-
Bereitstellen einer Citrix ADC VPX-Instanz
-
Installieren einer Citrix ADC VPX Instanz auf einem Bare-Metal-Server
-
Installieren einer Citrix ADC VPX-Instanz auf Citrix Hypervisor
-
Installieren einer Citrix ADC VPX Instanz in VMware Cloud auf AWS
-
Installieren einer Citrix ADC VPX Instanz auf Microsoft Hyper-V-Servern
-
Installieren einer Citrix ADC VPX-Instanz auf der Linux-KVM-Plattform
-
Bereitstellen der virtuellen Citrix ADC Appliance mit OpenStack
-
Bereitstellen der Citrix ADC Virtual Appliance mit Virtual Machine Manager
-
Konfigurieren virtueller Citrix ADC Appliances für die Verwendung der SR-IOV-Netzwerkschnittstelle
-
Bereitstellen der virtuellen Citrix ADC Appliance mit dem Virsh-Programm
-
Bereitstellen der virtuellen Citrix ADC Appliance mit SR-IOV auf OpenStack
-
Bereitstellen einer Citrix ADC VPX-Instanz auf AWS
-
Bereitstellen einer eigenständigen Citrix ADC VPX-Instanz in AWS
-
Bereitstellen eines hochverfügbaren VPX-Paars mit elastischen IP-Adressen in verschiedenen AWS-Zonen
-
Bereitstellen eines hochverfügbaren VPX-Paars mit privaten IP-Adressen in verschiedenen AWS-Zonen
-
Konfigurieren einer Citrix ADC VPX-Instanz für die Verwendung der SR-IOV-Netzwerkschnittstelle
-
Konfigurieren einer Citrix ADC VPX-Instanz für die Verwendung von Enhanced Networking mit AWS ENA
-
Bereitstellen einer Citrix ADC VPX Instanz in Microsoft Azure
-
Netzwerkarchitektur für Citrix ADC VPX-Instanzen in Microsoft Azure
-
Konfigurieren mehrerer IP-Adressen für eine eigenständige Citrix ADC VPX-Instanz
-
Konfigurieren eines Hochverfügbarkeitssetups mit mehreren IP-Adressen und Netzwerkkarten
-
Konfigurieren einer Citrix ADC VPX-Instanz für beschleunigte Azure-Netzwerke
-
Konfigurieren von HA-INC-Knoten mit der Citrix Hochverfügbarkeitsvorlage mit Azure ILB
-
Konfigurieren von GSLB auf einem Hochverfügbarkeits-Setup mit aktivem Standby-Modus
-
Konfigurieren von Adresspools (IIP) für eine Citrix Gateway Appliance
-
Zusätzliche PowerShell -Skripts für die Azure-Bereitstellung
-
Bereitstellen einer Citrix ADC VPX-Instanz auf der Google Cloud Platform
-
Automatisieren der Bereitstellung und Konfiguration von Citrix ADC
-
Upgrade und Downgrade einer Citrix ADC Appliance
-
Lösungen für Telekommunikationsdienstleister
-
Lastausgleich Control-Ebenenverkehr, der auf Durchmesser-, SIP- und SMPP-Protokollen basiert
-
Authentifizierung, Autorisierung und Auditing des Anwendungsdatenverkehrs
-
Funktionsweise von Authentifizierung, Autorisierung und Auditing
-
Grundkomponenten der Authentifizierungs-, Autorisierungs- und Überwachungskonfiguration
-
On-Premises Citrix Gateway als Identitätsanbieter für Citrix Cloud
-
Konfigurationsunterstützung für das Cookie-Attribut SameSite
-
Authentifizierung, Autorisierung und Auditing-Konfiguration für häufig verwendete Protokolle
-
Beheben von Problemen mit Authentifizierung und Autorisierung
-
-
-
-
Konfigurieren des erweiterten Richtlinienausdrucks: Erste Schritte
-
Erweiterte Richtlinienausdrücke: Arbeiten mit Datumsangaben, Uhrzeiten und Zahlen
-
Erweiterte Richtlinienausdrücke: Analysieren von HTTP-, TCP- und UDP-Daten
-
Erweiterte Richtlinienausdrücke: Analysieren von SSL-Zertifikaten
-
Erweiterte Richtlinienausdrücke: IP- und MAC-Adressen, Durchsatz, VLAN-IDs
-
Erweiterte Richtlinienausdrücke: Stream Analytics-Funktionen
-
Zusammenfassende Beispiele für Standard-Syntaxausdrücke und -richtlinien
-
Tutorialbeispiele für Standard-Syntaxrichtlinien für das Umschreiben
-
Migration von Apache mod_rewrite Regeln auf die Standardsyntax
-
-
-
-
-
Verwalten eines virtuellen Cache-Umleitungsservers
-
Statistiken zum virtuellen Server zur Cache-Umleitung anzeigen
-
Aktivieren oder Deaktivieren eines virtuellen Cache-Umleitungsservers
-
Direkter Richtlinientreffer in den Cache anstelle des Ursprungs
-
Verwalten von Clientverbindungen für einen virtuellen Server
-
Externe TCP-Zustandsprüfung für virtuelle UDP-Server aktivieren
-
-
Ziel-IP-Adresse einer Anforderung in Ursprungs-IP-Adresse übersetzen
-
-
-
Konfigurieren von Citrix ADC als nicht validierenden, sicherheitsbezogene Stub-Resolver
-
Jumbo-Frames-Unterstützung für DNS, um Antworten großer Größen zu verarbeiten
-
Konfigurieren der negativen Zwischenspeicherung von DNS-Einträgen
-
-
GSLB-Entitäten einzeln konfigurieren
-
Anwendungsfall: Bereitstellung einer Domainnamen-basierten Autoscale-Dienstgruppe
-
Anwendungsfall: Bereitstellung einer IP-adressbasierten Autoscale-Service-Gruppe
-
-
Verwalten des Client-Datenverkehrs
-
Konfigurieren von virtuellen Servern ohne Sitzungsaufwand für den Lastenausgleich
-
IP-Adresse und Port eines virtuellen Servers in den Request-Header einfügen
-
Verwenden einer angegebenen Quell-IP für die Backend-Kommunikation
-
Festlegen eines Timeoutwerts für Leerlauf-Clientverbindungen
-
Verwalten des Client-Datenverkehrs auf der Grundlage der Datenverkehrsrate
-
Verwenden eines Quellports aus einem angegebenen Portbereich für die Backend-Kommunikation
-
Konfigurieren der Quell-IP-Persistenz für die Backend-Kommunikation
-
Verwenden von lokalen IPv6-Link-Adressen auf Serverseite eines Lastausgleichs-Setups
-
-
Erweiterte Lastenausgleichseinstellungen
-
Schützen von Anwendungen auf geschützten Servern vor Überlastung des Datenverkehrs
-
Bereinigung von virtuellen Server- und Dienstverbindungen aktivieren
-
Aktivieren oder Deaktivieren der Persistenzsitzung auf TROFS-Diensten
-
Externe TCP-Zustandsprüfung für virtuelle UDP-Server aktivieren
-
Verwalten der Clientverbindung für mehrere Clientanforderungen
-
Standortdetails von der Benutzer-IP-Adresse mit der Geolocation-Datenbank abrufen
-
Verwenden der Quell-IP-Adresse des Clients für die Verbindung zum Server
-
Festlegen eines Grenzwerts für die Anzahl der Clientverbindungen
-
Festlegen eines Grenzwerts für die Anzahl der Anforderungen pro Verbindung zum Server
-
Festlegen eines Schwellenwerts für die an einen Dienst gebundenen Monitore
-
Festlegen eines Timeoutwerts für Leerlauf-Clientverbindungen
-
Festlegen eines Zeitüberschreitungswertes für Serververbindungen im Leerlauf
-
Festlegen eines Grenzwerts für die Bandbreitenauslastung durch Clients
-
Konfigurieren des Lastenausgleichs für häufig verwendete Protokolle
-
Lastverteilung einer Gruppe von SIP-Servern
-
Anwendungsfall 3: Konfigurieren des Lastausgleichs im Direktserverrückgabemodus
-
Anwendungsfall 4: Konfigurieren von LINUX-Servern im DSR-Modus
-
Anwendungsfall 5: Konfigurieren des DSR-Modus bei Verwendung von TOS
-
Anwendungsfall 6: Konfigurieren des Lastausgleichs im DSR-Modus für IPv6-Netzwerke über das TOS-Feld
-
Anwendungsfall 7: Konfigurieren des Lastausgleichs im DSR-Modus mit IP over IP
-
Anwendungsfall 8: Lastausgleich im Einarmmodus konfigurieren
-
Anwendungsfall 9: Konfigurieren des Lastausgleichs im Inline-Modus
-
Anwendungsfall 10: Lastausgleich von Intrusion Detection Systemservern
-
Anwendungsfall 11: Isolieren des Netzwerkverkehrs mit Listening-Richtlinien
-
Anwendungsfall 12: Konfigurieren von XenDesktop für den Lastenausgleich
-
Anwendungsfall 13: Konfigurieren von XenApp für den Lastenausgleich
-
Anwendungsfall 14: ShareFile Assistent für den Lastenausgleich von Citrix ShareFile
-
SSL-Offload und Beschleunigung
-
Unterstützung für Intel Coleto SSL-Chip-basierte Plattformen
-
Unterstützung für Gemalto SafeNet Network Hardwaresicherheitsmodul
-
-
-
-
Konfigurieren eines CloudBridge Connector-Tunnels zwischen zwei Rechenzentren
-
Konfigurieren von CloudBridge Connector zwischen Datacenter und AWS Cloud
-
Konfigurieren eines CloudBridge-Connector-Tunnels zwischen einem Datacenter und Azure Cloud
-
Konfigurieren des CloudBridge Connector-Tunnels zwischen Datacenter und SoftLayer Enterprise Cloud
-
-
Punkte, die für ein Hochverfügbarkeits-Setup berücksichtigt werden müssen
-
Synchronisieren von Konfigurationsdateien in einem Hochverfügbarkeitssetup
-
Beschränken des Hochverfügbarkeitssynchronisierungsverkehrs auf ein VLAN
-
Konfigurieren von Hochverfügbarkeitsknoten in verschiedenen Subnetzen
-
Beschränken von Failovers durch Routenmonitore im Nicht-INC-Modus
-
Verwalten von Heartbeat-Nachrichten mit hoher Verfügbarkeit auf einer Citrix ADC Appliance
-
Entfernen und Ersetzen eines Citrix ADC in einem Hochverfügbarkeit-Setup
-
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已动态机器翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
This content has been machine translated dynamically.
This content has been machine translated dynamically.
This content has been machine translated dynamically.
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.
Este artigo foi traduzido automaticamente.
这篇文章已经过机器翻译.放弃
Translation failed!
Lastverteilung einer Gruppe von SIP-Servern
Das Session Initiation Protocol (SIP) wurde entwickelt, um Multimedia-Kommunikationssitzungen zu initiieren, zu verwalten und zu beenden. Es hat sich als Standard für Internet-Telefonie (VoIP) entwickelt. SIP-Nachrichten können über TCP oder UDP übertragen werden. SIP-Nachrichten sind von zwei Arten: Anforderungsnachrichten und Antwortnachrichten.
Der Datenverkehr in einem SIP-basierten Kommunikationssystem wird über dedizierte Geräte und Anwendungen (Entitäten) geleitet. In einer Multimedia-Kommunikationssitzung tauschen diese Entitäten Nachrichten aus. Die folgende Abbildung zeigt ein grundlegendes SIP-basiertes Kommunikationssystem:
Abbildung 1. SIP-basiertes Kommunikationssystem
Mit einem Citrix ADC können Sie SIP-Nachrichten über UDP oder über TCP (einschließlich TLS) laden. Sie können den Citrix ADC so konfigurieren, dass SIP-Anforderungen an eine Gruppe von SIP-Proxyservern Lastenausgleich ausgeglichen werden. Dazu erstellen Sie einen virtuellen Lastausgleichsserver mit der Load Balancing-Methode und dem Persistenztyp auf eine der folgenden Kombinationen festgelegt:
- Call-ID-Hash-Lastausgleichsmethode ohne Persistenzeinstellung
- Call-ID-basierte Persistenz mit der geringsten Verbindung oder Roundrobin-Lastausgleichsmethode
- Regelbasierte Persistenz mit der geringsten Verbindungs- oder Roundrobin-Lastausgleichsmethode
Außerdem fügt Citrix ADC standardmäßig RPORT an den via Header der SIP-Anforderung an, sodass der Server die Antwort zurück an die Quell-IP-Adresse und den Port sendet, von dem die Anforderung stammt.
Hinweis: Damit der Lastenausgleich funktioniert, müssen Sie die SIP-Proxys so konfigurieren, dass sie keine privaten IP-Adressen oder privaten Domänen zum SIP-Header/Payload hinzufügen. SIP-Proxys müssen dem SIP-Header einen Domänennamen hinzufügen, der in die IP-Adresse des virtuellen SIP-Servers aufgelöst wird. Außerdem müssen die SIP-Proxys mit einer gemeinsamen Datenbank kommunizieren, um Registrierungsinformationen gemeinsam zu nutzen.
Serverinitiierter Datenverkehr
Konfigurieren Sie RNAT auf dem Citrix ADC für den SIP-Server initiierten ausgehenden Datenverkehr so, dass die von den Clients verwendeten privaten IP-Adressen in öffentliche IP-Adressen übersetzt werden.
Wenn Sie SIP-Parameter konfiguriert haben, die den RNAT Quell- oder Zielport enthalten, vergleicht die Appliance die Werte der Quell- und Zielports der Anforderungspakete mit dem RNAT Quellport und dem RNAT Zielport. Wenn einer der Werte übereinstimmt, aktualisiert die Appliance den VIA-Header mit RPORT. Die SIP-Antwort des Clients durchläuft dann denselben Pfad wie die Anforderung.
Für serverinitiierten SSL-Datenverkehr verwendet Citrix ADC ein integriertes Zertifikatschlüsselpaar. Wenn Sie ein benutzerdefiniertes Zertifikatschlüsselpaar verwenden möchten, binden Sie das benutzerdefinierte Zertifikatschlüsselpaar an den internen Dienst Citrix ADC namens nsrnatsip-127.0.0.1-5061.
Unterstützung für Richtlinien und Ausdrücke
Die Citrix ADC Standardausdruckssprache enthält eine Reihe von Ausdrücken, die auf SIP-Verbindungen (Session Initiation Protocol) ausgeführt werden. Diese Ausdrücke können nur an SIP-basierte (sip_udp, sip_tcp oder sip_ssl) virtuelle Server und an globale Bindungspunkte gebunden werden. Sie können diese Ausdrücke in Content Switching-, Ratenbegrenzungs-, Responder- und Umschreibrichtlinien verwenden.
Konfigurieren des Lastenausgleichs für SIP-Signalverkehr über TCP oder UDP
Citrix ADC kann SIP-Server mit Lastenausgleich ausgleichen, die Anforderungen über UDP oder TCP senden, einschließlich TCP-Datenverkehr, der durch TLS gesichert ist. Der ADC stellt die folgenden Diensttypen zur Lastverteilung der SIP-Server bereit:
- SIP_UDP — Wird verwendet, wenn SIP-Server SIP-Nachrichten über UDP senden.
- SIP_TCP — Wird verwendet, wenn SIP-Server SIP-Nachrichten über TCP senden.
- SIP_SSL — Wird verwendet, um den SIP-Signalverkehr über TCP mithilfe von SSL oder TLS zu sichern. Citrix ADC unterstützt die folgenden Modi:
- End-to-End-TLS-Verbindung zwischen dem Client, dem ADC und dem SIP-Server.
- TLS-Verbindung zwischen dem Client und dem ADC und TCP-Verbindung zwischen dem ADC und dem SIP-Server.
- TCP-Verbindung zwischen dem Client und dem ADC und TLS-Verbindung zwischen dem ADC und dem SIP-Server.
Die folgende Abbildung zeigt die Topologie eines Setups, das für den Lastausgleich einer Gruppe von SIP-Servern konfiguriert ist, die SIP-Nachrichten über TCP oder UDP senden.
Abbildung 2. SIP Load Balancing Topologie
Entitätstyp | Name | IP-Adresse | Port | Dienstart/Protokoll |
---|---|---|---|---|
Virtueller Server | Vserver-LB-1 | 10.102.29.65 | 80 | SIP_UDP/SIP_TCP/SIP_SSL |
Services | Service-SIP-1 | 192.168.1.6 | 80 | SIP_UDP/SIP_TCP/SIP_SSL |
Service-SIP-2 | 192,168,1,5 | 80 | SIP_UDP/SIP_TCP/SIP_SSL | |
Monitore | Standard | Ohne | 80 | SIP_UDP/SIP_TCP/SIP_SSL |
Im Folgenden finden Sie eine Übersicht über die Konfiguration des grundlegenden Lastausgleichs für SIP-Datenverkehr:
-
Konfigurieren Sie Dienste, und konfigurieren Sie einen virtuellen Server für jeden SIP-Datenverkehr, den Sie Lastausgleich ausführen möchten:
- SIP_UDP — Wenn Sie den SIP-Datenverkehr über UDP laden.
- SIP_TCP — Wenn Sie den SIP-Datenverkehr über TCP laden.
- SIP_SSL — Wenn Sie Lastausgleich und Sicherung des SIP-Datenverkehrs über TCP.
Hinweis: Wenn Sie SIP_SSL verwenden, stellen Sie sicher, dass Sie ein SSL-Zertifikatschlüsselpaar erstellen. Weitere Informationen finden Sie unter Hinzufügen eines Zertifikatsschlüsselpaars.
-
Binden Sie die Dienste an die virtuellen Server.
-
Wenn Sie die Zustände der Dienste mit einem anderen Monitor als dem Standardmonitor überwachen möchten (tcp-default), erstellen Sie einen benutzerdefinierten Monitor und binden ihn an die Dienste. Das Citrix ADC bietet zwei benutzerdefinierte Monitortypen, SIP-UDP und SIP-TCP, zur Überwachung von SIP-Diensten.
-
Wenn Sie einen virtuellen SIP_SSL-Server verwenden, binden Sie ein SSL-Zertifikatschlüsselpaar an den virtuellen Server.
-
Wenn Sie den Citrix ADC als Gateway für die SIP-Server in Ihrer Bereitstellung verwenden, konfigurieren Sie RNAT.
-
Wenn Sie RPORT an die vom SIP-Server initiierten SIP-Nachrichten anhängen möchten, konfigurieren Sie die SIP-Parameter.
So konfigurieren Sie ein grundlegendes Lastausgleichs-Setup für SIP-Datenverkehr mit der Befehlszeilenschnittstelle
Erstellen Sie einen oder mehrere Dienste. Geben Sie an der Eingabeaufforderung Folgendes ein:
add service <name> <serverName> (SIP_UDP | SIP_TCP | SIP_SSL) <port>
Beispiel:
add service Service-SIP-UDP-1 192.0.2.5 SIP_UDP 80
Erstellen Sie so viele virtuelle Server wie nötig, um die von Ihnen erstellten Dienste zu verarbeiten. Der virtuelle Servertyp muss mit dem Typ der Dienste übereinstimmen, die Sie an ihn binden. Geben Sie an der Eingabeaufforderung Folgendes ein:
add lb vserver <name> <serverName> (SIP_UDP | SIP_TCP | SIP_SSL) <port>
Beispiel:
add lb vserver Vserver-LB-1 SIP_UDP 10.102.29.60 80
Binden Sie jeden Dienst an einen virtuellen Server. Geben Sie an der Eingabeaufforderung Folgendes ein:
bind lb vserver <name> <serverName>
Beispiel:
bind lb vserver Vserver-LB-1 Service-SIP-UDP-1
(Optional) Erstellen Sie einen benutzerdefinierten Monitor vom Typ SIP-UDP oder SIP-TCP, und binden Sie den Monitor an den Dienst. Geben Sie an der Eingabeaufforderung Folgendes ein:
add lb monitor <monitorName> <monitorType> [<interval>]
bind lb monitor <monitorName> <ServiceName>
Beispiel:
add lb monitor mon1 sip-UDP -sipMethod REGISTER -sipuRI sip:mon@test.com -sipregURI sip:mon@test.com -respcode 200
bind monitor mon1 Service-SIP-UDP-1
Wenn Sie einen virtuellen SIP_SSL-Server erstellt haben, binden Sie ein SSL-Zertifikatsschlüsselpaar an den virtuellen Server. Geben Sie an der Eingabeaufforderung Folgendes ein: Geben Sie an der Eingabeaufforderung Folgendes ein:
bind ssl vserver <vServerName> -certkeyName <certificate-KeyPairName> -CA –skipCAName
Beispiel:
bind ssl vserver Vserver-LB-1 -certkeyName CertKey-SSL-1
Konfigurieren Sie RNAT entsprechend Ihrer Netzwerktopologie. Geben Sie an der Eingabeaufforderung einen der folgenden Befehle ein, um einen RNAT-Eintrag zu erstellen, der eine Netzwerkadresse als Bedingung verwendet, und SNIP als NAT-IP-Adresse, einen RNAT-Eintrag, der eine Netzwerkadresse als Bedingung verwendet, und eine eindeutige IP-Adresse als NAT-IP-Adresse, ein RNAT-Eintrag, der eine ACL verwendet die Bedingung und ein SNIP als NAT-IP-Adresse oder ein RNAT-Eintrag, der eine ACL als Bedingung und eine eindeutige IP-Adresse als NAT-IP-Adresse verwendet:
add rnat <name> (<network> | (<aclname> [-redirectPort <port>]))
bind rnat <name> <natIP>@ …
show rnat
Beispiel:
add rnat RNAT-1 192.168.1.0 255.255.255.0
bind rnat RNAT-1 -natip 10.102.29.50
Wenn Sie ein benutzerdefiniertes Zertifikatschlüsselpaar verwenden möchten, binden Sie das benutzerdefinierte Zertifikatschlüsselpaar an den internen Dienst Citrix ADC namens nsrnatsip-127.0.0.1-5061.
add ssl certKey <certkeyName> -cert <string> [-key <string>]
bind ssl service <serviceName> -certkeyName <string>
Beispiel:
add ssl certKey c1 -cert cert.epm -key key.ky
bind ssl service nsrnatsip-127.0.0.1-5061 -certkeyName c1
Wenn Sie RPORT an die vom SIP-Server initiierten SIP-Nachrichten anhängen möchten, geben Sie an der Eingabeaufforderung den folgenden Befehl ein:
set lb sipParameters -rnatSrcPort <rnatSrcPort> -rnatDstPort<rnatDstPort> -retryDur <integer> -addRportVip <addRportVip> - sip503RateThreshold <sip503_rate_threshold_value>
Beispielkonfiguration für den Lastenausgleich des SIP-Datenverkehrs über UDP
add service service-UDP-1 10.102.29.5 SIP_UDP 80
Done
add lb vserver vserver-LB-1 SIP_UDP 10.102.29.60 80
Done
bind lb vserver vserver-LB-1 service-UDP-1
Done
add lb mon mon1 sip-udp -sipMethod REGISTER -sipuRI sip:mon@test.com -sipregURI sip:mon@test.com -respcode 200
Done
bind mon mon1 service-UDP-1
Done
add rnat RNAT-1 192.168.1.0 255.255.255.0
Done
set lb sipParameters -rnatSrcPort 5060 -rnatDstPort 5060 -retryDur 1000 -addRportVip ENABLED -sip503RateThreshold 1000
Done
Beispielkonfiguration für den Lastenausgleich des SIP-Datenverkehrs über TCP
add service service-TCP-1 10.102.29.5 SIP_TCP 80
Done
add lb vserver vserver-LB-1 SIP_TCP 10.102.29.60 80
Done
bind lb vserver vserver-LB-1 service-TCP-1
Done
add lb mon mon1 sip-tcp -sipMethod REGISTER -sipuRI sip:mon@test.com -sipregURI sip:mon@test.com -respcode 200
Done
bind mon mon1 service-TCP-1
Done
add rnat RNAT-1 192.168.1.0 255.255.255.0
Done
set lb sipParameters -rnatSrcPort 5060 -rnatDstPort 5060 -retryDur 1000 -addRportVip ENABLED -sip503RateThreshold 1000
Done
Beispielkonfiguration für Lastenausgleich und Sicherung des SIP-Datenverkehrs über TCP
add service service-SIP-SSL-1 10.102.29.5 SIP_SSL 80
Done
add lb vserver vserver-LB-1 SIP_SSL 10.102.29.60 80
Done
bind lb vserver vserver-LB-1 service-SIP-SSL
Done
add lb mon mon1 sip-tCP -sipMethod REGISTER -sipuRI sip:mon@test.com -sipregURI sip:mon@test.com -respcode 200
Done
bind mon mon1 service-SIP-SSL
Done
bind ssl vserver Vserver-LB-1 -certkeyName CertKey-SSL-1
Done
add rnat RNAT-1 192.168.1.0 255.255.255.0
Done
set lb sipParameters -rnatSrcPort 5060 -rnatDstPort 5060 -retryDur 1000 -addRportVip ENABLED -sip503RateThreshold 1000
Done
So konfigurieren Sie ein grundlegendes Lastausgleichs-Setup für SIP-Datenverkehr mit dem Konfigurationsdienstprogramm
-
Navigieren Sie zu Traffic Management > Load Balancing > Virtuelle Server, und fügen Sie einen virtuellen Server vom Typ SIP_UDP, SIP_TCP oder SIP_SSL hinzu.
-
Klicken Sie auf den Abschnitt Service, und fügen Sie einen Service vom Typ SIP_UDP, SIP_TCP oder SIP_SSL hinzu.
-
(Optional) Klicken Sie auf den Abschnitt Monitor, und fügen Sie einen Monitor vom Typ SIP-UDP oder SIP-TCP hinzu.
-
Binden Sie den Monitor an den Dienst, und binden Sie den Dienst an den virtuellen Server.
-
Wenn Sie einen virtuellen SIP_SSL-Server erstellt haben, binden Sie ein SSL-Zertifikatsschlüsselpaar an den virtuellen Server. Klicken Sie auf den Abschnitt Zertifikate, und binden Sie ein Zertifikatschlüsselpaar an den virtuellen Server.
-
Konfigurieren Sie RNAT entsprechend Ihrer Netzwerktopologie. So konfigurieren Sie RNAT:
- Navigieren Sie zu System > Netzwerk > Routen.
- Klicken Sie auf der Seite Routen auf die Registerkarte RNAT.
- Klicken Sie im Detailbereich auf RNAT konfigurieren.
- Führen Sie im Dialogfeld RNAT konfigurieren eine der folgenden Aktionen aus:
- Wenn Sie die Netzwerkadresse als Bedingung für die Erstellung eines RNAT Eintrags verwenden möchten, klicken Sie auf Netzwerk und legen Sie die folgenden Parameter fest:
- Network
- Netzmaske
- Wenn Sie eine erweiterte ACL als Bedingung für die Erstellung eines RNAT Eintrags verwenden möchten, klicken Sie auf ACL, und legen Sie die folgenden Parameter fest:
- ACL-Name
- Umleitungsport
- Wenn Sie die Netzwerkadresse als Bedingung für die Erstellung eines RNAT Eintrags verwenden möchten, klicken Sie auf Netzwerk und legen Sie die folgenden Parameter fest:
- Um eine SNIP-Adresse als NAT-IP-Adresse festzulegen, fahren Sie mit Schritt 7 fort.
- Um eine eindeutige IP-Adresse als NAT-IP festzulegen, wählen Sie in der Liste Verfügbare NAT-IP (n) die IP-Adresse aus, die Sie als NAT-IP festlegen möchten, und klicken Sie dann auf Hinzufügen. Die ausgewählte NAT-IP wird in der Liste Konfigurierte NAT-IP (n) angezeigt.
- Klicken Sie auf Erstellen und dann auf Schließen.
Wenn Sie ein benutzerdefiniertes Zertifikatschlüsselpaar verwenden möchten, binden Sie das benutzerdefinierte Zertifikatschlüsselpaar an den internen Dienst Citrix ADC namens nsrnatsip-127.0.0.1-5061. So binden Sie das Paar:
- Navigieren Sie zu Traffic Management > Load Balancing > Services, und klicken Sie auf die Registerkarte Interne Dienste.
- Wählen Sie nsrnatsip-127.0.0.1-5061 und klicken Sie auf Bearbeiten.
- Klicken Sie auf den Abschnitt Zertifikate, und binden Sie ein Zertifikatschlüsselpaar an den internen Dienst.
-
Wenn Sie RPORT an die vom SIP-Server initiierten SIP-Meldungen anhängen möchten, konfigurieren Sie die SIP-Parameter. Navigieren Sie zu Traffic Management > Load Balancing, und klicken Sie auf SIP-Einstellungen ändern, und legen Sie die verschiedenen SIP-Parameter fest.
Beispiel für SIP-Ausdruck und Richtlinie: Komprimierung in Clientanforderungen aktiviert
Ein Citrix ADC kann komprimierte Client-SIP-Anforderungen nicht verarbeiten, daher schlägt die Client-SIP-Anforderung fehl.
Sie können eine Responder-Richtlinie konfigurieren, die die SIP Negotiate-Nachricht vom Client abfängt und nach dem Komprimierungsheader sucht. Wenn die Nachricht einen Komprimierungsheader enthält, antwortet die Richtlinie mit 400 fehlerhafte Anforderung, sodass der Client die Anforderung erneut sendet, ohne sie zu komprimieren.
Geben Sie an der Eingabeaufforderung die folgenden Befehle ein, um die Responder-Richtlinie zu erstellen:
add responder action sipaction1 respondwith q{"SIP/2.0 400 Bad Requestrnrn"}
Done
add responder policy sippol1
add responder policy sippol1 "SIP.REQ.METHOD.EQ("NEGOTIATE")&&SIP.REQ.HEADER("Compression").EXISTS" sipaction1
Teilen
Teilen
In diesem Artikel
- Serverinitiierter Datenverkehr
- Unterstützung für Richtlinien und Ausdrücke
- Konfigurieren des Lastenausgleichs für SIP-Signalverkehr über TCP oder UDP
- So konfigurieren Sie ein grundlegendes Lastausgleichs-Setup für SIP-Datenverkehr mit der Befehlszeilenschnittstelle
- Beispielkonfiguration für den Lastenausgleich des SIP-Datenverkehrs über UDP
- Beispielkonfiguration für den Lastenausgleich des SIP-Datenverkehrs über TCP
- Beispielkonfiguration für Lastenausgleich und Sicherung des SIP-Datenverkehrs über TCP
- So konfigurieren Sie ein grundlegendes Lastausgleichs-Setup für SIP-Datenverkehr mit dem Konfigurationsdienstprogramm
- Beispiel für SIP-Ausdruck und Richtlinie: Komprimierung in Clientanforderungen aktiviert
This Preview product documentation is Citrix Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Citrix Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Citrix product purchase decisions.
If you do not agree, select Do Not Agree to exit.