Gateway

Häufig gestellte Fragen zu Unified Gateway

Was ist Unified Gateway?

Unified Gateway ist eine neue Funktion in der NetScaler 11.0 Version, die die Möglichkeit bietet, Datenverkehr auf einem einzelnen virtuellen Server (als virtueller Unified Gateway-Server bezeichnet) zu empfangen und diesen Datenverkehr dann gegebenenfalls intern an virtuelle Server weiterzuleiten, die an den virtuellen Unified Gateway-Server gebunden sind.

Mit der Unified Gateway-Funktion können Endbenutzer mithilfe einer einzigen IP-Adresse oder URL (verbunden mit dem virtuellen Unified Gateway-Server) auf mehrere Dienste zugreifen. Administratoren können IP-Adressen freigeben und die Konfiguration der NetScaler Gateway-Bereitstellung vereinfachen.

Jeder virtuelle Unified Gateway-Server kann einen virtuellen NetScaler Gateway-Server zusammen mit null oder mehr virtuellen Lastausgleichsservern als Teil einer Formation vorn beenden. Unified Gateway verwendet das Content Switching-Feature der NetScaler Appliance.

Einige Beispiele für Unified Gateway-Bereitstellungen:

  • Virtueller Unified Gateway-Server -> [ein virtueller NetScaler Gateway-Server]
  • Virtueller Unified Gateway-Server -> [ein virtueller NetScaler Gateway-Server, ein virtueller Lastausgleichsserver]
  • Virtueller Unified Gateway-Server -> [ein virtueller NetScaler Gateway-Server, zwei virtuelle Lastausgleichsserver]
  • Virtueller Unified Gateway-Server -> [ein virtueller NetScaler Gateway-Server, drei virtuelle Lastausgleichsserver]

Jeder der virtuellen Lastausgleichsserver kann jeder standardmäßige Lastausgleichsserver sein, auf dem ein Back-End-Dienst wie Microsoft Exchange oder Citrix ShareFile gehostet wird.

Warum Unified Gateway verwenden?

Mit der Unified Gateway-Funktion können Endbenutzer mithilfe einer einzigen IP-Adresse oder URL (verknüpft mit dem virtuellen Unified Gateway-Server) auf mehrere Dienste zugreifen. Für Administratoren besteht der Vorteil darin, dass sie IP-Adressen freigeben und die Konfiguration der NetScaler Gateway-Bereitstellung vereinfachen können.

Kann es mehr als einen virtuellen Unified Gateway-Server geben?

Ja. Es kann so viele virtuelle Unified Gateway-Server geben, wie Sie benötigen.

Warum ist Content Switching für Unified Gateway erforderlich?

Die Funktion zum Content Switching ist erforderlich, da der virtuelle Server für die Content Switching derjenige ist, der Datenverkehr empfängt und intern an den entsprechenden virtuellen Server weiterleitet. Der virtuelle Content Switching-Server ist die Hauptkomponente der Unified Gateway-Funktion.

In Versionen vor 11.0 kann Content Switching verwendet werden, um Datenverkehr für mehrere virtuelle Server zu empfangen. Wird diese Verwendung auch Unified Gateway genannt?

Die Verwendung eines virtuellen Content Switching-Servers zum Empfangen von Datenverkehr für mehrere virtuelle Server wird in Versionen vor 11.0 unterstützt. Content Switching kann jedoch keinen Datenverkehr zu einem virtuellen NetScaler Gateway-Server leiten.

Die Verbesserungen in 11.0 ermöglichen es einem virtuellen Content Switching-Server, den Datenverkehr an jeden virtuellen Server zu leiten, einschließlich eines virtuellen NetScaler Gateway-Servers.

Was hat sich bei den Richtlinien Content Switching in Unified Gateway geändert?

  1. Ein neuer Befehlszeilenparameter “-TargetVServer” wird für die Content Switching-Aktion hinzugefügt. Der neue Parameter wird verwendet, um den virtuellen NetScaler Gateway-Zielserver anzugeben. Beispiel:

    add cs action UG_CSACT_MyUG -targetVserver UG_VPN_MyUG

    Im NetScaler Gateway-Konfigurationsdienstprogramm verfügt die Aktion zum Content Switching über eine neue Option, Target Virtual Server, die auf einen virtuellen NetScaler Gateway-Server verweisen kann.

  2. Ein neuer erweiterter Richtlinienausdruck, is_vpn_url, kann verwendet werden, um NetScaler Gateway und authentifizierungsspezifische Anforderungen abzugleichen.

Welche NetScaler Gateway-Funktionen werden derzeit in Unified Gateway nicht unterstützt?

Alle Funktionen werden in Unified Gateway unterstützt. Bei der nativen Anmeldung über das VPN-Plug-in wurde jedoch ein geringfügiges Problem (Problemnummer 544325) gemeldet. In diesem Fall funktioniert Seamless Single Sign-On (SSO) nicht.

Wie verhalten sich EPA-Scans bei Unified Gateway?

Bei Unified Gateway wird die Endpunktanalyse nur für die NetScaler Gateway-Zugriffsmethoden ausgelöst, nicht für den NetScaler AAA TM-Zugriff. Wenn ein Benutzer versucht, auf einen virtuellen NetScaler AAA TM-Server zuzugreifen, obwohl die Authentifizierung auf dem virtuellen NetScaler Gateway-Server erfolgt, wird der EPA-Scan nicht ausgelöst. Wenn der Benutzer jedoch versucht, clientlosen VPN/vollständigen VPN-Zugriff zu erhalten, wird der konfigurierte EPA-Scan ausgelöst. In diesem Fall erfolgt entweder eine Authentifizierung oder ein nahtloses SSO.

Was sind die Lizenzanforderungen für Unified Gateway?

Unified Gateway wird nur für Advanced- und Premium-Lizenzen unterstützt. Es ist nicht nur für NetScaler Gateway oder Standard-Lizenzeditionen verfügbar.

Benötigt der virtuelle NetScaler Gateway-Server, der mit Unified Gateway verwendet wird, eine IP/Port/SSL-Konfiguration?

Für einen virtuellen NetScaler Gateway-Server, der mit dem virtuellen Unified Gateway-Server verwendet wird, ist auf dem virtuellen NetScaler Gateway-Server keine IP/Port-/SSL-Konfiguration erforderlich. Für die RDP-Proxy-Funktionalität können Sie jedoch dasselbe SSL/TLS-Serverzertifikat an den virtuellen NetScaler Gateway-Server binden.

Muss ich SSL-/TLS-Zertifikate, die sich auf dem virtuellen NetScaler Gateway-Server befinden, für die Verwendung mit einem virtuellen Unified Gateway-Server erneut bereitstellen?

Sie müssen keine Zertifikate erneut bereitstellen, die derzeit an Ihren virtuellen NetScaler Gateway-Server gebunden sind. Es steht Ihnen frei, alle vorhandenen SSL-Zertifikate wiederzuverwenden und an den virtuellen Unified Gateway-Server zu binden.

Was ist der Unterschied zwischen einer einzelnen URL und einer Multi-Host-Bereitstellung? Welches brauche ich?

Eine einzelne URL bezieht sich auf die Fähigkeit des virtuellen Unified Gateway-Servers, Datenverkehr für einen vollqualifizierten Domänennamen (FQDN) zu verarbeiten. Diese Einschränkung besteht, wenn Unified Gateway ein SSL/TLS-Serverzertifikat verwendet, bei dem der Betreff des Zertifikats mit dem FQDN gefüllt ist. Zum Beispiel: ug.citrix.com

Wenn Unified Gateway ein Platzhalterserverzertifikat verwendet, kann es den Datenverkehr für mehrere Unterdomänen verarbeiten. Zum Beispiel: *.citrix.com

Eine weitere Option ist die SSL/TLS-Konfiguration mit Server Name Indicator (SNI) -Funktionalität, um das Binden mehrerer SSL/TLS-Serverzertifikate zu ermöglichen. Beispiele: auth.citrix.com, auth.citrix.de, auth.citrix.co.uk, auth.citrix.co.jp

Ein einzelner Host im Vergleich zu mehreren Hosts entspricht der Art und Weise, wie Websites normalerweise auf einem Webserver gehostet werden (z. B. der Apache HTTP-Server oder Microsoft Internet Information Services (IIS)). Wenn es einen einzelnen Host gibt, können Sie einen Site-Pfad verwenden, um den Datenverkehr genauso zu wechseln wie Alias oder “virtuelles Verzeichnis” in Apache. Wenn es mehrere Hosts gibt, verwenden Sie einen Host-Header, um den Datenverkehr ähnlich wie bei der Verwendung von virtuellen Hosts in Apache zu wechseln.

Welche Authentifizierungsmechanismen können mit Unified Gateway verwendet werden?

Alle vorhandenen Authentifizierungsmechanismen, die mit NetScaler Gateway kompatibel sind, sind auch mit Unified Gateway kompatibel.

Dazu gehören LDAP, RADIUS, SAML, Kerberos, zertifikatbasierte Authentifizierung und so weiter.

Unabhängig davon, welcher Authentifizierungsmechanismus auf dem virtuellen NetScaler Gateway-Server konfiguriert ist, bevor das Upgrade durchgeführt wird, wird automatisch verwendet, wenn der virtuelle NetScaler Gateway-Server hinter dem virtuellen Unified Gateway-Server platziert wird. Es sind keine zusätzlichen Konfigurationsschritte erforderlich, außer dem virtuellen NetScaler Gateway-Server eine nicht adressierbare IP-Adresse (0.0.0.0) zuzuweisen.

Was ist “SelfAuth” ‘Authentifizierung?

SelfAuth ist an sich kein Authentifizierungstyp. SelfAUTH beschreibt, wie eine URL erstellt wird. Ein neuer Befehlszeilenparameter ist für die VPN-URL-Konfiguration verfügbar. ssotype Beispiel:

> add vpn url RGB RGB "http://blue.citrix.lab/" -vServerName Blue -ssotype selfauth

SelfAUTH ist einer der Werte des ssotype Parameters. Diese Art von URL kann verwendet werden, um auf Ressourcen zuzugreifen, die sich nicht in derselben Domäne wie der virtuelle Unified Gateway-Server befinden. Die Einstellung ist im Konfigurationsdienstprogramm bei der Konfiguration eines Lesezeichens zu sehen.

Was ist “StepUp” Authentication’?

Wenn zusätzliche, sicherere Authentifizierungsebenen für den Zugriff auf eine NetScaler AAA TM-Ressource erforderlich sind, können Sie die StepUp-Authentifizierung verwenden. Verwenden Sie in der Befehlszeile einen AuthnProfile-Befehl, um den AuthenticationLevel-Parameter festzulegen. Beispiel:

add authentication authnProfile AuthProfile -authnVsName AAATMVserver -AuthenticationHost auth.citrix.lab -AuthenticationDomain citrix.lab **-**AuthenticationLevel 100
<!--NeedCopy-->

Dieses Authentifizierungsprofil ist an den virtuellen Lastausgleichsserver gebunden.

Wird die StepUp-Authentifizierung für virtuelle NetScaler AAA TM-Server unterstützt?

Ja, es wird unterstützt.

Was ist login once/logout once?

Login Once: VPN-Benutzer melden sich einmal bei einem NetScaler AAA TM oder einem virtuellen NetScaler Gateway-Server an. Und von da an haben VPN-Benutzer nahtlosen Zugriff auf alle Unternehmens-/Cloud-/Webanwendungen. Der Benutzer muss nicht erneut authentifiziert werden. Eine erneute Authentifizierung erfolgt jedoch für Sonderfälle wie NetScaler AAA TM StepUp.

Logout Once: Nachdem die erste NetScaler AAA TM- oder NetScaler Gateway-Sitzung erstellt wurde, wird sie verwendet, um nachfolgende NetScaler AAA TM- oder NetScaler Gateway-Sitzungen für diesen Benutzer zu erstellen. Wenn eine dieser Sitzungen abgemeldet ist, meldet die NetScaler Appliance auch die anderen Anwendungen oder Sitzungen des Benutzers ab.

Können gemeinsame Authentifizierungsrichtlinien auf Unified Gateway-Ebene mit NetScaler AAA TM für den Lastausgleich für virtuelle Server spezifiziert authentifiziert auf Ebene des Lastausgleichs des virtuellen Servers festgelegt werden? Was sind die Konfigurationsschritte zur Unterstützung dieses Anwendungsfalls?

Wenn Sie separate Authentifizierungsrichtlinien für den virtuellen NetScaler AAA TM-Server hinter Unified Gateway angeben müssen, benötigen Sie einen separaten, unabhängig adressierbaren virtuellen Authentifizierungsserver (ähnlich der normalen NetScaler AAA TM-Konfiguration). Die Einstellung des Authentifizierungshosts auf dem virtuellen Lastausgleichsserver muss auf diesen virtuellen Authentifizierungsserver verweisen.

Wie konfigurieren Sie Unified Gateway so, dass gebundene virtuelle NetScaler AAA TM-Server ihre eigenen Authentifizierungsrichtlinien haben?

In diesem Szenario muss für den Lastausgleichsserver die Option FQDN für die Authentifizierung so eingestellt sein, dass sie auf den virtuellen NetScaler AAA TM-Server zeigt. Der virtuelle NetScaler AAA TM Server muss über eine unabhängige IP-Adresse verfügen und von NetScaler und Clients aus erreichbar sein.

Ist ein virtueller NetScaler AAA TM Authentication Server erforderlich, um Benutzer zu authentifizieren, die über einen virtuellen Unified Gateway-Server kommen?

Nein. Der virtuelle NetScaler Gateway-Server authentifiziert sogar die Benutzer von NetScaler AAA TM.

Wo geben Sie NetScaler Gateway-Authentifizierungsrichtlinien an — auf dem virtuellen Unified Gateway-Server oder auf dem virtuellen NetScaler Gateway-Server?

Authentifizierungsrichtlinien müssen an den virtuellen NetScaler Gateway-Server gebunden sein.

Wie aktivieren Sie die Authentifizierung auf den virtuellen NetScaler AAA TM Servern hinter einem virtuellen Unified Gateway-Content Switching-Server?

Aktivieren Sie die Authentifizierung auf dem NetScaler AAA TM und verweisen Sie den Authentifizierungshost auf den FQDN des Unified Gateway-Content Switching

Wie füge ich virtuelle TM Server hinter Content Switching hinzu (einzelne URL im Vergleich zu mehreren Hosts)?

Es gibt keinen Unterschied zwischen dem Hinzufügen der virtuellen NetScaler AAA TM-Server für eine einzelne URL und dem Hinzufügen für mehrere Hosts. In beiden Fällen wird der virtuelle Server als Ziel in einer Content Switching-Aktion hinzugefügt. Der Unterschied zwischen einzelner URL und Multi-Host wird durch Content Switching-Richtlinien implementiert.

Was passiert mit den Authentifizierungsrichtlinien, die an einen virtuellen NetScaler AAA TM-Lastausgleichsserver gebunden sind, wenn dieser virtuelle Server hinter einen virtuellen Unified Gateway-Server verschoben wird?

Authentifizierungsrichtlinien sind an den virtuellen Authentifizierungsserver gebunden, und der virtuelle Authentifizierungsserver ist an den virtuellen Lastausgleichsserver gebunden. Für den virtuellen Unified Gateway-Server empfiehlt Citrix, den virtuellen NetScaler Gateway-Server als einzelnen Authentifizierungspunkt zu verwenden, wodurch die Notwendigkeit der Authentifizierung auf einem virtuellen Authentifizierungsserver (oder sogar die Notwendigkeit eines bestimmten virtuellen Authentifizierungsservers) zunichte gemacht wird. Durch Verweisen des Authentifizierungshosts auf den virtuellen Unified Gateway-Server FQDN wird sichergestellt, dass die Authentifizierung vom virtuellen NetScaler Gateway-Server erfolgt. Wenn Sie den Authentifizierungshost auf Content Switching für Unified Gateway verweisen und immer noch einen virtuellen Authentifizierungsserver gebunden haben, werden die an den virtuellen Authentifizierungsserver gebundenen Authentifizierungsrichtlinien ignoriert. Wenn Sie jedoch einen Authentifizierungshost auf einen unabhängigen virtuellen Server mit adressierbarer Authentifizierung verweisen, werden die gebundenen Authentifizierungsrichtlinien wirksam.

Wie konfigurieren Sie Sitzungsrichtlinien für NetScaler AAA TM-Sitzungen?

Wenn in Unified Gateway kein virtueller Authentifizierungsserver für den virtuellen NetScaler AAA TM Server angegeben ist, erben die NetScaler AAA TM-Sitzungen die NetScaler Gateway-Sitzungsrichtlinien. Wenn der virtuelle Authentifizierungsserver angegeben ist, werden die an diesen virtuellen Server gebundenen NetScaler AAA TM-Sitzungsrichtlinien angewendet.

Was sind die Änderungen am NetScaler Gateway-Portal in NetScaler 11.0?

In NetScaler-Versionen vor 11.0 kann eine einzelne Portalanpassung auf globaler Ebene eingerichtet werden. Jeder virtuelle Gateway-Server in einer bestimmten NetScaler Appliance verwendet die globale Portalanpassung.

In NetScaler 11.0 können Sie mit der Funktion Portal-Designs mehrere Portal-Designs einrichten. Themen können global oder an bestimmte virtuelle Server gebunden sein.

Unterstützt NetScaler 11.0 die Anpassung des NetScaler Gateway-Portals?

Mithilfe des Konfigurationsdienstprogramms können Sie die neue Funktion Portal-Designs verwenden, um die Portal-Themen vollständig anzupassen und zu erstellen. Sie können verschiedene Bilder hochladen, Farbschemata festlegen, Textbeschriftungen ändern und so weiter.

Die Portalseiten, die angepasst werden können, sind:

  • Anmeldeseite
  • Seite Endpoint Analysis
  • Endpoint Analysis-Fehlerseite
  • Seite Endpoint Analysis veröffentlichen
  • Seite VPN-Verbindung
  • Portal-Startseite

Mit dieser Version können Sie virtuelle NetScaler Gateway-Server mit einzigartigen Portaldesigns anpassen.

Werden Portal-Themen in NetScaler Hochverfügbarkeit oder Clusterbereitstellungen unterstützt?

Ja. Portal-Themes werden in NetScaler Hochverfügbarkeit und Clusterbereitstellungen unterstützt.

Werden meine Anpassungen im Rahmen des NetScaler 11.0 Upgrade-Prozesses migriert?

Nein. Bestehende Anpassungen an der NetScaler Gateway-Portalseite, die durch die Dateiänderung rc.conf/rc.netscaler oder mithilfe der benutzerdefinierten Designfunktionalität in 10.1/10.5 aufgerufen werden, werden beim Upgrade auf NetScaler 11.0 nicht automatisch migriert.

Gibt es Schritte vor dem Upgrade, um für Portal-Themen in NetScaler 11.0 bereit zu sein?

Alle vorhandenen Anpassungen müssen aus den Dateien rc.conf oder rc.netscaler entfernt werden.

Die andere Option ist, dass, wenn benutzerdefinierte Designs verwendet werden, ihnen die Standardeinstellung zugewiesen werden muss:

  1. Navigieren Sie zu Konfiguration > NetScaler Gateway > Globale Einstellungen

  2. Klicken Sie auf Globale Einstellungen ändern.

  3. Klicken Sie auf Client Experience und wählen Sie Standard aus der Liste UI-Thema.

Ich habe Anpassungen, die auf der NetScaler-Instanz gespeichert sind und von rc.conf oder rc.netscaler aufgerufen werden. Wie wechsle ich zu Portaldesigns?

Citrix Knowledge Center-Artikel CTX126206 beschreibt eine solche Konfiguration für NetScaler 9.3 und 10.0 Versionen bis zu 10.0 Build 73.5001.e. Seit NetScaler 10.0 Build 10.0 73.5002.e (einschließlich 10.1 und 10.5) steht der UITHEME CUSTOM-Parameter zur Verfügung, mit dem Kunden ihre Anpassungen über Neustarts hinweg beibehalten können. Wenn die Anpassungen auf der NetScaler-Festplatte gespeichert sind und Sie diese Anpassungen weiterhin verwenden möchten, sichern Sie die 11.0 GUI-Dateien und fügen Sie sie in die vorhandene benutzerdefinierte Design-Datei ein. Wenn Sie zu Portaldesigns wechseln möchten, müssen Sie zuerst den UITHEME-Parameter in den globalen Einstellungen oder im Sitzungsprofil unter ClientExperience deaktivieren. Oder Sie können es auf DEFAULT oder GREENBUBBLE setzen. Dann können Sie beginnen, ein Portaldesign zu erstellen und zu binden.

Wie kann ich meine aktuellen Anpassungen exportieren und speichern, bevor ich auf NetScaler 11.0 upgrade? Kann ich die exportierten Dateien auf eine andere NetScaler Appliance verschieben?

Die angepassten Dateien, die in den Ordner ns_gui_custom hochgeladen wurden, sind auf dem Datenträger und bleiben über Upgrades hinweg bestehen. Diese Dateien sind jedoch möglicherweise nicht vollständig mit dem neuen NetScaler 11.0 Kernel und anderen GUI-Dateien kompatibel, die Teil des Kernels sind. Daher empfiehlt Citrix, ein Backup der 11.0 GUI-Dateien anzulegen und das Backup anzupassen.

Darüber hinaus gibt es im Konfigurationsdienstprogramm kein Dienstprogramm, um den Ordner ns_custom_gui in eine andere NetScaler Appliance zu exportieren. Verwenden Sie SSH oder ein Dateiübertragungsprogramm wie WinSCP, um die Dateien von der NetScaler-Instanz zu entfernen.

Werden Portaldesigns für virtuelle NetScaler AAA TM Server unterstützt?

Ja. Portaldesigns werden für virtuelle NetScaler AAA TM-Server unterstützt.

Was hat sich an der RDP-Proxy-Funktion für NetScaler Gateway 11.0 geändert?

Seit der Erweiterungsversion von NetScaler 10.5.e wurden viele Verbesserungen an RDP Proxy vorgenommen. In NetScaler 11.0 ist diese Funktion ab dem ersten veröffentlichten Build verfügbar.

Änderungen an der Lizenzierung

Die RDP-Proxy-Funktion in NetScaler 11.0 kann nur mit Premium- und Advanced-Editionen verwendet werden. Citrix Concurrent User (CCU) -Lizenzen müssen für jeden Benutzer bezogen werden.

Befehl aktivieren

In NetScaler 10.5.e gab es keinen Befehl zum Aktivieren von RDP-Proxy. In NetScaler 11.0 wurde der Befehl enable hinzugefügt:

enable feature rdpproxy
<!--NeedCopy-->

Die Funktion muss lizenziert sein, um diesen Befehl ausführen zu können.

Andere RDP-Proxy-Änderungen

Ein Pre-Shared Key (PSK) -Attribut im Serverprofil wurde obligatorisch gemacht.

Um vorhandene NetScaler 10.5.e-Konfigurationen für RDP-Proxy auf NetScaler 11.0 zu migrieren, müssen die folgenden Details verstanden und angesprochen werden.

Wenn ein Administrator einer ausgewählten Unified Gateway-Bereitstellung eine vorhandene RDP-Proxy-Konfiguration hinzufügen möchte:

  • Die IP-Adresse des virtuellen NetScaler Gateway-Servers muss bearbeitet und auf eine nicht adressierbare IP-Adresse (0.0.0.0) festgelegt werden.
  • Alle SSL-/TLS-Serverzertifikate und Authentifizierungsrichtlinien müssen an den virtuellen NetScaler Gateway-Server gebunden sein, der Teil der ausgewählten Unified Gateway-Formation ist.

Wie migrieren Sie eine Remote Desktop Protocol (RDP) -Proxy-Konfiguration basierend auf NetScaler 10.5.e auf NetScaler 11.0?

Option 1: Behalten Sie den vorhandenen virtuellen NetScaler Gateway-Server mit RDP-Proxy-Konfiguration mit einer Premium- oder Advanced-Lizenz bei.

Option 2: Verschieben Sie den vorhandenen virtuellen NetScaler Gateway-Server mit RDP-Proxy-Konfiguration und platzieren Sie ihn hinter einem virtuellen Unified Gateway-Server.

Option 3: Fügen Sie einem vorhandenen Standard Edition-Gerät einen eigenständigen virtuellen NetScaler Gateway-Server mit RDP-Proxy-Konfiguration hinzu.

Wie richten Sie NetScaler Gateway für die RDP-Proxy-Konfiguration mithilfe der NetScaler 11.0 Version ein?

Es gibt zwei Möglichkeiten, RDP-Proxy mithilfe der Version NS 11.0 bereitzustellen:

  1. Verwenden eines nach außen gerichteten virtuellen NetScaler Gateway-Servers. Dies erfordert eine extern sichtbare IP-Adresse/FQDN für den virtuellen NetScaler Gateway-Server.Diese Option ist in NetScaler 10.5.e verfügbar.

  2. Verwenden eines virtuellen Unified Gateway-Servers, der den virtuellen NetScaler Gateway-Server voranstellt.

Mit Option 2 benötigt der virtuelle NetScaler Gateway-Server keine eigene IP-Adresse/FQDN, da er eine nicht adressierbare IP-Adresse (0.0.0.0) verwendet.

Ist HDX Insight mit Unified Gateway kompatibel?

Wenn NetScaler Gateway mit Unified Gateway bereitgestellt wird, müssen die folgenden Bedingungen erfüllt sein:

  • Der virtuelle NetScaler Gateway-Server muss über ein gültiges SSL-Zertifikat verfügen, das an ihn gebunden ist.

  • Der virtuelle NetScaler Gateway-Server muss sich in einem UP-Status befinden, um AppFlow-Datensätze auf NetScaler ADM für die HDX Insight-Berichterstattung zu generieren.

Wie migriere ich meine bestehende HDX Insight-Konfiguration?

Es ist keine Migration erforderlich. AppFlow-Richtlinien, die an einen virtuellen NetScaler Gateway-Server gebunden sind, werden übernommen, wenn dieser virtuelle NetScaler Gateway-Server hinter einen virtuellen Unified Gateway-Server gestellt wird.

Für vorhandene Daten auf NetScaler ADM für den virtuellen NetScaler Gateway-Server gibt es zwei Möglichkeiten:

  • Wenn die IP-Adresse des virtuellen NetScaler Gateway-Servers im Rahmen der Migration zu Unified Gateway einem virtuellen Unified Gateway-Server zugewiesen wird, bleiben die Daten mit dem virtuellen NetScaler Gateway-Server verknüpft.
  • Wenn dem virtuellen Unified Gateway-Server eine separate IP-Adresse zugewiesen wird, werden AppFlow-Daten vom virtuellen NetScaler Gateway-Server mit dieser neuen IP-Adresse verknüpft. Daher sind vorhandene Daten nicht Teil neuer Daten.
Häufig gestellte Fragen zu Unified Gateway

In diesem Artikel