
Jumbo-Frames Unterstützung für DNS zur Handhabung von Reaktionen großer Größen
-
Zwischenspeichern von EDNS0-Client-Subnetzdaten bei einer NetScaler ADC-Appliance im Proxymodus
-
-
GSLB-Entitäten einzeln konfigurieren
-
Anwendungsfall: Bereitstellung einer Domänennamen-basierten Autoscale-Dienstgruppe
-
Anwendungsfall: Bereitstellung einer IP-Adressbasierten Autoscale-Dienstgruppe
-
-
-
IP-Adresse und Port eines virtuellen Servers in den Request-Header einfügen
-
Angegebene Quell-IP für die Back-End-Kommunikation verwenden
-
Quellport aus einem bestimmten Portbereich für die Back-End-Kommunikation verwenden
-
Quell-IP-Persistenz für Back-End-Kommunikation konfigurieren
-
Lokale IPv6-Linkadressen auf der Serverseite eines Load Balancing-Setups
-
Erweiterte Load Balancing-Einstellungen
-
Allmählich die Belastung eines neuen Dienstes mit virtuellem Server-Level erhöhen
-
Anwendungen vor Verkehrsspitzen auf geschützten Servern schützen
-
Bereinigung von virtuellen Server- und Dienstverbindungen ermöglichen
-
Persistenzsitzung auf TROFS-Diensten aktivieren oder deaktivieren
-
Externe TCP-Integritätsprüfung für virtuelle UDP-Server aktivieren
-
Standortdetails von der Benutzer-IP-Adresse mit der Geolocation-Datenbank abrufen
-
Quell-IP-Adresse des Clients beim Verbinden mit dem Server verwenden
-
Limit für die Anzahl der Anfragen pro Verbindung zum Server festlegen
-
Festlegen eines Schwellenwerts für die an einen Dienst gebundenen Monitore
-
Grenzwert für die Bandbreitenauslastung durch Clients festlegen
-
-
-
Lastausgleichs für häufig verwendete Protokolle konfigurieren
-
Anwendungsfall 5: DSR-Modus beim Verwenden von TOS konfigurieren
-
Anwendungsfall 6: Lastausgleich im DSR-Modus für IPv6-Netzwerke mit dem TOS-Feld konfigurieren
-
Anwendungsfall 7: Konfiguration des Lastenausgleichs im DSR-Modus mithilfe von IP Over IP
-
Anwendungsfall 8: Lastausgleich im Einarmmodus konfigurieren
-
Anwendungsfall 9: Lastausgleich im Inlinemodus konfigurieren
-
Anwendungsfall 10: Lastausgleich von Intrusion-Detection-System-Servern
-
Anwendungsfall 11: Netzwerkverkehr mit Listenrichtlinien isolieren
-
Anwendungsfall 12: Citrix Virtual Desktops für den Lastausgleich konfigurieren
-
Anwendungsfall 13: Citrix Virtual Apps für den Lastausgleich konfigurieren
-
Anwendungsfall 14: ShareFile-Assistent zum Lastausgleich Citrix ShareFile
-
Anwendungsfall 15: Layer-4-Lastausgleich auf der NetScaler ADC-Appliance konfigurieren
-
SSL-Offload und Beschleunigung
-
Unterstützung des TLSv1.3-Protokolls wie in RFC 8446 definiert
-
Unterstützungsmatrix für Serverzertifikate auf der ADC-Appliance
-
Unterstützung für Intel Coleto SSL-Chip-basierte Plattformen
-
Unterstützung für Thales Luna Network Hardwaresicherheitsmodul
-
-
-
-
CloudBridge Connector-Tunnels zwischen zwei Rechenzentren konfigurieren
-
CloudBridge Connector zwischen Datacenter und AWS Cloud konfigurieren
-
CloudBridge Connector Tunnels zwischen einem Rechenzentrum und Azure Cloud konfigurieren
-
CloudBridge Connector Tunnels zwischen Datacenter und SoftLayer Enterprise Cloud konfigurieren
-
-
Konfigurationsdateien in einem Hochverfügbarkeitssetup synchronisieren
-
Hochverfügbarkeitsknoten in verschiedenen Subnetzen konfigurieren
-
Beschränken von Failovers, die durch Routenmonitore im Nicht-INC-Modus verursacht werden
-
HA-Heartbeat-Meldungen auf einer NetScaler ADC-Appliance verwalten
-
NetScaler ADC in einem Hochverfügbarkeitssetup entfernen und ersetzen
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Konfigurieren eines CloudBridge Connector-Tunnels zwischen zwei Rechenzentren
Sie können einen CloudBridge Connector-Tunnel zwischen zwei verschiedenen Rechenzentren konfigurieren, um Ihr Netzwerk zu erweitern, ohne es neu zu konfigurieren, und die Funktionen der beiden Rechenzentren nutzen zu müssen. Ein CloudBridge Connector-Tunnel zwischen den beiden geografisch getrennten Rechenzentren ermöglicht es Ihnen, Redundanz zu implementieren und Ihre Einrichtung vor Fehlern zu schützen. Der CloudBridge Connector-Tunnel ermöglicht eine optimale Nutzung der Infrastruktur und Ressourcen in Rechenzentren. Die Anwendungen, die in den beiden Rechenzentren verfügbar sind, werden für den Benutzer als lokal angezeigt.
Um ein Datencenter mit einem anderen Datencenter zu verbinden, richten Sie einen CloudBridge Connector-Tunnel zwischen einer Citrix ADC Appliance in einem Rechenzentrum und einer Citrix ADC-Appliance im anderen Datencenter ein.
Betrachten Sie als Illustration des CloudBridge Connector-Tunnels zwischen Rechenzentren ein Beispiel, in dem ein CloudBridge Connector-Tunnel zwischen der Citrix ADC Appliance NS_Appliance-1 im Rechenzentrum DC1 und der Citrix ADC-Appliance NS_Appliance-2 im Rechenzentrum DC2 eingerichtet wird.
Sowohl NS_Appliance-1 als auch NS_Appliance-2 funktionieren im L2- und L3-Modus. Sie ermöglichen die Kommunikation zwischen privaten Netzwerken in Rechenzentren DC1 und DC2. Im L3-Modus ermöglichen NS_Appliance-1 und NS_Appliance-2 die Kommunikation zwischen Client CL1 im Rechenzentrum DC1 und Server S1 im Rechenzentrum DC2 über den CloudBridge Connector-Tunnel. Client CL1 und Server S1 sind in verschiedenen privaten Netzwerken.
Da Client CL1 und Server S1 sich in verschiedenen privaten Netzwerken befinden, ist der L3-Modus auf NS_Appliance-1 und NS_Appliance-2 aktiviert und Routen werden wie folgt aktualisiert:
- CL1 hat eine Route zu NS_Appliance-1, um S1 zu erreichen.
- NS_Appliance-1 hat eine Route zu NS_Appliance-2, um S1 zu erreichen.
- S1 hat eine Route zu NS_Appliance-2, um CL1 zu erreichen.
- NS_Appliance-2 hat eine Route zu NS_Appliance-1, um CL1 zu erreichen.
In der folgenden Tabelle sind die Einstellungen der Citrix ADC Appliance NS_Appliance-1 im Rechenzentrum DC1 aufgeführt.
In der folgenden Tabelle sind die Einstellungen der Citrix ADC Appliance NS_Appliance-2 im Rechenzentrum DC2 aufgeführt.
Entität | Name | Details |
---|---|---|
Die NSIP-Adresse | 198.51.100.12 | |
SNIP-Adresse | 198.51.100.15 | |
CloudBridge-Connector-Tunnel | Cloud_Connector_DC1-DC2 |
|
Punkte, die bei der Konfiguration des CloudBridge Connector-Tunnels berücksichtigt werden müssen
Stellen Sie vor dem Einrichten eines CloudBridge Connector-Tunnels sicher, dass die folgenden Aufgaben ausgeführt wurden:
- Bereitstellen und Einrichten einer Citrix ADC Appliance in jedem der beiden Rechenzentren.
- Stellen Sie sicher, dass die Endpunkt-IP-Adressen des CloudBridge Connector-Tunnels für einander zugänglich sind.
Konfigurationsprozedur
Um einen CloudBridge Connector-Tunnel zwischen einer Citrix ADC Appliance, die sich in einem Rechenzentrum befindet, und einer anderen Citrix ADC-Appliance, die sich im anderen Rechenzentrum befindet, einzurichten, verwenden Sie die GUI oder die Befehlszeilenschnittstelle einer der Citrix ADC-Appliances.
Wenn Sie die GUI verwenden, wird die CloudBridge Connector-Tunnelkonfiguration, die auf der ersten Citrix ADC Appliance erstellt wurde, automatisch an den anderen Endpunkt (die andere Citrix ADC-Appliance) des CloudBridge Connector-Tunnels übertragen. Daher müssen Sie nicht auf die GUI der anderen Citrix ADC Appliance zugreifen, um die entsprechende CloudBridge Connector-Tunnelkonfiguration zu erstellen.
Die CloudBridge Connector-Tunnelkonfiguration auf jeder der Citrix ADC Appliances besteht aus den folgenden Entitäten:
- IPsec-Profil— Eine IPsec-Profilentität gibt die IPsec-Protokollparameter an, z. B. IKE-Version, Verschlüsselungsalgorithmus, Hash-Algorithmus und PSK, die vom IPsec-Protokoll im CloudBridge Connector-Tunnel verwendet werden sollen.
- GRE-Tunnel— Ein IP-Tunnel gibt die lokale IP-Adresse (eine öffentliche SNIP-Adresse, die auf der lokalen Citrix ADC Appliance konfiguriert ist), die Remote-IP-Adresse (eine öffentliche SNIP-Adresse, die auf der Remote-Citrix ADC-Appliance konfiguriert ist), das zum Einrichten des CloudBridge Connector-Tunnels verwendet wird, und ein IPsec an -Profil-Entität.
- Erstellen Sie eine PBR-Regel und verknüpfen Sie den IP-Tunnel damit—Eine PBR-Entität gibt einen Satz von Bedingungen und eine IP-Tunnelentität an. Der Quell-IP-Adressbereich und der Ziel-IP-Bereich sind die Bedingungen für die PBR-Entität. Sie müssen den Quell-IP-Adressbereich und den Ziel-IP-Adressbereich festlegen, um das Subnetz anzugeben, dessen Datenverkehr den CloudBridge Connector-Tunnel durchqueren soll. Betrachten Sie beispielsweise ein Anforderungspaket, das von einem Client im Subnetz im ersten Datencenter stammt und für einen Server im Subnetz im zweiten Datencenter bestimmt ist. Wenn dieses Paket mit dem Quell- und Ziel-IP-Adressbereich der PBR-Entität auf der Citrix ADC Appliance im ersten Datencenter übereinstimmt, wird es über den CloudBridge Connector-Tunnel gesendet, der der PBR-Entität zugeordnet ist.
So erstellen Sie mit der Befehlszeilenschnittstelle ein IPSEC-Profil
Geben Sie an der Eingabeaufforderung Folgendes ein:
-
add ipsec profile <name> [-ikeVersion ( V1 | V2 )] [-encAlgo ( AES | 3DES ) ...] [-hashAlgo <hashAlgo\> ...] [-lifetime <positive_integer>] (-psk | (-publickey<string> -privatekey <string>-peerPublicKey <string>))[-livenessCheckInterval <positive_intege>][-replayWindowSize \<positive_integer>] [-ikeRetryInterval <positive_integer>] [-retransmissiontime <positive_integer>]
-
show ipsec profile <name>
So erstellen Sie einen IP-Tunnel und binden das IPSEC-Profil mit der Befehlszeilenschnittstelle an ihn
Geben Sie an der Eingabeaufforderung Folgendes ein:
add ipTunnel <name> <remote><remoteSubnetMask> <local> [-protocol <protocol>] [-ipsecProfileName <string>]
show ipTunnel <name>
So erstellen Sie eine PBR-Regel und binden den IPSEC-Tunnel mit der Befehlszeilenschnittstelle an ihn
Geben Sie an der Eingabeaufforderung Folgendes ein:
add ns pbr <pbr_name> ALLOW -srcIP = <local_subnet_range> -destIP = <remote_subnet_range> -ipTunnel <tunnel_name>
apply ns pbrs
show ns pbr <pbr_name>
Beispiel
add ipsec profile Cloud_Connector_DC1-DC2 -encAlgo AES -hashAlgo HMAC_SHA1
Done
> add ipTunnel Cloud_Connector_DC1-DC2 203.0.113.133 255.255.255.255 198.51.100.15 -protocol GRE -ipsecProfileName Cloud_Connector_DC1-DC2
Done
> add ns pbr PBR-DC1-DC2 ALLOW -srcIP 198.51.100.15 -destIP 203.0.113.133 ipTunnel Cloud_Connector_DC1-DC2
Done
> apply ns pbrs
Done
<!--NeedCopy-->
So konfigurieren Sie einen CloudBridge Connector-Tunnel in einer Citrix ADC Appliance mit der GUI
-
Geben Sie die NSIP-Adresse einer Citrix ADC Appliance in die Adresszeile eines Webbrowsers ein.
-
Melden Sie sich mit Ihren Kontoanmeldeinformationen für die Appliance an der Benutzeroberfläche der Citrix ADC Appliance an.
-
Navigieren Sie zu System > CloudBridge Connector .
-
Klicken Sie im rechten Bereich unter Erste Schritteauf CloudBridge erstellen/überwachen.
Wenn Sie zum ersten Mal einen CloudBridge Connector-Tunnel auf der Appliance konfigurieren, wird ein Begrüßungsbildschirm angezeigt.
-
Klicken Sie auf der Willkommensseite auf Erste Schritte .
Hinweis:
Wenn Sie bereits einen CloudBridge Connector-Tunnel auf der Citrix ADC Appliance konfiguriert haben, wird der Begrüßungsbildschirm nicht angezeigt, sodass Sie nicht auf Erste Schritte klicken.
- Klicken Sie im Bereich CloudBridge Connector-Setup auf Citrix ADC.
-
Geben Sie im Bereich Citrix ADC Ihre Kontoanmeldeinformationen für die Remote-Citrix ADC Appliance an. Klicken Sie auf Weiter.
-
Legen Sie im Bereich CloudBridge-Connector-Einstellungen den folgenden Parameter fest:
- CloudBridge-Connector-Name— Name für die CloudBridge Connector-Konfiguration auf der lokalen Appliance. Muss mit einem alphabetischen ASCII-Zeichen oder Unterstrich (_) beginnen und darf nur alphanumerische ASCII-Zeichen, Unterstrich, Hash (#), Punkt (.), Leerzeichen, Doppelpunkt (:), at (@), equals (=) und Bindestriche (-) enthalten. Kann nicht geändert werden, nachdem die CloudBridge Connector-Konfiguration erstellt wurde.
-
Legen Sie unter Lokale Einstellungden folgenden Parameter fest:
- Subnetz-IP— IP-Adresse des lokalen Endpunkts des CloudBridge Connector-Tunnels.
-
Legen Sie unter Remote Settingden folgenden Parameter fest:
- Subnetz-IP— IP-Adresse des Peer-Endpunkts des CloudBridge Connector-Tunnels.
-
Legen Sie unter PBR Setting die folgenden Parameter fest:
- Operation—Entweder gleich (=) oder nicht gleich (! =) logischer Operator.
- Quell-IP Niedrig — Die niedrigste Quell-IP-Adresse, die mit der Quell-IP-Adresse eines ausgehenden IPv4-Pakets übereinstimmt.
- Source IP High— Die höchste Quell-IP-Adresse, die mit der Quell-IP-Adresse eines ausgehenden IPv4-Pakets übereinstimmt.
- Operation—Entweder gleich (=) oder nicht gleich (! =) logischer Operator.
- Ziel-IP Niedrig* — Die niedrigste Ziel-IP-Adresse, die mit der Ziel-IP-Adresse eines ausgehenden IPv4-Pakets übereinstimmt.
- Ziel-IP hoch— Die höchste Ziel-IP-Adresse, die mit der Ziel-IP-Adresse eines ausgehenden IPv4-Pakets übereinstimmt.
-
(Optional) Legen Sie unter Sicherheitseinstellungendie folgenden IPsec-Protokollparameter für den CloudBridge Connector-Tunnel fest:
- Verschlüsselungsalgorithmus— Verschlüsselungsalgorithmus, der vom IPsec-Protokoll im CloudBridge-Tunnel verwendet wird.
- Hash-Algorithmus— Hash-Algorithmus, der vom IPsec-Protokoll im CloudBridge-Tunnel verwendet wird.
-
Schlüssel— Wählen Sie eine der folgenden IPsec-Authentifizierungsmethoden aus, die von den beiden Peers zur gegenseitigen Authentifizierung verwendet werden soll.
- Schlüssel automatisch generieren— Authentifizierung basierend auf einer Textzeichenfolge, die als Pre-Shared Key (PSK) bezeichnet wird, die automatisch von der lokalen Appliance generiert wird. Die PSKS-Schlüssel der Peers werden zur Authentifizierung gegeneinander abgestimmt.
-
Spezifischer Schlüssel— Authentifizierung basierend auf einer manuell eingegebenen PSK. Die PSKs der Peers werden zur Authentifizierung gegeneinander abgestimmt.
- Pre Shared Security Key: Die Textzeichenfolge, die für die Authentifizierung mit vorinstalliertem Schlüssel eingegeben wurde.
-
Zertifikate hochladen— Authentifizierung basierend auf digitalen Zertifikaten.
- Öffentlicher Schlüssel: Ein lokales digitales Zertifikat, das zur Authentifizierung der lokalen Citrix ADC Appliance beim Peer verwendet wird, bevor IPsec-Sicherheitszuordnungen eingerichtet werden. Das gleiche Zertifikat sollte vorhanden sein und für den Peer-Public Key-Parameter im Peer festgelegt sein.
- Privater Schlüssel— Privater Schlüssel des lokalen digitalen Zertifikats.
- Öffentlicher Peer-Schlüssel— Digitales Zertifikat des Peers. Wird verwendet, um den Peer am lokalen Endpunkt zu authentifizieren, bevor IPsec-Sicherheitszuordnungen eingerichtet werden. Das gleiche Zertifikat sollte vorhanden sein und für den Parameter Öffentlicher Schlüssel im Peer festgelegt sein.
-
Klicken Sie auf Fertig.
Die neue CloudBridge Connector-Tunnelkonfiguration auf beiden Citrix ADC Appliances wird auf der Registerkarte Start der jeweiligen GUI angezeigt. Der aktuelle Status des CloudBridge-Connector-Tunnels wird im Bereich Konfigurierte CloudBridge-Connectors angezeigt. Ein grüner Punkt zeigt an, dass der Tunnel oben ist. Ein roter Punkt zeigt an, dass der Tunnel heruntergefahren ist.
Überwachung des CloudBridge-Connector-Tunnels
Sie können die Leistung von CloudBridge Connector-Tunneln auf einer Citrix ADC Appliance mithilfe von CloudBridge Connector-Tunnelstatistikindikatoren überwachen. Weitere Informationen zum Anzeigen von CloudBridge Connector-Tunnelstatistiken auf einer Citrix ADC Appliance finden Sie unter Monitoring von CloudBridge Connector Tunnels.
Teilen
Teilen
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.