-
Bereitstellen einer Citrix ADC VPX-Instanz
-
Installieren einer Citrix ADC VPX Instanz auf einem Bare-Metal-Server
-
Installieren einer Citrix ADC VPX-Instanz auf Citrix Hypervisor
-
Installieren einer Citrix ADC VPX Instanz in VMware Cloud auf AWS
-
Installieren einer Citrix ADC VPX Instanz auf Microsoft Hyper-V-Servern
-
Installieren einer Citrix ADC VPX-Instanz auf der Linux-KVM-Plattform
-
Bereitstellen der virtuellen Citrix ADC Appliance mit OpenStack
-
Bereitstellen der Citrix ADC Virtual Appliance mit Virtual Machine Manager
-
Konfigurieren virtueller Citrix ADC Appliances für die Verwendung der SR-IOV-Netzwerkschnittstelle
-
Bereitstellen der virtuellen Citrix ADC Appliance mit dem Virsh-Programm
-
Bereitstellen der virtuellen Citrix ADC Appliance mit SR-IOV auf OpenStack
-
Bereitstellen einer Citrix ADC VPX-Instanz auf AWS
-
Bereitstellen einer eigenständigen Citrix ADC VPX-Instanz in AWS
-
Bereitstellen eines hochverfügbaren VPX-Paars mit elastischen IP-Adressen in verschiedenen AWS-Zonen
-
Bereitstellen eines hochverfügbaren VPX-Paars mit privaten IP-Adressen in verschiedenen AWS-Zonen
-
Konfigurieren einer Citrix ADC VPX-Instanz für die Verwendung der SR-IOV-Netzwerkschnittstelle
-
Konfigurieren einer Citrix ADC VPX-Instanz für die Verwendung von Enhanced Networking mit AWS ENA
-
Bereitstellen einer Citrix ADC VPX Instanz in Microsoft Azure
-
Netzwerkarchitektur für Citrix ADC VPX-Instanzen in Microsoft Azure
-
Konfigurieren mehrerer IP-Adressen für eine eigenständige Citrix ADC VPX-Instanz
-
Konfigurieren eines Hochverfügbarkeitssetups mit mehreren IP-Adressen und Netzwerkkarten
-
Konfigurieren einer Citrix ADC VPX-Instanz für beschleunigte Azure-Netzwerke
-
Konfigurieren von HA-INC-Knoten mit der Citrix Hochverfügbarkeitsvorlage mit Azure ILB
-
Konfigurieren von GSLB auf einem Hochverfügbarkeits-Setup mit aktivem Standby-Modus
-
Konfigurieren von Adresspools (IIP) für eine Citrix Gateway Appliance
-
Zusätzliche PowerShell -Skripts für die Azure-Bereitstellung
-
Bereitstellen einer Citrix ADC VPX-Instanz auf der Google Cloud Platform
-
Automatisieren der Bereitstellung und Konfiguration von Citrix ADC
-
Upgrade und Downgrade einer Citrix ADC Appliance
-
Lösungen für Telekommunikationsdienstleister
-
Lastausgleich Control-Ebenenverkehr, der auf Durchmesser-, SIP- und SMPP-Protokollen basiert
-
Authentifizierung, Autorisierung und Auditing des Anwendungsdatenverkehrs
-
Funktionsweise von Authentifizierung, Autorisierung und Auditing
-
Grundkomponenten der Authentifizierungs-, Autorisierungs- und Überwachungskonfiguration
-
On-Premises Citrix Gateway als Identitätsanbieter für Citrix Cloud
-
Konfigurationsunterstützung für das Cookie-Attribut SameSite
-
Authentifizierung, Autorisierung und Auditing-Konfiguration für häufig verwendete Protokolle
-
Beheben von Problemen mit Authentifizierung und Autorisierung
-
-
-
-
Konfigurieren des erweiterten Richtlinienausdrucks: Erste Schritte
-
Erweiterte Richtlinienausdrücke: Arbeiten mit Datumsangaben, Uhrzeiten und Zahlen
-
Erweiterte Richtlinienausdrücke: Analysieren von HTTP-, TCP- und UDP-Daten
-
Erweiterte Richtlinienausdrücke: Analysieren von SSL-Zertifikaten
-
Erweiterte Richtlinienausdrücke: IP- und MAC-Adressen, Durchsatz, VLAN-IDs
-
Erweiterte Richtlinienausdrücke: Stream Analytics-Funktionen
-
Zusammenfassende Beispiele für Standard-Syntaxausdrücke und -richtlinien
-
Tutorialbeispiele für Standard-Syntaxrichtlinien für das Umschreiben
-
Migration von Apache mod_rewrite Regeln auf die Standardsyntax
-
-
-
-
-
Verwalten eines virtuellen Cache-Umleitungsservers
-
Statistiken zum virtuellen Server zur Cache-Umleitung anzeigen
-
Aktivieren oder Deaktivieren eines virtuellen Cache-Umleitungsservers
-
Direkter Richtlinientreffer in den Cache anstelle des Ursprungs
-
Verwalten von Clientverbindungen für einen virtuellen Server
-
Externe TCP-Zustandsprüfung für virtuelle UDP-Server aktivieren
-
-
Ziel-IP-Adresse einer Anforderung in Ursprungs-IP-Adresse übersetzen
-
-
-
Konfigurieren von Citrix ADC als nicht validierenden, sicherheitsbezogene Stub-Resolver
-
Jumbo-Frames-Unterstützung für DNS, um Antworten großer Größen zu verarbeiten
-
Konfigurieren der negativen Zwischenspeicherung von DNS-Einträgen
-
-
GSLB-Entitäten einzeln konfigurieren
-
Anwendungsfall: Bereitstellung einer Domainnamen-basierten Autoscale-Dienstgruppe
-
Anwendungsfall: Bereitstellung einer IP-adressbasierten Autoscale-Service-Gruppe
-
-
Verwalten des Client-Datenverkehrs
-
Konfigurieren von virtuellen Servern ohne Sitzungsaufwand für den Lastenausgleich
-
IP-Adresse und Port eines virtuellen Servers in den Request-Header einfügen
-
Verwenden einer angegebenen Quell-IP für die Backend-Kommunikation
-
Festlegen eines Timeoutwerts für Leerlauf-Clientverbindungen
-
Verwalten des Client-Datenverkehrs auf der Grundlage der Datenverkehrsrate
-
Verwenden eines Quellports aus einem angegebenen Portbereich für die Backend-Kommunikation
-
Konfigurieren der Quell-IP-Persistenz für die Backend-Kommunikation
-
Verwenden von lokalen IPv6-Link-Adressen auf Serverseite eines Lastausgleichs-Setups
-
-
Erweiterte Lastenausgleichseinstellungen
-
Schützen von Anwendungen auf geschützten Servern vor Überlastung des Datenverkehrs
-
Bereinigung von virtuellen Server- und Dienstverbindungen aktivieren
-
Aktivieren oder Deaktivieren der Persistenzsitzung auf TROFS-Diensten
-
Externe TCP-Zustandsprüfung für virtuelle UDP-Server aktivieren
-
Verwalten der Clientverbindung für mehrere Clientanforderungen
-
Standortdetails von der Benutzer-IP-Adresse mit der Geolocation-Datenbank abrufen
-
Verwenden der Quell-IP-Adresse des Clients für die Verbindung zum Server
-
Festlegen eines Grenzwerts für die Anzahl der Clientverbindungen
-
Festlegen eines Grenzwerts für die Anzahl der Anforderungen pro Verbindung zum Server
-
Festlegen eines Schwellenwerts für die an einen Dienst gebundenen Monitore
-
Festlegen eines Timeoutwerts für Leerlauf-Clientverbindungen
-
Festlegen eines Zeitüberschreitungswertes für Serververbindungen im Leerlauf
-
Festlegen eines Grenzwerts für die Bandbreitenauslastung durch Clients
-
Konfigurieren des Lastenausgleichs für häufig verwendete Protokolle
-
Anwendungsfall 3: Konfigurieren des Lastausgleichs im Direktserverrückgabemodus
-
Anwendungsfall 4: Konfigurieren von LINUX-Servern im DSR-Modus
-
Anwendungsfall 5: Konfigurieren des DSR-Modus bei Verwendung von TOS
-
Anwendungsfall 6: Konfigurieren des Lastausgleichs im DSR-Modus für IPv6-Netzwerke über das TOS-Feld
-
Anwendungsfall 7: Konfigurieren des Lastausgleichs im DSR-Modus mit IP over IP
-
Anwendungsfall 8: Lastausgleich im Einarmmodus konfigurieren
-
Anwendungsfall 9: Konfigurieren des Lastausgleichs im Inline-Modus
-
Anwendungsfall 10: Lastausgleich von Intrusion Detection Systemservern
-
Anwendungsfall 11: Isolieren des Netzwerkverkehrs mit Listening-Richtlinien
-
Anwendungsfall 12: Konfigurieren von XenDesktop für den Lastenausgleich
-
Anwendungsfall 13: Konfigurieren von XenApp für den Lastenausgleich
-
Anwendungsfall 14: ShareFile Assistent für den Lastenausgleich von Citrix ShareFile
-
SSL-Offload und Beschleunigung
-
Unterstützung für Intel Coleto SSL-Chip-basierte Plattformen
-
Unterstützung für Gemalto SafeNet Network Hardwaresicherheitsmodul
-
-
-
-
Konfigurieren eines CloudBridge Connector-Tunnels zwischen zwei Rechenzentren
-
Konfigurieren von CloudBridge Connector zwischen Datacenter und AWS Cloud
-
Konfigurieren eines CloudBridge-Connector-Tunnels zwischen einem Datacenter und Azure Cloud
-
Konfigurieren des CloudBridge Connector-Tunnels zwischen Datacenter und SoftLayer Enterprise Cloud
-
-
Punkte, die für ein Hochverfügbarkeits-Setup berücksichtigt werden müssen
-
Synchronisieren von Konfigurationsdateien in einem Hochverfügbarkeitssetup
-
Beschränken des Hochverfügbarkeitssynchronisierungsverkehrs auf ein VLAN
-
Konfigurieren von Hochverfügbarkeitsknoten in verschiedenen Subnetzen
-
Beschränken von Failovers durch Routenmonitore im Nicht-INC-Modus
-
Verwalten von Heartbeat-Nachrichten mit hoher Verfügbarkeit auf einer Citrix ADC Appliance
-
Entfernen und Ersetzen eines Citrix ADC in einem Hochverfügbarkeit-Setup
-
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已动态机器翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
This content has been machine translated dynamically.
This content has been machine translated dynamically.
This content has been machine translated dynamically.
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.
Este artigo foi traduzido automaticamente.
这篇文章已经过机器翻译.放弃
Translation failed!
Konfigurieren von CloudBridge Connector zwischen Rechenzentrum und AWS-Cloud
Sie können einen CloudBridge Connector-Tunnel zwischen einem Rechenzentrum und einer AWS-Cloud konfigurieren, um die Infrastruktur- und Computing-Funktionen des Rechenzentrums und der AWS-Cloud zu nutzen. Mit AWS können Sie Ihr Netzwerk ohne anfängliche Kapitalinvestitionen oder die Kosten für die Wartung der erweiterten Netzwerkinfrastruktur erweitern. Sie können Ihre Infrastruktur nach Bedarf nach oben oder unten skalieren. Beispielsweise können Sie mehr Serverfunktionen leasen, wenn der Bedarf steigt.
Um ein Rechenzentrum mit der AWS-Cloud zu verbinden, richten Sie einen CloudBridge Connector-Tunnel zwischen einer Citrix ADC Appliance, die sich im Rechenzentrum befindet, und einer virtuellen Citrix ADC-Appliance (VPX), die sich in der AWS-Cloud befindet, ein.
Betrachten Sie ein Beispiel, in dem ein CloudBridge Connector-Tunnel zwischen einem Rechenzentrum und Amazon AWS-Cloud zwischen der Citrix ADC Appliance NS_Appliance-DC, im Rechenzentrums-DC und der virtuellen Citrix ADC-Appliance (VPX) NS_VPX_Appliance-AWS eingerichtet wird.
Sowohl NS_Appliance-DC als auch NS_VPX_Appliance-AWS funktionieren im L3-Modus. Sie ermöglichen die Kommunikation zwischen privaten Netzwerken im Rechenzentrum DC und der AWS-Cloud. NS_Appliance-DC und NS_VPX_Appliance-AWS ermöglichen die Kommunikation zwischen Client CL1 im Rechenzentrum DC und Server S1 in der AWS-Cloud über den CloudBridge Connector-Tunnel. Client CL1 und Server S1 sind in verschiedenen privaten Netzwerken.
Hinweis:
AWS unterstützt den L2-Modus nicht, daher ist es notwendig, nur den L3-Modus auf beiden Endpunkten aktiviert zu haben.
Für die ordnungsgemäße Kommunikation zwischen CL1 und S1 ist der L3-Modus auf NS_Appliance-DC und NS_VPX_Appliance-AWS aktiviert und Routen werden wie folgt aktualisiert:
- CL1 hat eine Route zu NS_Appliance-DC, um S1 zu erreichen.
- NS_Appliance-DC haben eine Route zu NS_VPX_Appliance-AWS, um S1 zu erreichen.
- S1 sollte eine Route zu NS_VPX_Appliance-AWS haben, um CL1 zu erreichen.
- NS_VPX_Appliance-AWS haben eine Route zu NS_Appliance-DC, um CL1 zu erreichen.
In der folgenden Tabelle sind die Einstellungen der Citrix ADC Appliance NS_Appliance-DC im Rechenzentrums-DC aufgeführt.
Entität | Name | Details |
---|---|---|
Die NSIP-Adresse | 66.165.176.12 | |
SNIP-Adresse | 66.165.176.15 | |
CloudBridge-Connector-Tunnel | CC_Tunnel_DC-AWS | Lokale Endpunkt-IP-Adresse des CloudBridge Connector-Tunnels: 66.165.176.15, Remote-Endpunkt-IP-Adresse des CloudBridge Connector-Tunnels: 168.63.252.133, GRE Tunnel Details - Name= CC_Tunnel_DC-AWS |
In der folgenden Tabelle sind die Einstellungen für Citrix ADC VPX NS_VPX_Appliance-AWS in der AWS-Cloud aufgeführt.
Entität | Name | Details |
---|---|---|
NSIP-Adresse | 10.102.25.30 | |
Öffentliche EIP-Adresse, die der NSIP-Adresse zugeordnet ist | 168.63.252.131 | |
SNIP-Adresse | 10.102.29.30 | |
Öffentliche EIP-Adresse, die der SNIP-Adresse zugeordnet ist | 168.63.252.133 | |
CloudBridge-Connector-Tunnel | CC_Tunnel_DC-AWS | Lokale Endpunkt-IP-Adresse des CloudBridge Connector-Tunnels: 168.63.252.133, Remote-Endpunkt-IP-Adresse des CloudBridge Connector-Tunnels: 66.165.176.15; GRE Tunnel Details Name = CC_Tunnel_DC-AWS, IPsec-Profildetails, Name= CC_Tunnel_DC-AWS, Verschlüsselungsalgorithmus= AES, Hash-Algorithmus= HMAC SHA1 |
Voraussetzungen
Stellen Sie vor dem Einrichten eines CloudBridge Connector-Tunnels sicher, dass die folgenden Aufgaben ausgeführt wurden:
-
Installieren, konfigurieren und starten Sie eine Instanz der Citrix ADC Virtual Appliance (VPX) in der AWS-Cloud. Anweisungen zur Installation von Citrix ADC VPX in AWS finden Sie unter Bereitstellen einer Citrix ADC VPX-Instanz auf AWS.
-
Provisioning und Konfigurieren einer physischen Citrix ADC Appliance oder Bereitstellen und Konfigurieren einer virtuellen Citrix ADC Appliance (VPX) auf einer Virtualisierungsplattform im Rechenzentrum.
-
Stellen Sie sicher, dass die Endpunkt-IP-Adressen des CloudBridge Connector-Tunnels für einander zugänglich sind.
Citrix ADC VPX -Lizenz
Nach dem erstmaligen Instanzstart benötigt Citrix ADC VPX for AWS eine Lizenz. Wenn Sie Ihre eigene Lizenz (BYOL) mitbringen, finden Sie im VPX Licensing Guide unter: http://support.citrix.com/article/CTX122426.
Sie müssen:
- Verwenden Sie das Lizenzierungsportal auf der Citrix Website, um eine gültige Lizenz zu generieren.
- Laden Sie die Lizenz auf die Instanz hoch.
Wenn es sich um eine kostenpflichtige Marketplace-Instanz handelt, müssen Sie keine Lizenz installieren. Der korrekte Funktionsumfang und die korrekte Leistung werden automatisch aktiviert.
Konfigurationsschritte
Um einen CloudBridge Connector-Tunnel zwischen einer Citrix ADC Appliance, die sich in einem Rechenzentrum befindet, und einer virtuellen Citrix ADC-Appliance (VPX), die sich in der AWS-Cloud befindet, einzurichten, verwenden Sie die GUI der Citrix ADC-Appliance.
Wenn Sie die GUI verwenden, wird die auf der Citrix ADC-Appliance erstellte CloudBridge Connector-Tunnelkonfiguration automatisch an den anderen Endpunkt oder Peer (Citrix ADC VPX auf AWS) des CloudBridge Connector-Tunnels übertragen. Daher müssen Sie nicht auf die GUI (GUI) des Citrix ADC VPX in AWS zugreifen, um die entsprechende CloudBridge Connector-Tunnelkonfiguration zu erstellen.
Die CloudBridge Connector-Tunnelkonfiguration auf beiden Peers (die Citrix ADC Appliance, die sich im Rechenzentrum befindet, und die virtuelle Citrix ADC-Appliance (VPX), die sich in der AWS-Cloud befindet) besteht aus den folgenden Entitäten:
- IPsec-Profil— Eine IPsec-Profilentität gibt die IPsec-Protokollparameter an, z. B. IKE-Version, Verschlüsselungsalgorithmus, Hash-Algorithmus und PSK, die vom IPsec-Protokoll in beiden Peers des CloudBridge Connector-Tunnels verwendet werden sollen.
- GRE-Tunnel— Ein IP-Tunnel gibt eine lokale IP-Adresse (eine öffentliche SNIP-Adresse, die auf dem lokalen Peer konfiguriert ist), eine Remote-IP-Adresse (eine öffentliche SNIP-Adresse, die auf dem Remote-Peer konfiguriert ist), ein Protokoll (GRE) zum Einrichten des CloudBridge Connector-Tunnels und eine IPsec-Profilentität an.
- Erstellen Sie eine PBR-Regel und verknüpfen Sie den IP-Tunnel damit—Eine PBR-Entität gibt einen Satz von Bedingungen und eine IP-Tunnelentität an. Der Quell-IP-Adressbereich und der Ziel-IP-Bereich sind die Bedingungen für die PBR-Entität. Sie müssen den Quell-IP-Adressbereich und den Ziel-IP-Adressbereich festlegen, um das Subnetz anzugeben, dessen Datenverkehr den CloudBridge Connector-Tunnel durchqueren soll. Betrachten Sie beispielsweise ein Anforderungspaket, das von einem Client im Subnetz im Rechenzentrum stammt und für einen Server im Subnetz in der AWS-Cloud bestimmt ist. Wenn dieses Paket mit dem Quell- und Ziel-IP-Adressbereich der PBR-Entität auf der Citrix ADC Appliance im Rechenzentrum übereinstimmt, wird es über den CloudBridge Connector-Tunnel gesendet, der der PBR-Entität zugeordnet ist.
So erstellen Sie mit der Befehlszeilenschnittstelle ein IPSEC-Profil
Geben Sie an der Eingabeaufforderung Folgendes ein:
add ipsec profile <name> [-**ikeVersion** ( V1 | V2 )] [-**encAlgo** ( AES | 3DES ) ...] [-**hashAlgo** <hashAlgo> ...] [-**lifetime** <positive_integer>] (-**psk** | (-**publickey** <string> -**privatekey** <string> -**peerPublicKey** <string>)) [-**livenessCheckInterval** <positive_integer>] [-**replayWindowSize** <positive_integer>] [-**ikeRetryInterval** <positive_integer>] [-**retransmissiontime** <positive_integer>]
**show ipsec profile** <name>
So erstellen Sie einen IP-Tunnel und binden das IPSEC-Profil mit der Befehlszeilenschnittstelle an ihn
Geben Sie an der Eingabeaufforderung Folgendes ein:
add ipTunnel <name> <remote><remoteSubnetMask> <local> [-protocol <protocol>] [-ipsecProfileName <string>]
show ipTunnel <name>
So erstellen Sie eine PBR-Regel und binden den IPSEC-Tunnel mit der Befehlszeilenschnittstelle an ihn
Geben Sie an der Eingabeaufforderung Folgendes ein:
add ns pbr <pbr_name> ALLOW -srcIP = <local_subnet_range> -destIP = <remote_subnet_range> -ipTunnel <tunnel_name>
apply ns pbrs
show ns pbr <pbr_name>
Beispiel
> add ipsec profile CC_Tunnel_DC-AWS -encAlgo AES -hashAlgo HMAC_SHA1
Done
> add ipTunnel CC_Tunnel_DC-AWS 168.63.252.133 255.255.255.0 66.165.176.15 –protocol GRE -ipsecProfileName CC_Tunnel_DC-AWS
Done
> add ns pbr PBR-DC-AWS ALLOW –srcIP 66.165.176.15 –destIP 168.63.252.133 ipTunnel CC_Tunnel_DC-AWS
Done
> apply ns pbrs
Done
So konfigurieren Sie einen CloudBridge Connector-Tunnel in einer Citrix ADC Appliance mit der GUI
-
Geben Sie die NSIP-Adresse einer Citrix ADC Appliance in die Adresszeile eines Webbrowsers ein.
-
Melden Sie sich mit Ihren Kontoanmeldeinformationen für die Appliance an der Benutzeroberfläche der Citrix ADC Appliance an.
-
Navigieren Sie zu System > CloudBridge Connector .
-
Klicken Sie im rechten Bereich unter Erste Schritteauf CloudBridge erstellen/überwachen.
-
Wenn Sie zum ersten Mal einen CloudBridge Connector-Tunnel auf der Appliance konfigurieren, wird ein Begrüßungsbildschirm angezeigt.
-
Klicken Sie auf der Willkommensseite auf Erste Schritte .
Hinweis:
Wenn Sie bereits einen CloudBridge Connector-Tunnel auf der Citrix ADC Appliance konfiguriert haben, wird der Begrüßungsbildschirm nicht angezeigt, sodass Sie nicht auf Erste Schritte klicken.
- Klicken Sie im Setup-Bereich von CloudBridge Connector auf Amazon Web Services
- Geben Sie im Bereich Amazon Ihre AWS-Kontoanmeldeinformationen ein: AWS Access Key ID und AWS Secret Access Key. Sie können diese Zugriffsschlüssel über die AWS GUI-Konsole beziehen. Klicken Sie auf Weiter.
Hinweis:
Früher stellt der Setup-Assistent immer eine Verbindung zur gleichen AWS-Region her, auch wenn eine andere Region ausgewählt ist. Daher fehlgeschlagen die Konfiguration des CloudBridge Connector-Tunnels für einen Citrix ADC VPX, der in der ausgewählten AWS-Region ausgeführt wird. Dieses Problem wurde jetzt behoben.
-
Wählen Sie im Bereich Citrix ADC die NSIP-Adresse der virtuellen Citrix ADC Appliance aus, die in AWS ausgeführt wird. Geben Sie anschließend Ihre Kontoanmeldeinformationen für die virtuelle Citrix ADC Appliance an. Klicken Sie auf Weiter.
-
Legen Sie im Bereich CloudBridge-Connector-Einstellungen den folgenden Parameter fest:
- CloudBridge-Connector-Name— Name für die CloudBridge Connector-Konfiguration auf der lokalen Appliance. Muss mit einem alphabetischen ASCII-Zeichen oder Unterstrich (_) beginnen und darf nur alphanumerische ASCII-Zeichen, Unterstrich, Hash (#), Punkt (.), Leerzeichen, Doppelpunkt (:), at (@), equals (=) und Bindestriche (-) enthalten. Kann nicht geändert werden, nachdem die CloudBridge Connector-Konfiguration erstellt wurde.
-
Legen Sie unter Lokale Einstellungden folgenden Parameter fest:
- Subnetz-IP— IP-Adresse des lokalen Endpunkts des CloudBridge Connector-Tunnels. Muss eine öffentliche IP-Adresse vom Typ SNIP sein.
-
Legen Sie unter Remote Settingden folgenden Parameter fest:
-
Subnetz-IP— IP-Adresse des CloudBridge Connector-Tunnelendpunkts auf der AWS-Seite. Muss eine IP-Adresse vom Typ SNIP auf der Citrix ADC VPX Instanz in AWS sein.
-
NAT— Öffentliche IP-Adresse (EIP) in AWS, die der SNIP zugeordnet ist, die auf der Citrix ADC VPX Instanz in AWS konfiguriert ist.
-
-
Legen Sie unter PBR-Einstellungdie folgenden Parameter fest:
- Operation—Entweder gleich (=) oder nicht gleich (! =) logischer Operator.
- Quell-IP Niedrig— Die niedrigste Quell-IP-Adresse, die mit der Quell-IP-Adresse eines ausgehenden IPv4-Pakets übereinstimmt.
- Source IP High— Die höchste Quell-IP-Adresse, die mit der Quell-IP-Adresse eines ausgehenden IPv4-Pakets übereinstimmt.
- Operation—Entweder gleich (=) oder nicht gleich (! =) logischer Operator.
- Ziel-IP Niedrig— Die niedrigste Ziel-IP-Adresse, die mit der Ziel-IP-Adresse eines ausgehenden IPv4-Pakets übereinstimmt.
- Ziel-IP hoch— Die höchste Ziel-IP-Adresse, die mit der Ziel-IP-Adresse eines ausgehenden IPv4-Pakets übereinstimmt.
-
(Optional) Legen Sie unter Sicherheitseinstellungendie folgenden IPsec-Protokollparameter für den CloudBridge Connector-Tunnel fest:
- Verschlüsselungsalgorithmus— Verschlüsselungsalgorithmus, der vom IPsec-Protokoll im CloudBridge-Tunnel verwendet wird.
- Hash-Algorithmus— Hash-Algorithmus, der vom IPsec-Protokoll im CloudBridge-Tunnel verwendet wird.
-
Schlüssel— Wählen Sie eine der folgenden IPsec-Authentifizierungsmethoden aus, die von den beiden Peers zur gegenseitigen Authentifizierung verwendet werden sollen.
- Schlüssel automatisch generieren— Authentifizierung basierend auf einer Textzeichenfolge, die als Pre-Shared Key (PSK) bezeichnet wird, die automatisch von der lokalen Appliance generiert wird. Die PSKS-Schlüssel der Peers werden zur Authentifizierung gegeneinander abgestimmt.
-
Spezifischer Schlüssel— Authentifizierung basierend auf einer manuell eingegebenen PSK. Die PSKs der Peers werden zur Authentifizierung gegeneinander abgestimmt.
- Pre Shared Security Key: Die Textzeichenfolge, die für die Authentifizierung mit vorinstalliertem Schlüssel eingegeben wurde.
-
Zertifikate hochladen— Authentifizierung basierend auf digitalen Zertifikaten.
- Öffentlicher Schlüssel: Ein lokales digitales Zertifikat, das zum Authentifizieren des lokalen Peers beim Remote-Peer verwendet wird, bevor IPsec-Sicherheitszuordnungen eingerichtet werden. Das gleiche Zertifikat sollte vorhanden sein und für den Peer-Public Key-Parameter im Peer festgelegt sein.
- Privater Schlüssel— Privater Schlüssel des lokalen digitalen Zertifikats.
- Öffentlicher Peer-Schlüssel— Digitales Zertifikat des Peers. Wird verwendet, um den Peer am lokalen Endpunkt zu authentifizieren, bevor IPsec-Sicherheitszuordnungen eingerichtet werden. Das gleiche Zertifikat sollte vorhanden sein und für den Parameter Öffentlicher Schlüssel im Peer festgelegt sein.
-
Klicken Sie auf Fertig.
Die neue CloudBridge Connector-Tunnelkonfiguration auf der Citrix ADC Appliance im Rechenzentrum wird auf der Registerkarte Start der GUI angezeigt. Die entsprechende neue CloudBridge Connector-Tunnelkonfiguration auf der Citrix ADC VPX Appliance in der AWS-Cloud wird auf der GUI angezeigt. Der aktuelle Status des CloudBridge-Connector-Tunnels wird im Bereich Konfigurierte CloudBridge angezeigt. Ein grüner Punkt zeigt an, dass der Tunnel oben ist. Ein roter Punkt zeigt an, dass der Tunnel heruntergefahren ist.
Überwachung des CloudBridge Connector-Tunnels
Sie können die Leistung von CloudBridge Connector-Tunneln auf einer Citrix ADC Appliance mithilfe von CloudBridge Connector-Tunnelstatistikindikatoren überwachen. Weitere Informationen zum Anzeigen von CloudBridge Connector-Tunnelstatistiken auf einer Citrix ADC Appliance finden Sie unter Überwachung von CloudBridge-Connector-Tunnels.
Teilen
Teilen
This Preview product documentation is Citrix Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Citrix Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Citrix product purchase decisions.
If you do not agree, select Do Not Agree to exit.