-
Bereitstellen einer Citrix ADC VPX-Instanz
-
Installieren einer Citrix ADC VPX Instanz auf einem Bare-Metal-Server
-
Installieren einer Citrix ADC VPX-Instanz auf Citrix Hypervisor
-
Installieren einer Citrix ADC VPX Instanz in VMware Cloud auf AWS
-
Installieren einer Citrix ADC VPX Instanz auf Microsoft Hyper-V-Servern
-
Installieren einer Citrix ADC VPX-Instanz auf der Linux-KVM-Plattform
-
Bereitstellen der virtuellen Citrix ADC Appliance mit OpenStack
-
Bereitstellen der Citrix ADC Virtual Appliance mit Virtual Machine Manager
-
Konfigurieren virtueller Citrix ADC Appliances für die Verwendung der SR-IOV-Netzwerkschnittstelle
-
Bereitstellen der virtuellen Citrix ADC Appliance mit dem Virsh-Programm
-
Bereitstellen der virtuellen Citrix ADC Appliance mit SR-IOV auf OpenStack
-
Bereitstellen einer Citrix ADC VPX-Instanz auf AWS
-
Bereitstellen einer eigenständigen Citrix ADC VPX-Instanz in AWS
-
Bereitstellen eines hochverfügbaren VPX-Paars mit elastischen IP-Adressen in verschiedenen AWS-Zonen
-
Bereitstellen eines hochverfügbaren VPX-Paars mit privaten IP-Adressen in verschiedenen AWS-Zonen
-
Konfigurieren einer Citrix ADC VPX-Instanz für die Verwendung der SR-IOV-Netzwerkschnittstelle
-
Konfigurieren einer Citrix ADC VPX-Instanz für die Verwendung von Enhanced Networking mit AWS ENA
-
Bereitstellen einer Citrix ADC VPX Instanz in Microsoft Azure
-
Netzwerkarchitektur für Citrix ADC VPX-Instanzen in Microsoft Azure
-
Konfigurieren mehrerer IP-Adressen für eine eigenständige Citrix ADC VPX-Instanz
-
Konfigurieren eines Hochverfügbarkeitssetups mit mehreren IP-Adressen und Netzwerkkarten
-
Konfigurieren einer Citrix ADC VPX-Instanz für beschleunigte Azure-Netzwerke
-
Konfigurieren von HA-INC-Knoten mit der Citrix Hochverfügbarkeitsvorlage mit Azure ILB
-
Konfigurieren von GSLB auf einem Hochverfügbarkeits-Setup mit aktivem Standby-Modus
-
Konfigurieren von Adresspools (IIP) für eine Citrix Gateway Appliance
-
Zusätzliche PowerShell -Skripts für die Azure-Bereitstellung
-
Bereitstellen einer Citrix ADC VPX-Instanz auf der Google Cloud Platform
-
Automatisieren der Bereitstellung und Konfiguration von Citrix ADC
-
Upgrade und Downgrade einer Citrix ADC Appliance
-
Lösungen für Telekommunikationsdienstleister
-
Lastausgleich Control-Ebenenverkehr, der auf Durchmesser-, SIP- und SMPP-Protokollen basiert
-
Authentifizierung, Autorisierung und Auditing des Anwendungsdatenverkehrs
-
Funktionsweise von Authentifizierung, Autorisierung und Auditing
-
Grundkomponenten der Authentifizierungs-, Autorisierungs- und Überwachungskonfiguration
-
Virtueller Authentifizierungsserver
-
-
On-Premises Citrix Gateway als Identitätsanbieter für Citrix Cloud
-
Konfigurationsunterstützung für das Cookie-Attribut SameSite
-
Authentifizierung, Autorisierung und Auditing-Konfiguration für häufig verwendete Protokolle
-
Beheben von Problemen mit Authentifizierung und Autorisierung
-
-
-
-
Konfigurieren des erweiterten Richtlinienausdrucks: Erste Schritte
-
Erweiterte Richtlinienausdrücke: Arbeiten mit Datumsangaben, Uhrzeiten und Zahlen
-
Erweiterte Richtlinienausdrücke: Analysieren von HTTP-, TCP- und UDP-Daten
-
Erweiterte Richtlinienausdrücke: Analysieren von SSL-Zertifikaten
-
Erweiterte Richtlinienausdrücke: IP- und MAC-Adressen, Durchsatz, VLAN-IDs
-
Erweiterte Richtlinienausdrücke: Stream Analytics-Funktionen
-
Zusammenfassende Beispiele für Standard-Syntaxausdrücke und -richtlinien
-
Tutorialbeispiele für Standard-Syntaxrichtlinien für das Umschreiben
-
Migration von Apache mod_rewrite Regeln auf die Standardsyntax
-
-
-
-
-
Verwalten eines virtuellen Cache-Umleitungsservers
-
Statistiken zum virtuellen Server zur Cache-Umleitung anzeigen
-
Aktivieren oder Deaktivieren eines virtuellen Cache-Umleitungsservers
-
Direkter Richtlinientreffer in den Cache anstelle des Ursprungs
-
Verwalten von Clientverbindungen für einen virtuellen Server
-
Externe TCP-Zustandsprüfung für virtuelle UDP-Server aktivieren
-
-
Ziel-IP-Adresse einer Anforderung in Ursprungs-IP-Adresse übersetzen
-
-
-
Konfigurieren von Citrix ADC als nicht validierenden, sicherheitsbezogene Stub-Resolver
-
Jumbo-Frames-Unterstützung für DNS, um Antworten großer Größen zu verarbeiten
-
Konfigurieren der negativen Zwischenspeicherung von DNS-Einträgen
-
-
GSLB-Entitäten einzeln konfigurieren
-
Anwendungsfall: Bereitstellung einer Domainnamen-basierten Autoscale-Dienstgruppe
-
Anwendungsfall: Bereitstellung einer IP-adressbasierten Autoscale-Service-Gruppe
-
-
Verwalten des Client-Datenverkehrs
-
Konfigurieren von virtuellen Servern ohne Sitzungsaufwand für den Lastenausgleich
-
IP-Adresse und Port eines virtuellen Servers in den Request-Header einfügen
-
Verwenden einer angegebenen Quell-IP für die Backend-Kommunikation
-
Festlegen eines Timeoutwerts für Leerlauf-Clientverbindungen
-
Verwalten des Client-Datenverkehrs auf der Grundlage der Datenverkehrsrate
-
Verwenden eines Quellports aus einem angegebenen Portbereich für die Backend-Kommunikation
-
Konfigurieren der Quell-IP-Persistenz für die Backend-Kommunikation
-
Verwenden von lokalen IPv6-Link-Adressen auf Serverseite eines Lastausgleichs-Setups
-
-
Erweiterte Lastenausgleichseinstellungen
-
Schützen von Anwendungen auf geschützten Servern vor Überlastung des Datenverkehrs
-
Bereinigung von virtuellen Server- und Dienstverbindungen aktivieren
-
Aktivieren oder Deaktivieren der Persistenzsitzung auf TROFS-Diensten
-
Externe TCP-Zustandsprüfung für virtuelle UDP-Server aktivieren
-
Verwalten der Clientverbindung für mehrere Clientanforderungen
-
Standortdetails von der Benutzer-IP-Adresse mit der Geolocation-Datenbank abrufen
-
Verwenden der Quell-IP-Adresse des Clients für die Verbindung zum Server
-
Festlegen eines Grenzwerts für die Anzahl der Clientverbindungen
-
Festlegen eines Grenzwerts für die Anzahl der Anforderungen pro Verbindung zum Server
-
Festlegen eines Schwellenwerts für die an einen Dienst gebundenen Monitore
-
Festlegen eines Timeoutwerts für Leerlauf-Clientverbindungen
-
Festlegen eines Zeitüberschreitungswertes für Serververbindungen im Leerlauf
-
Festlegen eines Grenzwerts für die Bandbreitenauslastung durch Clients
-
Konfigurieren des Lastenausgleichs für häufig verwendete Protokolle
-
Anwendungsfall 3: Konfigurieren des Lastausgleichs im Direktserverrückgabemodus
-
Anwendungsfall 4: Konfigurieren von LINUX-Servern im DSR-Modus
-
Anwendungsfall 5: Konfigurieren des DSR-Modus bei Verwendung von TOS
-
Anwendungsfall 6: Konfigurieren des Lastausgleichs im DSR-Modus für IPv6-Netzwerke über das TOS-Feld
-
Anwendungsfall 7: Konfigurieren des Lastausgleichs im DSR-Modus mit IP over IP
-
Anwendungsfall 8: Lastausgleich im Einarmmodus konfigurieren
-
Anwendungsfall 9: Konfigurieren des Lastausgleichs im Inline-Modus
-
Anwendungsfall 10: Lastausgleich von Intrusion Detection Systemservern
-
Anwendungsfall 11: Isolieren des Netzwerkverkehrs mit Listening-Richtlinien
-
Anwendungsfall 12: Konfigurieren von XenDesktop für den Lastenausgleich
-
Anwendungsfall 13: Konfigurieren von XenApp für den Lastenausgleich
-
Anwendungsfall 14: ShareFile Assistent für den Lastenausgleich von Citrix ShareFile
-
SSL-Offload und Beschleunigung
-
Unterstützung für Intel Coleto SSL-Chip-basierte Plattformen
-
Unterstützung für Gemalto SafeNet Network Hardwaresicherheitsmodul
-
-
-
-
Konfigurieren eines CloudBridge Connector-Tunnels zwischen zwei Rechenzentren
-
Konfigurieren von CloudBridge Connector zwischen Datacenter und AWS Cloud
-
Konfigurieren eines CloudBridge-Connector-Tunnels zwischen einem Datacenter und Azure Cloud
-
Konfigurieren des CloudBridge Connector-Tunnels zwischen Datacenter und SoftLayer Enterprise Cloud
-
-
Punkte, die für ein Hochverfügbarkeits-Setup berücksichtigt werden müssen
-
Synchronisieren von Konfigurationsdateien in einem Hochverfügbarkeitssetup
-
Beschränken des Hochverfügbarkeitssynchronisierungsverkehrs auf ein VLAN
-
Konfigurieren von Hochverfügbarkeitsknoten in verschiedenen Subnetzen
-
Beschränken von Failovers durch Routenmonitore im Nicht-INC-Modus
-
Verwalten von Heartbeat-Nachrichten mit hoher Verfügbarkeit auf einer Citrix ADC Appliance
-
Entfernen und Ersetzen eines Citrix ADC in einem Hochverfügbarkeit-Setup
-
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已动态机器翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
This content has been machine translated dynamically.
This content has been machine translated dynamically.
This content has been machine translated dynamically.
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.
Este artigo foi traduzido automaticamente.
这篇文章已经过机器翻译.放弃
Translation failed!
Virtueller Authentifizierungsserver
Der virtuelle Server für die Verkehrsverwaltung (Load Balancing oder Content Switching) leitet alle Authentifizierungsanfragen an den virtuellen Authentifizierungsserver um. Dieser virtuelle Server verarbeitet die zugehörigen Authentifizierungsrichtlinien und bietet dementsprechend Zugriff auf die Anwendung.
Hinweis: Sie können Verkehrsverwaltungsrichtlinien nicht an virtuelle Authentifizierungs-, Autorisierungs- und Überwachungsserver binden.
Einrichten des virtuellen Authentifizierungsservers
Die Schritte zur Einrichtung eines virtuellen Authentifizierungsservers sind:
-
Aktivieren Sie die Authentifizierungs-, Autorisierungs- und Überwachungsfunktion.
`
enable ns feature AAA
`` -
Konfigurieren Sie einen virtuellen Authentifizierungsserver. Es muss vom Typ SSL sein und sicherstellen, dass das SSL-Zertifikatschlüsselpaar an den virtuellen Server gebunden wird.
add authentication vserver <name> SSL <ipaddress> <port> bind ssl certkey <auth-vserver-name> <certkey>
-
Geben Sie den FQDN der Domäne für den virtuellen Authentifizierungsserver an.
set authentication vserver <name> -authenticationDomain <FQDN>
-
Ordnen Sie den virtuellen Authentifizierungsserver dem relevanten virtuellen Server zur Datenverkehrsverwaltung zu.
Punkte zu beachten:
- Der FQDN des virtuellen Servers zur Datenverkehrsverwaltung muss sich in derselben Domäne wie der FQDN des virtuellen Authentifizierungsservers befinden, damit das Domänensitzungscookie ordnungsgemäß funktioniert. Auf dem virtuellen Server für die Datenverkehrsverwaltung:
- Authentifizierung aktivieren.
- Geben Sie den FQDN des virtuellen Authentifizierungsservers als Authentifizierungshost des virtuellen Servers für die Datenverkehrsverwaltung an.
- [Optional]Geben Sie die Authentifizierungsdomäne auf dem virtuellen Server für die Datenverkehrsverwaltung an.
- Wenn Sie die Authentifizierungsdomäne nicht konfigurieren, weist die Appliance einen FQDN zu, der aus dem FQDN des virtuellen Authentifizierungsservers ohne den Teil des Hostnamens besteht. Wenn der Domänenname des virtuellen Authentifizierungsservers beispielsweise tm.xyz.bar.comlautet, weist die Appliance xyz.bar.com als Authentifizierungsdomäne zu.
- Für Lastausgleich:
set lb vserver <name> -authentication ON -authenticationhost <FQDN> [-authenticationdomain <authdomain>]
- Für Content Switching:
set cs vserver <name> <protocol> <IPAddress> <port>
- Wenn Sie ein domänenbreites Cookie für eine Authentifizierungsdomäne festlegen müssen, müssen Sie das Authentifizierungsprofil auf einem virtuellen Lastenausgleichsserver aktivieren.
- Der FQDN des virtuellen Servers zur Datenverkehrsverwaltung muss sich in derselben Domäne wie der FQDN des virtuellen Authentifizierungsservers befinden, damit das Domänensitzungscookie ordnungsgemäß funktioniert. Auf dem virtuellen Server für die Datenverkehrsverwaltung:
-
Stellen Sie sicher, dass beide virtuellen Server UP sind und ordnungsgemäß konfiguriert sind.
show authentication vserver <name>
So richten Sie einen virtuellen Authentifizierungsserver mit der GUI ein
-
Aktivieren Sie die Authentifizierungs-, Autorisierungs- und Überwachungsfunktion.
Navigieren Sie zu System > Einstellungen, klicken Sie auf Basisfunktionen konfigurieren, und aktivieren Sie Authentifizierung, Autorisierung und Überwachung.
-
Konfigurieren Sie den virtuellen Authentifizierungsserver.
Navigieren Sie zu Sicherheit > AAA - Anwendungsdatenverkehr > Virtuelle Serverund konfigurieren Sie sie nach Bedarf.
-
Konfigurieren Sie den virtuellen Server für die Datenverkehrsverwaltung für die Authentifizierung.
-
Für Lastausgleich:
Navigieren Sie zu Traffic Management > Load Balancing > Virtuelle Server, und konfigurieren Sie den virtuellen Server nach Bedarf.
-
Für Content Switching:
Navigieren Sie zu Traffic Management > Content Switching > Virtuelle Server, und konfigurieren Sie den virtuellen Server nach Bedarf.
-
-
-
Überprüfen Sie das Authentifizierungs-Setup.
Navigieren Sie zu Sicherheit > AAA - Anwendungsdatenverkehr > Virtuelle Server, und überprüfen Sie die Details des relevanten virtuellen Authentifizierungsservers.
-
Konfigurieren Sie den virtuellen Authentifizierungsserver
Um Authentifizierung, Autorisierung und Überwachung zu konfigurieren, konfigurieren Sie zunächst einen virtuellen Authentifizierungsserver für die Verarbeitung des Authentifizierungsdatenverkehrs. Binden Sie als Nächstes ein SSL-Zertifikatschlüsselpaar an den virtuellen Server, damit es SSL-Verbindungen verarbeiten kann. Weitere Informationen zum Konfigurieren von SSL und zum Erstellen eines Zertifikatschlüsselpaars finden Sie unter SSL-Zertifikate.
Konfigurieren eines virtuellen Authentifizierungsservers mit der CLI
Um einen virtuellen Authentifizierungsserver zu konfigurieren und die Konfiguration zu überprüfen, geben Sie an der Eingabeaufforderung die folgenden Befehle in der gleichen Reihenfolge ein:
dd authentication vserver <name> ssl <ipaddress>
show authentication vserver <name>
bind ssl certkey <certkeyName>
show authentication vserver <name>
set authentication vserver <name>
show authentication vserver <name>
Beispiel:
add authentication vserver Auth-Vserver-2 SSL 10.102.29.77 443 Done
show authentication vserver Auth-Vserver-2 Auth-Vserver-2 (10.102.29.77:443) - SSL Type: CONTENT State: DOWN[Certkey not bound] Client Idle Timeout: 180 sec Down state flush: DISABLED Disable Primary Vserver On Down : DISABLED Authentication : ON Current AAA Users: 0 Done
bind ssl certkey Auth-Vserver-2 Auth-Cert-1 Done
show authentication vserver Auth-Vserver-2 Auth-Vserver-2 (10.102.29.77:443) - SSL Type: CONTENT State: UP Client Idle Timeout: 180 sec Down state flush: DISABLED Disable Primary Vserver On Down : DISABLED Authentication : ON Current AAA Users: 0 Done
show authentication vserver Auth-Vserver-2 Auth-Vserver-2 (10.102.29.77:443) - SSL Type: CONTENT State: DOWN[Certkey not bound] Client Idle Timeout: 180 sec Down state flush: DISABLED Disable Primary Vserver On Down : DISABLED Authentication : ON Current AAA Users: 0 Done
Hinweis:
Der Parameter Authentifizierungsdomäne ist veraltet. Verwenden Sie das Authentifizierungsprofil zum Setzen von domänenweiten Cookies.
Konfigurieren eines virtuellen Authentifizierungsservers mit der GUI
- Navigieren Sie zu Sicherheit > AAA - Anwendungsverkehr > Virtuelle Server.
-
Führen Sie im Detailbereich eine der folgenden Aktionen aus:
- Klicken Sie auf Hinzufügen, um einen neuen virtuellen Authentifizierungsserver zu erstellen.
- Um einen vorhandenen virtuellen Authentifizierungsserver zu ändern, wählen Sie den virtuellen Server aus, und klicken Sie dann auf Bearbeiten. Das Dialogfeld Konfiguration wird geöffnet und der Bereich Grundeinstellungen erweitert.
-
Geben Sie die Werte für die Parameter wie folgt an (Sternchen gibt einen erforderlichen Parameter an):
- Name* — Name (Kann nicht für einen zuvor erstellten virtuellen Server geändert werden)
- IP Address Type* — IP-Adresstyp des virtuellen Authentifizierungsservers
- IP-Adresse*— IP-Adresse des virtuellen Authentifizierungsservers
- Port* — TCP-Port, auf dem der virtuelle Server Verbindungen akzeptiert.
- Timeout für fehlgeschlagene Anmeldung — failedLoginTimeout (Sekunden zulässig, bevor die Anmeldung fehlschlägt und der Benutzer den Anmeldeprozess erneut starten muss.)
- Max. Anmeldeversuche — maxLoginAttempts (Anzahl der erlaubten Anmeldeversuche, bevor der Benutzer gesperrt wird)
Hinweis:
Der virtuelle Authentifizierungsserver verwendet nur das SSL-Protokoll und den Port 443, sodass diese Optionen ausgegraut sind. Alle Optionen, die nicht erwähnt werden, können ignoriert werden.
- Klicken Sie auf Weiter, um den Bereich Zertifikate anzuzeigen.
-
Konfigurieren Sie im Bereich Zertifikate alle SSL-Zertifikate, die Sie mit diesem virtuellen Server verwenden möchten.
- Um ein Zertifizierungsstellenzertifikat zu konfigurieren, klicken Sie auf den Pfeil rechts neben Zertifizierungsstellenzertifikat, um das Dialogfeld Zertifizierungsstellenschlüssel anzuzeigen, wählen Sie das Zertifikat aus, das Sie an diesen virtuellen Server binden möchten, und klicken Sie auf Speichern.
- Um ein Serverzertifikat zu konfigurieren, klicken Sie auf den Pfeil rechts von Serverzertifikat und folgen Sie demselben Prozess wie für das CA-Zertifikat.
- Klicken Sie auf Weiter, um den Bereich Erweiterte Authentifizierungsrichtlinien anzuzeigen.
- Wenn Sie eine erweiterte Authentifizierungsrichtlinie an den virtuellen Server binden möchten, klicken Sie auf den Pfeil rechts neben der Zeile, um das Dialogfeld Authentifizierungsrichtlinie anzuzeigen, wählen Sie die Richtlinie aus, die Sie an den Server binden möchten, legen Sie die Priorität fest, und klicken Sie dann auf OK .
- Klicken Sie auf Weiter, um den Bereich Grundauthentifizierungsrichtlinien anzuzeigen.
- Wenn Sie eine grundlegende Authentifizierungsrichtlinie erstellen und an den virtuellen Server binden möchten, klicken Sie auf das Pluszeichen, um das Dialogfeld Richtlinien anzuzeigen, und folgen Sie den Anweisungen, um die Richtlinie zu konfigurieren und sie an diesen virtuellen Server zu binden.
- Klicken Sie auf Weiter, um den Bereich 401-basierte virtuelle Server anzuzeigen.
-
Konfigurieren Sie im Bereich für 401-basierte virtuelle Server alle virtuellen Lastausgleichs- oder Content Switching-Server, die Sie an diesen virtuellen Server binden möchten.
- Um einen virtuellen Lastausgleichsserver zu binden, klicken Sie auf den Pfeil rechts neben dem virtuellen Lastausgleichsserver, um das Dialogfeld “Virtuelle Server für Lastenausgleich anzuzeigen, und befolgen Sie die Anweisungen.
- Um einen virtuellen Content Switching-Server zu binden, klicken Sie auf den Pfeil rechts neben dem virtuellen Content Switching-Server, um das Dialogfeld “Content Switching Virtual Servers” anzuzeigen, und folgen Sie demselben Prozess wie das Binden eines virtuellen LB-Servers.
- Wenn Sie eine Gruppe erstellen oder konfigurieren möchten, klicken Sie im Bereich Gruppen auf den Pfeil, um das Dialogfeld Gruppen anzuzeigen, und folgen Sie den Anweisungen.
- Überprüfen Sie Ihre Einstellungen, und klicken Sie auf Fertig. Das Dialogfeld wird geschlossen. Wenn Sie einen neuen virtuellen Authentifizierungsserver erstellt haben, wird er nun in der Liste des Konfigurationsfensters angezeigt.
Virtueller Server für die Verkehrsverwaltung
Nachdem Sie Ihren virtuellen Authentifizierungsserver erstellt und konfiguriert haben, erstellen oder konfigurieren Sie als Nächstes einen virtuellen Server für die Verkehrsverwaltung und ordnen Ihren virtuellen Authentifizierungsserver damit zu. Sie können entweder einen virtuellen Lastausgleichs- oder Content Switching-Server für einen virtuellen Server zur Datenverkehrsverwaltung verwenden. Weitere Informationen zum Erstellen und Konfigurieren eines virtuellen Servers finden Sie im Citrix Traffic Management Guide unterVerkehrsmanagement .
Hinweis:
Der FQDN des virtuellen Servers für die Verkehrsverwaltung muss sich in derselben Domäne wie der FQDN des virtuellen Authentifizierungsservers befinden, damit das Cookie für die Domänensitzung ordnungsgemäß funktioniert.
Sie konfigurieren einen virtuellen Server für die Datenverkehrsverwaltung für die Authentifizierung, Autorisierung und Überwachung, indem Sie die Authentifizierung aktivieren und dann den FQDN des Authentifizierungsservers dem virtuellen Server für die Datenverkehrsverwaltung zuweisen. Sie können die Authentifizierungsdomäne derzeit auch auf dem virtuellen Server für die Verkehrsverwaltung konfigurieren. Wenn Sie diese Option nicht konfigurieren, weist die Citrix ADC Appliance dem virtuellen Server der Verkehrsverwaltung einen FQDN zu, der aus dem FQDN des virtuellen Authentifizierungsservers ohne den Teil des Host-Namens besteht. Wenn der Domänenname des virtuellen Authentifizierungsservers beispielsweise tm.xyz.bar.com lautet, weist die Appliance xyz.bar.com. als Authentifizierungsdomäne zu.
So konfigurieren Sie einen virtuellen Server für die Verkehrsverwaltung mit der CLI
Geben Sie an der Eingabeaufforderung einen der folgenden Befehlssätze ein:
set lb vserver <name> –authentication ON -authenticationhost <FQDN> [-authenticationdomain <authdomain>]
show lb vserver <name>
set cs vserver <name> –authentication ON -authenticationhost <FQDN> [-authenticationdomain <authdomain>]
show cs vserver <name>
Beispiel:
set lb vserver vs-cont-sw -Authentication ON -AuthenticationHost mywiki.index.com Done
show lb vserver vs-cont-sw vs-cont-sw (0.0.0.0:0) - TCP Type: ADDRESS State: DOWN Last state change was at Wed Aug 19 10:03:15 2009 (+410 ms) Time since last state change: 5 days, 20:00:40.290 Effective State: DOWN Client Idle Timeout: 9000 sec Down state flush: ENABLED Disable Primary Vserver On Down : DISABLED No. of Bound Services : 0 (Total) 0 (Active) Configured Method: LEASTCONNECTION Mode: IP Persistence: NONE Connection Failover: DISABLED Authentication: ON Host: mywiki.index.com
Done
So konfigurieren Sie einen virtuellen Server für die Verkehrsverwaltung mit der GUI
-
Führen Sie im Navigationsbereich eine der folgenden Aktionen aus.
- Navigieren Sie zu Traffic Management > Load Balancing > Virtuelle Server.
- Navigieren Sie zu Traffic Management > Content Switching > Virtuelle Server
- Wählen Sie im Detailbereich den virtuellen Server aus, auf dem Sie die Authentifizierung aktivieren möchten, und klicken Sie dann auf Bearbeiten.
- Geben Sie im Textfeld Domäne die Authentifizierungsdomäne ein.
- Wählen Sie im Menü Erweitert auf der rechten Seite die Option Authentifizierung aus.
-
Wählen Sie entweder formularbasierte Authentifizierung oder 401 Based Authentication, und geben Sie die Authentifizierungsinformationen ein.
- Geben Sie für Formularbasierte Authentifizierung den Authentifizierungs-FQDN (den vollqualifizierten Domänennamen des Authentifizierungsservers), den virtuellen Authentifizierungsserver (die IP-Adresse des virtuellen Authentifizierungsservers) und das Authentifizierungsprofil (das für die Authentifizierung zu verwendende Profil) ein.
- Geben Sie für 401 Based Authentication nur den virtuellen Authentifizierungsserver und das Authentifizierungsprofil ein.
- Klicken Sie auf OK. In der Statusleiste wird eine Meldung angezeigt, die besagt, dass der virtuelle Server erfolgreich konfiguriert wurde.
Vereinfachte Login-Protokollunterstützung für Authentifizierung, Autorisierung und Überwachung
Das Login-Protokoll zwischen Authentifizierung, Autorisierung und Überwachung der Datenverkehrsverwaltung virtuellen Servern und Authentifizierung, Autorisierung und Überwachung virtueller Server wird vereinfacht, um interne Mechanismen zu verwenden, anstatt die verschlüsselten Daten über Abfrageparameter zu senden. Mit dieser Funktion wird die Wiederholung von Anfragen verhindert.
Konfigurieren von DNS
Damit das im Authentifizierungsprozess verwendete Domänensitzungscookie ordnungsgemäß funktioniert, müssen Sie DNS so konfigurieren, dass sowohl die Authentifizierungs- als auch die virtuellen Server für die Verkehrsverwaltung FQDNs in derselben Domäne zugewiesen werden. Hinweise zum Konfigurieren von DNS-Adresseinträgen finden Sie unterDomain-Namenssystem.
Überprüfen der Authentifizierung virtueller Server
Nachdem Sie die virtuellen Server für die Authentifizierung und Verkehrsverwaltung konfiguriert haben und bevor Sie Benutzerkonten erstellen, müssen Sie sicherstellen, dass beide virtuellen Server korrekt konfiguriert sind und sich im Status UP befinden.
Konfigurieren einer NoAuth-Authentifizierung mit der CLI
Geben Sie an der Eingabeaufforderung den folgenden Befehl ein:
show authentication vserver <name>
Beispiel:
show authentication vserver Auth-Vserver-2
Auth-Vserver-2 (10.102.29.77:443) - SSL Type: CONTENT
State: UP
Client Idle Timeout: 180 sec
Down state flush: DISABLED
Disable Primary Vserver On Down : DISABLED
Authentication : ON
Current AAA Users: 0
Authentication Domain: myCompany.employee.com
Done
Konfigurieren einer NoAuth- Authentifizierung mit der GUI
- Navigieren Sie zu Sicherheit > Citrix ADC AAA - Anwendungsdatenverkehr > Virtuelle Server. Hinweis: Navigieren Sie von Citrix Gateway zu Citrix Gateway > Virtual Servers.
- Überprüfen Sie die Informationen im Bereich Virtuelle AAA-Server, um zu überprüfen, ob Ihre Konfiguration korrekt ist und Ihr virtueller Authentifizierungsserver Datenverkehr akzeptiert. Sie können einen bestimmten virtuellen Server auswählen, um detaillierte Informationen im Detailbereich anzuzeigen.
Teilen
Teilen
In diesem Artikel
- Einrichten des virtuellen Authentifizierungsservers
- Konfigurieren Sie den virtuellen Authentifizierungsserver
- Virtueller Server für die Verkehrsverwaltung
- So konfigurieren Sie einen virtuellen Server für die Verkehrsverwaltung mit der CLI
- So konfigurieren Sie einen virtuellen Server für die Verkehrsverwaltung mit der GUI
- Konfigurieren von DNS
- Überprüfen der Authentifizierung virtueller Server
This Preview product documentation is Citrix Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Citrix Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Citrix product purchase decisions.
If you do not agree, select Do Not Agree to exit.