-
Bereitstellen einer Citrix ADC VPX-Instanz
-
Installieren einer Citrix ADC VPX Instanz auf einem Bare-Metal-Server
-
Installieren einer Citrix ADC VPX-Instanz auf Citrix Hypervisor
-
Installieren einer Citrix ADC VPX Instanz in VMware Cloud auf AWS
-
Installieren einer Citrix ADC VPX Instanz auf Microsoft Hyper-V-Servern
-
Installieren einer Citrix ADC VPX-Instanz auf der Linux-KVM-Plattform
-
Bereitstellen der virtuellen Citrix ADC Appliance mit OpenStack
-
Bereitstellen der Citrix ADC Virtual Appliance mit Virtual Machine Manager
-
Konfigurieren virtueller Citrix ADC Appliances für die Verwendung der SR-IOV-Netzwerkschnittstelle
-
Bereitstellen der virtuellen Citrix ADC Appliance mit dem Virsh-Programm
-
Bereitstellen der virtuellen Citrix ADC Appliance mit SR-IOV auf OpenStack
-
Bereitstellen einer Citrix ADC VPX-Instanz auf AWS
-
Bereitstellen einer eigenständigen Citrix ADC VPX-Instanz in AWS
-
Bereitstellen eines hochverfügbaren VPX-Paars mit elastischen IP-Adressen in verschiedenen AWS-Zonen
-
Bereitstellen eines hochverfügbaren VPX-Paars mit privaten IP-Adressen in verschiedenen AWS-Zonen
-
Konfigurieren einer Citrix ADC VPX-Instanz für die Verwendung der SR-IOV-Netzwerkschnittstelle
-
Konfigurieren einer Citrix ADC VPX-Instanz für die Verwendung von Enhanced Networking mit AWS ENA
-
Bereitstellen einer Citrix ADC VPX Instanz in Microsoft Azure
-
Netzwerkarchitektur für Citrix ADC VPX-Instanzen in Microsoft Azure
-
Konfigurieren mehrerer IP-Adressen für eine eigenständige Citrix ADC VPX-Instanz
-
Konfigurieren eines Hochverfügbarkeitssetups mit mehreren IP-Adressen und Netzwerkkarten
-
Konfigurieren einer Citrix ADC VPX-Instanz für beschleunigte Azure-Netzwerke
-
Konfigurieren von HA-INC-Knoten mit der Citrix Hochverfügbarkeitsvorlage mit Azure ILB
-
Konfigurieren von GSLB auf einem Hochverfügbarkeits-Setup mit aktivem Standby-Modus
-
Konfigurieren von Adresspools (IIP) für eine Citrix Gateway Appliance
-
Zusätzliche PowerShell -Skripts für die Azure-Bereitstellung
-
Bereitstellen einer Citrix ADC VPX-Instanz auf der Google Cloud Platform
-
Automatisieren der Bereitstellung und Konfiguration von Citrix ADC
-
Upgrade und Downgrade einer Citrix ADC Appliance
-
Lösungen für Telekommunikationsdienstleister
-
Lastausgleich Control-Ebenenverkehr, der auf Durchmesser-, SIP- und SMPP-Protokollen basiert
-
Authentifizierung, Autorisierung und Auditing des Anwendungsdatenverkehrs
-
Funktionsweise von Authentifizierung, Autorisierung und Auditing
-
Grundkomponenten der Authentifizierungs-, Autorisierungs- und Überwachungskonfiguration
-
On-Premises Citrix Gateway als Identitätsanbieter für Citrix Cloud
-
Konfigurationsunterstützung für das Cookie-Attribut SameSite
-
Authentifizierung, Autorisierung und Auditing-Konfiguration für häufig verwendete Protokolle
-
Beheben von Problemen mit Authentifizierung und Autorisierung
-
-
-
-
Konfigurieren des erweiterten Richtlinienausdrucks: Erste Schritte
-
Erweiterte Richtlinienausdrücke: Arbeiten mit Datumsangaben, Uhrzeiten und Zahlen
-
Erweiterte Richtlinienausdrücke: Analysieren von HTTP-, TCP- und UDP-Daten
-
Erweiterte Richtlinienausdrücke: Analysieren von SSL-Zertifikaten
-
Erweiterte Richtlinienausdrücke: IP- und MAC-Adressen, Durchsatz, VLAN-IDs
-
Erweiterte Richtlinienausdrücke: Stream Analytics-Funktionen
-
Zusammenfassende Beispiele für Standard-Syntaxausdrücke und -richtlinien
-
Tutorialbeispiele für Standard-Syntaxrichtlinien für das Umschreiben
-
Migration von Apache mod_rewrite Regeln auf die Standardsyntax
-
-
-
-
-
Verwalten eines virtuellen Cache-Umleitungsservers
-
Statistiken zum virtuellen Server zur Cache-Umleitung anzeigen
-
Aktivieren oder Deaktivieren eines virtuellen Cache-Umleitungsservers
-
Direkter Richtlinientreffer in den Cache anstelle des Ursprungs
-
Verwalten von Clientverbindungen für einen virtuellen Server
-
Externe TCP-Zustandsprüfung für virtuelle UDP-Server aktivieren
-
-
Ziel-IP-Adresse einer Anforderung in Ursprungs-IP-Adresse übersetzen
-
-
-
Konfigurieren von Citrix ADC als nicht validierenden, sicherheitsbezogene Stub-Resolver
-
Jumbo-Frames-Unterstützung für DNS, um Antworten großer Größen zu verarbeiten
-
Konfigurieren der negativen Zwischenspeicherung von DNS-Einträgen
-
-
GSLB-Entitäten einzeln konfigurieren
-
Anwendungsfall: Bereitstellung einer Domainnamen-basierten Autoscale-Dienstgruppe
-
Anwendungsfall: Bereitstellung einer IP-adressbasierten Autoscale-Service-Gruppe
-
-
Verwalten des Client-Datenverkehrs
-
Konfigurieren von virtuellen Servern ohne Sitzungsaufwand für den Lastenausgleich
-
IP-Adresse und Port eines virtuellen Servers in den Request-Header einfügen
-
Verwenden einer angegebenen Quell-IP für die Backend-Kommunikation
-
Festlegen eines Timeoutwerts für Leerlauf-Clientverbindungen
-
Verwalten des Client-Datenverkehrs auf der Grundlage der Datenverkehrsrate
-
Verwenden eines Quellports aus einem angegebenen Portbereich für die Backend-Kommunikation
-
Konfigurieren der Quell-IP-Persistenz für die Backend-Kommunikation
-
Verwenden von lokalen IPv6-Link-Adressen auf Serverseite eines Lastausgleichs-Setups
-
-
Erweiterte Lastenausgleichseinstellungen
-
Schützen von Anwendungen auf geschützten Servern vor Überlastung des Datenverkehrs
-
Bereinigung von virtuellen Server- und Dienstverbindungen aktivieren
-
Aktivieren oder Deaktivieren der Persistenzsitzung auf TROFS-Diensten
-
Externe TCP-Zustandsprüfung für virtuelle UDP-Server aktivieren
-
Verwalten der Clientverbindung für mehrere Clientanforderungen
-
Standortdetails von der Benutzer-IP-Adresse mit der Geolocation-Datenbank abrufen
-
Verwenden der Quell-IP-Adresse des Clients für die Verbindung zum Server
-
Festlegen eines Grenzwerts für die Anzahl der Clientverbindungen
-
Festlegen eines Grenzwerts für die Anzahl der Anforderungen pro Verbindung zum Server
-
Festlegen eines Schwellenwerts für die an einen Dienst gebundenen Monitore
-
Festlegen eines Timeoutwerts für Leerlauf-Clientverbindungen
-
Festlegen eines Zeitüberschreitungswertes für Serververbindungen im Leerlauf
-
Festlegen eines Grenzwerts für die Bandbreitenauslastung durch Clients
-
Konfigurieren des Lastenausgleichs für häufig verwendete Protokolle
-
Anwendungsfall 3: Konfigurieren des Lastausgleichs im Direktserverrückgabemodus
-
Anwendungsfall 4: Konfigurieren von LINUX-Servern im DSR-Modus
-
Anwendungsfall 5: Konfigurieren des DSR-Modus bei Verwendung von TOS
-
Anwendungsfall 6: Konfigurieren des Lastausgleichs im DSR-Modus für IPv6-Netzwerke über das TOS-Feld
-
Anwendungsfall 7: Konfigurieren des Lastausgleichs im DSR-Modus mit IP over IP
-
Anwendungsfall 8: Lastausgleich im Einarmmodus konfigurieren
-
Anwendungsfall 9: Konfigurieren des Lastausgleichs im Inline-Modus
-
Anwendungsfall 10: Lastausgleich von Intrusion Detection Systemservern
-
Anwendungsfall 11: Isolieren des Netzwerkverkehrs mit Listening-Richtlinien
-
Anwendungsfall 12: Konfigurieren von XenDesktop für den Lastenausgleich
-
Anwendungsfall 13: Konfigurieren von XenApp für den Lastenausgleich
-
Anwendungsfall 14: ShareFile Assistent für den Lastenausgleich von Citrix ShareFile
-
SSL-Offload und Beschleunigung
-
Unterstützung für Intel Coleto SSL-Chip-basierte Plattformen
-
Unterstützung für Gemalto SafeNet Network Hardwaresicherheitsmodul
-
-
-
-
Konfigurieren eines CloudBridge Connector-Tunnels zwischen zwei Rechenzentren
-
Konfigurieren von CloudBridge Connector zwischen Datacenter und AWS Cloud
-
Konfigurieren eines CloudBridge-Connector-Tunnels zwischen einem Datacenter und Azure Cloud
-
Konfigurieren des CloudBridge Connector-Tunnels zwischen Datacenter und SoftLayer Enterprise Cloud
-
-
Punkte, die für ein Hochverfügbarkeits-Setup berücksichtigt werden müssen
-
Synchronisieren von Konfigurationsdateien in einem Hochverfügbarkeitssetup
-
Beschränken des Hochverfügbarkeitssynchronisierungsverkehrs auf ein VLAN
-
Konfigurieren von Hochverfügbarkeitsknoten in verschiedenen Subnetzen
-
Beschränken von Failovers durch Routenmonitore im Nicht-INC-Modus
-
Verwalten von Heartbeat-Nachrichten mit hoher Verfügbarkeit auf einer Citrix ADC Appliance
-
Entfernen und Ersetzen eines Citrix ADC in einem Hochverfügbarkeit-Setup
-
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已动态机器翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
This content has been machine translated dynamically.
This content has been machine translated dynamically.
This content has been machine translated dynamically.
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.
Este artigo foi traduzido automaticamente.
这篇文章已经过机器翻译.放弃
Translation failed!
Application Layer Gateway für SIP-Protokoll
Die Verwendung von Large Scale NAT (LSN) mit Session Initiation Protocol (SIP) ist kompliziert, da SIP-Nachrichten IP-Adressen sowohl in den SIP-Headern als auch im SIP-Body enthalten. Wenn LSN mit SIP verwendet wird, enthalten die SIP-Header Informationen über den Anrufer und den Empfänger, und das Gerät übersetzt diese Informationen, um sie vor dem externen Netzwerk zu verstecken. Der SIP-Body enthält die SDP-Informationen (Session Description Protocol), die IP-Adressen und Portnummern für die Übertragung der Medien enthalten.
SIP ALG hält folgende RFCs ein:
- RFC 3261
- RFC 3581
- RFC 4566
- RFC 4475
Hinweis:
SIP ALG wird in einer eigenständigen Citrix ADC Appliance, in einem Citrix ADC-Hochverfügbarkeitssetup sowie in einem Citrix ADC-Cluster-Setup unterstützt.
Funktionsweise von SIP ALG
Die Art und Weise, wie die Übersetzung von IP-Adressen durchgeführt wird, hängt vom Typ und der Richtung der Nachricht ab. Eine Nachricht kann eine der folgenden sein:
- Eingehende Anfrage
- Ausgehende Antwort
- Ausgehende Anfrage
- Eingangsantwort
Bei einer ausgehenden Nachricht werden die private IP-Adresse und die Portnummer des SIP-Clients durch die öffentliche IP-Adresse und die Portnummer des Citrix ADC ersetzt, die während der LSN-Konfiguration angegebene IP-Adresse und Portnummer des LSN-Poolsgenannt wird. Bei einer eingehenden Nachricht werden die IP-Adresse des LSN-Pools und die Portnummer durch die private Adresse des Clients ersetzt. Wenn die Nachricht öffentliche IP-Adressen enthält, behält sie die Citrix ADC SIP ALG bei. Außerdem wird ein Lochloch auf der erstellt:
- LSN-Pool-IP-Adresse und -Port im Auftrag des privaten Clients, so dass die Nachrichten, die zu dieser IP-Adresse und dem Port aus dem öffentlichen Netzwerk gelangen, als SIP-Nachrichten behandelt werden.
- Öffentliche IP-Adresse und Port im Auftrag der öffentlichen Clients, so dass die Nachrichten, die zu dieser IP-Adresse und Port aus dem privaten Netzwerk gelangen, als SIP-Nachrichten behandelt werden.
Wenn eine SIP-Nachricht über das Netzwerk gesendet wird, sammelt das SIP Application Layer Gateway (ALG) Informationen aus der Nachricht und übersetzt die IP-Adressen in den folgenden Kopfzeilen in LSN-Pool-IP-Adressen:
- Via
- Kontakt
- Route
- Datensatzroute
In der folgenden SIP-Beispielanforderungsnachricht ersetzt LSN die IP-Adressen in den Headerfeldern, um sie vor dem externen Netzwerk auszublenden.
INVITE adam@10.102.185.156 SIP/2.0 Via: SIP/2.0/UDP 192.170.1.161:62914 From: eve@10.120.210.3 To: adam@10.102.185.156 Call-ID: a12abcde@10.120.210.3 Contact: adam@10.102.185.156 Route: <sip:netscreen@10.150.20.3:5060> Record-Route: <sip:netscreen@10.150.20.3:5060>
Wenn eine Nachricht mit SDP-Informationen eintrifft, sammelt die SIP-ALG Informationen aus der Nachricht und übersetzt die IP-Adressen in den folgenden Feldern in LSN-Pool-IP-Adressen und Portnummern:
-
c= (Verbindungsinformationen)
Dieses Feld kann auf Sitzungs- oder Medienebene angezeigt werden. Es erscheint im folgenden Format:
c=
<network-type><address-type><connection-address>
Wenn es sich bei der Ziel-IP-Adresse um eine Unicast-IP-Adresse handelt, erstellt die SIP-ALG unter Verwendung der IP-Adresse und der Portnummern, die im Feld m= angegeben sind.
-
m= (Medienankündigung)
Dieses Feld wird auf Medienebene angezeigt und enthält die Beschreibung des Mediums. Es erscheint im folgenden Format:
m=
<media><port><transport><fmt list>
-
a=
(information about the media field)
Dieses Feld kann auf Sitzungs- oder Medienebene im folgenden Format angezeigt werden:
a=
<attribute>
a=
<attribute>:<value>
Der folgende Auszug aus einem Beispiel-SDP-Abschnitt zeigt die Felder, die für die Ressourcenzuordnung übersetzt werden.
o=user 2344234 55234434 IN IP4 10.150.20.3
c=IN IP4 10.150.20.3
m=audio 43249 RTP/AVP 0
Die folgende Tabelle zeigt, wie SIP-Nutzlast übersetzt wird.
Eingehende Anfrage (von öffentlich zu privat) | In: | Ohne |
Von: | Ohne | |
Anruf-ID: | Ohne | |
Über: | Ohne | |
Anforderungs-URI: | Ersetzen Sie die IP-Adresse des LSN-Pools durch eine private IP-Adresse | |
Kontakt: | Ohne | |
Datensatzroute | Ohne | |
Reiseroute: | Ohne | |
Ausgehende Antwort (von privat zu öffentlich) | In: | Ohne |
Von: | Ohne | |
Anruf-ID: | Ohne | |
Über: | Ohne | |
Anforderungs-URI: | Ersetzen Sie die private IP-Adresse durch die IP-Adresse des LSN-Pools | |
Kontakt: | Ersetzen Sie die private IP-Adresse durch die IP-Adresse des LSN-Pools | |
Datensatzroute | Ohne | |
Reiseroute: | Ohne | |
Ausgehende Anfrage (von privat zu öffentlich) | In: | Ohne |
Von: | Ohne | |
Anruf-ID: | Ohne | |
Über: | Ersetzen Sie die private IP-Adresse durch die IP-Adresse des LSN-Pools | |
Anforderungs-URI: | Ohne | |
Kontakt: | Ersetzen Sie die private IP-Adresse durch die IP-Adresse des LSN-Pools | |
Datensatzroute | Ohne | |
Reiseroute: | Ohne | |
Eingangsantwort (von öffentlich zu privat) | In: | Ohne |
Von: | Ohne | |
Anruf-ID: | Ohne | |
Über: | Ersetzen Sie die IP-Adresse des LSN-Pools durch eine private IP-Adresse | |
Anforderungs-URI: | Ohne | |
Kontakt: | Öffentliche IP-Adresse behalten, falls vorhanden | |
Datensatzroute | Ohne | |
Reiseroute: | Ohne |
Einschränkungen der SIP ALG
Eine SIP-ALG hat folgende Einschränkungen:
- Es wird nur SDP-Nutzlast unterstützt.
- Folgende Elemente werden nicht unterstützt:
- Multicast-IP-Adressen
- Verschlüsseltes SDP
- SIP TLS
- FQDN-Übersetzung
- SIP-Layer-Authentifizierung
- TD/Partitionierung
- Mehrteiliger Körper
- SIP-Nachrichten über IPv6-Netzwerk
- Linie faltbar
Getestete SIP-Clients und Proxyserver
Folgende SIP-Clients und Proxyserver wurden mit SIP ALG getestet:
- SIP-Kunden: X-Lite, Zoiper, Ekiga. Avaya
- Proxyserver: openSIPS
LSN SIP-Szenario: SIP-Proxy außerhalb des privaten Netzwerks (Öffentliches Netzwerk)
SIP-Client-Registrierung
Bei einem typischen SIP-Aufruf muss sich der SIP-Client beim SIP-Registrar registrieren, indem er eine REGISTER-Anfrage zusammenstellt und an den SIP-Registrar sendet. Die SIP-ALG der Citrix ADC Appliance fängt die Anforderung ab, ersetzt die IP-Adresse und Portnummer in der Anforderung durch die IP-Adresse des LSN-Pools und die Portnummer in der LSN-Konfiguration und leitet die Anforderung an den SIP-Registrar weiter. Die SIP ALG öffnet dann ein Pinhole in der Citrix ADC Konfiguration, um eine weitere SIP-Kommunikation zwischen dem SIP-Client und dem SIP-Registrar zu ermöglichen. Der SIP-Registrar sendet eine 200 OK-Antwort an den SIP-Client über die IP-Adresse und die Portnummer des LSN-Pools. Die Citrix ADC Appliance erfasst diese Antwort in der Pinhole, und die SIP-ALG ersetzt den SIP-Header, wodurch die ursprünglichen SIP-Felder Kontakt, Via, Route und Datensatzroute wieder in die Nachricht eingefügt werden. Die SIP ALG leitet die Nachricht dann an den SIP-Client weiter. Die folgende Abbildung zeigt, wie SIP ALG LSN in einem SIP-Anrufregistrierungsablauf verwendet.
Ausgehende Anrufe
Ein SIP-Aufruf wird mit einer SIP-INVITE-Nachricht initiiert, die vom internen an das externe Netzwerk gesendet wird. Die SIP-ALG führt NAT für die IP-Adressen und Portnummern in den SIP-Header-Feldern Via, Kontakt, Route und Record-Route durch und ersetzt sie durch die IP-Adresse des LSN-Pools und die Portnummer. LSN speichert diese Zuordnungen für nachfolgende SIP-Nachrichten im SIP-Aufruf. Die SIP ALG öffnet dann separate Pinholes in der Citrix ADC Konfiguration, um SIP und Medien über die Citrix ADC-Appliance an den dynamisch zugewiesenen Ports zu ermöglichen, die in den SDP- und SIP-Headern angegeben sind. Wenn eine 200-OK-Nachricht beim Citrix ADC eintrifft, wird sie von einer der erstellten Pinholes erfasst. Die SIP-ALG ersetzt den SIP-Header und stellt die ursprünglichen SIP-Felder Kontakt, Via, Route und Datensatzroute wieder her und leitet die Nachricht dann an den internen SIP-Client weiter.
Eingehende Anrufe
Ein eingehender SIP-Anruf wird mit einer SIP-INVITE-Nachricht vom externen Client an das interne Netzwerk initiiert. Der SIP-Registrar leitet die INVITE-Nachricht an den SIP-Client im internen Netzwerk weiter und verwendet dabei das Lochloch, das erstellt wurde, als der interne SIP-Client beim SIP-Registrar registriert wurde.
Die SIP-ALG führt NAT für die LSN-IP-Adressen und Portnummern in den SIP-Header-Feldern Via, Kontakt, Route und Record-Route aus, übersetzt sie in die IP-Adresse und Portnummer des internen SIP-Clients und leitet die Anforderung an den SIP-Client weiter. Wenn die vom internen SIP-Client gesendete 200-OK-Antwortnachricht bei der Citrix ADC Appliance eintrifft, führt die SIP-ALG NAT für die IP-Adressen und Portnummern in den SIP-Headerfeldern Via, Kontakt, Route und Record-Route aus und überträgt sie in die IP-Adresse und Portnummer des LSN-Pools und leitet die Antwort weiter. -Nachricht an den SIP-Registrar und öffnet dann ein Lochloch in ausgehender Richtung für die weitere SIP-Kommunikation.
Anrufbeendigung
Die BYE-Nachricht beendet einen Anruf. Wenn das Gerät eine BYE-Nachricht empfängt, übersetzt es die Header-Felder in der Nachricht genauso wie für jede andere Nachricht. Da jedoch eine BYE Nachricht vom Empfänger mit einem 200 OK quittiert werden muss, verzögert die ALG den Anrufabbau um 15 Sekunden, um Zeit für die Übertragung des 200 OK zu ermöglichen.
Anruf zwischen Clients im selben Netzwerk
Wenn sowohl Client A als auch Client B im selben Netzwerk einen Anruf initiieren, werden die SIP-Nachrichten über den SIP-Proxy im externen Netzwerk weitergeleitet. Die SIP ALG verarbeitet die INVITE von Client A als normaler ausgehender Anruf. Da sich Client B im selben Netzwerk befindet, sendet der SIP-Proxy das INIVITE zurück an die Citrix ADC Appliance. Das SIP ALG prüft die INIVITE-Nachricht, stellt fest, dass sie die NAT-IP-Adresse von Client A enthält, und ersetzt diese durch die private IP-Adresse des Clients A, bevor die Nachricht an Client B gesendet wird. Sobald der Anruf zwischen den Clients hergestellt ist, ist der Citrix ADC nicht an der Medienübertragung beteiligt. zwischen den Clients.
Weitere LSN SIP-Szenarien: SIP-Proxy im privaten Netzwerk
Wenn Sie den SIP-Proxyserver im privaten Netzwerk hosten möchten, empfiehlt Citrix, eine der folgenden Aktionen durchzuführen:
- Konfigurieren Sie eine statische LSN-Zuordnung für den privaten SIP-Proxy. Weitere Informationen finden Sie unter Statische LSN-Zuordnungen konfigurieren. Stellen Sie sicher, dass der NAT-Port mit dem Port identisch ist, der im SIP-ALG-Profil konfiguriert ist.
- Konfigurieren Sie den SIP-Proxyserver in einer demilitarisierten Zone (DMZ).
Abbildung 1. SIP-Anrufregistrierung
Abbildung 2. SIP-Eingehender Anruf
Die Abbildungen 1 und 2 zeigen die folgenden Szenarien:
- Szenario 1: Der SIP-Client im privaten Netzwerk registriert sich beim SIP-Proxyserver im selben Netzwerk. ALG-Vorgänge werden nicht ausgeführt, da sich der SIP-Client und der SIP-Proxyserver im selben Netzwerk befinden.
- Szenario 2: Der SIP-Client im öffentlichen Netzwerk registriert sich beim SIP-Proxyserver im privaten Netzwerk. Die REGISTER-Meldung vom öffentlichen SIP-Client wird mit der auf der Appliance konfigurierten statischen LSN-Zuordnung an die Citrix ADC Appliance gesendet, und die Appliance erstellt ein Lochloch für weitere SIP-Vorgänge.
- Szenario 3 — SIP-Eingehender Anruf. Ein eingehender SIP-Anruf wird mit einer SIP-INVITE-Nachricht vom externen zum internen Netzwerk initiiert. Die Citrix ADC Appliance empfängt die INVITE-Nachricht vom SIP-Client C2, der sich im externen Netzwerk befindet, über die statischen LSN-Zuordnungen, die auf der Citrix ADC Appliance konfiguriert sind.
Die Appliance erstellt ein Lochloch und leitet die INVITE-Nachricht an den SIP-Proxy weiter. Der SIP-Proxy leitet dann die INVITE-Nachricht an den SIP-Client C1 im internen Netzwerk weiter. Der SIP-Client C1 sendet dann 180 und 200 OK-Nachrichten an den SIP-Proxy, der die Nachricht wiederum über die Citrix ADC Appliance an den SIP-Client C2 weiterleitet. Wenn die vom internen SIP-Client C1 gesendete 200 OK-Antwortnachricht im Citrix ADC eintrifft, führt die SIP-ALG NAT für die IP-Adressen und Portnummern in den SIP-Headerfeldern Via, Kontakt, Route und Datensatzroute sowie in den SDP-Feldern aus und ersetzt sie durch die IP-Adresse des LSN-Pools und Portnummer . Die SIP ALG leitet dann die Antwortmeldung an SIP-Client C2 weiter und öffnet ein Lochloch in ausgehender Richtung für weitere SIP-Kommunikation.
Unterstützung für Überwachungsprotokolle
Sie können ALG-Informationen als Teil der LSN-Protokollierung protokollieren, indem Sie ALG in der LSN-Überwachungsprotokollierungskonfiguration aktivieren. Weitere Informationen zur LSN-Protokollierung finden Sie unterProtokollierung und Überwachung LSN. Eine Protokollmeldung für einen ALG-Eintrag im LSN-Protokoll besteht aus folgenden Informationen:
- Zeitstempel
- Typ der SIP-Nachricht (z. B. SIP-Anfrage)
- Quell-IP-Adresse und Port des SIP-Clients
- Ziel-IP-Adresse und Port des SIP-Proxy
- NAT IP-Adresse und Port
- SIP-Methode
- Sequenznummer
- Ob der SIP-Client registriert ist oder nicht
- Benutzername und Domäne des Anrufers
- Benutzername und Domäne des Receivers
Beispiel-Audit-Protokoll:
Anfrage:
07/19/2013:09:49:19 GMT Informational 0-PPE-0 : default ALG ALG_SIP_INFO_PACKET_EVENT 169 0 : Infomsg: "SIP request" - Group: g2 - Call_ID: NTY0YjYwMTJmYjNhNDU5ZjlhMmQxOTM5ZTE3Zjc3NjM. - Transport: TCP - Source_IP: 192.169.1.165 - Source_port: 57952 - Destination_IP: 10.102.185.156 - Destination_port: 5060 - Natted_IP: 10.102.185.191 - Natted_port: 10313 - Method: REGISTER - Sequence_Number: 3060 - Register: YES - Content_Type: - Caller_user_name: 156_pvt_1 - Callee_user_name: 156_pvt_1 - Caller_domain_name: - Callee_domain_name: -
Antwort:
07/19/2013:09:49:19 GMT Informational 0-PPE-0 : default ALG ALG_SIP_INFO_PACKET_EVENT 170 0 : Infomsg: "SIP response" - Group: g2 - Call_ID: NTY0YjYwMTJmYjNhNDU5ZjlhMmQxOTM5ZTE3Zjc3NjM. - Transport: TCP - Response_code 200 - Source_IP: 10.102.185.156 - Source_port: 5060 - Destination_IP: 192.169.1.165 - Destination_port: 57952 - Natted_IP: 10.102.185.191 - Natted_port: 10313 - Sequence_Number: 3060 - Content_Type: - Caller_user_name: 156_pvt_1 - Callee_user_name: 156_pvt_1 - Caller_domain_name: - Callee_domain_name: -
Konfigurieren von SIP ALG
Sie müssen die SIP ALG als Teil der LSN-Konfiguration konfigurieren. Anweisungen zum Konfigurieren von LSN finden Sie unter Konfigurationsschritte für LSN. Stellen Sie beim Konfigurieren von LSN sicher, dass Sie:
- Legen Sie beim Hinzufügen des LSN-Anwendungsprofils die folgenden Parameter fest:
- IP-Pooling = PAIRED
- Adress- und Portzuordnung = ENDPOINT-INDEPENDENT
- Filterung = ENDPOINT-INDEPENDENT
Wichtig: Damit die SIP ALG funktioniert, ist eine vollständige Konus-NAT-Konfiguration erforderlich.
Beispiel:
add lsn appsprofile app_tcp TCP -ippooling PAIRED -mapping ENDPOINT-INDEPENDENT -filtering ENDPOINT-INDEPENDENT
- Erstellen Sie ein SIP-ALG-Profil und stellen Sie sicher, dass Sie entweder den Quellportbereich oder den Zielportbereich definieren.
Beispiel:
add lsn sipalgprofile sipalgprofile_tcp -sipsrcportrange 1-65535 -sipdstportrange 5060 -openViaPinhole ENABLED -openRecordRoutePinhole ENABLED –sipTransportProtocol TCP
- Legen Sie SIP ALG = ENABLED fest, während Sie die LSN-Gruppe erstellen.
Beispiel:
add lsn group g1 -clientname c1 -sipalg ENABLED
- Binden Sie das SIP-ALG-Profil an die LSN-Gruppe.
Beispiel SIP-ALG-Konfiguration:
Die folgende Beispielkonfiguration zeigt, wie Sie eine einfache LSN-Konfiguration mit einem einzelnen Teilnehmernetzwerk, einer einzelnen LSN-NAT-IP-Adresse, einer SIP-ALG-spezifischen Einstellung erstellen und SIP-ALG konfigurieren:
add lsn pool p1
Done
bind lsn pool p1 10.102.185.190
Done
add lsn client c1
Done
bind lsn client c1 -network 192.170.1.0 -netmask 255.255.255.0
Done
add lsn appsprofile app_tcp TCP -ippooling PAIRED -mapping ENDPOINT-INDEPENDENT -filtering ENDPOINT-INDEPENDENT
Done
add lsn appsprofile app_udp UDP -ippooling PAIRED -mapping ENDPOINT-INDEPENDENT -filtering ENDPOINT-INDEPENDENT
Done
bind lsn appsprofile app_tcp 1-65535
Done
bind lsn appsprofile app_udp 1-65535
Done
add lsn sipalgprofile sipalgprofile_tcp -sipdstportrange 5060 -openViaPinhole ENABLED -openRecordRoutePinhole ENABLED –sipTransportProtocol TCP
Done
add lsn sipalgprofile sipalgprofile_udp -sipdstportrange 5060 -openViaPinhole ENABLED -openRecordRoutePinhole ENABLED -sipTransportProtocol UDP
Done
add lsn group g1 -clientname c1 -sipalg ENABLED
Done
bind lsn group g1 -poolname p1
Done
bind lsn group g1 -appsprofilename app_tcp
Done
bind lsn group g1 -appsprofilename app_udp
Done
bind lsn group g1 -sipalgprofilename sipalgprofile_tcp
Done
bind lsn group g1 -sipalgprofilename sipalgprofile_udp
Done
Teilen
Teilen
In diesem Artikel
- Funktionsweise von SIP ALG
- Einschränkungen der SIP ALG
- Getestete SIP-Clients und Proxyserver
- LSN SIP-Szenario: SIP-Proxy außerhalb des privaten Netzwerks (Öffentliches Netzwerk)
- Weitere LSN SIP-Szenarien: SIP-Proxy im privaten Netzwerk
- Unterstützung für Überwachungsprotokolle
- Konfigurieren von SIP ALG
This Preview product documentation is Citrix Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Citrix Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Citrix product purchase decisions.
If you do not agree, select Do Not Agree to exit.