-
Bereitstellen einer Citrix ADC VPX- Instanz
-
Optimieren der Leistung von Citrix ADC VPX auf VMware ESX, Linux KVM und Citrix Hypervisors
-
Citrix ADC VPX-Konfigurationen beim ersten Start der Citrix ADC-Appliance in der Cloud anwenden
-
Installieren einer Citrix ADC VPX Instanz auf einem Bare-Metal-Server
-
Installieren einer Citrix ADC VPX-Instanz auf Citrix Hypervisor
-
Installieren einer Citrix ADC VPX-Instanz in der VMware Cloud auf AWS
-
Installieren einer Citrix ADC VPX-Instanz auf Microsoft Hyper-V-Servern
-
Installieren einer Citrix ADC VPX-Instanz auf der Linux-KVM-Plattform
-
Provisioning der Citrix ADC Virtual Appliance mit dem Virtual Machine Manager
-
Konfigurieren von Citrix ADC Virtual Appliances für die Verwendung der SR-IOV-Netzwerkschnittstelle
-
Provisioning der Citrix ADC Virtual Appliance über das virsh-Programm
-
Provisioning der Citrix ADC Virtual Appliance mit SR-IOV auf OpenStack
-
Bereitstellen einer Citrix ADC VPX-Instanz auf AWS
-
Bereitstellen einer eigenständigen Citrix ADC VPX-Instanz auf AWS
-
Bereitstellen eines VPX-HA-Paar in derselben AWS-Verfügbarkeitszone
-
Bereitstellen eines VPX Hochverfügbarkeitspaars mit privaten IP-Adressen in verschiedenen AWS-Zonen
-
Konfigurieren einer Citrix ADC VPX-Instanz für die Verwendung der SR-IOV-Netzwerkschnittstelle
-
Konfigurieren einer Citrix ADC VPX-Instanz für die Verwendung von Enhanced Networking mit AWS ENA
-
Bereitstellen einer Citrix ADC VPX-Instanz auf Microsoft Azure
-
Netzwerkarchitektur für Citrix ADC VPX-Instanzen auf Microsoft Azure
-
Mehrere IP-Adressen für eine eigenständige Citrix ADC VPX-Instanz konfigurieren
-
Hochverfügbarkeitssetup mit mehreren IP-Adressen und NICs konfigurieren
-
Hochverfügbarkeitssetup mit mehreren IP-Adressen und NICs über PowerShell-Befehle konfigurieren
-
Citrix ADC VPX-Instanz für beschleunigte Azure-Netzwerke konfigurieren
-
HA-INC-Knoten über die Citrix Hochverfügbarkeitsvorlage mit Azure ILB konfigurieren
-
Citrix ADC VPX-Instanz auf der Azure VMware-Lösung installieren
-
Konfigurieren von GSLB in einem Active-Standby-Hochverfügbarkeitssetup
-
Konfigurieren von Adresspools (IIP) für eine Citrix Gateway Appliance
-
Citrix ADC VPX-Instanz auf der Google Cloud Platform bereitstellen
-
Bereitstellung und Konfigurationen von Citrix ADC automatisieren
-
Lösungen für Telekommunikationsdienstleister
-
Authentifizierung, Autorisierung und Überwachung des Anwendungsdatenverkehrs
-
Wie Authentifizierung, Autorisierung und Auditing funktionieren
-
Grundkomponenten der Authentifizierung, Autorisierung und Audit-Konfiguration
-
Lokal Citrix Gateway als Identitätsanbieter für Citrix Cloud
-
Authentifizierungs-, Autorisierungs- und Überwachungskonfiguration für häufig verwendete Protokolle
-
-
-
-
Konfigurieren von erweiterten Richtlinienausdrücken: Erste Schritte
-
Erweiterte Richtlinienausdrücke: Arbeiten mit Datumsangaben, Zeiten und Zahlen
-
Erweiterte Richtlinienausdrücke: Analysieren von HTTP-, TCP- und UDP-Daten
-
Erweiterte Richtlinienausdrücke: Analysieren von SSL-Zertifikaten
-
Erweiterte Richtlinienausdrücke: IP- und MAC-Adressen, Durchsatz, VLAN-IDs
-
Erweiterte Richtlinienausdrücke: Stream-Analytics-Funktionen
-
Zusammenfassende Beispiele für Standardsyntaxausdrücke und -richtlinien
-
Tutorial Beispiele für Standardsyntaxrichtlinien für Rewrite
-
Migration von Apache mod_rewrite-Regeln auf die Standardsyntax
-
-
-
-
-
-
-
-
Verwalten eines virtuellen Cache-Umleitungsservers
-
Statistiken für virtuelle Server zur Cache-Umleitung anzeigen
-
Aktivieren oder Deaktivieren eines virtuellen Cache-Umleitungsservers
-
Direkte Richtlinieneinschläge auf den Cache anstelle des Ursprungs
-
Verwalten von Clientverbindungen für einen virtuellen Server
-
Externe TCP-Integritätsprüfung für virtuelle UDP-Server aktivieren
-
-
Übersetzen die Ziel-IP-Adresse einer Anfrage in die Ursprungs-IP-Adresse
-
-
Verwalten des Citrix ADC Clusters
-
Knotengruppen für gepunktete und teilweise gestreifte Konfigurationen
-
Entfernen eines Knotens aus einem Cluster, der mit Cluster-Link-Aggregation bereitgestellt wird
-
Überwachen von Fehlern bei der Befehlsausbreitung in einer Clusterbereitstellung
-
VRRP-Interface-Bindung in einem aktiven Cluster mit einem einzigen Knoten
-
-
Konfigurieren von Citrix ADC als nicht-validierenden sicherheitsbewussten Stub-Resolver
-
Jumbo-Frames Unterstützung für DNS zur Handhabung von Reaktionen großer Größen
-
Zwischenspeichern von EDNS0-Client-Subnetzdaten bei einer Citrix ADC-Appliance im Proxymodus
-
-
GSLB-Entitäten einzeln konfigurieren
-
Anwendungsfall: Bereitstellung einer Domänennamen-basierten Autoscale-Dienstgruppe
-
Anwendungsfall: Bereitstellung einer IP-Adressbasierten Autoscale-Dienstgruppe
-
-
-
IP-Adresse und Port eines virtuellen Servers in den Request-Header einfügen
-
Angegebene Quell-IP für die Back-End-Kommunikation verwenden
-
Quellport aus einem bestimmten Portbereich für die Back-End-Kommunikation verwenden
-
Quell-IP-Persistenz für Back-End-Kommunikation konfigurieren
-
Lokale IPv6-Linkadressen auf der Serverseite eines Load Balancing-Setups
-
Erweiterte Load Balancing-Einstellungen
-
Allmählich die Belastung eines neuen Dienstes mit virtuellem Server-Level erhöhen
-
Anwendungen vor Verkehrsspitzen auf geschützten Servern schützen
-
Bereinigung von virtuellen Server- und Dienstverbindungen ermöglichen
-
Persistenzsitzung auf TROFS-Diensten aktivieren oder deaktivieren
-
Externe TCP-Integritätsprüfung für virtuelle UDP-Server aktivieren
-
Standortdetails von der Benutzer-IP-Adresse mit der Geolokalisierungsdatenbank abrufen
-
Quell-IP-Adresse des Clients beim Verbinden mit dem Server verwenden
-
Limit für die Anzahl der Anfragen pro Verbindung zum Server festlegen
-
Schwellenwert für die an einen Dienst gebundenen Monitore festlegen
-
Grenzwert für die Bandbreitenauslastung durch Clients festlegen
-
-
-
Lastausgleichs für häufig verwendete Protokolle konfigurieren
-
Anwendungsfall 5: DSR-Modus beim Verwenden von TOS konfigurieren
-
Anwendungsfall 6: Lastausgleich im DSR-Modus für IPv6-Netzwerke mit dem TOS-Feld konfigurieren
-
Anwendungsfall 7: Lastausgleich im DSR-Modus mit IP-over-IP konfigurieren
-
Anwendungsfall 8: Lastausgleich im Einarmmodus konfigurieren
-
Anwendungsfall 9: Lastausgleich im Inlinemodus konfigurieren
-
Anwendungsfall 10: Lastausgleich von Intrusion-Detection-System-Servern
-
Anwendungsfall 11: Netzwerkverkehr mit Listenrichtlinien isolieren
-
Anwendungsfall 12: Citrix Virtual Desktops für den Lastausgleich konfigurieren
-
Anwendungsfall 13: Citrix Virtual Apps für den Lastausgleich konfigurieren
-
Anwendungsfall 14: ShareFile-Assistent zum Lastausgleich Citrix ShareFile
-
Anwendungsfall 15: Layer-4-Lastausgleich auf der Citrix ADC-Appliance konfigurieren
-
SSL-Offload und Beschleunigung
-
Unterstützung des TLSv1.3-Protokolls wie in RFC 8446 definiert
-
Unterstützungsmatrix für Serverzertifikate auf der ADC-Appliance
-
Unterstützung für Intel Coleto SSL-Chip-basierte Plattformen
-
Unterstützung für Thales Luna Network Hardwaresicherheitsmodul
-
-
-
-
CloudBridge Connector-Tunnels zwischen zwei Rechenzentren konfigurieren
-
CloudBridge Connector zwischen Datacenter und AWS Cloud konfigurieren
-
CloudBridge Connector Tunnels zwischen einem Rechenzentrum und Azure Cloud konfigurieren
-
CloudBridge Connector Tunnels zwischen Datacenter und SoftLayer Enterprise Cloud konfigurieren
-
-
Konfigurationsdateien in einem Hochverfügbarkeitssetup synchronisieren
-
Hochverfügbarkeitsknoten in verschiedenen Subnetzen konfigurieren
-
Beschränken von Failovers, die durch Routenmonitore im Nicht-INC-Modus verursacht werden
-
HA-Heartbeat-Meldungen auf einer Citrix ADC-Appliance verwalten
-
Citrix ADC in einem Hochverfügbarkeitssetup entfernen und ersetzen
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
VLAN-Konfiguration für Admin-Partitionen
VLANs können als “dediziertes” VLAN oder als “freigegebenes” VLAN an eine Partition gebunden werden. Basierend auf Ihrer Bereitstellung können Sie ein VLAN an eine Partition binden, um den Netzwerkverkehr von anderen Partitionen zu isolieren.
Dediziertes VLAN — Ein VLAN, das nur an eine Partition gebunden ist und die Option “Sharing” deaktiviert ist und ein getaggtes VLAN sein muss. Beispielsweise erstellt ein Systemadministrator in einer Client-Server-Bereitstellung aus Sicherheitsgründen für jede Partition auf der Serverseite ein dediziertes VLAN.
Gemeinsames VLAN — Ein VLAN, das mit aktivierter Option “Sharing” an mehrere Partitionen gebunden (gemeinsam genutzt) ist. Wenn der Systemadministrator beispielsweise in einer Client-Server-Bereitstellung keine Kontrolle über das clientseitige Netzwerk hat, wird ein VLAN erstellt und über mehrere Partitionen freigegeben.
Gemeinsames VLAN kann über mehrere Partitionen hinweg verwendet werden. Es wird in der Standardpartition erstellt und Sie können ein freigegebenes VLAN an mehrere Partitionen binden. Standardmäßig ist ein freigegebenes VLAN implizit an die Standardpartition gebunden und kann daher nicht explizit gebunden werden.
Hinweis:
Eine Citrix ADC Appliance, die auf einer beliebigen Hypervisor-Plattform (ESX, KVM, Xen und Hyper-V) bereitgestellt wird, muss sowohl die folgenden Bedingungen in einer Partitionseinrichtung als auch in einer Datenverkehrsdomäne erfüllen:
- Enable the promiscuous mode, MAC changes, MAC spoofing, or forged transmit for shared VLANs with partition.
- Enable the VLAN with port group properties of the virtual switch, if the traffic is through a dedicated VLAN.
In einer partitionierten (mandantenanten) Citrix ADC Appliance kann ein Systemadministrator den Datenverkehr isolieren, der zu einer bestimmten Partition oder Partitionen fließt. Dies geschieht durch Binden eines oder mehrerer VLANs an jede Partition. Ein VLAN kann für eine Partition oder für mehrere Partitionen freigegeben werden.
Dedizierte VLANs
Um den Datenverkehr zu isolieren, der in eine Partition fließt, erstellen Sie ein VLAN und ordnen es der Partition zu. Das VLAN ist dann nur für die zugeordnete Partition sichtbar, und der Datenverkehr, der durch das VLAN fließt, wird nur in der zugeordneten Partition klassifiziert und verarbeitet.
Gehen Sie folgendermaßen vor, um ein dediziertes VLAN für eine bestimmte Partition zu implementieren.
- Fügen Sie ein VLAN (V1) hinzu.
- Binden Sie eine Netzwerkschnittstelle an VLAN als getaggte Netzwerkschnittstelle.
- Erstellen Sie eine Partition (P1).
- Binden Sie Partition (P1) an das dedizierte VLAN (V1).
Konfigurieren Sie Folgendes mit der CLI
-
Erstellen Sie ein VLAN
add vlan <id>
Beispiel
add vlan 100
-
Binden Sie ein VLAN
bind vlan <id> -ifnum <interface> -tagged
Beispiel
bind vlan 100 –ifnum 1/8 -tagged
-
Erstellen Sie eine Partition
Add ns partition <partition name> [-maxBandwidth <positive_integer>][-maxConn <positive_integer>] [-maxMemLimit <positive_integer>]
Beispiel
Add ns partition P1 –maxBandwidth 200 –maxconn 50 –maxmemlimit 90
Done
-
Binden einer Partition an ein VLAN
bind partition <partition-id> -vlan <id>
Beispiel
bind partition P1 –vlan 100
Konfigurieren eines dedizierten VLAN mit der Citrix ADC GUI
- Navigieren Sie zu Konfiguration > System > Netzwerk > VLANs* und klicken Sie auf Hinzufügen, um ein VLAN zu erstellen.
-
Legen Sie auf der Seite VLAN erstellen die folgenden Parameter fest:
- VLAN-ID
- Aliasname
- Maximale Übertragungseinheit
- Dynamisches Routing
- Dynamisches IPv6-Routing
- Partitionenfreigabe
- Wählen Sie im Abschnitt Schnittstellenbindungen eine oder mehrere Schnittstellen aus und binden Sie sie an das VLAN.
- Wählen Sie im Abschnitt IP-Bindings eine oder mehrere IP-Adressen aus und binden Sie an das VLAN.
- Klicken Sie auf OK und Fertig.
Gemeinsames VLAN
In einer freigegebenen VLAN-Konfiguration verfügt jede Partition über eine MAC-Adresse, und der im freigegebenen VLAN empfangene Datenverkehr wird nach MAC-Adresse klassifiziert. Es wird nur ein Layer3-VLAN empfohlen, da es den Subnetzdatenverkehr einschränken kann. Eine Partitions-MAC-Adresse ist nur für eine gemeinsam genutzte VLAN-Bereitstellung anwendbar und wichtig.
Hinweis:
Ab Citrix ADC Version 12.1 Build 51.16 unterstützt gemeinsam genutztes VLAN in einer partitionierten Appliance dynamisches Routingprotokoll.
Das folgende Diagramm zeigt, wie ein VLAN (VLAN 10) über zwei Partitionen gemeinsam genutzt wird.
Gehen Sie folgendermaßen vor, um eine freigegebene VLAN-Konfiguration bereitzustellen:
- Erstellen Sie ein VLAN mit der Freigabeoption ‘aktiviert’, oder aktivieren Sie die Freigabeoption in einem vorhandenen VLAN. Standardmäßig ist die Option deaktiviert.
- Binden Sie die Partitionsschnittstelle an gemeinsam genutztes VLAN.
- Erstellen Sie die Partitionen mit jeweils einer eigenen PartitionMac-Adresse.
- Binden Sie die Partitionen an das gemeinsam genutzte VLAN.
Konfigurieren eines gemeinsam genutzten VLANs mit der CLI
Geben Sie an der Eingabeaufforderung einen der folgenden Befehle ein, um VLAN hinzuzufügen oder den Freigabe-Parameter eines vorhandenen VLANs festzulegen:
add vlan <id> [-sharing (ENABLED | DISABLED)]
set vlan <id> [-sharing (ENABLED | DISABLED)]
add vlan 100 –sharing ENABLED
set vlan 100 –sharing ENABLED
Binden einer Partition an ein freigegebenes VLAN mit der CLI
Geben Sie an der Eingabeaufforderung Folgendes ein:
bind partition <partition-id> -vlan <id>
bind partition P1 –vlan 100
add ns partition P1 –maxBandwidth 200 –maxconn 50 –maxmemlimit 90 -partitionMAC<mac_addr
Done
Konfigurieren einer Partition MAC-Adresse mit der CLI
set ns partition <partition name> [-partitionMAC<mac_addr>]
set ns partition P1 –partitionMAC 22:33:44:55:66:77
Binden von Partitionen an ein freigegebenes VLAN über die Befehlszeilenschnittstelle
bind partition <partition-id> -vlan <id>
bind partition <partition-id> -vlan <id>
bind partition P1 –vlan 100
bind partition P2 –vlan 100
bind partition P3 –vlan 100
bind partition P4 –vlan 100
Konfigurieren von freigegebenem VLAN mit der Citrix ADC GUI
-
Navigieren Sie zu Konfiguration > System > Netzwerk > VLANs, wählen Sie ein VLAN-Profil aus, und klicken Sie auf Bearbeiten, um den Partitionsparameter festzulegen.
-
Aktivieren Sie auf der Seite VLAN erstellen das Kontrollkästchen Partitionsfreigabe.
-
Klicken Sie auf OK und dann auf Fertig.
Dynamisches Routing über ein gemeinsames VLAN über Admin-Partitionen
Admin-Partitionen in einer Citrix ADC Appliance bieten eine Möglichkeit, mehrere Mandanten zu hosten.
Ab Citrix ADC Version 12.1 Build 51.16 unterstützt ein gemeinsam genutztes VLAN in einer partitionierten Appliance das dynamische Routing-Protokoll. Routing kann in dedizierten oder gemeinsam genutzten VLANs konfiguriert werden, die mit Admin-Partitionen verknüpft sind.
Dediziertes VLAN einer Admin-Partition. In einem dedizierten VLAN wird der Datenpfad für den Mandanten mithilfe eines oder mehrerer VLANs identifiziert. Dies führt zu einer strengen Konfiguration und Datenpfad-Isolation für den Mandanten. Um den Zustand einer VIP-Adresse zu bewerben, ist dynamisches Routing in jeder Partition aktiviert und die Routing-Nachbarschaft wird pro Partition festgelegt.
Ein gemeinsames VLAN für Admin-Partitionen. In einem freigegebenen VLAN können VIP-Adressen, die in einer nicht standardmäßigen Partition konfiguriert sind, über eine einzige Adjacency oder ein Peering in der Standardpartition angekündigt werden. Eine SNIP-Adresse in der nicht standardmäßigen Partition wird als Next-Hop für alle VIP-Adressen (konfiguriert mit der Option advertiseOnDefaultPartition) in dieser nicht standardmäßigen Partition verwendet. Die konfigurierte SNIP-Adresse wird in den Routing-Advertisements als Next-Hop-IP-Adresse gekennzeichnet.
Betrachten Sie ein Beispiel-Setup von Admin-Partitionen in einer Citrix ADC Appliance, VLAN 100 wird über die Standardpartition und nicht standardmäßige Partitionen freigegeben: AP-3 und AP-5. SNIP-Adressen SNIP1 wird in der Standardpartition hinzugefügt, SNIP3 wird in AP-3 hinzugefügt und SNIP5 wird in AP-5 hinzugefügt. SNIP1, SNIP3 und SNIP5 sind über den VLAN-100 erreichbar. VIP-Adressen VIP1 wird in der Standardpartition hinzugefügt, VIP3 wird in AP-3 hinzugefügt und VIP5 wird in AP-5 hinzugefügt. VIP3 und VIP5 werden über die einzelne Nachbarschaft oder das Peering in der Standardpartition beworben.
Voraussetzungen
Bevor Sie dynamisches Routing über ein freigegebenes VLAN in einer nicht standardmäßigen Admin-Partition konfigurieren, sollten Sie Folgendes sicherstellen:
-
Dynamisches Routing wird auf dem gemeinsam genutzten VLAN in der Standardpartition konfiguriert. Die Konfiguration des dynamischen Routings für das freigegebene VLAN in der Standardpartition umfasst die folgenden Schritte:
- Aktivieren Sie dynamisches Routing auf dem gemeinsam genutzten VLAN.
- Fügen Sie eine SNIP-IP-Adresse mit aktiviertem dynamischem Routing hinzu. Diese SNIP-IP-Adresse wird für dynamisches Routing mit dem Upstream verwendet.
- Binden Sie das SNIP-IP-Subnetz an das freigegebene VLAN.
- Ein oder mehrere dynamische Routingprotokolle ist auf der Standardpartition konfiguriert. Weitere Informationen finden Sie unter Konfigurieren dynamischer Routingprotokolle.
Konfigurationsschritte
Die Konfiguration des dynamischen Routings über ein freigegebenes VLAN in einer nicht standardmäßigen Admin-Partition umfasst die folgenden Schritte:
-
Fügen Sie eine SNIP-IP-Adresse in der nicht standardmäßigen Partitionhinzu. Diese SNIP-IP-Adresse muss sich im selben Subnetz der SNIP-IP-Adresse befinden, die für dynamisches Routing in der Standardpartition verwendet wird.
-
Legen Sie die folgenden Parameter für die Werbung für eine VIP-Adresse in einer nicht standardmäßigen Partition mithilfe von dynamischem Routing fest oder aktivieren Sie sie.
- Host-Routen-Gateway (hostRtGw). Setzen Sie diesen Parameter auf die im vorherigen Schritt hinzugefügte SNIP-Adresse.
- Werben auf Standardpartition (advertiseOnDefaultPartition). Aktivieren Sie diesen Parameter.
Beispielkonfiguration
Betrachten Sie ein Beispiel für ein Admin-Partitions-Setup in einer Citrix ADC Appliance. Auf dieser Appliance ist eine nicht standardmäßige Admin-Partition AP-3 konfiguriert. Ein gemeinsames VLAN-VLAN100 ist an AP-3 gebunden. Die folgende Beispielkonfiguration konfiguriert das dynamische Routing über VLAN100 in AP-3.
Schritte | Beispielkonfiguration |
---|---|
Auf Standard-Admin-Partition | - |
Aktivieren Sie dynamisches Routing auf gemeinsam genutztem VLAN 100. | set vlan 100 -dynamicRouting enabled |
Fügen Sie die SNIP-IP-Adresse 192.0.2.10 mit aktiviertem dynamischem Routing hinzu.Diese SNIP-IP-Adresse wird für dynamisches Routing mit dem Upstream verwendet. | add ns ip 192.0.2.10 255.255.255.0 -type SNIP -dynamicRouting enabled |
Binden Sie ein Subnetz von 192.0.2.10 an gemeinsam genutztes VLAN 100. | bind vlan 100 -IPAddress 192.0.2.10 255.255.255.0 |
Auf nicht standardmäßiger Admin-Partition AP-3 | - |
Fügen Sie die SNIP-IP-Adresse 192.0.2.30 hinzu. Diese SNIP-IP-Adresse befindet sich im selben Subnetz wie die SNIP-IP-Adresse 192.0.2.10 auf der Standardpartition. | add ns ip 192.0.2.30 255.255.255.0 -type SNIP |
Um die VIP-Adresse 203.0.113.300 mit dynamischem Routing zu bewerben, aktivieren Sie den advertiseOnDefaultPartition Parameter und setzen Sie den hostRtGw Parameter auf 192.0.2.30. |
set ns ip 203.0.113.300 255.255.255.255 -hostRoute enabled -advertiseOnDefaultPartition enabled -hostRtGw 192.0.2.30 |
Dynamisches Routing von IPv6 über ein freigegebenes VLAN über eine Admin-Partition
Die set L3Param –ipv6DynamicRouting ENABLED
Befehle enable ns feature IPv6PT
und müssen aktiviert sein, damit eine IPv6-Adresse dynamisch über ein freigegebenes VLAN in einer Admin-Partition weiterleiten kann. Die folgenden Beispielkonfigurationen helfen Ihnen, das dynamische Routing von IPv6 über gemeinsam genutztes VLAN zu konfigurieren.
Beispielkonfiguration
Die folgende Beispielkonfiguration konfiguriert das dynamische Routing über VLAN 100 in AP-3.
Schritte | Beispielkonfiguration |
---|---|
Auf Standard-Admin-Partition | - |
Aktivieren Sie dynamisches Routing auf gemeinsam genutztem VLAN 100. | set vlan 100 -dynamicRouting enabled |
Fügen Sie die SNIP-IP-Adresse 2001:b:c:d። 1/64 hinzu, wobei dynamisches Routing aktiviert ist.Die SNIP-IP-Adresse wird für das dynamische Routing mit dem Upstream verwendet. | add ns ip6 2001:b:c:d::1/64 -type SNIP -dynamicRouting enabled |
Binden Sie Subnetz von 2001:b:c:d። 1/64 an gemeinsam genutztes VLAN 100. | bind vlan 100 -IPAddress 2001:b:c:d::1/64 |
Auf nicht standardmäßiger Admin-Partition AP-3 | - |
Fügen Sie die SNIP-IP-Adresse 2001:b:c:d። 2/64 hinzu. Diese SNIP-IP-Adresse befindet sich im selben Subnetz wie die SNIP-IP-Adresse 2001:b:c:d። 2/64 auf der Standardpartition. | add ns ip6 2001:b:c:d::2/64 -type SNIP |
Aktivieren Sie für Werbung VIP-Adresse 2002። 1/128 mit dynamischem Routing den advertiseOnDefaultPartition Parameter und setzen Sie den ip6hostRtGw Parameter auf 2001:b:c:d። 2. |
set ns ip6 2002::1/128 -hostRoute enabled -advertiseOnDefaultPartition enabled -ip6hostRtGw 2001:b:c:d::2 |
Der in der Admin-Partition vorhandene VIP muss auf VTYSH der Standardpartition als Kernel-Route angezeigt werden.
> switch partition default
Done
>vtysh
ns#
ns# sh ipv6 route kernel
IPv6 routing table
Codes: K - kernel route, C - connected, S - static, R - RIP, O - OSPF,
IA - OSPF inter area, E1 - OSPF external type 1,
E2 - OSPF external type 2, I - IS-IS, B - BGP
Timers: Uptime
K 2002::1/128 via 2001:b:c:d::2, vlan0, 01:24:15 >> on Default Partition, VIP : 2002::1 present in AP known via SNIP6 : 2001:b:c:d::2 is present in AP as a Kernel Route
Es kann im Upstream angekündigt werden, indem die Option “Kernel weiterverteilen” unter OspFv3/BGP+ in der Standardpartition verwendet wird.
ns# sh run router ipv6 ospf
!
router ipv6 ospf 1
redistribute kernel
!
Gemeinsames VLAN mit Admin-Partition auf der Citrix ADC SDX-Appliance
Auf der SDX-Appliance müssen Sie die PMAC-Adresse über die Benutzeroberfläche des Verwaltungsdienstes generieren und konfigurieren, bevor Sie die Administratorpartitionen mit gemeinsam genutzten VLANs verwenden. Mit dem Verwaltungsdienst können Sie Partitions-MAC-Adressen wie folgt generieren:
- Verwenden einer Basis-MAC-Adresse
- Angeben benutzerdefinierter MAC-Adressen
- Zufällige Generierung von MAC-Adressen
Hinweis:
- Die zufällig generierenden MAC-Adressen werden für andere Bereitstellungen als Hochverfügbarkeit verwendet.
- Nachdem Sie die MAC-Adressen der Partition generiert haben, müssen Sie die Citrix ADC Instanz neu starten, bevor Sie die Admin-Partitionen konfigurieren. Weitere Informationen zum Generieren von Partitions-MAC-Adressen von der SDX-Appliance finden Sie unter Generieren von PartitionsMAC-Adressen zum Konfigurieren der Admin-Partition auf einer Citrix ADC-Instanz in der SDX Appliance
Teilen
Teilen
In diesem Artikel
- Dedizierte VLANs
- Konfigurieren Sie Folgendes mit der CLI
- Konfigurieren eines dedizierten VLAN mit der Citrix ADC GUI
- Gemeinsames VLAN
- Konfigurieren von freigegebenem VLAN mit der Citrix ADC GUI
- Dynamisches Routing über ein gemeinsames VLAN über Admin-Partitionen
- Dynamisches Routing von IPv6 über ein freigegebenes VLAN über eine Admin-Partition
- Gemeinsames VLAN mit Admin-Partition auf der Citrix ADC SDX-Appliance
This Preview product documentation is Citrix Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Citrix Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Citrix product purchase decisions.
If you do not agree, select Do Not Agree to exit.