-
Bereitstellen einer NetScaler ADC VPX- Instanz
-
Optimieren der Leistung von NetScaler ADC VPX auf VMware ESX, Linux KVM und Citrix Hypervisors
-
Installieren einer NetScaler ADC VPX Instanz auf einem Bare-Metal-Server
-
Installieren einer NetScaler ADC VPX-Instanz auf Citrix Hypervisor
-
Installieren einer NetScaler ADC VPX-Instanz in der VMware Cloud auf AWS
-
Installieren einer NetScaler ADC VPX-Instanz auf Microsoft Hyper-V-Servern
-
Installieren einer NetScaler ADC VPX-Instanz auf der Linux-KVM-Plattform
-
Bereitstellen einer NetScaler ADC VPX-Instanz auf AWS
-
Bereitstellen einer eigenständigen NetScaler ADC VPX-Instanz auf AWS
-
Bereitstellen eines VPX-HA-Paar in derselben AWS-Verfügbarkeitszone
-
Bereitstellen eines VPX Hochverfügbarkeitspaars mit privaten IP-Adressen in verschiedenen AWS-Zonen
-
Bereitstellen einer NetScaler ADC VPX-Instanz auf AWS Outposts
-
Konfigurieren einer NetScaler ADC VPX-Instanz für die Verwendung der SR-IOV-Netzwerkschnittstelle
-
Konfigurieren einer NetScaler ADC VPX-Instanz für die Verwendung von Enhanced Networking mit AWS ENA
-
Bereitstellen einer NetScaler ADC VPX-Instanz auf Microsoft Azure
-
Netzwerkarchitektur für NetScaler ADC VPX-Instanzen auf Microsoft Azure
-
Mehrere IP-Adressen für eine eigenständige NetScaler ADC VPX-Instanz konfigurieren
-
Hochverfügbarkeitssetup mit mehreren IP-Adressen und NICs konfigurieren
-
Hochverfügbarkeitssetup mit mehreren IP-Adressen und NICs über PowerShell-Befehle konfigurieren
-
NetScaler ADC VPX-Instanz für beschleunigte Azure-Netzwerke konfigurieren
-
HA-INC-Knoten über die Citrix Hochverfügbarkeitsvorlage mit Azure ILB konfigurieren
-
NetScaler ADC VPX-Instanz auf der Azure VMware-Lösung installieren
-
Konfigurieren von GSLB in einem Active-Standby-Hochverfügbarkeitssetup
-
Konfigurieren von Adresspools (IIP) für eine NetScaler Gateway Appliance
-
NetScaler ADC VPX-Instanz auf der Google Cloud Platform bereitstellen
-
Bereitstellung und Konfigurationen von NetScaler ADC automatisieren
-
Lösungen für Telekommunikationsdienstleister
-
Authentifizierung, Autorisierung und Überwachung des Anwendungsverkehrs
-
Wie Authentifizierung, Autorisierung und Auditing funktionieren
-
Grundkomponenten der Authentifizierung, Autorisierung und Audit-Konfiguration
-
Lokal NetScaler Gateway als Identitätsanbieter für Citrix Cloud
-
Authentifizierungs-, Autorisierungs- und Überwachungskonfiguration für häufig verwendete Protokolle
-
-
-
-
Konfigurieren von erweiterten Richtlinienausdrücken: Erste Schritte
-
Erweiterte Richtlinienausdrücke: Arbeiten mit Datumsangaben, Zeiten und Zahlen
-
Erweiterte Richtlinienausdrücke: Analysieren von HTTP-, TCP- und UDP-Daten
-
Erweiterte Richtlinienausdrücke: Analysieren von SSL-Zertifikaten
-
Erweiterte Richtlinienausdrücke: IP- und MAC-Adressen, Durchsatz, VLAN-IDs
-
Erweiterte Richtlinienausdrücke: Stream-Analytics-Funktionen
-
Zusammenfassende Beispiele für Standardsyntaxausdrücke und -richtlinien
-
Tutorial Beispiele für Standardsyntaxrichtlinien für Rewrite
-
Migration von Apache mod_rewrite-Regeln auf die Standardsyntax
-
-
-
-
-
-
-
-
Verwalten eines virtuellen Cache-Umleitungsservers
-
Statistiken für virtuelle Server zur Cache-Umleitung anzeigen
-
Aktivieren oder Deaktivieren eines virtuellen Cache-Umleitungsservers
-
Direkte Richtlinieneinschläge auf den Cache anstelle des Ursprungs
-
Verwalten von Clientverbindungen für einen virtuellen Server
-
Externe TCP-Integritätsprüfung für virtuelle UDP-Server aktivieren
-
-
Übersetzen die Ziel-IP-Adresse einer Anfrage in die Ursprungs-IP-Adresse
-
-
Unterstützung für NetScaler ADC-Konfiguration in einem Cluster
-
Verwalten des NetScaler ADC Clusters
-
Knotengruppen für gepunktete und teilweise gestreifte Konfigurationen
-
Entfernen eines Knotens aus einem Cluster, der mit Cluster-Link-Aggregation bereitgestellt wird
-
Überwachen von Fehlern bei der Befehlsausbreitung in einer Clusterbereitstellung
-
VRRP-Interface-Bindung in einem aktiven Cluster mit einem einzigen Knoten
-
-
-
Konfigurieren von NetScaler ADC als nicht-validierenden sicherheitsbewussten Stub-Resolver
-
Jumbo-Frames Unterstützung für DNS zur Handhabung von Reaktionen großer Größen
-
Zwischenspeichern von EDNS0-Client-Subnetzdaten bei einer NetScaler ADC-Appliance im Proxymodus
-
-
GSLB-Entitäten einzeln konfigurieren
-
Anwendungsfall: Bereitstellung einer Domänennamen-basierten Autoscale-Dienstgruppe
-
Anwendungsfall: Bereitstellung einer IP-Adressbasierten Autoscale-Dienstgruppe
-
-
-
IP-Adresse und Port eines virtuellen Servers in den Request-Header einfügen
-
Angegebene Quell-IP für die Back-End-Kommunikation verwenden
-
Quellport aus einem bestimmten Portbereich für die Back-End-Kommunikation verwenden
-
Quell-IP-Persistenz für Back-End-Kommunikation konfigurieren
-
Lokale IPv6-Linkadressen auf der Serverseite eines Load Balancing-Setups
-
Erweiterte Load Balancing-Einstellungen
-
Allmählich die Belastung eines neuen Dienstes mit virtuellem Server-Level erhöhen
-
Anwendungen vor Verkehrsspitzen auf geschützten Servern schützen
-
Bereinigung von virtuellen Server- und Dienstverbindungen ermöglichen
-
Persistenzsitzung auf TROFS-Diensten aktivieren oder deaktivieren
-
Externe TCP-Integritätsprüfung für virtuelle UDP-Server aktivieren
-
Standortdetails von der Benutzer-IP-Adresse mit der Geolocation-Datenbank abrufen
-
Quell-IP-Adresse des Clients beim Verbinden mit dem Server verwenden
-
Limit für die Anzahl der Anfragen pro Verbindung zum Server festlegen
-
Festlegen eines Schwellenwerts für die an einen Dienst gebundenen Monitore
-
Grenzwert für die Bandbreitenauslastung durch Clients festlegen
-
-
-
Lastausgleichs für häufig verwendete Protokolle konfigurieren
-
Anwendungsfall 5: DSR-Modus beim Verwenden von TOS konfigurieren
-
Anwendungsfall 6: Lastausgleich im DSR-Modus für IPv6-Netzwerke mit dem TOS-Feld konfigurieren
-
Anwendungsfall 7: Konfiguration des Lastenausgleichs im DSR-Modus mithilfe von IP Over IP
-
Anwendungsfall 8: Lastausgleich im Einarmmodus konfigurieren
-
Anwendungsfall 9: Lastausgleich im Inlinemodus konfigurieren
-
Anwendungsfall 10: Lastausgleich von Intrusion-Detection-System-Servern
-
Anwendungsfall 11: Netzwerkverkehr mit Listenrichtlinien isolieren
-
Anwendungsfall 12: Citrix Virtual Desktops für den Lastausgleich konfigurieren
-
Anwendungsfall 13: Citrix Virtual Apps für den Lastausgleich konfigurieren
-
Anwendungsfall 14: ShareFile-Assistent zum Lastausgleich Citrix ShareFile
-
Anwendungsfall 15: Layer-4-Lastausgleich auf der NetScaler ADC-Appliance konfigurieren
-
SSL-Offload und Beschleunigung
-
Unterstützung des TLSv1.3-Protokolls wie in RFC 8446 definiert
-
Unterstützungsmatrix für Serverzertifikate auf der ADC-Appliance
-
Unterstützung für Intel Coleto SSL-Chip-basierte Plattformen
-
Unterstützung für Thales Luna Network Hardwaresicherheitsmodul
-
-
-
-
NetScaler ADC für SNMPv3-Abfragen konfigurieren
-
-
CloudBridge Connector-Tunnels zwischen zwei Rechenzentren konfigurieren
-
CloudBridge Connector zwischen Datacenter und AWS Cloud konfigurieren
-
CloudBridge Connector Tunnels zwischen einem Rechenzentrum und Azure Cloud konfigurieren
-
CloudBridge Connector Tunnels zwischen Datacenter und SoftLayer Enterprise Cloud konfigurieren
-
-
Konfigurationsdateien in einem Hochverfügbarkeitssetup synchronisieren
-
Hochverfügbarkeitsknoten in verschiedenen Subnetzen konfigurieren
-
Beschränken von Failovers, die durch Routenmonitore im Nicht-INC-Modus verursacht werden
-
HA-Heartbeat-Meldungen auf einer NetScaler ADC-Appliance verwalten
-
NetScaler ADC in einem Hochverfügbarkeitssetup entfernen und ersetzen
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Konfigurieren von Citrix ADC für SNMPv3-Abfragen
Simple Network Management Protocol Version 3 (SNMPv3) basiert auf der Grundstruktur und Architektur von SNMPv1 und SNMPv2. SNMPv3 erweitert jedoch die grundlegende Architektur, um Verwaltungs- und Sicherheitsfunktionen wie Authentifizierung, Zugriffskontrolle, Datenintegritätsprüfung, Datenursprungsüberprüfung, Nachrichtenzeitprüfung und Datenvertraulichkeit zu integrieren.
Zur Implementierung von Sicherheit und Zugriffssteuerung auf Nachrichtenebene führt SNMPv3 das benutzerbasierte Sicherheitsmodell (USM) und das ansichtsbasierte Zugriffssteuerungsmodell (VACM) ein.
-
Benutzerbasiertes Sicherheitsmodell. Das benutzerbasierte Sicherheitsmodell (USM) bietet Sicherheit auf Nachrichtenebene. Sie können Benutzer und Sicherheitsparameter für den SNMP-Agent und den SNMP-Manager konfigurieren. USM bietet folgende Funktionen:
- Datenintegrität: Zum Schutz von Nachrichten während der Übertragung über das Netzwerk vor Änderungen.
- Überprüfung der Datenursprung: Authentifizieren des Benutzers, der die Nachrichtenanforderung gesendet hat.
- Aktualität der Nachricht: Zum Schutz vor Verzögerungen oder Wiederholungen von Nachrichten.
- Vertraulichkeit der Daten: Um den Inhalt von Nachrichten vor der Weitergabe an nicht autorisierte Personen oder Personen zu schützen.
- Ansichtsbasiertes Zugriffssteuerungsmodell. Mit dem ansichtsbasierten Zugriffssteuerungsmodell (VACM) können Sie Zugriffsrechte für einen bestimmten Teilbaum der MIB basierend auf verschiedenen Parametern konfigurieren, wie Sicherheitsstufe, Sicherheitsmodell, Benutzername und Ansichtstyp. Es ermöglicht Ihnen, Agenten so zu konfigurieren, dass verschiedenen Managern unterschiedliche Zugriffsebenen auf die MIB zur Verfügung gestellt werden.
Citrix ADC unterstützt die folgenden Entitäten, mit denen Sie die Sicherheitsfunktionen von SNMPv3 implementieren können:
- SNMP-Engines
- SNMP-Ansichten
- SNMP-Gruppen
- SNMP-Benutzer
Diese Entitäten arbeiten zusammen, um die SNMPv3-Sicherheitsfunktionen zu implementieren. Ansichten werden erstellt, um den Zugriff auf Teilbäume der MIB zu ermöglichen. Anschließend werden Gruppen mit der erforderlichen Sicherheitsstufe und Zugriff auf die definierten Ansichten erstellt. Schließlich werden Benutzer erstellt und den Gruppen zugewiesen.
Hinweis:
Die View-, Gruppen- und Benutzerkonfiguration werden synchronisiert und in einem HA-Paar (High Availability) an den sekundären Knoten weitergegeben. Die Engine-ID wird jedoch weder propagiert noch synchronisiert, da sie für jede Citrix ADC Appliance eindeutig ist.
Um die Nachrichtenauthentifizierung und die Zugriffssteuerung zu implementieren, müssen Sie Folgendes tun:
Einstellen der Motorkennung
SNMP-Engines sind Dienstanbieter, die sich im SNMP-Agent befinden. Sie bieten Dienste wie das Senden, Empfangen und Authentifizieren von Nachrichten. SNMP-Engines werden mithilfe von Engine-IDs eindeutig identifiziert.
Die Citrix ADC Appliance verfügt über eine eindeutige EngineID basierend auf der MAC-Adresse einer ihrer Schnittstellen. Es ist nicht notwendig, die EngineID zu überschreiben. Wenn Sie jedoch die Engine-ID ändern möchten, können Sie sie zurücksetzen.
So legen Sie die Engine-ID mit der Befehlszeilenschnittstelle fest
Geben Sie an der Eingabeaufforderung die folgenden Befehle ein, um die Parameter festzulegen und die Konfiguration zu überprüfen:
set snmp engineId <engineID>
show snmp engineId
Beispiel
> set snmp engineId 8000173f0300c095f80c68
So legen Sie die Engine-ID mit der GUI fest
Navigieren Sie zu System > SNMP > Benutzer, klicken Sie auf Engine-ID konfigurieren, und geben Sie eine Engine-ID ein.
Konfigurieren einer Ansicht
SNMP-Ansichten beschränken den Benutzerzugriff auf bestimmte Teile der MIB. SNMP-Ansichten werden verwendet, um Zugriffskontrolle zu implementieren.
So fügen Sie mit der Befehlszeilenschnittstelle eine SNMP-Ansicht hinzu
Geben Sie an der Eingabeaufforderung die folgenden Befehle ein, um die Parameter festzulegen und die Konfiguration zu überprüfen:
add snmp view <name> <subtree> -type ( included | excluded )
show snmp view <name>
rm snmp view <name> <subtree>
Hierbei gilt:
Name. Name für die SNMPv3-Ansicht. Es kann aus 1 bis 31 Zeichen bestehen, die Groß- und Kleinbuchstaben, Zahlen und Bindestrich (-), Punkt (.) Pfund (#), Leerzeichen (), Zeichen (@), Gleich (=), Doppelpunkt (:) und Unterstrich (_) enthalten. Sie sollten einen Namen auswählen, der die SNMPv3-Ansicht identifiziert.
Unterbaum. Ein bestimmter Zweig (Teilbaum) des MIB-Baumes, den Sie dieser SNMPv3-Ansicht zuordnen möchten. Sie müssen den Teilbaum als SNMP-OID angeben. Dies ist ein Argument der maximalen Länge: 99.
type. Fügen Sie den durch den Teilbaum-Parameter angegebenen Teilbaum in oder aus dieser Ansicht ein oder schließen Sie diesen aus. Diese Einstellung kann nützlich sein, wenn Sie einen Teilbaum, z. B. A, in eine SNMPv3-Ansicht aufgenommen haben und einen bestimmten Teilbaum von A, z. B. B, aus der SNMPv3-Ansicht ausschließen möchten. Dies ist ein obligatorisches Argument. Mögliche Werte: eingeschlossen, ausgeschlossen.
Beispiele
add snmp view SNMPv3test 1.1.1.1 -type included sh snmp view SNMPv3test rm snmp view SNMPv3test 1.1.1.1
So konfigurieren Sie eine SNMP-Ansicht mit der GUI
Navigieren Sie zu System > SNMP > Ansichten, und erstellen Sie die SNMP-Ansicht.
Konfigurieren einer Gruppe
SNMP-Gruppen sind logische Aggregationen von SNMP-Benutzern. Sie werden verwendet, um die Zugriffssteuerung zu implementieren und die Sicherheitsstufen zu definieren. Sie können eine SNMP-Gruppe so konfigurieren, dass Zugriffsrechte für Benutzer festgelegt werden, die dieser Gruppe zugewiesen sind, wodurch die Benutzer auf bestimmte Ansichten beschränkt werden.
Sie müssen eine SNMP-Gruppe konfigurieren, um Zugriffsrechte für Benutzer festzulegen, die dieser Gruppe zugewiesen sind.
So fügen Sie eine SNMP-Gruppe mit der Befehlszeilenschnittstelle hinzu
Geben Sie an der Eingabeaufforderung die folgenden Befehle ein, um die Parameter festzulegen und die Konfiguration zu überprüfen:
add snmp group <name> <securityLevel> -readViewName <string>
show snmp group <name> <securityLevel>
Hierbei gilt:
Name. Name für die SNMPv3-Gruppe. Kann aus 1 bis 31 Zeichen bestehen, die Groß- und Kleinbuchstaben, Zahlen und Bindestrich (-), Punkt (.) Pfund (#), Leerzeichen (), Zeichen (@), Gleich (=), Doppelpunkt (:) und Unterstrich (_) enthalten. Sie sollten einen Namen auswählen, der die SNMPv3-Gruppe identifiziert.
securityLevel. Sicherheitsstufe für die Kommunikation zwischen der Citrix ADC Appliance und den SNMPv3-Benutzern, die zur Gruppe gehören, erforderlich. Geben Sie eine der folgenden Optionen an:
noAuthNoPriv. Weder Authentifizierung noch Verschlüsselung erforderlich.
authNoPriv. Authentifizierung erforderlich, aber keine Verschlüsselung.
authPriv. Authentifizierung und Verschlüsselung erforderlich. Hinweis: Wenn Sie die Authentifizierung angeben, müssen Sie einen Verschlüsselungsalgorithmus angeben, wenn Sie der Gruppe einen SNMPv3-Benutzer zuweisen. Wenn Sie auch Verschlüsselung angeben, müssen Sie jedem Gruppenmitglied sowohl eine Authentifizierung als auch einen Verschlüsselungsalgorithmus zuweisen. Dies ist ein obligatorisches Argument. Mögliche Werte: NoAuthNoPriv, AuthNoPriv, AuthPriv.
readViewName. Name der konfigurierten SNMPv3-Ansicht, die Sie an diese SNMPv3-Gruppe binden möchten. Ein an diese Gruppe gebundener SNMPv3-Benutzer kann auf die Teilbäume zugreifen, die an diese SNMPv3-Ansicht als INCLUDED gebunden sind, aber nicht auf die vom Typ EXCLUDED. Wenn die Citrix ADC Appliance über mehrere SNMPv3-View-Einträge mit demselben Namen verfügt, sind alle diese Einträge der SNMPv3-Gruppe zugeordnet. Dies ist ein obligatorisches Argument. Maximale Länge: 31
So konfigurieren Sie eine SNMP-Gruppe mit der GUI
Navigieren Sie zu System > SNMP > Gruppen, und erstellen Sie die SNMP-Gruppe.
Konfigurieren eines Benutzers
SNMP-Benutzer sind die SNMP-Manager, die die Agenten erlauben, auf die MIBs zuzugreifen. Jeder SNMP-Benutzer wird einer SNMP-Gruppe zugewiesen.
Sie müssen Benutzer am Agent konfigurieren und jeden Benutzer einer Gruppe zuweisen.
So konfigurieren Sie einen Benutzer mit der Befehlszeilenschnittstelle
Geben Sie an der Eingabeaufforderung die folgenden Befehle ein, um die Parameter festzulegen und die Konfiguration zu überprüfen:
add snmp user <name> -group <string> [-authType ( MD5 | SHA ) {-authPasswd } [-privType ( DES | AES ) {-privPasswd }]]
show snmp user <name>
Hierbei gilt:
AuthType ist die Authentifizierungsoption, die während der Konfiguration eines Benutzers verfügbar ist. Es gibt zwei Authentifizierungstypen wie MD5 und SHA.
PrivType ist die Verschlüsselungsoption, die während der Konfiguration eines Benutzers verfügbar ist. Es gibt zwei Arten von Verschlüsselung wie DES der Schlüsselgröße 128 Bit und AES der Schlüsselgröße 128 Bit.
Beispiel
> add snmp user edocs_user -group edocs_group
<!--NeedCopy-->
So konfigurieren Sie einen SNMP-Benutzer mit der GUI
Navigieren Sie zu System > SNMP > Benutzer, und erstellen Sie den SNMP-Benutzer.
Teilen
Teilen
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.