URL-Kategorisierung

Die URL-Kategorisierung schränkt den Benutzerzugriff auf bestimmte Websites und Websitekategorien ein. Als abonnierter Dienst, der von Citrix ADC angeboten wird, ermöglicht die Funktion Unternehmenskunden, den Webverkehr mithilfe einer kommerziellen Kategorisierungsdatenbank zu filtern. Die Datenbank verfügt über eine große Anzahl (Milliarden) von URLs, die in verschiedene Kategorien eingeteilt sind, wie soziale Netzwerke, Glücksspiele, Erwachseneninhalte, neue Medien und Shopping. Zusätzlich zur Kategorisierung verfügt jede URL über eine Reputationsbewertung, die auf dem historischen Risikoprofil der Website basiert. Um Ihren Datenverkehr zu filtern, können Sie erweiterte Richtlinien basierend auf Kategorien, Kategoriegruppen (z. B. Terrorismus, illegale Drogen) oder Scores für Site-Reputation konfigurieren.

Beispielsweise können Sie den Zugriff auf gefährliche Websites wie Websites sperren, die bekanntermaßen mit Malware infiziert sind, und selektiv den Zugriff auf Inhalte wie Inhalte für Erwachsene oder Unterhaltungs-Streaming-Medien für Unternehmensbenutzer einschränken. Sie können auch die Transaktionsdetails des Benutzers und die Details des ausgehenden Datenverkehrs erfassen, um die Analyse des Webverkehrs auf dem Citrix ADM-Server zu überwachen.

Funktionsweise der URL-Kategorisierung

Die folgende Abbildung zeigt, wie Citrix ADC URL-Kategorisierungsdienst mit einer kommerziellen URL-Kategorisierungsdatenbank und Cloud-Services für häufige Updates integriert ist.

lokalisiertes Bild

Die Komponenten interagieren wie folgt:

  1. Ein Client sendet eine Internet-gebundene URL-Anforderung.

  2. Der SSL-Forwardproxy wendet eine Richtlinienerzwingung auf die Anforderung basierend auf den Kategoriedetails (z. B. Kategorie, Kategoriegruppe und Standort-Reputationsbewertung) an, die aus der URL-Kategorisierungsdatenbank abgerufen werden. Wenn die Datenbank die Kategoriedetails zurückgibt, springt der Prozess zu Schritt 5.

  3. Wenn die Datenbank die Kategorisierungsdetails übersieht, wird die Anforderung an einen cloudbasierten Suchdienst gesendet, der von einem Anbieter der URL-Kategorisierung verwaltet wird. Die Appliance wartet jedoch nicht auf eine Antwort. Stattdessen wird die URL als nicht kategorisiert markiert und eine Richtliniendurchsetzung durchgeführt (Sprung zu Schritt 5). Die Appliance überwacht weiterhin das Feedback der Cloud-Abfrage und aktualisiert den Cache, sodass zukünftige Anforderungen von der Cloud-Suche profitieren können.

  4. Die ADC-Appliance empfängt die URL-Kategoriedetails (Kategorie, Kategoriegruppe und Reputationsbewertung) vom cloudbasierten Dienst und speichert sie in der Kategorisierungsdatenbank.

  5. Die Richtlinie erlaubt die URL und die Anforderung wird an den Ursprungsserver gesendet. Andernfalls wird eine benutzerdefinierte HTML-Seite von der Appliance gelöscht, umgeleitet oder reagiert.

  6. Der Ursprungsserver antwortet mit den angeforderten Daten an die ADC-Appliance.

  7. Die Appliance sendet die Antwort an den Client.

Anwendungsfall: Internetnutzung im Rahmen von Corporate Compliance für Unternehmen

Sie können die URL-Filter-Funktion verwenden, um Compliance-Richtlinien zu erkennen und zu implementieren, um Websites zu blockieren, die gegen die Unternehmenskonformität verstoßen. Dies könnten Websites wie Erwachsene, Streaming-Medien, soziale Netzwerke sein, die als nicht produktiv angesehen werden könnten oder überschüssige Internetbandbreite in einem Unternehmensnetzwerk verbrauchen. Das Blockieren des Zugriffs auf diese Websites kann die Produktivität der Mitarbeiter verbessern, die Betriebskosten für die Bandbreitennutzung senken und den Netzwerkaufwand reduzieren.

Voraussetzungen

Die URL-Kategorisierungsfunktion funktioniert nur auf einer Citrix ADC Plattform, wenn sie über einen optionalen Abonnementdienst mit URL-Filterfunktionen und Bedrohungsintelligenz für SSL-Forward-Proxy verfügt. Mit dem Abonnement können Kunden die neuesten Bedrohungskategorien für Websites herunterladen und diese Kategorien dann auf dem Secure Web Gateway durchsetzen. Bevor Sie das Feature aktivieren und konfigurieren, müssen Sie die folgenden Lizenzen installieren:

  • CNS_WEBF_SSERVER_Retail.lic

  • CNS_XXXX_SERVER_PLT_Retail.lic

Wobei XXXXX der Plattformtyp ist, zum Beispiel: V25000

Ausdrücke der Responderrichtlinie

In der folgenden Tabelle sind die verschiedenen Richtlinienausdrücke aufgeführt, mit denen Sie überprüfen können, ob eine eingehende URL zugelassen, umgeleitet oder blockiert werden muss.

  1. <text>. URL_CATEGORIZE (<min_reputation>, <max_reputation>) - Gibt ein URL_CATEGORY Objekt zurück. Wenn größer als 0<min_reputation> ist, enthält das zurückgegebene Objekt keine Kategorie mit einer niedrigeren Reputation als<min_reputation> . Wenn größer als 0<max_reputation> ist, enthält das zurückgegebene Objekt keine Kategorie mit einer höheren Reputation als<max_reputation> . Wenn die Kategorie nicht rechtzeitig aufgelöst wird, wird der undef-Wert zurückgegeben.
  2. <url_category>. CATEGORY() - Gibt die Kategoriezeichenfolge für dieses Objekt zurück. Wenn die URL keine Kategorie hat oder wenn die URL falsch formatiert ist, lautet der zurückgegebene Wert Unbekannt.
  3. <url_category>. CATEGORY_GROUP() - Gibt einen String zurück, der die Kategoriegruppe des Objekts identifiziert. Dies ist eine Gruppierung von Kategorien auf höherer Ebene, die bei Operationen nützlich ist, die weniger detaillierte Informationen über die URL-Kategorie erfordern. Wenn die URL keine Kategorie hat oder wenn die URL falsch formatiert ist, lautet der zurückgegebene Wert Unbekannt.
  4. <url_category>. REPUTATION() - Gibt den Reputationswert als Zahl von 0 bis 5 zurück, wobei 5 den risikoreichsten Ruf angibt. Wenn die Kategorie Unbekannt ist, ist der Reputationswert 1.

Richtlinientypen:

  1. Richtlinie zum Auswählen von URLs, die sich in der Kategorie Suchmaschine befinden -add responder policy p1 ‘HTTP.REQ.HOSTNAME.APPEND(HTTP.REQ.URL).URL_CATEGORIZE(0,0). CATEGORY().EQ(“Search Engine”)
  2. Richtlinie zum Auswählen von URLs, die sich in der Kategorie Erwachsene befinden -add responder policy p1 ‘HTTP.REQ.HOSTNAME.APPEND(HTTP.REQ.URL).URL_CATEGORIZE(0,0). CATEGORY_GROUP().EQ(“Adult”)’
  3. Richtlinie zum Auswählen von Anfragen für Suchmaschinen-URLs mit einer Reputationsbewertung unter 4 -add responder policy p2 ‘HTTP.REQ.HOSTNAME.APPEND (HTTP.REQ.URL).URL_CATEGORIZE(4,0).HAS_CATEGORY(“Search Engine”)
  4. Richtlinie zum Auswählen von Anfragen für Suchmaschinen- und Shopping-URLs -add responder policy p3 ‘HTTP.REQ.HOSTNAME.APPEND(HTTP.REQ.URL).URL_CATEGORIZE(0,0).CATEGORY().EQ (“good_categories”)
  5. Richtlinie zum Auswählen von Anfragen für Suchmaschinen-URLs mit einer Reputationsbewertung von mindestens 4 -add responder policy p5 ‘CLIENT.SSL.DETECTED_DOMAIN.URL_CATEGORIZE(4,0). CATEGORY().EQ(“Search Engines”)
  6. Richtlinie zum Auswählen von URLs, die sich in der Kategorie Suchmaschine befinden und mit einem URL-Set vergleichen -‘HTTP.REQ.HOSTNAME.APPEND(HTTP.REQ.URL).URL_CATEGORIZE(0,0). CATEGORY().EQ(“Search Engine”) && HTTP.REQ.HOSTNAME.APPEND(HTTP.REQ.URL).URLSET_MATCHES_ANY(“u1”)’

Responder-Richtlinientypen

Es gibt zwei Arten von Richtlinien, die in der URL-Kategorisierungsfunktion verwendet werden, und jeder dieser Richtlinientypen wird im Folgenden erläutert:

Richtlinientyp Beschreibung
URL-Kategorie Kategorisieren Sie Web-Traffic und basierend auf Auswertungsergebnisblöcken, erlaubt oder leitet Datenverkehr.
URL-Reputationsbewertung Bestimmt die Reputationsbewertung der Website und ermöglicht es Ihnen, den Zugriff basierend auf dem vom Administrator festgelegten Schwellenwert für die Reputationsbewertung zu steuern.

URL-Kategorisierung konfigurieren

Gehen Sie folgendermaßen vor, um die URL-Kategorisierung auf einer Citrix ADC Appliance zu konfigurieren:

  1. URL-Filterung aktivieren.
  2. Konfigurieren Sie einen Proxyserver für den Webverkehr.
  3. Konfigurieren Sie SSL-Interception für Webverkehr im expliziten Modus.
  4. Konfigurieren Sie Shared Memory, um den Cache-Speicher zu begrenzen.
  5. Konfigurieren Sie URL-Kategorisierungsparameter.
  6. Konfigurieren Sie die URL-Kategorisierung mithilfe des Citrix SSL-Forward-Proxy-Assistenten.
  7. Konfigurieren Sie URL-Kategorisierungsparameter mithilfe des SSL-Forward-Proxy-Assistenten.
  8. Seedd-Datenbankpfad und Cloud-Servernamen konfigurieren

Schritt 1: URL-Filterung aktivieren

Um die URL-Kategorisierung zu aktivieren, aktivieren Sie die URL-Filterfunktion und aktivieren Sie Modi für die URL-Kategorisierung.

So aktivieren Sie die URL-Kategorisierung mit der CLI

Geben Sie an der Eingabeaufforderung Folgendes ein:

enable ns feature URLFiltering

disable ns feature URLFiltering

Schritt 2: Konfigurieren eines Proxyservers für Webverkehr im expliziten Modus

Die Citrix ADC Appliance unterstützt transparente und explizite Proxy-Server. Gehen Sie folgendermaßen vor, um einen virtuellen Proxyserver für SSL-Datenverkehr im expliziten Modus zu konfigurieren:

  1. Fügen Sie einen Proxy-Server hinzu.
  2. Binden Sie eine SSL-Richtlinie an den Proxyserver.

So fügen Sie einen Proxyserver mit der CLI hinzu

Geben Sie an der Eingabeaufforderung Folgendes ein:

add cs vserver <name> [-td <positive_integer>] <serviceType>  [-cltTimeout <secs>]

Beispiel:

add cs vserver starcs PROXY 10.102.107.121 80 -cltTimeout 180

Binden einer SSL-Richtlinie an einen virtuellen Proxyserver mit der CLI

bind ssl vserver <vServerName> -policyName <string> [-priority <positive_integer>]

Schritt 3: Konfigurieren von SSL-Interception für HTTPS-Datenverkehr

Gehen Sie folgendermaßen vor, um SSL-Interception für HTTPS-Datenverkehr zu konfigurieren:

  1. Binden Sie ein Zertifizierungsstellen-Schlüsselpaar an den virtuellen Proxyserver.
  2. Konfigurieren Sie das standardmäßige SSL-Profil mit SSL-Parametern.
  3. Binden Sie ein Front-End-SSL-Profil an den virtuellen Proxyserver und aktivieren Sie SSL-Interception im Front-End-SSL-Profil.

So binden Sie ein Zertifizierungsstellen-Schlüsselpaar an den virtuellen Proxyserver mit der CLI

Geben Sie an der Eingabeaufforderung Folgendes ein:

bind ssl vserver <vServerName> -certkeyName <certificate-KeyPairName> -CA –skipCAName

So konfigurieren Sie das Standard-SSL-Profil mit der CLI

Geben Sie an der Eingabeaufforderung Folgendes ein:

set ssl profile <name> -denySSLReneg <denySSLReneg> -sslInterception (ENABLED | DISABLED) -ssliMaxSessPerServer positive_integer>

Binden eines Front-End-SSL-Profils an einen virtuellen Proxy-Server mit der CLI

Geben Sie an der Eingabeaufforderung Folgendes ein:

set ssl vserver <vServer name>  -sslProfile ssl_profile_interception

Schritt 4: Konfigurieren von Shared Memory, um den Cache-Speicher zu begrenzen

So konfigurieren Sie gemeinsam genutzten Speicher zur Begrenzung des Cachespeichers mit der CLI

Geben Sie an der Eingabeaufforderung Folgendes ein:

set cache parameter [-memLimit <megaBytes>]

Dabei wird die für das Zwischenspeichern konfigurierte Speichergrenze auf 10 MB festgelegt.

Schritt 5: Konfigurieren von URL-Kategorisierungsparametern

So konfigurieren Sie die URL-Kategorisierungsparameter mit der CLI

Geben Sie an der Eingabeaufforderung Folgendes ein:

set urlfiltering parameter [-HoursBetweenDBUpdates <positive_integer>] [-TimeOfDayToUpdateDB <HH:MM>]

Beispiel:

set urlfiltering parameter –urlfilt_hours_betweenDB_updates 20

Schritt 6: Konfigurieren der URL-Kategorisierung mithilfe des Citrix SSL-Forward-Proxy-Assistenten

So konfigurieren Sie die URL-Kategorisierung mit der GUI

  1. Melden Sie sich bei der Citrix ADC Appliance an, und navigieren Sie zur Seite Sicherheit > SSL-Forward-Proxy .
  2. Führen Sie im Detailbereich eine der folgenden Aktionen aus:
    1. Klicken Sie auf SSL-Forward-Proxy-Assistent, um eine neue Konfiguration zu erstellen.
    2. Wählen Sie eine vorhandene Konfiguration aus, und klicken Sie auf Bearbeiten.
  3. Klicken Sie im Abschnitt URL-Filterung auf Bearbeiten.
  4. Aktivieren Sie das Kontrollkästchen URL-Kategorisierung, um die Funktion zu aktivieren.
  5. Wählen Sie eine URL-Kategorisierungs richtlinie aus, und klicken Sie auf Binden .
  6. Klicken Sie auf Weiter und dann Fertig.

Weitere Informationen zur URL-Kategorisierungsrichtlinie finden Sie unterErstellen einer URL-Kategorisierungsrichtlinie.

Schritt 7: Konfigurieren von URL-Kategorisierungsparametern mithilfe des SSL-Forward-Proxy-Assistenten

So konfigurieren Sie URL-Kategorisierungsparameter mit der GUI

  1. Melden Sie sich bei der Citrix ADC Appliance an, und navigieren Sie zu Sicherheit > URL-Filterung .
  2. Klicken Sie auf der Seite URL-Filterung auf den Link URL-Filtereinstellungen ändern .
  3. Geben Sie auf der Seite URL-Filterparameter konfigurieren die folgenden Parameter an.
    1. Stunden zwischen DB-Updates. URL-Filterung Stunden zwischen Datenbankaktualisierungen. Mindestwert: 0 und Maximalwert: 720.
    2. Tageszeit für die Aktualisierung der DB. URL-Filterung Tageszeit für die Aktualisierung der Datenbank.
    3. Cloud-Host. Der URL-Pfad des Cloud-Servers.
    4. Seed-DB-Pfad. Der URL-Pfad des Seed-Datenbank-Lookup-Servers.
  4. Klicken Sie auf OK und schließen .

Beispielkonfiguration:

enable ns feature LB CS SSL IC RESPONDER AppFlow URLFiltering

enable ns mode FR L3 Edge USNIP PMTUD

set ssl profile ns_default_ssl_profile_frontend -denySSLReneg NONSECURE -sslInterception ENABLED -ssliMaxSessPerServer 100

add ssl certKey swg_ca_cert -cert ns_swg_ca.crt -key ns_swg_ca.key

set cache parameter -memLimit 100

add cs vserver starcs PROXY 10.102.107.121 80 -cltTimeout 180

add responder action act1 respondwith ""HTTP/1.1 200 OK\r\n\r\n" + http.req.url.url_categorize(0,0).reputation + "\n""

add responder policy p1 "HTTP.REQ.URL.URL_CATEGORIZE(0,0).CATEGORY.eq("Shopping/Retail") || HTTP.REQ.URL.URL_CATEGORIZE(0,0).CATEGORY.eq("Search Engines & Portals

")" act1

bind cs vserver starcs_PROXY -policyName p1 -priority 10 -gotoPriorityExpression END -type REQUEST

add dns nameServer 10.140.50.5

set ssl parameter -denySSLReneg NONSECURE -defaultProfile ENABLED -sigDigestType RSA-MD5 RSA-SHA1 RSA-SHA224 RSA-SHA256 RSA-SHA384 RSA-SHA512 -ssliErrorCache ENABLED

-ssliMaxErrorCacheMem 100000000

add ssl policy pol1 -rule "client.ssl.origin_server_cert.subject.  URL_CATEGORIZE(0,0).CATEGORY.eq("Search Engines & Portals")"" -action INTERCEPT

add ssl policy pol3 -rule "client.ssl.origin_server_cert.subject.ne("citrix")" -action INTERCEPT

add ssl policy swg_pol -rule "client.ssl.client_hello.SNI.URL_CATEGORIZE(0,0).CATEGORY.ne("Uncategorized")" -action INTERCEPT

set urlfiltering parameter -HoursBetweenDBUpdates 3 -TimeOfDayToUpdateDB 03:00

Konfigurieren des Seeddatenbankpfads und des Cloud-Servernamens

Sie können nun den Seed-Datenbankpfad und den Namen des Cloud-Lookup-Servers für die manuelle Einstellung des Cloud-Lookup-Servers und des Seed-Datenbankpfads konfigurieren. Dazu werden zwei neue Parameter, CloudHost und SeedDBPath, dem URL-Filterparameterbefehl hinzugefügt.

Geben Sie an der Eingabeaufforderung Folgendes ein: set urlfiltering parameter [-HoursBetweenDBUpdates <positive_integer>] [-TimeOfDayToUpdateDB <HH:MM>] [-LocalDatabaseThreads <positive_integer>] [-CloudHost <string>] [-SeedDBPath <string>]

Beispiel set urlfiltering parameter -HoursBetweenDBUpdates 3 -TimeOfDayToUpdateDB 03:00 –CloudHost localhost –SeedDBPath /mypath

Auditprotokoll-Messaging konfigurieren

Mit der Auditprotokollierung können Sie eine Bedingung oder eine Situation in einer beliebigen Phase des URL-Kategorisierungsprozesses überprüfen. Wenn eine Citrix ADC-Appliance eine eingehende URL empfängt und die Responderrichtlinie einen URL-Filterausdruck aufweist, erfasst das Auditprotokoll-Feature URL-Set-Informationen in der URL und speichert sie als Protokollmeldungen für jedes Ziel, das durch die Auditprotokollierung zulässig ist.

  • Quell-IP-Adresse (die IP-Adresse des Clients, der die Anforderung gestellt hat).

  • Ziel-IP-Adresse (die IP-Adresse des angeforderten Servers).

  • Angeforderte URL, die das Schema, den Host und den Domänennamen (http://www.example.com) enthält.

  • URL-Kategorie, die das URL-Filterframework zurückgibt.

  • URL-Kategoriegruppe, die vom URL-Filterframework zurückgegeben wurde.

  • URL-Reputationsnummer, die vom URL-Filterframework zurückgegeben wurde.

  • Von der Richtlinie durchgeführte Auditprotokollaktion.

Um die Auditprotokollierung für URL-Listenfunktion zu konfigurieren, müssen Sie die folgenden Aufgaben ausführen:

  1. Auditprotokoll aktivieren.
  2. Aktion “Auditprotokoll erstellen”
  3. Legen Sie die Richtlinie für URL-Listen-Responder mit Auditprotokoll-Nachrichtenaktion fest.

Weitere Informationen finden Sie unter Auditprotokollierung.

Speichern von Fehler mit SYSLOG-Messaging

Bei einem Ausfall auf Systemebene verwendet die Citrix ADC-Appliance in jeder Phase des URL-Filter-Prozesses den Auditprotokollmechanismus, um Protokolle in der Datei ns.log zu speichern. Die Fehler werden als Textnachrichten im SYSLOG-Format gespeichert, sodass ein Administrator sie später in chronologischer Reihenfolge des Ereignisses anzeigen kann. Diese Protokolle werden auch zur Archivierung an einen externen SYSLOG-Server gesendet. Weitere Informationen finden Sie unter Artikel CTX229399.

Wenn beispielsweise ein Fehler auftritt, wenn Sie das URL-Filter-SDK initialisieren, wird die Fehlermeldung im folgenden Nachrichtenformat gespeichert.

Oct 3 15:43:40 <local0.err> ns URLFiltering[1349]: Error initializing NetStar SDK (SDK error=-1). (status=1).

Die Citrix ADC-Appliance speichert die Fehlermeldungen in vier verschiedenen Fehlerkategorien:

  • Fehler beim Herunterladen. Wenn ein Fehler auftritt, wenn Sie versuchen, die Kategorisierungsdatenbank herunterzuladen.

  • Integrationsfehler. Wenn ein Fehler auftritt, wenn Sie ein Update in die vorhandene Kategorisierungsdatenbank integrieren.

  • Initialisierungsfehler. Wenn ein Fehler auftritt, wenn Sie die URL-Kategorisierungsfunktion initialisieren, Kategorisierungsparameter festlegen oder einen Kategorisierungsdienst beenden.

  • Fehler beim Abrufen. Wenn ein Fehler auftritt, wenn die Appliance die Kategorisierungsdetails der Anforderung abruft.

Konfigurieren von SNMP-Traps für NetSTAR-Ereignisse

Die URL-Filterfunktion generiert SNMP-Traps, wenn die folgenden Bedingungen auftreten:

  • NetSTAR-Datenbankaktualisierung schlägt fehl oder ist erfolgreich.
  • NetSTAR SDK-Initialisierung schlägt fehl oder ist erfolgreich.

Die Appliance verfügt über eine Reihe von bedingten Entitäten, die SNMP-Alarme genannt werden. Wenn eine Bedingung im SNMP-Alarm erfüllt ist, generiert die Appliance Traps und sendet sie an ein spezifiziertes Trap-Ziel. Wenn beispielsweise die NetSTAR-SDK-Initialisierung fehlschlägt, wird eine SNMP-OID 1.3.6.1.4.1.5951.1.1.0.183 generiert und an das Trap-Ziel gesendet.

Damit die Appliance Traps generieren kann, müssen Sie zunächst SNMP-Alarme aktivieren und konfigurieren. Anschließend geben Sie das Trap-Ziel an, an das die Appliance die generierten Trap-Nachrichten sendet.

Aktivieren eines SNMP-Alarms

Die Citrix ADC Appliance generiert Traps nur für aktivierte SNMP-Alarme. Einige Alarme sind standardmäßig aktiviert, Sie können sie jedoch deaktivieren.

Wenn Sie einen SNMP-Alarm aktivieren, generiert die URL-Filterfunktion Trapmeldungen, wenn ein Erfolgs- oder Fehlerereignis eintritt. Einige Alarme sind standardmäßig aktiviert.

So aktivieren Sie einen SNMP-Alarm mit der Befehlszeilenschnittstelle:

Geben Sie an der Eingabeaufforderung die folgenden Befehle ein, um die Parameter festzulegen und die Konfiguration zu überprüfen:

enable snmp alarm <trapName> show snmp alarm <trapName>

So aktivieren Sie einen SNMP-Alarm mithilfe der Citrix ADC GUI

  1. Navigieren Sie zu System > SNMP > Alarme, und wählen Sie den Alarm aus.
  2. Klicken Sie auf Aktionen und wählen Sie Aktivieren aus.

So konfigurieren Sie SNMP-Alarm mit der Befehlszeilenschnittstelle

Geben Sie an der Eingabeaufforderung die folgenden Befehle ein, um die Parameter festzulegen und die Konfiguration zu überprüfen:

set snmp alarm <trapName> [-thresholdValue <positive_integer> [-normalValue <positive_integer>]] [-time <secs>] [-state ( ENABLED | DISABLED )] [-severity <severity>] [-logging ( ENABLED | DISABLED )]

Beispiel:

set snmp alarm URL-FIL-DB-UPDATE-STATUS –state ENABLED set snmp alarm URL-FIL-INIT-SDK –state ENABLED

So konfigurieren Sie SNMP-Alarme mithilfe der Citrix ADC GUI

Navigieren Sie zu System > SNMP > Alarme, wählen Sie einen Alarm aus und konfigurieren Sie die Alarmparameter. Weitere Informationen zu SNMP-Traps finden Sie imSNMPThema