This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已动态机器翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
This content has been machine translated dynamically.
This content has been machine translated dynamically.
This content has been machine translated dynamically.
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.
Este artigo foi traduzido automaticamente.
这篇文章已经过机器翻译.放弃
Translation failed!
Journal de suivi
Pour enregistrer les journaux de suivi :
- Activez le suivi du profil. Vous pouvez utiliser la commande show pour vérifier le paramètre configuré.
set appfw profile <profile> -trace ON
- Commencez à collecter la trace. Vous pouvez continuer à utiliser toutes les options applicables à la commande nstrace.
start nstrace -mode APPFW
- Arrêter la collecte de la trace
stop nstrace
Emplacement de la trace : Le nstrace est stocké dans un dossier horodaté qui est créé dans le répertoire /var/nstrace et peut être consulté à l’aide de wireshark. Vous pouvez suivre le fichier /var/log/ns.log pour voir les messages de journal fournissant des détails sur l’emplacement de la nouvelle trace.
Avantages des journaux de suivi :
- Isoler le trafic pour un profil spécifique
- Collecter des données pour des demandes spécifiques
- Identifier les réinitialisations ou les abandons
- Afficher le trafic SSL déchiffré : le trafic HTTPS est capturé en texte brut pour faciliter le dépannage.
- Fournit une vue complète : vous permet d’examiner l’intégralité de la demande au niveau du paquet, de vérifier la charge utile, d’afficher les journaux pour vérifier quelle violation de contrôle de sécurité est déclenchée et d’identifier le modèle de correspondance dans la charge utile. Si la charge utile est constituée de données inattendues, de chaînes de courrier indésirable ou de caractères non imprimables (caractère nul, \r ou \n etc), ils sont faciles à découvrir dans la trace.
- Temps de réponse accéléré : débogage plus rapide sur le trafic cible pour effectuer l’analyse des causes premières.
Partager
Partager
Dans cet article
This Preview product documentation is Citrix Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Citrix Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Citrix product purchase decisions.
If you do not agree, select Do Not Agree to exit.