-
-
Requisitos previos para la instalación NetScaler Console local
-
Automatizar la implementación del agente de NetScaler en VMware ESXi
-
Configurar la recuperación ante desastres para alta disponibilidad
-
Configurar los agentes de NetScaler para la implementación en varios sitios
-
Integrar NetScaler Console local con Citrix Virtual Desktop Director
-
-
-
-
Cómo buscar instancias mediante valores de etiquetas y propiedades
-
Administrar particiones de administración de instancias NetScaler
-
Realizar copias de seguridad y restaurar instancias de NetScaler
-
Forzar una conmutación por error a la instancia secundaria de NetScaler
-
Forzar una instancia secundaria de NetScaler para que permanezca secundaria
-
Aprovisionar instancias de NetScaler VPX en SDX mediante NetScaler Console
-
Aprovisionamiento de instancias de NetScaler VPX en VMware ESX
-
Replique las configuraciones de una instancia de NetScaler a otra
-
-
Corrija las vulnerabilidades de los CVE-2021-22927 y CVE-2021-22920
-
Identificar y corregir las vulnerabilidades del CVE-2021-22956
-
Identificar y corregir las vulnerabilidades del CVE-2022-27509
-
-
Compare el volumen de datos utilizado por los videos ABR optimizados y no optimizados
-
Ver el tipo de vídeos transmitidos y el volumen de datos consumido de la red
-
Compare el tiempo de reproducción optimizado y no optimizado de los vídeos ABR
-
Compare el consumo de ancho de banda de vídeos ABR optimizados y no optimizados
-
Compare el número optimizado y no optimizado de reproducciones de videos ABR
-
Ver la velocidad máxima de datos para un período de tiempo específico
-
-
Usar los mensajes de registro de NetScaler Console para administrar y supervisar su infraestructura
-
-
Administración de licencias para licencias flexibles y agrupadas
-
-
Actualizar una licencia perpetua en NetScaler VPX a la capacidad agrupada de NetScaler
-
Actualización de una licencia perpetua en NetScaler MPX a la capacidad agrupada de NetScaler
-
Actualizar una licencia perpetua en NetScaler SDX a la capacidad agrupada de NetScaler
-
Capacidad agrupada de NetScaler en instancias de NetScaler en modo clúster
-
Configurar NetScaler Console local como servidor de licencias flexibles o agrupadas
-
-
Administrar la configuración del sistema
-
Configurar una segunda NIC para acceder a la NetScaler Console local
-
Habilitar el acceso al shell para usuarios no predeterminados
-
Recuperar servidores inaccesibles de NetScaler Console local
-
Asignar un nombre de host a un servidor de NetScaler Console local
-
Realizar copias de seguridad y restaurar un servidor de NetScaler Console local
-
Cree administradores y usuarios de SNMP para el agente NetScaler
-
Utilice el panel de administración de almacenamiento de datos
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Identificar y corregir las vulnerabilidades del CVE-2021-22956
En el panel de asesoramiento de seguridad de NetScaler ADM, en CVEactuales > Las instancias de<number of>
ADC se ven afectadas por vulnerabilidades y exposiciones (CVE) comunes, puede ver todas las instancias vulnerables debido a este CVE específico. Para comprobar los detalles de las instancias afectadas por el CVE-2021-22956, seleccione CVE-2021-22956 y haga clic en Ver instancias afectadas.
Aparecen las instancias de<number of>
ADC afectadas por la ventana CVE. Aquí puede ver el recuento y los detalles de las instancias de ADC afectadas por el CVE-2021-22956.
Para obtener más información sobre el panel de asesoramiento de seguridad, consulte Asesoramiento de seguridad .
Nota
Es posible que el escaneo del sistema de asesoramiento de seguridad tarde algún tiempo en concluir y reflejar el impacto del CVE-2021-22956 en el módulo de asesoramiento de seguridad. Para ver el impacto antes, inicie un análisis bajo demanda haciendo clic en Escanear ahora.
Identifique las instancias afectadas por el CVE-2021-22956
El CVE-2021-22956 requiere un escaneo personalizado, en el que el servicio ADM se conecta con la instancia ADC administrada y envía un script a la instancia. El script se ejecuta en la instancia ADC y comprueba los parámetros del archivo de configuración de Apache (httpd.conf file
) y del número máximo de conexiones de cliente (maxclient
) para determinar si una instancia es vulnerable o no. La información que el script comparte con el servicio ADM es el estado de la vulnerabilidad en formato booleano (verdadero o falso). El script también devuelve al servicio ADM una lista de recuentos de max_clients para diferentes interfaces de red, por ejemplo, host local, NSIP y SNIP con acceso de administración.
Este script se ejecuta cada vez que se ejecutan los análisis programados bajo demanda. Una vez finalizado el escaneo, el script se elimina de la instancia de ADC.
Remediar CVE-2021-22956
Para las instancias de ADC afectadas por el CVE-2021-22956, la corrección consiste en un proceso de dos pasos. En la GUI, en losCVE actuales > Las instancias de ADC se ven afectadas por los CVE, puede ver los pasos 1 y 2.
Los dos pasos incluyen:
-
Actualización de las instancias de ADC vulnerables a una versión y una compilación que tengan la solución.
-
Aplicar los comandos de configuración necesarios mediante la plantilla de configuración integrada personalizable en los trabajos de configuración.
En CVE actuales > Instancias de ADC afectadas por las CVE, verá dos flujos de trabajo independientes para este proceso de corrección de 2 pasos: Proceder a actualizar el flujo de trabajo y Proceder al flujo de trabajo de configuración.
Paso 1: Actualizar las instancias de ADC vulnerables
Para actualizar las instancias vulnerables, seleccione las instancias y haga clic en Continuar para actualizar el flujo de trabajo. El flujo de trabajo de actualización se abre con las instancias de ADC vulnerables ya ocupadas.
Para obtener más información sobre cómo usar NetScaler ADM para actualizar las instancias de ADC, consulte Crear un trabajo de actualización de ADC.
Nota
Este paso se puede realizar de una vez para todas las instancias de ADC vulnerables.
Paso 2: Aplicar los comandos de configuración
Tras actualizar las instancias afectadas, en la ventana <number of
> Instancias de ADC afectadas por los CVE, seleccione la instancia afectada por el CVE-2021-2295 y haga clic en Continuar con el flujo de trabajo de configuración. El flujo de trabajo incluye los siguientes pasos.
- Personalización de la configuración.
- Revisar las instancias afectadas que se rellenan automáticamente.
- Especificar entradas para las variables del trabajo.
- Revisar la configuración final con las entradas variables rellenadas.
- Ejecutar el trabajo.
Tenga en cuenta los siguientes puntos antes de seleccionar una instancia y hacer clic en Continuar con el flujo de trabajo de configuración:
-
Para una instancia de ADC afectada por varios CVE (como CVE-2020-8300, CVE-2021-22927, CVE-2021-22920 y CVE-2021-22956): al seleccionar la instancia y hacer clic en Continuar con el flujo de trabajo de configuración, la plantilla de configuración integrada no se rellena automáticamente en Seleccionar configuración. Arrastre y suelte la plantilla de trabajo de configuración correspondiente en la sección Plantilla de asesoramiento de seguridad manualmente en el panel de tareas de configuración del lado derecho.
-
Para varias instancias de ADC que se ven afectadas únicamente por el CVE-2021-22956: puede ejecutar trabajos de configuración en todas las instancias a la vez. Por ejemplo, tiene ADC 1, ADC 2 y ADC 3, y todos ellos se ven afectados únicamente por el CVE-2021-22956. Seleccione todas estas instancias y haga clic en Continuar con el flujo de trabajo de configuración, y la plantilla de configuración integrada se rellenará automáticamente en Seleccionar configuración. Consulte el problema conocido NSADM-80913 en las notas de la versión.
-
Para varias instancias de ADC afectadas por CVE-2021-22956 y uno o más CVE (como CVE-2020-8300, CVE-2021-22927 y CVE-2021-22920), que requieren una corrección para aplicarla a cada ADC a la vez: al seleccionar estas instancias y hacer clic en Continuar con el flujo de trabajo de configuración, se produce un error aparece un mensaje que le indica que ejecute el trabajo de configuración en cada ADC a la vez.
Paso 1: Seleccione la configuración
En el flujo de trabajo de configuración, la plantilla base de configuración integrada se rellena automáticamente en Seleccionar configuración.
Paso 2: selecciona la instancia
La instancia afectada se rellena automáticamente en Seleccionar instancias. Seleccione la instancia. Si esta instancia forma parte de un par de HA, seleccione Ejecutar en nodos secundarios. Haz clic en Siguiente .
Nota
Para las instancias de ADC en modo clúster, mediante el asesoramiento de seguridad de ADM, ADM permite ejecutar el trabajo de configuración solo en el nodo del coordinador de configuración del clúster (CCO). Ejecute los comandos en nodos que no sean de CCO por separado.
rc.netscaler
se sincroniza en todos los nodos de alta disponibilidad y del clúster, lo que hace que la corrección sea persistente después de cada reinicio.
Paso 3: especificar los valores de las variables
Introduzca los valores de las variables.
Seleccione una de las siguientes opciones para especificar las variables de sus instancias:
Valores de variables comunes para todas las instancias: introduzca un valor común para la variable max_client
.
Cargar archivo de entrada para valoresde variables : haga clic en Descargar archivo de claves de entrada para descargar un archivo de entrada. En el archivo de entrada, introduzca los valores de la variable max_client
y, a continuación, suba el archivo al servidor ADM. Consulte el problema conocido NSADM-80913 en las notas de la versión, notas sobre un problema relacionado con esta opción.
Nota
Para las dos opciones mencionadas anteriormente, el valor
max_client
recomendado es 30. Puede establecer el valor de acuerdo con su valor actual. Sin embargo, no debe ser cero y debe ser inferior o igual al conjunto max_client del archivo/etc/httpd.conf
. Puede comprobar el conjunto de valores actuales en el archivo de configuración/etc/httpd.conf
del servidor HTTP Apache buscando la cadenaMaxClients
, en la instancia de ADC.
Paso 4: Vista previa de la configuración
Previsualiza los valores de las variables que se han insertado en la configuración y haga clic en Siguiente.
Paso 5: Ejecute el trabajo
Haga clic en Finalizar para ejecutar el trabajo de configuración.
Una vez ejecutado el trabajo, aparece en Infraestructura > Configuración > Trabajos de configuración.
Tras completar los dos pasos de corrección para todos los ADC vulnerables, puede ejecutar un análisis bajo demanda para ver la postura de seguridad revisada.
Compartir
Compartir
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.