Citrix ADC

Citrix ADC VPX-Instanz auf Google Cloud VMware Engine bereitstellen

Google Cloud VMware Engine (GCVE) bietet Ihnen Private Clouds, die vSphere-Cluster enthalten, die aus einer dedizierten Bare-Metal-Infrastruktur der Google Cloud Platform erstellt wurden. Die minimale anfängliche Bereitstellung beträgt drei Hosts, es können jedoch nacheinander zusätzliche Hosts hinzugefügt werden. Alle bereitgestellten Private Clouds verfügen über vCenter Server, vSAN, vSphere und NSX-T.

GCVE ermöglicht es Ihnen, Cloud Software Defined Data Center (SDDC) auf der Google Cloud Platform mit der gewünschten Anzahl von ESX-Hosts zu erstellen. GCVE unterstützt Citrix ADC VPX-Bereitstellungen. GCVE bietet eine gleiche Benutzeroberfläche wie das lokale vCenter. Es funktioniert identisch mit den ESX-basierten Citrix ADC VPX-Bereitstellungen.

Das folgende Diagramm zeigt den GCVE auf der Google Cloud Platform, auf den ein Administrator oder ein Client über das Internet zugreifen kann. Ein Administrator kann Workload- oder Server-VMs mithilfe von GCVE erstellen, verwalten und konfigurieren. Der Administrator kann über eine OpenVPN-Verbindung auf das webbasierte vCenter und NSX-T Manager des GCVE zugreifen. Sie können die Citrix ADC VPX-Instanzen (eigenständig oder HA-Paar) und Server-VMs innerhalb von GCVE mithilfe von vCenter erstellen und das entsprechende Netzwerk mit NSX-T Manager verwalten. Die Citrix ADC VPX-Instanz auf GCVE funktioniert ähnlich wie der lokale VMware-Hostcluster. GCVE kann über eine OpenVPN-Verbindung zur Verwaltungsinfrastruktur verwaltet werden.

GCVE Architektur

Voraussetzungen

Bevor Sie mit der Installation einer virtuellen Appliance beginnen, gehen Sie folgendermaßen vor:

VMware Cloud-Hardwareanforderungen

In der folgenden Tabelle sind die virtuellen Computerressourcen aufgeführt, die das VMware SDDC für jede virtuelle VPX nCore-Appliance bereitstellen muss.

Tabelle 1. Minimale virtuelle Datenverarbeitungsressourcen für die Ausführung einer Citrix ADC VPX-Instanz

Komponente Voraussetzung
Speicher 2 GB
Virtuelle CPU (vCPU) 2
Virtuelle Netzwerkschnittstellen In VMware SDDC können Sie maximal 10 virtuelle Netzwerkschnittstellen installieren, wenn die VPX-Hardware auf Version 7 oder höher aktualisiert wird.
Speicherplatz 20 GB

Hinweis

Dies gilt zusätzlich zu den Datenträgeranforderungen für den Hypervisor.

Für die Produktion der virtuellen VPX-Appliance muss die vollständige Speicherzuweisung reserviert werden.

Systemanforderungen für OVF Tool 1.0

OVF Tool ist eine Client-Anwendung, die auf Windows- und Linux-Systemen ausgeführt werden kann. In der folgenden Tabelle werden die Mindestsystemanforderungen für die Installation des OVF-Tools beschrieben.

Tabelle 2. Mindestsystemanforderungen für die Installation von OVF-Werkzeugen

Komponente Voraussetzung
Betriebssystem Für detaillierte Anforderungen von VMware suchen Sie unter nach der PDF-Datei “OVF Tool User Guide” http://kb.vmware.com/.
CPU Mindestens 750 MHz, 1 GHz oder schneller empfohlen
RAM 1 GB Minimum, 2 GB empfohlen
Netzwerkkarte Netzwerkkarte mit 100 Mbit/s oder schneller

Weitere Informationen zur Installation von OVF finden Sie unter der PDF-Datei “OVF Tool User Guide” http://kb.vmware.com/.

Herunterladen der Setup-Dateien für Citrix ADC VPX

Das Citrix ADC VPX-Instanz-Setup-Paket für VMware ESX folgt dem Formatstandard Open Virtual Machine (OVF). Sie können die Dateien von der Citrix Website herunterladen. Sie benötigen ein Citrix Konto, um sich anzumelden. Wenn Sie kein Citrix-Konto haben, rufen Sie die Startseite unter http://www.citrix.comauf. Klicken Sie auf den Link Neue Benutzer, und folgen Sie den Anweisungen, um ein neues Citrix Konto zu erstellen.

Navigieren Sie nach der Anmeldung auf der Citrix Homepage zum folgenden Pfad:

Citrix.com > Downloads > Citrix ADC > Virtuelle Appliances.

Kopieren Sie die folgenden Dateien auf eine Arbeitsstation im selben Netzwerk wie der ESX-Server. Kopieren Sie alle drei Dateien in denselben Ordner.

  • NSVPX-ESX-<Releasenummer>-<Buildnummer>-disk1.vmdk (z. B. NSVPX-ESX-13.0-79.64-disk1.vmdk)
  • NSVPX-ESX-<Releasenummer>-<Buildnummer>.ovf (z. B. NSVPX-ESX-13.0-79.64.ovf)
  • NSVPX-ESX-<Releasenummer>-<Buildnummer>.mf (z. B. NSVPX-ESX-13.0-79.64.mf)

Google Cloud VMware Engine bereitstellen

  1. Melden Sie sich bei Ihrem GCVE-Portal an und navigieren Sie zu Home.

    GCVE-Portal

  2. Geben Sie auf der Seite Neue Private Cloud die folgenden Details ein:

    • Wählen Sie mindestens 3 ESXi-Hosts aus, um den Standardcluster Ihrer Private Cloud zu erstellen.
    • Verwenden Sie für das Feld CIDR-Bereich des vSphere/vSAN-Subnetzes den Adressraum /22.
    • Verwenden Sie für das Feld CIDR-Bereich des HCX Deployment Network den Adressraum /26.
    • Stellen Sie für das virtuelle Netzwerk sicher, dass sich der CIDR-Bereich nicht mit Ihren on-premises oder anderen GCP-Subnetzen (virtuellen Netzwerken) überschneidet.

    GCVE Private Cloud

  3. Klicken Sie auf Überprüfen und erstellen.
  4. Prüfen Sie die Einstellungen. Wenn Sie Einstellungen ändern müssen, klicken Sie auf Zurück.

    Überprüfen Sie die Private Cloud-Einstellungen

  5. Klicken Sie auf Erstellen. Der Private Cloud-Bereitstellungsprozess wird gestartet. Es kann bis zu zwei Stunden dauern, bis die Private Cloud bereitgestellt ist.
  6. Gehen Sie zu Ressourcen, um die erstellte Private Cloud zu überprüfen.

    Erfolgreiche Private Cloud

  7. Um auf diese Ressource zugreifen zu können, müssen Sie über Point-to-Site-VPN eine Verbindung zu GCVE herstellen. Weitere Informationen finden Sie in der folgenden Dokumentation:

Greifen Sie auf Ihr Private Cloud vCenter Portal zu

  1. Navigieren Sie zu Ihrer privaten Cloud VMware Engine Cloud. Klicken Sie auf der Registerkarte ZUSAMMENFASSUNG unter vCenter-Anmeldeinformationenauf Anzeigen.

    GCVE Ressourcen

  2. Notieren Sie sich die vCenter-Anmeldeinformationen.

    GCVE vCenter-Anmeldeinformationen

  3. Starten Sie den vSphere Client, indem Sie auf LAUNCH VSPHERE CLIENT klicken, oder navigieren Sie zu VSPHERE MANAGEMENT NETWORK und klicken Sie auf den vCenter Server Appliance-FQDN.

    Launch vSphere client

  4. Melden Sie sich mit den in Schritt 2 dieses Verfahrens vCenter-Anmeldeinformationen bei VMware vSphere an.

    VMware vSphere

  5. Im vSphere Client können Sie die ESXi-Hosts überprüfen, die Sie im GCVE Portal erstellt haben.

    Überprüfen der ESXi-Hosts

Erstellen eines NSX-T-Segments im GCVE NSX-T-Portal

Sie können ein NSX-T-Segment über NSX Manager in der Google Cloud VMware Engine-Konsole erstellen und konfigurieren. Diese Segmente sind mit dem Standard-Tier-1-Gateway verbunden, und die Workloads in diesen Segmenten erhalten Ost-West- und Nord-Süd-Konnektivität. Sobald Sie das Segment erstellt haben, wird es in vCenter angezeigt.

  1. Wählen Sie in Ihrer GCVE Private Cloud unter Zusammenfassung -> NSX-T-Anmeldeinformationendie Option Anzeigenaus.

    NSX-T-Anmeldeinformationen

  2. Notieren Sie sich die NSX-T-Anmeldeinformationen.

    NSX-T-Anmeldeinformationen

  3. Starten Sie NSX Manager, indem Sie zu VSPHERE MANAGEMENT NETWORK navigieren und auf den NSX Manager-FQDN klicken.

    NSX Manager

  4. Melden Sie sich mit den in Schritt 2 dieses Verfahrens angegebenen Anmeldeinformationen beim NSX Manager an.

    Anmeldeinformationen für NSX Manager

  5. Richten Sie den DHCP-Service für die neuen Segmente oder Subnetze ein.

  6. Bevor Sie ein Subnetz erstellen können, richten Sie einen DHCP-Dienst ein.

  7. Gehen Sie in NSX-T zu Netzwerk > DHCP. Das Netzwerk-Dashboard zeigt an, dass der Dienst ein Tier-0- und ein Tier-1-Gateway erstellt.

  8. Um mit der Bereitstellung eines DHCP-Servers zu beginnen, klicken Sie auf DHCP-Profil hinzufügen.

  9. Geben Sie im Feld DHCP-Name einen Namen für das Client-Management-Profil ein.

  10. Wählen Sie DHCP-Server als Profiltyp aus.

  11. Geben Sie in der Spalte Server-IP-Adresse einen IP-Adressbereich für den DHCP-Dienst an.

  12. Wählen Sie Ihren Edge Cluster aus.

  13. Klicken Sie auf Save, um den DHCP-Dienst zu erstellen.

    DHCP-Dienst

  14. Wiederholen Sie die Schritte 6 bis 13 für den Server-DHCP-Bereich.

    DHCP-Bereich des Servers

  15. Erstellen Sie zwei separate Segmente: eines für Client- und Management-Schnittstellen und eines für Serverschnittstellen.

  16. Gehen Sie in NSX-T zu Netzwerk > Segmente.
  17. Klicken Sie auf Add Segment.

    Segment hinzufügen

  18. Geben Sie im Feld Segmentname einen Namen für Ihr Kundenmanagement-Segment ein.
  19. Wählen Sie in der Liste Verbundenes GatewayTier1 aus, um eine Verbindung zum Tier-1-Gateway herzustellen.
  20. Wählen Sie in der Liste TransportzoneTZ-OVERLAY | Overlayaus.
  21. Geben Sie in der Spalte Subnetze den Subnetzbereich ein. Geben Sie den Subnetzbereich mit .1 als letztes Oktett an. Beispiel: 10.12.2.1/24.

    Einzelheiten zu Segmenten

  22. Klicken Sie auf DHCP-Konfiguration festlegenund geben Sie Werte für das Feld DHCP-Bereiche an.

    DHCP-Konfiguration festlegen

  23. Klicken Sie auf Übernehmen, um Ihre DHCP-Konfiguration zu
  24. Klicken Sie auf Speichern. Speichern

    Erfolgreich Segment

  25. Wiederholen Sie die Schritte 17 bis 24 auch für das Serversegment.

  26. Sie können diese Netzwerksegmente jetzt in vCenter auswählen, wenn Sie eine VM erstellen.

Weitere Informationen finden Sie unter Erstellen Ihres ersten Subnetzes.

Installieren einer Citrix ADC VPX Instanz in VMware Cloud

Nachdem Sie Private Cloud auf GCVE installiert und konfiguriert haben, können Sie das vCenter verwenden, um virtuelle Appliances auf der VMware Engine zu installieren. Die Anzahl der virtuellen Appliances, die Sie installieren können, hängt von der Menge der in der Private Cloud verfügbaren Ressourcen ab.

Um Citrix ADC VPX-Instanzen in Private Cloud zu installieren, führen Sie die folgenden Schritte auf einem Desktop aus, der mit dem Point-to-Site-VPN der Private Cloud verbunden ist:

  1. Laden Sie die Setupdateien der Citrix ADC VPX-Instanz für den ESXi-Host von der Citrix Downloads-Website herunter.

    Citrix Downloads-Site

  2. Öffnen Sie VMware vCenter in einem Browser, der mit Ihrem Point-to-Site-VPN der Private Cloud verbunden ist.
  3. Geben Sie in die Felder Benutzername und Kennwort die Administratoranmeldeinformationen ein, und klicken Sie dann auf Anmelden.
  4. Klicken Sie im Menü Datei auf OVF-Vorlage bereitstellen.
  5. Navigieren Sie im Dialogfeld OVF-Vorlagebereitstellen im Feld Aus Datei bereitstellenzu dem Speicherort, an dem Sie die Setupdateien der Citrix ADC VPX-Instanz gespeichert haben, wählen Sie die OVF-Datei aus, und klicken Sie aufWeiter.

    HINWEIS:

    Standardmäßig verwendet die Citrix ADC VPX-Instanz E1000 Netzwerkschnittstellen. Um ADC mit der VMXNET3-Schnittstelle bereitzustellen, ändern Sie die OVF so, dass die VMXNET3-Schnittstelle anstelle von E1000 verwendet wird. Die Verfügbarkeit der VMXNET3-Schnittstelle ist durch die GCP-Infrastruktur begrenzt und in Google Cloud VMware Engine möglicherweise nicht verfügbar.

  6. Ordnen Sie die in der OVF-Vorlage der virtuellen Appliance angezeigten Netzwerke den Netzwerken zu, die Sie auf NSX-T Manager konfiguriert haben. Klicken Sie auf OK.

    Netzwerkschnittstellen hinzufügen1

    Netzwerkschnittstellen hinzufügen2

  7. Klicken Sie auf Fertig stellen, um mit der Installation einer virtuellen Appliance in der VMware Cloud zu beginnen.

    Bereitstellen von OVF-Vorlage

  8. Sie können nun die Citrix ADC VPX-Instanz starten. Wählen Sie im Navigationsbereich die Citrix ADC VPX-Instanz aus, die Sie installiert haben, und wählen Sie im Kontextmenü die Option Einschaltenaus. Klicken Sie auf die Registerkarte Web-Konsole starten, um einen Konsolenport zu emulieren.

    Einschalten der VPX-Instanz

  9. Sie sind jetzt vom vSphere-Client aus mit der Citrix ADC VM verbunden.

    Verbinden mit Citrix ADC VM

  10. Legen Sie beim ersten Start die Verwaltungs-IP und das Gateway für die ADC-Instanz fest.

    Legen Sie die Management-IP und das Gateway fest

  11. Um mit den SSH-Schlüsseln auf die Citrix ADC-Appliance zuzugreifen, geben Sie den folgenden Befehl in die CLI ein:

    ssh nsroot@<management IP address>
    <!--NeedCopy-->
    

    Beispiel:

    ssh nsroot@10.230.1.10
    <!--NeedCopy-->
    
  12. Sie können die ADC-Konfiguration mit dem Befehl show ns ip überprüfen.

    !Verifizieren mit show nsip

Weisen Sie einer Citrix ADC VPX-Instanz in der VMware-Cloud eine öffentliche IP-Adresse zu

Nachdem Sie die Citrix ADC VPX-Instanz auf GCVE installiert und konfiguriert haben, müssen Sie der Clientschnittstelle eine öffentliche IP-Adresse zuweisen. Stellen Sie vor dem Zuweisen öffentlicher IP-Adressen zu Ihren VMs sicher, dass der öffentliche IP-Dienst für Ihre Google Cloud-Region aktiviert ist.

Gehen Sie folgendermaßen vor, um den öffentlichen IP-Dienst für eine neue Region zu aktivieren:

  1. Navigieren Sie in der GCVE Console zu Netzwerk > REGIONALE EINSTELLUNGEN > Region hinzufügen.

    GCVE Regionaleinstellungen

  2. Wählen Sie Ihre Region aus und aktivieren Sie den Internetzugriff und denöffentlichen IP-Dienst.
  3. Weisen Sie einen Edge-Services-CIDR zu und stellen Sie sicher, dass sich der CIDR-Bereich nicht mit Ihren on-premises oder anderen GCP/GCVE-Subnetzen (virtuellen Netzwerken) überschneidet.

    Edge-Services zuweisen

  4. Der öffentliche IP-Dienst wird in wenigen Minuten für die ausgewählte Region aktiviert.

Um der Clientschnittstelle auf der Citrix ADC VPX-Instanz auf GCVE eine öffentliche IP zuzuweisen, führen Sie die folgenden Schritte im GCVE Portal aus:

  1. Navigieren Sie in der GCVE Console zu Netzwerk > PUBLIC IPS > Allocate.

    Öffentliche GCVE IPs

  2. Geben Sie einen Namen für die öffentliche IP ein. Wählen Sie Ihre Region und wählen Sie die Private Cloud aus, in der die IP verwendet werden soll.
  3. Geben Sie die private IP für die Schnittstelle an, der die öffentliche IP zugeordnet werden soll. Dies ist die private IP für Ihre Client-Schnittstelle .
  4. Klicken Sie auf Submit. Öffentliche IP zuweisen

  5. Public IP ist in wenigen Minuten einsatzbereit.

  6. Sie müssen Firewallregeln hinzufügen, um den Zugriff auf die öffentliche IP zu ermöglichen, bevor Sie sie verwenden können. Weitere Informationen finden Sie unter Firewallregeln.