-
Bereitstellen einer NetScaler VPX- Instanz
-
Optimieren der Leistung von NetScaler VPX auf VMware ESX, Linux KVM und Citrix Hypervisors
-
NetScaler VPX-Konfigurationen beim ersten Start der NetScaler-Appliance in der Cloud anwenden
-
Verbessern der SSL-TPS-Leistung auf Public-Cloud-Plattformen
-
Installieren einer NetScaler VPX Instanz auf einem Bare-Metal-Server
-
Installieren einer NetScaler VPX-Instanz auf Citrix Hypervisor
-
Installieren einer NetScaler VPX-Instanz in der VMware Cloud auf AWS
-
Installieren einer NetScaler VPX-Instanz auf Microsoft Hyper-V-Servern
-
Installieren einer NetScaler VPX-Instanz auf der Linux-KVM-Plattform
-
Voraussetzungen für die Installation virtueller NetScaler VPX-Appliances auf der Linux-KVM-Plattform
-
Provisioning der virtuellen NetScaler-Appliance mit OpenStack
-
Provisioning der virtuellen NetScaler-Appliance mit Virtual Machine Manager
-
Konfigurieren virtueller NetScaler-Appliances für die Verwendung der SR-IOV-Netzwerkschnittstelle
-
Provisioning der virtuellen NetScaler-Appliance mit dem virsh-Programm
-
Provisioning der virtuellen NetScaler-Appliance mit SR-IOV auf OpenStack
-
-
Bereitstellen einer NetScaler VPX-Instanz auf AWS
-
Bereitstellen einer eigenständigen NetScaler VPX-Instanz auf AWS
-
Bereitstellen eines VPX-HA-Paar in derselben AWS-Verfügbarkeitszone
-
Bereitstellen eines VPX Hochverfügbarkeitspaars mit privaten IP-Adressen in verschiedenen AWS-Zonen
-
Schützen von AWS API Gateway mit NetScaler Web Application Firewall
-
Konfigurieren einer NetScaler VPX-Instanz für die Verwendung der SR-IOV-Netzwerkschnittstelle
-
Konfigurieren einer NetScaler VPX-Instanz für die Verwendung von Enhanced Networking mit AWS ENA
-
Bereitstellen einer NetScaler VPX-Instanz auf Microsoft Azure
-
Netzwerkarchitektur für NetScaler VPX-Instanzen auf Microsoft Azure
-
Mehrere IP-Adressen für eine eigenständige NetScaler VPX-Instanz konfigurieren
-
Hochverfügbarkeitssetup mit mehreren IP-Adressen und NICs konfigurieren
-
Hochverfügbarkeitssetup mit mehreren IP-Adressen und NICs über PowerShell-Befehle konfigurieren
-
NetScaler-Hochverfügbarkeitspaar auf Azure mit ALB im Floating IP-Deaktiviert-Modus bereitstellen
-
NetScaler VPX-Instanz für beschleunigte Azure-Netzwerke konfigurieren
-
HA-INC-Knoten mit der NetScaler-Hochverfügbarkeitsvorlage mit Azure ILB konfigurieren
-
NetScaler VPX-Instanz auf der Azure VMware-Lösung installieren
-
Eigenständige NetScaler VPX-Instanz auf der Azure VMware-Lösung konfigurieren
-
NetScaler VPX-Hochverfügbarkeitssetups auf Azure VMware-Lösung konfigurieren
-
Konfigurieren von GSLB in einem Active-Standby-Hochverfügbarkeitssetup
-
Konfigurieren von Adresspools (IIP) für eine NetScaler Gateway Appliance
-
NetScaler VPX-Instanz auf der Google Cloud Platform bereitstellen
-
VPX-Hochverfügbarkeitspaars auf der Google Cloud Platform bereitstellen
-
VPX-Hochverfügbarkeitspaars mit privaten IP-Adressen auf der Google Cloud Platform bereitstellen
-
NetScaler VPX-Instanz auf Google Cloud VMware Engine bereitstellen
-
Unterstützung für VIP-Skalierung für NetScaler VPX-Instanz auf GCP
-
-
Bereitstellung und Konfigurationen von NetScaler automatisieren
-
Aktualisieren und Downgrade einer NetScaler-Appliance
-
Überlegungen zum Upgrade - benutzerdefinierte Konfigurationsdateien
-
Unterstützung bei Service Software Upgrade für Hochverfügbarkeit
-
Lösungen für Telekommunikationsdienstleister
-
Authentifizierung, Autorisierung und Überwachung des Anwendungsverkehrs
-
Wie Authentifizierung, Autorisierung und Auditing funktionieren
-
Grundkomponenten der Authentifizierung, Autorisierung und Audit-Konfiguration
-
Lokales NetScaler Gateway als Identitätsanbieter für Citrix Cloud
-
Authentifizierungs-, Autorisierungs- und Überwachungskonfiguration für häufig verwendete Protokolle
-
-
-
-
Konfigurieren von erweiterten Richtlinienausdrücken: Erste Schritte
-
Erweiterte Richtlinienausdrücke: Arbeiten mit Datumsangaben, Zeiten und Zahlen
-
Erweiterte Richtlinienausdrücke: Analysieren von HTTP-, TCP- und UDP-Daten
-
Erweiterte Richtlinienausdrücke: Analysieren von SSL-Zertifikaten
-
Erweiterte Richtlinienausdrücke: IP- und MAC-Adressen, Durchsatz, VLAN-IDs
-
Erweiterte Richtlinienausdrücke: Stream-Analytics-Funktionen
-
Zusammenfassende Beispiele für erweiterte Richtlinienausdrücke
-
-
-
-
-
-
-
Verwalten eines virtuellen Cache-Umleitungsservers
-
Statistiken für virtuelle Server zur Cache-Umleitung anzeigen
-
Aktivieren oder Deaktivieren eines virtuellen Cache-Umleitungsservers
-
Direkte Richtlinieneinschläge auf den Cache anstelle des Ursprungs
-
Verwalten von Clientverbindungen für einen virtuellen Server
-
Externe TCP-Integritätsprüfung für virtuelle UDP-Server aktivieren
-
-
Übersetzen die Ziel-IP-Adresse einer Anfrage in die Ursprungs-IP-Adresse
-
-
Verwalten des NetScaler Clusters
-
Knotengruppen für gepunktete und teilweise gestreifte Konfigurationen
-
Entfernen eines Knotens aus einem Cluster, der mit Cluster-Link-Aggregation bereitgestellt wird
-
Überwachen von Fehlern bei der Befehlsausbreitung in einer Clusterbereitstellung
-
VRRP-Interface-Bindung in einem aktiven Cluster mit einem einzigen Knoten
-
-
Konfigurieren von NetScaler als nicht-validierenden sicherheitsbewussten Stub-Resolver
-
Jumbo-Frames Unterstützung für DNS zur Handhabung von Reaktionen großer Größen
-
Zwischenspeichern von EDNS0-Client-Subnetzdaten bei einer NetScaler-Appliance im Proxymodus
-
-
GSLB-Entitäten einzeln konfigurieren
-
Anwendungsfall: Bereitstellung einer Domänennamen-basierten Autoscale-Dienstgruppe
-
Anwendungsfall: Bereitstellung einer IP-Adressbasierten Autoscale-Dienstgruppe
-
-
-
IP-Adresse und Port eines virtuellen Servers in den Request-Header einfügen
-
Angegebene Quell-IP für die Back-End-Kommunikation verwenden
-
Quellport aus einem bestimmten Portbereich für die Back-End-Kommunikation verwenden
-
Quell-IP-Persistenz für Back-End-Kommunikation konfigurieren
-
Lokale IPv6-Linkadressen auf der Serverseite eines Load Balancing-Setups
-
Erweiterte Load Balancing-Einstellungen
-
Allmählich die Belastung eines neuen Dienstes mit virtuellem Server-Level erhöhen
-
Anwendungen vor Verkehrsspitzen auf geschützten Servern schützen
-
Bereinigung von virtuellen Server- und Dienstverbindungen ermöglichen
-
Persistenzsitzung auf TROFS-Diensten aktivieren oder deaktivieren
-
Externe TCP-Integritätsprüfung für virtuelle UDP-Server aktivieren
-
Standortdetails von der Benutzer-IP-Adresse mit der Geolokalisierungsdatenbank abrufen
-
Quell-IP-Adresse des Clients beim Verbinden mit dem Server verwenden
-
Limit für die Anzahl der Anfragen pro Verbindung zum Server festlegen
-
Schwellenwert für die an einen Dienst gebundenen Monitore festlegen
-
Grenzwert für die Bandbreitenauslastung durch Clients festlegen
-
-
-
Lastausgleichs für häufig verwendete Protokolle konfigurieren
-
Anwendungsfall 5: DSR-Modus beim Verwenden von TOS konfigurieren
-
Anwendungsfall 6: Lastausgleich im DSR-Modus für IPv6-Netzwerke mit dem TOS-Feld konfigurieren
-
Anwendungsfall 7: Lastausgleich im DSR-Modus mit IP-over-IP konfigurieren
-
Anwendungsfall 8: Lastausgleich im Einarmmodus konfigurieren
-
Anwendungsfall 9: Lastausgleich im Inlinemodus konfigurieren
-
Anwendungsfall 10: Lastausgleich von Intrusion-Detection-System-Servern
-
Anwendungsfall 11: Netzwerkverkehr mit Listenrichtlinien isolieren
-
Anwendungsfall 12: Citrix Virtual Desktops für den Lastausgleich konfigurieren
-
Anwendungsfall 13: Konfiguration von Citrix Virtual Apps and Desktops für den Lastausgleich
-
Anwendungsfall 14: ShareFile-Assistent zum Lastausgleich Citrix ShareFile
-
Anwendungsfall 15: Layer-4-Lastausgleich auf der NetScaler-Appliance konfigurieren
-
SSL-Offload und Beschleunigung
-
Unterstützung des TLSv1.3-Protokolls wie in RFC 8446 definiert
-
Unterstützungsmatrix für Serverzertifikate auf der ADC-Appliance
-
Unterstützung für Intel Coleto SSL-Chip-basierte Plattformen
-
Unterstützung für Thales Luna Network Hardwaresicherheitsmodul
-
-
-
CloudBridge Connector-Tunnels zwischen zwei Rechenzentren konfigurieren
-
CloudBridge Connector zwischen Datacenter und AWS Cloud konfigurieren
-
CloudBridge Connector Tunnels zwischen einem Rechenzentrum und Azure Cloud konfigurieren
-
CloudBridge Connector Tunnels zwischen Datacenter und SoftLayer Enterprise Cloud konfigurieren
-
-
Konfigurationsdateien in einem Hochverfügbarkeitssetup synchronisieren
-
Hochverfügbarkeitsknoten in verschiedenen Subnetzen konfigurieren
-
Beschränken von Failovers, die durch Routenmonitore im Nicht-INC-Modus verursacht werden
-
HA-Heartbeat-Meldungen auf einer NetScaler-Appliance verwalten
-
NetScaler in einem Hochverfügbarkeitssetup entfernen und ersetzen
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Support für Software-Upgrades im Dienst für Hochverfügbarkeit bei Upgrades ohne Ausfallzeiten
Während eines regulären Upgrade-Prozesses in einem Hochverfügbarkeitssetup führen beide Knoten irgendwann unterschiedliche Software-Builds aus. Diese beiden Builds können dieselbe oder unterschiedliche interne Versionsnummern für hohe Verfügbarkeit haben.
Wenn beide Builds unterschiedliche Versionsnummern für hohe Verfügbarkeit haben, wird ein Verbindungsfailover (auch wenn es aktiviert ist) für vorhandene Datenverbindungen nicht unterstützt. Mit anderen Worten, alle vorhandenen Datenverbindungen gehen verloren, was zu Ausfallzeiten führt.
Um dieses Problem zu beheben, kann in Service Software Upgrade (ISSU) für Hochverfügbarkeitssetups verwendet werden. ISSU führt eine Migrationsfunktion ein, die den Schritt des Force-Failover-Vorgangs im Aktualisierungsprozess ersetzt. Die Migrationsfunktion berücksichtigt die vorhandenen Verbindungen und umfasst den Force-Failover-Vorgang.
Nachdem ein Migrationsvorgang durchgeführt wurde, erhält der neue primäre Knoten immer Datenverkehr (Anfrage und Antwort) in Bezug auf die vorhandenen Verbindungen, leitet sie jedoch zum alten primären Knoten. Der alte primäre Knoten verarbeitet den Datenverkehr und sendet ihn dann direkt an das Ziel.
So funktioniert das erweiterte ISSU
Der reguläre Upgradeprozess in einem Hochverfügbarkeitssetup umfasst die folgenden Schritte:
-
Aktualisieren Sie den sekundären Knoten. Dieser Schritt umfasst ein Software-Upgrade des sekundären Knotens und einen Neustart des Knotens.
-
Failover erzwingen. Durch Ausführen des Force-Failovers wird der aktualisierte sekundäre Knoten zum primären Knoten und der primäre Knoten zum sekundären Knoten.
-
Aktualisieren Sie den neuen sekundären Knoten. Dieser Schritt umfasst ein Software-Upgrade des neuen sekundären Knotens und einen Neustart des Knotens.
Während des Zeitraums zwischen Schritt 1 und Schritt 3 führen beide Knoten unterschiedliche Software-Builds aus. Diese beiden Builds können dieselbe oder verschiedene interne Hochverfügbarkeitsversionen haben.
Wenn beide Builds unterschiedliche Versionsnummern für hohe Verfügbarkeit haben, wird ein Verbindungsfailover (auch wenn es aktiviert ist) für vorhandene Datenverbindungen nicht unterstützt. Mit anderen Worten, alle vorhandenen Datenverbindungen gehen verloren, was zu Ausfallzeiten führt.
Der ISSU-Upgrade-Prozess in einem Hochverfügbarkeitssetup umfasst die folgenden Schritte:
-
Aktualisieren Sie den sekundären Knoten. Dieser Schritt umfasst ein Software-Upgrade des sekundären Knotens und einen Neustart des Knotens.
-
ISSU-Migrationsvorgang. Der Schritt umfasst den Force-Failover-Vorgang und kümmert sich um die vorhandenen Verbindungen. Nachdem Sie den Migrationsvorgang ausgeführt haben, erhält der neue primäre Knoten immer Datenverkehr (Anforderung und Antwort) in Bezug auf die vorhandenen Verbindungen, leitet sie jedoch über das konfigurierte SYNC-VLAN im GRE-Tunnel zum alten primären Knoten. Der alte primäre Knoten verarbeitet den Datenverkehr und sendet ihn dann direkt an das Ziel. Der ISSU-Migrationsvorgang ist abgeschlossen, wenn alle vorhandenen Verbindungen geschlossen sind.
-
Aktualisieren Sie den neuen sekundären Knoten. Dieser Schritt umfasst ein Software-Upgrade des neuen sekundären Knotens und einen Neustart des Knotens.
Voraussetzungen
Bevor Sie mit der Durchführung des ISSU-Prozesses in einem Hochverfügbarkeits-Setup beginnen, sollten Sie die folgenden Voraussetzungen, Einschränkungen und Punkte beachten:
- Stellen Sie sicher, dass
SYNC VLAN
auf beiden Knoten des Hochverfügbarkeitssetups konfiguriert ist. Weitere Informationen finden Sie unter Beschränken des Synchronisationsdatenverkehrs für hohe Verfügbarkeit auf ein VLAN. - ISSU wird in der Microsoft Azure-Cloud nicht unterstützt, da Microsoft Azure kein GRE-Tunneling unterstützt.
- Konfigurations-Propagierung und Synchronisierung mit hoher Verfügbarkeit funktionieren während der ISSU nicht.
- ISSU wird für IPv6-Hochverfügbarkeitssetup nicht unterstützt.
-
ISSU wird in den folgenden Sitzungen nicht unterstützt:
- Jumbo-Rahmen
- IPv6-Sitzungen
- NAT (LSN) in großem Maßstab
- In einem HA-Setup im INC-Modus migriert der ISSU-Migrationsvorgang nur die clientseitigen Verbindungen. Die Migration serverseitiger Verbindungen ist nicht erforderlich, da beide HA-Knoten über unabhängige SNIP-Konfigurationen verfügen.
Konfigurationsschritte
ISSU umfasst eine Migrationsfunktion, die den Force-Failover-Vorgang im regulären Upgrade-Prozess eines Hochverfügbarkeitssetups ersetzt. Die Migrationsfunktion berücksichtigt die vorhandenen Verbindungen und umfasst den Force-Failover-Vorgang.
Während des ISSU-Prozesses eines Hochverfügbarkeitssetups führen Sie den Migrationsvorgang unmittelbar nach dem Upgrade des sekundären Knotens aus. Sie können den Migrationsvorgang von einem der beiden Knoten aus ausführen.
CLI-Verfahren
So führen Sie den Migrationsvorgang für hohe Verfügbarkeit über die CLI durch:
Geben Sie an der Eingabeaufforderung Folgendes ein:
start ns migration
<!--NeedCopy-->
GUI-Verfahren
So führen Sie den Migrationsvorgang für hohe Verfügbarkeit über die GUI durch:
Navigieren Sie zu System, klicken Sie auf die Registerkarte Systeminformationen, klicken Sie auf Registerkarte Migration, und klicken Sie dann auf Migration starten.
ISSU Statistiken anzeigen
Sie können die ISSU-Statistiken zur Überwachung des aktuellen ISSU-Prozesses in einem Hochverfügbarkeitssetup anzeigen. In der ISSU-Statistik werden folgende Informationen angezeigt:
- Aktueller Stand des ISSU-Migrationsvorgangs
- Startzeit des ISSU-Migrationsvorgangs
- Endzeit des ISSU-Migrationsvorgangs
- Startzeit des ISSU Rollback-Vorgangs
- Gesamtzahl der Verbindungen, die im Rahmen des ISSU-Migrationsvorgangs verarbeitet werden
- Anzahl der verbleibenden Verbindungen, die im Rahmen des ISSU-Migrationsvorgangs verarbeitet werden
Sie können die ISSU-Statistiken auf einem der Hochverfügbarkeitsknoten mithilfe von CLI oder GUI anzeigen.
CLI-Verfahren
So zeigen Sie die ISSU-Statistiken über die CLI an:
Geben Sie an der Eingabeaufforderung Folgendes ein:
show ns migration
<!--NeedCopy-->
GUI-Verfahren
So zeigen Sie die ISSU-Statistiken mit der GUI an:
Navigieren Sie zu System, klicken Sie auf die Registerkarte Systeminformationen, klicken Sie auf Registerkarte Migration, und klicken Sie dann auf Klicken, um Migrationsdetails anzuzeigen
ISSU-Statistiken anzeigen — die Liste der vorhandenen Verbindungen, die der alte primäre Knoten verarbeitet
Sie können die Liste der vorhandenen Verbindungen anzeigen, die der alte primäre Knoten derzeit im Rahmen des ISSU-Migrationsvorgangs bedient, indem Sie die Option dumpsession
(Dump Session
) des Vorgangs show migration
verwenden.
Der Showmigrationsvorgang mit der Option dumpsession
darf während des ISSU-Vorgangs nur auf dem neuen primären Knoten ausgeführt werden.
CLI-Verfahren
So zeigen Sie die Liste der vorhandenen Verbindungen an, die der alte primäre Knoten derzeit mit der CLI verarbeitet:
Geben Sie an der Eingabeaufforderung Folgendes ein:
show ns migration –dumpsession YES
<!--NeedCopy-->
> sh migration -dumpsession yes
Index remote-IP-port local-IP-port idle-time(x 10ms)
1 192.0.2.10 22 192.0.2.1 15998 703
2 198.51.100.20 7375 98.51.100.2 22 687
3 203.0.113.30 5506 203.0.113.3 22 687
<!--NeedCopy-->
GUI-Verfahren
So zeigen Sie die Liste der vorhandenen Verbindungen an, die der alte Primärknoten derzeit mit der GUI verarbeitet:
Navigieren Sie zu System, klicken Sie auf die Registerkarte Systeminformationen, klicken Sie auf Registerkarte Migration, und klicken Sie dann auf Klicken, um Migrationsverbindungen anzuzeigen
Rollback des ISSU-Prozesses
Hochverfügbarkeitssetups (HA) unterstützen jetzt das Rollback des In Service Software Upgrade (ISSU) -Prozesses. Die ISSU-Rollback-Funktion ist hilfreich, wenn Sie feststellen, dass das HA-Setup während des ISSU-Migrationsvorgangs nicht stabil ist oder nicht wie erwartet auf einem optimalen Niveau funktioniert.
Das ISSU-Rollback ist anwendbar, wenn der ISSU-Migrationsvorgang im Gange ist. Das ISSU-Rollback funktioniert nicht, wenn der ISSU-Migrationsvorgang bereits abgeschlossen ist. Mit anderen Worten, Sie müssen den ISSU-Rollback-Vorgang ausführen, wenn der ISSU-Migrationsvorgang ausgeführt wird.
Das ISSU-Rollback funktioniert je nach Status des ISSU-Migrationsvorgangs unterschiedlich, wenn der ISSU-Rollback-Vorgang ausgelöst wird:
-
Während desISSU-Migrationsvorgangs ist noch kein erzwungenes Failover aufgetreten. Das ISSU-Rollback stoppt den ISSU-Migrationsvorgang und entfernt alle internen Daten im Zusammenhang mit der ISSU-Migration, die auf beiden Knoten gespeichert sind. Der aktuelle primäre Knoten bleibt als primärer Knoten und verarbeitet weiterhin den Datenverkehr in Bezug auf bestehende und neue Verbindungen.
-
Während der ISSU-Migration ist ein erzwungenes Failoveraufgetreten Wenn das Hochverfügbarkeits-Failover während des ISSU-Migrationsvorgangs stattgefunden hat, verarbeitet der neue primäre Knoten (z. B. N1) den Datenverkehr in Bezug auf die neuen Verbindungen. Der alte primäre Knoten (neuer sekundärer Knoten, z. B. N2) verarbeitet den Datenverkehr im Zusammenhang mit den alten Verbindungen (vorhandene Verbindungen vor dem ISSU-Migrationsvorgang).
Das ISSU Rollback stoppt den ISSU-Migrationsvorgang und löst ein erzwungenes Failover aus. Der neue primäre Knoten (N2) beginnt nun mit der Verarbeitung des Datenverkehrs im Zusammenhang mit den neuen Verbindungen. Der neue primäre Knoten (N2) verarbeitet auch weiterhin den Datenverkehr im Zusammenhang mit alten Verbindungen (bestehende Verbindungen, die vor dem ISSU-Migrationsvorgang hergestellt wurden). Mit anderen Worten, die vorhandenen Verbindungen, die vor dem ISSU-Migrationsvorgang hergestellt wurden, gehen nicht verloren.
Der neue sekundäre Knoten (N1) entfernt alle vorhandenen Verbindungen (neue Verbindungen, die während des ISSU-Migrationsvorgangs erstellt wurden) und verarbeitet keinen Datenverkehr. Mit anderen Worten, alle vorhandenen Verbindungen, die nach dem erzwungenen Failover des ISSU-Migrationsvorgangs hergestellt wurden, gehen für immer verloren.
Konfigurationsschritte
Sie können die NetScaler CLI oder die GUI verwenden, um den ISSU-Rollback-Vorgang durchzuführen.
CLI-Verfahren
So führen Sie den ISSU-Rollback-Vorgang mit der CLI durch:
Geben Sie an der Eingabeaufforderung Folgendes ein:
stop ns migration
<!--NeedCopy-->
GUI-Verfahren
So führen Sie den ISSU-Rollback-Vorgang mit der GUI durch:
Navigieren Sie zu System, klicken Sie auf die Registerkarte Systeminformationen, klicken Sie auf Registerkarte Migration, und klicken Sie dann auf Migration beenden.
SNMP-Traps für den Software-Upgrade-Prozess im Dienst
Der In Service Software Upgrade (ISSU) -Prozess für ein Hochverfügbarkeitssetup unterstützt die folgenden SNMP-Trap-Nachrichten zu Beginn und am Ende des ISSU-Migrationsvorgangs.
SNMP-Trap | Beschreibung |
---|---|
migrationStarted | Dieser SNMP-Trap wird generiert und an die konfigurierten SNMP-Trap-Listener gesendet, wenn der ISSU-Migrationsvorgang gestartet wird. |
migrationComplete | Dieser SNMP-Trap wird generiert und an die konfigurierten SNMP-Trap-Listener gesendet, wenn der ISSU-Migrationsvorgang abgeschlossen ist. |
Der primäre Knoten (vor dem Start des ISSU-Prozesses) generiert immer diese beiden SNMP-Traps und sendet sie an die konfigurierten SNMP-Trap-Listener.
Mit den ISSU SNMP-Traps sind keine SNMP-Alarme verknüpft. Mit anderen Worten, diese Traps werden unabhängig von einem SNMP-Alarm generiert. Sie müssen nur die Trap SNMP Listener konfigurieren.
Weitere Informationen zum Konfigurieren von SNMP-Trap-Listener finden Sie unter SNMP-Traps auf NetScaler.
Teilen
Teilen
In diesem Artikel
- So funktioniert das erweiterte ISSU
- Voraussetzungen
- Konfigurationsschritte
- ISSU Statistiken anzeigen
- ISSU-Statistiken anzeigen — die Liste der vorhandenen Verbindungen, die der alte primäre Knoten verarbeitet
- Rollback des ISSU-Prozesses
- Konfigurationsschritte
- SNMP-Traps für den Software-Upgrade-Prozess im Dienst
This Preview product documentation is Citrix Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Citrix Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Citrix product purchase decisions.
If you do not agree, select Do Not Agree to exit.