-
-
-
VMware ESX、Linux KVM、およびCitrix HypervisorでNetScaler ADC VPXのパフォーマンスを最適化する
-
AWSでNetScaler ADC VPXインスタンスを展開する
-
-
-
-
-
-
-
-
-
-
-
-
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
TCP を介したシステムログ
Syslog は、イベント通知メッセージを送信するための標準です。これらのメッセージは、ローカルに保存することも、外部ログサーバに保存することもできます。Syslog を使用すると、ネットワーク管理者はログメッセージを統合し、収集したデータから洞察を得ることができます。
Syslogは元々UDPを介して動作するように設計されており、UDPは、パケット損失を最小限に抑えて同じネットワーク内で大量のデータを送信できます。ただし、通信事業者は、ネットワーク間で信頼性の高い順序付けされたデータ転送を必要とするため、TCP 経由で syslog データを送信することを好みます。たとえば、電話会社はユーザーアクティビティを追跡し、TCPはネットワーク障害が発生した場合に再送信を提供します。
TCP を介した Syslog の仕組み
TCP を介した syslog の動作を理解するには、次の 2 つの仮説的なケースを検討してください。
ネットワーク管理者の Sam は、外部の syslog サーバで重要なイベントをログに記録したいと考えています。
ISPであるXYZTelecomは、政府の規制に準拠するために、大量のデータを送信してsyslogサーバーに保存する必要があります。
どちらの場合も、ログメッセージは信頼できるチャネル経由で送信され、外部 syslog サーバに安全に保存される必要があります。UDP とは異なり、TCP は接続を確立し、メッセージを安全に送信し、ネットワーク障害により破損または失われたデータを送信者から受信者に再送信します。
Citrix ADCアプライアンスは、ログメッセージをUDP経由でローカルSyslogデーモンに送信し、ログメッセージをTCPまたはUDP経由で外部Syslogサーバーに送信します。
Syslog に対する SNIP のサポート
監査ログモジュールがsyslogメッセージを生成するとき、外部のsyslogサーバーにメッセージを送信するための送信元アドレスとしてCitrix ADC IP(NSIP)アドレスを使用します。SNIP を送信元アドレスとして設定するには、SNIP を netProfile オプションの一部にして、netProfile を syslog アクションにバインドする必要があります。
注
TCPは、SNIPを使用して監視プローブを送信して接続を確認してから、NSIPを介してログを送信します。したがって、syslogサーバーはSNIP経由で到達可能である必要があります。ネットプロファイルを使用して、SNIPを介してすべてのTCPSyslogトラフィックを完全にリダイレクトできます。
SNIP アドレスの使用は、内部ロギングではサポートされていません。
完全修飾ドメイン名監査ログのサポート
以前は、audit-log モジュールは、ログメッセージの送信先となる外部 syslog サーバの宛先 IP アドレスで設定されていました。現在、監査ログサーバーは、宛先IPアドレスの代わりに完全修飾ドメイン名(FQDN)を使用します。FQDN 設定は、syslog サーバの設定済みドメイン名を、audit-log モジュールからログメッセージを送信するための対応する宛先 IP アドレスに解決します。ネームサーバーは、ドメイン名を解決し、ドメインベースのサービスの問題を回避するように適切に構成する必要があります。
注
FQDNを構成する場合、syslogアクションまたはnslogアクションでの同じCitrix ADCアプライアンスのサーバードメイン名構成はサポートされていません。
コマンドラインインターフェイスを使用したSyslogoverTCPの設定
コマンドラインインターフェイスを使用してTCP経由でSyslogメッセージを送信するようにCitrix ADCアプライアンスを構成するには
コマンドプロンプトで入力します。
add audit syslogAction <name> (<serverIP> | ((<serverDomainName>[-domainResolveRetry <integer>]) | -lbVserverName<string>))[-serverPort <port>] -logLevel <logLevel>[-dateFormat <dateFormat>] [-logFacility <logFacility>] [-tcp ( NONE | ALL )] [-acl ( ENABLED | DISABLED )][-timeZone ( GMT_TIME | LOCAL_TIME )][-userDefinedAuditlog ( YES | NO )][-appflowExport ( ENABLED | DISABLED )] [-lsn ( ENABLED | DISABLED )][-alg ( ENABLED | DISABLED )] [-subscriberLog ( ENABLED | DISABLED )][-transport ( TCP | UDP )] [-tcpProfileName <string>][-maxLogDataSizeToHold <positive_integer>][-dns ( ENABLED | DISABLED )] [-netProfile <string>]
<!--NeedCopy-->
add audit syslogaction audit-action1 10.102.1.1 -loglevel INFORMATIONAL -dateformat MMDDYYYY -transport TCP
<!--NeedCopy-->
コマンドラインインターフェイスを使用して、ネットプロファイルオプションにSNIPIPアドレスを追加する
コマンドラインインターフェイスを使用してネットプロファイルにSNIPIPアドレスを追加するには
コマンドプロンプトで入力します。
add netProfile <name> [-td <positive_integer>] [-srcIP <string>][-srcippersistency ( ENABLED | DISABLED )][-overrideLsn ( ENABLED | DISABLED )]add syslogaction <name> <serverIP> –loglevel all –netprofile net1
<!--NeedCopy-->
add netprofile net1 –srcip 10.102.147.204`
<!--NeedCopy-->
ここで、srcIP はSNIP です。
コマンドラインインターフェイスを使用してsyslogアクションにネットプロファイルを追加する
コマンドラインインターフェイスを使用して syslog アクションに netProfile オプションを追加するには
コマンドプロンプトで入力します。
add audit syslogaction <name> (<serverIP> | -lbVserverName <string>) -logLevel <logLevel>
-netProfile <string> …
<!--NeedCopy-->
add syslogaction sys_act1 10.102.147.36 –loglevel all –netprofile net1
<!--NeedCopy-->
ここで、-netprofileは、構成されたネットプロファイルの名前を指定します。SNIP アドレスは netProfile の一部として設定され、この netProfile オプションは syslog アクションにバインドされます。
注
LB仮想サーバー名がsyslogアクションで構成されている場合は、常にnetProfileオプションをSYSLOGUDPまたはSYSLOGTCP負荷分散仮想サーバーにバインドされているSYSLOGUDPまたはSYSLOGTCPサービスにバインドする必要があります。
コマンドラインインターフェイスを使用した FQDN サポートの構成
コマンドラインインターフェイスを使用して Syslog アクションにサーバードメイン名を追加するには
コマンドプロンプトで入力します。
add audit syslogAction <name> (<serverIP> | ((<serverDomainName>[-domainResolveRetry <integer>]) | -lbVserverName <string>)) -logLevel <logLevel> ...
set audit syslogAction <name> [-serverIP <ip_addr|ipv6_addr|*>]-serverDomainName <string>] [-lbVserverName <string>]-domainResolveRetry <integer>] [-domainResolveNow]
<!--NeedCopy-->
コマンドラインインターフェイスを使用して Nslog アクションにサーバードメイン名を追加する。
コマンドプロンプトで入力します。
add audit nslogAction <name> (<serverIP> | (<serverDomainName>[-domainResolveRetry <integer>])) -logLevel <logLevel> ...
set audit nslogAction <name> [-serverIP <ip_addr|ipv6_addr|*>][-serverDomainName <string>] [-domainResolveRetry <integer>][-domainResolveNow]
<!--NeedCopy-->
ここでserverDomainName。ログサーバーのドメイン名。serverIP / lbVserverNameと相互に排他的です。
ドメイン解決再試行整数。DNS 解決が失敗した後、DNS クエリを送信してドメイン名を解決するまでの Citrix ADC アプライアンスが待機する時間(秒単位)。
今すぐドメイン解決。サーバーのドメイン名を解決するために DNS クエリをすぐに送信する必要がある場合に含まれます。
GUI を使用した TCP 経由の Syslog の設定
GUIを使用してTCP経由でSyslogメッセージを送信するようにCitrix ADCアプライアンスを構成するには
- [ システム ] > [ 監査 ] > [ Syslog ] に移動し、[ サーバ ] タブを選択します。
- [追加] をクリックし、[TCP] として [トランスポートタイプ] を選択します。
GUIを使用したSNIPサポート用のネットプロファイルの構成
GUIを使用してSNIPサポートのネットプロファイルを構成するには
- System > Auditing > Syslog に移動してServersタブを選択します。
- [ 追加] をクリックして、リストからネットプロファイルを選択します。
GUI を使用した FQDN の構成
GUI を使用して FQDN を構成するには
- [ システム ] > [ 監査 ] > [ Syslog ] に移動し、[ サーバ ] タブを選択します。
- 「 追加 」をクリックし、リストから「サーバーの種類」と「サーバーのドメイン名」を選択します。
共有
共有
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.