NetScaler 10.5(11)配置系统管理设置

nick814 NetScaler 3,357 次浏览 没有评论

 

完成初始配置后,您可以配置设置以定义Citrix NetScaler设备的行为,并便于连接管理。您有多个选项可用于处理HTTP请求和响应。基于路由,桥接和基于MAC的转发模式可用于处理不寻址到NetScaler的数据包。您可以定义网络接口的特性,并可以聚合接口。为了防止定时问题,您可以将NetScaler时钟与网络时间协议(NTP)服务器同步。 NetScaler可以在各种DNS模式下运行,包括作为权威域名服务器(ADNS)。您可以为系统管理设置SNMP,并自定义系统事件的系统日志记录。部署前,请验证您的配置是否完整和正确。

本文档包括以下内容:

  • 配置系统设置
  • 配置报文转发模式
  • 配置网络接口
  • 配置时钟同步
  • 配置DNS
  • 配置SNMP
  • 验证配置

注意:除了上面列出的任务之外,您还可以配置Syslog日志记录。有关说明,请参阅”审核日志记录”。

 

配置系统设置

系统设置的配置包括基本任务,例如配置HTTP端口以启用连接保持活动和服务器分流,设置每个服务器的最大连接数,以及设置每个连接的最大请求数。您可以在代理IP地址不合适的情况下启用客户端IP地址插入,并且可以更改HTTP cookie版本。

您还可以将NetScaler设备配置为在受控范围的端口上打开FTP连接,而不是临时端口进行数据连接。这提高了安全性,因为打开防火墙上的所有端口是不安全的。您可以将范围设置为1,024到64,000之间。

在部署之前,请通过验证检查表验证您的配置。要配置HTTP参数和FTP端口范围,请使用NetScaler配置实用程序。

您可以修改下表中描述的HTTP参数的类型。

表1. HTTP参数

参数类型

说明

HTTP Port Information

HTTP端口信息

受管服务器使用的Web服务器HTTP端口。如果指定端口,则设备会对目标端口与指定端口匹配的任何客户端请求执行请求切换。

 

注意:如果传入客户端请求不是发送到设备上特别配置的服务或虚拟服务器,则请求中的目标端口必须与其中一个全局配置的HTTP端口匹配。这允许设备执行连接保持活动和服务器分流。

Limits

限制

每个受管服务器的最大连接数,以及通过每个连接发送的最大请求数。例如,如果将”Max Connections“设置为500,并且设备正在管理三台服务器,则它最多可以为三个服务器中的每一个打开最多500个连接。默认情况下,设备可以创建与其管理的任何服务器的无限数量的连接。要为每个连接指定无限数量的请求,请将最大请求数设置为0

 

注意:如果使用Apache HTTP服务器,则必须将Max Connections设置为等于Apache httpd.conf文件中MaxClients参数的值。设置此参数对于其他Web服务器是可选的。

Client IP Insertion

客户端IP插入

启用/禁用将客户端的IP地址插入HTTP请求标头。您可以在相邻文本框中为标题字段指定名称。当设备管理的Web服务器接收映射的IP地址或子网IP地址时,服务器将其标识为客户端的IP地址。一些应用程序需要客户端的IP地址用于记录目的或动态确定由Web服务器提供的内容。

 

您可以启用将实际客户端IP地址插入到从客户端发送到设备管理的一个,一些或所有服务器的HTTP头请求中。然后,您可以通过对服务器的一个小修改(使用Apache模块,ISAPI接口或NSAPI接口)访问插入的地址。

Cookie Version

Cookie版本

在虚拟服务器上配置COOKIEINSERT持久性时要使用的HTTP cookie版本。默认值,版本0,是Internet上最常见的类型。或者,您可以指定版本1

Requests/Responses

请求/响应

用于处理某些类型的请求的选项,以及启用/禁用HTTP错误响应的日志记录。

Server Header Insertion

服务器标头插入

NetScaler生成的HTTP响应中插入服务器头。

 

使用配置实用程序配置HTTP参数

  1. 在导航窗格中,展开System,然后单击Settings
  2. 在详细信息窗格中的Settings下,单击Change HTTP parameters
  3. 在”Change HTTP parameters“对话框中,指定在上表中列出的标题下显示的部分或全部参数的值。
  4. 单击”OK“。

     

使用配置实用程序设置FTP端口范围

  1. 在导航窗格中,展开System,然后单击Settings
  2. 在详细信息窗格中的Settings下,单击Change global system settings
  3. FTP Port Range下,在Start PortEnd Port文本框中,分别键入要指定的范围(例如,5000和6000)的最低和最高端口号。
  4. 单击”OK“。

     

配置报文转发模式

NetScaler设备可以路由或桥接不是设备拥有的IP地址的数据包(即IP地址不是NSIP,MIP,SNIP,配置的服务或配置的虚拟服务器)。 默认情况下,L3模式(路由)已启用,L2模式(桥接)已禁用,但您可以更改配置。 以下流程图显示设备如何评估数据包以及进程,路由,桥接或丢弃它们。

图1.第2层和第3层模式之间的交互

设备可以使用以下模式转发其接收的数据包:

 

  • 层2(L2)模式
  • 层3(L3)模式
  • 基于MAC的转发模式

     

启用和禁用第2层模式

第2层模式控制第2层转发(桥接)功能。您可以使用此模式将NetScaler设备配置为充当第2层设备,并桥接不是发往它的数据包。当启用此模式时,数据包不会转发到任何MAC地址,因为数据包可以到达设备的任何接口,每个接口都有自己的MAC地址。

 

禁用第2层模式(这是默认值)后,设备将丢弃未发往其MAC地址之一的数据包。如果另一个第2层设备与设备并行安装,则必须禁用第2层模式以防止桥接(第2层)环路。您可以使用配置实用程序或命令行启用第2层模式。

注意:设备不支持生成树协议。为了避免环路,如果启用L2模式,请勿将设备上的两个接口连接到同一广播域。

 

使用命令行界面启用或禁用第2层模式

在命令提示符下,键入以下命令以启用/禁用第2层模式并验证其已启用/禁用:

  • enable ns mode <Mode> 
  • disable ns mode <Mode> 
  • show ns mode 

举例

> enable ns mode l2

Done

> show ns mode

 

Mode Acronym Status

——- ——- ——

1) Fast Ramp FR ON

2) Layer 2 mode L2 ON

.

.

.

Done

>

 

> disable ns mode l2

Done

> show ns mode

 

Mode Acronym Status

——- ——- ——

1) Fast Ramp FR ON

2) Layer 2 mode L2 OFF

.

.

.

Done

>

 

使用配置实用程序启用或禁用第2层模式

  1. 在导航窗格中,展开System,然后单击Settings
  2. 在详细信息窗格中,在Modes and Features下,单击Configure modes
  3. 在”Configure modes“对话框中,要启用第2层模式,请选中”Layer 2 Mode“复选框。要禁用第2层模式,请清除复选框。
  4. 单击”OK“。Enable/Disable Mode(s)? 消息出现在详细信息窗格中。
  5. 单击Yes

     

启用和禁用第3层模式

三层模式控制三层转发功能。您可以使用此模式配置NetScaler设备,以查看其路由表并转发未发往它的数据包。启用了第3层模式(这是默认值)后,设备会执行路由表查找,并转发所有未指定给任何设备拥有的IP地址的数据包。如果禁用第3层模式,设备将删除这些数据包。

 

使用命令行界面启用或禁用第3层模式

在命令提示符下,键入以下命令以启用/禁用第3层模式并验证其已启用/禁用:

  • enable ns mode <Mode> 
  • disable ns mode <Mode> 
  • show ns mode 

举例

> enable ns mode l3

Done

> show ns mode

 

Mode Acronym Status

——- ——- ——

1) Fast Ramp FR ON

2) Layer 2 mode L2 OFF

.

.

.

9) Layer 3 mode (ip forwarding) L3 ON

.

.

.

Done

>

 

> disable ns mode l3

Done

> show ns mode

 

Mode Acronym Status

——- ——- ——

1) Fast Ramp FR ON

2) Layer 2 mode L2 OFF

.

.

.

9) Layer 3 mode (ip forwarding) L3 OFF

.

.

.

Done

>

 

使用配置实用程序启用或禁用第3层模式

  1. 在导航窗格中,展开System,然后单击Settings
  2. 在详细信息窗格中,在Modes and Features下,单击Configure modes
  3. 在”Configure modes“对话框中,要启用第3层模式,请选中Layer 3 Mode (IP Forwarding)复选框。要禁用第3层模式,请清除复选框。
  4. 单击”OK“。Enable/Disable Mode(s)? 消息出现在详细信息窗格中。
  5. 单击Yes

 

启用和禁用基于MAC的转发模式

您可以使用基于MAC的转发更有效地处理流量,并在转发数据包时避免多路由或ARP查找,因为NetScaler设备会记住源的MAC地址。为了避免多次查找,设备缓存执行ARP查找的每个连接的源MAC地址,并将数据返回到同一个MAC地址。

 

当您使用VPN设备时,基于MAC的转发非常有用,因为设备可以确保流经特定VPN的所有流量通过相同的VPN设备。

 

下图显示了基于MAC的转发过程。

图2.基于MAC的转发过程

 

当启用基于MAC的转发时,设备会缓存以下MAC地址:

  • 入站连接的源(发送设备,如路由器,防火墙或VPN设备)。
  • 响应请求的服务器。

 

当服务器通过设备响应时,设备将响应数据包的目标MAC地址设置为缓存的地址,以确保流量以对称方式流动,然后将响应转发到客户端。该过程绕过路由表查找和ARP查找功能。但是,当设备启动连接时,它将使用路由和ARP表进行查找功能。要启用基于MAC的转发,请使用配置实用程序或命令行。

 

一些部署要求传入和传出路径流经不同的路由器。在这些情况下,基于MAC的转发打破了拓扑设计。对于要求传入和传出路径流经不同路由器的全局服务器负载平衡(GSLB)站点,必须禁用基于MAC的转发,并将设备的默认路由器用作出局路由器。

 

禁用基于MAC的转发,并启用第2层或第3层连接,路由表可以为出站和入站连接指定单独的路由器。要禁用基于MAC的转发,请使用配置实用程序或命令行。

 

使用命令行接口启用或禁用基于MAC的转发

在命令提示符下,键入以下命令以启用/禁用基于MAC的转发模式,并验证其已启用/禁用:

  • enable ns mode <Mode> 
  • disable ns mode <Mode> 
  • show ns mode 

举例

> enable ns mode mbf

Done

> show ns mode

 

Mode Acronym Status

——- ——- ——

1) Fast Ramp FR ON

2) Layer 2 mode L2 OFF

.

.

.

6) MAC-based forwarding MBF ON

.

.

.

Done

>

 

> disable ns mode mbf

Done

> show ns mode

 

Mode Acronym Status

——- ——- ——

1) Fast Ramp FR ON

2) Layer 2 mode L2 OFF

.

.

.

6) MAC-based forwarding MBF OFF

.

.

.

Done

>

 

使用配置实用程序启用或禁用基于MAC的转发

  1. 在导航窗格中,展开System,然后单击Settings
  2. 在详细信息窗格中的”Modes and Features“组下,单击Configure modes
  3. 在”Configure modes“对话框中,要启用基于MAC的转发模式,请选中”MAC Based Forwarding“复选框。 要禁用基于MAC的转发模式,请清除此复选框。
  4. 单击”OK“。 Enable/Disable Mode(s)? 消息出现在详细信息窗格中。
  5. 单击Yes

 

配置网络接口

NetScaler接口按插槽/端口符号编号。除了修改单个接口的特性外,还可以配置虚拟LAN,以限制流量到特定的主机组。您也可以将链接聚合到高速频道。

 

虚拟LAN

NetScaler支持(第2层)端口和IEEE802.1Q标记的虚拟LAN(VLAN)。当您需要限制流量到某些组站时,VLAN配置很有用。您可以使用IEEE 802.1q标记将网络接口配置为属于多个VLAN。

您可以将配置的VLAN绑定到IP子网。 NetScaler(如果它被配置为子网上的主机的默认路由器)然后在这些VLAN之间执行IP转发。 NetScaler支持以下类型的VLAN。

 

默认VLAN

默认情况下,NetScaler上的网络接口包括在单个基于端口的VLAN中作为未标记的网络接口。此默认VLAN的VID为1,并永久存在。它不能被删除,它的VID不能被改变。

基于端口的VLAN

共享公共,独占,第2层广播域的一组网络接口定义基于端口的VLAN的成员资格。可以配置多个基于端口的VLAN。将接口作为未标记成员添加到新VLAN时,会自动从默认VLAN中删除。

标记VLAN

网络接口可以是VLAN的已标记或未标记的成员。每个网络接口是仅一个VLAN(其本地VLAN)的未标记成员。未标记的网络接口将本地VLAN的帧转发为未标记的帧。标记的网络接口可以是多个VLAN的一部分。配置标记时,请确保链接的两端都具有匹配的VLAN设置。您可以使用配置实用程序定义标记VLAN(nsvlan),可以将任何端口绑定为VLAN的已标记成员。配置此VLAN需要重新启动NetScaler,因此必须在初始网络配置期间完成。

 

链路聚合信道

链路聚合将来自多个端口的传入数据组合成单个高速链路。配置链路聚合通道可提高NetScaler与其他连接设备之间的通信通道的容量和可用性。聚合链路也被称为信道。

 

当网络接口绑定到通道时,通道参数优先于网络接口参数。网络接口只能绑定到一个通道。将网络接口绑定到链路聚合通道会更改VLAN配置。也就是说,将网络接口绑定到通道会将它们从原来属于的VLAN中删除,并将它们添加到默认VLAN。但是,您可以将该通道绑定到旧VLAN或新的VLAN。例如,如果已将网络接口1/2和1/3绑定到ID为2的VLAN,然后将它们绑定到链路聚合信道LA / 1,则网络接口将移动到默认VLAN,但您可以绑定他们到VLAN 2。

 

注意:您还可以使用链路聚合控制协议(LACP)配置链路聚合。有关详细信息,请参见”使用链路聚合控制协议配置链路聚合”。

 

配置时钟同步

您可以配置NetScaler设备以使其本地时钟与网络时间协议(NTP)服务器同步。这确保其时钟具有与网络上其他服务器相同的日期和时间设置。 NTP使用用户数据报协议(UDP)端口123作为其传输层。您必须在NTP配置文件中添加NTP服务器,以便设备定期从这些服务器获取更新。

 

如果您没有本地NTP服务器,您可以在官方NTP网站(http://www.ntp.org)找到公开,开放访问的NTP服务器的列表。

 

在设备上配置时钟同步

  1. 登录到命令行并输入shell命令。
  2. 在shell提示符下,将ntp.conf文件从/ etc目录复制到/ nsconfig目录。如果文件已存在于/ nsconfig目录中,请确保从ntp.conf文件中删除以下条目:

    restrict localhost

    restrict 127.0.0.2

仅当您要将设备作为时间服务器运行时,才需要这些条目。但是,NetScaler不支持此功能。

  1. 通过在文件服务器下键入所需NTP服务器的IP地址并限制条目来编辑/nsconfig/ntp.conf。
  2. 如果目录中不存在该文件,请在/ nsconfig目录中创建一个名为rc.netscaler的文件。
  3. 通过添加以下条目编辑/nsconfig/rc.netscaler:/usr/sbin/ntpd -c /nsconfig/ntp.conf -l /var/log/ntpd.log &

此条目启动ntpd服务,检查ntp.conf文件,并在/ var / log目录中记录消息。

注意:如果NetScaler和时间服务器之间的时间差大于1000秒,则ntpd服务将终止并向NetScaler日志发送消息。要避免这种情况,您需要使用-g选项启动ntpd,这会强制同步时间。在/nsconfig/rc.netscaler中添加以下条目:

/usr/sbin/ntpd -g -c /nsconfig/ntp.conf -l /var/log/ntpd.log &

如果你不想强制同步时间,当有很大的差异,你可以手动设置日期,然后再次启动ntpd。您可以通过在shell中运行以下命令来检查设备和时间服务器之间的时间差:

ntpdate -q <IP address or domain name of the NTP server>

  1. 重新启动设备以启用时钟同步。

注意:如果要在重新启动设备之前开始时间同步,请在shell提示符处输入以下命令(您在步骤5中添加到rc.netscaler文件中):

    /usr/sbin/ntpd -c /nsconfig/ntp.conf -l /var/log/ ntpd.log &
			

 

配置DNS

您可以将NetScaler设备配置为充当授权域名服务器(ADNS),DNS代理服务器,结束解析器或转发器。您可以添加DNS资源记录,例如SRV记录,AAAA记录,A记录,MX记录,NS记录,CNAME记录,PTR记录和SOA记录。此外,设备可以平衡外部DNS服务器上的负载。

 

通常的做法是将设备配置为转发器。对于此配置,您需要添加外部名称服务器。添加外部服务器后,应验证配置是否正确。

 

您可以添加,删除,启用和禁用外部名称服务器。您可以通过指定其IP地址来创建名称服务器,也可以将现有的虚拟服务器配置为名称服务器。

 

添加名称服务器时,您可以指定IP地址或虚拟IP地址(VIP)。如果使用IP地址,设备将按循环方式将请求负载平衡到已配置的名称服务器。如果使用VIP,您可以指定任何负载平衡方法。

 

使用命令行界面添加名称服务器

在命令提示符下,键入以下命令以添加名称服务器并验证配置:

  • add dns nameServer <IP> 
  • show dns nameServer <IP> 

举例

> add dns nameServer 10.102.29.10 

 Done 

> show dns nameServer 10.102.29.10 

1)       10.102.29.10  -  State: DOWN 

 Done 

>

 

使用配置实用程序添加名称服务器

  1. 导航到Traffic Management > DNS > Name Servers
  2. 在详细信息窗格中,单击Add
  3. 在”Create Name Server“对话框中,选择” IP Address“。
  4. 在” IP Address“文本框中,键入名称服务器的IP地址(例如,10.102.29.10)。如果要添加外部名称服务器,请清除”Local “复选框。
  5. 单击Create,然后单击Close
  6. 验证您添加的名称服务器是否出现在”名Name Servers “窗格中。

     

配置SNMP

在外部计算机上运行的简单网络管理协议(SNMP)网络管理应用程序在NetScaler上查询SNMP代理。 代理在管理信息库(MIB)中搜索网络管理应用请求的数据,并将数据发送到应用。

 

SNMP监视使用陷阱消息和警报。 SNMP陷阱消息是代理生成的异步事件,用于指示由报警指示的异常情况。 例如,如果要在CPU利用率高于90%时通知您,可以为该条件设置警报。 下图显示了具有启用和配置了SNMP的NetScaler的网络。

图1. NetScaler上的SNMP

NetScaler上的SNMP代理支持SNMP版本1(SNMPv1),SNMP版本2(SNMPv2)和SNMP版本3(SNMPv3)。因为它在双语模式下运行,代理可以处理SNMPv2查询,例如Get-Bulk和SNMPv1查询。 SNMP代理还发送符合SNMPv2的陷阱,并支持SNMPv2数据类型,例如counter64。 SNMPv1管理器(在从NetScaler请求SNMP信息的其他服务器上的程序)在处理SNMP查询时使用NS-MIB-smiv1.mib文件。 SNMPv2管理器使用NS-MIB-smiv2.mib文件。

 

NetScaler支持以下企业特定的MIB:

标准MIB-2组的子集

提供MIB-2组SYSTEM,IF,ICMP,UDP和SNMP。

系统企业MIB

提供系统特定的配置和统计信息。

 

要配置SNMP,请指定哪些管理器可以查询SNMP代理,添加将接收SNMP陷阱消息的SNMP陷阱侦听器,以及配置SNMP警报。

 

添加SNMP管理器

您可以配置运行符合SNMP版本1,2或3的管理应用程序的工作站以访问设备。这样的工作站称为SNMP管理器。如果未在设备上指定SNMP管理器,则设备会接受并响应网络上所有IP地址的SNMP查询。如果配置一个或多个SNMP管理器,则设备仅接受并响应来自这些特定IP地址的SNMP查询。指定SNMP管理器的IP地址时,可以使用netmask参数授予来自整个子网的访问权限。最多可以添加100个SNMP管理器或网络。

 

使用命令行界面添加SNMP管理器

在命令提示符下,键入以下命令以添加SNMP管理器并验证配置:

  • add snmp manager <IPAddress> … [-netmask <netmask>] 
  • show snmp manager <IPAddress> 

举例

> add snmp manager 10.102.29.5 -netmask 255.255.255.255 

 Done 

> show snmp manager 10.102.29.5 

1)      10.102.29.5         255.255.255.255 

 Done 

>

 

使用配置实用程序添加SNMP管理器

  1. 在导航窗格中,展开System,展开SNMP,然后单击Managers
  2. 在详细信息窗格中,单击 Add
  3. 在”Add SNMP Manager“对话框中的”IP Address“文本框中,键入运行管理应用程序的工作站的IP地址(例如,10.102.29.5)。
  4. 单击Create,然后单击Close
  5. 验证您添加的SNMP管理器出现在窗格底部的”Details“部分。

     

添加SNMP陷阱侦听器

配置警报后,需要指定设备将发送陷阱消息的陷阱侦听器。除了指定参数,如IP地址和陷阱侦听器的目标端口,您可以指定陷阱的类型(通用或特定)和SNMP版本。

 

您可以配置最多20个陷阱侦听器以接收通用或特定陷阱。

 

使用命令行界面添加SNMP陷阱侦听器

在命令提示符下,键入以下命令以添加SNMP陷阱并验证是否已添加:

  • add snmp trap specific <IP> 
  • show snmp trap 

举例

> add snmp trap specific 10.102.29.3 

 Done 

> show snmp trap 

Type     DestinationIP   DestinationPort  Version  SourceIP      Min-Severity  Community 

----     -------------   ---------------  -------  --------      ------------  --------- 

generic  10.102.29.9     162              V2       NetScaler IP  N/A           public 

generic  10.102.29.5     162              V2       NetScaler IP  N/A           public 

generic  10.102.120.101  162              V2       NetScaler IP  N/A           public 

. 

. 

. 

specific 10.102.29.3     162              V2       NetScaler IP   -            public 

 Done 

>

 

使用配置实用程序添加SNMP陷阱侦听器

  1. 在导航窗格中,展开System,展开SNMP,然后单击Trap
  2. 在详细信息窗格中,单击Add
  3. 在”Create SNMP Trap Destination“对话框中,在”Destination IP Address“文本框中,键入IP地址(例如,10.102.29.3)。
  4. 单击Create,然后单击Close
  5. 验证您添加的SNMP陷阱出现在窗格底部的”Details“部分。

 

配置SNMP告警

您可以配置警报,以便在发生与其中一个警报相对应的事件时设备生成陷阱消息。配置告警包括启用告警和设置生成陷阱的严重性级别。有五个严重性级别:关键,主要,次要,警告和信息。只有当警报的严重性与为陷阱指定的严重性匹配时,才会发送陷阱。

 

默认情况下启用某些报警。如果禁用SNMP警报,则设备在发生相应事件时不会生成陷阱消息。例如,如果禁用登录失败SNMP警报,则设备在登录失败时不会生成陷阱消息。

 

使用命令行界面启用或禁用警报

在命令提示符下,键入以下命令以启用或禁用警报,并验证其是否已启用或禁用:

  • set snmp alarm <trapName> [-state ENABLED | DISABLED ] 
  • show snmp alarm <trapName> 

举例

> set snmp alarm LOGIN-FAILURE -state ENABLED 

 Done 

> show snmp alarm LOGIN-FAILURE 

   Alarm           Alarm Threshold  Normal Threshold  Time  State     Severity   Logging 

   -----           ---------------  ----------------  ----  --------  ---------  -------- 

 1) LOGIN-FAILURE  N/A              N/A               N/A   ENABLED   -          ENABLED 

 Done 

>

 

使用命令行接口设置告警的级别

在命令提示符下,键入以下命令以设置警报的严重性,并验证严重性已正确设置:

  • set snmp alarm <trapName> [-severity <severity>] 
  • show snmp alarm <trapName> 

举例

> set snmp alarm LOGIN-FAILURE -severity Major 

 Done 

> show snmp alarm LOGIN-FAILURE 

   Alarm           Alarm Threshold  Normal Threshold  Time  State     Severity   Logging 

   -----           ---------------  ----------------  ----  --------  ---------  -------- 

 1) LOGIN-FAILURE  N/A              N/A               N/A   ENABLED   Major      ENABLED 

 Done 

>

 

使用配置实用程序配置报警

  1. 在导航窗格中,展开System,展开SNMP,然后单击Alarms
  2. 在详细信息窗格中,选择一个报警(例如,LOGIN-FAILURE),然后单击Open
  3. 在”Configure SNMP Alarm“对话框中,要启用警报,请在”State“下拉列表中选择”Enabled“。要禁用警报,请选择Disabled
  4. 在” Severity“下拉列表中,选择严重性选项(例如,Major)。
  5. 单击OK,然后单击Close
  6. 通过查看窗格底部的”Details“部分,验证您配置的SNMP警报的参数是否已正确配置。

     

验证配置

完成系统配置后,请完成以下检查列表以验证您的配置。

 

配置清单

  • 构造运行的配置是:
  • 没有不兼容的问题。 (不兼容性问题记录在构建的发行说明中。)
  • 端口设置(速度,双工,流量控制,监控)与交换机的端口相同。
  • 足够的映射IP地址已配置为在峰值时间支持所有服务器端连接。
    • 配置的映射IP地址数量为:____
    • 预期的同时服务器连接数为:

      [] 62,000 [] 124,000 []

 

拓扑配置清单

  • 这些路由已用于解析其他子网上的服务器。

输入的路线为:

_________________________________________

如果NetScaler处于公共 – 专用拓扑中,则已配置反向NAT。

  • 在NetScaler上配置的故障转移(高可用性)设置在单臂或双臂配置中解析。所有未使用的网络接口已禁用:

_________________________________________

  • 如果NetScaler放置在外部负载平衡器后面,则外部负载平衡器上的负载平衡策略不是”最少连接”。
  • 在外部负载均衡器上配置的负载均衡策略为:

_________________________________________

  • 如果NetScaler放置在防火墙前面,则防火墙上的会话超时设置为大于或等于300秒的值。

    注意:NetScaler设备上的TCP空闲连接超时为360秒。如果防火墙上的超时也设置为300秒或更长,则设备可以有效地执行TCP连接复用,因为连接不会提前关闭。

为会话超时配置的值为:___________________

 

服务器配置清单

  • “Keep-alive”已在所有服务器上启用。

为保持活动超时配置的值为:___________________

  • 默认网关已设置为正确的值。 (默认网关应为NetScaler或上游路由器。)默认网关为:

_________________________________________

  • 服务器端口设置(速度,双工,流量控制,监视)与交换机端口设置相同。

_________________________________________

  • 如果使用Microsoft®Internet Information Server,则在服务器上启用缓冲。
  • 如果使用Apache服务器,则在服务器和NetScaler上配置MaxConn(最大连接数)参数。

已设置的MaxConn(最大连接数)值为:

_________________________________________

  • 如果使用Netscape®Enterprise Server™,则每个连接的最大请求参数在NetScaler上设置。已设置的每个连接值的最大请求数为:

_________________________________________

 

软件功能配置清单

  • 是否需要禁用第2层模式功能? (如果另一个第2层设备与NetScaler并行工作,则禁用。)

启用或禁用的原因:

_________________________________________

  • 是否需要禁用基于MAC的转发功能? (如果返回流量使用的MAC地址不同,应该禁用它)。

启用或禁用的原因:

_________________________________________

  • 是否需要禁用基于主机的重用? (服务器上是否有虚拟主机?)

启用或禁用的原因:

_________________________________________

  • 是否需要更改浪涌保护功能的默认设置?

更改或不更改的原因:

_________________________________________

 

访问清单

  • 系统IP可以从客户端网络ping。
  • 可以从服务器端网络ping系统IP。
  • 可以通过NetScaler ping受管服务器。
  • 可以从受管服务器ping通Internet主机。
  • 可以通过浏览器访问受管服务器。
  • 可以使用浏览器从受管服务器访问Internet。
  • 可以使用SSH访问系统。
  • 所有受管服务器的管理员访问正在工作。

注意:使用ping实用程序时,请确保ping服务器启用了ICMP ECHO,否则ping将无法成功。

 

防火墙清单

已满足以下防火墙要求:

  • UDP 161(SNMP)
  • UDP 162(SNMP陷阱)
  • TCP / UDP 3010(GUI)
  • HTTP 80(GUI)
  • TCP 22(SSH)

 

发表评论

Go