Citrix ADC

URL-Kategorisierung

Die URL-Kategorisierung schränkt den Benutzerzugriff auf bestimmte Websites und Websitekategorien ein. Als abonnierter Dienst in Zusammenarbeit mit NetSTAR ermöglicht die Funktion Unternehmenskunden die Filterung von Webverkehr mithilfe einer kommerziellen Kategorisierungsdatenbank. Die Datenbank NetSTAR hat eine große Anzahl (Milliarden) von URLs, die in verschiedene Kategorien eingeteilt sind, wie soziale Netzwerke, Glücksspiele, Inhalte für Erwachsene, neue Medien und Shopping. Zusätzlich zur Kategorisierung verfügt jede URL über eine Reputationsbewertung, die auf dem historischen Risikoprofil der Website basiert. Wir können NetSTAR-Daten verwenden, um den Datenverkehr zu filtern, indem wir erweiterte Richtlinien basierend auf Kategorien, Kategoriegruppen (wie Terrorismus, illegale Drogen) oder Site-Reputation-Bewertungen konfigurieren.

Beispielsweise können Sie den Zugriff auf gefährliche Websites blockieren, z. B. Websites, von denen bekannt ist, dass sie mit Malware infiziert sind. Sie können den Zugriff auf Inhalte wie nicht jugendfreie Inhalte oder Entertainment-Streaming-Medien für Unternehmensbenutzer auch selektiv einschränken. Sie können auch die Transaktionsdetails des Benutzers und die Details des ausgehenden Datenverkehrs erfassen, um die Analyse des Webverkehrs auf dem Citrix ADM-Server zu überwachen.

Citrix ADC lädt Daten vom vorkonfigurierten NetSTAR Gerät hoch oder lädt sie herunter nsv10.netstar-inc.com und incompasshybridpc.netstar-inc.com wird standardmäßig als Cloud-Host für Cloud-Kategorisierungsanfragen verwendet. Die Appliance verwendet ihre NSIP-Adresse als Quell-IP-Adresse und 443 als Zielport für die Kommunikation.

Funktionsweise der URL-Kategorisierung

Die folgende Abbildung zeigt, wie ein Citrix ADC URL-Kategorisierungsdienst für häufige Aktualisierungen in eine kommerzielle URL-Kategorisierungsdatenbank und Cloud-Services integriert ist.

So funktioniert die URL-Kategorisierung

Die Komponenten interagieren wie folgt:

  1. Ein Kunde sendet eine internetgebundene URL-Anfrage.

  2. Der SSL-Forward-Proxy wendet eine Richtliniendurchsetzung auf die Anforderung an, basierend auf den Kategoriedetails wie Kategorie, Kategoriegruppe und Standort-Reputationswert. Die Kategoriedetails werden aus der URL-Kategorisierungsdatenbank abgerufen. Wenn die Datenbank die Kategoriedetails zurückgibt, springt der Prozess zu Schritt 5.

  3. Wenn die Datenbank die Kategorisierungsdetails übersieht, wird die Anforderung an einen cloudbasierten Suchdienst gesendet, der von einem Anbieter der URL-Kategorisierung verwaltet wird. Die Appliance wartet jedoch nicht auf eine Antwort. Stattdessen wird die URL als nicht kategorisiert markiert und eine Richtliniendurchsetzung durchgeführt (Sprung zu Schritt 5). Die Appliance überwacht weiterhin das Feedback der Cloud-Abfrage und aktualisiert den Cache, sodass zukünftige Anforderungen von der Cloud-Suche profitieren können.

  4. Die ADC-Appliance empfängt die URL-Kategoriedetails (Kategorie, Kategoriegruppe und Reputationsbewertung) vom cloudbasierten Dienst und speichert sie in der Kategorisierungsdatenbank.

  5. Die Richtlinie erlaubt die URL und die Anforderung wird an den Ursprungsserver gesendet. Andernfalls wird eine benutzerdefinierte HTML-Seite von der Appliance gelöscht, umgeleitet oder reagiert.

  6. Der Ursprungsserver antwortet mit den angeforderten Daten an die ADC-Appliance.

  7. Die Appliance sendet die Antwort an den Client.

Anwendungsfall: Internetnutzung im Rahmen von Corporate Compliance für Unternehmen

Sie können die URL-Filter-Funktion verwenden, um Compliance-Richtlinien zu erkennen und zu implementieren, um Websites zu blockieren, die gegen die Unternehmenskonformität verstoßen. Zum Beispiel Websites wie Erwachsene, Streaming-Medien, soziale Netzwerke, die als unproduktiv angesehen werden können oder überschüssige Internetbandbreite in einem Unternehmensnetzwerk verbrauchen. Die Sperrung des Zugriffs auf diese Websites kann die Produktivität der Mitarbeiter verbessern, die Betriebskosten für die Bandbreitennutzung senken und den Gemeinkosten des Netzwerkverbrauchs reduzieren.

Voraussetzungen

Die URL-Kategorisierungsfunktion funktioniert nur auf einer Citrix ADC Plattform, wenn sie über einen optionalen Abonnementdienst mit URL-Filterfunktionen und Bedrohungsintelligenz für SSL-Forward-Proxy verfügt. Mit dem Abonnement können Kunden die neuesten Bedrohungskategorien für Websites herunterladen und diese Kategorien dann auf dem Secure Web Gateway durchsetzen. Bevor Sie das Feature aktivieren und konfigurieren, müssen Sie die folgenden Lizenzen installieren:

  • CNS_WEBF_SSERVER_Retail.lic

  • CNS_XXXX_SERVER_PLT_Retail.lic

Wobei XXXXX der Plattformtyp ist, zum Beispiel: V25000

Ausdrücke der Responderrichtlinie

In der folgenden Tabelle sind die verschiedenen Richtlinienausdrücke aufgeführt, mit denen Sie überprüfen können, ob eine eingehende URL zugelassen, umgeleitet oder blockiert werden muss.

  1. <text>. URL_CATEGORIZE (<min_reputation>, <max_reputation>) - Gibt ein URL_CATEGORY Objekt zurück. Wenn größer als 0<min_reputation> ist, enthält das zurückgegebene Objekt keine Kategorie mit einer niedrigeren Reputation als<min_reputation> . Wenn größer als 0<max_reputation> ist, enthält das zurückgegebene Objekt keine Kategorie mit einer höheren Reputation als<max_reputation> . Wenn die Kategorie nicht rechtzeitig aufgelöst wird, wird der undef-Wert zurückgegeben.
  2. <url_category>. CATEGORY() - Gibt die Kategoriezeichenfolge für dieses Objekt zurück. Wenn die URL keine Kategorie hat oder wenn die URL falsch formatiert ist, lautet der zurückgegebene Wert Unbekannt.
  3. <url_category>. CATEGORY_GROUP() - Gibt einen String zurück, der die Kategoriegruppe des Objekts identifiziert. Diese Gruppierung ist eine Gruppierung von Kategorien auf höherer Ebene, die bei Vorgängen nützlich ist, die weniger detaillierte Informationen über die URL-Kategorie erfordern. Wenn die URL keine Kategorie hat oder wenn die URL falsch formatiert ist, lautet der zurückgegebene Wert Unbekannt.
  4. <url_category>. REPUTATION() - Gibt den Reputationswert als Zahl von 0 bis 5 zurück, wobei 5 den risikoreichsten Ruf angibt. Wenn es die Kategorie “Unbekannt” gibt, beträgt der Reputationswert 1.

Arten von Richtlinien:

  1. Richtlinie zum Auswählen von URLs, die sich in der Kategorie Suchmaschine befinden -add responder policy p1 ‘HTTP.REQ.HOSTNAME.APPEND(HTTP.REQ.URL).URL_CATEGORIZE(0,0). CATEGORY().EQ(“Search Engine”)
  2. Richtlinie zum Auswählen von URLs, die sich in der Kategorie Erwachsene befinden -add responder policy p1 ‘HTTP.REQ.HOSTNAME.APPEND(HTTP.REQ.URL).URL_CATEGORIZE(0,0). CATEGORY_GROUP().EQ(“Adult”)’
  3. Richtlinie zum Auswählen von Anfragen für Suchmaschinen-URLs mit einer Reputationsbewertung unter 4 -add responder policy p2 ‘HTTP.REQ.HOSTNAME.APPEND (HTTP.REQ.URL).URL_CATEGORIZE(4,0).HAS_CATEGORY(“Search Engine”)
  4. Richtlinie zum Auswählen von Anfragen für Suchmaschinen- und Shopping-URLs -add responder policy p3 ‘HTTP.REQ.HOSTNAME.APPEND(HTTP.REQ.URL).URL_CATEGORIZE(0,0).CATEGORY().EQ (“good_categories”)
  5. Richtlinie zum Auswählen von Anfragen für Suchmaschinen-URLs mit einer Reputationsbewertung von mindestens 4 -add responder policy p5 ‘CLIENT.SSL.DETECTED_DOMAIN.URL_CATEGORIZE(4,0). CATEGORY().EQ(“Search Engines”)
  6. Richtlinie zum Auswählen von URLs, die sich in der Kategorie Suchmaschine befinden und mit einem URL-Set vergleichen -‘HTTP.REQ.HOSTNAME.APPEND(HTTP.REQ.URL).URL_CATEGORIZE(0,0). CATEGORY().EQ(“Search Engine”) && HTTP.REQ.HOSTNAME.APPEND(HTTP.REQ.URL).URLSET_MATCHES_ANY(“u1”)’

Responder-Richtlinientypen

Es gibt zwei Arten von Richtlinien, die in einer URL-Kategorisierungsfunktion verwendet werden, und jedem dieser Richtlinientypen wird die folgende Tabelle erläutert:

Richtlinientyp Beschreibung
URL-Kategorie Kategorisieren Sie den Web-Traffic und lassen Sie den Datenverkehr basierend auf den Blockaden der Auswertung zu.
URL-Reputationsbewertung Bestimmt die Reputationsbewertung der Website und ermöglicht es Ihnen, den Zugriff basierend auf dem vom Administrator festgelegten Schwellenwert für die Reputationsbewertung zu steuern.

URL-Kategorisierung konfigurieren

Gehen Sie folgendermaßen vor, um die URL-Kategorisierung auf einer Citrix ADC Appliance zu konfigurieren:

  1. URL-Filterung aktivieren.
  2. Konfigurieren Sie einen Proxyserver für den Webverkehr.
  3. Konfigurieren Sie SSL-Interception für Webverkehr im expliziten Modus.
  4. Konfigurieren Sie Shared Memory, um den Cache-Speicher zu begrenzen.
  5. Konfigurieren Sie URL-Kategorisierungsparameter.
  6. Konfigurieren Sie die URL-Kategorisierung mithilfe des Citrix SSL-Forward-Proxy-Assistenten.
  7. Konfigurieren Sie URL-Kategorisierungsparameter mithilfe des SSL-Forward-Proxy-Assistenten.
  8. Konfigurieren des Seeddatenbankpfads und des Cloud-Servernamens

Schritt 1: URL-Filterung aktivieren

Um die URL-Kategorisierung zu aktivieren, aktivieren Sie die URL-Filterfunktion und aktivieren Sie Modi für die URL-Kategorisierung.

So aktivieren Sie die URL-Kategorisierung mit der CLI

Geben Sie an der Eingabeaufforderung Folgendes ein:

enable ns feature URLFiltering

disable ns feature URLFiltering

Schritt 2: Konfigurieren eines Proxyservers für Webverkehr im expliziten Modus

Die Citrix ADC Appliance unterstützt transparente und explizite Proxyserver. Gehen Sie folgendermaßen vor, um einen virtuellen Proxyserver für SSL-Datenverkehr im expliziten Modus zu konfigurieren:

  1. Fügen Sie einen Proxyserver hinzu.
  2. Binden Sie eine SSL-Richtlinie an den Proxyserver.

So fügen Sie einen Proxyserver mit der CLI hinzu

Geben Sie an der Eingabeaufforderung Folgendes ein:

add cs vserver <name> [-td <positive_integer>] <serviceType> [-cltTimeout <secs>]

Beispiel:

add cs vserver starcs PROXY 10.102.107.121 80 -cltTimeout 180

Binden einer SSL-Richtlinie an einen virtuellen Proxyserver mit der CLI

bind ssl vserver <vServerName> -policyName <string> [-priority <positive_integer>]

Schritt 3: Konfigurieren von SSL-Interception für HTTPS-Datenverkehr

Gehen Sie folgendermaßen vor, um SSL-Interception für HTTPS-Datenverkehr zu konfigurieren:

  1. Binden Sie ein Zertifizierungsstellen-Schlüsselpaar an den virtuellen Proxyserver.
  2. Konfigurieren Sie das standardmäßige SSL-Profil mit SSL-Parametern.
  3. Binden Sie ein Front-End-SSL-Profil an den virtuellen Proxyserver und aktivieren Sie SSL-Interception im Front-End-SSL-Profil.

So binden Sie ein Zertifizierungsstellen-Schlüsselpaar an den virtuellen Proxyserver mit der CLI

Geben Sie an der Eingabeaufforderung Folgendes ein:

bind ssl vserver <vServerName> -certkeyName <certificate-KeyPairName> -CA –skipCAName

So konfigurieren Sie das Standard-SSL-Profil mit der CLI

Geben Sie an der Eingabeaufforderung Folgendes ein:

set ssl profile <name> -denySSLReneg <denySSLReneg> -sslInterception (ENABLED | DISABLED) -ssliMaxSessPerServer positive_integer>

Binden eines Front-End-SSL-Profils an einen virtuellen Proxyserver mit der CLI

Geben Sie an der Eingabeaufforderung Folgendes ein:

set ssl vserver <vServer name> -sslProfile ssl_profile_interception

Schritt 4: Konfigurieren von Shared Memory, um den Cache-Speicher zu begrenzen

So konfigurieren Sie gemeinsam genutzten Speicher zur Begrenzung des Cachespeichers mit der CLI

Geben Sie an der Eingabeaufforderung Folgendes ein:

set cache parameter [-memLimit <megaBytes>]

Dabei wird die für das Zwischenspeichern konfigurierte Speichergrenze auf 10 MB festgelegt.

Schritt 5: Konfigurieren von URL-Kategorisierungsparametern

So konfigurieren Sie die URL-Kategorisierungsparameter mit der CLI

Geben Sie an der Eingabeaufforderung Folgendes ein:

set urlfiltering parameter [-HoursBetweenDBUpdates <positive_integer>] [-TimeOfDayToUpdateDB <HH:MM>]

Beispiel:

set urlfiltering parameter –urlfilt_hours_betweenDB_updates 20

Schritt 6: Konfigurieren der URL-Kategorisierung mithilfe des Citrix SSL-Forward-Proxy-Assistenten

  1. Melden Sie sich bei der Citrix ADC Appliance an, und navigieren Sie zur Seite Sicherheit > SSL-Forward-Proxy .
  2. Führen Sie im Detailbereich eine der folgenden Aktionen aus:
    1. Klicken Sie auf SSL-Forward-Proxy-Assistent, um eine neue Konfiguration zu erstellen.
    2. Wählen Sie eine vorhandene Konfiguration aus, und klicken Sie auf Bearbeiten.
  3. Klicken Sie im Abschnitt URL-Filterung auf Bearbeiten.
  4. Aktivieren Sie das Kontrollkästchen URL-Kategorisierung, um die Funktion zu aktivieren.
  5. Wählen Sie eine URL-Kategorisierungs richtlinie aus, und klicken Sie auf Binden .
  6. Klicken Sie auf Weiter und dann Fertig.

Weitere Informationen zur URL-Kategorisierungsrichtlinie finden Sie unter Erstellen einer URL-Kategorisierungsrichtlinie.

Schritt 7: Konfigurieren von URL-Kategorisierungsparametern mit einem SSL-Forward-Proxy-Assistenten

  1. Melden Sie sich bei der Citrix ADC Appliance an, und navigieren Sie zu Sicherheit > URL-Filterung .
  2. Klicken Sie auf der Seite URL-Filterung auf den Link URL-Filtereinstellungen ändern .
  3. Geben Sie auf der Seite URL-Filterparameter konfigurieren die folgenden Parameter an.
    1. Stunden zwischen DB-Updates. URL-Filterung Stunden zwischen Datenbankaktualisierungen. Mindestwert: 0 und Maximalwert: 720.
    2. Tageszeit für die Aktualisierung der DB. URL-Filterung Tageszeit für die Aktualisierung der Datenbank.
    3. Cloud-Host. Der URL-Pfad des Cloud-Servers.
    4. Seed-DB-Pfad. Der URL-Pfad des Seed-Datenbank-Lookup-Servers.
  4. Klicken Sie auf OK und schließen.

Beispielkonfiguration:

enable ns feature LB CS SSL IC RESPONDER AppFlow URLFiltering

enable ns mode FR L3 Edge USNIP PMTUD

set ssl profile ns_default_ssl_profile_frontend -denySSLReneg NONSECURE -sslInterception ENABLED -ssliMaxSessPerServer 100

add ssl certKey swg_ca_cert -cert ns_swg_ca.crt -key ns_swg_ca.key

set cache parameter -memLimit 100

add cs vserver starcs PROXY 10.102.107.121 80 -cltTimeout 180

add responder action act1 respondwith ""HTTP/1.1 200 OK\r\n\r\n" + http.req.url.url_categorize(0,0).reputation + "\n""

add responder policy p1 "HTTP.REQ.URL.URL_CATEGORIZE(0,0).CATEGORY.eq("Shopping/Retail") || HTTP.REQ.URL.URL_CATEGORIZE(0,0).CATEGORY.eq("Search Engines & Portals

")" act1

bind cs vserver starcs_PROXY -policyName p1 -priority 10 -gotoPriorityExpression END -type REQUEST

add dns nameServer 10.140.50.5

set ssl parameter -denySSLReneg NONSECURE -defaultProfile ENABLED -sigDigestType RSA-MD5 RSA-SHA1 RSA-SHA224 RSA-SHA256 RSA-SHA384 RSA-SHA512 -ssliErrorCache ENABLED

-ssliMaxErrorCacheMem 100000000

add ssl policy pol1 -rule "client.ssl.origin_server_cert.subject.  URL_CATEGORIZE(0,0).CATEGORY.eq("Search Engines & Portals")"" -action INTERCEPT

add ssl policy pol3 -rule "client.ssl.origin_server_cert.subject.ne("citrix")" -action INTERCEPT

add ssl policy swg_pol -rule "client.ssl.client_hello.SNI.URL_CATEGORIZE(0,0).CATEGORY.ne("Uncategorized")" -action INTERCEPT

set urlfiltering parameter -HoursBetweenDBUpdates 3 -TimeOfDayToUpdateDB 03:00
<!--NeedCopy-->

Konfigurieren des Seeddatenbankpfads und des Cloud-Servernamens

Sie können nun den Seed-Datenbankpfad und den Namen des Cloud-Lookup-Servers für die manuelle Einstellung des Cloud-Lookup-Servers und des Seed-Datenbankpfads konfigurieren. Dazu werden dem URL-Filterparameter zwei neue Parameter “CloudHost” und “SeedDbPath” hinzugefügt.

Geben Sie an der Eingabeaufforderung Folgendes ein:

set urlfiltering parameter [-HoursBetweenDBUpdates <positive_integer>] [-TimeOfDayToUpdateDB <HH:MM>] [-LocalDatabaseThreads <positive_integer>] [-CloudHost <string>] [-SeedDBPath <string>]

Beispiel:

set urlfiltering parameter -HoursBetweenDBUpdates 3 -TimeOfDayToUpdateDB 03:00 –CloudHost localhost –SeedDBPath /mypath

Die Kommunikation zwischen einer Citrix ADC Appliance und erfordert NetSTAR möglicherweise einen Domänennamenserver. Sie können mit einer einfachen Konsole oder Telnet-Verbindung von der Appliance aus testen.

Beispiel:

root@ns# telnet nsv10.netstar-inc.com 443
Trying 1.1.1.1...
Connected to nsv10.netstar-inc.com.
Escape character is '^]'.

root@ns# telnet incompasshybridpc.netstar-inc.com 443
Trying 10.10.10.10...
Connected to incompasshybridpc.netstar-inc.com.
Escape character is '^]'.
<!--NeedCopy-->

Auditprotokoll-Messaging konfigurieren

Die Audit-Protokollierung ermöglicht es Ihnen, eine Bedingung oder eine Situation in einer beliebigen Phase des URL-Kategorisierungsprozesses zu überprüfen. Wenn eine Citrix ADC Appliance eine eingehende URL erhält und die Responder-Richtlinie über einen URL-Filterausdruck verfügt, sammelt die Überwachungsprotokollfunktion URL-Set-Informationen in der URL. Es speichert die Informationen als Protokollmeldungen für jedes Ziel, das durch Audit-Protokollierung zulässig ist.

  • Quell-IP-Adresse (die IP-Adresse des Clients, der die Anforderung gestellt hat).

  • Ziel-IP-Adresse (die IP-Adresse des angeforderten Servers).

  • Angeforderte URL mit dem Schema, dem Host und dem Domainnamen (http://www.example.com).

  • URL-Kategorie, die das URL-Filterframework zurückgibt.

  • URL-Kategoriegruppe, die vom URL-Filterframework zurückgegeben wurde.

  • URL-Reputationsnummer, die vom URL-Filterframework zurückgegeben wurde.

  • Von der Richtlinie durchgeführte Auditprotokollaktion.

Um die Audit-Protokollierung für eine URL-Listenfunktion zu konfigurieren, müssen Sie die folgenden Aufgaben ausführen:

  1. Überwachungsprotokoll aktivieren.
  2. Aktion “Auditprotokoll erstellen”
  3. Legen Sie die Richtlinie für URL-Listen-Responder mit Auditprotokoll-Nachrichtenaktion fest.

Weitere Informationen finden Sie unter Thema Überwachungsprotokollierung .

Speichern von Fehler mit SYSLOG-Messaging

In jeder Phase des URL-Filterprozesses verwendet die ADC-Appliance bei einem Ausfall auf Systemebene den Überwachungsprotokollmechanismus, um Protokolle in der Datei ns.log zu speichern. Die Fehler werden als Textnachrichten im SYSLOG-Format gespeichert, sodass ein Administrator sie später in chronologischer Reihenfolge des Ereignisses anzeigen kann. Diese Protokolle werden auch zur Archivierung an einen externen SYSLOG-Server gesendet. Weitere Informationen finden Sie im Artikel CTX229399.

Wenn beispielsweise ein Fehler auftritt, wenn Sie das URL-Filter-SDK initialisieren, wird die Fehlermeldung im folgenden Nachrichtenformat gespeichert.

Oct 3 15:43:40 <local0.err> ns URLFiltering[1349]: Error initializing NetStar SDK (SDK error=-1). (status=1).

Die Citrix ADC-Appliance speichert die Fehlermeldungen in vier verschiedenen Fehlerkategorien:

  • Download-Versagen. Wenn ein Fehler auftritt, wenn Sie versuchen, die Kategorisierungsdatenbank herunterzuladen.

  • Integrationsfehler. Wenn ein Fehler auftritt, wenn Sie ein Update in die vorhandene Kategorisierungsdatenbank integrieren.

  • Fehler bei der Initialisierung Wenn ein Fehler auftritt, wenn Sie die URL-Kategorisierungsfunktion initialisieren, Kategorisierungsparameter festlegen oder einen Kategorisierungsdienst beenden.

  • Fehler beim Abrufen. Wenn ein Fehler auftritt, wenn die Appliance die Kategorisierungsdetails der Anforderung abruft.

Konfigurieren von SNMP-Traps für NetSTAR-Ereignisse

Die URL-Filterfunktion generiert SNMP-Traps, wenn die folgenden Bedingungen auftreten:

  • NetSTAR-Datenbankaktualisierung schlägt fehl oder ist erfolgreich.
  • NetSTAR SDK-Initialisierung schlägt fehl oder ist erfolgreich.

Die Appliance verfügt über eine Reihe von bedingten Entitäten, die SNMP-Alarme genannt werden. Wenn eine Bedingung im SNMP-Alarm erfüllt ist, generiert die Appliance Traps und sendet sie an ein spezifiziertes Trap-Ziel. Wenn beispielsweise die NetStar SDK-Initialisierung fehlschlägt, wird eine SNMP-OID 1.3.6.1.4.1.5951.1.1.0.183 generiert und an das Trap-Ziel gesendet.

Damit die Appliance Traps generieren kann, müssen Sie zunächst SNMP-Alarme aktivieren und konfigurieren. Anschließend geben Sie das Trap-Ziel an, an das die Appliance die generierten Trap-Nachrichten sendet

Aktivieren eines SNMP-Alarms

Die Citrix ADC Appliance generiert Traps nur für aktivierte SNMP-Alarme. Einige Alarme sind standardmäßig aktiviert, Sie können sie jedoch deaktivieren.

Wenn Sie einen SNMP-Alarm aktivieren, generiert die URL-Filterfunktion Trapmeldungen, wenn ein Erfolgs- oder Fehlerereignis eintritt. Einige Alarme sind standardmäßig aktiviert.

So aktivieren Sie einen SNMP-Alarm mit der Befehlszeilenschnittstelle:

Geben Sie an der Eingabeaufforderung die folgenden Befehle ein, um die Parameter festzulegen und die Konfiguration zu überprüfen:

enable snmp alarm <trapName> show snmp alarm <trapName>

So aktivieren Sie einen SNMP-Alarm über die Citrix ADC GUI

  1. Navigieren Sie zu System > SNMP > Alarme, und wählen Sie den Alarm aus.
  2. Klicken Sie auf Aktionen und wählen Sie Aktivieren aus.

Konfigurieren Sie den SNMP-Alarm mit der CLI

Geben Sie an der Eingabeaufforderung die folgenden Befehle ein, um die Parameter festzulegen und die Konfiguration zu überprüfen:

set snmp alarm <trapName> [-thresholdValue <positive_integer> [-normalValue <positive_integer>]] [-time <secs>] [-state ( ENABLED | DISABLED )] [-severity <severity>] [-logging ( ENABLED | DISABLED )]

Beispiel:

set snmp alarm URL-FIL-DB-UPDATE-STATUS –state ENABLED set snmp alarm URL-FIL-INIT-SDK –state ENABLED

Konfigurieren Sie SNMP-Alarme mit der GUI

Navigieren Sie zu System > SNMP > Alarms, wählen Sie einen Alarm aus und konfigurieren Sie die Alarmparameter.

Weitere Informationen zu SNMP-Traps finden Sie unter SNMP