-
Berührungsarmes Onboarding von Citrix ADC ADC-Instanzen mit Citrix ADM Service Connect
-
-
-
Importieren und Synchronisieren von StyleBooks aus dem GitHub-Repository
-
Erstellen und Verwenden von benutzerdefinierten StyleBooks
-
StyleBook zum Erstellen eines virtuellen Lastausgleichsservers
-
StyleBook, um eine grundlegende Lastausgleichskonfiguration zu erstellen
-
Verwenden von GUI-Attributen in einem benutzerdefinierten StyleBook
-
Importieren eines StyleBook, um eine Anwendung für die Autoscale-Gruppe zu konfigurieren
-
Erstellen eines StyleBook zum Hochladen von Dateien in den Citrix ADM Dienst
-
Erstellen eines StyleBooks zum Durchführen von Nicht-CRUD-Operationen
-
Bereitstellen von GSLB-Konfigurationen über DNS-Domänennamen
-
-
Verwenden von API zum Erstellen von Konfigurationen aus StyleBooks
-
-
-
-
Verwenden von Aufzeichnung und Wiedergabe zum Erstellen von Konfigurationsaufträgen
-
Planen von Jobs, die mit integrierten Vorlagen erstellt wurden
-
Verwenden von Wartungsaufträgen zum Aktualisieren von Citrix ADC SDX-Instanzen
-
Erstellen von Konfigurationsaufträgen für Citrix ADC SD-WAN WO-Instanzen
-
Verwenden von Aufträgen zum Aktualisieren von Citrix ADC Instanzen
-
Verwenden von Konfigurationsvorlagen zum Erstellen von Überwachungsvorlagen
-
Neuplanen von Jobs, die mithilfe integrierter Vorlagen konfiguriert wurden
-
Wiederverwenden von Konfigurationsüberwachungsvorlagen in Konfigurationsaufträgen
-
Verwenden von ADM-Audit-Protokollen zur Verwaltung und Überwachung Ihrer Infrastruktur
-
-
-
Vergleichen des Datenvolumens, das von optimierten und nicht optimierten ABR-Videos verwendet wird
-
Zeigen des Typs der gestreamten Videos und des von Ihrem Netzwerk verbrauchten Datenvolumen
-
Vergleichen der optimierten und nicht optimierten Wiedergabezeit von ABR-Videos
-
Vergleichen des Bandbreitenverbrauchs optimierter und nicht optimierter ABR-Videos
-
Vergleichen der optimierten und nicht optimierten Wiedergabezahlen von ABR-Videos
-
-
Hybrid- und Multi-Cloud-Bereitstellungen
-
Automatische Skalierung von Citrix ADC in AWS mit Citrix ADM
-
Provisioning von Citrix ADC VPX Instanzen unter Microsoft Azure
-
Automatische Skalierung von Citrix ADC VPX in Microsoft Azure mit Citrix ADM
-
Autoskalierung von Citrix ADC VPX in Google Cloud mit Citrix ADM
-
Citrix ADC Global Load Balancing für Hybrid- und Multi-Cloud-Bereitstellungen
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Detaillierte Verfahren zum Einrichten der Service-Mesh-Topologie
Die Voraussetzungen für die Bereitstellung der Service-Mesh-Topologie finden Sie unter Dienstdiagramm einrichten.
Konfigurieren des Citrix ADM -Agents
Um die Kommunikation zwischen Kubernetes-Cluster und Citrix ADM zu aktivieren, müssen Sie einen Citrix ADM-Agent installieren und konfigurieren. Sie können einen Agenten mit einem Hypervisor, öffentlichen Cloud-Services (wie Microsoft Azure, AWS) oder einem integrierten Agenten konfigurieren, der auf Citrix ADC-Instanzen verfügbar ist (ideal für HA-Bereitstellungen).
Befolgen Sie die Prozedur, um einen Agenten zu konfigurieren.
Hinweis
Sie können auch einen vorhandenen Agenten verwenden.
Die Citrix ADM -Agents werden standardmäßig automatisch auf den neuesten Citrix ADM Build aktualisiert. Sie können die Agentendetails auf der Seite Netzwerke > Agents anzeigen. Sie können auch angeben, wann die Agent-Upgrades durchgeführt werden sollen. Weitere Informationen finden Sie unter Konfigurieren der Agent-Upgradeeinstellungen.
Konfigurieren statischer Routen im Citrix ADM Agent
Innerhalb des Kubernetes-Clusters verwenden alle containerisierten Pods ein Overlay-Netzwerk. Eine direkte Kommunikation über diese privaten IP-Adressen ist nicht möglich. Um die Kommunikation von Citrix ADM zum Kubernetes-Cluster zu aktivieren, müssen Sie das statische Routing in Citrix ADM Agent konfigurieren.
Beachten Sie, dass Sie die folgenden IP-Adressen für Ihren Kubernetes-Cluster haben:
-
Kubernetes-Meister — 101.xx.xx.112
-
Kubernetes Arbeiter 1 — 101.xx.xx.111
-
Kubernetes Arbeiter 2 — 101.xx.xx.110
Führen Sie auf dem Kubernetes-Master den folgenden Befehl aus, um das Pod-Netzwerk für das statische Routing zu identifizieren:
kubectl get nodes -o jsonpath="{range .items[*]}{'podNetwork: '}{.spec.podCIDR}{'\t'}{'gateway: '}{.status.addresses[0].address}{'\n'}{end}"
Der folgende Code ist eine Beispielausgabe nach dem Ausführen des Befehls:
Nach erfolgreicher Konfiguration eines Citrix ADM Agenten:
-
Melden Sie sich mit einem SSH-Client an Citrix ADM Agent an
-
Tippe
shell
und drücke die Eingabetaste, um zubash
-
Konfigurieren Sie das statische Routing mit dem Befehl
route add -net <public IP address range> <Kubernetes IP address>
Beispiel:
route add -net 192.168.0.0/24 101.xx.xx.112
route add -net 192.168.1.0/24 101.xx.xx.111
route add -net 192.168.2.0/24 101.xx.xx.110
-
Überprüfen Sie die Konfiguration mithilfe
netstat -rn
von -
Hängen Sie diese Routenbefehle in der
/mpsconfig/svm.conf
Datei an.-
Greifen Sie im Citrix ADM-Agent mit dem folgenden Befehl auf die Datei svm.conf zu:
vim /mpsconfig/svm.conf
-
Fügen Sie die statischen Routen in der Datei svm.conf hinzu.
Beispiel:
route add -net 192.168.0.0/24 101.xx.xx.112
.
-
Konfigurieren Sie die erforderlichen Parameter
Im Kubernetes-Meister:
-
Erstellen Sie ein Geheimnis mit ADM Agent-Anmeldeinformationen in jedem Namespace, in dem CPX als Ingress-Gateway/Sidecar bereitgestellt wird.
kubectl create secret generic admlogin --from-literal=username=<username> --from-literal=password=<password> -n <namespace>
-
helm repo add citrix https://citrix.github.io/citrix-helm-charts/
-
Bereitstellen des Citrix ADC CPX als Ingress Gateway
helm install citrix-adc-istio-ingress-gateway citrix/citrix-adc-istio-ingress-gateway --version 1.2.1 --namespace <namespace> --set ingressGateway.EULA=YES,citrixCPX=true,ADMSettings.ADMFingerPrint=XX:00:X1:00:XX:0X:X0,ADMSettings.ADMIP=<xx.xx.xx.xx>, ingressGateway.image=quay.io/citrix/citrix-k8s-cpx-ingress,ingressGateway.tag=13.0-58.30
In der folgenden Tabelle sind die konfigurierbaren Parameter im Helm-Diagramm und seine Standardwerte aufgeführt:
Parameter Beschreibung Standard Optional/Obligatorisch (Helm) citrixCPX Citrix ADC CPX FALSE Obligatorisch für Citrix ADC CPX xDSAdaptor.image Bild des Citrix xDS-Adaptercontainers quay.io/citrix/citrix-istio-adaptor:1.2.1 Mandatory ADMSettings.ADMIP Citrix ADM IP-Adresse null Obligatorisch für Citrix ADC CPX ADMSettings.ADMFingerPrint Der Citrix ADM Fingerprint. Navigieren Sie zu Netzwerke > Agenten, wählen Sie den Agenten aus und klicken Sie auf Fingerabdruck anzeigen null Optional ingressGateway.EULA Allgemeine Geschäftsbedingungen für die Endbenutzer-Lizenzvereinbarung (EULA). Wenn ja, stimmt der Benutzer den EULA-Bedingungen zu. NEIN Obligatorisch für Citrix ADC CPX ingressGateway.image Image von Citrix ADC CPX zur Ausführung als Ingress Gateway quay.io/citrix/citrix-k8s-cpx-ingress:13.0–58.30 Obligatorisch für Citrix ADC CPX -
Stellen Sie den Citrix SideCar-Injector bereit.
helm install cpx-sidecar-injector citrix/citrix-cpx-istio-sidecar-injector --version 1.2.1 --namespace <namespace> set cpxProxy.EULA=YES,ADMSettings.ADMFingerPrint=xx:xx:xx:xx,ADMSettings.ADMIP=<xx.xx.xx.xx>,cpxProxy.image=quay.io/citrix/citrix-k8s-cpx-ingress,cpxProxy.tag=13.0-58.30
In der folgenden Tabelle sind die konfigurierbaren Parameter im Helm-Diagramm und seine Standardwerte aufgeführt:
Parameter Beschreibung Standardwert ADMSettings.ADMIP Die Citrix ADM IP-Adresse NIL cpxProxy.image Citrix ADC CPX-Image, das als Sidecar-Proxy verwendet wird quay.io/citrix/citrix-k8s-cpx-ingress:13.0–58.30 cpxProxy.imagePullPolicy Image-Pull-Richtlinie für Citrix ADC IfNotPresent cpxProxy.EULA Allgemeine Geschäftsbedingungen für die Endbenutzer-Lizenzvereinbarung (EULA). Wenn ja, stimmt der Benutzer den EULA-Bedingungen zu. NEIN cpxProxy.cpxSidecarMode Umgebungsvariable für Citrix ADC CPX. Es zeigt an, dass Citrix ADC CPX als Sidecar-Modus läuft oder nicht. JA -
Stellen Sie das Etikett für jeden Namespace ein, der CPX Sidecar Injection benötigt.
kubectl label namespace <app-namespace> cpx-injection=enabled
Nach den Schritten 3 und 5 sehen Sie, dass der Citrix ADC CPX in Citrix ADM registriert ist.
Bereitstellen einer Beispielanwendung
Bedenken Sie, dass Sie die folgenden Anwendungen bereitstellen möchten:
Führen Sie das folgende Verfahren aus, um eine Beispielanwendung bereitzustellen:
-
kubectl create namespace citrix-system
-
kubectl create namespace bookinfo
-
kubectl label namespace bookinfo cpx-injection=enabled
-
kubectl create secret generic admlogin --from-literal=username=<uername> --from-literal=password=<password> -n citrix-system
Hinweis
Sie können einen Benutzernamen und ein Kennwort Ihrer Wahl angeben.
-
kubectl create secret generic admlogin --from-literal=username=<username> --from-literal=password=<password> -n bookinfo
Hinweis
Sie können einen Benutzernamen und ein Kennwort Ihrer Wahl angeben.
-
helm install citrix-adc-istio-ingress-gateway citrix/citrix-adc-istio-ingress-gateway --version 1.2.1 --namespace citrix-system --set ingressGateway.EULA=YES,citrixCPX=true,ADMSettings.ADMFingerPrint=xx:xx:xx:xx,ADMSettings.ADMIP=<ADM agent IP address>,ingressGateway.image=quay.io/citrix/citrix-k8s-cpx-ingress,ingressGateway.tag=13.0-58.30
Hinweis
Sie müssen Ihren ADM-Fingerabdruck und die IP-Adresse Ihres ADM-Agenten angeben
-
helm install cpx-sidecar-injector citrix/citrix-cpx-istio-sidecar-injector --namespace citrix-system --set cpxProxy.EULA=YES,ADMSettings.ADMFingerPrint=xx:xx:xx:xx,ADMSettings.ADMIP=<ADM agent IP address>,cpxProxy.image=quay.io/citrix/citrix-k8s-cpx-ingress,cpxProxy.tag=13.0-58.30
Hinweis
Sie müssen Ihren ADM-Fingerabdruck und die IP-Adresse Ihres ADM-Agenten angeben
-
helm install bookinfo bookinfo/ --namespace bookinfo --set citrixIngressGateway.namespace=citrix-system
Hinzufügen von Kubernetes-Cluster in Citrix ADM
So fügen Sie den Kubernetes-Cluster hinzu:
-
Melden Sie sich mit Administratoranmeldeinformationen bei Citrix ADM an.
-
Navigieren Sie zu Orchestration > Kubernetes > Cluster. Die Seite “Cluster” wird angezeigt.
-
Klicken Sie auf Hinzufügen.
-
Geben Sie auf der Seite Cluster hinzufügen die folgenden Parameter an:
-
Name - Geben Sie einen Namen Ihrer Wahl an.
-
API-Server-URL - Sie können die API-Server-URL-Details vom Kubernetes-Master-Knoten abrufen.
-
Führen Sie den Befehl auf dem Kubernetes-Master-Knoten aus
kubectl cluster-info
. -
Geben Sie die URL ein, die für Kubernetes Master läuft unter angezeigt wird.
-
-
Authentifizierungstoken - Geben Sie das Authentifizierungstoken an. Das Authentifizierungstoken ist erforderlich, um den Zugriff für die Kommunikation zwischen dem Kubernetes-Cluster und Citrix ADM zu validieren. So generieren Sie ein Authentifizierungstoken:
Auf dem Kubernetes-Master-Knoten:
-
Verwenden Sie die folgende YAML, um ein Dienstkonto zu erstellen:
apiVersion: v1 kind: ServiceAccount metadata: name: <name> namespace: <namespace> <!--NeedCopy-->
-
Führen Sie
kubectl create -f <yaml file>
aus.Das Dienstkonto wird erstellt.
-
Führen Sie aus
kubectl create clusterrolebinding <name> --clusterrole=cluster-admin --serviceaccount=<namespace>:<name>
, um die Clusterrolle an das Dienstkonto zu binden.Das Dienstkonto hat jetzt den clusterweiten Zugriff.
Beim Erstellen des Dienstkontos wird automatisch ein Token generiert.
-
Führen Sie aus
kubectl describe sa <name>
, um das Token anzuzeigen. -
Um die geheime Zeichenfolge zu erhalten, führen Sie aus
kubectl describe secret <token-name>
.
-
-
Wählen Sie den Agenten aus der Liste aus.
Hinweis
Stellen Sie sicher, dass Sie denselben Agenten auswählen, den Sie im CPX YAML hinzugefügt haben.
-
Klicken Sie auf Erstellen.
-
Aktivieren der automatischen Auswahl virtueller Server für die Lizenzierung
Hinweis
Stellen Sie sicher, dass Sie über ausreichende Lizenzen für virtuelle Server verfügen. Weitere Informationen finden Sie unter Lizenzierung
Nachdem Sie Kubernetes-Cluster in Citrix ADM hinzugefügt haben, müssen Sie sicherstellen, dass virtuelle Server für die Lizenzierung automatisch ausgewählt werden. Virtuelle Server müssen lizenziert sein, um Daten in Service Graph anzuzeigen. So wählen Sie virtuelle Server automatisch aus:
-
Navigieren Sie zu Konten > Abonnements.
-
Aktivieren Sie unter Virtual Server License Summarydie Option Automatische Auswahl virtueller Serverund Automatische Auswahl nicht adressierbarer virtueller Server.
Webtransaktions- und TCP-Transaktionseinstellungen aktivieren
Nachdem Sie den Kubernetes-Cluster hinzugefügt und die automatische Auswahl virtueller Server aktiviert haben, ändern Sie die Einstellungen für Webtransaktionen und TCP-Transaktionen in Alle.
-
Navigieren Sie zu Analytics > Einstellungen.
Die Seite Einstellungen wird angezeigt.
-
Klicken Sie auf Features für Analytics aktivieren.
-
Wählen Sie unter Webtransaktionseinstellungen die Option Alle aus.
-
Wählen Sie unter TCP-Transaktionseinstellungendie Option Alleaus.
-
Klicken Sie auf OK.
Datenverkehr an Microservices senden
Als Nächstes müssen Sie Datenverkehr an Microservices senden, um das Dienstdiagramm in Citrix ADM zu erhalten.
-
Bestimmen Sie die Ingress-IP und den Port
export INGRESS_HOST=$(kubectl get pods -l app=citrix-ingressgateway -n citrix-system -o 'jsonpath={.items[0].status.hostIP}')
export INGRESS_PORT=$(kubectl -n citrix-system get service citrix-ingressgateway -o jsonpath='{.spec.ports[?(@.name=="http2")].nodePort}')
export SECURE_INGRESS_PORT=$(kubectl -n citrix-system get service citrix-ingressgateway -o jsonpath='{.spec.ports[?(@.name=="https")].nodePort}')
-
Greifen Sie mit curl auf die BookInfo-Frontend-Anwendung zu Der Dienst
productpage
muss eine Antwort von 200 OK zurückgeben.curl -kv https://$INGRESS_HOST:$SECURE_INGRESS_PORT/productpage
curl -v http://$INGRESS_HOST:$INGRESS_PORT/productpage
-
Besuchen Sie
https://$INGRESS_HOST:$SECURE_INGRESS_PORT/productpage
von einem Browser aus.Die Bookinfo-Seite wird angezeigt.
-
Stellen Sie sicher, dass $INGRESS_HOST und $SECURE_INGRESS_PORT durch eine IP-Adresse und einen Portwert ersetzt werden.
Nachdem Sie Traffic an Microservices gesendet haben, wird das Servicediagramm ungefähr in einer Dauer von 10 Minuten ausgefüllt.
Mithilfe des Servicediagramms können Sie verschiedene Servicedetails wie Metriken, Fehler usw. analysieren. Weitere Informationen finden Sie unter Service-Diagramm.
Teilen
Teilen
In diesem Artikel
- Konfigurieren des Citrix ADM -Agents
- Konfigurieren statischer Routen im Citrix ADM Agent
- Konfigurieren Sie die erforderlichen Parameter
- Bereitstellen einer Beispielanwendung
- Hinzufügen von Kubernetes-Cluster in Citrix ADM
- Aktivieren der automatischen Auswahl virtueller Server für die Lizenzierung
- Webtransaktions- und TCP-Transaktionseinstellungen aktivieren
- Datenverkehr an Microservices senden
This Preview product documentation is Citrix Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Citrix Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Citrix product purchase decisions.
If you do not agree, select Do Not Agree to exit.