-
トラブルシューティング
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
トラブルシューティング
構成後にSSL機能が期待どおりに動作しない場合は、一般的なツールを使用してCitrix ADCリソースにアクセスし、問題を診断できます。
トラブルシューティングのリソース
最良の結果を得るには、次のリソースを使用して、Citrix ADCアプライアンスでのSSL問題のトラブルシューティングを行います。
- 関連する ns.log ファイル
- 最新の ns.conf ファイル
- メッセージファイル
- 関連
newnslog
ファイル - トレースファイル
- 可能であれば、証明書ファイルのコピー
- 可能であれば、キーファイルのコピー
- エラーメッセージ(存在する場合)
これらのリソースに加えて、Citrix ADCトレースファイル用にカスタマイズしたWiresharkアプリケーションを使用して、トラブルシューティングを迅速に行うことができます。
SSL の問題のトラブルシューティング
SSL の問題のトラブルシューティングを行うには、次の手順を実行します。
- Citrix ADCアプライアンスにSSLオフロードと負荷分散のライセンスが付与されていることを確認します。
- アプライアンスで SSL オフロードおよび負荷分散機能が有効になっていることを確認します。
- SSL 仮想サーバーのステータスが DOWN として表示されないことを確認します。
- 仮想サーバにバインドされているサービスのステータスが [DOWN] と表示されないことを確認します。
- 有効な証明書が仮想サーバーにバインドされていることを確認します。
- サービスが適切なポート(ポート 443 が望ましい)を使用していることを確認します。
パケットトレースからの TLS1.3 トラフィックの復号化
TLS1.3 で実行されるプロトコルのトラブルシューティングを行うには、まず TLS1.3 トラフィックを復号化する必要があります。Wireshark で TLS 1.3 を復号化するには、秘密をNSS
キーログ形式でエクスポートする必要があります。キーログ形式の詳細については、「 NSS キーログ形式」を参照してください。
パケットトレースのキャプチャ方法については、 トレース中の SSL セッションキーのキャプチャを参照してください。
注:Citrix ADCは、各接続の秘密を、使用中のTLS/SSLプロトコルのバージョンに適した形式で自動的に記録します。
HA セットアップでセカンダリノードで CRL の更新が行われない
CRL サーバはプライベートネットワークを介してプライマリノードにのみアクセスできるため、更新は行われません。
回避策: CRL サーバの IP アドレスを使用して、プライマリノードでサービスを追加します。このサービスは、CRL サーバーのプロキシとして機能します。ノード間で構成が同期されると、CRL の更新は、プライマリノードで構成されたサービスを通じて、プライマリノードとセカンダリノードの両方に対して機能します。
共有
共有
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.