-
Lösungen für Telekommunikationsdienstleister
-
Lastausgleich Control-Ebenenverkehr, der auf Durchmesser-, SIP- und SMPP-Protokollen basiert
-
Deploy a Citrix ADC VPX instance
-
Installieren einer Citrix ADC VPX-Instanz auf Citrix Hypervisor
-
Installieren einer Citrix ADC VPX Instanz in VMware Cloud auf AWS
-
Installieren einer Citrix ADC VPX Instanz auf Microsoft Hyper-V-Servern
-
Installieren einer Citrix ADC VPX-Instanz auf der Linux-KVM-Plattform
-
Bereitstellen der virtuellen Citrix ADC Appliance mit OpenStack
-
Bereitstellen der Citrix ADC Virtual Appliance mit Virtual Machine Manager
-
Konfigurieren virtueller Citrix ADC Appliances für die Verwendung der SR-IOV-Netzwerkschnittstelle
-
Bereitstellen der virtuellen Citrix ADC Appliance mit dem Virsh-Programm
-
Bereitstellen der virtuellen Citrix ADC Appliance mit SR-IOV auf OpenStack
-
Bereitstellen einer Citrix ADC VPX Instanz in Microsoft Azure
-
Netzwerkarchitektur für Citrix ADC VPX-Instanzen in Microsoft Azure
-
Konfigurieren mehrerer IP-Adressen für eine eigenständige Citrix ADC VPX-Instanz
-
Konfigurieren eines Hochverfügbarkeitssetups mit mehreren IP-Adressen und Netzwerkkarten
-
Konfigurieren von GSLB auf einem Hochverfügbarkeits-Setup mit aktivem Standby-Modus
-
Konfigurieren von Adresspools (IIP) für eine Citrix Gateway Appliance
-
Zusätzliche PowerShell -Skripts für die Azure-Bereitstellung
-
-
Bereitstellen einer Citrix ADC VPX-Instanz auf der Google Cloud Platform
-
Upgrade und Downgrade einer Citrix ADC Appliance
-
Authentifizierung, Autorisierung und Überwachung des Anwendungsdatenverkehrs
-
Funktionsweise von Authentifizierung, Autorisierung und Auditing
-
Aktivieren von Authentifizierung, Autorisierung und Überwachung
-
Konfigurieren von Authentifizierungs-, Autorisierungs- und Überwachungsrichtlinien
-
Konfigurieren des virtuellen DTLS-VPN-Servers mithilfe des virtuellen SSL-VPN-Servers
-
Konfigurationsunterstützung für das Cookie-Attribut SameSite
-
Use an on-premises Citrix Gateway as the identity provider for Citrix Cloud
-
Beheben von Authentifizierungsproblemen in Citrix ADC und Citrix Gateway mit dem Modul aaad.debug
-
-
-
-
Konfigurieren des erweiterten Richtlinienausdrucks: Erste Schritte
-
Erweiterte Richtlinienausdrücke: Arbeiten mit Datumsangaben, Uhrzeiten und Zahlen
-
Erweiterte Richtlinienausdrücke: Analysieren von HTTP-, TCP- und UDP-Daten
-
Erweiterte Richtlinienausdrücke: Analysieren von SSL-Zertifikaten
-
Erweiterte Richtlinienausdrücke: IP- und MAC-Adressen, Durchsatz, VLAN-IDs
-
Erweiterte Richtlinienausdrücke: Stream Analytics-Funktionen
-
Zusammenfassende Beispiele für Standard-Syntaxausdrücke und -richtlinien
-
Tutorialbeispiele für Standard-Syntaxrichtlinien für das Umschreiben
-
Migration von Apache mod_rewrite Regeln auf die Standardsyntax
-
-
-
-
Verwalten eines virtuellen Cache-Umleitungsservers
-
Statistiken zum virtuellen Server zur Cache-Umleitung anzeigen
-
Aktivieren oder Deaktivieren eines virtuellen Cache-Umleitungsservers
-
Direkter Richtlinientreffer in den Cache anstelle des Ursprungs
-
Verwalten von Clientverbindungen für einen virtuellen Server
-
Externe TCP-Zustandsprüfung für virtuelle UDP-Server aktivieren
-
-
Ziel-IP-Adresse einer Anforderung in Ursprungs-IP-Adresse übersetzen
-
-
-
Konfigurieren von Citrix ADC als nicht validierenden, sicherheitsbezogene Stub-Resolver
-
Jumbo-Frames-Unterstützung für DNS, um Antworten großer Größen zu verarbeiten
-
Konfigurieren der negativen Zwischenspeicherung von DNS-Einträgen
-
-
GSLB-Entitäten einzeln konfigurieren
-
Anwendungsfall: Bereitstellung einer Domainnamen-basierten Autoscale-Dienstgruppe
-
Anwendungsfall: Bereitstellung einer IP-adressbasierten Autoscale-Service-Gruppe
-
-
Verwalten des Client-Datenverkehrs
-
Konfigurieren von virtuellen Servern ohne Sitzungsaufwand für den Lastenausgleich
-
IP-Adresse und Port eines virtuellen Servers in den Request-Header einfügen
-
Verwenden einer angegebenen Quell-IP für die Backend-Kommunikation
-
Festlegen eines Timeoutwerts für Leerlauf-Clientverbindungen
-
Verwalten des Client-Datenverkehrs auf der Grundlage der Datenverkehrsrate
-
Verwenden eines Quellports aus einem angegebenen Portbereich für die Backend-Kommunikation
-
Konfigurieren der Quell-IP-Persistenz für die Backend-Kommunikation
-
Verwenden von lokalen IPv6-Link-Adressen auf Serverseite eines Lastausgleichs-Setups
-
-
Erweiterte Lastenausgleichseinstellungen
-
Schützen Sie Anwendungen auf geschützten Servern vor Überlastung des Datenverkehrs
-
Bereinigung von virtuellen Server- und Dienstverbindungen aktivieren
-
Aktivieren oder Deaktivieren der Persistenzsitzung auf TROFS-Diensten
-
Externe TCP-Zustandsprüfung für virtuelle UDP-Server aktivieren
-
Verwalten der Clientverbindung für mehrere Clientanforderungen
-
Geben Sie die IP-Adresse des Clients in den Request-Header ein
-
Rufen Sie Standortdetails von der Benutzer-IP-Adresse mithilfe der Geolocation-Datenbank ab
-
Verwenden Sie die Quell-IP-Adresse des Clients, wenn Sie eine Verbindung zum Server herstellen
-
Festlegen eines Grenzwerts für die Anzahl der Clientverbindungen
-
Festlegen eines Grenzwerts für die Anzahl der Anforderungen pro Verbindung zum Server
-
Festlegen eines Schwellenwerts für die an einen Dienst gebundenen Monitore
-
Festlegen eines Timeoutwerts für Leerlauf-Clientverbindungen
-
Festlegen eines Zeitüberschreitungswertes für Serververbindungen im Leerlauf
-
Festlegen eines Grenzwerts für die Bandbreitenauslastung durch Clients
-
Konfigurieren des Lastenausgleichs für häufig verwendete Protokolle
-
Anwendungsfall 3: Konfigurieren des Lastausgleichs im Direktserverrückgabemodus
-
Anwendungsfall 4: Konfigurieren von LINUX-Servern im DSR-Modus
-
Anwendungsfall 5: Konfigurieren des DSR-Modus bei Verwendung von TOS
-
Anwendungsfall 7: Konfigurieren des Lastausgleichs im DSR-Modus mithilfe von IP over IP
-
Anwendungsfall 8: Lastausgleich im Einarmmodus konfigurieren
-
Anwendungsfall 9: Konfigurieren des Lastausgleichs im Inline-Modus
-
Anwendungsfall 10: Lastausgleich von Intrusion Detection Systemservern
-
Anwendungsfall 11: Isolieren des Netzwerkverkehrs mithilfe von Listen Policies
-
Anwendungsfall 12: Konfigurieren von XenDesktop für den Lastenausgleich
-
Anwendungsfall 13: Konfigurieren von XenApp für den Lastenausgleich
-
Anwendungsfall 14: ShareFile Assistent für den Lastenausgleich von Citrix ShareFile
-
SSL-Offload und Beschleunigung
-
Unterstützung für Intel Coleto SSL-Chip-basierte Plattformen
-
Unterstützung für Gemalto SafeNet Network Hardwaresicherheitsmodul
-
-
-
-
Konfigurieren des Citrix ADC für SNMPv3-Abfragen
-
-
Konfigurieren eines CloudBridge Connector-Tunnels zwischen zwei Rechenzentren
-
Konfigurieren von CloudBridge Connector zwischen Datacenter und AWS Cloud
-
Konfigurieren eines CloudBridge-Connector-Tunnels zwischen einem Datacenter und Azure Cloud
-
Konfigurieren des CloudBridge Connector-Tunnels zwischen Datacenter und SoftLayer Enterprise Cloud
-
-
Punkte, die für ein Hochverfügbarkeits-Setup berücksichtigt werden müssen
-
Synchronisieren von Konfigurationsdateien in einem Hochverfügbarkeitssetup
-
Beschränken des Hochverfügbarkeitssynchronisierungsverkehrs auf ein VLAN
-
Konfigurieren von Hochverfügbarkeitsknoten in verschiedenen Subnetzen
-
Beschränken von Failovers durch Routenmonitore im Nicht-INC-Modus
-
Verwalten von Heartbeat-Nachrichten mit hoher Verfügbarkeit auf einer Citrix ADC Appliance
-
Entfernen und Ersetzen eines Citrix ADC in einem Hochverfügbarkeit-Setup
-
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已动态机器翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
This content has been machine translated dynamically.
This content has been machine translated dynamically.
This content has been machine translated dynamically.
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.
Este artigo foi traduzido automaticamente.
这篇文章已经过机器翻译.放弃
Translation failed!
Konfigurieren von Citrix ADC für SNMPv3-Abfragen
Simple Network Management Protocol Version 3 (SNMPv3) basiert auf der Grundstruktur und Architektur von SNMPv1 und SNMPv2. SNMPv3 erweitert jedoch die grundlegende Architektur, um Verwaltungs- und Sicherheitsfunktionen wie Authentifizierung, Zugriffskontrolle, Datenintegritätsprüfung, Datenursprungsüberprüfung, Nachrichtenzeitprüfung und Datenvertraulichkeit zu integrieren.
Zur Implementierung von Sicherheit und Zugriffssteuerung auf Nachrichtenebene führt SNMPv3 das benutzerbasierte Sicherheitsmodell (USM) und das ansichtsbasierte Zugriffssteuerungsmodell (VACM) ein.
-
Benutzerbasiertes Sicherheitsmodell. Das benutzerbasierte Sicherheitsmodell (USM) bietet Sicherheit auf Nachrichtenebene. Sie können Benutzer und Sicherheitsparameter für den SNMP-Agent und den SNMP-Manager konfigurieren. USM bietet folgende Funktionen:
- Datenintegrität: Zum Schutz von Nachrichten während der Übertragung über das Netzwerk vor Änderungen.
- Überprüfung der Datenursprung: Authentifizieren des Benutzers, der die Nachrichtenanforderung gesendet hat.
- Aktualität der Nachricht: Zum Schutz vor Verzögerungen oder Wiederholungen von Nachrichten.
- Vertraulichkeit der Daten: Um den Inhalt von Nachrichten vor der Weitergabe an nicht autorisierte Personen oder Personen zu schützen.
- Ansichtsbasiertes Zugriffssteuerungsmodell. Mit dem ansichtsbasierten Zugriffssteuerungsmodell (VACM) können Sie Zugriffsrechte für einen bestimmten Teilbaum der MIB basierend auf verschiedenen Parametern konfigurieren, wie Sicherheitsstufe, Sicherheitsmodell, Benutzername und Ansichtstyp. Es ermöglicht Ihnen, Agenten so zu konfigurieren, dass verschiedenen Managern unterschiedliche Zugriffsebenen auf die MIB zur Verfügung gestellt werden.
Citrix ADC unterstützt die folgenden Entitäten, mit denen Sie die Sicherheitsfunktionen von SNMPv3 implementieren können:
- SNMP-Engines
- SNMP-Ansichten
- SNMP-Gruppen
- SNMP-Benutzer
Diese Entitäten arbeiten zusammen, um die SNMPv3-Sicherheitsfunktionen zu implementieren. Ansichten werden erstellt, um den Zugriff auf Teilbäume der MIB zu ermöglichen. Anschließend werden Gruppen mit der erforderlichen Sicherheitsstufe und Zugriff auf die definierten Ansichten erstellt. Schließlich werden Benutzer erstellt und den Gruppen zugewiesen.
Hinweis:
Die View-, Gruppen- und Benutzerkonfiguration werden synchronisiert und in einem HA-Paar (High Availability) an den sekundären Knoten weitergegeben. Die Engine-ID wird jedoch weder propagiert noch synchronisiert, da sie für jede Citrix ADC Appliance eindeutig ist.
Um die Nachrichtenauthentifizierung und die Zugriffssteuerung zu implementieren, müssen Sie Folgendes tun:
Einstellen der Motorkennung
SNMP-Engines sind Dienstanbieter, die sich im SNMP-Agent befinden. Sie bieten Dienste wie das Senden, Empfangen und Authentifizieren von Nachrichten. SNMP-Engines werden mithilfe von Engine-IDs eindeutig identifiziert.
Die Citrix ADC Appliance verfügt über eine eindeutige EngineID basierend auf der MAC-Adresse einer ihrer Schnittstellen. Es ist nicht notwendig, die EngineID zu überschreiben. Wenn Sie jedoch die Engine-ID ändern möchten, können Sie sie zurücksetzen.
So legen Sie die Engine-ID mit der Befehlszeilenschnittstelle fest
Geben Sie an der Eingabeaufforderung die folgenden Befehle ein, um die Parameter festzulegen und die Konfiguration zu überprüfen:
set snmp engineId <engineID>
show snmp engineId
Beispiel
> set snmp engineId 8000173f0300c095f80c68
So legen Sie die Engine-ID mit der GUI fest
Navigieren Sie zu System > SNMP > Benutzer, klicken Sie auf Engine-ID konfigurieren, und geben Sie eine Engine-ID ein.
Konfigurieren einer Ansicht
SNMP-Ansichten beschränken den Benutzerzugriff auf bestimmte Teile der MIB. SNMP-Ansichten werden verwendet, um Zugriffskontrolle zu implementieren.
So fügen Sie mit der Befehlszeilenschnittstelle eine SNMP-Ansicht hinzu
Geben Sie an der Eingabeaufforderung die folgenden Befehle ein, um die Parameter festzulegen und die Konfiguration zu überprüfen:
add snmp view <name> <subtree> -type ( included | excluded )
show snmp view <name>
rm snmp view <name> <subtree>
Hierbei gilt:
Name. Name für die SNMPv3-Ansicht. Es kann aus 1 bis 31 Zeichen bestehen, die Groß- und Kleinbuchstaben, Zahlen und Bindestrich (-), Punkt (.) Pfund (#), Leerzeichen (), Zeichen (@), Gleich (=), Doppelpunkt (:) und Unterstrich (_) enthalten. Sie sollten einen Namen auswählen, der die SNMPv3-Ansicht identifiziert.
Unterbaum. Ein bestimmter Zweig (Teilbaum) des MIB-Baumes, den Sie dieser SNMPv3-Ansicht zuordnen möchten. Sie müssen den Teilbaum als SNMP-OID angeben. Dies ist ein Argument der maximalen Länge: 99.
type. Fügen Sie den durch den Teilbaum-Parameter angegebenen Teilbaum in oder aus dieser Ansicht ein oder schließen Sie diesen aus. Diese Einstellung kann nützlich sein, wenn Sie einen Teilbaum, z. B. A, in eine SNMPv3-Ansicht aufgenommen haben und einen bestimmten Teilbaum von A, z. B. B, aus der SNMPv3-Ansicht ausschließen möchten. Dies ist ein obligatorisches Argument. Mögliche Werte: eingeschlossen, ausgeschlossen.
Beispiele
add snmp view SNMPv3test 1.1.1.1 -type included sh snmp view SNMPv3test rm snmp view SNMPv3test 1.1.1.1
So konfigurieren Sie eine SNMP-Ansicht mit der GUI
Navigieren Sie zu System > SNMP > Ansichten, und erstellen Sie die SNMP-Ansicht.
Konfigurieren einer Gruppe
SNMP-Gruppen sind logische Aggregationen von SNMP-Benutzern. Sie werden verwendet, um die Zugriffssteuerung zu implementieren und die Sicherheitsstufen zu definieren. Sie können eine SNMP-Gruppe so konfigurieren, dass Zugriffsrechte für Benutzer festgelegt werden, die dieser Gruppe zugewiesen sind, wodurch die Benutzer auf bestimmte Ansichten beschränkt werden.
Sie müssen eine SNMP-Gruppe konfigurieren, um Zugriffsrechte für Benutzer festzulegen, die dieser Gruppe zugewiesen sind.
So fügen Sie eine SNMP-Gruppe mit der Befehlszeilenschnittstelle hinzu
Geben Sie an der Eingabeaufforderung die folgenden Befehle ein, um die Parameter festzulegen und die Konfiguration zu überprüfen:
add snmp group <name> <securityLevel> -readViewName <string>
show snmp group <name> <securityLevel>
Hierbei gilt:
Name. Name für die SNMPv3-Gruppe. Kann aus 1 bis 31 Zeichen bestehen, die Groß- und Kleinbuchstaben, Zahlen und Bindestrich (-), Punkt (.) Pfund (#), Leerzeichen (), Zeichen (@), Gleich (=), Doppelpunkt (:) und Unterstrich (_) enthalten. Sie sollten einen Namen auswählen, der die SNMPv3-Gruppe identifiziert.
securityLevel. Sicherheitsstufe für die Kommunikation zwischen der Citrix ADC Appliance und den SNMPv3-Benutzern, die zur Gruppe gehören, erforderlich. Geben Sie eine der folgenden Optionen an:
noAuthNoPriv. Weder Authentifizierung noch Verschlüsselung erforderlich.
authNoPriv. Authentifizierung erforderlich, aber keine Verschlüsselung.
authPriv. Authentifizierung und Verschlüsselung erforderlich. Hinweis: Wenn Sie die Authentifizierung angeben, müssen Sie einen Verschlüsselungsalgorithmus angeben, wenn Sie der Gruppe einen SNMPv3-Benutzer zuweisen. Wenn Sie auch Verschlüsselung angeben, müssen Sie jedem Gruppenmitglied sowohl eine Authentifizierung als auch einen Verschlüsselungsalgorithmus zuweisen. Dies ist ein obligatorisches Argument. Mögliche Werte: NoAuthNoPriv, AuthNoPriv, AuthPriv.
readViewName. Name der konfigurierten SNMPv3-Ansicht, die Sie an diese SNMPv3-Gruppe binden möchten. Ein an diese Gruppe gebundener SNMPv3-Benutzer kann auf die Teilbäume zugreifen, die an diese SNMPv3-Ansicht als INCLUDED gebunden sind, aber nicht auf die vom Typ EXCLUDED. Wenn die Citrix ADC Appliance über mehrere SNMPv3-View-Einträge mit demselben Namen verfügt, sind alle diese Einträge der SNMPv3-Gruppe zugeordnet. Dies ist ein obligatorisches Argument. Maximale Länge: 31
So konfigurieren Sie eine SNMP-Gruppe mit der GUI
Navigieren Sie zu System > SNMP > Gruppen, und erstellen Sie die SNMP-Gruppe.
Konfigurieren eines Benutzers
SNMP-Benutzer sind die SNMP-Manager, die die Agenten erlauben, auf die MIBs zuzugreifen. Jeder SNMP-Benutzer wird einer SNMP-Gruppe zugewiesen.
Sie müssen Benutzer am Agent konfigurieren und jeden Benutzer einer Gruppe zuweisen.
So konfigurieren Sie einen Benutzer mit der Befehlszeilenschnittstelle
Geben Sie an der Eingabeaufforderung die folgenden Befehle ein, um die Parameter festzulegen und die Konfiguration zu überprüfen:
add snmp user <name> -group <string> [-authType ( MD5 | SHA ) {-authPasswd } [-privType ( DES | AES ) {-privPasswd }]]
show snmp user <name>
Hierbei gilt:
AuthType ist die Authentifizierungsoption, die während der Konfiguration eines Benutzers verfügbar ist. Es gibt zwei Authentifizierungstypen wie MD5 und SHA.
PrivType ist die Verschlüsselungsoption, die während der Konfiguration eines Benutzers verfügbar ist. Es gibt zwei Arten von Verschlüsselung wie DES der Schlüsselgröße 128 Bit und AES der Schlüsselgröße 128 Bit.
Beispiel
> add snmp user edocs_user -group edocs_group
So konfigurieren Sie einen SNMP-Benutzer mit der GUI
Navigieren Sie zu System > SNMP > Benutzer, und erstellen Sie den SNMP-Benutzer.
Teilen
Teilen
This Preview product documentation is Citrix Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Citrix Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Citrix product purchase decisions.
If you do not agree, select Do Not Agree to exit.