Conceptos avanzados

Guía de implementación de Citrix ADC VPX en Azure: recuperación ante desastres

Colaboradores

Autor: Blake Schindler, arquitecto de soluciones

Información general

Citrix ADC es una solución de distribución de aplicaciones y equilibrio de carga que proporciona una experiencia de usuario de alta calidad para aplicaciones web, tradicionales y nativas de la nube, independientemente de dónde estén alojadas. Se presenta en una amplia variedad de factores de forma y opciones de implementación sin bloquear a los usuarios en una sola configuración o nube. Las licencias de capacidad agrupada permiten el movimiento de la capacidad entre las implementaciones en la nube.

Como líder indiscutible en la prestación de servicios y aplicaciones, Citrix ADC se implementa en miles de redes de todo el mundo para optimizar, proteger y controlar la prestación de todos los servicios empresariales y en la nube. Implementado directamente frente a los servidores web y de bases de datos, Citrix ADC combina el equilibrio de carga de alta velocidad y la conmutación de contenido, la compresión HTTP, el almacenamiento en caché de contenido, la aceleración SSL, la visibilidad del flujo de aplicaciones y un potente firewall de aplicaciones en una plataforma integrada y fácil de usar. El cumplimiento de los SLA se simplifica enormemente con la supervisión integral que transforma los datos de red en inteligencia empresarial procesable. Citrix ADC permite definir y administrar directivas mediante un simple motor de directivas declarativas sin necesidad de experiencia en programación.

Citrix VPX

El producto Citrix ADC VPX es un dispositivo virtual que se puede alojar en una amplia variedad de plataformas de virtualización y nube:

  • Citrix Hypervisor

  • VMware ESX

  • Microsoft Hyper-V

  • Linux KVM

  • Amazon Web Services

  • Microsoft Azure

  • Google Cloud Platform

Esta guía de implementación se centra en Citrix ADC VPX en Microsoft Azure.

Microsoft Azure

Microsoft Azure es un conjunto cada vez mayor de servicios de computación en la nube creados para ayudar a las organizaciones a superar sus desafíos empresariales. Azure ofrece a los usuarios la libertad de crear, administrar e implementar aplicaciones en una red global masiva con sus herramientas y marcos preferidos. Con Azure, los usuarios pueden:

  • Prepárese para el futuro con la innovación continua de Microsoft para contribuir a su desarrollo actual y sus visiones de productos para el futuro.

  • Opere la nube híbrida sin problemas en las instalaciones, en la nube y en el perímetro: Azure se reúne con los usuarios donde estén.

  • Aproveche sus condiciones con el compromiso de Azure con el código abierto y la compatibilidad con todos los lenguajes y marcos, lo que permite a los usuarios crear como quieran e implementarlos donde quieran.

  • Confíe en su nube la seguridad desde cero, que cuenta con un equipo de expertos y un cumplimiento proactivo y líder del sector en el que confían las empresas, los gobiernos y las nuevas empresas.

Terminología de Azure

A continuación se ofrece una breve descripción de los términos esenciales utilizados en este documento que los usuarios deben conocer:

  • Equilibrador de carga de Azure: El equilibrador de carga de Azure es un recurso que distribuye el tráfico entrante entre los equipos de una red. El tráfico se distribuye entre máquinas virtuales definidas en un conjunto de equilibradores de carga. Un equilibrador de carga puede ser externo o orientado a Internet, o puede ser interno.

  • Azure Resource Manager (ARM): ARM es el nuevo marco de administración para los servicios de Azure. Azure Load Balancer se administra mediante API y herramientas basadas en ARM.

  • Conjunto de direcciones de back-end: el conjunto de direcciones de back-end son las direcciones IP asociadas con la NIC (NIC) de la máquina virtual a la que se distribuye la carga.

  • BLOB: Objeto binario grande: Cualquier objeto binario como un archivo o una imagen que se puede almacenar en el almacenamiento de Azure.

  • Configuración de IP de front-end: Un equilibrador de carga de Azure puede incluir una o más direcciones IP de front-end, también conocidas como IP virtuales (VIP). Estas direcciones IP sirven como entrada para el tráfico.

  • IP pública a nivel de instancia (ILPIP): un ILPIP es una dirección IP pública que los usuarios pueden asignar directamente a una máquina virtual o instancia de rol, en lugar de al servicio de nube en el que reside la máquina virtual o la instancia de rol. El ILPIP no reemplaza al VIP (IP virtual) que está asignado a su servicio en la nube. Más bien, se trata de una dirección IP adicional que se puede utilizar para conectarse directamente a una máquina virtual o a una instancia de rol.

Nota:

En el pasado, un ILPIP se denominaba PIP, que significa IP pública.

  • Reglas NAT entrantes: contiene reglas que asignan un puerto público del equilibrador de carga a un puerto para una máquina virtual específica en el grupo de direcciones de back-end.

  • IP-config: Se puede definir como un par de direcciones IP (IP pública e IP privada) asociado a una NIC individual. En una configuración IP, la dirección IP pública puede ser NULL. Cada NIC puede tener varias configuraciones IP asociadas, que pueden ser de hasta 255.

  • Reglas de equilibrio de carga: una propiedad de regla que asigna una combinación de puerto e IP de front-end dada a un conjunto de combinaciones de puertos y direcciones IP de back-end. Con una sola definición de un recurso de equilibrador de carga, los usuarios pueden definir varias reglas de equilibrio de carga, cada regla refleja una combinación de una IP de front-end y una IP de puerto y back-end y un puerto asociados con máquinas virtuales.

  • Grupo de seguridad de red (NSG): NSG contiene una lista de reglas de lista de control de acceso (ACL) que permiten o deniegan el tráfico de red a instancias de máquinas virtuales en una red virtual. Los NSG se pueden asociar con subredes o instancias individuales de máquinas virtuales dentro de esa subred. Cuando un NSG está asociado a una subred, las reglas de ACL se aplican a todas las instancias de máquinas virtuales de esa subred. Además, el tráfico a una máquina virtual individual se puede restringir aún más asociando un NSG directamente a esa máquina virtual.

  • Direcciones IP privadas: se utilizan para la comunicación dentro de una red virtual de Azure y la red local del usuario cuando se usa una puerta de enlace VPN para extender una red de usuario a Azure. Las direcciones IP privadas permiten que los recursos de Azure se comuniquen con otros recursos de una red virtual o una red local a través de una puerta de enlace VPN o un circuito ExpressRoute, sin usar una dirección IP accesible por Internet. En el modelo de implementación de Azure Resource Manager, se asocia una dirección IP privada con los siguientes tipos de recursos de Azure: Máquinas virtuales, equilibradores de carga internos (ILB) y puertas de enlace de aplicaciones.

  • Sondeos: contiene sondeos de estado que se utilizan para comprobar la disponibilidad de las instancias de máquinas virtuales en el grupo de direcciones de back-end. Si una máquina virtual en particular no responde a los sondeos de estado durante algún tiempo, entonces se saca del servicio de tráfico. Los sondeos permiten a los usuarios realizar un seguimiento del estado de las instancias virtuales. Si se produce un error en una sonda de estado, la instancia virtual se retira de la rotación automáticamente.

  • Direcciones IP públicas (PIP): PIP se utiliza para la comunicación con Internet, incluidos los servicios públicos de Azure, y se asocia con máquinas virtuales, equilibradores de carga conectados a Internet, puertas de enlace VPN y puertas de enlace de aplicaciones.

  • Región: área dentro de una geografía que no cruza las fronteras nacionales y que contiene uno o varios centros de datos. Los precios, los servicios regionales y los tipos de oferta están expuestos a nivel regional. Una región suele estar emparejada con otra región, que puede estar hasta varios cientos de millas de distancia, para formar un par regional. Los pares regionales se pueden utilizar como mecanismo para la recuperación ante desastres y casos de alta disponibilidad. También se conoce generalmente como ubicación.

  • Grupo de recursos: un contenedor en Resource Manager que contiene los recursos relacionados para una aplicación. El grupo de recursos puede incluir todos los recursos de una aplicación o solo los recursos que están agrupados de forma lógica.

  • Cuenta de almacenamiento: una cuenta de almacenamiento de Azure proporciona a los usuarios acceso a los servicios de blob, cola, tabla y archivos de Azure en Azure Storage. Una cuenta de almacenamiento de usuario proporciona el espacio de nombres único para los objetos de datos de almacenamiento de Azure del usuario.

  • Máquina virtual: Implementación de software de un equipo físico que ejecuta un sistema operativo. Varias máquinas virtuales pueden ejecutarse simultáneamente en el mismo hardware. En Azure, las máquinas virtuales están disponibles en varios tamaños.

  • Red virtual: una red virtual de Azure es una representación de una red de usuario en la nube. Es un aislamiento lógico de la nube de Azure dedicado a una suscripción de usuario. Los usuarios pueden controlar completamente los bloques de direcciones IP, la configuración de DNS, las directivas de seguridad y las tablas de redirección dentro de esta red. Los usuarios también pueden segmentar aún más su VNet en subredes y lanzar máquinas virtuales de IaaS de Azure y servicios en la nube (instancias de rol de PaaS). Además, los usuarios pueden conectar la red virtual a su red local mediante una de las opciones de conectividad disponibles en Azure. En esencia, los usuarios pueden expandir su red a Azure, con un control total de los bloques de direcciones IP con el beneficio de la escala empresarial que ofrece Azure.

Casos de uso

En comparación con las soluciones alternativas que requieren que cada servicio se implemente como un dispositivo virtual independiente, Citrix ADC en Azure combina el equilibrio de carga L4, la administración del tráfico L7, la descarga de servidores, la aceleración de aplicaciones, la seguridad de las aplicaciones y otras capacidades esenciales de entrega de aplicaciones en un solo VPX , disponible convenientemente a través de Azure Marketplace. Además, todo se rige por un único marco de directivas y se administra con el mismo y potente conjunto de herramientas que se utilizan para administrar implementaciones locales de Citrix ADC. El resultado neto es que Citrix ADC en Azure permite varios casos de uso convincentes que no solo cubren las necesidades inmediatas de las empresas actuales, sino también la evolución continua de las infraestructuras informáticas heredadas a los centros de datos empresariales en la nube.

Recuperación ante desastres (RAD)

El desastre es una interrupción repentina de las funciones empresariales causada por desastres naturales o eventos causados por seres humanos. Los desastres afectan a las operaciones del centro de datos, después de lo cual los recursos y los datos perdidos en el sitio del desastre deben reconstruirse y restaurarse completamente. La pérdida de datos o el tiempo de inactividad en el centro de datos es fundamental y colapsa la continuidad del negocio.

Uno de los desafíos a los que se enfrentan los clientes hoy en día es decidir dónde colocar su sitio de recuperación ante desastres. Las empresas buscan uniformidad y rendimiento independientemente de cualquier falla de red o infraestructura subyacente.

Las posibles razones por las que muchas organizaciones deciden migrar a la nube son:

  • Economía de uso: los gastos de capital de tener un centro de datos en las instalaciones están bien documentados y, al usar la nube, estas empresas pueden liberar tiempo y recursos para expandir sus propios sistemas.

  • Tiempos de recuperación más rápidos: gran parte de la orquestación automatizada permite la recuperación en cuestión de minutos.

  • Además, existen tecnologías que ayudan a replicar los datos al proporcionar protección de datos continua o instantáneas continuas para protegerse contra cualquier interrupción o ataque.

  • Por último, hay casos de uso en los que los clientes necesitan muchos tipos diferentes de cumplimiento y control de seguridad que ya están presentes en las nubes públicas. Esto hace que sea más fácil lograr el cumplimiento que necesitan en lugar de crear el suyo propio.

Un Citrix ADC configurado para GSLB reenvía el tráfico al centro de datos menos cargado o de mejor rendimiento. Esta configuración, denominada configuración activa-activa, no solo mejora el rendimiento, sino que también proporciona recuperación ante desastres inmediata al redirigir el tráfico a otros centros de datos si un centro de datos que forma parte de la instalación falla. Por lo tanto, Citrix ADC ahorra a los clientes tiempo y dinero valiosos.

Tipos de implementación

Implementación de IP múltiple de múltiples NIC (implementación de tres NIC)

  • Implementaciones típicas

    • Alta disponibilidad (HA)

    • Autónomo

  • Casos de uso

    • Las implementaciones de IP múltiples de NIC se utilizan para lograr un aislamiento real del tráfico de datos y administración.

    • Las implementaciones de IP múltiples NIC también mejoran la escala y el rendimiento del ADC.

    • Las implementaciones de IP múltiples de NIC se utilizan en aplicaciones de red en las que el rendimiento suele ser de 1 Gbps o superior y se recomienda una implementación de tres NIC.

Implementación de múltiples IP de NIC única (implementación de una NIC)

  • Implementaciones típicas

    • Alta disponibilidad (HA)

    • Autónomo

  • Casos de uso

    • Equilibrio de carga

    • El caso de uso típico de la implementación de IP múltiple con una sola NIC son las aplicaciones de intranet que requieren un rendimiento inferior (menos de 1 Gbps).

Plantillas de Azure Resource Manager de Citrix ADC

Las plantillas de Azure Resource Manager (ARM) proporcionan un método para implementar la infraestructura ADC como código en Azure de manera simple y coherente. Azure se administra mediante una API de Azure Resource Manager (ARM). Los recursos que administra la API de ARM son objetos de Azure, como tarjetas de red, máquinas virtuales y bases de datos alojadas. Las plantillas ARM definen los objetos que los usuarios quieren usar junto con sus tipos, nombres y propiedades en un archivo JSON que la API ARM puede entender. Las plantillas ARM son una forma de declarar los objetos que los usuarios quieren, junto con sus tipos, nombres y propiedades, en un archivo JSON que se puede registrar en el control de código fuente y administrar como cualquier otro archivo de código. Las plantillas ARM son lo que realmente brinda a los usuarios la capacidad de implementar la infraestructura de Azure como código.

  • Casos de uso

    • Personalización de la implementación

    • Automatizar la implementación

Implementación de múltiples NIC y IP múltiples (tres NIC) para DR

Los clientes podrían implementar mediante la implementación de tres NIC si se implementan en un entorno de producción donde la seguridad, la redundancia, la disponibilidad, la capacidad y la escalabilidad son fundamentales. Con este método de implementación, la complejidad y la facilidad de administración no son preocupaciones críticas para los usuarios.

Implementación de NIC única y IP múltiple (una NIC) para DR

Los clientes podrían implementar mediante la implementación de una NIC si implementan en un entorno que no sea de producción, si están configurando el entorno para realizar pruebas o si están organizando un nuevo entorno antes de la implementación de producción. Otra posible razón para usar la implementación de una sola NIC es que los clientes desean implementar directamente en la nube de manera rápida y eficiente. Por último, se utiliza la implementación de una sola NIC cuando los clientes buscan la simplicidad de una configuración de subred única.

Implementación de plantillas Azure Resource Manager

Los clientes implementarían el uso de plantillas de Azure Resource Manager (ARM) si están personalizando sus implementaciones o automatizando sus implementaciones.

Arquitectura de red

En ARM, una máquina virtual (VM) Citrix ADC VPX reside en una red virtual. Se crea una NIC virtual (NIC) en cada máquina virtual Citrix ADC. El grupo de seguridad de red (NSG) configurado en la red virtual está enlazado a la NIC y, juntos, controlan el tráfico que entra y sale de la VM.

El NSG reenvía las solicitudes a la instancia de Citrix ADC VPX y la instancia VPX las envía a los servidores. La respuesta de un servidor sigue la misma ruta en sentido inverso. El NSG se puede configurar para controlar una sola VM VPX o, con subredes y redes virtuales, puede controlar el tráfico en múltiples implementaciones de VM VPX.

La NIC contiene detalles de configuración de red como la red virtual, las subredes, la dirección IP interna y la dirección IP pública.

Mientras esté en ARM, es bueno conocer las siguientes direcciones IP que se utilizan para acceder a las VM implementadas con una sola NIC y una sola dirección IP:

  • La dirección IP pública (PIP) es la dirección IP con conexión a Internet configurada directamente en la NIC virtual de la máquina virtual Citrix ADC. Esto permite a los usuarios acceder directamente a una VM desde la red externa.

  • La dirección IP (NSIP) de Citrix ADC es una dirección IP interna configurada en la máquina virtual. No es redirigible.

  • La dirección IP virtual (VIP) se configura mediante el NSIP y un número de puerto. Los clientes acceden a los servicios de Citrix ADC a través de la dirección PIP y, cuando la solicitud llega a la NIC de la VM de Citrix ADC VPX o al equilibrador de carga de Azure, la VIP se traduce a IP interna (NSIP) y número de puerto interno.

  • La dirección IP interna es la dirección IP interna privada de la máquina virtual del grupo de espacio de direcciones de la red virtual. No se puede acceder a esta dirección IP desde la red externa. Esta dirección IP es dinámica de forma predeterminada, a menos que los usuarios la configuren como estática. El tráfico de Internet se redirige a esta dirección de acuerdo con las reglas creadas en NSG. El NSG trabaja con la NIC para enviar selectivamente el tipo correcto de tráfico al puerto correcto de la NIC, que depende de los servicios configurados en la VM.

En la siguiente ilustración se muestra cómo fluye el tráfico de un cliente a un servidor a través de una instancia de Citrix ADC VPX aprovisionada en ARM.

image-vpx-azure-dr-deployment-01

Pasos de implementación

Cuando los usuarios implementan una instancia de Citrix ADC VPX en Microsoft Azure Resource Manager (ARM), pueden usar las capacidades de computación en la nube de Azure y usar las funciones de equilibrio de carga y administración de tráfico de Citrix ADC para sus necesidades empresariales. Los usuarios pueden implementar instancias de Citrix ADC VPX en Azure Resource Manager como instancias independientes o como pares de alta disponibilidad en los modos activo-en espera.

Sin embargo, los usuarios pueden implementar una instancia de Citrix ADC VPX en Microsoft Azure de dos maneras:

  • A través de Azure Marketplace. El dispositivo virtual Citrix ADC VPX está disponible como imagen en Microsoft Azure Marketplace.

  • Usar la plantilla json de Azure Resource Manager (ARM) de Citrix ADC disponible en GitHub. Para obtener más información, consulte: Plantillas Azure de Citrix ADC.

Cómo funciona una instancia de Citrix ADC VPX en Azure

En una implementación local, una instancia de Citrix ADC VPX requiere al menos tres direcciones IP:

  • Dirección IP de administración, denominada dirección NSIP

  • Dirección IP de subred (SNIP) para comunicarse con el conjunto de servidores

  • Dirección IP del servidor virtual (VIP) para aceptar solicitudes de clientes

Para obtener más información, consulte: Arquitectura de red para instancias de Citrix ADC VPX en Microsoft Azure.

Nota:

Los dispositivos virtuales VPX se pueden implementar en cualquier tipo de instancia que tenga dos o más núcleos y más de 2 GB de memoria.

En una implementación de Azure, los usuarios pueden aprovisionar una instancia de Citrix ADC VPX en Azure de tres maneras:

  • Arquitectura multi-IP multi-NIC

  • Arquitectura de IP múltiple de NIC única

  • Plantillas ARM (Azure Resource Manager)

Según los requisitos, los usuarios pueden implementar cualquiera de estos tipos de arquitectura admitidos.

Arquitectura multi-NIC multi-IP (tres NIC)

En este tipo de implementación, los usuarios pueden tener más de una interfaz de red (NIC) conectada a una instancia VPX. Cualquier NIC puede tener una o más configuraciones IP: direcciones IP públicas y privadas estáticas o dinámicas asignadas.

Consulte los siguientes casos de uso:

Configuración de una configuración de alta disponibilidad con varias direcciones IP y NIC

En una implementación de Microsoft Azure, se logra una configuración de alta disponibilidad de dos instancias de Citrix ADC VPX mediante Azure Load Balancer (ALB). Esto se logra mediante la configuración de una sonda de estado en ALB, que supervisa cada instancia VPX mediante el envío de sondeos de estado cada 5 segundos a las instancias primaria y secundaria.

En esta configuración, solo el nodo principal responde a los sondeos de estado y el secundario no. Una vez que el primario envía la respuesta al sondeo de estado, el ALB comienza a enviar el tráfico de datos a la instancia. Si la instancia principal pierde dos sondeos de mantenimiento consecutivos, ALB no redirige el tráfico a esa instancia. En caso de conmutación por error, el nuevo primario comienza a responder a los sondeos de mantenimiento y el ALB redirige el tráfico hacia él. El tiempo de conmutación por error de alta disponibilidad VPX estándar es de tres segundos. El tiempo total de conmutación por error que puede ocurrir para la conmutación de tráfico puede ser de un máximo de 13 segundos.

Los usuarios pueden implementar un par de instancias de Citrix ADC VPX con varias NIC en una configuración de alta disponibilidad (HA) activa-pasiva en Azure. Cada NIC puede contener varias direcciones IP.

Las siguientes opciones están disponibles para una implementación de alta disponibilidad de varias NIC:

  • Alta disponibilidad con el conjunto de disponibilidad de Azure

  • Alta disponibilidad mediante zonas de disponibilidad de Azure

Para obtener más información sobre Azure Availability Set y Availability Zones, consulte la documentación de Azure: Administrar la disponibilidad de máquinas virtuales Linux.

Alta disponibilidad mediante el conjunto de disponibilidad

Una configuración de alta disponibilidad que utilice un conjunto de disponibilidad debe cumplir los siguientes requisitos:

  • Configuración de red independiente de HA (INC)

  • El equilibrador de carga de Azure (ALB) en modo de devolución directa del servidor (DSR)

Todo el tráfico pasa por el nodo principal. El nodo secundario permanece en modo de espera hasta que falla el nodo principal.

Nota:

Para que funcione una implementación de alta disponibilidad de Citrix VPX en la nube de Azure, los usuarios necesitan una IP pública flotante (PIP) que se pueda mover entre los dos nodos VPX. Azure Load Balancer (ALB) proporciona ese PIP flotante, que se mueve automáticamente al segundo nodo en caso de una conmutación por error.

Para que funcione una implementación de alta disponibilidad de Citrix VPX en la nube de Azure, los usuarios necesitan una IP pública flotante (PIP) que se pueda mover entre los dos nodos VPX. Azure Load Balancer (ALB) proporciona ese PIP flotante, que se mueve automáticamente al segundo nodo en caso de una conmutación por error.

En una implementación activo-pasiva, las direcciones IP públicas (PIP) front-end de ALB se agregan como direcciones VIP en cada nodo VPX. En una configuración HA-INC, las direcciones VIP son flotantes y las direcciones SNIP son específicas de la instancia.

Los usuarios pueden implementar un par VPX en modo de alta disponibilidad activo-pasivo de dos maneras mediante:

  • Plantilla de alta disponibilidad estándar de Citrix ADC VPX: Utilice esta opción para configurar un par de alta disponibilidad con la opción predeterminada de tres subredes y seis NIC.

  • Comandos de Windows PowerShell: Utilice esta opción para configurar un par de HA de acuerdo con los requisitos de la subred y NIC.

En esta sección se describe cómo implementar un par VPX en una configuración de alta disponibilidad activa-pasiva mediante la plantilla de Citrix. Si los usuarios desean implementar con comandos de PowerShell, consulte: Configurar una configuración de alta disponibilidad con varias direcciones IP y NIC mediante comandos de PowerShell.

Configuración de nodos HA-INC mediante la plantilla de alta disponibilidad de Citrix

Los usuarios pueden implementar de forma rápida y eficiente un par de instancias VPX en modo HA-INC mediante el uso de la plantilla estándar. La plantilla crea dos nodos, con tres subredes y seis NIC. Las subredes son para el tráfico de administración, cliente y servidor, y cada subred tiene dos NIC para ambas instancias VPX.

Los usuarios pueden obtener la plantilla Par de alta disponibilidad de Citrix ADC 12.1 en Azure Marketplace visitando Azure Marketplace/Citrix ADC 12.1 (alta disponibilidad).

Complete los siguientes pasos para iniciar la plantilla e implementar un par VPX de alta disponibilidad mediante Azure Availability Sets.

  1. En Azure Marketplace, seleccione e inicie la plantilla de solución Citrix. Aparecerá la plantilla.

  2. Asegúrese de que el tipo de implementación sea Administrador de recursos y seleccione Crear.

  3. Aparecerá la página Básicos. Cree un grupo de recursos y seleccione Aceptar.

  4. Aparecerá la página Configuración general. Escriba los detalles y seleccione Aceptar.

  5. Aparecerá la página Configuración de red. Compruebe las configuraciones de VNet y subred, modifique la configuración requerida y seleccione Aceptar.

  6. Aparecerá la página Resumen. Revise la configuración y modifique en consecuencia. Seleccione Aceptar para confirmar.

  7. Aparecerá la página Comprar. Seleccione Comprar para completar la implementación.

Es posible que el Azure Resource Group demore un momento en crearse con las configuraciones requeridas. Después de finalizar, seleccione el grupo de recursos en el portal de Azure para ver los detalles de configuración, como reglas LB, grupos de back-end, sondeos de estado, etc. El par de alta disponibilidad aparece como ns-vpx0 y ns-vpx1.

Si se requieren más modificaciones para la configuración de HA, como crear más reglas de seguridad y puertos, los usuarios pueden hacerlo desde el portal de Azure.

A continuación, los usuarios deben configurar el servidor virtual de equilibrio de carga con la dirección IP pública frontend (PIP) de ALB, en el nodo principal. Para encontrar el PIP de ALB, seleccione ALB > Configuración de IP de frontend.

Consulte la sección Recursos para obtener más información sobre cómo configurar el servidor virtual de equilibrio de carga.

Recursos:

Los siguientes enlaces proporcionan información adicional relacionada con la implementación de alta disponibilidad y la configuración del servidor virtual (servidor virtual):

Recursos relacionados:

Alta disponibilidad mediante zonas de disponibilidad

Las zonas de disponibilidad de Azure son ubicaciones aisladas por errores dentro de una región de Azure, que proporcionan alimentación redundante, refrigeración y redes y aumentan la resiliencia. Solo las regiones específicas de Azure admiten zonas de disponibilidad. Para obtener más información, consulte la documentación de Azure: Regiones y zonas de disponibilidad en Azure.

Los usuarios pueden implementar un par VPX en modo de alta disponibilidad mediante la plantilla denominada “NetScaler 13.0 HA con zonas de disponibilidad”, disponible en Azure Marketplace.

Complete los siguientes pasos para iniciar la plantilla e implementar un par VPX de alta disponibilidad mediante las zonas de disponibilidad de Azure.

  1. En Azure Marketplace, seleccione e inicie la plantilla de solución Citrix.

  2. Asegúrese de que el tipo de implementación sea Administrador de recursos y seleccione Crear.

  3. Aparecerá la página Básicos. Introduzca los detalles y haga clic en Aceptar.

Nota:

Asegúrese de que esté seleccionada una región de Azure que admita zonas de disponibilidad. Para obtener más información sobre las regiones que admiten zonas de disponibilidad, consulte la documentación de Azure: Regiones y zonas de disponibilidad en Azure.

Asegúrese de que esté seleccionada una región de Azure que admita zonas de disponibilidad. Para obtener más información sobre las regiones que admiten zonas de disponibilidad, consulte la documentación de Azure: Regiones y zonas de disponibilidad en Azure.

  1. Aparecerá la página Configuración general. Escriba los detalles y seleccione Aceptar.

  2. Aparecerá la página Configuración de red. Compruebe las configuraciones de VNet y subred, modifique la configuración requerida y seleccione Aceptar.

  3. Aparecerá la página Resumen. Revise la configuración y modifique en consecuencia. Seleccione Aceptar para confirmar.

  4. Aparecerá la página Comprar. Seleccione Comprar para completar la implementación.

Es posible que el Azure Resource Group demore un momento en crearse con las configuraciones requeridas. Después de finalizar, seleccione el grupo de recursos para ver los detalles de configuración, como reglas LB, grupos de back-end, sondeos de estado, etc., en el portal de Azure. El par de alta disponibilidad aparece como ns-vpx0 y ns-vpx1. Además, los usuarios pueden ver la ubicación en la columna Ubicación.

Si se requieren más modificaciones para la configuración de HA, como crear más reglas de seguridad y puertos, los usuarios pueden hacerlo desde el portal de Azure.

Arquitectura IP múltiple de NIC única (una NIC)

En este tipo de implementación, una interfaz de red (NIC) está asociada a varias configuraciones IP: direcciones IP públicas y privadas estáticas o dinámicas asignadas a ella. Para obtener más información, consulte los siguientes casos de uso:

Configuración de varias direcciones IP para una instancia independiente de Citrix ADC VPX

En esta sección se explica cómo configurar una instancia independiente de Citrix ADC VPX con varias direcciones IP, en Azure Resource Manager (ARM). La instancia VPX puede tener una o más NIC conectadas a ella, y cada NIC puede tener una o más direcciones IP públicas y privadas estáticas o dinámicas asignadas. Los usuarios pueden asignar varias direcciones IP como NSIP, VIP, SNIP, etc.

Para obtener más información, consulte la documentación de Azure: Asignar varias direcciones IP a máquinas virtuales mediante Azure Portal.

Si desea realizar la implementación mediante comandos de PowerShell, consulte Configurar varias direcciones IP para una instancia independiente de Citrix ADC VPX mediante comandos de PowerShell.

Caso de uso de Citrix ADC VPX independiente con una sola NIC

En este caso, un dispositivo Citrix ADC VPX independiente se configura con una única NIC conectada a una red virtual (VNET). La NIC está asociada a tres configuraciones IP (ipconfig), cada una de las cuales tiene un propósito diferente, como se muestra en la tabla:

IPconfig Asociación Propósito
ipconfig1 Dirección IP estática; Sirve tráfico de administración
  dirección IP privada estática  
ipconfig2 Dirección IP pública estática Sirve tráfico del lado del cliente
  dirección IP privada estática  
ipconfig3 Dirección IP privada estática Se comunica con servidores back-end

Nota:

IPConfig-3 no está asociado a ninguna dirección IP pública.

En una implementación de Citrix ADC VPX de Azure con varias NIC y varias IP, la IP privada asociada a la (primera) IPConfig principal de la (primera) NIC principal se agrega automáticamente como NSIP de administración del dispositivo. Las direcciones IP privadas restantes asociadas con las IPConfigs deben agregarse a la instancia VPX como VIP o SNIP mediante el comando add ns ip, de acuerdo con los requisitos del usuario.

Antes de iniciar la implementación

Antes de que los usuarios comiencen la implementación, deben crear una instancia VPX siguiendo los pasos que se indican a continuación.

Para este caso de uso, se crea la instancia VPX NSDoc0330VM.

Configuración de varias direcciones IP para una instancia de Citrix ADC VPX en modo independiente

  • Agregar direcciones IP a la VM

  • Configurar direcciones IP propiedad de Citrix ADC

Paso 1: Agregar direcciones IP a la VM

  1. En el portal, haga clic en Más servicios > escriba máquinas virtuales en el cuadro de filtro y, a continuación, haga clic en Máquinas virtuales.

  2. En el blade Máquinas virtuales, haga clic en la máquina virtual a la que quiere agregar direcciones IP. Haga clic en Interfaces de red en el blade de máquina virtual que aparece y, a continuación, seleccione la interfaz de red.

En el blade que aparece para la NIC seleccionada, haga clic en Configuraciones IP. Se muestra la configuración IP existente que se asignó cuando se creó la VM, ipconfig1. Para este caso de uso, asegúrese de que las direcciones IP asociadas con ipconfig1 sean estáticas. A continuación, cree dos configuraciones IP más: Ipconfig2 (VIP) e ipconfig3 (SNIP).

Para crear más configuraciones IP, haga clic en Agregar.

En la ventana Agregar configuración IP, introduzca un Nombre, especifique el método de asignación como Estático, introduzca una dirección IP (192.0.0.5 para este caso de uso) y habilite Dirección IP pública.

Nota:

Antes de agregar una dirección IP privada estática, compruebe la disponibilidad de la dirección IP y asegúrese de que la dirección IP pertenezca a la misma subred a la que está conectada la NIC.

A continuación, haga clic en Configurar los ajustes necesarios para crear una dirección IP pública estática para ipconfig2.

De forma predeterminada, las direcciones IP públicas son dinámicas. Para asegurarse de que la máquina virtual siempre utiliza la misma dirección IP pública, cree una IP pública estática.

En el blade Crear dirección IP pública, agregue un Nombre y, en Asignación, haga clic en Estático. Y, a continuación, haga clic en Aceptar.

Nota:

Incluso cuando los usuarios establecen el método de asignación como estático, no pueden especificar la dirección IP real asignada al recurso de IP pública. En cambio, se asigna desde un grupo de direcciones IP disponibles en la ubicación de Azure donde se crea el recurso.

Siga los pasos para agregar una configuración IP más para ipconfig3. La IP pública no es obligatoria.

Paso 2: Configurar las direcciones IP propiedad de Citrix ADC

Configure las direcciones IP propiedad de Citrix ADC mediante la GUI o el comando add ns ip. Para obtener más información, consulte: Configuración de direcciones IP propiedad de Citrix ADC.

Para obtener más información sobre cómo implementar una instancia de Citrix ADC VPX en Microsoft Azure, consulte Implementar una instancia de Citrix ADC VPX en Microsoft Azure.

Para obtener más información sobre cómo funciona una instancia de Citrix ADC VPX en Azure, consulte Cómo funciona una instancia de Citrix ADC VPX en Azure.

Plantillas ARM (Azure Resource Manager)

El repositorio de GitHub para plantillas ARM (Azure Resource Manager) de Citrix ADC aloja plantillas personalizadas de Citrix ADC para implementar Citrix ADC en Microsoft Azure Cloud Services aquí: Plantillas Azure de Citrix ADC. Todas las plantillas de este repositorio fueron desarrolladas y mantenidas por el equipo de ingeniería de Citrix ADC.

Cada plantilla de este repositorio tiene documentación coubicada que describe el uso y la arquitectura de la plantilla. Las plantillas intentan codificar la arquitectura de implementación recomendada de Citrix ADC VPX, presentar al usuario el Citrix ADC o demostrar una función, edición u opción en particular. Los usuarios pueden reutilizar, modificar o mejorar las plantillas para adaptarlas a sus necesidades particulares de producción y pruebas. La mayoría de las plantillas requieren suficientes suscripciones a portal.azure.com para crear recursos e implementar plantillas.

Las plantillas de Azure Resource Manager (ARM) de Citrix ADC VPX están diseñadas para garantizar una forma fácil y coherente de implementar Citrix ADC VPX independiente. Estas plantillas aumentan la fiabilidad y la disponibilidad del sistema con redundancia integrada. Estas plantillas ARM admiten selecciones Bring Your Own License (BYOL) o por hora. La elección de la selección se menciona en la descripción de la plantilla o se ofrece durante la implementación de la plantilla. Para obtener más información sobre cómo aprovisionar una instancia de Citrix ADC VPX en Microsoft Azure mediante plantillas ARM (Azure Resource Manager), visite: Plantillas de Citrix Azure ADC.

Requisitos previos

Los usuarios necesitan algunos conocimientos previos antes de implementar una instancia de Citrix VPX en Azure:

  • Familiaridad con la terminología de Azure y los detalles de red. Para obtener información, consulte la terminología de Azure en la sección anterior.

  • Conocimiento de un dispositivo Citrix ADC. Para obtener información detallada sobre el dispositivo Citrix ADC, consulteCitrix ADC 13.0.

  • Conocimiento de las redes Citrix ADC. Consulte el tema Redes aquí: Redes.

Limitaciones

La ejecución de la solución de equilibrio de carga Citrix ADC VPX en ARM impone las siguientes limitaciones:

  • La arquitectura de Azure no admite las siguientes funciones de Citrix ADC:

    • Agrupar en clústeres

    • IPv6

    • ARP gratuito (GARP)

    • Modo L2 (puenteo). Los servidores virtuales transparentes son compatibles con L2 (reescritura de MAC) para los servidores de la misma subred que el SNIP.

    • VLAN etiquetada

    • Redirección dinámica

    • MAC virtual

    • USIP

    • Marcos Jumbo

  • Si cree que podría tener que cerrar y desasignar temporalmente la máquina virtual Citrix ADC VPX en cualquier momento, asigne una dirección IP interna estática al crear la máquina virtual. Si no asigna una dirección IP interna estática, Azure podría asignar a la máquina virtual una dirección IP diferente cada vez que se reinicie, y es posible que no se pueda acceder a la máquina virtual.

  • En una implementación de Azure, solo se admiten los siguientes modelos de Citrix ADC VPX: VPX 10, VPX 200, VPX 1000 y VPX 3000. Para obtener más información, consulte la hoja de datos de Citrix ADC VPX.

  • Si se utiliza una instancia de Citrix ADC VPX con un número de modelo superior a VPX 3000, es posible que el rendimiento de la red no sea el mismo que el especificado en la licencia de la instancia. Sin embargo, otras funciones, como el rendimiento SSL y las transacciones SSL por segundo, podrían mejorar.

  • El “ID de implementación” que genera Azure durante el aprovisionamiento de máquinas virtuales no está visible para el usuario en ARM. Los usuarios no pueden usar el ID de implementación para implementar un dispositivo Citrix ADC VPX en ARM.

  • La instancia de Citrix ADC VPX admite un rendimiento de 20 MB/s y funciones de edición estándar cuando se inicializa.

  • Para una implementación de XenApp y XenDesktop, un servidor virtual VPN en una instancia VPX se puede configurar en los siguientes modos:

    • Modo básico, donde el parámetro del servidor virtual ICAOnly VPN está activado. El modo Básico funciona completamente en una instancia de Citrix ADC VPX sin licencia.

    • Modo de acceso inteligente, donde el parámetro del servidor virtual ICAOnly VPN está establecido en OFF. El modo Smart-Access solo funciona para 5 usuarios de sesión AAA de Citrix ADC en una instancia de Citrix ADC VPX sin licencia.

Nota:

Para configurar la función SmartControl, los usuarios deben aplicar una licencia Premium a la instancia de Citrix ADC VPX.

Modelos y licencias compatibles con Azure-VPX

En una implementación de Azure, solo se admiten los siguientes modelos de Citrix ADC VPX: VPX 10, VPX 200, VPX 1000 y VPX 3000. Para obtener más información, consulte la hoja de datos de Citrix ADC VPX.

Una instancia de Citrix ADC VPX en Azure requiere una licencia. Las siguientes opciones de licencia están disponibles para las instancias Citrix ADC VPX que se ejecutan en Azure.

  • Licencias por suscripción: los dispositivos Citrix ADC VPX están disponibles como instancias de pago en Azure Marketplace. Las licencias basadas en suscripciones son una opción de pago por uso. A los usuarios se les cobra cada hora. Los siguientes modelos y tipos de licencia de VPX están disponibles en Azure Marketplace:
Modelo VPX Tipo de licencia
VPX10 Estándar, Avanzado, Premium
VPX200 Estándar, Avanzado, Premium
VPX1000 Estándar, Avanzado, Premium
VPX3000 Estándar, Avanzado, Premium

A partir de NetScaler versión 12.0 56.20, VPX Express para implementaciones locales y en la nube no requiere un archivo de licencia. Para obtener más información sobre Citrix ADC VPX Express, consulte la sección “Licencia de Citrix ADC VPX Express” en Descripción general de licencias.

Nota: Independientemente de la licencia por hora basada en suscripción comprada en Azure Marketplace, en casos excepcionales, la instancia de Citrix ADC VPX implementada en Azure puede generar una licencia de NetScaler predeterminada. Esto ocurre debido a problemas con el Servicio de metadatos de instancia de Azure (IMDS).

Realice un reinicio en caliente antes de realizar cualquier cambio de configuración en la instancia de Citrix ADC VPX, para habilitar la licencia de Citrix ADC VPX correcta.

Directrices de uso de puertos

Los usuarios pueden configurar más reglas de entrada y salida en NSG mientras crean la instancia de NetScaler VPX o después de aprovisionar la máquina virtual. Cada regla de entrada y salida está asociada con un puerto público y un puerto privado.

Antes de configurar las reglas de NSG, tenga en cuenta las siguientes pautas con respecto a los números de puerto que puede usar:

  1. La instancia de NetScaler VPX reserva los siguientes puertos. Los usuarios no pueden definirlos como puertos privados cuando utilizan la dirección IP pública para solicitudes de Internet. Puertos 21, 22, 80, 443, 8080, 67, 161, 179, 500, 520, 3003, 3008, 3009, 3010, 3011, 4001, 5061, 9000, 7000. Sin embargo, si los usuarios desean que los servicios con conexión a Internet, como el VIP, usen un puerto estándar (por ejemplo, el puerto 443), los usuarios deben crear una asignación de puertos mediante el NSG. A continuación, el puerto estándar se asigna a un puerto diferente que se configura en Citrix ADC VPX para este servicio VIP. Por ejemplo, un servicio VIP podría estar ejecutándose en el puerto 8443 en la instancia VPX, pero asignarse al puerto público 443. Por lo tanto, cuando el usuario accede al puerto 443 a través de la IP pública, la solicitud se dirige al puerto privado 8443.

  2. La dirección IP pública no admite protocolos en los que la asignación de puertos se abra dinámicamente, como FTP pasivo o ALG.

  3. La alta disponibilidad no funciona para el tráfico que utiliza una dirección IP pública (PIP) asociada a una instancia VPX, en lugar de un PIP configurado en el equilibrador de carga de Azure. Para obtener más información, consulte:Configuración de una configuración de alta disponibilidad con una sola dirección IP y una sola NIC.

  4. En una implementación de NetScaler Gateway, los usuarios no necesitan configurar una dirección SNIP, porque el NSIP se puede usar como un SNIP cuando no hay ningún SNIP configurado. Los usuarios deben configurar la dirección VIP mediante la dirección NSIP y algún número de puerto no estándar. Para la configuración de devolución de llamada en el servidor back-end, se debe especificar el número de puerto VIP junto con la URL de VIP (por ejemplo, url: port).

Nota:

En Azure Resource Manager, una instancia de Citrix ADC VPX está asociada a dos direcciones IP: una dirección IP pública (PIP) y una dirección IP interna. Mientras el tráfico externo se conecta al PIP, la dirección IP interna o el NSIP no se puede redirigir. Para configurar un VIP en VPX, utilice la dirección IP interna (NSIP) y cualquiera de los puertos libres disponibles. No utilice el PIP para configurar un VIP.

Por ejemplo, si el NSIP de una instancia de Citrix ADC VPX es 10.1.0.3 y un puerto libre disponible es 10022, los usuarios pueden configurar un VIP proporcionando la combinación 10.1.0. 3:10022 (dirección NSIP + puerto).