-
-
-
VMware ESX、Linux KVM、およびCitrix HypervisorでNetScaler ADC VPXのパフォーマンスを最適化する
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
TCPを介したSYSLOG
syslog は、イベント通知メッセージを送信するための標準です。これらのメッセージは、ローカルまたは外部のログサーバーに保存できます。Syslogを使用すると、ネットワーク管理者はログメッセージを統合し、収集されたデータから洞察を引き出すことができます。
SyslogはもともとUDP上で動作するように設計されており、パケット損失を最小限に抑えながら同じネットワーク内で大量のデータを送信できます。ただし、通信事業者は、ネットワーク間で信頼性の高い、順序付けられたデータ伝送が必要なため、TCP 経由で syslog データを送信することを好みます。たとえば、電話会社はユーザーのアクティビティを追跡し、TCP はネットワーク障害発生時に再送信を提供します。
TCPを介したSyslogの仕組み
syslog over TCP がどのように機能するかを理解するために、次の 2 つの仮説的なケースを考えてみましょう。
ネットワーク管理者の Sam は、重要なイベントを外部の syslog サーバに記録したいと考えています。
ISPであるXYZ Telecomは、政府規制に準拠するために、大量のデータをsyslogサーバーに送信して保存する必要があります。
どちらの場合も、ログメッセージは信頼できるチャネルを介して送信し、外部の syslog サーバに安全に保存する必要があります。UDPとは異なり、TCPは接続を確立し、メッセージを安全に送信し、ネットワーク障害のために破損または失われたデータを(送信者から受信者に)再送信します。
Citrix ADCアプライアンスは、UDPを介してローカルのsyslogデーモンにログメッセージを送信し、ログメッセージをTCPまたはUDP経由で外部のsyslogサーバーに送信します。
Syslog の SNIP サポート
監査ログモジュールがsyslogメッセージを生成するとき、外部syslogサーバーにメッセージを送信するための送信元アドレスとしてCitrix ADC IP(NSIP)アドレスを使用します。SNIP を送信元アドレスとして設定するには、それを netProfile オプションの一部にして、netProfile を syslog アクションにバインドする必要があります。
注:
TCP は SNIP を使用して監視プローブを送信し、接続をチェックし、NSIP 経由でログを送信します。したがって、syslog サーバは SNIP 経由で到達可能である必要があります。Net プロファイルを使用して、すべての TCP syslog トラフィックを SNIP 経由で完全にリダイレクトできます。
SNIP アドレスの使用は、内部ログではサポートされていません。
完全修飾ドメイン名監査ログのサポート
以前は、audit-log モジュールは、ログメッセージの送信先である外部 syslog サーバの宛先 IP アドレスを使用して設定されていました。現在、監査ログサーバーは、宛先 IP アドレスの代わりに完全修飾ドメイン名 (FQDN) を使用します。FQDN 設定は、syslog サーバの設定済みドメイン名を、監査ログモジュールからログメッセージを送信するための対応する宛先 IP アドレスに解決します。ドメイン名を解決し、ドメインベースのサービスの問題を回避するには、ネームサーバーを適切に設定する必要があります。
注
FQDNを構成する場合、syslogアクションまたはnslogアクションでの同じCitrix ADCアプライアンスのサーバードメイン名構成はサポートされていません。
コマンドラインインターフェイスを使用して Syslog over TCP を構成する
コマンドラインインターフェイスを使用してTCP経由でsyslogメッセージを送信するようにCitrix ADCアプライアンスを構成するには
コマンドプロンプトで入力します。
add audit syslogAction <name> (<serverIP> | ((<serverDomainName>[-domainResolveRetry <integer>]) | -lbVserverName<string>))[-serverPort <port>] -logLevel <logLevel>[-dateFormat <dateFormat>] [-logFacility <logFacility>] [-tcp ( NONE | ALL )] [-acl ( ENABLED | DISABLED )][-timeZone ( GMT_TIME | LOCAL_TIME )][-userDefinedAuditlog ( YES | NO )][-appflowExport ( ENABLED | DISABLED )] [-lsn ( ENABLED | DISABLED )][-alg ( ENABLED | DISABLED )] [-subscriberLog ( ENABLED | DISABLED )][-transport ( TCP | UDP )] [-tcpProfileName <string>][-maxLogDataSizeToHold <positive_integer>][-dns ( ENABLED | DISABLED )] [-netProfile <string>]
<!--NeedCopy-->
add audit syslogaction audit-action1 10.102.1.1 -loglevel INFORMATIONAL -dateformat MMDDYYYY -transport TCP
<!--NeedCopy-->
コマンドラインインターフェイスを使用して SNIP IP アドレスをネットプロファイルオプションに追加する
コマンドラインインターフェイスを使用して SNIP IP アドレスをネットプロファイルに追加するには
コマンドプロンプトで入力します。
add netProfile <name> [-td <positive_integer>] [-srcIP <string>][-srcippersistency ( ENABLED | DISABLED )][-overrideLsn ( ENABLED | DISABLED )]add syslogaction <name> <serverIP> –loglevel all –netprofile net1
<!--NeedCopy-->
add netprofile net1 –srcip 10.102.147.204`
<!--NeedCopy-->
ここで、srcIPはSNIPです。
コマンドラインインターフェイスを使用して Syslog アクションに net プロファイルを追加する
コマンドラインインターフェイスを使用して syslog アクションに netProfile オプションを追加するには
コマンドプロンプトで入力します。
add audit syslogaction <name> (<serverIP> | -lbVserverName <string>) -logLevel <logLevel>
-netProfile <string> …
<!--NeedCopy-->
add syslogaction sys_act1 10.102.147.36 –loglevel all –netprofile net1
<!--NeedCopy-->
ここで、-netprofile は設定されたネットプロファイルの名前を指定します。SNIP アドレスは netProfile の一部として設定され、この netProfile オプションは syslog アクションにバインドされます。
注:
NetProfile は、SYSLOGUDP または SYSLOGTCP 負荷分散仮想サーバーにバインドされている SYSLOGUDP または SYSLOGTCP サービスに常にバインドする必要があります。
コマンドラインインターフェイスを使用した FQDN サポートの設定
コマンドラインインターフェイスを使用して Syslog アクションにサーバードメイン名を追加するには
コマンドプロンプトで入力します。
add audit syslogAction <name> (<serverIP> | ((<serverDomainName>[-domainResolveRetry <integer>]) | -lbVserverName <string>)) -logLevel <logLevel> ...
set audit syslogAction <name> [-serverIP <ip_addr|ipv6_addr|*>]-serverDomainName <string>] [-lbVserverName <string>]-domainResolveRetry <integer>] [-domainResolveNow]
<!--NeedCopy-->
コマンドラインインターフェイスを使用して Nslog アクションにサーバードメイン名を追加するには。
コマンドプロンプトで入力します。
add audit nslogAction <name> (<serverIP> | (<serverDomainName>[-domainResolveRetry <integer>])) -logLevel <logLevel> ...
set audit nslogAction <name> [-serverIP <ip_addr|ipv6_addr|*>][-serverDomainName <string>] [-domainResolveRetry <integer>][-domainResolveNow]
<!--NeedCopy-->
ここで、serverDomainName。ログサーバーのドメイン名。serverIP/lbvServerName と相互に排他的です。
domainResolverRetry 整数。DNS解決が失敗した後、ドメイン名を解決する次のDNSクエリを送信する前に、Citrix ADCアプライアンスが待機する時間(秒単位)。
domainResolveNow。サーバーのドメイン名を解決するためにDNSクエリをすぐに送信する必要がある場合に含まれます。
GUI を使用した TCP 経由の syslog の設定
GUIを使用してTCP経由でSyslogメッセージを送信するようにCitrix ADCアプライアンスを構成するには
- [ システム ] > [ 監査 ] > [ Syslog ] に移動し、[ サーバー ] タブを選択します。
- [ 追加 ] をクリックし、[転送タイプ] として [ TCP] を選択します
GUI を使用して SNIP サポートのネットプロファイルを構成する
GUI を使用して SNIP サポートのネットプロファイルを構成するには
- [ システム] > [監査] > [Syslog ] に移動し、[ サーバー ] タブを選択します。
- [ 追加 ] をクリックし、リストからネットプロファイルを選択します。
GUI を使用した FQDN の設定
GUI を使用して FQDN を構成するには
- [ システム ] > [ 監査 ] > [ Syslog ] に移動し、[ サーバー ] タブを選択します。
- 「 追加 」をクリックし、リストから「サーバーの種類」と「サーバーのドメイン名」を選択します。
共有
共有
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.