Citrix ADC

Konfigurieren eines CloudBridge Connector-Tunnels zwischen einem Rechenzentrum und einer Azure-Cloud

Die Citrix ADC Appliance bietet Konnektivität zwischen Ihren Unternehmensdatenzentren und dem Microsoft-Cloud-Hosting-Anbieter Azure, wodurch Azure eine nahtlose Erweiterung des Unternehmensnetzwerks darstellt. Citrix ADC verschlüsselt die Verbindung zwischen dem Enterprise-Rechenzentrum und der Azure-Cloud, sodass alle zwischen den beiden übertragenen Daten sicher sind.

Funktionsweise des CloudBridge Connector-Tunnels

Um ein Datencenter mit der Azure-Cloud zu verbinden, richten Sie einen CloudBridge Connector-Tunnel zwischen einer Citrix ADC Appliance, die sich im Rechenzentrum befindet, und einem Gateway in der Azure-Cloud ein. Die Citrix ADC Appliance im Rechenzentrum und das Gateway in der Azure-Cloud sind die Endpunkte des CloudBridge Connector-Tunnels und werden als Peers des CloudBridge Connector-Tunnels bezeichnet.

lokalisiertes Bild

Ein CloudBridge Connector-Tunnel zwischen einem Rechenzentrum und einer Azure-Cloud verwendet die IPsec-Protokollsuite (Internet Protocol Security) im Tunnelmodus, um die Kommunikation zwischen Peers im CloudBridge Connector-Tunnel zu sichern. In einem CloudBridge Connector-Tunnel stellt IPSec Folgendes sicher:

  • Datenintegrität
  • Datenursprungauthentifizierung
  • Datenvertraulichkeit (Verschlüsselung)
  • Schutz vor Replay-Angriffen

IPSec verwendet den Tunnelmodus, in dem das komplette IP-Paket verschlüsselt und dann gekapselt wird. Die Verschlüsselung verwendet das ESP-Protokoll (Encapsulating Security Payload), das die Integrität des Pakets mithilfe einer HMAC-Hash-Funktion gewährleistet und die Vertraulichkeit mithilfe eines Verschlüsselungsalgorithmus gewährleistet. Das ESP-Protokoll generiert nach Verschlüsselung der Nutzlast und Berechnung des HMAC einen ESP-Header und fügt ihn vor dem verschlüsselten IP-Paket ein. Das ESP-Protokoll generiert auch einen ESP-Trailer und fügt ihn am Ende des Pakets ein.

Das IPSec-Protokoll kapselt dann das resultierende Paket, indem ein IP-Header vor dem ESP-Header hinzugefügt wird. Im IP-Header wird die Ziel-IP-Adresse auf die IP-Adresse des CloudBridge Connecter-Peers festgelegt.

Peers im CloudBridge Connector-Tunnel verwenden das IKEv1 (Internet Key Exchange Version 1) -Protokoll (Teil der IPSec-Protokollsuite), um eine sichere Kommunikation auszuhandeln, wie folgt:

  1. Die beiden Peers authentifizieren sich gegenseitig, indem sie eine vorab geteilte Schlüsselauthentifizierung verwenden, bei der die Peers eine Textzeichenfolge namens Pre-Shared Key (PSK) austauschen. Die vorab geteilten Schlüssel werden zur Authentifizierung gegeneinander zugeordnet. Damit die Authentifizierung erfolgreich ist, müssen Sie daher den gleichen vorab freigegebenen Schlüssel auf jedem Peers konfigurieren.

  2. Die Kollegen verhandeln dann, um eine Einigung zu erzielen über:

    • Ein Verschlüsselungsalgorithmus
    • Kryptografische Schlüssel zum Verschlüsseln von Daten auf einem Peer und zum Entschlüsseln auf dem anderen.

    Diese Vereinbarung über das Sicherheitsprotokoll, den Verschlüsselungsalgorithmus und die kryptografischen Schlüssel wird als Security Association (SA) bezeichnet. SAs sind einseitig (Simplex). Wenn beispielsweise ein CloudBridge Connector-Tunnel zwischen einer Citrix ADC Appliance in einem Rechenzentrum und einem Gateway in einer Azure-Cloud eingerichtet wird, verfügen sowohl die Datencenter-Appliance als auch das Azure-Gateway über zwei SAs. Eine SA wird für die Verarbeitung ausgehender Pakete verwendet, und die andere SA wird für die Verarbeitung eingehender Pakete verwendet. SAs verfallen nach einem bestimmten Zeitintervall, das als Lebensdauer bezeichnet wird.

Beispiel für CloudBridge Connector-Tunnelkonfiguration und Datenfluss

Betrachten Sie als Illustration des CloudBridge Connector Tunnels ein Beispiel, in dem ein CloudBridge Connector-Tunnel zwischen der Citrix ADC appliance CB_Appliance-1 in einem Rechenzentrum und dem Gateway Azure_Gateway-1 in der Azure-Cloud eingerichtet wird.

CB_Appliance-1 fungiert auch als L3-Router, der es einem privaten Netzwerk im Rechenzentrum ermöglicht, über den CloudBridge Connector-Tunnel ein privates Netzwerk in der Azure-Cloud zu erreichen. Als Router ermöglicht CB_Appliance-1 die Kommunikation zwischen Client CL1 im Rechenzentrum und Server S1 in der Azure-Cloud über den CloudBridge Connector-Tunnel. Client CL1 und Server S1 sind in verschiedenen privaten Netzwerken.

In CB_Appliance-1 umfasst die CloudBridge Connector-Tunnelkonfiguration eine IPSec-Profilentität mit dem Namen CB_Azure_IPSec_Profile, eine CloudBridge Connector-Tunnelentität namens CB_Azure_Tunnel und eine richtlinienbasierte Routing-Entität mit dem Namen CB_Azure_Pbr.

Die IPSec-Profilentität CB_Azure_IPSec_Profile gibt die IPSec-Protokollparameter an, z. B. IKE-Version, Verschlüsselungsalgorithmus und Hash-Algorithmus, die vom IPSec-Protokoll im CloudBridge Connector-Tunnel verwendet werden sollen. CB_Azure_IPSec_Profile ist an die IP-Tunnelentität CB_Azure_Tunnel gebunden.

CloudBridge Connector-Tunnelentität CB_Azure_Tunnel gibt die lokale IP-Adresse (eine öffentliche IP-Adresse (SNIP), die auf der Citrix ADC Appliance konfiguriert ist), die Remote-IP-Adresse (die IP-Adresse des Azure_Gateway-1) und das Protokoll (IPSec) an, das zum Einrichten des CloudBridge Connector-Tunnels verwendet wird. CB_Azure_Tunnel ist an die PBR-Entität CB_Azure_Pbr gebunden.

Die PBR-Entität CB_Azure_Pbr gibt einen Satz von Bedingungen und eine CloudBridge Connector-Tunnelentität (CB_Azure_tunnel) an. Der Quell-IP-Adressbereich und der Ziel-IP-Adressbereich sind die Bedingungen für CB_Azure_PBR. Der Quell-IP-Adressbereich und der Ziel-IP-Adressbereich werden als Subnetz im Datencenter bzw. Subnetz in der Azure-Cloud angegeben. Jedes Anforderungspaket, das von einem Client im Subnetz im Rechenzentrum stammt und für einen Server im Subnetz in der Azure-Cloud bestimmt ist, entspricht den Bedingungen in CB_Azure_PBR. Dieses Paket wird dann für die CloudBridge-Verarbeitung berücksichtigt und über den CloudBridge-Connector-Tunnel (CB_Azure_Tunnel) gesendet, der an die PBR-Entität gebunden ist.

Unter Microsoft Azure umfasst die CloudBridge Connector-Tunnelkonfiguration eine lokale Netzwerkentität namens My-Datacenter-Network, eine virtuelle Netzwerkentität mit dem Namen Azure-Network-for-CloudBridge-Tunnel und ein Gateway mit dem Namen Azure_Gateway-1.

Die lokale Netzwerkeinheit (lokal in Azure) My-Datacenter-Network gibt die IP-Adresse der Citrix ADC Appliance auf der Datencenterseite und das Datencenter-Subnetz an, dessen Datenverkehr den CloudBridge Connector-Tunnel durchqueren soll. Die virtuelle Netzwerkeinheit Azure-Network-for-CloudBridge-Tunnel definiert in Azure ein privates Subnetz mit dem Namen Azure-Subnet-1. Der Datenverkehr des Subnetzes durchläuft den CloudBridge Connector-Tunnel. Der Server S1 wird in diesem Subnetz bereitgestellt.

Die lokale Netzwerkeinheit My-Datacenter-Network ist der virtuellen Netzwerkeinheit Azure-Network-for-CloudBridge-Tunnel zugeordnet. Diese Zuordnung definiert die Remote- und lokalen Netzwerkdetails der CloudBridge Connector-Tunnelkonfiguration in Azure. Gateway Azure_Gateway-1 wurde für diese Zuordnung als CloudBridge-Endpunkt am Azure Ende des CloudBridge Connector-Tunnels erstellt.

lokalisiertes Bild

Weitere Informationen zu den Einstellungen finden Sie unter CloudBridge Connector Tunneleinstellungen (PDF).

Punkte, die für eine CloudBridge Connector-Tunnelkonfiguration zu beachten sind

Bevor Sie einen CloudBridge Connector-Tunnel zwischen einer Citrix ADC Appliance im Rechenzentrum und Microsoft Azure konfigurieren, sollten Sie die folgenden Punkte beachten:

  1. Die Citrix ADC Appliance muss über eine öffentliche IPv4-Adresse (Typ SNIP) verfügen, die als Tunnelendpunktadresse für den CloudBridge Connector-Tunnel verwendet werden kann. Außerdem sollte sich die Citrix ADC Appliance nicht hinter einem NAT-Gerät befinden.
  2. Azure unterstützt die folgenden IPSec-Einstellungen für einen CloudBridge Connector-Tunnel. Daher müssen Sie bei der Konfiguration des Citrix ADC für den CloudBridge Connector-Tunnel dieselben IPSec-Einstellungen angeben.
    • IKE Version = v1
    • Verschlüsselungsalgorithmus = AES
    • Hash-Algorithmus = HMAC SHA1
  3. Sie müssen die Firewall im Rechenzentrumsrand so konfigurieren, dass Folgendes zulässig ist.
    • Alle UDP-Pakete für Port 500
    • Alle UDP-Pakete für Port 4500
    • Alle ESP-Pakete (IP-Protokollnummer 50)
  4. IKE Re-Keying, d. h. Neuverhandlung neuer kryptografischer Schlüssel zwischen den CloudBridge Connector-Tunnelendpunkten, um neue SAs einzurichten, wird nicht unterstützt. Wenn die Sicherheitszuordnungen (SAs) ablaufen, wechselt der Tunnel in den Status DOWN. Daher müssen Sie einen sehr großen Wert für die Lebensdauer von SAs festlegen.
  5. Sie müssen Microsoft Azure konfigurieren, bevor Sie die Tunnelkonfiguration auf dem Citrix ADC angeben, da beim Einrichten der Tunnelkonfiguration in Azure die öffentliche IP-Adresse des Azure-Endes (Gateway) des Tunnels und der PSK automatisch generiert werden. Sie benötigen diese Informationen, um die Tunnelkonfiguration auf dem Citrix ADC anzugeben.

Konfigurieren des CloudBridge Connector-Tunnels

Zum Einrichten eines CloudBridge Connector-Tunnels zwischen Ihrem Rechenzentrum und Azure müssen Sie CloudBridge VPX/MPX in Ihrem Rechenzentrum installieren, Microsoft Azure für den CloudBridge Connector-Tunnel konfigurieren und dann die Citrix ADC Appliance im Rechenzentrum für den CloudBridge Connector-Tunnel konfigurieren.

Das Konfigurieren eines CloudBridge Connector-Tunnels zwischen einer Citrix ADC Appliance im Rechenzentrum und Microsoft Azure umfasst die folgenden Aufgaben:

  1. Einrichten der Citrix ADC Appliance im Rechenzentrum. Diese Aufgabe umfasst die Bereitstellung und Konfiguration einer physischen Citrix ADC Appliance (MPX) oder die Provisioning und Konfiguration einer virtuellen Citrix ADC-Appliance (VPX) auf einer Virtualisierungsplattform im Rechenzentrum.
  2. Konfigurieren von Microsoft Azure für den CloudBridge Connector-Tunnel. Bei dieser Aufgabe werden lokale Netzwerk-, virtuelle Netzwerk- und Gateway -Entitäten in Azure erstellt. Die lokale Netzwerkentität gibt die IP-Adresse des CloudBridge Connector-Tunnelendpunkts (der Citrix ADC Appliance) auf der Datencenterseite und das Datencenter-Subnetz an, dessen Datenverkehr den CloudBridge Connector-Tunnel durchqueren soll. Das virtuelle Netzwerk definiert ein Netzwerk in Azure. Das Erstellen des virtuellen Netzwerks umfasst die Definition eines Subnetzes, dessen Datenverkehr den zu bildenden CloudBridge Connector-Tunnel durchqueren soll. Anschließend verknüpfen Sie das lokale Netzwerk mit dem virtuellen Netzwerk. Schließlich erstellen Sie ein Gateway, das zum Endpunkt am Azure-Ende des CloudBridge Connector-Tunnels wird.
  3. Konfigurieren der Citrix ADC Appliance im Rechenzentrum für den CloudBridge Connector-Tunnel. Diese Aufgabe umfasst das Erstellen eines IPSec-Profils, einer IP-Tunnelentität und einer PBR-Entität in der Citrix ADC Appliance im Rechenzentrum. Die IPSec-Profilentität gibt die IPSec-Protokollparameter an, z. B. IKE-Version, Verschlüsselungsalgorithmus, Hash-Algorithmus und PSK, die im CloudBridge Connector-Tunnel verwendet werden sollen. Der IP-Tunnel gibt die IP-Adresse sowohl der CloudBridge Connector-Tunnelendpunkte (der Citrix ADC Appliance im Rechenzentrum und des Gateway in Azure) als auch des Protokolls an, das im CloudBridge Connector-Tunnel verwendet werden soll. Anschließend verknüpfen Sie die IPSec-Profilentität mit der IP-Tunnelentität. Die PBR-Entität gibt die beiden Subnetze im Datencenter und in der Azure-Cloud an, die über den CloudBridge Connector-Tunnel miteinander kommunizieren sollen. Anschließend ordnen Sie die IP-Tunnelentität der PBR-Entität zu.

Konfigurieren von Microsoft Azure für den CloudBridge Connector-Tunnel

Um eine CloudBridge Connector-Tunnelkonfiguration in Microsoft Azure zu erstellen, verwenden Sie das Microsoft Windows Azure-Verwaltungsportal, das eine webbasierte grafische Oberfläche zum Erstellen und Verwalten von Ressourcen in Microsoft Azure ist.

Bevor Sie mit der CloudBridge Connector-Tunnelkonfiguration in der Azure-Cloud beginnen, stellen Sie sicher, dass:

  • Sie haben ein Benutzerkonto für Microsoft Azure.
  • Sie haben ein konzeptionelles Verständnis von Microsoft Azure.
  • Sie sind mit dem Microsoft Windows Azure-Verwaltungsportal vertraut.

Um einen CloudBridge Connector-Tunnel zwischen einem Rechenzentrum und einer Azure-Cloud zu konfigurieren, führen Sie die folgenden Aufgaben unter Microsoft Azure mithilfe des Microsoft Windows Azure-Verwaltungsportal aus:

  • Erstellen Sie eine lokale Netzwerkentität. Erstellen Sie eine lokale Netzwerkentität in Windows Azure, um die Netzwerkdetails des Rechenzentrums anzugeben. Eine lokale Netzwerkentität gibt die IP-Adresse des CloudBridge Connector-Tunnelendpunkts (Citrix ADC) auf der Datencenterseite und das Datencenter-Subnetz an, dessen Datenverkehr den CloudBridge Connector-Tunnel durchqueren soll.
  • Erstellen Sie ein virtuelles Netzwerk. Erstellen Sie eine virtuelle Netzwerkentität, die ein Netzwerk in Azure definiert. Diese Aufgabe umfasst das Definieren eines privaten Adressraums, in dem Sie einen Bereich von privaten Adressen und Subnetzen angeben, die zu dem im Adressraum angegebenen Bereich gehören. Der Datenverkehr der Subnetze durchquert den CloudBridge Connector-Tunnel. Anschließend verknüpfen Sie eine lokale Netzwerkentität mit der virtuellen Netzwerkentität. Mit dieser Zuordnung kann Azure eine Konfiguration für einen CloudBridge Connector-Tunnel zwischen dem virtuellen Netzwerk und dem Rechenzentrumsnetzwerk erstellen. Ein Gateway (das erstellt werden soll) in Azure für dieses virtuelle Netzwerk ist der CloudBridge-Endpunkt am Azure Ende des CloudBridge-Connector-Tunnels. Anschließend definieren Sie ein privates Subnetz für das zu erstellende Gateway. Dieses Subnetz gehört zu dem Bereich, der im Adressraum in der virtuellen Netzwerkentität angegeben ist.
  • Erstellen Sie ein Gateway in Windows Azure. Erstellen Sie ein Gateway, das zum Endpunkt am Azure-Ende des CloudBridge Connector-Tunnels wird. Azure weist aus seinem Pool öffentlicher IP-Adressen dem erstellten Gateway eine IP-Adresse zu.
  • Sammeln Sie die öffentliche IP-Adresse des Gateway und den vorab freigegebenen Schlüssel. Bei einer CloudBridge Connector-Tunnelkonfiguration in Azure werden die öffentliche IP-Adresse des Gateway und der Pre-Shared Key (PSK) automatisch von Azure generiert. Notieren Sie sich diese Informationen. Sie benötigen es für die Konfiguration des CloudBridge Connector-Tunnels auf dem Citrix ADC im Rechenzentrum.

Hinweis:

Die Verfahren zum Konfigurieren von Microsoft Azure für einen CloudBridge Connector-Tunnel können sich je nach Microsoft Azure-Release-Zyklus im Laufe der Zeit ändern. Die neuesten Verfahren finden Sie imMicrosoft Azure-Dokumentation.

Konfigurieren der Citrix ADC Appliance im Rechenzentrum für den CloudBridge Connector-Tunnel

Um einen CloudBridge Connector-Tunnel zwischen einem Rechenzentrum und einer Azure-Cloud zu konfigurieren, führen Sie die folgenden Aufgaben auf dem Citrix ADC im Rechenzentrum aus. Sie können entweder die Citrix ADC Befehlszeile oder die GUI verwenden:

  • Erstellen Sie ein IPSec-Profil. Eine IPSec-Profilentität gibt die IPSec-Protokollparameter an, z. B. IKE-Version, Verschlüsselungsalgorithmus, Hash-Algorithmus und PSK, die vom IPSec-Protokoll im CloudBridge Connector-Tunnel verwendet werden sollen.
  • Erstellen Sie einen IP-Tunnel mit IPSec-Protokoll und ordnen Sie ihm das IPSec-Profil zu. Ein IP-Tunnel gibt die lokale IP-Adresse (eine öffentliche SNIP-Adresse, die auf der Citrix ADC Appliance konfiguriert ist), die Remote-IP-Adresse (die öffentliche IP-Adresse des Gateway in Azure), das zum Einrichten des CloudBridge Connector-Tunnels verwendet wird, und eine IPSec-Profilentität an. Die erstellte IP-Tunnelentität wird auch als CloudBridge Connector-Tunnelentität bezeichnet.
  • Erstellen Sie eine PBR-Regel, und ordnen Sie den IP-Tunnel zu. Eine PBR-Entität gibt einen Satz von Bedingungen und eine IP-Tunnelentität (CloudBridge Connector Tunnel) an. Der Quell-IP-Adressbereich und der Ziel-IP-Bereich sind die Bedingungen für die PBR-Entität. Sie müssen den Quell-IP-Adressbereich festlegen, um das Datencenter-Subnetz anzugeben, dessen Datenverkehr den Tunnel durchqueren soll, und den IP-Zieladressbereich, um das Azure-Subnetz anzugeben, dessen Datenverkehr den CloudBridge Connector-Tunnel durchqueren soll. Jedes Anforderungspaket, das von einem Client im Subnetz im Rechenzentrum stammt und für einen Server im Subnetz in der Azure-Cloud bestimmt ist, entspricht dem Quell- und Ziel-IP-Bereich der PBR-Entität. Dieses Paket wird dann für die CloudBridge Connector-Tunnelverarbeitung berücksichtigt und über den CloudBridge Connector-Tunnel gesendet, der der PBR-Entität zugeordnet ist.

Die GUI kombiniert all diese Aufgaben in einem einzigen Assistenten namens CloudBridge Connector Wizard. So erstellen Sie ein IPSEC-Profil mithilfe der Citrix ADC Befehlszeile:

Geben Sie an der Eingabeaufforderung Folgendes ein:

add ipsec profile <name> -psk <string> -ikeVersion v1

So erstellen Sie einen IPSEC-Tunnel und binden das IPSEC-Profil mithilfe der Citrix ADC Befehlszeile daran:

Geben Sie an der Eingabeaufforderung Folgendes ein:

add ipTunnel <name> <remote> <remoteSubnetMask> <local> -protocol IPSEC –ipsecProfileName <string>

So erstellen Sie eine PBR-Regel und binden den IPSEC-Tunnel mit der Citrix ADC Befehlszeile

add pbr <pbrName> ALLOW –srcIP <subnet-range> -destIP <subnet-range> ipTunnel <tunnelName> apply pbrs

Beispielkonfiguration

Mit den folgenden Befehlen werden alle Einstellungen der Citrix ADC Appliance CB_Appliance-1 erstellt, die in Beispiel für CloudBridge Connector-Konfiguration und Datenfluss verwendet werden.

> add ipsec profile CB_Azure_IPSec_Profile -psk  DkiMgMdcbqvYREEuIvxsbKkW0FOyDiLM  -ikeVersion v1 –lifetime 31536000
Done

>  add iptunnel CB_Azure_Tunnel 168.63.252.133 255.255.255.255 66.165.176.15 –protocol IPSEC –ipsecProfileName CB_Azure_IPSec_Profile
Done

> add pbr CB_Azure_Pbr -srcIP 10.102.147.0-10.102.147.255 –destIP 10.20.0.0-10.20.255.255 –ipTunnelCB_Azure_Tunnel
Done

> apply pbrs
Done

So konfigurieren Sie einen CloudBridge Connector-Tunnel in einer Citrix ADC Appliance mit der GUI

  1. Greifen Sie mithilfe eines Webbrowsers auf die Benutzeroberfläche zu, um eine Verbindung mit der IP-Adresse der Citrix ADC Appliance im Rechenzentrum herzustellen.

  2. Navigieren Sie zu System > CloudBridge Connector .

  3. Klicken Sie im rechten Bereich unter Erste Schritteauf CloudBridge erstellen/überwachen.

  4. Klicken Sie auf Erste Schritte.

    lokalisiertes Bild

    Hinweis: Wenn Sie bereits einen CloudBridge Connector-Tunnel auf der Citrix ADC Appliance konfiguriert haben, wird dieser Bildschirm nicht angezeigt, und Sie gelangen zum Setup-Bereich von CloudBridge Connector.

  5. Klicken Sie im Bereich CloudBridge-Setup auf Microsoft Windows Azure.

    lokalisiertes Bild

  6. Geben Sie im Bereich Azure-Einstellungen im Feld Gateway IP-Adresse die IP-Adresse des Azure-Gateways ein. Der CloudBridge Connector-Tunnel wird dann zwischen der Citrix ADC Appliance und dem Gateway eingerichtet. Geben Sie in den Textfeldern Subnetz (IP-Bereich) einen Subnetzbereich (in der Azure-Cloud) an, dessen Datenverkehr den CloudBridge Connector-Tunnel durchlaufen soll. Klicken Sie auf Weiter.

    lokalisiertes Bild

  7. Wählen Sie im Bereich Citrix ADC Einstellungen aus der Dropdown-Liste Lokale Subnetz-IP eine öffentlich zugängliche SNIP-Adresse aus, die auf der Citrix ADC Appliance konfiguriert ist. Geben Sie in Textfeldern Subnetz (IP-Bereich) einen lokalen Subnetzbereich an, dessen Datenverkehr den CloudBridge Connector-Tunnel durchlaufen soll. Klicken Sie auf Weiter.

    lokalisiertes Bild

  8. Geben Sie im Bereich CloudBridge-Einstellung im Textfeld CloudBridge-Name einen Namen für die CloudBridge ein, die Sie erstellen möchten.

    lokalisiertes Bild

  9. Wählen Sie in den Dropdownlisten Verschlüsselungsalgorithmus und Hash-Algorithmus die Algorithmen AES bzw. HMAC_SHA1 aus. Geben Sie im Textfeld Pre Shared Security Key den Sicherheitsschlüssel ein.

  10. Klicken Sie auf Fertig.

Überwachung des CloudBridge Connector-Tunnels

Sie können Statistiken zur Überwachung der Leistung eines CloudBridge Connector-Tunnels zwischen der Citrix ADC Appliance im Rechenzentrum und Microsoft Azure anzeigen. Verwenden Sie GUI- oder Citrix ADC Befehlszeile, um CloudBridge Connector-Tunnelstatistiken auf der Citrix ADC-Appliance anzuzeigen. Verwenden Sie das Microsoft Windows Azure-Verwaltungsportal, um CloudBridge Connector-Tunnelstatistiken in Microsoft Azure anzuzeigen.

Anzeigen von CloudBridge Connector-Tunnelstatistiken in der Citrix ADC Appliance

Informationen zum Anzeigen von CloudBridge Connector-Tunnelstatistiken auf einer Citrix ADC Appliance finden Sie unterÜberwachung von CloudBridge-Connector-Tunnels.

Anzeigen von CloudBridge Connector-Tunnelstatistiken in Microsoft Azure

In der folgenden Tabelle sind die statistischen Leistungsindikatoren aufgeführt, die für die Überwachung von CloudBridge Connector-Tunneln in Microsoft Azure verfügbar sind.

Statistischer Zähler Gibt an
DATA IN Gesamtanzahl der Kilobyte, die vom Azure-Gateway über den CloudBridge Connector-Tunnel seit der Erstellung des Gateways empfangen wurden.
DATA OUT Gesamtanzahl der Kilobyte, die vom Azure-Gateway über den CloudBridge Connector-Tunnel seit der Erstellung des Gateways gesendet wurden.

So zeigen Sie CloudBridge Connector-Tunnelstatistiken mithilfe des Microsoft Windows Azure-Verwaltungsportal an

  1. Melden Sie sich mitWindows Azure-Verwaltungsportalden Anmeldeinformationen Ihres Microsoft Azure-Kontos am an.

  2. Klicken Sie im linken Bereich auf NETWORKS.

  3. Wählen Sie auf der Registerkarte Virtuelles Netzwerk in der Spalte Name die virtuelle Netzwerkentität aus, die einem CloudBridge Connector-Tunnel zugeordnet ist, dessen Statistiken Sie anzeigen möchten.

    lokalisiertes Bild

  4. Zeigen Sie auf der Seite Dashboard des virtuellen Netzwerks die Leistungsindikatoren DATA IN und DATA OUT für den CloudBridge Connector-Tunnel an.

    lokalisiertes Bild

Konfigurieren eines CloudBridge Connector-Tunnels zwischen einem Rechenzentrum und einer Azure-Cloud