Netscaler Archive

0

Netscaler vpx : consommation excesive de cpu dans Vcenter

Suite à la migration de Netscaler Vpx en 12.1.48.13 nous avons remarqué que ces derniers consommaient anormalement de la cpu dans Vcenter (avec des hosts en ESXi 6.0).

 

Tranquille le Vpx 🙂

 

En googlelant nous sommes tombé sur la CTX22955 qui explique que depuis la version 12.0 (vpx) le CPU yielding est désactivé.

 

Tout est dit…

 

Afin d’activer le CPU yeilding il faut vous connecter en ssh (ou console) sur votre Vpx et passer la commande ci-dessous.

 

set ns vpxparam -cpuyield YES

 

Reste à verifier que ça nous rend bien la cpu côté Hyperviseur

 


On pensait que c’était l’effet canicule mais non 🙂

Tags:
0

Netscaler : champ utilisateur/mot de passe manquant

Suite à un upgrade de netscaler 11.1 vers 12.1.4813 les champs utilisateur et mot de passe avaient disparu de la page d’accueil de la CAG (index.html).

 

Le premier qui arrive à se loguer gagne une boisson jaune 🙂

 

Dans pareille condition le mieux est d’ouvrir le developper de votre browser favori (dans notre cas c’est Chrome).

On constate que nous avons une erreur dans l’onglet Sources et deux erreurs 404 dans la console (en bas du deuxième screenshot).

 

Les erreurs 404 donnent deja un bon indice 🙂 .

 

Un clic sur une des erreurs nous renvoie dans l’onglet Network, encore un clic sur l’erreur (en bas à gauche) permet d’afficher une preview et donc le path du fichier manquant.

 

L’avantage du developper est que même sans notion de dev on arrive rapidement à trouver l’orgine d’une erreur.

 

Maintenant que nous connaissons l’origine du problème il ne reste plus qu’à aller en ssh sur un de nos netscaler dans le dossier ” /var/netscaler/logon/themes/Ctxblog/resources”.

 

Ok donc tous les fichiers de langages ont une extension .xml1 au lieu de .xml.

 

Afin de renommer tous les fichiers ayant l’exention .xml1 en .xml on passe la commande ci-dessous.

for f in *.xml1; do mv — “$f” “${f%.xml1}.xml”; done

 

Il ne reste plus qu’a vérifier que ça a bien corrigé notre problème

 

On va pouvoir retourner sur le transat 🙂

 

 

 

Tags:
2

Vérifier la validité d’un certificat SSL

Récemment nous avons constaté qu’on ne monitorait pas la validité des certificats SSL de nos StoreFront et Netscaler/F5)  (on avait juste des alertes émanant des collègues de la sécu).

Un script PowerShell plus loin c’est chose faite 🙂 :

 


Les certificats ayant une date d’expiration inférieur à 30 jours apparaissent en warning 😉



Dans un prochain billet nous vous indiquerons comment remonter ces valeurs facilement dans Zabbix via un agent actif.

 

Pour utiliser le script il faut au préalable modifier ce dernier en ligne 2 afin de rentrer les urls à checker (si vous souhaitez modifiez le seuil d’alerte des 30 jours, modifiez la valeur “30” en ligne  33 du script.

 



CheckSslExp.ps1


Pour notre script nous nous sommes inspiré du post “How to read Certificates and CRLs using PowerShell” de nos collègues de NETWORKWORLD.

 

 

1

Installation et configuration de SMS2

Pour ceux qui ne connaissent pas (encore) SMS2, SMS2 est un système gratuit d’authentification forte (double authentification)  fonctionnant notamment avec Netscaler, Cisco, Juniper et F5 (pour en savoir plus c’est par là) et comme une bonne nouvelle n’arrive jamais seule (on parle du fait que c’est gratuit : ) SMS2 est Citrix Ready.

De notre côté et vous l’aurez compris nous avons testé SMS2 avec des Netscaler, et autant vous dire que c’est hyper simple à mettre en place (30 mn café compris).

L’installation et la configuration de SMS2 (ver : 15092501a) sont réalisées sur un serveur Windows 2008 R2 sp1 Fr. SMS2 permet de choisir le type d’authentifieur, afin de mettre en place rapidement SMS2 nous avons opté pour Google Authenticator (d’autant qu’il dispose d’une app sous android et IOS).

Les pré-requis :

 authfort

 

Read the rest of this entry »

0

Netscaler perte de bind des nouveaux certificats SSL

Suite à un upgrade de firmware sur des appliances Netscaler (firmware 11.0.55 vers 11.0.62.10 ) les nouveaux certificats SSL installés après l’upgrade n’étaient plus bindés après reboot des Netscaler.

 

NS_SSL_ErrorBind02Une fois les Netscalers rebootés les Virtual servers (avec les nouveaux certificats) passaient en Down

 

NS_SSL_ErrorBind03Sans certificat c’est sur ça ne va pas marcher

 

Après plusieurs tests infructueux, le passage en 11.0.64.4 a résolu le problème, en revanche on n’a rien vu dans les Releases Notes des firmware 63.16 et 64.34 sur ce sujet.

Une fois les Netscalers upgradés en 64.34 on retrouve bien nos certificats après reboot (au préalable nous avons ajouté les certificats puis bindé ces derniers)


NS_SSL_ErrorBind01Côté Virtual Server c’est bien Up

 

NS_SSL_ErrorBind04Le certificat reste bien bindé

 

Côté google on avait juste trouvé the thread https://discussions.citrix.com/topic/367451-server-certificate-lost-after-reboot-ns-110/#entry1885415

 

 

Tags: