Erweiterte Konzepte

Bereitstellungshandbuch Citrix ADC VPX auf Azure — Disaster Recovery

Beiträge von

Autor: Blake Schindler, Solutions Architect

Übersicht

Citrix ADC ist eine Lösung für die Anwendungsbereitstellung und den Lastausgleich, die eine qualitativ hochwertige Benutzererfahrung für Web-, herkömmliche und Cloud-native Anwendungen bietet, unabhängig davon, wo sie gehostet werden. Es ist in einer Vielzahl von Formfaktoren und Bereitstellungsoptionen erhältlich, ohne Benutzer an eine einzige Konfiguration oder Cloud zu binden. Die gepoolte Kapazitätslizenzierung ermöglicht die Verschiebung von Kapazität zwischen Cloud-Bereitstellungen.

Als unbestrittener Marktführer bei der Bereitstellung von Diensten und Anwendungen wird Citrix ADC in Tausenden von Netzwerken auf der ganzen Welt eingesetzt, um die Bereitstellung aller Unternehmens- und Cloud-Services zu optimieren, zu sichern und zu steuern. Citrix ADC wird direkt vor Web- und Datenbankservern bereitgestellt und kombiniert High-Speed-Load Balancing und Content-Switching, HTTP-Komprimierung, Content-Caching, SSL-Beschleunigung, Transparenz des Anwendungsflusses und eine leistungsstarke Anwendungs-Firewall zu einer integrierten, benutzerfreundlichen Plattform. Die Erfüllung von SLAs wird durch eine durchgängige Überwachung erheblich vereinfacht, die Netzwerkdaten in umsetzbare Business Intelligence umwandelt. Citrix ADC ermöglicht die Definition und Verwaltung von Richtlinien mithilfe einer einfachen deklarativen Policy-Engine ohne Programmierkenntnisse.

Citrix VPX

Das Citrix ADC VPX Produkt ist eine virtuelle Appliance, die auf einer Vielzahl von Virtualisierungs- und Cloud-Plattformen gehostet werden kann:

  • Citrix Hypervisor

  • VMware ESX

  • Microsoft Hyper-V

  • Linux KVM

  • Amazon Web Services

  • Microsoft Azure

  • Google Cloud Platform

Dieser Bereitstellungshandbuch konzentriert sich auf Citrix ADC VPX auf Microsoft Azure

Microsoft Azure

Microsoft Azure ist eine ständig wachsende Reihe von Cloud-Computing-Diensten, die Unternehmen bei der Bewältigung ihrer geschäftlichen Herausforderungen unterstützen sollen. Azure bietet Benutzern die Freiheit, Anwendungen in einem riesigen, globalen Netzwerk mithilfe ihrer bevorzugten Tools und Frameworks zu erstellen, zu verwalten und bereitzustellen. Mit Azure können Benutzer:

  • Seien Sie zukunftsfähig mit kontinuierlichen Innovationen von Microsoft, um ihre heutige Entwicklung und ihre Produktvisionen für morgen zu unterstützen.

  • Betreiben Sie eine Hybrid Cloud nahtlos vor Ort, in der Cloud und am Edge — Azure trifft Benutzer dort, wo sie sich gerade befinden.

  • Bauen Sie auf ihre Bedingungen auf mit dem Engagement von Azure für Open Source und Support für alle Sprachen und Frameworks auf, sodass Benutzer frei entwickeln können, wie sie möchten, und dort bereitstellen können, wo sie möchten.

  • Vertrauen Sie ihrer Cloud von Grund auf Sicherheit an — unterstützt von einem Expertenteam und proaktiver, branchenführender Compliance, der Unternehmen, Regierungen und Startups vertrauen.

Azure-Terminologie

Im Folgenden finden Sie eine kurze Beschreibung der wichtigsten Begriffe, die in diesem Dokument verwendet werden und mit denen die Benutzer vertraut sein müssen:

  • Azure Load Balancer — Azure Load Balancer ist eine Ressource, die eingehenden Datenverkehr auf Computer in einem Netzwerk verteilt. Der Datenverkehr wird auf virtuelle Maschinen verteilt, die in einem Lastausgleichssatz definiert sind. Ein Load Balancer kann extern oder mit dem Internet verbunden sein oder intern sein.

  • Azure Resource Manager (ARM) — ARM ist das neue Verwaltungsframework für Dienste in Azure. Azure Load Balancer wird mit ARM-basierten APIs und Tools verwaltet.

  • Back-End-Adresspool — Der Back-End-Adresspool sind die IP-Adressen, die mit der Netzwerkkarte (NIC) der virtuellen Maschine verknüpft sind, auf die die Last verteilt wird.

  • BLOB - Binary Large Object — Jedes binäre Objekt wie eine Datei oder ein Image, das im Azure-Speicher gespeichert werden kann.

  • Front-End-IP-Konfiguration — Ein Azure Load Balancer kann eine oder mehrere Front-End-IP-Adressen enthalten, die auch als virtuelle IPs (VIPs) bezeichnet werden. Diese IP-Adressen dienen als Eindringen für den Datenverkehr.

  • Öffentliche IP auf Instanzebene (ILPIP) — Ein ILPIP ist eine öffentliche IP-Adresse, die Benutzer direkt einer virtuellen Maschine oder Rolleninstanz zuweisen können, anstatt dem Cloud-Dienst, in dem sich die virtuelle Maschine oder Rolleninstanz befindet. Die ILPIP tritt nicht an die Stelle der VIP (virtuelle IP), die ihrem Cloud-Dienst zugewiesen ist. Es handelt sich vielmehr um eine zusätzliche IP-Adresse, die verwendet werden kann, um eine direkte Verbindung zu einer virtuellen Maschine oder Rolleninstanz herzustellen.

Hinweis:

In der Vergangenheit wurde ein ILPIP als PIP bezeichnet, was für public IP steht.

  • Eingehende NAT-Regeln — Dies enthält Regeln, die einen öffentlichen Port auf dem Load Balancer einem Port für eine bestimmte virtuelle Maschine im Back-End-Adresspool zuordnen.

  • IP-config - Es kann als ein IP-Adresspaar (öffentliche IP und private IP) definiert werden, das mit einer einzelnen NIC verknüpft ist. In einer IP-Konfiguration kann die öffentliche IP-Adresse NULL sein. Jeder Netzwerkkarte können mehrere IP-Konfigurationen zugeordnet sein, die bis zu 255 sein können.

  • Load Balancing-Regeln — Eine Regeleigenschaft, die eine bestimmte Front-End-IP- und Port-Kombination einer Gruppe von Back-End-IP-Adressen und Portkombinationen zuordnet. Mit einer einzigen Definition einer Load Balancer-Ressource können Benutzer mehrere Load Balancing-Regeln definieren, wobei jede Regel eine Kombination aus Front-End-IP und Port sowie Back-End-IP und Port widerspiegelt, die mit virtuellen Maschinen verknüpft sind.

  • Network Security Group (NSG) — NSG enthält eine Liste von Regeln für die Zugriffskontrollliste (ACL), die Netzwerkverkehr zu VM-Instanzen in einem virtuellen Netzwerk zulassen oder verweigern. NSGs können entweder Subnetzen oder einzelnen Instanzen virtueller Maschinen innerhalb dieses Subnetzes zugeordnet werden. Wenn eine NSG einem Subnetz zugeordnet ist, gelten die ACL-Regeln für alle VM-Instanzen in diesem Subnetz. Darüber hinaus kann der Datenverkehr zu einer einzelnen virtuellen Maschine weiter eingeschränkt werden, indem eine NSG direkt mit dieser virtuellen Maschine verknüpft wird.

  • Private IP-Adressen — Wird für die Kommunikation innerhalb eines virtuellen Azure-Netzwerks und eines on-premises Benutzernetzwerks verwendet, wenn ein VPN-Gateway verwendet wird, um ein Benutzernetzwerk auf Azure zu erweitern. Private IP-Adressen ermöglichen Azure-Ressourcen die Kommunikation mit anderen Ressourcen in einem virtuellen Netzwerk oder einem on-premises Netzwerk über ein VPN-Gateway oder eine ExpressRoute-Verbindung, ohne eine mit dem Internet erreichbare IP-Adresse zu verwenden. Im Azure Resource Manager Bereitstellungsmodell ist eine private IP-Adresse den folgenden Arten von Azure-Ressourcen zugeordnet: virtuelle Maschinen, interne Lastausgleichsdienste (ILBs) und Anwendungsgateways.

  • Probes — Dies enthält Health Probes, die zur Überprüfung der Verfügbarkeit von VM-Instanzen im Back-End-Adresspool verwendet werden. Wenn eine bestimmte virtuelle Maschine für einige Zeit nicht auf Health Probes reagiert, wird sie aus dem Datenverkehr genommen. Mithilfe von Sonden können Benutzer den Zustand virtueller Instanzen verfolgen. Wenn eine Integritätsuntersuchung fehlschlägt, wird die virtuelle Instanz automatisch aus der Rotation genommen.

  • Öffentliche IP-Adressen (PIP) — PIP wird für die Kommunikation mit dem Internet verwendet, einschließlich öffentlicher Azure-Dienste, und ist mit virtuellen Maschinen, mit dem Internet verbundenen Load Balancern, VPN-Gateways und Anwendungs-Gateways verknüpft.

  • Region - Ein Gebiet innerhalb einer Geographie, das keine nationalen Grenzen überschreitet und ein oder mehrere Rechenzentren enthält. Preise, regionale Dienstleistungen und Angebotsarten werden auf regionaler Ebene angezeigt. Eine Region wird in der Regel mit einer anderen Region gepaart, die bis zu mehreren hundert Meilen entfernt sein kann, um ein regionales Paar zu bilden. Regionale Paare können als Mechanismus für Disaster Recovery und Hochverfügbarkeitsszenarien verwendet werden. Auch allgemein als Standort bezeichnet.

  • Ressourcengruppe — Ein Container in Resource Manager, der verwandte Ressourcen für eine Anwendung enthält. Die Ressourcengruppe kann alle Ressourcen für eine Anwendung oder nur die Ressourcen enthalten, die logisch gruppiert sind.

  • Speicherkonto — Ein Azure-Speicherkonto ermöglicht Benutzern Zugriff auf die Blob-, Warteschlange-, Tabellen- und Dateidienste in Azure Storage. Ein Benutzerspeicherkonto stellt den eindeutigen Namespace für Azure-Benutzerspeicherdatenobjekte bereit.

  • Virtuelle Maschine — Die Software-Implementierung eines physischen Computers, auf dem ein Betriebssystem ausgeführt wird. Mehrere virtuelle Maschinen können gleichzeitig auf derselben Hardware ausgeführt werden. In Azure sind virtuelle Maschinen in verschiedenen Größen verfügbar.

  • Virtuelles Netzwerk — Ein virtuelles Azure-Netzwerk ist eine Darstellung eines Benutzernetzwerks in der Cloud. Es ist eine logische Isolierung der Azure-Cloud, die für ein Benutzerabonnement reserviert ist. Benutzer können die IP-Adressblöcke, DNS-Einstellungen, Sicherheitsrichtlinien und Routing-Tabellen in diesem Netzwerk vollständig kontrollieren. Benutzer können ihr VNet auch weiter in Subnetze segmentieren und virtuelle Azure IaaS-Maschinen und Cloud-Dienste (PaaS-Rolleninstanzen) starten. Außerdem können Benutzer das virtuelle Netzwerk mithilfe einer der in Azure verfügbaren Konnektivitätsoptionen mit ihrem on-premises Netzwerk verbinden. Im Wesentlichen können Benutzer ihr Netzwerk auf Azure erweitern, mit vollständiger Kontrolle über IP-Adressblöcke mit dem Vorteil von Azure im Unternehmensmaßstab.

Anwendungsfälle

Im Vergleich zu alternativen Lösungen, bei denen jeder Dienst als separate virtuelle Appliance bereitgestellt werden muss, kombiniert Citrix ADC auf Azure L4-Lastausgleich, L7-Verkehrsmanagement, Serveroffload, Anwendungsbeschleunigung, Anwendungssicherheit und andere wichtige Funktionen zur Anwendungsbereitstellung in einem einzigen VPX -Instanz, bequem über den Azure Marketplace verfügbar. Darüber hinaus wird alles von einem einzigen Richtlinienframework geregelt und mit den gleichen, leistungsstarken Tools verwaltet, die für die Verwaltung lokaler Citrix ADC-Bereitstellungen verwendet werden. Das Nettoergebnis ist, dass Citrix ADC auf Azure mehrere überzeugende Anwendungsfälle ermöglicht, die nicht nur die unmittelbaren Anforderungen heutiger Unternehmen unterstützen, sondern auch die kontinuierliche Entwicklung von Legacy-Computing-Infrastrukturen zu Cloud-Rechenzentren für Unternehmen.

Disaster Recovery (DR)

Katastrophe ist eine plötzliche Störung der Geschäftsfunktionen, die durch Naturkatastrophen oder durch Menschen verursachte Ereignisse verursacht werden. Katastrophen wirken sich auf den Betrieb des Rechenzentrums aus. Danach müssen Ressourcen und Daten, die am Notfallstandort verloren gehen, vollständig neu aufgebaut und wiederhergestellt werden. Der Verlust von Daten oder Ausfallzeiten im Rechenzentrum ist entscheidend und reduziert die Business Continuity.

Eine der Herausforderungen, vor denen Kunden heute stehen, besteht darin, zu entscheiden, wo sie ihren DR-Standort platzieren möchten. Unternehmen suchen nach Konsistenz und Leistung, unabhängig von zugrunde liegenden Infrastruktur- oder Netzwerkfehlern.

Mögliche Gründe, warum sich viele Unternehmen für eine Migration in die Cloud entscheiden, sind:

  • Wirtschaftlichkeit der Nutzung — Die Investitionskosten für ein Rechenzentrum vor Ort sind gut dokumentiert, und durch die Nutzung der Cloud können diese Unternehmen Zeit und Ressourcen für die Erweiterung ihrer eigenen Systeme gewinnen.

  • Schnellere Wiederherstellungszeiten — Ein Großteil der automatisierten Orchestrierung ermöglicht eine Wiederherstellung in nur wenigen Minuten.

  • Außerdem gibt es Technologien, die bei der Replikation von Daten helfen, indem sie kontinuierlichen Datenschutz oder kontinuierliche Snapshots zum Schutz vor Ausfällen oder Angriffen bieten.

  • Schließlich gibt es Anwendungsfälle, in denen Kunden viele verschiedene Arten der Compliance und Sicherheitskontrolle benötigen, die bereits in den Public Clouds vorhanden sind. Diese machen es einfacher, die von ihnen benötigte Compliance zu erreichen, als ihre eigenen zu erstellen.

Ein für GSLB konfigurierter Citrix ADC leitet den Datenverkehr an das am wenigsten ausgelastete oder leistungsstärkste Rechenzentrum weiter. Diese Konfiguration, die als aktiv-aktives Setup bezeichnet wird, verbessert nicht nur die Leistung, sondern bietet auch eine sofortige Notfallwiederherstellung, indem Datenverkehr an andere Rechenzentren weitergeleitet wird, wenn ein Rechenzentrum, das Teil des Setups ist, ausfällt. Citrix ADC spart Kunden dadurch wertvolle Zeit und Geld.

Deployment-Typen

Multi-NIC Multi-IP-Bereitstellung (Drei-NIC-Bereitstellung)

  • Typische Bereitstellungen

    • Hochverfügbarkeit (HA)

    • Eigenständig

  • Anwendungsfälle

    • Multi-NIC-Multi-IP-Bereitstellungen werden verwendet, um eine echte Isolierung des Daten- und Verwaltungsverkehrs zu erreichen.

    • Multi-NIC-Multi-IP-Bereitstellungen verbessern auch den Umfang und die Leistung des ADC.

    • Multi-NIC-Multi-IP-Bereitstellungen werden in Netzwerkanwendungen verwendet, bei denen der Durchsatz normalerweise 1 Gbit/s oder höher beträgt und eine Bereitstellung mit drei Netzwerkkarten empfohlen wird.

Multi-IP-Bereitstellung mit einer Netzwerkkarte (One-NIC-Bereitstellung)

  • Typische Bereitstellungen

    • Hochverfügbarkeit (HA)

    • Eigenständig

  • Anwendungsfälle

    • Interner Lastausgleich

    • Ein typischer Anwendungsfall der Single-NIC Multi-IP-Bereitstellung sind Intranetanwendungen, die einen geringeren Durchsatz (weniger als 1 Gbit/s) erfordern.

Citrix ADC Azure Resource Manager Manager-Vorlagen

Azure Resource Manager (ARM) -Vorlagen bieten eine Methode zur einfachen und konsistenten Bereitstellung von ADC-Infrastruktur als Code in Azure. Azure wird mithilfe einer Azure Resource Manager (ARM) -API verwaltet. Die Ressourcen, die die ARM-API verwaltet, sind Objekte in Azure wie Netzwerkkarten, virtuelle Maschinen und bereitgestellte Datenbanken. ARM-Vorlagen definieren die Objekte, die Benutzer verwenden möchten, zusammen mit ihren Typen, Namen und Eigenschaften in einer JSON-Datei, die von der ARM-API verstanden werden kann. ARM-Vorlagen sind eine Möglichkeit, die gewünschten Objekte zusammen mit ihren Typen, Namen und Eigenschaften in einer JSON-Datei zu deklarieren, die in die Quellcodeverwaltung eingecheckt und wie jede andere Codedatei verwaltet werden kann. ARM-Vorlagen bieten Benutzern wirklich die Möglichkeit, die Azure-Infrastruktur als Code bereitzustellen.

  • Anwendungsfälle

    • Bereitstellung anpassen

    • Automatisieren der Bereitstellung

Multi-NIC-Multi-IP-Bereitstellung (drei Netzwerkkarten) für DR

Kunden würden möglicherweise eine Bereitstellung mit drei Netzwerkkarten bereitstellen, wenn sie in einer Produktionsumgebung eingesetzt werden, in der Sicherheit, Redundanz, Verfügbarkeit, Kapazität und Skalierbarkeit entscheidend sind. Bei dieser Bereitstellungsmethode sind Komplexität und einfache Verwaltung für die Benutzer kein kritisches Problem.

Multi-IP-Bereitstellung mit einer NIC (One-NIC) für DR

Kunden würden möglicherweise eine Bereitstellung mit einer Netzwerkkarte bereitstellen, wenn sie in einer Nicht-Produktionsumgebung bereitstellen, die Umgebung zum Testen einrichten oder vor der Produktionsbereitstellung eine neue Umgebung bereitstellen. Ein weiterer möglicher Grund für die Verwendung der One-NIC-Bereitstellung ist, dass Kunden schnell und effizient direkt in der Cloud bereitstellen möchten. Schließlich wird die One-NIC-Bereitstellung verwendet, wenn Kunden die Einfachheit einer einzelnen Subnetzkonfiguration wünschen.

Azure Resource Manager Manager-Vorlage —

Kunden würden mithilfe von Azure Resource Manager (ARM) -Vorlagen bereitstellen, wenn sie ihre Bereitstellungen anpassen oder ihre Bereitstellungen automatisieren.

Netzwerk-Architektur

In ARM befindet sich eine virtuelle Citrix ADC VPX-Maschine (VM) in einem virtuellen Netzwerk. Auf jeder Citrix ADC VM wird eine virtuelle NIC (NIC) erstellt. Die im virtuellen Netzwerk konfigurierte Netzwerksicherheitsgruppe (NSG) ist an die Netzwerkkarte gebunden, und zusammen steuern sie den Datenverkehr, der in die VM und aus der VM fließt.

Die NSG leitet die Anforderungen an die Citrix ADC VPX VPX-Instanz weiter, und die VPX-Instanz sendet sie an die Server. Die Antwort von einem Server folgt dem gleichen Pfad in umgekehrter Richtung. Die NSG kann so konfiguriert werden, dass sie eine einzelne VPX-VM steuert, oder, mit Subnetzen und virtuellen Netzwerken, den Datenverkehr in mehreren VPX-VM-Bereitstellungen steuern kann.

Die NIC enthält Netzwerkkonfigurationsdetails wie das virtuelle Netzwerk, Subnetze, interne IP-Adresse und öffentliche IP-Adresse.

Bei ARM sollten Sie die folgenden IP-Adressen kennen, die für den Zugriff auf die VMs verwendet werden, die mit einer einzelnen Netzwerkkarte und einer einzelnen IP-Adresse bereitgestellt werden:

  • Die öffentliche IP-Adresse (PIP) ist die IP-Adresse, die direkt auf der virtuellen Netzwerkkarte der Citrix ADC-VM konfiguriert wurde. Auf diese Weise können Benutzer direkt über das externe Netzwerk auf eine VM zugreifen.

  • Die Citrix ADC IP (NSIP) -Adresse ist eine interne IP-Adresse, die auf der VM konfiguriert ist. Es ist nicht routingfähig.

  • Die virtuelle IP-Adresse (VIP) wird mithilfe des NSIP und einer Portnummer konfiguriert. Clients greifen über die PIP-Adresse auf Citrix ADC-Dienste zu. Wenn die Anforderung die NIC der Citrix ADC VPX-VM oder des Azure-Lastausgleichsdiensts erreicht, wird der VIP in interne IP (NSIP) und interne Portnummer übersetzt.

  • Interne IP-Adresse ist die private interne IP-Adresse der VM aus dem Adress-Space-Pool des virtuellen Netzwerks. Diese IP-Adresse kann nicht vom externen Netzwerk aus erreicht werden. Diese IP-Adresse ist standardmäßig dynamisch, sofern Benutzer sie nicht auf statisch setzen. Der Datenverkehr aus dem Internet wird gemäß den auf der NSG erstellten Regeln an diese Adresse weitergeleitet. Die NSG arbeitet mit der NIC zusammen, um den richtigen Datenverkehr selektiv an den richtigen Port der Netzwerkkarte zu senden, was von den auf der VM konfigurierten Diensten abhängt.

Die folgende Abbildung zeigt, wie der Datenverkehr von einem Client zu einem Server über eine in ARM bereitgestellte Citrix ADC VPX-Instanz fließt.

image-vpx-azure-dr-bereitstellung-01

Schritte für die Bereitstellung

Wenn Benutzer eine Citrix ADC VPX VPX-Instanz auf Microsoft Azure Resource Manager (ARM) bereitstellen, können sie die Cloud-Computing-Funktionen von Azure verwenden und Citrix ADC Load Balancing- und Verkehrsmanagementfunktionen für ihre Geschäftsanforderungen verwenden. Benutzer können Citrix ADC VPX VPX-Instanzen in Azure Resource Manager entweder als eigenständige Instanzen oder als Hochverfügbarkeitspaare im Aktiv-Standby-Modus bereitstellen.

Benutzer können jedoch eine Citrix ADC VPX VPX-Instanz auf Microsoft Azure auf zwei Arten bereitstellen:

  • Über den Azure Marketplace. Citrix ADC VPX ist eine virtuelle Appliance, die als Image in Microsoft Azure Marketplace zur Verfügung steht.

  • Verwenden der auf GitHub verfügbaren JSON-Vorlage Citrix ADC Azure Resource Manager (ARM). Weitere Informationen finden Sie unter: Citrix ADC Azure-Vorlagen.

So funktioniert eine Citrix ADC VPX VPX-Instanz in Azure

In einer on-premises Bereitstellung benötigt eine Citrix ADC VPX-Instanz mindestens drei IP-Adressen:

  • Verwaltungs-IP-Adresse, NSIP-Adresse genannt

  • Subnetz-IP (SNIP) -Adresse für die Kommunikation mit der Serverfarm

  • Virtual Server IP (VIP) Adresse für die Annahme von Clientanforderungen

Weitere Informationen finden Sie unter: Netzwerkarchitektur für Citrix ADC VPX VPX-Instances auf Microsoft Azure.

Hinweis:

Virtuelle VPX-Appliances können auf jedem Instanztyp bereitgestellt werden, der über zwei oder mehr Kerne und mehr als 2 GB Speicher verfügt.

In einer Azure-Bereitstellung können Benutzer eine Citrix ADC VPX VPX-Instanz in Azure auf drei Arten bereitstellen:

  • Multi-NC-Multi-IP-Architektur

  • Multi-IP-Architektur einer einzelnen NIC

  • ARM-Vorlagen (Azure Resource Manager)

Abhängig von den Anforderungen können Benutzer jeden dieser unterstützten Architekturtypen bereitstellen.

Multi-NIC Multi-IP-Architektur (drei Netzwerkkarten)

Bei diesem Bereitstellungstyp können Benutzer mehr als eine Netzwerkschnittstelle (NICs) an eine VPX-Instanz angeschlossen haben. Jede NIC kann eine oder mehrere IP-Konfigurationen haben - statische oder dynamische öffentliche und private IP-Adressen, die ihr zugewiesen sind.

Beziehen Sie sich auf die folgenden Anwendungsfälle:

Konfiguration eines Hochverfügbarkeits-Setups mit mehreren IP-Adressen und Netzwerkkarten

In einer Microsoft Azure-Bereitstellung wird eine Hochverfügbarkeitskonfiguration von zwei Citrix ADC VPX-Instanzen mit Azure Load Balancer (ALB) erreicht. Dies wird durch die Konfiguration einer Health Probe auf ALB erreicht, die jede VPX-Instanz überwacht, indem alle 5 Sekunden Integritätsprüfungen an primäre und sekundäre Instanzen gesendet werden.

In diesem Setup reagiert nur der primäre Knoten auf Integritätssonden und der sekundäre nicht. Sobald der Primärserver die Antwort an den Integritätstest sendet, beginnt die ALB den Datenverkehr an die Instanz zu senden. Wenn die primäre Instanz zwei aufeinander folgende Integritätstests nicht besteht, leitet ALB keinen Datenverkehr an diese Instanz um. Beim Failover reagiert die neue primäre Instanz auf Integritätstests und der ALB leitet den Datenverkehr an ihn weiter. Die standardmäßige VPX-Hochverfügbarkeits-Failover-Zeit beträgt drei Sekunden. Die gesamte Failover-Zeit, die für die Verkehrsumschaltung auftreten kann, kann maximal 13 Sekunden betragen.

Benutzer können ein Paar Citrix ADC VPX VPX-Instanzen mit mehreren Netzwerkkarten in einem Aktiv-Passiv-Hochverfügbarkeits-Setup (HA) in Azure bereitstellen. Jede NIC kann mehrere IP-Adressen enthalten.

Für eine Hochverfügbarkeitsbereitstellung mit mehreren NIC stehen folgende Optionen zur Verfügung:

  • Hohe Verfügbarkeit mit Azure-Verfügbarkeitssatz

  • Hochverfügbarkeit mit Azure Availability Zones

Weitere Informationen zu Azure Availability Set und Availability Zones finden Sie in der Azure-Dokumentation: Verfügbarkeit von virtuellen Linux-Maschinen verwalten.

Hochverfügbarkeit mit Availability Set

Ein Hochverfügbarkeitssetup unter Verwendung des Verfügbarkeitssatzes muss die folgenden Anforderungen erfüllen:

  • Eine HA Independent Network Configuration (INC) Konfiguration

  • Der Azure Load Balancer (ALB) im DSR-Modus (Direct Server Return)

Der gesamte Datenverkehr geht durch den primären Knoten. Der sekundäre Knoten bleibt im Standbymodus, bis der primäre Knoten ausfällt.

Hinweis:

Damit eine Citrix VPX-Hochverfügbarkeitsbereitstellung in der Azure-Cloud funktioniert, benötigen Benutzer eine Floating Public IP (PIP), die zwischen den beiden VPX-Knoten verschoben werden kann. Der Azure Load Balancer (ALB) stellt dieses schwebende PIP bereit, das im Falle eines Failovers automatisch auf den zweiten Knoten verschoben wird.

Damit eine Citrix VPX-Hochverfügbarkeitsbereitstellung in der Azure Cloud funktioniert, benötigen Benutzer eine Floating Public IP (PIP), die zwischen den beiden VPX-Knoten verschoben werden kann. Der Azure Load Balancer (ALB) stellt dieses schwebende PIP bereit, das im Falle eines Failovers automatisch auf den zweiten Knoten verschoben wird.

In einer aktiv-passiven Bereitstellung werden die öffentlichen IP-Adressen (PIP) von ALB Frontend als VIP-Adressen in jedem VPX-Knoten hinzugefügt. In einer HA-INC-Konfiguration sind die VIP-Adressen Floating und die SNIP-Adressen sind instanzspezifisch.

Benutzer können ein VPX-Paar im Aktiv-Passiv-Hochverfügbarkeitsmodus auf zwei Arten bereitstellen, indem sie Folgendes verwenden:

  • Citrix ADC VPX Standard Hochverfügbarkeitsvorlage: Verwenden Sie diese Option, um ein HA-Paar mit der Standardoption von drei Subnetzen und sechs Netzwerkkarten zu konfigurieren.

  • Windows PowerShell Befehle: Verwenden Sie diese Option, um ein HA-Paar entsprechend Ihren Subnetz- und NIC-Anforderungen zu konfigurieren.

In diesem Abschnitt wird beschrieben, wie Sie ein VPX-Paar im Aktiv-Passiv-HA-Setup mithilfe der Citrix-Vorlage bereitstellen. Informationen zum Bereitstellen mit PowerShell-Befehlen finden Sie unter: Konfigurieren eines Hochverfügbarkeits-Setups mit mehreren IP-Adressen und Netzwerkkarten mithilfe von PowerShell-Befehlen.

Konfiguration von HA-INC-Knoten mithilfe der Citrix High Availability-

Benutzer können mithilfe der Standardvorlage schnell und effizient zwei VPX-Instanzen im HA-INC-Modus bereitstellen. Die Vorlage erstellt zwei Knoten mit drei Subnetzen und sechs NICs. Die Subnetze sind für Management-, Client- und serverseitigen Datenverkehr vorgesehen, und jedes Subnetz verfügt über zwei Netzwerkkarten für beide VPX-Instanzen.

Benutzer können die Citrix ADC 12.1 HA Pair-Vorlage im Azure Marketplace erhalten, indem sie Folgendes besuchen: Azure Marketplace/Citrix ADC 12.1 (High Availability).

Führen Sie die folgenden Schritte aus, um die Vorlage zu starten und ein hochverfügbarkeitsfähiges VPX-Paar mithilfe von Azure Availability Sets bereitzustellen.

  1. Wählen Sie in Azure Marketplace die Citrix Lösungsvorlage aus, und starten Sie sie. Die Vorlage wird angezeigt.

  2. Stellen Sie sicher, dass der Bereitstellungstyp Resource Manager ist, und wählen Sie Erstellenaus.

  3. Die Seite Grundlagen wird angezeigt. Erstellen Sie eine Ressourcengruppe, und wählen Sie OK.

  4. Die Seite Allgemeine Einstellungen wird angezeigt. Geben Sie die Details ein, und wählen Sie OKaus.

  5. Die Seite Netzwerkeinstellung wird angezeigt. Überprüfen Sie die VNet- und Subnetz-Konfigurationen, bearbeiten Sie die erforderlichen Einstellungen und wählen Sie OKaus.

  6. Die Seite Zusammenfassung wird angezeigt. Überprüfen Sie die Konfiguration und bearbeiten Sie entsprechend. Wählen Sie zur Bestätigung OK aus.

  7. Die Seite Kaufen wird angezeigt. Wählen Sie Kaufen, um die Bereitstellung abzuschließen.

Es kann einen Moment dauern, bis die Azure Resource Group mit den erforderlichen Konfigurationen erstellt wurde. Wählen Sie nach Abschluss die Ressourcengruppe im Azure-Portal aus, um die Konfigurationsdetails wie LB-Regeln, Back-End-Pools, Integritätstprobes usw. anzuzeigen. Das Hochverfügbarkeitspaar wird als ns-vpx0 und ns-vpx1 angezeigt.

Wenn weitere Änderungen für das HA-Setup erforderlich sind, z. B. das Erstellen weiterer Sicherheitsregeln und Ports, können Benutzer dies über das Azure-Portal tun.

Als Nächstes müssen Benutzer den virtuellen Lastausgleichsserver mit der öffentlichen Frontend-IP-Adresse (PIP) der ALBauf dem primären Knoten konfigurieren. Um die ALB-PIP zu finden, wählen Sie ALB > Frontend-IP-Konfiguration.

Weitere Informationen zum Konfigurieren des virtuellen Lastausgleichsservers finden Sie im Abschnitt Ressourcen .

Ressourcen:

Die folgenden Links enthalten zusätzliche Informationen zur HA-Bereitstellung und Konfiguration virtueller Server (virtueller Server):

Verwandte Ressourcen:

Hohe Verfügbarkeit mit Availability Zones

Azure Availability Zones sind fehlerisolierte Standorte in einer Azure-Region, die redundante Stromversorgung, Kühlung und Netzwerke bieten und die Ausfallsicherheit erhöhen. Nur bestimmte Azure-Regionen unterstützen Availability Zones. Weitere Informationen finden Sie in der Azure-Dokumentation: Regionen und Availability Zones in Azure.

Benutzer können ein VPX-Paar im Hochverfügbarkeitsmodus bereitstellen, indem sie die Vorlage „NetScaler 13.0 HA using Availability Zones“ verwenden, die im Azure Marketplace verfügbar ist.

Führen Sie die folgenden Schritte aus, um die Vorlage zu starten und ein hochverfügbarkeitsfähiges VPX-Paar mithilfe von Azure Availability Zones bereitzustellen.

  1. Wählen Sie in Azure Marketplace die Citrix Lösungsvorlage aus, und starten Sie sie.

  2. Stellen Sie sicher, dass der Bereitstellungstyp Resource Manager ist, und wählen Sie Erstellenaus.

  3. Die Seite Grundlagen wird angezeigt. Geben Sie die Details ein und klicken Sie auf OK.

Hinweis:

Stellen Sie sicher, dass eine Azure-Region ausgewählt ist, die Availability Zones Weitere Informationen zu Regionen, die Availability Zones unterstützen, finden Sie in der Azure-Dokumentation: Regionen und Verfügbarkeitszonen in Azure

Stellen Sie sicher, dass eine Azure-Region ausgewählt ist, die Availability Zones Weitere Informationen zu Regionen, die Availability Zones unterstützen, finden Sie in der Azure-Dokumentation: Regionen und Verfügbarkeitszonen in Azure

  1. Die Seite Allgemeine Einstellungen wird angezeigt. Geben Sie die Details ein, und wählen Sie OKaus.

  2. Die Seite Netzwerkeinstellung wird angezeigt. Überprüfen Sie die VNet- und Subnetz-Konfigurationen, bearbeiten Sie die erforderlichen Einstellungen und wählen Sie OKaus.

  3. Die Seite Zusammenfassung wird angezeigt. Überprüfen Sie die Konfiguration und bearbeiten Sie entsprechend. Wählen Sie zur Bestätigung OK aus.

  4. Die Seite Kaufen wird angezeigt. Wählen Sie Kaufen, um die Bereitstellung abzuschließen.

Es kann einen Moment dauern, bis die Azure Resource Group mit den erforderlichen Konfigurationen erstellt wurde. Wählen Sie nach Abschluss die Ressourcengruppe aus, um die Konfigurationsdetails wie LB-Regeln, Back-End-Pools, Integritätstprobes usw. im Azure-Portal anzuzeigen. Das Hochverfügbarkeitspaar wird als ns-vpx0 und ns-vpx1 angezeigt. Benutzer können den Standort auch in der Spalte Standort sehen.

Wenn weitere Änderungen für das HA-Setup erforderlich sind, z. B. das Erstellen weiterer Sicherheitsregeln und Ports, können Benutzer dies über das Azure-Portal tun.

Multi-IP-Architektur mit einer NIC (eine Netzwerkkarte)

Bei diesem Bereitstellungstyp ist eine Netzwerkschnittstelle (NIC) mehreren IP-Konfigurationen zugeordnet - statischen oder dynamischen öffentlichen und privaten IP-Adressen, die ihr zugewiesen sind. Weitere Informationen finden Sie in den folgenden Anwendungsfällen:

Konfigurieren Sie mehrere IP-Adressen für eine Citrix ADC VPX Standalone-Instanz

In diesem Abschnitt wird erläutert, wie Sie eine eigenständige Citrix ADC VPX-Instanz mit mehreren IP-Adressen im Azure Resource Manager (ARM) konfigurieren. An die VPX-Instanz können eine oder mehrere NICs angeschlossen sein, und jeder Netzwerkkarte können eine oder mehrere statische oder dynamische öffentliche und private IP-Adressen zugewiesen sein. Benutzer können mehrere IP-Adressen als NSIP, VIP, SNIP usw. zuweisen.

Weitere Informationen finden Sie in der Azure-Dokumentation: Zuweisen mehrerer IP-Adressen zu virtuellen Maschinen mithilfe des Azure-Portals.

Wenn Sie die Bereitstellung mithilfe von PowerShell-Befehlen durchführen möchten, finden Sie weitere Informationen unter Konfigurieren mehrerer IP-Adressen für eine Citrix ADC VPX Standalone-Instanz mithilfe von PowerShell-Befehlen.

Eigenständiger Citrix ADC VPX mit Einzel-NIC-Anwendungsfall

In diesem Anwendungsfall wird eine eigenständige Citrix ADC VPX Appliance mit einer einzelnen Netzwerkkarte konfiguriert, die mit einem virtuellen Netzwerk (VNET) verbunden ist. Die Netzwerkkarte ist mit drei IP-Konfigurationen (ipconfig) verknüpft, von denen jede einen anderen Zweck erfüllt - wie in der Tabelle gezeigt:

IPConfig Verbunden mit Zweck
ipconfig1 Statische IP-Adresse; Dient zum Verwalten von Datenverkehr
  statische private IP-Adresse  
ipconfig2 Statische öffentliche IP-Adresse Dient dem clientseitigen Datenverkehr
  statische private IP-Adresse  
ipconfig3 Statische private IP-Adresse Kommuniziert mit Back-End-Servern

Hinweis:

IPConfig-3 ist keiner öffentlichen IP-Adresse zugeordnet.

In einer Multi-NIC, Multi-IP-Azure Citrix ADC VPX Bereitstellung wird die private IP, die der primären (ersten) IPConfig der primären (ersten) NIC zugeordnet ist, automatisch als Verwaltungs-NSIP der Appliance hinzugefügt. Die verbleibenden privaten IP-Adressen, die mit den IPConfigs verknüpft sind, müssen gemäß den Benutzeranforderungen mit dem add ns ip Befehl in der VPX-Instanz als VIP oder SNIP hinzugefügt werden.

Vor dem Start der Bereitstellung

Bevor Benutzer mit der Bereitstellung beginnen, müssen sie mithilfe der folgenden Schritte eine VPX-Instanz erstellen.

Für diesen Anwendungsfall wird die NSDoc0330VM VPX-Instanz erstellt.

Konfigurieren Sie mehrere IP-Adressen für eine Citrix ADC VPX VPX-Instanz im Standalone-Modus

  • Hinzufügen von IP-Adressen zur VM

  • Konfigurieren von Citrix ADC eigenen IP-Adressen

Schritt 1: IP-Adressen zur VM hinzufügen

  1. Klicken Sie im Portal auf Weitere Dienste > geben Sie virtuelle Maschinen in das Filterfeld ein, und klicken Sie dann auf Virtuelle Maschinen.

  2. Klicken Sie im Blade Virtuelle Maschinen auf die VM, der IP-Adressen hinzugefügt werden sollen. Klicken Sie auf Netzwerkschnittstellen im Blade der virtuellen Maschine, das angezeigt wird, und wählen Sie dann die Netzwerkschnittstelle aus.

Klicken Sie im Blade, das für die ausgewählte Netzwerkkarte angezeigt wird, auf IP-Konfigurationen. Die vorhandene IP-Konfiguration, die beim Erstellen der VM zugewiesen wurde, ipconfig1, wird angezeigt. Stellen Sie für diesen Anwendungsfall sicher, dass die IP-Adressen, die mit ipconfig1 verknüpft sind, statisch sind. Als nächstes erstellen Sie zwei weitere IP-Konfigurationen: ipconfig2 (VIP) und ipconfig3 (SNIP).

Um weitere IP-Konfigurationen zu erstellen, klicken Sie auf Hinzufügen.

Geben Sie im Fenster IP-Konfiguration hinzufügen einen Namenein, geben Sie die Zuweisungsmethode als Statischan, geben Sie eine IP-Adresse ein (192.0.0.5 für diesen Anwendungsfall), und aktivieren Sie Öffentliche IP-Adresse.

Hinweis:

Bevor Sie eine statische private IP-Adresse hinzufügen, überprüfen Sie die Verfügbarkeit der IP-Adresse und stellen Sie sicher, dass die IP-Adresse zu demselben Subnetz gehört, an das die NIC angeschlossen ist.

Klicken Sie als Nächstes auf Erforderliche Einstellungen konfigurieren, um eine statische öffentliche IP-Adresse für ipconfig2 zu erstellen.

Standardmäßig sind öffentliche IPs dynamisch. Um sicherzustellen, dass die VM immer dieselbe öffentliche IP-Adresse verwendet, erstellen Sie eine statische öffentliche IP.

Fügen Sie im Blade Öffentliche IP-Adresse erstellen einen Namen hinzu und klicken Sie unter Zuweisung auf Statisch. Klicken Sie dann auf OK.

Hinweis:

Selbst wenn Benutzer die Zuweisungsmethode auf statisch setzen, können sie nicht die tatsächliche IP-Adresse angeben, die der öffentlichen IP-Ressource zugewiesen ist. Stattdessen wird sie aus einem Pool verfügbarer IP-Adressen am Azure-Standort zugewiesen, an dem die Ressource erstellt wird.

Führen Sie die Schritte aus, um eine weitere IP-Konfiguration für ipconfig3 hinzuzufügen. Öffentliche IP ist nicht obligatorisch.

Schritt 2: Konfigurieren Sie Citrix ADC-eigene IP-Adressen

Konfigurieren Sie die Citrix ADC-eigenen IP-Adressen mit der GUI oder des Befehlsadd ns ip. Weitere Informationen finden Sie unter: Konfigurieren von IP-Adressen im Besitz von Citrix ADC.

Weitere Informationen zum Bereitstellen einer Citrix ADC VPX VPX-Instanz in Microsoft Azure finden Sie unter Bereitstellen einer Citrix ADC VPX VPX-Instanz in Microsoft Azure.

Weitere Informationen zur Funktionsweise einer Citrix ADC VPX VPX-Instanz in Azure finden Sie unter Funktionsweise einer Citrix ADC VPX VPX-Instanz in Azure.

ARM-Vorlagen (Azure Resource Manager)

Das GitHub-Repository für Citrix ADC ARM-Vorlagen (Azure Resource Manager) hostet benutzerdefinierte Citrix ADC-Vorlagen für die Bereitstellung von Citrix ADC in Microsoft Azure Cloud Services hier: Citrix ADC Azure Templates. Alle Vorlagen in diesem Repository wurden vom Citrix ADC Engineering-Team entwickelt und verwaltet.

Jede Vorlage in diesem Repository hat eine gemeinsame Dokumentation, die die Verwendung und Architektur der Vorlage beschreibt. Die Vorlagen versuchen, die empfohlene Bereitstellungsarchitektur des Citrix ADC VPX zu kodifizieren oder den Benutzer in den Citrix ADC einzuführen oder eine bestimmte Funktion, Edition oder Option zu demonstrieren. Benutzer können die Vorlagen wiederverwenden, modifizieren oder erweitern, um sie an ihre speziellen Produktions- und Testanforderungen anzupassen. Für die meisten Vorlagen sind ausreichende Abonnements für portal.azure.com erforderlich, um Ressourcen zu erstellen und Vorlagen bereitzustellen.

Citrix ADC VPX Azure Resource Manager (ARM) -Vorlagen wurden entwickelt, um eine einfache und konsistente Bereitstellung eigenständiger Citrix ADC VPX zu gewährleisten. Diese Vorlagen erhöhen die Zuverlässigkeit und Systemverfügbarkeit mit integrierter Redundanz. Diese ARM-Vorlagen unterstützen Bring Your Own License (BYOL) oder stündlich basierte Auswahlen. Die Wahl der Auswahl wird entweder in der Beschreibung der Vorlage erwähnt oder während der Template-Bereitstellung angeboten. Weitere Informationen zum Bereitstellen einer Citrix ADC VPX VPX-Instanz in Microsoft Azure mithilfe von ARM-Vorlagen (Azure Resource Manager) finden Sie unter: Citrix Azure ADC-Vorlagen.

Voraussetzungen

Benutzer benötigen einige Vorkenntnisse, bevor sie eine Citrix VPX-Instanz in Azure bereitstellen:

  • Vertrautheit mit Azure-Terminologie und Netzwerkdetails. Weitere Informationen finden Sie in der Azure-Terminologie im vorherigen Abschnitt.

  • Kenntnisse einer Citrix ADC-Appliance. Detaillierte Informationen zur Citrix ADC Appliance finden Sie unterCitrix ADC 13.0.

  • Kenntnisse über Citrix ADC Netzwerke. Das Thema Networking finden Sie hier: Networking.

Einschränkungen

Das Ausführen der Citrix ADC VPX Load Balancing-Lösung unter ARM birgt die folgenden Einschränkungen:

  • Die Azure-Architektur unterstützt die folgenden Citrix ADC ADC-Funktionen nicht:

    • Clustering

    • IPv6

    • Unentgeltliches ARP (GARP)

    • L2-Modus (Bridging). Transparente virtuelle Server werden mit L2 (MAC Rewrite) für Server im selben Subnetz wie das SNIP unterstützt.

    • Getagged VLAN

    • Dynamisches Routing

    • Virtueller MAC

    • USIP

    • Jumbo Frames

  • Wenn Sie der Meinung sind, dass Sie die virtuelle Citrix ADC VPX-Maschine jederzeit herunterfahren und vorübergehend freigeben müssen, weisen Sie beim Erstellen der virtuellen Maschine eine statische interne IP-Adresse zu. Wenn Sie keine statische interne IP-Adresse zuweisen, weist Azure der virtuellen Maschine bei jedem Neustart möglicherweise eine andere IP-Adresse zu, und auf die virtuelle Maschine kann nicht zugegriffen werden.

  • In einer Azure-Bereitstellung werden nur die folgenden Citrix ADC VPX-Modelle unterstützt: VPX 10, VPX 200, VPX 1000 und VPX 3000. Weitere Informationen finden Sie im Citrix ADC VPX VPX-Datenblatt.

  • Wenn eine Citrix ADC VPX VPX-Instanz mit einer höheren Modellnummer als VPX 3000 verwendet wird, entspricht der Netzwerkdurchsatz möglicherweise nicht dem in der Lizenz der Instanz angegebenen. Andere Funktionen wie SSL-Durchsatz und SSL-Transaktionen pro Sekunde können jedoch verbessert werden.

  • Die „Bereitstellungs-ID“, die von Azure während der Bereitstellung virtueller Maschinen generiert wird, ist für den Benutzer in ARM nicht sichtbar. Benutzer können die Bereitstellungs-ID nicht verwenden, um eine Citrix ADC VPX-Appliance auf ARM bereitzustellen.

  • Die Citrix ADC VPX VPX-Instanz unterstützt bei der Initialisierung einen Durchsatz von 20 MB/s und Funktionen der Standard Edition.

  • Für eine XenApp - und XenDesktop Bereitstellung kann ein virtueller VPN-Server auf einer VPX-Instanz in den folgenden Modi konfiguriert werden:

    • Grundmodus, in dem der virtuelle ICAOnly VPN-Server-Parameter auf ON gesetzt ist. Der Basismodus funktioniert vollständig auf einer nicht lizenzierten Citrix ADC VPX-Instanz.

    • Smart-Access-Modus, in dem der virtuelle ICAOnly VPN-Server-Parameter auf OFF gesetzt ist. Der Smart-Access-Modus funktioniert nur für 5 Benutzer von Citrix ADC AAA-Sitzungen auf einer nicht lizenzierten Citrix ADC VPX VPX-Instanz.

Hinweis:

Um die SmartControl-Funktion zu konfigurieren, müssen Benutzer eine Premium-Lizenz auf die Citrix ADC VPX VPX-Instanz anwenden.

Von Azure-VPX unterstützte Modelle und Lizenzierung

In einer Azure-Bereitstellung werden nur die folgenden Citrix ADC VPX-Modelle unterstützt: VPX 10, VPX 200, VPX 1000 und VPX 3000. Weitere Informationen finden Sie im Citrix ADC VPX VPX-Datenblatt.

Eine Citrix ADC VPX-Instanz auf Azure benötigt eine Lizenz. Die folgenden Lizenzierungsoptionen sind für Citrix ADC VPX-Instanzen verfügbar, die auf Azure ausgeführt werden.

  • Abonnementbasierte Lizenzierung: Citrix ADC VPX Appliances sind als kostenpflichtige Instances auf Azure Marketplace verfügbar. Die abonnementbasierte Lizenzierung ist eine Pay-as-you-go-Option. Benutzer werden stündlich berechnet. Die folgenden VPX-Modelle und Lizenztypen sind auf Azure Marketplace verfügbar:
VPX-Modell Lizenztyp
VPX10 Standard, Fortgeschritten, Premium
VPX200 Standard, Fortgeschritten, Premium
VPX1000 Standard, Fortgeschritten, Premium
VPX3000 Standard, Fortgeschritten, Premium

Ab NetScaler Version 12.0 56.20 erfordert VPX Express für lokale und Cloud-Bereitstellungen keine Lizenzdatei. Weitere Informationen zu Citrix ADC VPX Express finden Sie im Abschnitt „Citrix ADC VPX Express-Lizenz“ in der Lizenzierungsübersicht.

Hinweis: Unabhängig von der abonnementbasierten Stundenlizenz, die im Azure Marketplace gekauft wurde, verfügt die auf Azure bereitgestellte Citrix ADC VPX VPX-Instanz in seltenen Fällen möglicherweise über eine Standard-NetScaler-Lizenz. Dies geschieht aufgrund von Problemen mit Azure Instanz Metadata Service (IMDS).

Führen Sie einen Warmstart durch, bevor Sie eine Konfigurationsänderung an der Citrix ADC VPX-Instanz vornehmen, um die richtige Citrix ADC VPX-Lizenz zu aktivieren.

Richtlinien zur Port-Nutzung

Benutzer können mehr eingehende und ausgehende Regeln in NSG konfigurieren, während sie die NetScaler VPX VPX-Instanz erstellen oder nachdem die virtuelle Maschine bereitgestellt wurde. Jede eingehende und ausgehende Regel ist einem öffentlichen und einem privaten Port zugeordnet.

Beachten Sie vor der Konfiguration von NSG-Regeln die folgenden Richtlinien bezüglich der Portnummern, die Sie verwenden können:

  1. Die NetScaler VPX VPX-Instanz reserviert die folgenden Ports. Benutzer können diese nicht als private Ports definieren, wenn sie die öffentliche IP-Adresse für Anfragen aus dem Internet verwenden. Ports 21, 22, 80, 443, 8080, 67, 161, 179, 500, 520, 3003, 3008, 3009, 3010, 3011, 4001, 5061, 9000, 7000. Wenn Benutzer jedoch möchten, dass mit dem Internet verbundene Dienste wie die VIP einen Standardport verwenden (z. B. Port 443), müssen Benutzer mithilfe der NSG eine Portzuordnung erstellen. Der Standardport wird dann einem anderen Port zugeordnet, der auf dem Citrix ADC VPX für diesen VIP-Dienst konfiguriert ist. Beispielsweise kann ein VIP-Dienst auf Port 8443 der VPX-Instanz ausgeführt werden, wird aber dem öffentlichen Port 443 zugeordnet. Wenn der Benutzer also über die Public IP auf Port 443 zugreift, wird die Anforderung an den privaten Port 8443 weitergeleitet.

  2. Die öffentliche IP-Adresse unterstützt keine Protokolle, in denen die Portzuordnung dynamisch geöffnet wird, wie passives FTP oder ALG.

  3. Hochverfügbarkeit funktioniert nicht für Datenverkehr, der eine öffentliche IP-Adresse (PIP) verwendet, die einer VPX-Instanz zugeordnet ist, anstelle eines auf dem Azure-Load Balancer konfigurierten PIP. Weitere Informationen finden Sie unter:Konfigurieren eines Hochverfügbarkeits-Setups mit einer einzelnen IP-Adresse und einer einzelnen NIC.

  4. In einer NetScaler Gateway Gateway-Bereitstellung müssen Benutzer keine SNIP-Adresse konfigurieren, da das NSIP als SNIP verwendet werden kann, wenn kein SNIP konfiguriert ist. Benutzer müssen die VIP-Adresse mithilfe der NSIP-Adresse und einer nicht standardmäßigen Portnummer konfigurieren. Für die Rückrufkonfiguration auf dem Backend-Server muss die VIP-Port-Nummer zusammen mit der VIP-URL angegeben werden (z. B. url: port).

Hinweis:

In Azure Resource Manager ist eine Citrix ADC VPX VPX-Instanz mit zwei IP-Adressen verknüpft - einer öffentlichen IP-Adresse (PIP) und einer internen IP-Adresse. Während der externe Datenverkehr mit dem PIP verbunden ist, ist die interne IP-Adresse oder der NSIP nicht routingfähig. Verwenden Sie zur Konfiguration eines VIP in VPX die interne IP-Adresse (NSIP) und einen der verfügbaren freien Ports. Verwenden Sie den PIP nicht zur Konfiguration eines VIP.

Wenn beispielsweise der NSIP einer Citrix ADC VPX VPX-Instanz 10.1.0.3 ist und ein verfügbarer freier Port 10022 ist, können Benutzer eine VIP konfigurieren, indem sie die Kombination 10.1.0. 3:10022 (NSIP-Adresse + Port) bereitstellen.