-
-
-
Importar y sincronizar StyleBooks desde el repositorio de GitHub
-
Migración simplificada de la configuración de aplicaciones de NetScaler ADC mediante StyleBooks
-
Crear y utilizar StyleBooks personalizados
-
StyleBook para crear un servidor virtual de equilibrio de carga
-
StyleBook para crear una configuración básica de equilibrio de carga
-
Crear un StyleBook para cargar certificados SSL y archivos de clave de certificado en NetScaler ADM
-
Habilitar análisis y configurar alarmas en un servidor virtual definido en un StyleBook
-
Crear un StyleBook para realizar operaciones que no sean CRUD
-
Migrar el paquete de configuración de un StyleBook a otro StyleBook
-
-
-
-
-
Cómo buscar instancias mediante valores de etiquetas y propiedades
-
Administrar particiones de administración de instancias NetScaler ADC
-
Realizar copias de seguridad y restaurar instancias de NetScaler ADC
-
Forzar una conmutación por error a la instancia secundaria de NetScaler ADC
-
Forzar una instancia secundaria de NetScaler ADC para que permanezca secundaria
-
Aprovisionamiento de instancias de NetScaler ADC VPX en VMware ESX
-
-
Usar grabación y reproducción para crear trabajos de configuración
-
Crear trabajos de configuración a partir de comandos correctivos
-
Replicar la configuración en ejecución y guardada de una instancia de Citrix ADC a otra
-
Utilizar trabajos de mantenimiento para actualizar instancias de NetScaler ADC SDX
-
Crear trabajos de configuración para instancias Citrix SD-WAN WANOP
-
Usar plantillas de configuración para crear plantillas de auditoría
-
Reprogramar trabajos configurados mediante plantillas integradas
-
Reutilizar plantillas de auditoría de configuración en trabajos de configuración
-
-
Usar mensajes de registro de ADM para administrar y supervisar su infraestructura
-
-
-
Compare el volumen de datos utilizado por los videos ABR optimizados y no optimizados
-
Ver el tipo de vídeos transmitidos y el volumen de datos consumido de la red
-
Compare el tiempo de reproducción optimizado y no optimizado de los vídeos ABR
-
Compare el consumo de ancho de banda de vídeos ABR optimizados y no optimizados
-
Compare el número optimizado y no optimizado de reproducciones de videos ABR
-
Ver la velocidad máxima de datos para un período de tiempo específico
-
-
NSX Manager: Aprovisionamiento manual de instancias de NetScaler ADC
-
NSX Manager: Aprovisionamiento automático de instancias de NetScaler ADC
-
Automatización de Citrix ADC mediante Citrix ADM en el modo híbrido ACI de Cisco
-
Paquete de dispositivos NetScaler ADC en el modo de orquestación de nube de ACI de Cisco
-
Administrar licencias de instancias
-
Capacidad agrupada de NetScaler ADC
-
Configurar un servidor ADM solo como servidor de licencias agrupado
-
Actualizar la versión de una licencia perpetua en ADC VPX a la capacidad agrupada de ADC
-
Actualizar la versión de una licencia perpetua en ADC MPX a la capacidad agrupada de ADC
-
Actualizar la versión de una licencia perpetua en ADC SDX a la capacidad agrupada de ADC
-
Capacidad agrupada de NetScaler ADC en instancias de ADC en modo de clúster
-
Configurar comprobaciones de caducidad para licencias de capacidad agrupadas
-
-
Administrar instancias de HAProxy
-
Control de acceso basado en roles para instancias de HAProxy
-
Ver los detalles de las interfaces configuradas en instancias de HAProxy
-
Ver los detalles de los backends configurados en instancias de HAProxy
-
Ver los detalles de los servidores configurados en instancias HAProxy
-
Ver las instancias de HAProxy con el máximo de dispositivos de punto final o servidores
-
Realizar una copia de seguridad y restaurar una instancia de HAProxy
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Habilitar la recopilación de datos para dispositivos Citrix Gateway implementados en modo de salto doble
El modo de doble salto de Citrix Gateway proporciona protección adicional a la red interna de una organización, ya que un atacante tendría que penetrar en varias zonas de seguridad o zonas desmilitarizadas (DMZ) para llegar a los servidores de la red segura. Si quiere analizar el número de saltos (dispositivos Citrix Gateway) por los que pasan las conexiones ICA y también los detalles sobre la latencia de cada conexión TCP y cómo se compara con la latencia ICA total percibida por el cliente, debe instalar Citrix ADM para que los dispositivos Citrix Gateway informen de estas estadísticas vitales.
Figura 3 . Citrix ADM implementado en modo de salto doble
Citrix Gateway en la primera DMZ maneja las conexiones de usuario y realiza las funciones de seguridad de una VPN SSL. Citrix Gateway cifra las conexiones de los usuarios, determina cómo se autentican los usuarios y controla el acceso a los servidores de la red interna.
Citrix Gateway en la segunda DMZ sirve como dispositivo proxy de Citrix Gateway. Este Citrix Gateway permite que el tráfico ICA atraviese la segunda DMZ para completar las conexiones de usuario a la comunidad de servidores.
El Citrix ADM se puede implementar en la subred que pertenece al dispositivo Citrix Gateway en la primera DMZ o en la subred que pertenece a la segunda DMZ del dispositivo Citrix Gateway. En la imagen de arriba, Citrix ADM y Citrix Gateway de la primera DMZ se implementan en la misma subred.
En modo de salto doble, Citrix ADM recopila los registros TCP de un dispositivo y los registros ICA del otro dispositivo. Después de agregar los dispositivos Citrix Gateway al inventario de Citrix ADM y habilitar la recopilación de datos, cada dispositivo exporta los informes haciendo un seguimiento del recuento de saltos y el ID de cadena de conexión.
Para que Citrix ADM identifique qué dispositivo está exportando registros, cada dispositivo se especifica con un recuento de saltos y cada conexión se especifica con un ID de cadena de conexiones. El recuento de saltos representa la cantidad de dispositivos Citrix Gateway a través de los cuales fluye el tráfico desde un cliente a los servidores. El ID de cadena de conexión representa las conexiones de extremo a extremo entre el cliente y el servidor.
Citrix ADM utiliza el recuento de saltos y el ID de la cadena de conexiones para correlacionar los datos de los dispositivos Citrix Gateway y generar los informes.
Para supervisar los dispositivos Citrix Gateway implementados en este modo, primero debe agregar Citrix Gateway al inventario de Citrix ADM, habilitar AppFlow en Citrix ADM y, a continuación, ver los informes en el panel de Citrix ADM.
Habilitar la recopilación de datos en Citrix ADM
Si habilita Citrix ADM para comenzar a recopilar los detalles de ICA de ambos dispositivos, los detalles recopilados serán redundantes. Es decir, tanto los dispositivos informan de las mismas métricas. Para superar esta situación, debe habilitar AppFlow para TCP en uno de los primeros dispositivos Citrix Gateway y, a continuación, habilitar AppFlow para ICA en el segundo dispositivo. Al hacerlo, uno de los dispositivos exporta registros ICA AppFlow y el otro dispositivo exporta registros TCP AppFlow. Esto también ahorra tiempo de procesamiento al analizar el tráfico ICA.
Para habilitar la función AppFlow desde Citrix ADM:
-
Vaya a Infraestructura > Instanciasy seleccione la instancia de Citrix ADC en la que quiere habilitar el análisis.
-
En la lista Acción, seleccione Activar/Desactivar Insight.
-
Seleccione los servidores virtuales VPN y haga clic en Habilitar AppFlow.
-
En el campo Habilitar AppFlow, escriba truey seleccione ICA/TCP para el tráfico ICA un tráfico TCP respectivamente.
Nota
Si el registro de AppFlow no está habilitado para los servicios o grupos de servicios del dispositivo Citrix ADC, el panel de control de Citrix ADM no muestra los registros, incluso si la columna Insight muestra Habilitado.
-
Haga clic en Aceptar.
Configurar los dispositivos Citrix Gateway para exportar datos
Después de instalar los dispositivos Citrix Gateway, debe configurar las siguientes opciones en los dispositivos Citrix Gateway para exportar los informes a Citrix ADM:
-
Configure los servidores virtuales de los dispositivos Citrix Gateway en la primera y la segunda DMZ para que se comuniquen entre sí.
-
Enlazar el servidor virtual de Citrix Gateway en la segunda DMZ con el servidor virtual de Citrix Gateway en la primera DMZ.
-
Habilite el salto doble en Citrix Gateway en la segunda DMZ.
-
Inhabilite la autenticación en el servidor virtual de Citrix Gateway en la segunda DMZ.
-
Habilite uno de los dispositivos Citrix Gateway para exportar registros ICA
-
Habilite el otro dispositivo Citrix Gateway para exportar registros TCP:
-
Habilite el encadenamiento de conexiones en ambos dispositivos Citrix Gateway.
Configure Citrix Gateway mediante la interfaz de línea de comandos:
-
Configure el servidor virtual de Citrix Gateway en la primera DMZ para comunicarse con el servidor virtual de Citrix Gateway en la segunda DMZ.
add vpn nextHopServer [**-secure**(ON OFF)] [-imgGifToPng] … add vpn nextHopServer nh1 10.102.2.33 8443 –secure ON <!--NeedCopy-->
-
Enlazar el servidor virtual de Citrix Gateway en la segunda DMZ con el servidor virtual de Citrix Gateway en la primera DMZ. Ejecute el siguiente comando en Citrix Gateway en la primera DMZ:
bind vpn vserver <name> -nextHopServer <name>
bind vpn vserver vs1 -nextHopServer nh1 <!--NeedCopy-->
-
Habilite el salto doble y AppFlow en Citrix Gateway en la segunda DMZ.
set vpn vserver [**- doubleHop** ( ENABLED DISABLED )] [- appflowLog ( ENABLED DISABLED )] set vpn vserver vpnhop2 –doubleHop ENABLED –appFlowLog ENABLED <!--NeedCopy-->
-
Inhabilite la autenticación en el servidor virtual de Citrix Gateway en la segunda DMZ.
set vpn vserver [**-authentication** (ON OFF)] set vpn vserver vs -authentication OFF <!--NeedCopy-->
-
Habilite uno de los dispositivos Citrix Gateway para exportar registros TCP.
bind vpn vserver<name> [-policy<string> -priority<positive_integer>] [-type<type>]
bind vpn vserver vpn1 -policy appflowpol1 -priority 101 –type OTHERTCP_REQUEST <!--NeedCopy-->
-
Habilite el otro dispositivo Citrix Gateway para exportar registros ICA:
bind vpn vserver<name> [-policy<string> -priority<positive_integer>] [-type<type>]
bind vpn vserver vpn2 -policy appflowpol1 -priority 101 -type ICA_REQUEST <!--NeedCopy-->
-
Habilite el encadenamiento de conexiones en ambos dispositivos Citrix Gateway:
set appFlow param [-connectionChaining (ENABLED DISABLED)] set appflow param -connectionChaining ENABLED <!--NeedCopy-->
Configuración de Citrix Gateway mediante la utilidad de configuración:
-
Configure Citrix Gateway en la primera DMZ para comunicarse con Citrix Gateway en la segunda DMZ y enlazar Citrix Gateway en la segunda DMZ a Citrix Gateway en la primera DMZ.
-
En la ficha Configuración, expanda Citrix Gateway y haga clic en Servidores virtuales.
-
En el panel derecho, haga doble clic en el servidor virtual y, en el grupo Avanzado, expanda Aplicaciones publicadas.
-
Haga clic enServidor de salto siguiente y vincule un servidor de salto siguiente al segundo dispositivo Citrix Gateway.
-
-
Habilite el salto doble en Citrix Gateway en la segunda DMZ.
-
En la ficha Configuración, expanda Citrix Gateway y haga clic en Servidores virtuales.
-
En el panel derecho, haga doble clic en el servidor virtual y, en el grupoConfiguración básica, haga clic en el icono de edición.
-
Expanda Más, seleccione Doble salto y haga clic en Aceptar.
-
-
Inhabilite la autenticación en el servidor virtual de Citrix Gateway en la segunda DMZ.
-
En la ficha Configuración, expanda Citrix Gateway y haga clic en Servidores virtuales.
-
En el panel derecho, haga doble clic en el servidor virtual y, en el grupoConfiguración básica, haga clic en el icono de edición.
-
Amplíemásy desactive la opciónHabilitar autenticación.
-
-
Habilite uno de los dispositivos Citrix Gateway para exportar registros TCP.
-
En la ficha Configuración, expanda Citrix Gateway y haga clic en Servidores virtuales.
-
En el panel derecho, haga doble clic en el servidor virtual y, en el grupo Avanzado, expanda Directivas.
-
Haga clic en el icono + y, en la listaElegir directiva, seleccioneAppFlowy, en la lista desplegableElegir tipo, seleccioneOtra solicitud TCP.
-
Haga clic en Continuar.
-
Agregue un enlace de directiva y haga clic en Cerrar.
-
-
Habilite el otro dispositivo Citrix Gateway para exportar registros ICA:
-
En la ficha Configuración, expanda Citrix Gateway y haga clic en Servidores virtuales.
-
En el panel derecho, haga doble clic en el servidor virtual y, en el grupoAvanzado, expanda Directivas.
-
Haga clic en el icono + y, en la lista desplegable Elegir directiva, seleccione AppFlowy, en la lista desplegable Elegir tipo, seleccione Otra solicitud TCP.
-
Haga clic en Continuar.
-
Agregue un enlace de directiva y haga clic en Cerrar.
-
-
Habilite el encadenamiento de conexiones en ambos dispositivos Citrix Gateway.
-
En la ficha Configuración, vaya a Sistema > Appflow.
-
En el panel derecho, en el grupoConfiguración, haga clic enCambiar configuración del flujo de aplicaciones.
-
Seleccione Conexión encadenamiento y haga clic en Aceptar.
-
Compartir
Compartir
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.