-
-
-
Importation et synchronisation de StyleBooks à partir d'un référentiel GitHub
-
Migration simplifiée de la configuration des applications NetScaler ADC à l'aide de StyleBooks
-
Créer et utiliser des StyleBooks personnalisés
-
StyleBook pour créer un serveur virtuel d'équilibrage de charge
-
StyleBook pour créer une configuration d'équilibrage de charge de base
-
Utiliser les attributs de l'interface graphique dans un StyleBook personnalisé
-
Créer un StyleBook pour charger des fichiers vers Citrix ADM
-
Activer l'analyse et configurer les alarmes sur un serveur virtuel défini dans un StyleBook
-
Migrer le pack de configuration d'un StyleBook vers un autre StyleBook
-
-
Utiliser l'API pour créer des configurations à partir de StyleBooks
-
-
-
-
Définir des notifications par e-mail répétées pour les événements
-
Modifier la gravité signalée des événements qui se produisent sur les instances Citrix ADC
-
Afficher les sévérité des événements et les détails des interruptions SNMP
-
Configurer les paramètres de nettoyage pour les événements d'instance
-
-
Utiliser l'enregistrement et la lecture pour créer des tâches de configuration
-
Créer des tâches de configuration à partir de commandes correctives
-
Utiliser les tâches de maintenance pour mettre à niveau les instances Citrix ADC SDX
-
Création de tâches de configuration pour les instances Citrix SD-WAN WANOP
-
Utiliser les tâches pour mettre à niveau les instances de Citrix ADC
-
Utiliser des modèles de configuration pour créer des modèles d'audit
-
Utiliser la commande SCP (put) dans les tâches de configuration
-
Replanifier les tâches configurées à l'aide de modèles intégrés
-
Réutiliser les modèles d'audit de configuration dans les tâches de configuration
-
Utiliser les messages du journal ADM pour gérer et surveiller votre infrastructure
-
-
-
Comparer le volume de données utilisé par les vidéos ABR optimisées et non optimisées
-
Comparer le temps de lecture optimisé et non optimisé des vidéos ABR
-
Comparer la consommation de bande passante des vidéos ABR optimisées et non optimisées
-
Comparer le nombre optimisé et non optimisé de lectures de vidéos ABR
-
Afficher le débit de données de pointe pour une période spécifique
-
-
NSX Manager - provisioning manuel des instances NetScaler ADC
-
NSX Manager - provisioning automatique des instances NetScaler ADC
-
Automatisation Citrix ADC à l'aide de Citrix ADM en mode hybride ACI Cisco
-
Package de périphériques Citrix ADC en mode Cloud Orchestrator de Cisco ACI
-
-
Capacité du pool de Citrix ADC
-
Configurer un serveur ADM uniquement en tant que serveur de licences groupé
-
Mettre à niveau une licence perpétuelle dans ADC VPX vers une capacité du pool ADC
-
Mise à niveau d'une licence perpétuelle dans ADC MPX vers une capacité du pool ADC
-
Mise à niveau d'une licence perpétuelle dans ADC SDX vers une capacité du pool ADC
-
Capacité du pool NetScaler ADC sur les instances ADC en mode cluster
-
Configurer les contrôles d'expiration pour les licences de capacité du pool
-
-
-
Contrôle d'accès basé sur les rôles pour les instances HaProxy
-
Afficher les détails des frontends configurés sur les instances HaProxy
-
Afficher les détails des backends configurés sur les instances HaProxy
-
Afficher les détails des serveurs configurés sur les instances HaProxy
-
Afficher les instances HAProxy avec le plus grand nombre de frontends ou de serveurs
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Activer la collecte de données pour les appliances Citrix Gateway déployées en mode double saut
Le mode double saut Citrix Gateway fournit une protection supplémentaire au réseau interne d’une organisation, car un attaquant devrait pénétrer plusieurs zones de sécurité ou zones démilitarisées (DMZ) pour atteindre les serveurs du réseau sécurisé. Si vous souhaitez analyser le nombre de sauts (appliances Citrix Gateway) à travers lesquels les connexions ICA passent, ainsi que les détails sur la latence sur chaque connexion TCP et son rapport avec la latence ICA totale perçue par le client, vous devez installer Citrix ADM afin que les appliances Citrix Gateway rapporter ces statistiques de l’état civil.
Figure 3. Citrix ADM déployé en mode double saut
Citrix Gateway dans la première DMZ gère les connexions utilisateur et exécute les fonctions de sécurité d’un VPN SSL. Cette passerelle Citrix Gateway chiffre les connexions utilisateur, détermine comment les utilisateurs sont authentifiés et contrôle l’accès aux serveurs du réseau interne.
Citrix Gateway dans la deuxième DMZ sert de périphérique proxy Citrix Gateway. Cette passerelle Citrix Gateway permet au trafic ICA de traverser la deuxième zone démilitarisée pour terminer les connexions utilisateur à la batterie de serveurs.
Le Citrix ADM peut être déployé soit dans le sous-réseau appartenant à l’appliance Citrix Gateway dans la première zone démilitarisée, soit dans le sous-réseau appartenant à la seconde zone démilitarisée de l’appliance Citrix Gateway. Dans l’image ci-dessus, Citrix ADM et Citrix Gateway de la première DMZ sont déployés dans le même sous-réseau.
En mode double saut, Citrix ADM collecte les enregistrements TCP d’une appliance et les enregistrements ICA de l’autre appliance. Après avoir ajouté les appliances Citrix Gateway à l’inventaire Citrix ADM et activé la collecte des données, chaque appliance exporte les rapports en gardant le suivi du nombre de sauts et de l’ID de chaîne de connexion.
Pour que Citrix ADM identifie l’appliance qui exporte des enregistrements, chaque appliance est spécifiée avec un nombre de sauts et chaque connexion est spécifiée avec un ID de chaîne de connexion. Le nombre de sauts représente le nombre d’appliances Citrix Gateway via lesquelles le trafic circule d’un client vers les serveurs. L’ID de chaîne de connexion représente les connexions de bout en bout entre le client et le serveur.
Citrix ADM utilise le nombre de sauts et l’ID de chaîne de connexion pour corréler les données des appliances Citrix Gateway et générer les rapports.
Pour surveiller les appliances Citrix Gateway déployées dans ce mode, vous devez d’abord ajouter Citrix Gateway à l’inventaire Citrix ADM, activer AppFlow sur Citrix ADM, puis afficher les rapports sur le tableau de bord Citrix ADM.
Activer la collecte de données sur Citrix ADM
Si vous activez Citrix ADM pour commencer à collecter les détails ICA à partir des deux appliances, les détails collectés sont redondants. Il s’agit des deux appliances qui signalent les mêmes mesures. Pour remédier à cette situation, vous devez activer AppFlow pour TCP sur l’un des premiers dispositifs Citrix Gateway, puis activer AppFlow pour ICA sur le second dispositif. Ce faisant, l’une des appliances exporte les enregistrements ICA AppFlow et l’autre exporte les enregistrements TCP AppFlow. Cela permet également d’économiser le temps de traitement lors de l’analyse du trafic ICA.
Pour activer la fonctionnalité AppFlow à partir de Citrix ADM :
-
Accédez à Infrastructure > Instances et sélectionnez l’instance Citrix ADC pour laquelle vous souhaitez activer les analyses.
-
Dans la liste Action, sélectionnez Activer/Désactiver Insight.
-
Sélectionnez les serveurs virtuels VPN, puis cliquez sur Activer AppFlow.
-
Dans le champ Activer AppFlow, tapez trueet sélectionnez ICA/TCP pour le trafic ICA un trafic TCP respectivement.
Remarque
Si la journalisation AppFlow n’est pas activée pour les services ou groupes de services sur l’appliance Citrix ADC, le tableau de bord Citrix ADM n’affiche pas les enregistrements, même si la colonne Insight affiche Activé.
-
Cliquez sur OK.
Configurer les appliances Citrix Gateway pour exporter des données
Après avoir installé les appliances Citrix Gateway, vous devez configurer les paramètres suivants sur les appliances Citrix Gateway pour exporter les rapports vers Citrix ADM :
-
Configurez les serveurs virtuels des appliances Citrix Gateway dans la première et la deuxième zone démilitarisée pour communiquer entre eux.
-
Liez le serveur virtuel Citrix Gateway dans la deuxième zone DMZ au serveur virtuel Citrix Gateway dans la première zone DMZ.
-
Activez le double saut sur Citrix Gateway dans la deuxième DMZ.
-
Désactivez l’authentification sur le serveur virtuel Citrix Gateway dans la deuxième DMZ.
-
Permettre à l’une des appliances Citrix Gateway d’exporter des enregistrements ICA
-
Activez l’autre appliance Citrix Gateway pour exporter des enregistrements TCP :
-
Activez le chaînage des connexions sur les deux appliances Citrix Gateway.
Configurer Citrix Gateway à l’aide de l’interface de ligne de commande :
-
Configurez le serveur virtuel Citrix Gateway dans la première zone DMZ pour qu’il communique avec le serveur virtuel Citrix Gateway dans la deuxième zone DMZ.
add vpn nextHopServer [**-secure**(ON OFF)] [-imgGifToPng] … add vpn nextHopServer nh1 10.102.2.33 8443 –secure ON <!--NeedCopy-->
-
Liez le serveur virtuel Citrix Gateway dans la deuxième zone DMZ au serveur virtuel Citrix Gateway dans la première zone DMZ. Exécutez la commande suivante sur Citrix Gateway dans la première DMZ :
bind vpn vserver <name> -nextHopServer <name>
bind vpn vserver vs1 -nextHopServer nh1 <!--NeedCopy-->
-
Activez le double saut et AppFlow sur Citrix Gateway dans la deuxième DMZ.
set vpn vserver [**- doubleHop** ( ENABLED DISABLED )] [- appflowLog ( ENABLED DISABLED )] set vpn vserver vpnhop2 –doubleHop ENABLED –appFlowLog ENABLED <!--NeedCopy-->
-
Désactivez l’authentification sur le serveur virtuel Citrix Gateway dans la deuxième DMZ.
set vpn vserver [**-authentication** (ON OFF)] set vpn vserver vs -authentication OFF <!--NeedCopy-->
-
Activez l’une des appliances Citrix Gateway pour exporter des enregistrements TCP.
bind vpn vserver<name> [-policy<string> -priority<positive_integer>] [-type<type>]
bind vpn vserver vpn1 -policy appflowpol1 -priority 101 –type OTHERTCP_REQUEST <!--NeedCopy-->
-
Activez l’autre appliance Citrix Gateway pour exporter des enregistrements ICA :
bind vpn vserver<name> [-policy<string> -priority<positive_integer>] [-type<type>]
bind vpn vserver vpn2 -policy appflowpol1 -priority 101 -type ICA_REQUEST <!--NeedCopy-->
-
Activez le chaînage des connexions sur les deux appliances Citrix Gateway :
set appFlow param [-connectionChaining (ENABLED DISABLED)] set appflow param -connectionChaining ENABLED <!--NeedCopy-->
Configuration de Citrix Gateway à l’aide de l’utilitaire de configuration :
-
Configurez Citrix Gateway dans la première DMZ pour communiquer avec Citrix Gateway dans la deuxième DMZ et lier Citrix Gateway dans la deuxième DMZ à Citrix Gateway dans la première DMZ.
-
Sous l’ongletConfiguration, développezCitrix Gateway et cliquez surServeurs virtuels.
-
Dans le volet droit, double-cliquez sur le serveur virtuel et, dans le groupe Avancé, développezApplications publiées.
-
Cliquez sur Serveur de saut suivant et liez un serveur de saut suivant à la deuxième appliance Citrix Gateway.
-
-
Activez le double saut sur Citrix Gateway dans la deuxième DMZ.
-
Sous l’ongletConfiguration, développezCitrix Gateway et cliquez surServeurs virtuels.
-
Dans le volet droit, double-cliquez sur le serveur virtuel, puis dans le groupe Paramètres de base, cliquez sur l’icône Modifier.
-
DéveloppezPlus, sélectionnezDouble sautet cliquez surOK.
-
-
Désactivez l’authentification sur le serveur virtuel sur Citrix Gateway dans la deuxième zone démilitarisée.
-
Dans l’onglet Configuration , développez Citrix Gateway et cliquez sur Virtual Servers .
-
Dans le volet droit, double-cliquez sur le serveur virtuel, puis dans le groupe Paramètres de base, cliquez sur l’icône Modifier.
-
DéveloppezPlusetdésactivez Activer l’authentification.
-
-
Activez l’une des appliances Citrix Gateway pour exporter des enregistrements TCP.
-
Dans l’onglet Configuration , développez Citrix Gateway et cliquez sur Virtual Servers .
-
Dans le volet droit, double-cliquez sur le serveur virtuel et dans le groupe Avancé, développez Stratégies.
-
Cliquez sur l’icône + et, dans la listeChoisir une stratégie, sélectionnezAppFlow, puis dans la liste déroulanteChoisir un type, sélectionnezAutre demande TCP.
-
Cliquez sur Continuer.
-
Ajoutez une liaison de stratégie, puis cliquez surFermer.
-
-
Activez l’autre appliance Citrix Gateway pour exporter des enregistrements ICA :
-
Dans l’onglet Configuration , développez Citrix Gateway et cliquez sur Virtual Servers .
-
Dans le volet droit, double-cliquez sur le serveur virtuel et, dans le groupeAvancé, développezStratégies.
-
Cliquez sur l’icône + et, dans la liste déroulanteChoisir une stratégie, sélectionnezAppFlowet, dans la liste déroulante Choisir un type, sélectionnezAutre demande TCP.
-
Cliquez sur Continuer.
-
Ajoutez une liaison de stratégie, puis cliquez surFermer.
-
-
Activez le chaînage des connexions sur les deux appliances Citrix Gateway.
-
Sous l’ongletConfiguration, accédez àSystème > Appflow.
-
Dans le volet droit, dans le groupe Paramètres, cliquez sur Modifier les paramètres de flux d’applications.
-
Select Chaîne de connexion et cliquez sur OK.
-
Partager
Partager
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.