-
-
-
Importation et synchronisation de StyleBooks à partir d'un référentiel GitHub
-
Migration simplifiée de la configuration des applications NetScaler ADC à l'aide de StyleBooks
-
Créer et utiliser des StyleBooks personnalisés
-
StyleBook pour créer un serveur virtuel d'équilibrage de charge
-
StyleBook pour créer une configuration d'équilibrage de charge de base
-
Utiliser les attributs de l'interface graphique dans un StyleBook personnalisé
-
Créer un StyleBook pour charger des fichiers vers Citrix ADM
-
Activer l'analyse et configurer les alarmes sur un serveur virtuel défini dans un StyleBook
-
Migrer le pack de configuration d'un StyleBook vers un autre StyleBook
-
-
Utiliser l'API pour créer des configurations à partir de StyleBooks
-
-
-
-
Définir des notifications par e-mail répétées pour les événements
-
Modifier la gravité signalée des événements qui se produisent sur les instances Citrix ADC
-
Afficher les sévérité des événements et les détails des interruptions SNMP
-
Configurer les paramètres de nettoyage pour les événements d'instance
-
-
Utiliser l'enregistrement et la lecture pour créer des tâches de configuration
-
Créer des tâches de configuration à partir de commandes correctives
-
Utiliser les tâches de maintenance pour mettre à niveau les instances Citrix ADC SDX
-
Création de tâches de configuration pour les instances Citrix SD-WAN WANOP
-
Utiliser les tâches pour mettre à niveau les instances de Citrix ADC
-
Utiliser des modèles de configuration pour créer des modèles d'audit
-
Utiliser la commande SCP (put) dans les tâches de configuration
-
Replanifier les tâches configurées à l'aide de modèles intégrés
-
Réutiliser les modèles d'audit de configuration dans les tâches de configuration
-
Utiliser les messages du journal ADM pour gérer et surveiller votre infrastructure
-
-
-
Comparer le volume de données utilisé par les vidéos ABR optimisées et non optimisées
-
Comparer le temps de lecture optimisé et non optimisé des vidéos ABR
-
Comparer la consommation de bande passante des vidéos ABR optimisées et non optimisées
-
Comparer le nombre optimisé et non optimisé de lectures de vidéos ABR
-
Afficher le débit de données de pointe pour une période spécifique
-
-
OpenStack - intégration d'instances NetScaler ADC
-
Configurer LBaaS V2 à l'aide de la ligne de commande
-
Provisioning manuel de l'instance Citrix ADC VPX sur OpenStack
-
Provisioning de l'instance NetScaler ADM VPX sur OpenStack à l'aide de StyleBooks
-
Prise en charge du VLAN partagé pour les partitions d'administration
-
NSX Manager - provisioning manuel des instances NetScaler ADC
-
NSX Manager - provisioning automatique des instances NetScaler ADC
-
Automatisation Citrix ADC à l'aide de Citrix ADM en mode hybride ACI Cisco
-
Package de périphériques Citrix ADC en mode Cloud Orchestrator de Cisco ACI
-
-
-
Capacité du pool de Citrix ADC
-
Configurer un serveur ADM uniquement en tant que serveur de licences groupé
-
Mettre à niveau une licence perpétuelle dans ADC VPX vers une capacité du pool ADC
-
Mise à niveau d'une licence perpétuelle dans ADC MPX vers une capacité du pool ADC
-
Mise à niveau d'une licence perpétuelle dans ADC SDX vers une capacité du pool ADC
-
Capacité du pool NetScaler ADC sur les instances ADC en mode cluster
-
Configurer les contrôles d'expiration pour les licences de capacité du pool
-
-
-
Contrôle d'accès basé sur les rôles pour les instances HaProxy
-
Afficher les détails des frontends configurés sur les instances HaProxy
-
Afficher les détails des backends configurés sur les instances HaProxy
-
Afficher les détails des serveurs configurés sur les instances HaProxy
-
Afficher les instances HAProxy avec le plus grand nombre de frontends ou de serveurs
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Configurer LBaaS V2 à l’aide de la ligne de commande
Le LBaaS V2 prend en charge le déchargement SSL avec des certificats gérés par Barbican , des ensembles de certificats (y compris des autorités de certification intermédiaires), la prise en charge du SNI ainsi que les fonctionnalités habituelles d’équilibrage de charge. LBAaS V2 prend uniquement en charge l’interface de ligne de commande pour exécuter les tâches de configuration. Les implémentations de l’API LBaaS V2 sont effectuées à l’aide de commandes LBaaS Neutron.
Remarque
Téléchargez le certificat et la clé vers le service Barbican lorsque vous avez besoin de la fonction de déchargement SSL. Effectuez les étapes 1, 2 et 3 si le déchargement SSL est pris en charge, sinon continuez à partir de l’ étape 4 pour créer un équilibreur de charge, un écouteur, un pool et un membre.
-
Téléchargez le certificat vers le service Barbican à l’aide de la commande suivante :
barbican secret store --payload-content-type <content_type> --name <certificate_name> --payload<certificate_location> <!--NeedCopy-->
Exemple :
barbican secret store --payload-content-type='text/plain' --name='hp_server_certificate' --payload=" hp_server/tmp/server_certificate" <!--NeedCopy-->
-
Téléchargez la clé vers le service Barbican à l’aide de la commande suivante :
barbican secret store --payload-content-type <content_type> --name <key_name> --payload<key_location> <!--NeedCopy-->
Exemple :
barbican secret store -- payload-content-type='text/plain' --name='shp_server_key' --payload="hp-server/tmp/server_key" <!--NeedCopy-->
Remarque
Lorsque vous exécutez ces deux commandes Barbican pour charger le certificat et la clé, les champs href Secret fournissent un emplacement ou une URL. C’est là que le certificat et la clé sont stockés sur le système sur lequel OpenStack est installé. Copiez ces liens et fournissez ces liens en tant que paramètres lorsque vous créez le conteneur sur le service Barbican à l’étape 3.
-
Créez un conteneur dans le service Barbican pour stocker le certificat et la clé à l’aide de la commande suivante :
Dans la commande, remplacez
avec l'URL que vous avez obtenue dans le champ Secret href lorsque vous avez téléchargé le certificat. De même, remplacez avec l'URL que vous avez obtenue dans le champ Secret href lorsque vous avez téléchargé la clé. barbican secret container create --name<container_name> --type<container_type> --secret<certificate_url> --secret<key_url> <!--NeedCopy-->
Exemple :
barbican secret container create --name='hp_container' --type='certificate' --secret="`certificate=http://localhost:9311/v1/secrets/e36a4a82-87e4-4873-9efe-55108875ef58 --secret="private_key=http://localhost:9311/v1/secrets/1b9e1a93-2aeb-4101-8002-e52acab987b0`" <!--NeedCopy-->
Copiez la valeur href du conteneur. Vous devez fournir le lien vers le conteneur lors de la création de l’écouteur à l’étape 6.
-
Définissez les variables d’environnement dans OpenStack. Les variables permettent aux commandes du client OpenStack de communiquer avec les services OpenStack.
Exemple :
export OS_PASSWORD-hp
export OS_AUTH_URL=
http://10.106.43.15:35357/v2.0/
export OS_USERNAME=hp_user
export OS_TENANT_NAME=hp
export OS_IDENTITY_API_VERSION=2.0
export BARBICAN_ENDPOINT=”
http://10.106.43.15:9311/
”Remarque
Définissez ces variables pour chaque session SSH avant d’exécuter d’autres commandes. Pour plus d’informations sur les variables d’environnement OpenStack, consultez Variables d’environnement OpenStack.
-
Créez un équilibreur de charge à l’aide de la commande suivante :
neutron lbaas-loadbalancer-create --name <loadbalancer-name> <subnet-name> --provider <netscaler> <!--NeedCopy-->
Exemple :
neutron lbaas-loadbalancer-create --name hp-lb-test hp-sub1 --provider netscaler <!--NeedCopy-->
L’état passe de PENDING_CREATE à ACTIVE après la création de l’équilibreur de charge.
-
Créez un écouteur à l’aide de la commande suivante :
neutron lbaas-listener-create --loadbalancer <loadbalancer-name> --name <listener-name> --protocol <protocol_type> --protocol-port <port_number> --default-tls-container-id<container_url> <!--NeedCopy-->
Exemple :
neutron lbaas-listener-create --name hp-lb-test-list --loadbalancer hp-lb-test --protocol TERMINATED_HTTPS --protocol-port 443 --default-tls-container-id `http://10.106.43.15:9311/v1/containers/d688676f-c256-4a0d-b84d-a310419dc0aa` <!--NeedCopy-->
Remarque
Si vous créez un écouteur sans prise en charge du déchargement SSL, exécutez la commande suivante sans fournir d’emplacements au conteneur :
neutron lbaas-listener-create --loadbalancer <loadbalancer-name> --name <listener-name> --protocol <protocol_type> --protocol-port <port_number>
-
Créez un pool à l’aide de la commande suivante :
neutron lbaas-pool-create --lb-algorithm <algorithm_type> --listener <listener-name> --protocol <protocol_type> --name <pool-name> <!--NeedCopy-->
Exemple :
neutron lbaas-pool-create --lb-algorithm LEAST_CONNECTIONS --listener demolistener --protocol http --name demopool <!--NeedCopy-->
-
Créez un membre à l’aide de la commande suivante :
neutron lbaas-member-create --subnet <subnet-name> --address <ip-address of the web server> --protocol-port <port_number> <pool-name> <!--NeedCopy-->
Exemple :
neutron lbaas-member-create --subnet hp-sub1 --address 15.0.0.15 --protocol-port 80 hp-lb-test-pool <!--NeedCopy-->
Surveillance des applications OpenStack dans Citrix ADM
Vos locataires peuvent se connecter à Citrix Application Delivery Management (ADM) à l’aide de leurs informations d’identification OpenStack pour surveiller les VIP et les pools créés à partir d’OpenStack à partir de n’importe quel navigateur. L’URL doit être au format suivant :
http://<mas_ip>/<admin_ui>/mas/ent/html/cc_tenant_main.html
Où, mas-ip-address
, est l’adresse IP Citrix ADM enregistrée auprès de OpenStack.
Remarque
Les VIP OpenStack correspondent aux serveurs virtuels dans Citrix ADM.
Les pools OpenStack correspondent aux groupes de services dans Citrix ADM.
Les membres du pool OpenStack correspondent aux membres du groupe de services dans Citrix ADM.
Partager
Partager
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.