Application Delivery Management

Activation de la collecte de données HDX Insight

HDX Insight permet au service informatique d’offrir une expérience utilisateur exceptionnelle en offrant une visibilité de bout en bout sans précédent sur le trafic ICA qui passe par les instances Citrix ADC ou les appliances Citrix SD-WAN, et fait partie de Citrix Application Delivery Management (ADM) Analytics. HDX Insight fournit des fonctionnalités de business intelligence et d’analyse des défaillances convaincantes et puissantes pour le réseau, les bureaux virtuels, les applications et la structure des applications. HDX Insight peut à la fois trier instantanément les problèmes des utilisateurs, collecter des données sur les connexions de bureau virtuel et générer des enregistrements AppFlow et les présenter sous forme de rapports visuels.

La configuration permettant la collecte de données dans Citrix ADC diffère selon la position de l’appliance dans la topologie de déploiement.

Activation de la collecte de données pour la surveillance des Citrix ADC déployés en mode utilisateur LAN

Les utilisateurs externes qui accèdent aux applications Citrix Virtual Apps and Desktops doivent s’authentifier sur Citrix Gateway. Toutefois, les utilisateurs internes peuvent ne pas avoir besoin d’être redirigés vers Citrix Gateway. En outre, dans un déploiement en mode transparent, l’administrateur doit appliquer manuellement les stratégies de routage afin que les demandes soient redirigées vers l’appliance Citrix ADC.

Pour surmonter ces difficultés et pour que les utilisateurs LAN se connectent directement aux applications Citrix Virtual Apps and Desktops, vous pouvez déployer l’appliance Citrix ADC en mode utilisateur LAN en configurant un serveur virtuel de redirection de cache, qui agit en tant que proxy SOCKS sur l’appliance Citrix Gateway.

Image localisée

Remarque L’appliance Citrix ADM et Citrix Gateway résident dans le même sous-réseau.

Pour surveiller les appliances Citrix ADC déployées dans ce mode, ajoutez d’abord l’appliance Citrix ADC à l’inventaire NetScaler Insight, activez AppFlow, puis consultez les rapports sur le tableau de bord.

Après avoir ajouté l’appliance Citrix ADC à l’inventaire Citrix ADM, vous devez activer AppFlow pour la collecte de données.

Remarque

  • Sur une instance ADC, vous pouvez naviguer jusqu’à Système > AppFlow > Collectors, pour vérifier si le collecteur (c’est-à-dire Citrix ADM) est opérationnel ou non. L’instance Citrix ADC envoie des enregistrements AppFlow à Citrix ADM à l’aide de NSIP. Mais l’instance utilise son SNIP pour vérifier la connectivité avec Citrix ADM. Assurez-vous donc que le SNIP est configuré sur l’instance.
  • Vous ne pouvez pas activer la collecte de données sur un Citrix ADC déployé en mode utilisateur LAN à l’aide de l’utilitaire de configuration Citrix ADM.
  • Pour des informations détaillées sur les commandes et leur utilisation, consultez la sectionRéférence des commandes.
  • Pour plus d’informations sur les expressions de stratégie, consultez la sectionPolitiques et expressions.

Pour configurer la collecte de données sur un appliance Citrix ADC à l’aide de l’interface de ligne de commande :

À l’invite de commandes, procédez comme suit :

  1. Connectez-vous à une appliance.

  2. Ajoutez un serveur virtuel de redirection de cache proxy avec l’IP et le port proxy, et spécifiez le type de service HDX.

    add cr vserver <name> <servicetype> [<ipaddress> <port>] [-cacheType <cachetype>] [ - cltTimeout <secs>]

    Exemple

    add cr vserver cr1 HDX 10.12.2.2 443 –cacheType FORWARD –cltTimeout 180
    <!--NeedCopy-->
    

    Remarque Si vous accédez au réseau LAN à l’aide d’une appliance Citrix Gateway, ajoutez une action à appliquer par une stratégie correspondant au trafic VPN.

    add vpn trafficAction <name> <qual> [-HDX ( ON or OFF )]

    add vpn trafficPolicy <name> <rule> <action>

    Exemple

    add vpn trafficAction act1 tcp -HDX ON
    
    add vpn trafficPolicy pol1 "REQ.IP.DESTIP == 10.102.69.17" act1
    <!--NeedCopy-->
    
  3. Ajoutez Citrix ADM en tant que collecteur d’applications sur l’appliance Citrix ADC.

    add appflow collector <name> -IPAddress <ip_addr>

    Exemple :

    add appflow collector MyInsight -IPAddress 192.168.1.101
    <!--NeedCopy-->
    
  4. Créez une action Appflow et associez le collecteur à l’action.

    add appflow action <name> -collectors <string> …

    Exemple :

    add appflow action act -collectors MyInsight
    <!--NeedCopy-->
    
  5. Créez une stratégie Appflow pour spécifier la règle de génération du trafic.

    add appflow policy <policyname> <rule> <action>

    Exemple :

    add appflow policy pol true act
    <!--NeedCopy-->
    
  6. Liez la stratégie appflow à un point de liaison global.

    bind appflow global <policyname> <priority> -type <type>

    Exemple :

    bind appflow global pol 1 -type ICA_REQ_DEFAULT
    <!--NeedCopy-->
    

    Remarque La valeur du type doit être ICA_REQ_OVERRIDE ou ICA_REQ_DEFAULT afin de s’appliquer au trafic ICA.

  7. Définissez la valeur du paramètre FlowRecordInterval pour Appflow sur 60 secondes.

    set appflow param -flowRecordInterval 60

    Exemple :

    set appflow param -flowRecordInterval 60
    <!--NeedCopy-->
    
  8. Enregistrez la configuration. Type : save ns config

Activation de la collecte de données pour les appliances Citrix Gateway déployées en mode Single-Hop

Lorsque vous déployez Citrix Gateway en mode à saut unique, il se trouve à la périphérie du réseau. L’instance Gateway fournit des connexions ICA proxy à l’infrastructure de mise à disposition des ordinateurs de bureau. Le déploiement à saut unique est le déploiement le plus simple et le plus courant. Le mode à saut unique assure la sécurité lorsqu’un utilisateur externe essaie d’accéder au réseau interne d’une organisation. En mode saut unique, les utilisateurs accèdent aux appliances Citrix ADC via un réseau privé virtuel (VPN).

Pour commencer à collecter les rapports, vous devez ajouter l’appliance Citrix Gateway à l’inventaire Citrix Application Delivery Management (ADM) et activer AppFlow sur ADM.

Image localisée

Pour activer la fonctionnalité AppFlow à partir de Citrix ADM :

  1. Dans un navigateur Web, tapez l’adresse IP du Citrix ADM (par exemple, http://192.168.100.1).

  2. Dans Nom d’utilisateur et Mot de passe, entrez les informations d’identification de l’administrateur.

  3. Accédez à Réseaux > Instances, puis sélectionnez l’instance Citrix ADC que vous souhaitez activer l’analyse.

  4. Dans le menu déroulant Sélectionner une action, sélectionnez Configurer Analytics .

  5. Sélectionnez les serveurs virtuels VPN, puis cliquez sur Activer AppFlow.

  6. Dans le champ Activer AppFlow, tapez true et sélectionnez ICA.

  7. Cliquez sur OK.

Remarque : Les commandes suivantes sont exécutées en arrière-plan lorsque vous activez AppFlow en mode à saut unique. Ces commandes sont explicitement spécifiées ici à des fins de dépannage.

  • add appflow collector <name> -IPAddress <ip_addr>
  • add appflow action <name> -collectors <string>
  • set appflow param -flowRecordInterval <secs>
  • disable ns feature AppFlow
  • enable ns feature AppFlow
  • add appflow policy <name> <rule> <expression>
  • set appflow policy <name> -rule <expression>
  • bind vpn vserver <vsname> -policy <string> -type <type> -priority <positive_integer>
  • set vpn vserver <name> -appflowLog ENABLED
  • save ns config

Les données de canal virtuel EUEM font partie des données HDX Insight que Citrix ADM reçoit des instances de Gateway. Le canal virtuel EUEM fournit les données sur ICA RTT. Si le canal virtuel EUEM n’est pas activé, les données HDX Insight restantes sont toujours affichées sur Citrix ADM.

Activation de la collecte de données pour les appliances Citrix Gateway déployées en mode Double Hop

Le mode double saut Citrix Gateway offre une protection supplémentaire au réseau interne d’une organisation car un attaquant doit pénétrer plusieurs zones de sécurité ou zones démilitarisées (DMZ) pour atteindre les serveurs du réseau sécurisé. Si vous souhaitez analyser le nombre de sauts (appliances Citrix Gateway) à travers lesquels les connexions ICA passent, ainsi que les détails sur la latence sur chaque connexion TCP et son rapport avec la latence ICA totale perçue par le client, vous devez installer Citrix ADM afin que les appliances Citrix Gateway rapporter ces statistiques de l’état civil.

Image localisée

Citrix Gateway dans la première DMZ gère les connexions utilisateur et exécute les fonctions de sécurité d’un VPN SSL. Cette passerelle Citrix Gateway chiffre les connexions utilisateur, détermine comment les utilisateurs sont authentifiés et contrôle l’accès aux serveurs du réseau interne.

Citrix Gateway dans la deuxième DMZ sert de périphérique proxy Citrix Gateway. Cette passerelle Citrix Gateway permet au trafic ICA de traverser la deuxième zone démilitarisée pour terminer les connexions utilisateur à la batterie de serveurs.

Le Citrix ADM peut être déployé soit dans le sous-réseau appartenant à l’appliance Citrix Gateway dans la première zone démilitarisée, soit dans le sous-réseau appartenant à la seconde zone démilitarisée de l’appliance Citrix Gateway. Dans l’image ci-dessus, Citrix ADM et Citrix Gateway de la première DMZ sont déployés dans le même sous-réseau.

En mode double saut, Citrix ADM collecte les enregistrements TCP d’une appliance et les enregistrements ICA de l’autre appliance. Une fois que vous avez ajouté les appliances Citrix Gateway à l’inventaire Citrix ADM et activé la collecte de données, chacune des appliances exporte les rapports en suivant le nombre de sauts et l’ID de chaîne de connexion.

Pour que Citrix ADM identifie l’appliance qui exporte des enregistrements, chaque appliance est spécifiée avec un nombre de sauts et chaque connexion est spécifiée avec un ID de chaîne de connexion. Le nombre de sauts représente le nombre d’appliances Citrix Gateway via lesquelles le trafic circule d’un client vers les serveurs. L’ID de chaîne de connexion représente les connexions de bout en bout entre le client et le serveur.

Citrix ADM utilise le nombre de sauts et l’ID de chaîne de connexion pour corréler les données des appliances Citrix Gateway et générer les rapports.

Pour surveiller les appliances Citrix Gateway déployées dans ce mode, vous devez d’abord ajouter Citrix Gateway à l’inventaire Citrix ADM, activer AppFlow sur Citrix ADM, puis consulter les rapports sur le tableau de bord Citrix ADM.

Activation de la collecte de données sur Citrix ADM

Si vous activez Citrix ADM pour commencer à collecter les détails ICA à partir des deux appliances, les détails collectés sont redondants. Il s’agit des deux appliances qui signalent les mêmes mesures. Pour remédier à cette situation, vous devez activer AppFlow pour ICA sur l’une des premières appliances Citrix Gateway, puis activer AppFlow pour TCP sur la seconde appliance. Ce faisant, l’une des appliances exporte les enregistrements ICA AppFlow et l’autre appliance exporte les enregistrements TCP AppFlow. Cela permet également d’économiser le temps de traitement lors de l’analyse du trafic ICA.

Pour activer la fonctionnalité AppFlow à partir de Citrix ADM :

  1. Dans un navigateur Web, tapez l’adresse IP du Citrix ADM (par exemple, http://192.168.100.1).

  2. Dans Nom d’utilisateur et Mot de passe, entrez les informations d’identification de l’administrateur.

  3. Accédez à Réseaux > Instances, puis sélectionnez l’instance Citrix ADC que vous souhaitez activer l’analyse.

  4. Dans le menu déroulant Sélectionner une action, sélectionnez Configurer Analytics .

  5. Sélectionnez les serveurs virtuels VPN, puis cliquez sur Activer AppFlow.

  6. Dans le champ Activer AppFlow, tapez true et sélectionnez ICA/TCP pour le trafic ICA et le trafic TCP respectivement.

    Remarque Si la journalisation AppFlow n’est pas activée pour les services ou groupes de services respectifs sur l’appliance Citrix ADC, le tableau de bord Citrix ADM n’affiche pas les enregistrements, même si la colonne Insight indique Enabled.

  7. Cliquez sur OK.

Configuration des appliances Citrix Gateway pour exporter des données

Après avoir installé les appliances Citrix Gateway, vous devez configurer les paramètres suivants sur les appliances Citrix Gateway pour exporter les rapports vers Citrix ADM :

  • Configurez les serveurs virtuels des appliances Citrix Gateway dans la première et la deuxième zone démilitarisée pour communiquer entre eux.
  • Liez le serveur virtuel Citrix Gateway dans la deuxième zone DMZ au serveur virtuel Citrix Gateway dans la première zone DMZ.
  • Activez le double saut sur Citrix Gateway dans la deuxième DMZ.
  • Désactivez l’authentification sur le serveur virtuel Citrix Gateway dans la deuxième DMZ.
  • Permettre à l’une des appliances Citrix Gateway d’exporter des enregistrements ICA
  • Activez l’autre appliance Citrix Gateway pour exporter des enregistrements TCP :
  • Activez le chaînage des connexions sur les deux appliances Citrix Gateway.

Configuration de Citrix Gateway à l’aide de l’interface de ligne de commande :

  1. Configurez le serveur virtuel Citrix Gateway dans la première zone DMZ pour qu’il communique avec le serveur virtuel Citrix Gateway dans la deuxième zone DMZ.

    add vpn nextHopServer <name> <nextHopIP> <nextHopPort> [-secure(ON or OFF)] [-imgGifToPng] …

    add vpn nextHopServer nh1 10.102.2.33 8443 –secure ON

  2. Liez le serveur virtuel Citrix Gateway dans la deuxième zone DMZ au serveur virtuel Citrix Gateway dans la première zone DMZ. Exécutez la commande suivante sur Citrix Gateway dans la première DMZ :

    bind vpn vserver <name> -nextHopServer <name>

    bind vpn vserver vs1 -nextHopServer nh1

  3. Activez le double saut et AppFlow sur Citrix Gateway dans la deuxième DMZ.

    set vpn vserver <name> [- doubleHop ( ENABLED or DISABLED )] [- appflowLog ( ENABLED or DISABLED )]

    set vpn vserver vpnhop2 –doubleHop ENABLED –appFlowLog ENABLED

  4. Désactivez l’authentification sur le serveur virtuel Citrix Gateway dans la deuxième DMZ.

    set vpn vserver<name> [-authentication (ON or OFF)]

    set vpn vserver vs -authentication OFF

  5. Activez l’une des appliances Citrix Gateway pour exporter des enregistrements TCP.

    bind vpn vserver<name> [-policy<string>-priority<positive_integer>] [-type<type>]

    bind vpn vserver vpn1 -policy appflowpol1 -priority 101 —type OTHERTCP_REQUEST

  6. Activez l’autre appliance Citrix Gateway pour exporter des enregistrements ICA :

    bind vpn vserver<name> [-policy<string> -priority<positive_integer>] [-type<type>]

    bind vpn vserver vpn2 -policy appflowpol1 -priority 101 -type ICA_REQUEST

  7. Activez le chaînage des connexions sur les deux appliances Citrix Gateway :

    set appFlow param [-connectionChaining (ENABLED or DISABLED)]

    set appflow param -connectionChaining ENABLED

Configuration de Citrix Gateway à l’aide de l’utilitaire de configuration :

  1. Configurez Citrix Gateway dans la première DMZ pour communiquer avec Citrix Gateway dans la deuxième DMZ et lier Citrix Gateway dans la deuxième DMZ à Citrix Gateway dans la première DMZ.

    1. Sous l’ongletConfiguration, développezCitrix Gateway et cliquez surServeurs virtuels.

    2. Dans le volet droit, double-cliquez sur le serveur virtuel et dans le groupe Avancé, développezApplications publiées.

    3. Cliquez sur Serveur de saut suivant et liez un serveur de saut suivant à la deuxième appliance Citrix Gateway.

  2. Activez le double saut sur Citrix Gateway dans la deuxième DMZ.

    1. Sous l’ongletConfiguration, développezCitrix Gateway et cliquez surServeurs virtuels.

    2. Dans le volet droit, double-cliquez sur le serveur virtuel, puis dans le groupe Paramètres de base, cliquez sur l’icône de modification.

    3. DéveloppezPlus, sélectionnezDouble sautet cliquez surOK.

  3. Désactivez l’authentification sur le serveur virtuel sur Citrix Gateway dans la deuxième zone démilitarisée.

    1. Dans l’onglet Configuration , développez Citrix Gateway et cliquez sur Virtual Servers .

    2. Dans le volet droit, double-cliquez sur le serveur virtuel, puis dans le groupe Paramètres de base, cliquez sur l’icône de modification.

    3. Développez Plus et décochez Activer l’authentification.

  4. Activez l’une des appliances Citrix Gateway pour exporter des enregistrements TCP.

    1. Dans l’onglet Configuration , développez Citrix Gateway et cliquez sur Virtual Servers .

    2. Dans le volet droit, double-cliquez sur le serveur virtuel et dans le groupeAvancé, développezStratégies.

    3. Cliquez sur l’icône + et dans la liste déroulanteChoose Policy, sélectionnezAppFlow et dans la liste déroulante Choose Type, sélectionnezOther TCPRequest.

    4. Cliquez sur Continuer.

    5. Ajoutez une liaison de stratégie, puis cliquez surFermer.

  5. Activez l’autre appliance Citrix Gateway pour exporter des enregistrements ICA :

    1. Dans l’onglet Configuration , développez Citrix Gateway et cliquez sur Virtual Servers .

    2. Dans le volet droit, double-cliquez sur le serveur virtuel, puis dans le groupeAvancé, développezStratégies.

    3. Cliquez sur l’icône + et dans la liste déroulanteChoose Policy , sélectionnezAppFlow et dans la liste déroulante Choose Type , sélectionnezOtherTCP Request.

    4. Cliquez sur Continuer.

    5. Ajoutez une liaison de stratégie, puis cliquez surFermer.

  6. Activez le chaînage des connexions sur les deux appliances Citrix Gateway.

    1. Sous l’onglet Configuration, accédez à Système > Appflow.

    2. Dans le volet droit, dans le groupeParamètres, cliquez surModifier les paramètres Appflow.

    3. Select Chaîne de connexion et cliquez sur OK.

  7. Configurez Citrix Gateway dans la première DMZ pour communiquer avec Citrix Gateway dans la deuxième DMZ et lier Citrix Gateway dans la deuxième DMZ à Citrix Gateway dans la première DMZ.

    1. Sous l’onglet Configuration, développez Citrix Gateway et cliquez sur Serveurs virtuels.

    2. Dans le volet droit, double-cliquez sur le serveur virtuel, puis dans legroupe Avancé , développezApplications publiées.

    3. Cliquez sur Serveur de saut suivant et liez un serveur de saut suivant à la deuxième appliance Citrix Gateway.

  8. Activez le double saut sur Citrix Gateway dans la deuxième DMZ.

    1. Sous l’onglet Configuration, développez Citrix Gateway et cliquez sur Serveurs virtuels.

    2. Dans le volet droit, double-cliquez sur le serveur virtuel, puis dans le groupe Paramètres de base, cliquez sur l’icône Modifier.

    3. Développez Plus , sélectionnez Double Hop et cliquez sur OK .

  9. Désactivez l’authentification sur le serveur virtuel sur Citrix Gateway dans la deuxième zone démilitarisée.

    1. Dans l’onglet Configuration , développez Citrix Gateway et cliquez sur Virtual Servers .

    2. Dans le volet droit, double-cliquez sur le serveur virtuel, puis dans le groupeParamètres de base, cliquez sur l’icône d’édition.

    3. Développez Plus et décochez Activer l’authentification.

  10. Activez l’une des appliances Citrix Gateway pour exporter des enregistrements TCP.

    1. Sous l’onglet Configuration, développez Citrix Gateway et cliquez sur Serveurs virtuels.

    2. Dans le volet droit, double-cliquez sur le serveur virtuel, puis dans le groupe Avancé , développezStratégies.

    3. Cliquez sur l’icône+ et dans la liste déroulante Choisir une stratégie , sélectionnezAppFlow et dans la liste déroulante Choisir un type, sélectionnezAutre demande TCP.

    4. Cliquez sur Continuer.

    5. Ajoutez une liaison de stratégie, puis cliquez surFermer.

  11. Activez l’autre appliance Citrix Gateway pour exporter des enregistrements ICA.

    1. Sous l’onglet Configuration, développez Citrix Gateway et cliquez sur Serveurs virtuels.

    2. Dans le volet droit, double-cliquez sur le serveur virtuel, puis dans le groupe Avancé, développezStratégies.

    3. Cliquez sur l’icône+ et dans la liste déroulanteChoose Policy , sélectionnezAppFlow et dans la liste déroulante Choose Type , sélectionnezOther TCPRequest.

    4. Cliquez sur Continuer.

    5. Ajoutez une liaison de stratégie, puis cliquez surFermer.

  12. Activez le chaînage des connexions sur les deux appliances Citrix Gateway.

Activation de la collecte de données pour la surveillance des Citrix ADC déployés en mode transparent

Lorsqu’un Citrix ADC est déployé en mode transparent, les clients peuvent accéder directement aux serveurs, sans aucun serveur virtuel intermédiaire. Si une appliance Citrix ADC est déployée en mode transparent dans un environnement Citrix Virtual Apps and Desktop, le trafic ICA n’est pas transmis via un VPN.

Après avoir ajouté Citrix ADC à l’inventaire Citrix ADM, vous devez activer AppFlow pour la collecte de données. L’activation de la collecte de données dépend du périphérique et du mode. Dans ce cas, vous devez ajouter Citrix ADM en tant que collecteur AppFlow sur chaque appliance Citrix ADC, et vous devez configurer une stratégie Appflow pour collecter tout le trafic ICA ou un trafic spécifique qui traverse l’appliance.

Remarque

  • Vous ne pouvez pas activer la collecte de données sur un Citrix ADC déployé en mode transparent à l’aide de l’utilitaire de configuration Citrix ADM.
  • Pour des informations détaillées sur les commandes et leur utilisation, consultez la sectionRéférence des commandes.
  • Pour plus d’informations sur les expressions de stratégie, consultez la sectionPolitiques et expressions.

La figure suivante illustre le déploiement réseau d’un Citrix ADM lorsqu’un Citrix ADC est déployé en mode transparent :

Image localisée

Pour configurer la collecte de données sur un appliance Citrix ADC à l’aide de l’interface de ligne de commande :

À l’invite de commandes, procédez comme suit :

  1. Connectez-vous à une appliance.

  2. Spécifiez les ports ICA sur lesquels l’appliance Citrix ADC écoute le trafic.

    set ns param --icaPorts <port>...
    <!--NeedCopy-->
    

    Exemple :

    set ns param -icaPorts 2598 1494
    <!--NeedCopy-->
    

    Remarque

    • Vous pouvez spécifier jusqu’à 10 ports à l’aide de cette commande.
    • Le numéro de port par défaut est 2598. Vous pouvez modifier le numéro de port selon vos besoins.
  3. Ajoutez NetScaler Insight Center en tant que collecteur de flux d’applications sur l’appliance Citrix ADC.

    add appflow collector <name> -IPAddress <ip_addr>
    <!--NeedCopy-->
    

    Exemple :

    add appflow collector MyInsight -IPAddress 192.168.1.101
    <!--NeedCopy-->
    

    Remarque Pour afficher les collecteurs de flux d’applications configurés sur l’appliance Citrix ADC, utilisezla commande show appflow collector.

  4. Créez une action Appflow et associez le collecteur à l’action.

    add appflow action <name> -collectors <string> ...
    <!--NeedCopy-->
    

    Exemple :

    ajouter Appflow Action Act -Collectors MyInsight

  5. Créez une stratégie Appflow pour spécifier la règle de génération du trafic.

    add appflow policy <policyname> <rule> <action>
    <!--NeedCopy-->
    

    Exemple :

    add appflow policy pol true act
    <!--NeedCopy-->
    
  6. Liez la stratégie appflow à un point de liaison global.

    bind appflow global <policyname> <priority> -type <type>
    <!--NeedCopy-->
    

    Exemple :

    bind appflow global pol 1 -type ICA_REQ_DEFAULT
    <!--NeedCopy-->
    

    Remarque La valeur dutype doit être ICA_REQ_OVERRIDE ou ICA_REQ_DEFAULT afin de s’appliquer au trafic ICA.

  7. Définissez la valeur du paramètre FlowRecordInterval pour Appflow sur 60 secondes.

    set appflow param -flowRecordInterval 60
    <!--NeedCopy-->
    

    Exemple :

    set appflow param -flowRecordInterval 60
    <!--NeedCopy-->
    
  8. Enregistrez la configuration. Type : save ns config