Citrix Application Delivery Management

Aktivieren der HDX Insight Datenerfassung

HDX Insight ermöglicht der IT eine außergewöhnliche Benutzererfahrung, indem sie beispiellose End-to-End-Transparenz des ICA-Datenverkehrs bietet, der durch die Citrix ADC Instanzen oder Citrix SD-WAN Appliances fließt und Teil von Citrix Application Delivery Management (ADM) Analytics ist. HDX Insight bietet überzeugende und leistungsstarke Business Intelligence- und Fehleranalysefunktionen für Netzwerk, virtuelle Desktops, Anwendungen und Anwendungsstruktur. HDX Insight kann Benutzerprobleme sofort erfassen, Daten über virtuelle Desktopverbindungen sammeln, AppFlow Datensätze generieren und als visuelle Berichte präsentieren.

Die Konfiguration zum Aktivieren der Datensammlung im Citrix ADC unterscheidet sich von der Position der Appliance in der Bereitstellungstopologie.

Aktivieren der Datenerfassung für die Überwachung der im LAN-Benutzermodus bereitgestellten Citrix ADCs

Externe Benutzer, die auf Citrix Virtual Apps and Desktops Desktops-Anwendungen zugreifen, müssen sich auf dem Citrix Gateway authentifizieren. Interne Benutzer müssen jedoch möglicherweise nicht an Citrix Gateway weitergeleitet werden. Außerdem muss der Administrator in einer Bereitstellung im transparenten Modus die Routingrichtlinien manuell anwenden, damit die Anforderungen an die Citrix ADC Appliance umgeleitet werden.

Um diese Herausforderungen zu meistern und LAN-Benutzer direkt mit Citrix Virtual Apps and Desktops s-Anwendungen zu verbinden, können Sie das Citrix ADC Gerät im LAN-Benutzermodus bereitstellen, indem Sie einen virtuellen Cacheumleitungsserver konfigurieren, der als SOCKS-Proxy auf dem Citrix Gateway Gerät fungiert.

lokalisiertes Bild

Hinweis: Citrix ADM und Citrix Gateway Gerät befinden sich im selben Subnetz.

Um Citrix ADC Appliances zu überwachen, die in diesem Modus bereitgestellt werden, fügen Sie zuerst die Citrix ADC Appliance zur NetScaler Insight-Bestandsliste hinzu, aktivieren Sie AppFlow und zeigen Sie dann die Berichte auf dem Dashboard an.

Nachdem Sie die Citrix ADC Appliance zur Citrix ADM Bestandsliste hinzugefügt haben, müssen Sie AppFlow für die Datenerfassung aktivieren.

Hinweis

  • In einer ADC-Instanz können Sie zu System > AppFlow > Collectorsnavigieren, um zu überprüfen, ob der Collector (d. h. Citrix ADM) aktiviert ist oder nicht. Die Citrix ADC Instanz sendet AppFlow Datensätze mithilfe von NSIP an Citrix ADM. Die Instanz verwendet jedoch SNIP, um die Konnektivität mit Citrix ADM zu überprüfen. Stellen Sie also sicher, dass das SNIP für die Instanz konfiguriert ist.
  • Sie können die Datenerfassung auf einem Citrix ADC, der im LAN-Benutzermodus bereitgestellt wird, nicht mithilfe des Citrix ADM Konfigurationsdienstprogramms aktivieren.
  • Ausführliche Informationen zu den Befehlen und deren Verwendung finden Sie unter Befehlsreferenz.
  • Weitere Informationen zu Richtlinienausdrücken finden Sie unter Richtlinien und Ausdrücke.

So konfigurieren Sie die Datenerfassung auf einer Citrix ADC Appliance mithilfe der Befehlszeilenschnittstelle:

Führen Sie an der Eingabeaufforderung die folgenden Schritte aus:

  1. Melden Sie sich bei einer Appliance an.

  2. Fügen Sie einen virtuellen Forward-Proxy-Cache-Umleitungsserver mit Proxy-IP und Port hinzu, und geben Sie den Diensttyp als HDX an.

    add cr vserver <name> <servicetype> [<ipaddress> <port>] [-cacheType <cachetype>] [- cltTimeout <secs>]

    Beispiel

    add cr vserver cr1 HDX 10.12.2.2 443 –cacheType FORWARD –cltTimeout 180
    <!--NeedCopy-->
    

    Hinweis: Wenn Sie mit einem Citrix Gateway -Gerät auf das LAN-Netzwerk zugreifen, fügen Sie eine Aktion hinzu, die von einer Richtlinie angewendet wird, die dem VPN-Datenverkehr entspricht.

    add vpn TrafficAction <name> <qual> [-HDX (EIN oder AUS)]

    vpn TrafficPolicy hinzufügen <name> <rule> <action>

    Beispiel

    add vpn trafficAction act1 tcp -HDX ON
    
    add vpn trafficPolicy pol1 "REQ.IP.DESTIP == 10.102.69.17" act1
    <!--NeedCopy-->
    
  3. Fügen Sie Citrix ADM als Appflow-Sammler auf der Citrix ADC Appliance hinzu.

    appflow-Collector hinzufügen <name> -IPAdresse <ip_addr>

    Beispiel:

    add appflow collector MyInsight -IPAddress 192.168.1.101
    <!--NeedCopy-->
    
  4. Erstellen Sie eine Appflow-Aktion, und ordnen Sie den Collector der Aktion zu.

    add appflow action <name> -sammler <string>…

    Beispiel:

    add appflow action act -collectors MyInsight
    <!--NeedCopy-->
    
  5. Erstellen Sie eine Appflow-Richtlinie, um die Regel zum Generieren des Datenverkehrs anzugeben.

    Appflow-Richtlinie hinzufügen <policyname> <rule> <action>

    Beispiel:

    add appflow policy pol true act
    <!--NeedCopy-->
    
  6. Binden Sie die Appflow-Richtlinie an einen globalen Bindungspunkt.

    bind appflow global <policyname> <priority> -Typ <type>

    Beispiel:

    bind appflow global pol 1 -type ICA_REQ_DEFAULT
    <!--NeedCopy-->
    

    Hinweis Der Wert des Typs sollte ICA_REQ_OVERRIDE oder ICA_REQ_DEFAULT lauten, um auf ICA-Verkehr angewendet zu werden.

  7. Legen Sie den Wert des Parameters flowRecordInterval für Appflow auf 60 Sekunden fest.

    set appflow param -FlowRecordInterval 60

    Beispiel:

    set appflow param -flowRecordInterval 60
    <!--NeedCopy-->
    
  8. Speichern Sie die Konfiguration. Typ: save ns config

Aktivieren der Datenerfassung für Citrix Gateway Gateway-Appliances, die im Single-Hop

Wenn Sie Citrix Gateway im Single-Hop-Modus bereitstellen, befindet es sich am Netzwerkrand. Die Gateway-Instanz stellt ICA-Proxyverbindungen zur Desktopbereitstellungsinfrastruktur bereit. Single-Hop ist die einfachste und gebräuchlichste Bereitstellung. Der Single-Hop-Modus bietet Sicherheit, wenn ein externer Benutzer versucht, auf das interne Netzwerk in einer Organisation zuzugreifen. Im Single-Hop-Modus greifen Benutzer über ein virtuelles privates Netzwerk (VPN) auf die Citrix ADC Appliances zu.

Um mit dem Sammeln der Berichte zu beginnen, müssen Sie das Citrix Gateway Gerät der Citrix Application Delivery Management (ADM) -Bestandsliste hinzufügen und AppFlow auf ADM aktivieren.

lokalisiertes Bild

So aktivieren Sie die AppFlow Funktion von Citrix ADM:

  1. Geben Sie in einem Webbrowser die IP-Adresse des Citrix ADM ein (z. B. http://192.168.100.1).

  2. Geben Sie unter Benutzername und Kennwort die Administratoranmeldeinformationen ein.

  3. Navigieren Sie zu Netzwerke > Instanzen, und wählen Sie die Citrix ADC Instanz aus, die Sie die Analyse aktivieren möchten.

  4. Wählen Sie in der Dropdownliste Aktion auswählen die Option Analytics konfigurieren aus.

  5. Wählen Sie die virtuellen VPN-Server aus, und klicken Sie auf AppFlow aktivieren.

  6. Geben Sie im Feld AppFlow aktivieren den Wert true ein, und wählen Sie ICA aus.

  7. Klicken Sie auf OK.

    lokalisiertes Bild

Hinweis: Die folgenden Befehle werden im Hintergrund ausgeführt, wenn Sie AppFlow im Single-Hop-Modus aktivieren. Diese Befehle werden hier explizit zur Fehlerbehebung angegeben.

  • add appflow collector <name> -IPAddress <ip_addr>
  • add appflow action <name> -collectors <string>
  • set appflow param -flowRecordInterval <secs>
  • disable ns feature AppFlow
  • enable ns feature AppFlow
  • add appflow policy <name> <rule> <expression>
  • set appflow policy <name> -rule <expression>
  • bind vpn vserver <vsname> -policy <string> -typ <type> -priority <positive_integer>
  • set vpn vserver <name> -appflowLog ENABLED
  • save ns config

Virtuelle EUEM-Kanaldaten sind Teil von HDX Insight Daten, die Citrix ADM von Gateway-Instanzen erhält. Der virtuelle EUEM-Kanal stellt die Daten über ICA-RTT bereit. Wenn der virtuelle EUEM-Kanal nicht aktiviert ist, werden die verbleibenden HDX Insight Daten weiterhin in Citrix ADM angezeigt.

Aktivieren der Datenerfassung für Citrix Gateway Gateway-Appliances, die im Double-Hop

Der Citrix Gateway -Doppelhop-Modus bietet zusätzlichen Schutz für das interne Netzwerk einer Organisation, da ein Angreifer mehrere Sicherheitszonen oder demilitarisierte Zonen (DMZ) durchdringen muss, um die Server im sicheren Netzwerk zu erreichen. Wenn Sie die Anzahl der Hops (Citrix Gateway Geräte) analysieren möchten, über die die ICA-Verbindungen weitergeleitet werden, sowie die Details zur Latenz für jede TCP-Verbindung und wie sie mit der gesamten ICA-Latenz verglichen wird, die vom Client wahrgenommen wird, müssen Sie Citrix ADM installieren, damit die Citrix Gateway-Geräte diese wichtigen Statistiken zu berichten.

lokalisiertes Bild

Citrix Gateway in der ersten DMZ verarbeitet Benutzerverbindungen und führt die Sicherheitsfunktionen eines SSL-VPN aus. Dieses Citrix Gateway verschlüsselt Benutzerverbindungen, bestimmt, wie die Benutzer authentifiziert werden, und steuert den Zugriff auf die Server im internen Netzwerk.

Das Citrix Gateway in der zweiten DMZ dient als Citrix Gateway Proxygerät. Mit diesem Citrix Gateway kann der ICA-Datenverkehr die zweite DMZ durchlaufen, um Benutzerverbindungen zur Serverfarm abzuschließen.

Citrix ADM kann entweder im Subnetz des Citrix Gateway -Geräts in der ersten DMZ oder im Subnetz bereitgestellt werden, das zur zweiten DMZ des Citrix Gateway-Geräts gehört. Im obigen Bild werden Citrix ADM und Citrix Gateway in der ersten DMZ im selben Subnetz bereitgestellt.

Im Double-Hop-Modus sammelt Citrix ADM TCP-Datensätze von einer Appliance und ICA-Einträge von der anderen Appliance. Nachdem Sie die Citrix Gateway Geräte zur Citrix ADM Bestandsliste hinzugefügt und die Datensammlung aktiviert haben, exportiert jedes Gerät die Berichte, indem es die Hop-Anzahl und die Verbindungsketten-ID verfolgt.

Damit Citrix ADM identifiziert, welche Appliance Datensätze exportiert, wird jede Appliance mit einer Hop-Anzahl angegeben, und jede Verbindung wird mit einer Verbindungsketten-ID angegeben. Die Hop-Anzahl stellt die Anzahl der Citrix Gateway Geräte dar, über die der Datenverkehr von einem Client zu den Servern fließt. Die Verbindungsketten-ID stellt die End- zu-Endverbindungen zwischen Client und Server dar.

Citrix ADM verwendet die Hop-Anzahl und die Verbindungsketten-ID, um die Daten der beiden Citrix Gateway Geräte miteinander zu verknüpfen und die Berichte zu generieren.

Um Citrix Gateway Geräte zu überwachen, die in diesem Modus bereitgestellt werden, müssen Sie zuerst Citrix Gateway zur Citrix ADM Bestandsliste hinzufügen, AppFlow auf Citrix ADM aktivieren und dann die Berichte im Citrix ADM-Dashboard anzeigen.

Aktivieren der Datenerfassung auf Citrix ADM

Wenn Sie Citrix ADM aktivieren, um die ICA-Details von beiden Appliances zu erfassen, sind die erfassten Details redundant. Das ist, dass beide Appliances die gleichen Metriken melden. Um diese Situation zu überwinden, müssen Sie AppFlow für ICA auf einem der ersten Citrix Gateway Geräte aktivieren und dann AppFlow für TCP auf dem zweiten Gerät aktivieren. Dadurch exportiert eine der Appliances ICA AppFlow Datensätze, und die andere Appliance exportiert TCP-AppFlow-Datensätze. Dies spart auch die Verarbeitungszeit beim Analysieren des ICA-Datenverkehrs.

So aktivieren Sie die AppFlow Funktion von Citrix ADM:

  1. Geben Sie in einem Webbrowser die IP-Adresse des Citrix ADM ein (z. B. http://192.168.100.1).

  2. Geben Sie unter Benutzername und Kennwort die Administratoranmeldeinformationen ein.

  3. Navigieren Sie zu Netzwerke > Instanzen, und wählen Sie die Citrix ADC Instanz aus, die Sie die Analyse aktivieren möchten.

  4. Wählen Sie in der Dropdownliste Aktion auswählen die Option Analytics konfigurieren aus.

  5. Wählen Sie die virtuellen VPN-Server aus, und klicken Sie auf AppFlow aktivieren.

  6. Geben Sie im Feld AppFlow aktivieren den Wert true ein, und wählen Sie ICA/TCP für ICA-Datenverkehr bzw. TCP-Datenverkehr aus.

    Hinweis Wenn die AppFlow Protokollierung für die jeweiligen Dienste oder Dienstgruppen auf der Citrix ADC Appliance nicht aktiviert ist, werden die Datensätze im Citrix ADM Dashboard nicht angezeigt, selbst wenn in der Spalte Insight Aktiviert angezeigt wird.

  7. Klicken Sie auf OK.

lokalisiertes Bild

Konfigurieren von Citrix Gateway Geräten zum Exportieren von Daten

Nach der Installation der Citrix Gateway Geräte müssen Sie die folgenden Einstellungen auf den Citrix Gateway-Geräten konfigurieren, um die Berichte in Citrix ADM zu exportieren:

  • Konfigurieren Sie virtuelle Server der Citrix Gateway Geräte in der ersten und zweiten DMZ für die Kommunikation miteinander.
  • Binden Sie den virtuellen Citrix Gateway -Server in der zweiten DMZ an den virtuellen Citrix Gateway-Server in der ersten DMZ.
  • Aktivieren Sie den Double-Hop auf dem Citrix Gateway in der zweiten DMZ.
  • Deaktivieren Sie die Authentifizierung auf dem virtuellen Citrix Gateway -Server in der zweiten DMZ.
  • Aktivieren eines der Citrix Gateway Geräte zum Exportieren von ICA-Datensätzen
  • Aktivieren Sie das andere Citrix Gateway Gerät zum Exportieren von TCP-Datensätzen:
  • Aktivieren Sie die Verbindungsverkettung auf beiden Citrix Gateway Geräten.

Konfigurieren von Citrix Gateway über die Befehlszeilenschnittstelle:

  1. Konfigurieren Sie den virtuellen Citrix Gateway -Server in der ersten DMZ für die Kommunikation mit dem virtuellen Citrix Gateway-Server in der zweiten DMZ.

    add vpn NextHopServer<name> <nextHopIP> <nextHopPort> [-sicher(EIN oder AUS)] [-imgGifTopng]…

    add vpn NextHopServer nh1 10.102.2.33 8443 —secure ON

  2. Binden Sie den virtuellen Citrix Gateway -Server in der zweiten DMZ an den virtuellen Citrix Gateway-Server in der ersten DMZ. Führen Sie den folgenden Befehl auf dem Citrix Gateway in der ersten DMZ aus:

    bind vpn vserver <name> **-nextHopServer** <name>

    binden VPN vserver vs1 -NextHopServer nh1

  3. Aktivieren Sie Double-Hop und AppFlow auf dem Citrix Gateway in der zweiten DMZ.

    set vpn vserver<name> [- DoubleHop(ENABLED oder DEAKTIVIERT)] [- AppFlowLog(ENABLED oder DEAKTIVIERT)]

    set vpn vserver vpnhop2 —doublehop AKTIVIERT —AppFlowLog AKTIVIERT

  4. Deaktivieren Sie die Authentifizierung auf dem virtuellen Citrix Gateway -Server in der zweiten DMZ.

    set vpn vserver<name> [-Authentifizierung(ON oder OFF)]

    setzen Sie VPN vserver vs -Authentifizierung aus

  5. Aktivieren Sie eines der Citrix Gateway Geräte zum Exportieren von TCP-Datensätzen.

    bind vpn vserver<name> [-policy<string>-priority<positive_integer>] [-type<type>]

    binden VPN vserver vpn1 -policy appflowpol1 -Priorität 101 —typ OTHERTCP_REQUEST

  6. Aktivieren Sie das andere Citrix Gateway Gerät zum Exportieren von ICA-Datensätzen:

    bind vpn vserver<name> [-policy<string>-priority<positive_integer>] [-type<type>]

    binden VPN vserver vpn2 -policy appflowpol1 -Priorität 101 -Typ ICA_REQUEST

  7. Aktivieren Sie die Verbindungsverkettung auf beiden Citrix Gateway Geräten:

    set appFlow param[-connectionChaining (ENABLEDoder DEAKTIVIERT)]

    set appflow param -connectionChaining AKTIVIERT

Konfigurieren von Citrix Gateway mit dem Konfigurationsprogramm:

  1. Konfigurieren Sie das Citrix Gateway in der ersten DMZ für die Kommunikation mit dem Citrix Gateway in der zweiten DMZ, und binden Sie das Citrix Gateway in der zweiten DMZ an das Citrix Gateway in der ersten DMZ.

    1. Erweitern Sie auf der RegisterkarteKonfigurationCitrix Gateway, und klicken Sie aufVirtuelle Server.

    2. Doppelklicken Sie im rechten Bereich auf den virtuellen Server, und erweitern Sie in der Gruppe Erweitert die OptionVeröffentlichte Anwendungen.

    3. Klicken Sie aufNext Hop Server, und binden Sie einen nächsten Hop-Server an das zweite Citrix Gateway Gerät.

  2. Aktivieren Sie den Double-Hop auf dem Citrix Gateway in der zweiten DMZ.

    1. Erweitern Sie auf der RegisterkarteKonfigurationCitrix Gateway, und klicken Sie aufVirtuelle Server.

    2. Doppelklicken Sie im rechten Bereich auf den virtuellen Server und klicken Sie in der GruppeGrundeinstellungen auf das Symbol „Bearbeiten“.

    3. Erweitern SieMore, wählen SieDouble Hop, und klicken Sie aufOK.

  3. Deaktivieren Sie die Authentifizierung auf dem virtuellen Server auf dem Citrix Gateway in der zweiten DMZ.

    1. Erweitern Sie auf der RegisterkarteKonfigurationCitrix Gatewayund klicken Sie aufVirtual Servers.

    2. Doppelklicken Sie im rechten Bereich auf den virtuellen Server und klicken Sie in der GruppeGrundeinstellungen auf das Symbol „Bearbeiten“.

    3. Erweitern SieMehr, und deaktivieren Sie die OptionAuthentifizierung aktivieren.

  4. Aktivieren Sie eines der Citrix Gateway Geräte zum Exportieren von TCP-Datensätzen.

    1. Erweitern Sie auf der RegisterkarteKonfigurationCitrix Gatewayund klicken Sie aufVirtual Servers.

    2. Doppelklicken Sie im rechten Bereich auf den virtuellen Server, und erweitern Sie in der GruppeErweitertdie OptionRichtlinien.

    3. Klicken Sie auf das Symbol + undwählen Sie in der Dropdown-Liste „Richtlinie auswählen“ die OptionAppFlowaus und wählen Sie in der Dropdown-Liste Typ auswählen die OptionAndere TCP-Anforderungaus.

    4. Klicken Sie auf Weiter.

    5. Fügen Sie eine Richtlinienbindung hinzu, und klicken Sie auf Schließen.

  5. Aktivieren Sie das andere Citrix Gateway Gerät zum Exportieren von ICA-Datensätzen:

    1. Erweitern Sie auf der RegisterkarteKonfigurationCitrix Gatewayund klicken Sie aufVirtual Servers.

    2. Doppelklicken Sie im rechten Bereich auf den virtuellen Server und erweitern Sie in der Gruppe** Erweitert** die OptionRichtlinien.

    3. Klicken Sie auf das Symbol + und wählen Sie in der Dropdown-Liste „Richtlinie auswählen“ die OptionAppFlow aus und wählen Sie aus der Dropdown-Liste „TheChoose-Typ“ die OptionAndere TCP-Anforderungaus.

    4. Klicken Sie auf Weiter.

    5. Fügen Sie eine Richtlinienbindung hinzu, und klicken Sie auf Schließen.

  6. Aktivieren Sie die Verbindungsverkettung auf beiden Citrix Gateway Geräten.

    1. Navigieren Sie auf der Registerkarte Konfiguration zu System > Appflow.

    2. Klicken Sie im rechten Bereich in der GruppeEinstellungen aufAppflow-Einstellungen ändern.

    3. Wählen Sie Verbindungsverkettung aus, und klicken Sie auf OK.

  7. Konfigurieren Sie das Citrix Gateway in der ersten DMZ für die Kommunikation mit dem Citrix Gateway in der zweiten DMZ, und binden Sie das Citrix Gateway in der zweiten DMZ an das Citrix Gateway in der ersten DMZ.

    1. Erweitern Sie auf der Registerkarte “Konfiguration” die Option Citrix Gateway und klicken Sie auf Virtual Servers.

    2. Doppelklicken Sie im rechten Bereich auf den virtuellen Server, und erweitern Sie in derGruppe Erweitertdie OptionPublished Applications.

    3. Klicken Sie aufNext Hop Server und binden Sie einen nächsten Hop-Server an das zweite Citrix Gateway-Gerät.

  8. Aktivieren Sie den Double-Hop auf dem Citrix Gateway in der zweiten DMZ.

    1. Erweitern Sie auf der Registerkarte “Konfiguration” die Option Citrix Gateway und klicken Sie auf Virtual Servers.

    2. Doppelklicken Sie im rechten Bereich auf den virtuellen Server, und klicken Sie in der Gruppe Grundeinstellungenauf das Symbol “Bearbeiten”.

    3. Erweitern Sie Mehr, wählen SieDouble Hopaus undklickenSie auf

  9. Deaktivieren Sie die Authentifizierung auf dem virtuellen Server auf dem Citrix Gateway in der zweiten DMZ.

    1. Erweitern Sie auf der Registerkarte Konfiguration Citrix Gateway, und klicken Sie aufVirtuelle Server.

    2. Doppelklicken Sie im rechten Bereich auf den virtuellen Server und klicken Sie in der GruppeGrundeinstellungen auf das Symbol „Bearbeiten“.

    3. Erweitern SieMehr, und deaktivieren Sie die OptionAuthentifizierung aktivieren.

  10. Aktivieren Sie eines der Citrix Gateway Geräte zum Exportieren von TCP-Datensätzen.

    1. Erweitern Sie auf der Registerkarte “Konfiguration” die Option Citrix Gateway und klicken Sie auf Virtual Servers.

    2. Doppelklicken Sie im rechten Bereich auf den virtuellen Server und erweitern Sie in der Gruppe Erweitert die OptionRichtlinien.

    3. Klicken Sie auf dasSymbol+ und wählen Sie in der Dropdown-Liste „Richtlinie auswählen“ die OptionAppFlow ausund wählen Sie in der Dropdown-Liste Typ auswählen die OptionAndere TCP-Anforderungaus.

    4. Klicken Sie auf Weiter.

    5. Fügen Sie eine Richtlinienbindung hinzu, und klicken Sie auf Schließen.

  11. Aktivieren Sie das andere Citrix Gateway Gerät zum Exportieren von ICA-Datensätzen.

    1. Erweitern Sie auf der Registerkarte “Konfiguration” die Option Citrix Gateway und klicken Sie auf Virtual Servers.

    2. Doppelklicken Sie im rechten Bereich auf den virtuellen Server und erweitern Sie in der Gruppe Erweitert die OptionRichtlinien.

    3. Klicken Sie auf dasSymbol+ und wählen Sie in der Dropdown-Liste „Richtlinie auswählen“ die**OptionAppFlow ausund **wählen Sie in der Dropdown-Liste Typauswählen die OptionAndere TCP-Anforderungaus.

    4. Klicken Sie auf Weiter.

    5. Fügen Sie eine Richtlinienbindung hinzu, und klicken Sie auf Schließen.

  12. Aktivieren Sie die Verbindungsverkettung auf beiden Citrix Gateway Geräten.

Aktivieren der Datenerfassung für die Überwachung der im transparenten Modus bereitgestellten Citrix ADCs

Wenn ein Citrix ADC im transparenten Modus bereitgestellt wird, können die Clients direkt auf die Server zugreifen, ohne dass ein virtueller Server vorhanden ist. Wenn eine Citrix ADC Appliance in einer Citrix Virtual Apps and Desktop-Umgebung im transparenten Modus bereitgestellt wird, wird der ICA-Datenverkehr nicht über ein VPN übertragen.

Nachdem Sie Citrix ADC zur Citrix ADM Bestandsliste hinzugefügt haben, müssen Sie AppFlow für die Datensammlung aktivieren. Die Aktivierung der Datenerfassung hängt vom Gerät und vom Modus ab. In diesem Fall müssen Sie Citrix ADM als AppFlow-Kollektor auf jeder Citrix ADC Appliance hinzufügen, und Sie müssen eine Appflow-Richtlinie konfigurieren, um den gesamten oder bestimmten ICA-Datenverkehr zu erfassen, der durch die Appliance fließt.

Hinweis

  • Sie können die Datenerfassung auf einem Citrix ADC, der im transparenten Modus bereitgestellt wird, nicht mithilfe des Citrix ADM Konfigurationsdienstprogramms aktivieren.
  • Ausführliche Informationen zu den Befehlen und deren Verwendung finden Sie unter Befehlsreferenz.
  • Weitere Informationen zu Richtlinienausdrücken finden Sie unter Richtlinien und Ausdrücke.

Die folgende Abbildung zeigt die Netzwerkbereitstellung eines Citrix ADM, wenn ein Citrix ADC im transparenten Modus bereitgestellt wird:

lokalisiertes Bild

So konfigurieren Sie die Datenerfassung auf einer Citrix ADC Appliance mithilfe der Befehlszeilenschnittstelle:

Führen Sie an der Eingabeaufforderung die folgenden Schritte aus:

  1. Melden Sie sich bei einer Appliance an.

  2. Geben Sie die ICA-Ports an, an denen die Citrix ADC Appliance auf Datenverkehr wartet.

    set ns param --icaPorts <port>...
    <!--NeedCopy-->
    

    Beispiel:

    set ns param -icaPorts 2598 1494
    <!--NeedCopy-->
    

    Hinweis

    • Mit diesem Befehl können Sie bis zu 10 Ports angeben.
    • Die Standardportnummer ist 2598. Sie können die Portnummer nach Bedarf ändern.
  3. Fügen Sie NetScaler Insight Center als Appflow Collector auf der Citrix ADC Appliance hinzu.

    add appflow collector <name> -IPAddress <ip_addr>
    <!--NeedCopy-->
    

    Beispiel:

    add appflow collector MyInsight -IPAddress 192.168.1.101
    <!--NeedCopy-->
    

    Hinweis: Verwenden Sie den Befehl show appflow Collectors, um dieAppflow Collectors anzuzeigen, die auf der Citrix ADC Appliance konfiguriert sind.

  4. Erstellen Sie eine Appflow-Aktion, und ordnen Sie den Collector der Aktion zu.

    add appflow action <name> -collectors <string> ...
    <!--NeedCopy-->
    

    Beispiel:

    appflow action act hinzufügen -Kollektoren MyInsight

  5. Erstellen Sie eine Appflow-Richtlinie, um die Regel zum Generieren des Datenverkehrs anzugeben.

    add appflow policy <policyname> <rule> <action>
    <!--NeedCopy-->
    

    Beispiel:

    add appflow policy pol true act
    <!--NeedCopy-->
    
  6. Binden Sie die Appflow-Richtlinie an einen globalen Bindungspunkt.

    bind appflow global <policyname> <priority> -type <type>
    <!--NeedCopy-->
    

    Beispiel:

    bind appflow global pol 1 -type ICA_REQ_DEFAULT
    <!--NeedCopy-->
    

    HinweisDer Wert desTyps sollte ICA_REQ_OVERRIDE oder ICA_REQ_DEFAULT lauten, um auf ICA-Verkehr angewendet zu werden.

  7. Legen Sie den Wert des Parameters flowRecordInterval für Appflow auf 60 Sekunden fest.

    set appflow param -flowRecordInterval 60
    <!--NeedCopy-->
    

    Beispiel:

    set appflow param -flowRecordInterval 60
    <!--NeedCopy-->
    
  8. Speichern Sie die Konfiguration. Typ: save ns config