-
-
Implementar una instancia de NetScaler VPX
-
Optimice el rendimiento de NetScaler VPX en VMware ESX, Linux KVM y Citrix Hypervisors
-
Mejore el rendimiento de SSL-TPS en plataformas de nube pública
-
Configurar subprocesos múltiples simultáneos para NetScaler VPX en nubes públicas
-
Instalar una instancia de NetScaler VPX en un servidor desnudo
-
Instalar una instancia de NetScaler VPX en Citrix Hypervisor
-
Instalación de una instancia NetScaler VPX en la nube de VMware en AWS
-
Instalación de una instancia NetScaler VPX en servidores Microsoft Hyper-V
-
Instalar una instancia de NetScaler VPX en la plataforma Linux-KVM
-
Requisitos previos para instalar dispositivos virtuales NetScaler VPX en la plataforma Linux-KVM
-
Aprovisionamiento del dispositivo virtual NetScaler mediante OpenStack
-
Aprovisionamiento del dispositivo virtual NetScaler mediante Virtual Machine Manager
-
Configuración de dispositivos virtuales NetScaler para que usen la interfaz de red SR-IOV
-
Configuración de dispositivos virtuales NetScaler para que usen la interfaz de red PCI Passthrough
-
Aprovisionamiento del dispositivo virtual NetScaler mediante el programa virsh
-
Administración de las máquinas virtuales invitadas de NetScaler
-
Aprovisionamiento del dispositivo virtual NetScaler con SR-IOV en OpenStack
-
-
Implementar una instancia de NetScaler VPX en AWS
-
Configurar las funciones de IAM de AWS en la instancia de NetScaler VPX
-
Implementación de una instancia independiente NetScaler VPX en AWS
-
Servidores de equilibrio de carga en diferentes zonas de disponibilidad
-
Implementar un par de alta disponibilidad de VPX en la misma zona de disponibilidad de AWS
-
Alta disponibilidad en diferentes zonas de disponibilidad de AWS
-
Implementar un par de alta disponibilidad VPX con direcciones IP privadas en distintas zonas de AWS
-
Implementación de una instancia NetScaler VPX en AWS Outposts
-
Proteja AWS API Gateway mediante el firewall de aplicaciones web de Citrix
-
Configurar una instancia de NetScaler VPX para utilizar la interfaz de red SR-IOV
-
Configurar una instancia de NetScaler VPX para utilizar redes mejoradas con AWS ENA
-
Implementar una instancia de NetScaler VPX en Microsoft Azure
-
Arquitectura de red para instancias NetScaler VPX en Microsoft Azure
-
Configuración de varias direcciones IP para una instancia independiente NetScaler VPX
-
Configurar una configuración de alta disponibilidad con varias direcciones IP y NIC
-
Configurar una instancia de NetScaler VPX para usar redes aceleradas de Azure
-
Configure los nodos HA-INC mediante la plantilla de alta disponibilidad de NetScaler con Azure ILB
-
Instalación de una instancia NetScaler VPX en la solución Azure VMware
-
Configurar una instancia independiente de NetScaler VPX en la solución Azure VMware
-
Configurar una instalación de alta disponibilidad de NetScaler VPX en la solución Azure VMware
-
Configurar el servidor de rutas de Azure con un par de alta disponibilidad de NetScaler VPX
-
Configurar GSLB en una configuración de alta disponibilidad activa en espera
-
Configuración de grupos de direcciones (IIP) para un dispositivo NetScaler Gateway
-
Scripts de PowerShell adicionales para la implementación de Azure
-
Implementación de una instancia NetScaler VPX en Google Cloud Platform
-
Implementar un par de VPX de alta disponibilidad en Google Cloud Platform
-
Implementar un par de alta disponibilidad VPX con direcciones IP privadas en Google Cloud Platform
-
Instalar una instancia de NetScaler VPX en VMware Engine de Google Cloud
-
Compatibilidad con escalado VIP para la instancia NetScaler VPX en GCP
-
-
Automatizar la implementación y las configuraciones de NetScaler
-
Actualización y degradación de un dispositivo NetScaler
-
Consideraciones de actualización para configuraciones con directivas clásicas
-
Consideraciones sobre la actualización de archivos de configuración personalizados
-
Consideraciones sobre la actualización: Configuración de SNMP
-
Compatibilidad con actualización de software en servicio para alta disponibilidad
-
Soluciones para proveedores de servicios de telecomunicaciones
-
Equilibrio de carga del tráfico de plano de control basado en protocolos de diámetro, SIP y SMPP
-
Utilización del ancho de banda mediante la funcionalidad de redirección de caché
-
-
-
Autenticación, autorización y auditoría del tráfico de aplicaciones
-
Cómo funciona la autenticación, la autorización y la auditoría
-
Componentes básicos de la configuración de autenticación, autorización y auditoría
-
Autorización del acceso de los usuarios a los recursos de aplicaciones
-
NetScaler como proxy del servicio de federación de Active Directory
-
NetScaler Gateway local como proveedor de identidad de Citrix Cloud
-
Compatibilidad de configuración para el atributo de cookie SameSite
-
Configuración de autenticación, autorización y auditoría para protocolos de uso común
-
Solución de problemas relacionados con la autenticación y la autorización
-
-
-
-
Configuración de la expresión de directiva avanzada: Introducción
-
Expresiones de directivas avanzadas: trabajo con fechas, horas y números
-
Expresiones de directivas avanzadas: análisis de datos HTTP, TCP y UDP
-
Expresiones de directivas avanzadas: análisis de certificados SSL
-
Expresiones de directivas avanzadas: direcciones IP y MAC, rendimiento, ID de VLAN
-
Expresiones de directivas avanzadas: funciones de Stream Analytics
-
Ejemplos de tutoriales de directivas avanzadas para reescritura
-
-
-
Protecciones de nivel superior
-
Protección basada en gramática SQL para cargas útiles HTML y JSON
-
Protección basada en gramática por inyección de comandos para carga útil HTML
-
Reglas de relajación y denegación para gestionar ataques de inyección HTML SQL
-
Compatibilidad con palabras clave personalizadas para la carga útil HTML
-
Compatibilidad con firewall de aplicaciones para Google Web Toolkit
-
Comprobaciones de protección XML
-
-
-
Administrar un servidor virtual de redirección de caché
-
Ver estadísticas del servidor virtual de redirección de caché
-
Habilitar o inhabilitar un servidor virtual de redirección de caché
-
Resultados directos de directivas a la caché en lugar del origen
-
Realizar una copia de seguridad de un servidor virtual de redirección de caché
-
Habilitar la comprobación de estado TCP externa para servidores virtuales UDP
-
-
Traducir la dirección IP de destino de una solicitud a la dirección IP de origen
-
-
Descripción general del cluster
-
Administración del clúster de NetScaler
-
Grupos de nodos para configuraciones detectadas y parcialmente rayadas
-
Desactivación de la dirección en el plano posterior del clúster
-
Eliminar un nodo de un clúster implementado mediante la agregación de vínculos de clúster
-
Supervisión de la configuración del clúster mediante SNMP MIB con enlace SNMP
-
Supervisión de los errores de propagación de comandos en una implementación de clúster
-
Compatibilidad con logotipos preparados para IPv6 para clústeres
-
Enlace de interfaz VRRP en un clúster activo de un solo nodo
-
Casos de configuración y uso de clústeres
-
Migración de una configuración de HA a una configuración de clúster
-
Interfaces comunes para cliente y servidor e interfaces dedicadas para backplane
-
Conmutador común para cliente y servidor y conmutador dedicado para placa posterior
-
Supervisar servicios en un clúster mediante la supervisión de rutas
-
-
Configurar NetScaler como un solucionador de stubs con reconocimiento de seguridad no validante
-
Compatibilidad con tramas gigantes para DNS para gestionar respuestas de grandes tamaños
-
Configurar el almacenamiento en caché negativo de los registros DNS
-
-
Estado de servicio y servidor virtual de equilibrio de carga
-
Insertar atributos de cookie a las cookies generadas por ADC
-
Proteja una configuración de equilibrio de carga contra fallos
-
Administrar el tráfico de clientes
-
Configurar servidores virtuales de equilibrio de carga sin sesión
-
Reescritura de puertos y protocolos para la redirección HTTP
-
Insertar la dirección IP y el puerto de un servidor virtual en el encabezado de solicitud
-
Utilizar una IP de origen especificada para la comunicación de back-end
-
Establecer un valor de tiempo de espera para las conexiones de cliente inactivas
-
Gestionar el tráfico de clientes en función de la velocidad de tráfico
-
Utilizar un puerto de origen de un rango de puertos especificado para la comunicación de back-end
-
Configurar la persistencia IP de origen para la comunicación back-end
-
-
Configuración avanzada de equilibrio de carga
-
Aumenta gradualmente la carga en un nuevo servicio con un inicio lento a nivel de servidor virtual
-
Proteger aplicaciones en servidores protegidos contra los picos de tráfico
-
Habilitar la limpieza de las conexiones de servicios y servidores virtuales
-
Habilitar o inhabilitar la sesión de persistencia en los servicios TROFS
-
Habilitar la comprobación de estado TCP externa para servidores virtuales UDP
-
Mantener la conexión de cliente para varias solicitudes de cliente
-
Insertar la dirección IP del cliente en el encabezado de solicitud
-
Utilizar la dirección IP de origen del cliente al conectarse al servidor
-
Configurar el puerto de origen para las conexiones del lado del servidor
-
Establecer un límite en el número de solicitudes por conexión al servidor
-
Establecer un valor de umbral para los monitores enlazados a un servicio
-
Establecer un valor de tiempo de espera para las conexiones de clientes inactivas
-
Establecer un valor de tiempo de espera para las conexiones de servidor inactivas
-
Establecer un límite en el uso del ancho de banda por parte de los clientes
-
Conservar el identificador de VLAN para la transparencia de VLAN
-
-
Configurar monitores en una configuración de equilibrio de carga
-
Configurar el equilibrio de carga para los protocolos de uso común
-
Caso de uso 3: Configurar el equilibrio de carga en modo de Direct Server Return
-
Caso de uso 6: Configurar el equilibrio de carga en modo DSR para redes IPv6 mediante el campo TOS
-
Caso de uso 7: Configurar el equilibrio de carga en modo DSR mediante IP sobre IP
-
Caso de uso 8: Configurar el equilibrio de carga en modo de un brazo
-
Caso de uso 9: Configurar el equilibrio de carga en modo en línea
-
Caso de uso 10: Equilibrio de carga de los servidores del sistema de detección de intrusiones
-
Caso de uso 11: Aislamiento del tráfico de red mediante directivas de escucha
-
Caso de uso 12: Configurar Citrix Virtual Desktops para el equilibrio de carga
-
Caso de uso 13: Configurar Citrix Virtual Apps and Desktops para equilibrar la carga
-
Caso de uso 14: Asistente de ShareFile para equilibrar la carga Citrix ShareFile
-
Caso práctico 15: Configurar el equilibrio de carga de capa 4 en el dispositivo NetScaler
-
-
Configurar para obtener el tráfico de datos NetScaler FreeBSD desde una dirección SNIP
-
-
Compatibilidad con protocolos TLSv1.3 tal como se define en RFC 8446
-
Matriz de compatibilidad de certificados de servidor en el dispositivo ADC
-
Compatibilidad con plataformas basadas en chip SSL Intel Coleto
-
Compatibilidad con el módulo de seguridad de hardware Thales Luna Network
-
-
-
-
Configuración de un túnel de CloudBridge Connector entre dos centros de datos
-
Configuración de CloudBridge Connector entre el centro de datos y la nube de AWS
-
Configuración de un túnel de CloudBridge Connector entre un centro de datos y Azure Cloud
-
Configuración del túnel CloudBridge Connector entre Datacenter y SoftLayer Enterprise Cloud
-
Diagnóstico y solución de problemas de túnel CloudBridge Connector
-
-
Puntos a tener en cuenta para una configuración de alta disponibilidad
-
Sincronizar archivos de configuración en una configuración de alta disponibilidad
-
Restricción del tráfico de sincronización de alta disponibilidad a una VLAN
-
Configuración de nodos de alta disponibilidad en distintas subredes
-
Limitación de las conmutaciones por error causadas por monitores de ruta en modo no INC
-
Configuración del conjunto de interfaces de conmutación por error
-
Administración de mensajes de latido de alta disponibilidad en un dispositivo NetScaler
-
Quitar y reemplazar un NetScaler en una configuración de alta disponibilidad
-
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Configurar particiones de administración
Importante
- Solo los superusuarios están autorizados a crear y configurar particiones de administración.
- A menos que se especifique lo contrario, las configuraciones para configurar una partición de administración deben realizarse desde la partición predeterminada.
Al particionar un dispositivo NetScaler, crea varias instancias de un solo dispositivo NetScaler. Cada instancia tiene sus propias configuraciones y el tráfico de cada una de estas particiones está aislado de la otra. Se realiza asignando a cada partición una VLAN dedicada o una VLAN compartida.
Un NetScaler particionado tiene una partición predeterminada y las particiones de administración que se crean. Para configurar una partición de administración, primero debe crear una partición con los recursos pertinentes (memoria, ancho de banda máximo y conexiones). A continuación, especifique los usuarios que pueden acceder a la partición y el nivel de autorización de cada uno de los usuarios de la partición.
Acceder a un NetScaler particionado es lo mismo que acceder a un NetScaler sin particiones: mediante la dirección NSIP o cualquier otra dirección IP de administración. Como usuario, después de proporcionar sus credenciales de inicio de sesión válidas, accederá a la partición a la que está vinculado. Todas las configuraciones que cree se guardan en esa partición. Si está asociado a más de una partición, pasará a la primera partición a la que estaba asociado. Si desea configurar entidades en una de sus otras particiones, debe cambiar explícitamente a esa partición.
Tras acceder a la partición adecuada, las configuraciones que realice se guardan en esa partición y son específicas de esa partición.
Nota
- Los superusuarios de NetScaler y otros usuarios que no tienen particiones pasan a la partición predeterminada.
- Los usuarios de todas las 512 particiones pueden iniciar sesión simultáneamente.
Sugerencia
Para acceder a un dispositivo NetScaler particionado a través de HTTPS mediante el SNIP (con el acceso de administración habilitado), asegúrese de que cada partición tenga el certificado de su administrador de particiones. Dentro de la partición, el administrador de la partición debe hacer lo siguiente:
-
Agregue el certificado al NetScaler.
add ssl certKey ns-server-certificate -cert ns-server.cert-key ns-server.key
-
Vincúlelo a un servicio denominado
nshttps-<SNIP>-3009
, donde<SNIP>
debe reemplazarse por la dirección SNIP, en este caso 100.10.10.1.bind ssl service nshttps-100.10.10.1-3009 -certkeyName ns-server-certificate
Limitación de recursos de partición
En un dispositivo NetScaler particionado, un administrador de red puede crear una partición con recursos de partición como memoria, ancho de banda y límite de conexión configurados como ilimitados. Se hace especificando cero como el valor del recurso de la partición. Donde cero indica que el recurso es ilimitado en la partición y que se puede consumir hasta los límites del sistema. La configuración de recursos de particiones es útil cuando se migra una implementación de dominio de tráfico a una partición administrativa o si no conoce el límite de asignación de recursos para una partición en una implementación determinada.
El límite de recursos para una partición administrativa es el siguiente:
-
Memoria de partición. Es la memoria máxima asignada a una partición. Asegúrese de especificar los valores al crear una partición.
Nota
A partir de NetScaler 12.0, al crear una partición, puede establecer el límite de memoria en cero. Si ya se creó una partición con un límite de memoria específico, puede reducir el límite a cualquier valor o establecer el límite como cero.
Parámetro: MaxMemLimit
La memoria máxima se asigna en MB a una partición. Un valor cero indica que la memoria es ilimitada en la partición y que puede consumir hasta los límites del sistema.
Valor predeterminado: 10
-
Ancho de banda de partición. Ancho de banda máximo asignado para una partición. Si especifica un límite, asegúrese de que esté dentro del rendimiento autorizado del dispositivo. De lo contrario, no limitará el ancho de banda que utiliza la partición. El límite especificado es responsable del ancho de banda que requiere la aplicación. Si el ancho de banda de la aplicación supera el límite especificado, los paquetes se descartan.
Nota
A partir de NetScaler 12.0, cuando puede crear una partición, puede establecer el límite de ancho de banda de la partición en cero. Si ya se creó una partición con un ancho de banda específico, puede reducir el ancho de banda o establecer el límite como cero.
Parámetro: ancho de banda máximo
El ancho de banda máximo se asigna en Kbps en una partición. Un valor cero indica que el ancho de banda no está restringido. Es decir, la partición puede consumir hasta los límites del sistema.
Valor predeterminado: 10240
Valor máximo: 4294967295
-
Conexión de partición. Número máximo de conexiones simultáneas que se pueden abrir en una partición. El valor debe adaptarse al flujo simultáneo máximo esperado dentro de la partición. Las conexiones de partición se contabilizan desde la memoria de cuotas de particiones. Anteriormente, las conexiones se contabilizaban desde la memoria de cuotas de partición predeterminada. Se configura solo en las conexiones TCP del lado del cliente, no en las conexiones TCP del lado del servidor de fondo. No se pueden establecer conexiones nuevas más allá de este valor configurado.
Nota
A partir de NetScaler 12.0, puede crear una partición con el número de conexiones abiertas establecido en cero. Si ya ha creado una partición con un número específico de conexiones abiertas, puede reducir el límite de conexión o establecer el límite como cero.
Parámetro: MaxConnections
Número máximo de conexiones simultáneas que pueden abrirse en la partición. Un valor cero indica que no hay límite en el número de conexiones abiertas.
Valor predeterminado: 1024
Valor mínimo: 0
Valor máximo: 4294967295
Configurar una partición de administración
Para configurar una partición de administración, realice las siguientes tareas.
Para acceder desde una partición de administración mediante la CLI
- Inicie sesión en el dispositivo NetScaler.
- Compruebe si está en la partición correcta. La línea de comandos muestra el nombre de la partición actualmente seleccionada.
- En caso afirmativo, vaya al paso siguiente.
-
Si no, obtenga una lista de las particiones a las que está asociado y cambie a la partición correspondiente.
show system user <username>
switch ns partition <partitionName>
- Ahora puede realizar las configuraciones necesarias como un NetScaler sin particiones.
Para acceder a una partición de administración mediante la interfaz gráfica de usuario
-
Inicie sesión en el dispositivo NetScaler.
-
Compruebe si está en la partición correcta. La barra superior de la GUI muestra el nombre de la partición actualmente seleccionada.
-
En caso afirmativo, vaya al paso siguiente.
-
Si no, vaya a Configuración > Sistema > Administración de particiones > Particiones, haga clic con el botón derecho en la partición a la que desea cambiar y seleccione Cambiar.
-
-
Ahora puede realizar las configuraciones necesarias como un NetScaler sin particiones.
Agregar una partición de administración
El administrador raíz agrega una partición administrativa desde la partición predeterminada y vincula la partición con la VLAN 2.
Para crear una partición administrativa mediante la CLI
En el símbolo del sistema, escriba:
add partition <partitionname>
Cambiar el acceso de usuario de la partición predeterminada a una partición de administrador
Ahora puede cambiar el acceso de usuario de la partición predeterminada a la partición Par1.
Para cambiar una cuenta de usuario de una partición predeterminada a una partición de administración mediante la CLI:
En el símbolo del sistema, escriba:
Switch ns partition <pname>
Agregar dirección SNIP a una cuenta de usuario de partición con acceso de administración habilitado
En la partición, cree una dirección SNIP con el acceso de administración habilitado.
Para agregar la dirección SNIP a la cuenta de usuario de la partición con el acceso de administración habilitado mediante la interfaz de línea de comandos:
En el símbolo del sistema, escriba:
> add ns ip <ip address> <subnet mask> -mgmtAccess enabled
Crear y vincular un usuario de partición con la directiva de comandos de partición
En la partición, cree un usuario del sistema de particiones y vincule al usuario con directivas de comandos partition-admin.
Para crear y vincular un usuario del sistema de particiones con una directiva de comandos de partición mediante la CLI:
En el símbolo del sistema, escriba:
> add system user <username> <password>
Done
Crear y vincular un grupo de usuarios de particiones con una directiva de comandos de partición
En Partition Par1, cree un grupo de usuarios del sistema de particiones y vincule el grupo con una directiva de comandos de partición, como administración de particiones, partición de solo lectura, operador de partición o red de particiones.
Para crear y enlazar un grupo de usuarios de partición con la directiva de comandos de partición mediante la interfaz de línea de comandos:
> add system group <groupName>
> bind system group <groupname> \(-userName | -policyName <cmdpolicy> <priority> | -partitionName)
Configuración de la autenticación del servidor externo para usuarios externos
En la partición Par1, puede configurar una autenticación de servidor externo para autenticar a los usuarios TACACS externos que acceden a la partición a través de una dirección SNIP.
Para configurar la autenticación de servidores externos para usuarios externos mediante la interfaz de línea de comandos:
En el símbolo del sistema, escriba:
> add authentication tacacsaction <name> -serverip <IP> -tacacsSecret <secret key> -authorization ON -accounting ON
> add authentication policy <policname> -rule true -action <name>
> bind system global <policyname> -priority <value>1
Configurar una cuenta de usuario del sistema de particiones en una partición mediante la GUI
Para configurar una cuenta de usuario de partición en una partición administrativa, debe crear un usuario de partición o un grupo de usuarios de partición y vincular sus directivas de comandos de partición. Además, puede configurar la autenticación del servidor externo para un usuario externo.
Para crear una cuenta de usuario de partición en una partición mediante la interfaz gráfica de usuario
Vaya a Sistema > Administraciónde usuarios, haga clic en Usuarios para agregar un usuario del sistema de particiones y vincule al usuario a las directivas de comandos (partitionadmin/partitionread-only/partition-operator/partition-network).
Para crear una cuenta de grupo de usuarios de partición en una partición mediante la interfaz gráfica de usuario
Vaya a Sistema > Administración de usuarios, haga clic en Grupos para agregar un grupo de usuarios del sistema de particiones y vincular el grupo de usuarios a las directivas de comandos (partitionadmin/partitionread-only/partition-operator/partition-network).
Para configurar la autenticación de servidores externos para usuarios externos mediante la interfaz gráfica de usuario
Vaya a Sistema > Autenticación > Acciones básicas y haga clic en TACACS para configurar un servidor TACACS para autenticar a los usuarios externos que acceden a la partición.
Configuración de ejemplo
La siguiente configuración muestra cómo crear un usuario de partición o un grupo de usuarios de particiones y vincular sus directivas de comandos de partición. Además, cómo configurar la autenticación del servidor externo para autenticar a un usuario externo.
> add partition Par1
> switch ns partition Par1
> add ns ip 10.102.29.203 255.255.255.0 -mgmtAccessenabled
> add system user John Password
> bind system user Jane partition-read-only -priority 1
> add system group Retail
> bind system group Retail -policyname partition-network 1 (where 1 is the priority number)
> bind system group Retail –username Jane
> add authentication tacacssaction tacuser –serverip 10.102.29.200 –tacacsSecret Password –authorization ON –accounting ON
> add authentication policy polname –rule true –action tacacsAction
> bind system global polname –priority 1
Directivas de comandos para usuarios de particiones y grupos de usuarios de particiones en partición administrativa
Comandos para autorizar una cuenta de usuario dentro de la partición administrativa | Directivas de comandos disponibles dentro de una partición administrativa (directivas integradas) | Tipo de acceso a la cuenta de usuario |
---|---|---|
agregar usuario del sistema | Administrador de particiones | SNIP (con el acceso de administración activado) |
agregar grupo de sistemas | Red de particiones | SNIP (con el acceso de administración activado) |
agregar autenticación <action, policy> , vincular el sistema global <policy name>
|
Solo lectura de particiones | SNIP (con el acceso de administración activado) |
eliminar usuario del sistema | Administrador de particiones | SNIP (con el acceso de administración activado) |
eliminar grupo de sistemas | Administrador de particiones | SNIP (con el acceso de administración activado) |
bind system cmdpolicy al usuario del sistema; bind system cmdpolicy al grupo de sistemas |
Administrador de particiones | SNIP (con el acceso de administración activado) |
Configurar un canal Ethernet LACP en la partición de administración predeterminada
Con el protocolo LACP (LACP), puede combinar varios puertos en un solo enlace de alta velocidad (también denominado canal). Un dispositivo compatible con LACP intercambia unidades de datos LACP (LACPDU) a través del canal.
Hay tres modos de configuración de LACP que puede habilitar en la partición predeterminada de un dispositivo NetScaler:
- Activo. Un puerto en modo activo envía las LACPDU. La agregación de enlaces se forma si el otro extremo del enlace Ethernet está en el modo LACP activo o pasivo.
- Pasivo. Un puerto en modo pasivo envía las LACPDUs solo cuando recibe las LACPDUs. La agregación de enlaces se forma si el otro extremo del enlace Ethernet está en el modo activo LACP.
- Inhabilitar: No se forma la agregación de enlaces.
Nota
De forma predeterminada, la agregación de enlaces está inhabilitada en la partición predeterminada del dispositivo.
LACP intercambia LACPDU entre dispositivos conectados por un enlace Ethernet. Estos dispositivos suelen denominarse actores o socios.
Una unidad de datos LACPDU contiene los siguientes parámetros:
- Modo LACP. Activa, pasiva o inhabilitada.
- Se agotó el tiempo de espera de LACP. El período de espera antes de que se agote el tiempo de espera del compañero o actor. Valores posibles: Largo y corto. Predeterminado: Largo.
- Clave de puerto. Para distinguir entre los distintos canales. Cuando la clave es 1, se crea LA/1. Cuando la clave es 2, se crea LA/2. Valores posibles: Entero de 1 a 8. 4 a 8 es para el clúster CLAG.
- Prioridad portuaria. Valor mínimo: 1. Valor máximo: 65535. Predeterminado: 32768.
- Prioridad del sistema. Utiliza esta prioridad junto con el MAC del sistema para formar el ID del sistema e identificar de forma única el sistema durante la negociación de LACP con el socio. Establece la prioridad del sistema entre 1 y 65535. El valor predeterminado se establece en 32768.
- Interfaz. Admite 8 interfaces por canal en el dispositivo NetScaler 10.1 y 16 interfaces por canal en los dispositivos NetScaler 10.5 y 11.0.
Tras intercambiar las LACPDUs, el actor y el socio negocian la configuración y deciden si agregar los puertos a la agregación.
Configurar y verificar LACP
En la siguiente sección se muestra cómo configurar y verificar el LACP en la partición de administración.
Para configurar y verificar el LACP en un dispositivo NetScaler mediante la CLI
-
Habilite LACP en cada interfaz.
set interface <Interface_ID> -lacpMode PASSIVE -lacpKey 1<!--NeedCopy-->
Cuando se habilita el LACP en una interfaz, los canales se crean de forma dinámica. Además, cuando habilita LACP en una interfaz y establece LACPKey en 1, la interfaz se enlaza automáticamente al canal LA/1.
Nota
Al vincular una interfaz a un canal, los parámetros del canal tienen prioridad sobre los parámetros de la interfaz, por lo que se ignoran los parámetros de la interfaz. Si LACP crea un canal de forma dinámica, no puede realizar las operaciones de agregar, vincular, desvincular o eliminar en el canal. Un canal creado dinámicamente por LACP se elimina automáticamente cuando se inhabilita el LACP en todas las interfaces del canal.
-
Establezca la prioridad del sistema.
set lacp -sysPriority <Positive_Integer><!--NeedCopy-->
-
Compruebe que el LACP funciona según lo previsto.
```show interface
```show channel<!--NeedCopy-->
show LACP<!--NeedCopy-->
Nota
En algunas versiones de Cisco Internetwork Operating System (iOS), la ejecución del <VLAN_ID>comando VLAN nativa switchport trunk hace que el switch Cisco etiquete las PDU LACP. Hace que falle el canal LACP entre el conmutador Cisco y el dispositivo NetScaler. Sin embargo, este problema no afecta a los canales de agregación de enlaces estáticos configurados en el procedimiento anterior.
Guarde la configuración de todas las particiones de administración desde la partición predeterminada
Los administradores pueden guardar la configuración de todas las particiones de administración a la vez desde la partición predeterminada.
Guarde todas las particiones de administración de la partición predeterminada mediante la CLI
En el símbolo del sistema, escriba:
save ns config -all
Soporte para informes personalizados basados en particiones y clústeres
La GUI de NetScaler muestra solo los informes personalizados creados en la partición de visualización actual o en el clúster.
Anteriormente, la GUI de NetScaler se utilizaba para almacenar los nombres de los informes personalizados directamente en el archivo de fondo sin mencionar el nombre de la partición o el clúster para diferenciarlos.
Para ver los informes personalizados de la partición o el clúster actuales en la GUI
-
Vaya a la ficha Informes.
-
Haga clic en Informes personalizados para ver los informes creados en la partición actual o en el clúster.
Soporte para enlazar certificados globales de VPN en una configuración particionada para el IdP de OAuth
En una configuración particionada, ahora puede vincular los certificados a una VPN global para las implementaciones de IDP de OAuth.
Para vincular los certificados en una configuración particionada mediante la CLI
En el símbolo del sistema, escriba:
bind vpn global [-certkeyName <string>] [-userDataEncryptionKey <string>]
Compartir
Compartir
En este artículo
- Sugerencia
- Limitación de recursos de partición
- Configurar una partición de administración
- Agregar una partición de administración
- Cambiar el acceso de usuario de la partición predeterminada a una partición de administrador
- Agregar dirección SNIP a una cuenta de usuario de partición con acceso de administración habilitado
- Crear y vincular un usuario de partición con la directiva de comandos de partición
- Configuración de la autenticación del servidor externo para usuarios externos
- Directivas de comandos para usuarios de particiones y grupos de usuarios de particiones en partición administrativa
- Configurar un canal Ethernet LACP en la partición de administración predeterminada
- Configurar y verificar LACP
- Guarde la configuración de todas las particiones de administración desde la partición predeterminada
- Soporte para informes personalizados basados en particiones y clústeres
- Soporte para enlazar certificados globales de VPN en una configuración particionada para el IdP de OAuth
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.