Aktivieren der HDX Insight Datenerfassung
HDX Insight ermöglicht der IT eine außergewöhnliche Benutzererfahrung, indem sie beispiellose End-to-End-Transparenz des ICA-Datenverkehrs bietet, der durch die Citrix ADC Instanzen oder Citrix SD-WAN Appliances fließt und Teil von Citrix Application Delivery Management (ADM) Analytics ist. HDX Insight bietet überzeugende und leistungsstarke Business Intelligence- und Fehleranalysefunktionen für Netzwerk, virtuelle Desktops, Anwendungen und Anwendungs-Fabric. HDX Insight kann Benutzerprobleme sofort erfassen, Daten über virtuelle Desktopverbindungen sammeln, AppFlow Datensätze generieren und als visuelle Berichte präsentieren.
Die Konfiguration zum Aktivieren der Datensammlung im Citrix ADC unterscheidet sich von der Position der Appliance in der Bereitstellungstopologie.
Aktivieren der Datenerfassung für die Überwachung der im LAN-Benutzermodus bereitgestellten Citrix ADCs
Externe Benutzer, die auf Citrix Virtual App- und Desktop-Anwendungen zugreifen, müssen sich am Citrix Gateway authentifizieren. Interne Benutzer müssen jedoch möglicherweise nicht an Citrix Gateway weitergeleitet werden. Außerdem muss der Administrator in einer Bereitstellung im transparenten Modus die Routingrichtlinien manuell anwenden, damit die Anforderungen an die Citrix ADC Appliance umgeleitet werden.
Um diese Herausforderungen zu meistern und LAN-Benutzer direkt mit Citrix Virtual App- und Desktop-Anwendungen zu verbinden, können Sie das Citrix ADC Gerät im LAN-Benutzermodus bereitstellen, indem Sie einen virtuellen Cacheumleitungsserver konfigurieren, der als SOCKS-Proxy auf dem Citrix Gateway Gerät fungiert.
Hinweis: Citrix ADM und Citrix Gateway Gerät befinden sich im selben Subnetz.
Um die in diesem Modus bereitgestellten Citrix ADC Appliances zu überwachen, fügen Sie zuerst die Citrix ADC Appliance zur NetScaler Insight-Bestandsliste hinzu, aktivieren Sie AppFlow, und zeigen Sie dann die Berichte auf dem Dashboard an.
Nachdem Sie die Citrix ADC Appliance zur Citrix ADM Bestandsliste hinzugefügt haben, müssen Sie AppFlow für die Datenerfassung aktivieren.
Hinweis
- In einer ADC-Instanz können Sie zu System > AppFlow > Collectors navigieren, um zu überprüfen, ob der Collector (also Citrix ADM) aktiviert ist oder nicht. Die Citrix ADC Instanz sendet AppFlow Datensätze mithilfe von NSIP an Citrix ADM. Die Instanz verwendet jedoch SNIP, um die Konnektivität mit Citrix ADM zu überprüfen. Stellen Sie also sicher, dass das SNIP für die Instanz konfiguriert ist.
- Sie können die Datenerfassung auf einem Citrix ADC, der im LAN-Benutzermodus bereitgestellt wird, nicht mithilfe des Citrix ADM Konfigurationsdienstprogramms aktivieren.
- Ausführliche Informationen zu den Befehlen und ihrer Verwendung finden Sie unterBefehlsreferenz.
- Informationen zu Richtlinienausdrücken finden Sie unterRichtlinien und Ausdrücke.
So konfigurieren Sie die Datenerfassung auf einer Citrix ADC Appliance mithilfe der Befehlszeilenschnittstelle:
Führen Sie an der Eingabeaufforderung die folgenden Schritte aus:
-
Melden Sie sich bei einer Appliance an.
-
Fügen Sie einen virtuellen Forward-Proxy-Cache-Umleitungsserver mit Proxy-IP und Port hinzu, und geben Sie den Diensttyp als HDX an.
add cr vserver <name> <servicetype> [<ipaddress> <port>] [-cacheType <cachetype>] [ - cltTimeout <secs>] <!--NeedCopy-->
Beispiel
add cr vserver cr1 HDX 10.12.2.2 443 –cacheType FORWARD –cltTimeout 180 <!--NeedCopy-->
Hinweis: Wenn Sie mit einem Citrix Gateway -Gerät auf das LAN-Netzwerk zugreifen, fügen Sie eine Aktion hinzu, die von einer Richtlinie angewendet wird, die dem VPN-Datenverkehr entspricht.
add vpn trafficAction <name> <qual> [-HDX ( ON or OFF )] add vpn trafficPolicy <name> <rule> <action> <!--NeedCopy-->
Beispiel
add vpn trafficAction act1 tcp -HDX ON add vpn trafficPolicy pol1 "REQ.IP.DESTIP == 10.102.69.17" act1 <!--NeedCopy-->
-
Fügen Sie Citrix ADM als AppFlow Collector auf der Citrix ADC Appliance hinzu.
add appflow collector <name> -IPAddress <ip_addr> <!--NeedCopy-->
Example:
``` add appflow collector MyInsight -IPAddress 192.168.1.101 ```
-
Erstellen Sie eine AppFlow Aktion, und ordnen Sie den Kollektor der Aktion zu.
add appflow action <name> -collectors <string>
Beispiel:
add appflow action act -collectors MyInsight
-
Erstellen Sie eine AppFlow Richtlinie, um die Regel zum Generieren des Datenverkehrs anzugeben.
add appflow policy <policyname> <rule> <action>
Beispiel:
add appflow policy pol true act
-
Binden Sie die AppFlow Richtlinie an einen globalen Bindungspunkt.
bind appflow global <policyname> <priority> -type <type>
Beispiel:
bind appflow global pol 1 -type ICA_REQ_DEFAULT
Hinweis
Der Wert vom Typ muss ICA_REQ_OVERRIDE oder ICA_REQ_DEFAULT sein, um auf ICA-Datenverkehr anzuwenden.
-
Legen Sie den Wert des Parameters FlowRecordInterval für AppFlow auf 60 Sekunden fest.
set appflow param -flowRecordInterval 60
Beispiel:
set appflow param -flowRecordInterval 60
-
Speichern Sie die Konfiguration. Typ:
save ns config
Aktivieren der Datensammlung für Citrix Gateway Geräte, die im Single-Hop-Modus bereitgestellt werden
Wenn Sie Citrix Gateway im Single-Hop-Modus bereitstellen, befindet es sich am Netzwerkrand. Die Gateway-Instanz stellt ICA-Proxyverbindungen zur Desktopbereitstellungsinfrastruktur bereit. Single-Hop ist die einfachste und gebräuchlichste Bereitstellung. Der Single-Hop-Modus bietet Sicherheit, wenn ein externer Benutzer versucht, auf das interne Netzwerk in einer Organisation zuzugreifen. Im Single-Hop-Modus greifen Benutzer über ein virtuelles privates Netzwerk (VPN) auf die Citrix ADC Appliances zu.
Um mit dem Sammeln der Berichte zu beginnen, müssen Sie das Citrix Gateway Gerät der Citrix Application Delivery Management (ADM) -Bestandsliste hinzufügen und AppFlow auf ADM aktivieren.
So aktivieren Sie die AppFlow Funktion von Citrix ADM:
-
Geben Sie in einem Webbrowser die IP-Adresse des Citrix ADM ein (z. B. http://192.168.100.1).
-
Geben Sie unter Benutzername und Kennwort die Administratoranmeldeinformationen ein.
-
Navigieren Sie zu Netzwerke > Instanzen, und wählen Sie die Citrix ADC Instanz aus, die Sie die Analyse aktivieren möchten.
-
Wählen Sie in der Liste Aktion auswählen die Option Analytics konfigurieren aus.
-
Wählen Sie die virtuellen VPN-Server aus, und klicken Sie auf Analytics aktivieren.
-
Wählen Sie HDX Insight und dann ICA aus.
-
Klicken Sie auf OK.
Hinweis
Wenn Sie AppFlow im Single-Hop-Modus aktivieren, werden die folgenden Befehle im Hintergrund ausgeführt. Diese Befehle werden hier explizit zur Fehlerbehebung angegeben.
- add appflow collector <name> -IPAddress <ip_addr>
- add appflow action <name> -collectors <string>
- set appflow param -flowRecordInterval <secs>
- disable ns feature AppFlow
- enable ns feature AppFlow
- add appflow policy <name> <rule> <expression>
- set appflow policy <name> -rule <expression>
- bind vpn vserver <vsname> -policy <string> -type <type> -priority <positive_integer>
- set vpn vserver <name> -appflowLog ENABLED
- save ns config
Virtuelle EUEM-Kanaldaten sind Teil von HDX Insight Daten, die Citrix ADM von Gateway-Instanzen erhält. Der virtuelle EUEM-Kanal stellt die Daten über ICA-RTT bereit. Wenn der virtuelle EUEM-Kanal nicht aktiviert ist, werden die verbleibenden HDX Insight Daten weiterhin in Citrix ADM angezeigt.
Aktivieren der Datensammlung für Citrix Gateway Geräte, die im Double-Hop-Modus bereitgestellt werden
Der Citrix Gateway -Doppelhop-Modus bietet zusätzlichen Schutz für das interne Netzwerk einer Organisation, da ein Angreifer mehrere Sicherheitszonen oder demilitarisierte Zonen (DMZ) durchdringen muss, um die Server im sicheren Netzwerk zu erreichen. Wenn Sie die Anzahl der Hops (Citrix Gateway Geräte) analysieren möchten, über die die ICA-Verbindungen weitergeleitet werden, sowie die Details zur Latenz für jede TCP-Verbindung und wie sie mit der gesamten ICA-Latenz verglichen wird, die vom Client wahrgenommen wird, müssen Sie Citrix ADM installieren, damit die Citrix Gateway-Geräte diese wichtigen Statistiken zu berichten.
Citrix Gateway in der ersten DMZ verarbeitet Benutzerverbindungen und führt die Sicherheitsfunktionen eines SSL-VPN aus. Dieses Citrix Gateway verschlüsselt Benutzerverbindungen, bestimmt, wie die Benutzer authentifiziert werden, und steuert den Zugriff auf die Server im internen Netzwerk.
Das Citrix Gateway in der zweiten DMZ dient als Citrix Gateway Proxygerät. Dieses Citrix Gateway ermöglicht es dem ICA-Datenverkehr, die zweite DMZ zu durchqueren, um Benutzerverbindungen zur Serverfarm herzustellen.
Citrix ADM kann entweder im Subnetz des Citrix Gateway -Geräts in der ersten DMZ oder im Subnetz bereitgestellt werden, das zur zweiten DMZ des Citrix Gateway-Geräts gehört. Im obigen Bild werden Citrix ADM und Citrix Gateway in der ersten DMZ im selben Subnetz bereitgestellt.
Im Double-Hop-Modus sammelt Citrix ADM TCP-Datensätze von einer Appliance und ICA-Einträge von der anderen Appliance. Nachdem Sie die Citrix Gateway Geräte zur Citrix ADM Bestandsliste hinzugefügt und die Datensammlung aktiviert haben, exportiert jedes Gerät die Berichte, indem es die Hop-Anzahl und die Verbindungsketten-ID verfolgt.
Damit Citrix ADM identifiziert, welche Appliance Datensätze exportiert, wird jede Appliance mit einer Hop-Anzahl angegeben, und jede Verbindung wird mit einer Verbindungsketten-ID angegeben. Die Hop-Anzahl stellt die Anzahl der Citrix Gateway Geräte dar, über die der Datenverkehr von einem Client zu den Servern fließt. Die Verbindungsketten-ID stellt die End- zu-Endverbindungen zwischen Client und Server dar.
Citrix ADM verwendet die Hop-Anzahl und die Verbindungsketten-ID, um die Daten der beiden Citrix Gateway Geräte miteinander zu verknüpfen und die Berichte zu generieren.
Um Citrix Gateway Geräte zu überwachen, die in diesem Modus bereitgestellt werden, müssen Sie zuerst Citrix Gateway zur Citrix ADM Bestandsliste hinzufügen, AppFlow auf Citrix ADM aktivieren und dann die Berichte auf dem Citrix ADM-Dashboard anzeigen.
Konfigurieren von HDX Insight auf virtuellen Servern, die für Optimal Gateway verwendet werden
Schritte zum Konfigurieren von HDX Insight auf virtuellen Servern, die für Optimal Gateway verwendet werden:
-
Navigieren Sie zu Netzwerke > Instanzen, und wählen Sie die Citrix ADC Instanz aus, die Sie die Analyse aktivieren möchten.
-
Wählen Sie in der Liste Aktion auswählen die Option Analytics konfigurieren aus.
-
Wählen Sie den virtuellen VPN-Server aus, der für die Authentifizierung konfiguriert ist, und klicken Sie auf Analytics aktivieren.
-
Wählen Sie HDX Insight und dann ICA aus.
-
Wählen Sie nach Bedarf weitere erweiterte Optionen aus.
-
Klicken Sie auf OK.
-
Wiederholen Sie die Schritte 3 bis 6 auf dem anderen virtuellen VPN-Server.
Aktivieren der Datenerfassung auf Citrix ADM
Wenn Sie Citrix ADM aktivieren, um die ICA-Details von beiden Appliances zu erfassen, sind die erfassten Details redundant. Das ist, dass beide Appliances die gleichen Metriken melden. Um diese Situation zu überwinden, müssen Sie AppFlow für ICA auf einem der ersten Citrix Gateway Geräte aktivieren und dann AppFlow für TCP auf dem zweiten Gerät aktivieren. Auf diese Weise exportiert eine der Appliances ICA-AppFlow Datensätze, und die andere Appliance exportiert TCP-AppFlow-Datensätze. Dies spart auch die Verarbeitungszeit beim Analysieren des ICA-Datenverkehrs.
So aktivieren Sie die AppFlow Funktion von Citrix ADM:
-
Geben Sie in einem Webbrowser die IP-Adresse des Citrix ADM ein (z. B. http://192.168.100.1).
-
Geben Sie unter Benutzername und Kennwort die Administratoranmeldeinformationen ein.
-
Navigieren Sie zu Netzwerke > Instanzen, und wählen Sie die Citrix ADC Instanz aus, die Sie die Analyse aktivieren möchten.
-
Wählen Sie in der Liste Aktion auswählen die Option Analytics konfigurieren aus.
-
Wählen Sie die virtuellen VPN-Server aus, und klicken Sie auf Analytics aktivieren.
-
Wählen Sie HDX Insight, und wählen Sie dann ICA oder TCP für ICA-Datenverkehr bzw. TCP-Datenverkehr aus.
Hinweis
Wenn die AppFlow Protokollierung für die jeweiligen Dienste oder Dienstgruppen auf der Citrix ADC Appliance nicht aktiviert ist, werden die Datensätze im Citrix ADM Dashboard nicht angezeigt, selbst wenn in der Spalte Insight Aktiviert angezeigt wird.
-
Klicken Sie auf OK.
Konfigurieren von Citrix Gateway Geräten zum Exportieren von Daten
Nach der Installation der Citrix Gateway Geräte müssen Sie die folgenden Einstellungen auf den Citrix Gateway-Geräten konfigurieren, um die Berichte in Citrix ADM zu exportieren:
-
Konfigurieren Sie virtuelle Server der Citrix Gateway Geräte in der ersten und zweiten DMZ für die Kommunikation miteinander.
-
Binden Sie den virtuellen Citrix Gateway -Server in der zweiten DMZ an den virtuellen Citrix Gateway-Server in der ersten DMZ.
-
Aktivieren Sie den Double-Hop auf dem Citrix Gateway in der zweiten DMZ.
-
Deaktivieren Sie die Authentifizierung auf dem virtuellen Citrix Gateway -Server in der zweiten DMZ.
-
Aktivieren eines der Citrix Gateway Geräte zum Exportieren von ICA-Datensätzen
-
Aktivieren Sie das andere Citrix Gateway Gerät zum Exportieren von TCP-Datensätzen:
-
Aktivieren Sie die Verbindungsverkettung auf beiden Citrix Gateway Geräten.
Citrix Gateway über die Befehlszeilenschnittstelle konfigurieren:
-
Konfigurieren Sie den virtuellen Citrix Gateway -Server in der ersten DMZ für die Kommunikation mit dem virtuellen Citrix Gateway-Server in der zweiten DMZ.
add vpn nextHopServer <name> <nextHopIP> <nextHopPort> [-secure (ON or OFF)] [-imgGifToPng] add vpn nextHopServer nh1 10.102.2.33 8443 –secure ON
-
Binden Sie den virtuellen Citrix Gateway -Server in der zweiten DMZ an den virtuellen Citrix Gateway-Server in der ersten DMZ. Führen Sie den folgenden Befehl auf dem Citrix Gateway in der ersten DMZ aus:
bind vpn vserver <name> -nextHopServer <name> bind vpn vserver vs1 -nextHopServer nh1
-
Aktivieren Sie Double-Hop und AppFlow auf dem Citrix Gateway in der zweiten DMZ.
set vpn vserver <name> [- doubleHop ( ENABLED or DISABLED )] [- appflowLog ( ENABLED or DISABLED )] set vpn vserver vpnhop2 –doubleHop ENABLED –appFlowLog ENABLED
-
Deaktivieren Sie die Authentifizierung auf dem virtuellen Citrix Gateway -Server in der zweiten DMZ.
set vpn vserver <name> [-authentication (ON or OFF)] set vpn vserver vs -authentication OFF
-
Aktivieren Sie eines der Citrix Gateway Geräte zum Exportieren von TCP-Datensätzen.
bind vpn vserver <name> [-policy <string> -priority <positive_integer>] [-type <type>] bind vpn vserver vpn1 -policy appflowpol1 -priority 101 –type OTHERTCP_REQUEST
-
Aktivieren Sie das andere Citrix Gateway Gerät zum Exportieren von ICA-Datensätzen:
bind vpn vserver <name> [-policy <string> -priority <positive_integer>] [-type <type>] bind vpn vserver vpn2 -policy appflowpol1 -priority 101 -type ICA_REQUEST
-
Aktivieren Sie die Verbindungsverkettung auf beiden Citrix Gateway Geräten:
set appFlow param [-connectionChaining (ENABLED or DISABLED)] set appflow param -connectionChaining ENABLED
Citrix Gateway über das Konfigurationsdienstprogramm konfigurieren:
-
Konfigurieren Sie das Citrix Gateway in der ersten DMZ für die Kommunikation mit dem Citrix Gateway in der zweiten DMZ, und binden Sie das Citrix Gateway in der zweiten DMZ an das Citrix Gateway in der ersten DMZ.
-
Erweitern Sie auf der RegisterkarteKonfiguration die Option Citrix Gateway und klicken Sie auf Virtuelle Server.
-
Doppelklicken Sie im rechten Bereich auf den virtuellen Server, und erweitern Sie in der Gruppe “Erweitert” die Option Published Applications.
-
Klicken Sie aufNext Hop Server, und binden Sie einen nächsten Hop-Server an das zweite Citrix Gateway Gerät.
-
-
Aktivieren Sie den Double-Hop auf dem Citrix Gateway in der zweiten DMZ.
-
Erweitern Sie auf der RegisterkarteKonfiguration die Option Citrix Gateway und klicken Sie auf Virtuelle Server.
-
Doppelklicken Sie im rechten Bereich auf den virtuellen Server, und klicken Sie in der GruppeGrundeinstellungen auf das Symbol Bearbeiten.
-
Erweitern Sie mehr, wählen SieDouble Hopund klicken Sie aufOK.
-
-
Deaktivieren Sie die Authentifizierung auf dem virtuellen Server auf dem Citrix Gateway in der zweiten DMZ.
-
Erweitern Sie auf der RegisterkarteKonfiguration die Option Citrix Gateway und klicken Sie auf Virtuelle Server.
-
Doppelklicken Sie im rechten Bereich auf den virtuellen Server, und klicken Sie in der GruppeGrundeinstellungen auf das Symbol Bearbeiten.
-
Erweitern SieMehr, und deaktivieren Sie Authentifizierung aktivieren.
-
-
Aktivieren Sie eines der Citrix Gateway Geräte zum Exportieren von TCP-Datensätzen.
-
Erweitern Sie auf der RegisterkarteKonfiguration die Option Citrix Gateway und klicken Sie auf Virtuelle Server.
-
Doppelklicken Sie im rechten Bereich auf den virtuellen Server, und erweitern Sie in der Gruppe Erweitert die Option Richtlinien.
-
Klicken Sie auf das Symbol + undwählen Sie in der Liste Richtlinie auswählenAppFlowaus, und wählen Sie in der Liste Typ auswählen die OptionAndere TCP-Anforderungaus.
-
Klicken Sie auf Weiter.
-
Fügen Sie eine Richtlinienbindung hinzu, und klicken Sie auf Schließen.
-
-
Aktivieren Sie das andere Citrix Gateway Gerät zum Exportieren von ICA-Datensätzen:
-
Erweitern Sie auf der RegisterkarteKonfiguration die Option Citrix Gateway und klicken Sie auf Virtuelle Server.
-
Doppelklicken Sie im rechten Bereich auf den virtuellen Server, und erweitern Sie in der GruppeErweitert die OptionRichtlinien.
-
Klicken Sie auf das Symbol + und wählen Sie in der Liste Richtlinie auswählen die Option AppFlow aus, und wählen Sie in der Liste “Typ auswählen” die Option Andere TCP-Anforderungaus.
-
Klicken Sie auf Weiter.
-
Fügen Sie eine Richtlinienbindung hinzu, und klicken Sie auf Schließen.
-
-
Aktivieren Sie die Verbindungsverkettung auf beiden Citrix Gateway Geräten.
-
Navigieren Sie auf der Registerkarte Konfiguration zu System > Appflow.
-
Doppelklicken Sie im rechten Bereich in der GruppeEinstellungen aufAppflow-Einstellungen ändern.
-
Wählen Sie Verbindungsverkettung aus, und klicken Sie auf OK.
-
-
Konfigurieren Sie das Citrix Gateway in der ersten DMZ für die Kommunikation mit dem Citrix Gateway in der zweiten DMZ, und binden Sie das Citrix Gateway in der zweiten DMZ an das Citrix Gateway in der ersten DMZ.
-
Erweitern Sie auf der Registerkarte “Konfiguration” die Option Citrix Gateway und klicken Sie auf Virtual Servers.
-
Doppelklicken Sie im rechten Bereich auf den virtuellen Server, und erweitern Sie in derGruppe Erweitertdie OptionVeröffentlichte Anwendungen.
-
Klicken Sie aufNext Hop Server und binden Sie einen nächsten Hop-Server an das zweite Citrix Gateway-Gerät.
-
-
Aktivieren Sie den Double-Hop auf dem Citrix Gateway in der zweiten DMZ.
-
Erweitern Sie auf der Registerkarte “Konfiguration” die Option Citrix Gateway und klicken Sie auf Virtual Servers.
-
Doppelklicken Sie im rechten Bereich auf den virtuellen Server, und klicken Sie in der Gruppe Grundeinstellungenauf das Symbol “Bearbeiten”.
-
Erweitern Sie Mehr, wählen SieDouble Hop, und klicken Sie aufOK.
-
-
Deaktivieren Sie die Authentifizierung auf dem virtuellen Server auf dem Citrix Gateway in der zweiten DMZ.
-
Erweitern Sie auf der Registerkarte Konfiguration Citrix Gateway, und klicken Sie aufVirtuelle Server.
-
Doppelklicken Sie im rechten Bereich auf den virtuellen Server, und klicken Sie in der Gruppe Grundeinstellungenauf das Symbol “Bearbeiten”.
-
Erweitern SieMehr, und deaktivieren Sie Authentifizierung aktivieren.
-
-
Aktivieren Sie eines der Citrix Gateway Geräte zum Exportieren von TCP-Datensätzen.
-
Erweitern Sie auf der Registerkarte “Konfiguration” die Option Citrix Gateway und klicken Sie auf Virtual Servers.
-
Doppelklicken Sie im rechten Bereich auf den virtuellen Server, und erweitern Sie in der Gruppe Erweitert die OptionRichtlinien.
-
Klicken Sie auf das**Symbol**+ und wählen Sie in der Liste Richtlinie auswählen AppFlow aus, und wählen Sie in der Liste Typ auswählen die OptionAndere TCP-Anforderungaus.
-
Klicken Sie auf Weiter.
-
Fügen Sie eine Richtlinienbindung hinzu, und klicken Sie auf Schließen.
-
-
Aktivieren Sie das andere Citrix Gateway Gerät zum Exportieren von ICA-Datensätzen.
-
Erweitern Sie auf der Registerkarte “Konfiguration” die Option Citrix Gateway und klicken Sie auf Virtual Servers.
-
Doppelklicken Sie im rechten Bereich auf den virtuellen Server, und erweitern Sie in der Gruppe Erweitert die OptionRichtlinien.
-
Klicken Sie auf dasSymbol+ und wählen Sie in der**Liste Richtlinie auswählen AppFlow aus, und **wählen Sie in der Liste Typauswählen die OptionAndere TCP-Anforderungaus.
-
Klicken Sie auf Weiter.
-
Fügen Sie eine Richtlinienbindung hinzu, und klicken Sie auf Schließen.
-
-
Aktivieren Sie die Verbindungsverkettung auf beiden Citrix Gateway Geräten.
Aktivieren der Datensammlung zur Überwachung von Citrix ADCs, die im transparenten Modus bereitgestellt werden
Wenn ein Citrix ADC im transparenten Modus bereitgestellt wird, können die Clients direkt auf die Server zugreifen, ohne dass ein virtueller Server vorhanden ist. Wenn eine Citrix ADC Appliance in einer Citrix Virtual Apps and Desktop-Umgebung im transparenten Modus bereitgestellt wird, wird der ICA-Datenverkehr nicht über ein VPN übertragen.
Nachdem Sie Citrix ADC zur Citrix ADM Bestandsliste hinzugefügt haben, müssen Sie AppFlow für die Datensammlung aktivieren. Die Aktivierung der Datenerfassung hängt vom Gerät und vom Modus ab. In diesem Fall müssen Sie Citrix ADM als AppFlow-Collector auf jeder Citrix ADC Appliance hinzufügen, und Sie müssen eine AppFlow-Richtlinie konfigurieren, um den gesamten oder spezifischen ICA-Datenverkehr zu erfassen, der durch die Appliance fließt.
Hinweis
- Sie können die Datenerfassung auf einem Citrix ADC, der im transparenten Modus bereitgestellt wird, nicht mithilfe des Citrix ADM Konfigurationsdienstprogramms aktivieren.
- Ausführliche Informationen zu den Befehlen und ihrer Verwendung finden Sie unterBefehlsreferenz.
- Informationen zu Richtlinienausdrücken finden Sie unterRichtlinien und Ausdrücke.
Die folgende Abbildung zeigt die Netzwerkbereitstellung eines Citrix ADM, wenn ein Citrix ADC im transparenten Modus bereitgestellt wird:
So konfigurieren Sie die Datenerfassung auf einer Citrix ADC Appliance mithilfe der Befehlszeilenschnittstelle:
Führen Sie an der Eingabeaufforderung die folgenden Schritte aus:
-
Melden Sie sich bei einer Appliance an.
-
Geben Sie die ICA-Ports an, an denen die Citrix ADC Appliance auf Datenverkehr wartet.
set ns param --icaPorts <port>...
Beispiel:
set ns param -icaPorts 2598 1494
Hinweis
- Mit diesem Befehl können Sie bis zu 10 Ports angeben.
- Die Standardportnummer ist 2598. Sie können die Portnummer nach Bedarf ändern.
-
Fügen Sie NetScaler Insight Center als AppFlow-Collector auf der Citrix ADC Appliance hinzu.
add appflow collector <name> -IPAddress <ip_addr>
Beispiel:
add appflow collector MyInsight -IPAddress 192.168.1.101
Hinweis Um die auf der Citrix ADC Appliance konfigurierten AppFlow-Collector anzuzeigen, verwenden Sie den Befehl show appflow collector.
-
Erstellen Sie eine AppFlow Aktion, und ordnen Sie den Kollektor der Aktion zu.
add appflow action <name> -collectors <string> ...
Beispiel:
add AppFlow action act-collectors MyInsight
-
Erstellen Sie eine AppFlow Richtlinie, um die Regel zum Generieren des Datenverkehrs anzugeben.
add appflow policy <policyname> <rule> <action>
Beispiel:
add appflow policy pol true act
-
Binden Sie die AppFlow Richtlinie an einen globalen Bindungspunkt.
bind appflow global <policyname> <priority> -type <type>
Beispiel:
bind appflow global pol 1 -type ICA_REQ_DEFAULT
Hinweis
Der Wert des Typs muss ICA_REQ_OVERRIDE oder ICA_REQ_DEFAULT sein, damit er auf ICA-Verkehr angewendet wird.
-
Legen Sie den Wert des Parameters FlowRecordInterval für AppFlow auf 60 Sekunden fest.
set appflow param -flowRecordInterval 60
Beispiel:
set appflow param -flowRecordInterval 60
-
Speichern Sie die Konfiguration. Typ:
save ns config
```
In diesem Artikel
- Aktivieren der Datenerfassung für die Überwachung der im LAN-Benutzermodus bereitgestellten Citrix ADCs
- Aktivieren der Datensammlung für Citrix Gateway Geräte, die im Single-Hop-Modus bereitgestellt werden
- Aktivieren der Datensammlung für Citrix Gateway Geräte, die im Double-Hop-Modus bereitgestellt werden
- Konfigurieren von HDX Insight auf virtuellen Servern, die für Optimal Gateway verwendet werden
- Aktivieren der Datensammlung zur Überwachung von Citrix ADCs, die im transparenten Modus bereitgestellt werden