Conceptos avanzados

Diseño de referencia validado de Citrix ADC y Microsoft Azure

Citrix ADC en Microsoft Azure garantiza que las organizaciones tengan acceso a aplicaciones y activos seguros y optimizados implementados en la nube y proporciona la flexibilidad necesaria para establecer una base de red que se ajuste a las necesidades cambiantes de un entorno. Este diseño validado guía a las organizaciones a través de cómo configurar la escala automática de front-end en Azure para entregar aplicaciones de forma fiable y rentable.

Descripción general de Citrix ADC VPX

Citrix ADC es un Delivery Controller de aplicaciones todo en uno que acelera el rendimiento de las aplicaciones web internas y externas. El dispositivo reduce los costes de propiedad de las aplicaciones, optimiza la experiencia del usuario y garantiza que las aplicaciones estén siempre disponibles mediante:

  • Equilibrio de carga y administración del tráfico de servicios avanzados de nivel 4 a 7

  • Aceleración de aplicaciones comprobada, como compresión HTTP y almacenamiento en caché

  • Un firewall de aplicaciones integrado para la seguridad de las aplicaciones

  • Descarga de servidores para reducir significativamente los costes y consolidar servidores

Como líder indiscutible en la prestación de servicios y aplicaciones, Citrix ADC se implementa en miles de redes de todo el mundo. Citrix ADC se aprovecha para optimizar, proteger y controlar la prestación de servicios empresariales y en la nube. El dispositivo se implementa directamente frente a servidores web y de bases de datos. Citrix ADC combina equilibrio de carga de alta velocidad y conmutación de contenido, compresión HTTP, almacenamiento en caché de contenido, aceleración SSL, visibilidad del flujo de aplicaciones y un potente firewall de aplicaciones en una plataforma integrada y fácil de usar. Es mucho más sencillo cumplir con los acuerdos de nivel de servicio con supervisión integral que transforma los datos de red en inteligencia empresarial procesable. Citrix ADC permite definir y administrar directivas mediante un simple motor de directivas declarativas sin necesidad de experiencia en programación.

Introducción a Citrix ADC en Microsoft Azure

El dispositivo virtual Citrix ADC VPX está disponible como imagen en Microsoft Azure Marketplace. Citrix ADC VPX en Microsoft Azure Resource Manager (ARM) permite a los clientes utilizar las capacidades de informática en la nube de Azure y aplicar las funciones de equilibrio de carga y administración de tráfico de Citrix ADC para sus necesidades empresariales. Puede implementar instancias de Citrix ADC VPX en ARM como instancias independientes o como pares de alta disponibilidad en los modos activo-activo o activo-en espera.

Limitaciones y directrices de uso

  • La arquitectura de Azure no admite las siguientes funciones:
    • Agrupar en clústeres
    • IPv6
    • ARP gratuito (GARP)
    • Modo L2
    • VLAN etiquetada
    • Redirección dinámica
    • MAC virtual (vMAC)
    • USIP
    • Conector CloudBridge
  • No se admite la funciones IP de intranet (IIP) porque Azure no proporciona el grupo de direcciones IP necesarias para esta función. IIP se utiliza con frecuencia en la implementación de conexiones iniciadas por el servidor, VOIP, SIP o VOIP.

  • Si espera que tenga que apagar y desasignar temporalmente la máquina virtual Citrix ADC VPX en cualquier momento, asigne una dirección IP interna estática al crear la máquina virtual. Si no asigna una dirección IP interna estática, es posible que Azure asigne a la máquina virtual una dirección IP diferente cada vez que se reinicie y que la máquina virtual se vuelva inaccesible.

  • En una implementación de Azure, solo se admiten los siguientes modelos Citrix ADC VPX 10, VPX 200 y VPX 1000. Estos dispositivos virtuales se pueden implementar en cualquier tipo de instancia que tenga dos o más núcleos y más de 2 GB de memoria. Consulte la hoja de datos de Citrix ADC VPX.

  • El Id. de implementación que Azure genera durante el aprovisionamiento de máquinas virtuales no es visible para el usuario en ARM. No puede utilizar el ID de implementación para implementar el dispositivo Citrix ADC VPX en ARM.

Casos de uso

En comparación con soluciones alternativas que requieren que cada servicio se implemente como un dispositivo virtual independiente, Citrix ADC en Azure combina capacidades esenciales de entrega de aplicaciones en una única instancia VPX. Esto incluye equilibrio de carga de L4, administración de tráfico L7, descarga de servidores, aceleración de aplicaciones, seguridad de aplicaciones y otros servicios disponibles convenientemente a través de Azure Marketplace. Además, todo se rige por un marco político único. Citrix ADC se administra con el mismo potente conjunto de herramientas que se utilizan para administrar implementaciones de Citrix ADC locales. El resultado neto es que Citrix ADC en Azure permite varios casos de uso convincentes. Citrix ADC no solo admite las necesidades inmediatas de las empresas actuales, sino también la evolución continua de las infraestructuras informáticas heredadas a los centros de datos empresariales en la nube.

Entrega de producción

Muchas empresas están adoptando activamente Azure como una oferta de infraestructura como servicio (IaaS) para la entrega de aplicaciones en producción. Ahora, las empresas pueden front-end esas aplicaciones con la misma plataforma de red en la nube utilizada por los sitios web y proveedores de servicios en la nube más grandes del mundo. Se pueden aprovechar amplias capacidades de descarga, aceleración y seguridad para mejorar el rendimiento y reducir los costes.

Diseños de nube híbrida

Con Citrix ADC en Azure, las nubes híbridas que abarcan centros de datos empresariales y se extienden a Azure pueden beneficiarse de la misma plataforma de redes en la nube de Citrix ADC, lo que facilita significativamente la transición de aplicaciones y cargas de trabajo entre un centro de datos privado y Azure. El conjunto completo de capacidades de Citrix ADC, que van desde el equilibrio inteligente de carga de bases de datos con Data Stream hasta la visibilidad de aplicaciones sin precedentes con AppFlow® y la supervisión y respuesta en tiempo real con Action Analytics, se puede aprovechar con Citrix ADC en Azure.

Continuidad del negocio

Las empresas que quieran utilizar Azure como parte de sus planes de recuperación ante desastres y continuidad empresarial pueden confiar en el equilibrio de carga global del servidor Citrix ADC que se ejecuta tanto en las instalaciones como dentro de Azure para supervisar continuamente la disponibilidad y el rendimiento de los centros de datos empresariales y de los entornos Azure, garantizando así la siempre se envían a la ubicación óptima.

Desarrollo y pruebas

Las empresas que ejecutan la entrega de producción local pero que utilizan Azure para el desarrollo y las pruebas ahora pueden incluir Citrix ADC en sus entornos de prueba de Azure, lo que acelera el tiempo de producción debido a una mejor imitación de la implementación de producción en sus entornos de prueba. En cada caso de uso, los arquitectos de red también pueden aprovechar Citrix CloudBridge (configurado como una instancia independiente o como función de una instancia de Citrix ADC Platinum Edition) para asegurar y optimizar la conexión entre los centros de datos empresariales y Azure Cloud, acelerando así la transferencia de datos / sincronización y minimización de los costes de red

Arquitectura de red

En ARM, una máquina virtual (VM) Citrix ADC VPX reside en una red virtual. De forma predeterminada, un Citrix ADC VPX aprovisionado en Azure funciona en modo de IP única que se describe en la sección siguiente.

Se crea una NIC virtual en cada VM de Citrix ADC. El grupo de seguridad de red configurado en la red virtual está enlazado a la NIC. Juntos, controlan el tráfico que fluye hacia la VM y hacia fuera de la VM.

El grupo de seguridad de red reenvía las solicitudes a la instancia de Citrix ADC VPX y la instancia de VPX las envía a los servidores. Las respuestas de los servidores siguen la misma ruta en sentido inverso. Puede configurar el grupo de seguridad de red para controlar una sola VM VPX, o con subredes y redes virtuales, y controlar el tráfico en varias implementaciones de VM VPX.

La NIC contiene detalles de configuración de red como la red virtual, las subredes, la dirección IP interna y la dirección IP pública.

Mientras esté en ARM, es bueno conocer las siguientes direcciones IP utilizadas para acceder a las VM:

  • La dirección IP pública (PIP) es la dirección IP orientada a Internet configurada directamente en la NIC virtual de la máquina virtual de Citrix ADC. El PIP le permite acceder directamente a una máquina virtual desde la red externa sin necesidad de configurar reglas de entrada y salida en el grupo de seguridad de red.
  • La dirección IP de Citrix ADC (NSIP) es la dirección IP interna configurada en la máquina virtual. No es enrutable.
  • La dirección IP virtual (VIP) se configura mediante el NSIP y un número de puerto. Los clientes acceden a los servicios Citrix ADC a través de la dirección PIP, y cuando la solicitud llega a la NIC de la máquina virtual Citrix ADC VPX o del equilibrador de carga de Azure, el VIP se traduce a IP interna (NSIP) y número de puerto interno.
  • La dirección IP interna es la dirección IP interna privada de la máquina virtual del grupo de espacio de direcciones de la red virtual. No se puede acceder a esta dirección IP desde la red externa. Esta dirección IP es dinámica de forma predeterminada, a menos que la establezca en estática. El tráfico de Internet se enruta a esta dirección de acuerdo con las reglas creadas en el grupo de seguridad de red. El grupo de seguridad de red y la NIC envían selectivamente el tipo correcto de tráfico al puerto correcto de la NIC, que depende de los servicios configurados en la VM.

Nota:

En este documento, PIP, VIP y PIP de nivel de instancia (ILPIP) significan lo mismo y se usan indistintamente.

En la siguiente figura se muestra cómo fluye el tráfico de un cliente a un servidor a través de una instancia de Citrix ADC VPX aprovisionada en ARM.

image-citrix-adc-and-microsoft-azure-01

Cómo funciona Citrix ADC VPX en Azure

En una implementación local, una instancia ADCVPX de Citrix requiere al menos tres direcciones IP:

  • Dirección IP de administración, denominada dirección IP de Citrix ADC (NSIP)
  • Dirección IP de subred (SNIP) para comunicarse con el conjunto de servidores
  • Dirección IP del servidor virtual (VIP) para aceptar solicitudes de clientes

En una implementación de Azure, solo se asigna una dirección IP (una dirección privada (interna)) a una instancia durante el aprovisionamiento a través de DHCP.

Para evitar esta limitación, puede implementar una instancia de Citrix ADC VPX en Azure con una arquitectura IP única. De esta forma, las tres funciones IP de un dispositivo Citrix ADC se multiplexan en una dirección IP. Esta única dirección IP utiliza diferentes números de puerto para funcionar como NSIP, SNIP y VIP.

La siguiente imagen ilustra cómo se utiliza una sola dirección IP para realizar las funciones de NSIP, SNIP y VIP.

image-citrix-adc-and-microsoft-azure-02

Flujo de tráfico a través de la traducción de direcciones de puerto

En una implementación de Azure, al aprovisionar la instancia de Citrix ADC VPX como una máquina virtual (VM), Azure asigna una dirección IP pública y una dirección IP interna (no enrutable) a la máquina virtual Citrix ADC. Las reglas de entrada y salida se definen en el grupo de seguridad de red para la instancia de Citrix ADC, junto con un puerto público y un puerto privado para cada regla definida. La instancia de Citrix ADC escucha la dirección IP interna y el puerto privado.

Cualquier solicitud externa se recibe en la NIC virtual de Citrix ADC VPX VM. La NIC está enlazada al grupo de seguridad de red, que especifica la combinación de IP privada y puerto privado para dónde traducir la dirección y el puerto de destino de la solicitud (la dirección IP pública y el puerto). ARM realiza la traducción de direcciones de puerto (PAT) para asignar la dirección IP pública y el puerto a la dirección IP interna y al puerto privado de la máquina virtual Citrix ADC. Finalmente, ARM reenvía el tráfico a la VM.

En la siguiente figura se muestra cómo Azure realiza PAT para dirigir el tráfico a la dirección IP interna de Citrix ADC y al puerto privado.

image-citrix-adc-and-microsoft-azure-03

En este ejemplo, la dirección IP pública se asigna a la máquina virtual es 140.x.x.x y la dirección IP interna es 10.x.x.x. Cuando se definen las reglas de entrada y salida, el puerto HTTP público 80 se define como el puerto en el que se reciben las solicitudes del cliente. Un puerto privado correspondiente, 10080, se define como el puerto en el que escucha la VM de Citrix ADC. La solicitud del cliente se recibe en la dirección IP pública 140.x.x.x en el puerto 80. Azure realiza PAT para asignar esta dirección y puerto a la dirección IP interna 10.x.x.x en el puerto privado 10080 y reenvía la solicitud del cliente.

Para obtener información acerca de las pautas de uso de puertos mientras, consulte la sección Pautas de uso de puertos.

Para obtener información acerca de las listas de control de acceso y grupos de seguridad de red, haga clic aquí.

Flujo de tráfico a través de la traducción de direcciones de red

También puede solicitar una dirección IP pública (PIP) para su máquina virtual Citrix ADC (nivel de instancia). Si utiliza este PIP directo en el nivel de VM, no necesita definir reglas de entrada y salida para interceptar el tráfico de red. La solicitud entrante de Internet se recibe directamente en la máquina virtual. Azure realiza la traducción de direcciones de red (NAT) y reenvía el tráfico a la dirección IP interna de la instancia de Citrix ADC.

La siguiente figura muestra cómo Azure realiza la traducción de direcciones de red para asignar la dirección IP interna de Citrix ADC.

image-citrix-adc-and-microsoft-azure-04

En este ejemplo, la IP pública asignada al grupo de seguridad de red es 140.x.x.x y la dirección IP interna es 10.x.x.x. Cuando se definen las reglas de entrada y salida, el puerto HTTP público 80 se define como el puerto en el que se reciben las solicitudes del cliente. Un puerto privado correspondiente, 10080, se define como el puerto en el que escucha la máquina virtual Citrix ADC. La solicitud del cliente se recibe en la dirección IP pública (140.x.x.x). Azure realiza la traducción de direcciones de red para asignar el PIP a la dirección IP interna 10.x.x.x en el puerto 10080 y reenvía la solicitud del cliente.

Nota:

Las VM de Citrix ADC VPX en alta disponibilidad se controlan mediante balanceadores de carga externos o internos. Estos equilibradores de carga tienen reglas de entrada definidas para controlar el tráfico de equilibrio de carga. En primer lugar, estos equilibradores de carga interceptan el tráfico externo. A continuación, el tráfico se desvía de acuerdo con las reglas de equilibrio de carga configuradas. Esto incluye grupos de back-end, reglas NAT y sondeos de mantenimiento definidos en los equilibradores de carga.

Asignar varias direcciones IP

Una máquina virtual (VM) de Azure tiene una o más interfaces de red (NIC) conectadas a ella. Cualquier NIC puede tener asignada una o más direcciones IP públicas y privadas estáticas o dinámicas. La asignación de varias direcciones IP a una máquina virtual permite las siguientes capacidades:

  • Alojar varios sitios web o servicios con distintas direcciones IP y certificados SSL en un único servidor.
  • Servir como dispositivo virtual de red, como un firewall o un equilibrador de carga.
  • La capacidad de agregar cualquiera de las direcciones IP privadas de cualquiera de las NIC a un grupo back-end del equilibrador de carga de Azure. En el pasado, solo la dirección IP principal de la NIC primaria se podía agregar a un grupo back-end. Para obtener más información sobre cómo equilibrar la carga varias configuraciones IP, consulte el artículo de configuraciones IP múltiples de equilibrio de carga.

Caso

Se crea una máquina virtual con una sola NIC y se conecta a una red virtual. La máquina virtual requiere tres direcciones IP privadas diferentes y dos direcciones IP públicas.

Las direcciones IP se asignan a las siguientes configuraciones IP:

  • IPConfig-1: Asigna una dirección IP privada dinámica (predeterminada) y una dirección IP pública estática.
  • IPConfig-2: Asigna una dirección IP privada estática y una dirección IP pública estática.
  • IPConfig-3: Asigna una dirección IP privada dinámica y ninguna dirección IP pública.

image-citrix-adc-and-microsoft-azure-05

Cada NIC conectada a una VM tiene una o más configuraciones IP asociadas. A cada configuración se le asigna una dirección IP privada estática o dinámica. Cada configuración también puede tener un recurso de dirección IP pública asociado a ella. Un recurso de dirección IP pública tiene asignada una dirección IP pública dinámica o estática. Para obtener más información acerca de las direcciones IP en Azure, lea las direcciones IP en el artículo de Azure. Puede asignar hasta 250 direcciones IP privadas a cada NIC. Aunque puede asignar varias direcciones IP públicas a cada NIC, existen límites para el número de direcciones IP públicas que se pueden utilizar en una suscripción de Azure. Consulte el artículo sobre los límites de Azure para obtener información detallada.

Nota:

No se pueden asignar varias direcciones IP a los recursos creados a través del modelo de implementación clásico.

Crear una máquina virtual con varias interfaces NIC

Puede crear máquinas virtuales (VM) en Azure y adjuntar varias interfaces de red (NIC) a cada una de sus VM. Multi NIC es un requisito para muchos dispositivos virtuales de red, como la entrega de aplicaciones y las soluciones de optimización WAN. Multi NIC también proporciona más funcionalidad de administración del tráfico de red. Algunos ejemplos incluyen el aislamiento del tráfico entre una NIC front-end y NIC back-end, y la separación del tráfico del plano de datos del tráfico del plano de administración.

Caso

Este documento recorre una implementación que utiliza varias NIC en máquinas virtuales en un caso específico. En este caso, tiene una carga de trabajo de IaaS de dos niveles alojada en Azure. Cada nivel se implementa en su propia subred en una red virtual (vNet). El nivel front-end se compone de varios servidores web, agrupados en un conjunto de equilibradores de carga para alta disponibilidad. El nivel back-end se compone de varios servidores de bases de datos. Estos servidores de bases de datos se implementan con dos NIC cada una, una para el acceso a la base de datos y la otra para la administración. El caso también incluye grupos de seguridad de red para controlar qué tráfico se permite a cada subred y NIC en la implementación. La siguiente figura muestra la arquitectura básica de este caso.

image-citrix-adc-and-microsoft-azure-06

Directrices de uso de puertos

Puede configurar reglas adicionales de entrada y salida en el grupo de seguridad de red al crear la máquina virtual Citrix ADC o después de aprovisionar la máquina virtual. Cada regla de entrada y salida está asociada con un puerto público y un puerto privado.

Antes de configurar reglas de grupo de seguridad de red, tenga en cuenta las siguientes directrices con respecto a los números de puerto que puede utilizar:

  1. La máquina virtual Citrix ADC reserva los siguientes puertos. No se pueden definir como puertos privados cuando se utiliza la dirección IP pública para las solicitudes de Internet.

    Puertos 21, 22, 80, 443, 8080, 67, 161, 179, 500, 520, 3003, 3008, 3009, 3010, 3011, 4001, 5061, 9000, 7000.

    Sin embargo, si quiere que los servicios orientados a Internet, como el VIP, utilicen un puerto estándar (por ejemplo, el puerto 443), debe crear una asignación de puertos mediante el grupo de seguridad de red. A continuación, el puerto estándar se asigna a un puerto diferente configurado en Citrix ADC para este servicio VIP.

    Por ejemplo, es posible que un servicio VIP se esté ejecutando en el puerto 8443 en la instancia Citrix ADC, pero que se asigne al puerto público 443. Por lo tanto, cuando el usuario accede al puerto 443 a través de la IP pública, la solicitud se dirige al puerto privado 8443.

  2. La dirección IP pública no admite protocolos en los que la asignación de puertos se abre dinámicamente, como FTP pasivo o ALG.

  3. El equilibrador de carga de Azure no funciona con la dirección IP pública. La alta disponibilidad no funciona para el tráfico que utiliza PIP asociado con la instancia VPX en lugar de PIP configurado en el equilibrador de carga. Para obtener más información acerca de cómo configurar Citrix ADC VPX HA en ARM, consulte Configuración de Citrix ADC VPX en modo de alta disponibilidad en Azure.

  4. En una implementación de Citrix ADC Gateway, no es necesario configurar una dirección SNIP, ya que el NSIP se puede utilizar como SNIP cuando no hay ningún SNIP configurado.

Nota: Debe configurar la dirección VIP mediante la dirección NSIP y algún número de puerto no estándar. Para la configuración de devolución de llamada en el servidor back-end, se debe especificar el número de puerto VIP junto con la URL VIP (por ejemplo, url:port). Nota: En ARM, una VM de Citrix ADC VPX está asociada a dos direcciones IP. Dirección IP pública y dirección IP interna. Mientras el tráfico externo se conecta al PIP, la dirección IP interna o el NSIP no se puede enrutar. Para configurar VIP en VPX, utilice esta combinación de dirección IP interna y número de puerto. Ejemplo: Si el FQDN del servidor virtual VPN es vip.test.com y el servidor virtual VPN se ejecuta en el puerto 8443, la URL de devolución de llamada es: https://vip.test.com:8443.


Pasos de configuración

En los siguientes pasos se describe cómo configurar los grupos de recursos, grupos de seguridad, redes virtuales y configuraciones de traducción necesarios para tener un ADC funcional.

Aprovisionamiento del grupo de recursos

En la página del portal de Microsoft Azure, inicie sesión en el portal de Azure Resource Manager con su nombre de usuario y contraseña (en el portal ARM, al hacer clic en una opción de un panel se abre un nuevo panel a la derecha; vaya de un panel a otro para configurar su dispositivo).

Cree un grupo de recursos para que sirva como contenedor para todos los recursos. Utilice el grupo de recursos para implementar, administrar y supervisar los recursos como grupo.

Crear un grupo de seguridad de red

Cree un grupo de seguridad de red para asignar reglas de entrada y salida para controlar el tráfico entrante y saliente dentro de la red virtual. Los grupos de seguridad de red permiten definir reglas de seguridad para una única máquina virtual y también definir reglas de seguridad para una subred de red virtual.

Configuración de una red virtual y subredes

Las redes virtuales en ARM proporcionan una capa de seguridad y aislamiento a sus servicios. Las máquinas virtuales y los servicios que forman parte de la misma red virtual pueden tener acceso entre sí.

Por ejemplo, cree una red virtual con un bloque CIDR reservado de 192.168.0.0/16 y dos subredes que tengan bloques CIDR como 192.168.1.0/24 y 192.168.2.0/24 respectivamente.

  1. En el panel Crear red virtual, escriba los siguientes valores y, a continuación, haga clic en Crear.

    • Nombre de la red virtual
    • Espacio de direcciones: Escriba el bloque de direcciones IP reservado para la red virtual
    • Subred: Escriba el nombre de la primera subred (creará la segunda subred más adelante en este paso)
    • Intervalo de direcciones de subred: Escriba el bloque de direcciones IP reservado de la subred
    • Grupo de recursos: Seleccione el grupo de recursos creado anteriormente en la lista desplegable

Configuración de la segunda subred

  1. Seleccione la red virtual recién creada en el panel Todos los recursos y, en el panel Configuración, haga clic en Subredes.

  2. Haga clic en +Subred y cree la segunda subred introduciendo los siguientes detalles.

    • Nombre de la segunda subred
    • Intervalo de direcciones: Escriba el bloque de direcciones IP reservadas de la segunda subred
    • Grupo de seguridad de red: Seleccione el grupo de seguridad de red en la lista desplegable

Configuración de una cuenta de almacenamiento

El almacenamiento de infraestructura ARM IaaS incluye todos los servicios en los que podemos almacenar datos en forma de blobs, tablas, colas y archivos. También puede crear aplicaciones mediante estas formas de datos de almacenamiento en ARM.

Crea una cuenta de almacenamiento para almacenar todos tus datos

  1. Haga clic en +Nuevo > Almacenamiento > Cuenta de almacenamiento.

  2. En el panel Crear cuenta de almacenamiento, introduzca los siguientes detalles:

    • Nombre de la cuenta
    • Modo de implementación: Asegúrese de seleccionar el Administrador de recursos
    • Tipo de cuenta: Seleccione Propósito general en la lista desplegable
    • Replicación: Seleccione Almacenamiento de información redundante localmente en la lista desplegable
    • Grupo de recursos: Seleccione el grupo de recursos recién creado en la lista desplegable
  3. Haga clic en Crear.

Configuración de un conjunto de disponibilidad

Un conjunto de disponibilidad garantiza que al menos una máquina virtual se mantenga en funcionamiento en caso de mantenimiento planificado o no planificado. Dos o más máquinas virtuales bajo el mismo ‘conjunto de disponibilidad’ se colocan en dominios de error diferentes para lograr servicios redundantes.

  1. Haga clic en +Nuevo y busque el conjunto de disponibilidad.

  2. Seleccione Entidad de conjunto de disponibilidad en la lista. Haga clic en Crear.

  3. En el panel Crear conjunto de disponibilidad, especifique los siguientes detalles:
    • Nombre del conjunto
    • Grupo de recursos: Seleccione el grupo de recursos recién creado en la lista desplegable
  4. Haga clic en Crear

Aprovisionamiento de la instancia de Citrix ADC

Cree una instancia de Citrix ADC VPX en la red virtual. A continuación, obtenga la imagen de Citrix ADC VPX en Azure Marketplace. Utilice el portal Azure Resource Manager para crear una instancia de Citrix ADC VPX.

Antes de comenzar a crear la instancia de Citrix ADC VPX, asegúrese de haber creado una red virtual con las subredes necesarias en las que reside la instancia. Puede crear redes virtuales durante el aprovisionamiento de VM, pero sin la flexibilidad necesaria para crear subredes diferentes. Para obtener más información, consulte el artículo Crear una red virtual con Azure Portal.

Opcional: Configure la conectividad VPN y el servidor DNS para permitir que una máquina virtual acceda a los recursos de Internet.

Nota: Citrix recomienda crear un grupo de recursos, un grupo de seguridad de red, una red virtual y otras entidades antes de aprovisionar la VM de Citrix ADC VPX. De esta forma, la información de red está disponible durante el aprovisionamiento.

  1. Haga clic en +Nuevo > Redes.
  2. Haga clic en Ver todo y, en el panel Redes, haga clic en Citrix ADC VPX Bring Your Own License.
  3. Haga clic en Crear.

    Nota: Como forma rápida de encontrar cualquier entidad en el portal ARM, también puede escribir el nombre de la entidad en el cuadro de búsqueda de Azure Marketplace y presionar <Enter>. Escriba Citrix ADC en el cuadro de búsqueda para buscar las imágenes de Citrix ADC.

  4. Seleccione Citrix ADC 12.0 VPX Bring Your Own License.
  5. Rellena tus datos.
  6. Adquiera e implemente mi dispositivo Citrix ADC, después de pasar la validación.
  7. Se recomienda establecer sus direcciones IP en Estática.

Nota: Asegúrese de seleccionar la imagen más reciente. Es posible que la imagen de Citrix ADC tenga el número de versión en el nombre.

Crear una máquina virtual con varias direcciones IP mediante PowerShell

Los pasos que siguen explican cómo crear una VM de ejemplo con varias direcciones IP, como se describe en el caso. Cambie los nombres de variables y los tipos de direcciones IP según sea necesario para su implementación.

Los pasos de configuración cubiertos son:

  1. Crear una máquina virtual con varias direcciones IP

  2. Agregar direcciones IP a una VM

  3. Agregar direcciones IP a un sistema operativo VM

  4. Validación (Windows)

  5. Validación (Linux)

Consulte la siguiente documentación de Microsoft Azure: Asignar varias direcciones IP a máquinas virtuales mediante PowerShell.

Configurar la traducción del puerto de Citrix ADC

  1. Haga clic en Interfaces de red para su VM, el dispositivo Citrix ADC.
  2. Haga clic en su grupo de seguridad de red.
  3. Haga clic en Reglas de seguridad entrantes.
  4. Permitir SSH y HTTP en el grupo de seguridad para conexiones entrantes.

En este punto, puede iniciar sesión en la instancia de Citrix ADC y configurar las funciones y configuraciones deseadas para su entorno Azure.

Nota: Al iniciar sesión en Citrix ADC por primera vez, el asistente puede solicitar una dirección IP de subred. Esto no es necesario en instancias de Citrix ADC Azure, ya que solo utilizan una única dirección IP para todas las funciones. Omita este paso cuando se le solicite y continúe con la página de inicio de sesión de configuración predeterminada.

Portal de Microsoft Azure Resource Manager

La infraestructura de la aplicación se compone normalmente de muchos componentes, tal vez una máquina virtual, una cuenta de almacenamiento y una red virtual, o una aplicación web, una base de datos, un servidor de bases de datos y servicios de terceros. Estos componentes no se ven como entidades independientes. En su lugar, las verá como partes relacionadas e interdependientes de una sola entidad. Quiere implementarlos, administrarlos y supervisarlos como un grupo. Azure Resource Manager le permite trabajar con los recursos de la solución como grupo. Puede implementar, actualizar o eliminar todos los recursos de la solución en una sola operación coordinada. Se utiliza una plantilla para la implementación y esa plantilla puede funcionar para diferentes entornos, como pruebas, pruebas y producción. El Administrador de recursos proporciona funciones de seguridad, auditoría y etiquetado para ayudarle a administrar los recursos después de la implementación.

Terminología

Si es nuevo en Azure Resource Manager, puede que no esté familiarizado con algunos términos:

  • recurso: Un elemento manejable que está disponible a través de Azure. Algunos recursos comunes son una máquina virtual, una cuenta de almacenamiento, una aplicación web, una base de datos y una red virtual, pero hay muchos más.
  • grupo de recursos: Contenedor que contiene recursos relacionados para una solución de Azure. El grupo de recursos puede incluir todos los recursos de la solución o solo los recursos que quiera administrar como grupo. Usted decide cómo quiere asignar recursos a grupos de recursos en función de lo que tenga más sentido para su organización. Consulte Grupos de recursos.
  • proveedor de recursos: Servicio que proporciona los recursos que puede implementar y administrar a través del Administrador de recursos. Cada proveedor de recursos ofrece operaciones para trabajar con los recursos que se implementan. Algunos proveedores de recursos comunes son Microsoft.Compute, que suministra el recurso de máquina virtual, Microsoft.Storage, que suministra el recurso de cuenta de almacenamiento, y Microsoft.Web, que suministra recursos relacionados con aplicaciones web. Consulte Proveedores de recursos.
  • Plantilla del Administrador de recursos: Archivo JSON (JavaScript Object Notation) que define uno o más recursos para implementar en un grupo de recursos. También define las dependencias entre los recursos implementados. La plantilla se puede utilizar para implementar los recursos de forma coherente y repetida. Consulte Implementación de plantillas.
  • sintaxis declarativa: Sintaxis que le permite decir “Esto es lo que pretendo crear” sin tener que escribir el script de programación para crearlo. La plantilla Administrador de recursos es un ejemplo de sintaxis declarativa. En el archivo, defina las propiedades de la infraestructura que se va a implementar en Azure.

Referencia: Información general de Azure Resource Manager

Descripción general de Citrix ADC Multi-NIC

Las instancias virtuales de Citrix ADC que se ejecutan en la plataforma Azure pueden adjuntar varias NIC virtuales a un dispositivo Citrix ADC virtual independiente.

Este es un caso común cuando se quieren arquitecturas distribuidas en Azure, como Niveles de aplicaciones y Niveles de bases de datos.

Un segundo caso común de uso de Citrix ADC para varias NIC es el deseo de segregar zonas de red en el entorno de Azure. Un ejemplo de la segregación podría ser permitir que el tráfico procedente de Internet termine en una interfaz (DMZ o pública), y que los servicios internos de web y aplicaciones sean privados.

En este caso de redes de dos brazos, el dispositivo virtual Citrix ADC requiere que se presenten al menos dos NIC virtuales. Una NIC virtual para la red pública y una NIC virtual para la red privada.

Además, la configuración para varias NIC en Azure requiere el uso de múltiples subredes para acomodar las NIC segregadas. Este componente se configura con el componente vNet del portal de Azure.

Ejemplo: Varias vNIC conectadas a una máquina virtual de Azure

image-citrix-adc-and-microsoft-azure-07

Nota: Los diferentes tamaños de VM admiten un número variable de NIC, por lo que el tamaño de la VM corresponde. https://docs.microsoft.com/en-us/azure/virtual-machines/linux/sizes

Configuración de NIC múltiples Citrix ADC

Las siguientes configuraciones describen cómo crear fácilmente la subred y las redes virtuales necesarias para tener una configuración de varias NIC en un ADC.

Crear el grupo de recursos

PowerShellCopy

New-AzureRmResourceGroup -Name "myResourceGroup" -Location "EastUS"
<!--NeedCopy-->

image-citrix-adc-and-microsoft-azure-08

Crear la vNet y las subredes

Un caso común es que una red virtual tenga dos o más subredes. Una subred puede ser para el tráfico front-end y la otra para el tráfico back-end. Para conectarse a ambas subredes, utilice varias NIC en su VM.

Defina dos subredes de red virtual medianteNew-AzureRmVirtualNetworkSubnetConfig. En el ejemplo siguiente se definen las subredes de mySubnetFrontEnd y mySubnetBackEnd:

PowerShellCopy

$mySubnetFrontEnd = New-AzureRmVirtualNetworkSubnetConfig -Name "mySubnetFrontEnd" `
 -AddressPrefix "192.168.1.0/24"
$mySubnetBackEnd = New-AzureRmVirtualNetworkSubnetConfig -Name "mySubnetBackEnd" `
 -AddressPrefix "192.168.2.0/24"
 <!--NeedCopy-->

Cree su red virtual y subredes con New-AzureRmVirtualNetwork. En el ejemplo siguiente se crea una red virtual denominada myVnet:

PowerShellCopy

$myVnet = New-AzureRmVirtualNetwork -ResourceGroupName "myResourceGroup" `
 -Location "EastUs" `
 -Name "myVnet" `
 -AddressPrefix "192.168.0.0/16" `
 -Subnet $mySubnetFrontEnd,$mySubnetBackEnd
 <!--NeedCopy-->

image-citrix-adc-and-microsoft-azure-09

Crear el grupo de seguridad de red

Normalmente, también se crea un grupo de seguridad de red para filtrar el tráfico de red a la máquina virtual y un equilibrador de carga para distribuir el tráfico entre varias máquinas virtuales.

Crear y configurar VNIC

Cree dos NIC mediante New-AzureRmNetworkInterface. Conecte una NIC a la subred front-end y una NIC a la subred back-end. En el ejemplo siguiente se crean NIC denominadas MyNIC1 y MyNIC2:

PowerShellCopy

$frontEnd = $myVnet.Subnets|?{$\_.Name -eq 'mySubnetFrontEnd'}
$myNic1 = New-AzureRmNetworkInterface -ResourceGroupName "myResourceGroup" `
 -Name "myNic1" `
 -Location "EastUs" `
 -SubnetId $frontEnd.Id
$backEnd = $myVnet.Subnets|?{$\_.Name -eq 'mySubnetBackEnd'}
$myNic2 = New-AzureRmNetworkInterface -ResourceGroupName "myResourceGroup" `
 -Name "myNic2" `
 -Location "EastUs" `
 -SubnetId $backEnd.Id
 <!--NeedCopy-->

image-citrix-adc-and-microsoft-azure-10

Crear VM y adjuntar VNIC

Ahora comience a construir su configuración de VM. Cada tamaño de VM tiene un límite para el número total de NIC que puede agregar a una VM. Para obtener más información, vea Tamaños de máquinas virtuales de Windows.

Adjunte las dos NIC con las que creó anteriormente Add-AzureRmVMNetworkInterface:

PowerShellCopy

$vmConfig = Add-AzureRmVMNetworkInterface -VM $vmConfig -Id $myNic1.Id -Primary
$vmConfig = Add-AzureRmVMNetworkInterface -VM $vmConfig -Id $myNic2.Id
<!--NeedCopy-->

Finalmente, cree su VM con New-AzureRmVM:

PowerShellCopy

New-AzureRmVM -VM $vmConfig -ResourceGroupName "myResourceGroup" -Location "EastUs"
<!--NeedCopy-->

image-citrix-adc-and-microsoft-azure-11

Introducción a varias direcciones IP de Citrix ADC

En este caso de uso, se puede configurar un dispositivo Citrix ADC VPX independiente con una única o varias vNIC que esté conectada a una red virtual (vNet). La vNIC está asociada con tres configuraciones IP (ipconfig), cada una con un propósito diferente.

Ejemplo: Varios VIP conectados a una vNIC

image-citrix-adc-and-microsoft-azure-12

Cuando asigna varias configuraciones IP a una NIC, se debe asignar una configuración como principal.

$MyNIC.IpConfigurations | Format-Table Name, PrivateIPAddress, PublicIPAddress, Primary
<!--NeedCopy-->

Nota:

Las direcciones IP públicas tienen una tarifa nominal. Para obtener más información sobre los precios de las direcciones IP, consulte la página de precios de direcciones IP. Existe un límite en el número de direcciones IP públicas que se pueden utilizar en una suscripción. Para obtener más información sobre los límites, lea el artículo sobre límites de Azure.

Agregar una dirección IP privada

Para agregar una dirección IP privada a una NIC, debe crear una configuración IP. El siguiente comando crea una configuración con una dirección IP estática de 10.0.0.7. Al especificar una dirección IP estática, debe ser una dirección no utilizada para la subred. Le recomendamos que pruebe primero la dirección para asegurarse de que está disponible introduciendo el comando Test-AzureRmPrivateIPAddressAvailability -IPAddress 10.0.0.7 -VirtualNetwork $myVnet. Si la dirección IP está disponible, el resultado devuelve True. Si la dirección no está disponible, el resultado devuelve False e incluye una lista de direcciones disponibles.

Add-AzureRmNetworkInterfaceIpConfig -Name IPConfig-4 -NetworkInterface `
$MyNIC -Subnet $Subnet -PrivateIpAddress 10.0.0.7
<!--NeedCopy-->

image-citrix-adc-and-microsoft-azure-13

Agregar una dirección IP pública

Una dirección IP pública se agrega asociando un recurso de dirección IP pública a una nueva configuración IP o a una configuración IP existente. Complete los pasos de una de las secciones siguientes, según sea necesario.

$MyPublicIp3 = New-AzureRmPublicIpAddress `
 -Name "MyPublicIp3" `
 -ResourceGroupName $RgName `
 -Location $Location -AllocationMethod Static
 <!--NeedCopy-->

image-citrix-adc-and-microsoft-azure-14

Asociar el recurso de dirección IP pública a una VM existente

Un recurso de dirección IP pública solo se puede asociar a una configuración IP que aún no tenga una asociada

Set-AzureRmNetworkInterfaceIpConfig `
 -Name IpConfig-3 `
 -NetworkInterface $mynic `
 -Subnet $Subnet `
 -PublicIpAddress $myPublicIp3
<!--NeedCopy-->

image-citrix-adc-and-microsoft-azure-15

Introducción a Citrix ADC HA

Puede implementar un par de dispositivos virtuales Citrix ADC con varias NIC en una configuración de alta disponibilidad (HA) activo-pasiva en Azure. Cada NIC puede contener varias direcciones IP. Una implementación activo-pasiva requiere:

  • Configuración de red independiente de HA (INC)
  • El equilibrador de carga de Azure (ALB) en modo de devolución directa del servidor (DSR)

Todo el tráfico pasa por el nodo principal. El nodo secundario permanece en modo de espera hasta que falla el nodo principal.

En una implementación activo-pasiva, las direcciones IP públicas flotantes (PIP) ALB se agregan como direcciones VIP en cada nodo de Citrix ADC. En la configuración HA-INC, las direcciones VIP son flotantes y las direcciones SNIP son específicas de la instancia. ALB supervisa cada instancia de Citrix ADC enviando un sondeo de estado cada 5 segundos. El ADC redirige el tráfico solo a la instancia que envía la respuesta de sondas de mantenimiento en intervalos regulares. Por lo tanto, en una configuración de HA, el nodo primario responde a sondeos de estado y secundario no. Si la instancia principal pierde dos sondeos de mantenimiento consecutivos, ALB no redirige el tráfico a esa instancia. En caso de conmutación por error, el nuevo primario comienza a responder a los sondeos de mantenimiento y el ALB redirige el tráfico hacia él. El tiempo de conmutación por error estándar de Citrix ADC HA es de tres segundos. El tiempo total de conmutación por error que puede tardar en el cambio de tráfico puede ser de 13 segundos como máximo.

Puede implementar un par Citrix ADC en modo HA activo-pasivo de dos maneras mediante:

  • Plantilla de alta disponibilidad estándar de Citrix ADC: Utilice esta opción para configurar un par de alta disponibilidad con la opción predeterminada de tres subredes y seis NIC.
  • Comandos de Windows PowerShell: Utilice esta opción para configurar un par de HA de acuerdo con los requisitos de la subred y NIC.

Configuración de Citrix ADC HA: PowerShell

Consulte Configuración de una instalación de HA con varias direcciones IP y NIC mediante comandos de PowerShell para ver los comandos de Azure PowerShell.

Configuración de Citrix ADC HA: Portal de Azure

Puede implementar de forma rápida y eficiente un par de instancias de Citrix ADC en modo HA-INC mediante la plantilla estándar. La plantilla crea dos nodos, con tres subredes y seis NIC. Las subredes son para la administración, el cliente y el tráfico del lado del servidor, y cada subred tiene dos NIC para ambas instancias VPX.

La plantilla de pares de alta disponibilidad de Citrix ADC 12.0 está disponible en Azure Marketplace.

Para utilizar la plantilla:

  1. En Azure Marketplace, seleccione e inicie la plantilla de solución Citrix. Aparecerá la plantilla.
  2. Asegúrese de que el tipo de implementación sea Administrador de recursos y seleccione Crear.
  3. Aparecerá la página Básicos. Cree un grupo de recursos y seleccione Aceptar.

    image-citrix-adc-and-microsoft-azure-16

  4. Aparecerá la página Configuración general. Escriba los detalles y seleccione Aceptar.

    image-citrix-adc-and-microsoft-azure-17

  5. Aparecerá la página Configuración de red. Compruebe las configuraciones vnet y subred, modifique la configuración requerida y seleccione Aceptar.

    image-citrix-adc-and-microsoft-azure-18

  6. Aparecerá la página Resumen. Revise la configuración y modifique en consecuencia. Seleccione Aceptar para confirmar.

  7. Aparecerá la página Comprar. Seleccione Comprar para completar la implementación.

El grupo de recursos de Azure puede tardar un momento en crearse con las configuraciones requeridas. Una vez finalizada, seleccione el grupo de recursos para ver los detalles de configuración. Esto podría incluir reglas LB, grupos de back-end, sondeos de estado, etc. en el portal de Azure. El par HA aparece como VPX0 y VPX1.

Si se requieren más modificaciones para la configuración de HA, como la creación de más reglas de seguridad y puertos, puede hacerlo desde el portal de Azure.

image-citrix-adc-and-microsoft-azure-19

A continuación, debe configurar el servidor vserver de equilibrio de carga con la dirección IP pública (PIP) ALB, en cada nodo. Para buscar el PIP de ALB, seleccione ALB > Configuración IP de frontend.

image-citrix-adc-and-microsoft-azure-20


Escalado automático de back-end de Citrix ADC GSLB y servicios basados en dominio con equilibrador de carga en la nube

Descripción general de GSLB y DBS

Citrix ADC GSLB admite el uso de DBS (Domain Based Services) para equilibradores de carga en la nube. Esto permite la detección automática de servicios dinámicos en la nube mediante una solución de balanceador de carga en la nube. Esta configuración permite al Citrix ADC implementar Global Server Load Balancing Domain Name Based Services (GSLB DBS) en un entorno activo-activo. DBS permite escalar recursos back-end en entornos de Amazon Web Services (AWS) y Microsoft Azure a partir de la detección de DNS. En esta sección se tratan las integraciones entre Citrix ADC en los entornos de AWS y Azure Auto Scaling. En la sección final del documento se detalla la capacidad de configurar un par de ADC de alta disponibilidad de Citrix que abarcan dos zonas de disponibilidad (AZ) diferentes específicas de una región de AWS o Azure.

Requisitos previos:

Los requisitos previos para los grupos de servicios GSLB de Citrix ADC incluyen un entorno operativo de Amazon Web Services / Microsoft Azure con el conocimiento y la capacidad de configurar grupos de seguridad, servidores web Linux, Citrix ADC dentro de AWS, direcciones IP elásticas y Elastic Load Balancers.

La integración del servicio GSLB DBS requiere Citrix ADC versión 12.0.57 para las instancias de balanceador de carga de AWS ELB y Microsoft Azure ALB.

Mejoras en las funciones del grupo de servicios GSLB de Citrix ADC

Entidad del grupo de servicios GSLB: Versión 12.0.57 de Citrix ADC

Se introduce el grupo de servicios GSLB que admite la escala automática mediante el descubrimiento dinámico DBS.

Los componentes de entidades de DBS (servicio basado en dominio) se vincularán al grupo de servicios GSLB

Ejemplo:

 > add server sydney_server LB-Sydney-xxxxxxxxxx.ap-southeast-2.elb.amazonaws.com
 > add gslb serviceGroup sydney_sg HTTP -autoscale DNS -siteName sydney
 > bind gslb serviceGroup sydney_sg sydney_server 80
<!--NeedCopy-->

Servicios basados en nombres de dominio: Azure ALB

GLSB DBS utiliza el FQDN del equilibrador de carga de Azure para actualizar dinámicamente los grupos de servicios GSLB para incluir los servidores back-end que se están creando y eliminando en Azure. Para configurar esta función, señalamos el dispositivo Citrix ADC a nuestro equilibrador de carga de Azure para enrutar dinámicamente a diferentes servidores de Azure. Podemos hacerlo sin tener que actualizar manualmente el dispositivo Citrix ADC cada vez que se crea y elimina una instancia en Azure. La función DBS de Citrix ADC para grupos de servicios GSLB utiliza la detección de servicios con reconocimiento DNS para determinar los recursos de servicio miembro del espacio de nombres DBS identificados en el grupo de autoescalador.

Diagrama: Componentes de escala automática de DBA de Citrix ADC GSLB con equilibradores de carga en la nube

image-citrix-adc-and-microsoft-azure-21

Configuración de componentes de Azure

  1. Inicie sesión en Azure Portal y cree una nueva máquina virtual a partir de una plantilla de Citrix ADC

    image-citrix-adc-and-microsoft-azure-22

  2. Crear un equilibrador de carga de Azure

    image-citrix-adc-and-microsoft-azure-23

  3. Agregar los grupos de back-end de Citrix ADC creados

    image-citrix-adc-and-microsoft-azure-24

  4. Cree una sonda de estado para el puerto 80.

    Cree una regla de equilibrio de carga mediante la IP Frontend creada a partir del equilibrador de carga.

    1. Protocolo: TCP
    2. Puerto back-end: 80
    3. Grupo de back-end: Citrix ADC creado en el paso 1
    4. Sondeo de salud: Creado en el paso 4
    5. Persistencia de sesión: Ninguna

    image-citrix-adc-and-microsoft-azure-25

Configurar el servicio basado en dominio de Citrix ADC GSLB

Las siguientes configuraciones resumen lo que se necesita para habilitar los servicios basados en dominio para el escalado automático de ADC en un entorno habilitado para GSLB.

Configuraciones de administración del tráfico

Nota: Es necesario configurar el dispositivo Citrix ADC con un servidor de nombres o servidor DNS mediante el cual se resolverán los dominios ELB/ALB para los grupos de servicio de DBS.

  1. Vaya a Administración del tráfico > Equilibrio de Carga > Servidores

    image-citrix-adc-and-microsoft-azure-26

  2. Haga clic en Agregar para crear un servidor, proporcione un nombre y un FQDN correspondientes al registro A (nombre de dominio) en Azure para Azure Load Balancer (ALB)

    image-citrix-adc-and-microsoft-azure-27

  3. Repita el paso 2 para agregar el segundo ALB del segundo recurso en Azure.

Configuraciones GSLB

  1. Haga clic en el botón Agregar para configurar un sitio GSLB
  2. Asigne un nombre al sitio.

    El tipo se configura como remoto o local en función del dispositivo Citrix ADC en el que esté configurando el sitio. La dirección IP del sitio es la dirección IP del sitio GSLB. El sitio GSLB utiliza esta dirección IP para comunicarse con los otros sitios GSLB. La dirección IP pública es necesaria cuando se utiliza un servicio en la nube donde una IP determinada está alojada en un firewall externo o dispositivo NAT. El sitio debe configurarse como un sitio principal. Asegúrese de que los monitores de disparo estén configurados en SIEMPRE. Además, asegúrese de marcar las tres casillas de la parte inferior para Metric Exchange, Network Metric Exchange y Persistence Session Entry Exchange.

    La recomendación es establecer la configuración del monitor de disparo en MEPDOWN, consulte Configuración de un grupo de servicios GSLB.

    ![image-citrix-adc-and-microsoft-azure-28]/en-us/advanced-concepts/media/image-citrix-adc-and-microsoft-azure-28.png)

    image-citrix-adc-and-microsoft-azure-29

  3. Haga clic en Crear, repita los pasos 3 y 4 para configurar el sitio GSLB para la otra ubicación de recursos en Azure (esto se puede configurar en el mismo dispositivo Citrix ADC)

  4. Vaya a Administración del tráfico > GSLB > Grupos de servicios.

    image-citrix-adc-and-microsoft-azure-30

    Haga clic en Agregar para agregar un nuevo grupo de servicios. Asigne un nombre al grupo de servicios, utilice el protocolo HTTP y, a continuación, en Nombre del sitio, elija el sitio correspondiente que se creó en los pasos anteriores. Debe configurar el modo AutoScale como DNS y marcar las casillas para Supervisión de estado y Estado. Haga clic en Aceptar para crear el grupo de servicios

    image-citrix-adc-and-microsoft-azure-31

  5. Haga clic en Miembros del grupo de servicios y seleccione Basado en servidor. Seleccione el servidor de equilibrio de carga elástica correspondiente que se configuró al principio de la guía de ejecución. Configure el tráfico para pasar por el puerto 80. Haga clic en Crear.

    image-citrix-adc-and-microsoft-azure-32

  6. El enlace de miembros de grupo de servicio debe rellenar con 2 instancias que recibe del Elastic Load Balancer.

    image-citrix-adc-and-microsoft-azure-33

  7. Repita los pasos 5 y 6 para configurar el grupo de servicios para la segunda ubicación de recursos en Azure. (Esto se puede hacer desde la misma GUI de Citrix ADC).

  8. El paso final es configurar un servidor virtual GSLB. Vaya a Administración del tráfico > GSLB > Servidores virtuales.

  9. Haga clic en Agregar para crear el servidor virtual. Asigne un nombre al servidor, el tipo de registro DNS se establece como A, el tipo de servicio se establece como HTTP y marque las casillas Habilitar después de crear y registro de AppFlow. Haga clic en Aceptar para crear el servidor virtual GSLB.

    image-citrix-adc-and-microsoft-azure-34

  10. Una vez creado el servidor virtual GSLB, haga clic en Sin enlace de grupo de servicio de servidor virtual GSLB.

    image-citrix-adc-and-microsoft-azure-35

  11. En Enlace de grupo de servicios utilice Seleccionar nombre de grupo de servicios para seleccionar y agregar los grupos de servicios creados en los pasos anteriores.

    image-citrix-adc-and-microsoft-azure-36

  12. A continuación, configure el enlace de dominio de servidor virtual GSLB haciendo clic en Sin enlace de dominio de servidor virtual GSLB. Configure el FQDN y Bind, el resto de los ajustes se pueden dejar como valores predeterminados.

    image-citrix-adc-and-microsoft-azure-37

  13. Configure el servicio ADNS haciendo clic en Sin servicio. Agregue un nombre de servicio, haga clic en Nuevo servidor e introduzca la dirección IP del servidor ADNS. Además, si su ADNS ya está configurado, puede seleccionar Servidor existente y, a continuación, elegir su ADNS en el menú desplegable. Asegúrese de que el protocolo es ADNS y que el tráfico está a través del puerto 53.

    image-citrix-adc-and-microsoft-azure-38

  14. Configure el método como LEASTCONNECTION y el método de copia de seguridad como ROUNDROBIN.

  15. Haga clic en Listo y compruebe que el servidor virtual GSLB se muestra como Up.

    image-citrix-adc-and-microsoft-azure-39

Escala automática de front-end en Azure con VPX mediante los grupos de escala automática en Citrix Application Delivery Management

El escalado automático es un método informático en la nube que agrega o elimina recursos automáticamente dependiendo del uso real. El escalado automático es útil cuando el sitio o la aplicación necesita asignación de recursos bajo demanda para satisfacer el número fluctuante de solicitudes de clientes o trabajos de procesamiento.

La demanda de aplicaciones o servicios web puede variar significativamente. Es importante mantener el número correcto de instancias de Citrix ADC para diferentes necesidades de tráfico. Puede aumentar o disminuir los recursos de red en Microsoft Azure dependiendo de la demanda. Por lo tanto, proporciona optimización de costes sin comprometer el rendimiento.

El escalado automático de Citrix Application Delivery Management (ADM) mantiene el número exacto de instancias de Citrix ADC para el consumo de recursos fluctuante. Citrix ADM determina el flujo de tráfico en función del consumo fluctuante de recursos, decide escalar o escalar dinámicamente las instancias de Citrix ADC.

Crear un grupo Autoscale

  • Dentro de la utilidad de consola de administración de ADC, vaya a Redes > Escala automática.
  • Seleccione Agregar.

Networks-autoscale-add

Elija la nube

En la ficha Crear grupo de escala automática, haga clic en Microsoft Azure y haga clic en Agregar.

Choose-cloud

Parámetros básicos

Configure los parámetros básicos para el grupo AutoScale:

  1. Nombre: Autoscale_demo
  2. Sitio: Autoscale_demo_101
  3. Agente: 11.2.0.4
  4. Perfil de acceso a la nube: Autoscale_demp_cap
  5. Dispositivo: Profile_for_azure
  6. Modo de distribución de tráfico: DNS mediante Azure-DNS

Parámetros básicos

No seleccione Siguiente todavía. Agregue las zonas de disponibilidad 1 y 2 haciendo clic en el signo más y establezca las etiquetas en Testbed.

Zonas de disponibilidad

Seleccione Siguiente.

Parámetros de Autoscale

Configure los parámetros de escala automática para el grupo AutoScale:

  1. Uso de CPU: 10-30
  2. Uso de memoria: 10-30
  3. Uso de rendimiento: 10-30
  4. Instancias mínimas: 4
  5. Instancias máximas: 6
  6. Tiempo de reloj: 2.
  7. Período de recarga: 1
  8. Tiempo de espera durante la desprovisión: 1
  9. Tiempo de vida DNS: 10

Scale-in-scale-out-params

Haga clic en Siguiente.

Parámetros de nube

Configure los parámetros de nube para el grupo AutoScale:

  1. Grupo de recursos: LakshProv
  2. Producto / Licencia: Citrix ADC VPX Enterprise Edition: 1000 Mbps
  3. Tamaño de máquina virtual de Azure: VCPU: 4 | Memoria (GB): 14 | Standard_DS3_v2
  4. Perfil de acceso en la nube para ADC: Autoscale_demo_cap
  5. Imagen: Predeterminada
  6. Gestión: Mgmt_demo_sq
  7. Cliente: Client_demo_sq
  8. Servidor: Server_demo_sq
  9. Subred de gestión: Mgmt_subnet_demo
  10. Subred cliente: Client_subnet_demo
  11. Subred del servidor: Server_subnet_demo

Cloud-params

Seleccione Siguiente.

Aparecerá un cuadro de diálogo. Asegúrese de que el grupo AutoScale se haya creado correctamente.

Grupo AutoScale correcto

Configurar el grupo AutoScale

  1. Dentro de la utilidad de la consola de administración de ADC, vaya a Redes > Escala automática.
  2. Seleccione la escala automática que se creó y asegúrese de que está habilitada.
  3. Haga clic en Configurar.
  4. En la página Elegir StyleBook, seleccione HTTP/SSL LoadBalancing StyleBook.

Detalles de configuración

Introduzca los detalles de configuración que se van a crear con el StyleBook:

  1. Nombre de la aplicación: Demo_app
  2. Nombre del dominio: Demo_app
  3. Zona del dominio: Autoscale_demo.com
  4. Puerto virtual de la aplicación equilibrada de carga: 80
  5. Protocolo de aplicación balanceado de carga: HTTP

stylebook-config-1

Compruebe la configuración del servidor back-end.

  1. Tipo de AutoScale: Ninguno

Compruebe la configuración de back-end para la escala automática NONE

stylebook-config-2

Haga clic en el signo más situado junto a IPs y puertos del servidor.

  1. Dirección IP del servidor de aplicaciones: 11.2.5.4
  2. Puerto del servidor de aplicaciones: 80
  3. Peso: 1

Haga clic en Crear.

stylebook-config-3

Repita el paso anterior:

  1. Dirección IP del servidor de aplicaciones: 11.2.5.5
  2. Puerto del servidor de aplicaciones: 80
  3. Peso: 1

Haga clic en Crear.

stylebook-config-4

En la página principal de configuración de StyleBook, haga clic en Crear.

Aparecerá un cuadro de diálogo. Asegúrese de que la configuración de StyleBook se haya creado correctamente.

Stylebook-operation-successful

Referencias adicionales

Implementar una instancia de Citrix ADC VPC en Microsoft Azure

Documentación de Microsoft Azure

Asignar varias direcciones IP a máquinas virtuales mediante PowerShell

Crear una máquina virtual con varias NIC mediante PowerShell

máquinas virtuales de servicio back-end de escala automática en Azure Public Cloud con Citrix ADC VPX

Documentación sobre los productos Citrix

Configurar varias direcciones IP para una instancia independiente de Citrix ADC VPX

Configurar varias direcciones IP para una instancia de Citrix ADC VPX en modo independiente mediante comandos de PowerShell

Configurar varios VIP de Azure para una instancia VPX independiente