Citrix ADC

Résolution des problèmes

Si la fonctionnalité SSL ne fonctionne pas comme prévu après la configuration, vous pouvez utiliser certains outils courants pour accéder aux ressources Citrix ADC et diagnostiquer le problème.

Ressources pour le dépannage

Pour obtenir de meilleurs résultats, utilisez les ressources suivantes pour résoudre un problème SSL sur une appliance Citrix ADC :

  • Le fichier ns.log correspondant
  • Le dernier fichier ns.conf
  • Le fichier de messages
  • Le fichier newnslog pertinent
  • Fichiers de suivi
  • Une copie des fichiers de certificat, si possible
  • Une copie du fichier clé, si possible
  • Le message d’erreur, le cas échéant

En plus de ces ressources, vous pouvez utiliser l’application Wireshark personnalisée pour les fichiers de trace Citrix ADC pour accélérer le dépannage.

Résolution des problèmes SSL

Pour résoudre un problème SSL, procédez comme suit :

  • Vérifiez que l’appliance Citrix ADC est sous licence pour le déchargement SSL et l’équilibrage de charge.
  • Vérifiez que les fonctions de déchargement SSL et d’équilibrage de charge sont activées sur l’appliance.
  • Vérifiez que l’état du serveur virtuel SSL n’est pas affiché comme DOWN.
  • Vérifiez que l’état du service lié au serveur virtuel n’est pas affiché comme étant DOWN.
  • Vérifiez qu’un certificat valide est lié au serveur virtuel.
  • Vérifiez que le service utilise un port approprié, de préférence le port 443.

Décryptage du trafic TLS1.3 à partir de la trace de paquets

Pour dépanner les protocoles qui s’exécutent sur TLS1.3, vous devez d’abord déchiffrer le trafic TLS1.3. Pour décrypter TLS 1.3 dans Wireshark, les secrets doivent être exportés dans le format du journal des clés NSS. Pour plus d’informations sur le format du journal des clés, reportez-vous à la section Format du journal des clés NSS.

Pour plus d’informations sur la capture d’une trace de paquets, reportez-vous à la section Capture des clés de session SSL lors d’une trace.

Remarque : Citrix ADC enregistre automatiquement les secrets de chaque connexion dans le format approprié pour la version du protocole TLS/SSL utilisée.

L’actualisation de la liste de révocation de révocation de révocation ne se produit pas sur le nœud secondaire dans une configuration HA

L’actualisation ne se produit pas car le serveur CRL est accessible uniquement au nœud principal via un réseau privé.

Solution : ajoutez un service sur le nœud principal avec l’adresse IP du serveur CRL. Ce service agit comme un proxy pour le serveur CRL. Lorsque la configuration est synchronisée entre les nœuds, l’actualisation des listes de révocation des droits de révocation fonctionne pour les nœuds principaux et secondaires via le service configuré sur le nœud principal.