Recetas técnicas

Los modelos Citrix ADC T1 proporcionan funciones avanzadas y un lenguaje de configuración de directivas potente que permiten evaluar decisiones complejas en tiempo de ejecución.

Aunque no es posible evaluar todas las capacidades potencialmente desbloqueadas por las funciones de T1000 y la guía de configuración de directivas, los receptores técnicos consideran la implementación de varios requisitos presentados por los operadores de telecomunicaciones. Siéntase libre de reutilizar las “recetas” tal como están o adaptarse a su entorno.

Límite de conexión por usuario

El modelo Citrix ADC T1 se puede configurar para limitar el número de conexiones por IP de suscriptor único. Con la configuración siguiente, se permiten N conexiones TCP simultáneas por IP (CLIENT.IP.SRC). Por cada intento de conexión más allá del umbral configurado, T1 envía un RST. Para un máximo de 2 conexiones simultáneas por usuario:

Comando:

add stream selector streamSel_usrlimit CLIENT.IP.SRC
add ns limitIdentifier limitId_usrlimit -threshold 2 -mode CONNECTION -selectorName streamSel_usrlimit
add responder policy respPol_usrlimit "SYS.CHECK_LIMIT("limitId_usrlimit")" RESET
bind lb vserver vsrv-wireless -policyName respPol_usrlimit -priority 1 -gotoPriorityExpression END

Inserción/eliminación suave de Vserver

Muchos operadores se preocupan por la interrupción de las conexiones TCP cuando el modelo Citrix ADC T1 se activa en línea para la optimización TCP o cuando se inhabilita para fines de mantenimiento. Para evitar romper las conexiones existentes cuando se introduce vserver, se debe aplicar la siguiente configuración antes de configurar o activar vserver para la optimización TCP:

Comando:

add ns acl acl-ingress ALLOW –vlan 100
add forwardingSession fwd-ingress –aclname acl-ingress
apply ns acls

Las sesiones de reenvío son efectivas sobre el enrutamiento (estático o dinámico o PBR) y crean entradas de sesión para el tráfico enrutado (modo L3). Cualquier conexión existente se maneja mediante reenvío de sesión debido a las sesiones correspondientes, y después de la introducción del servidor virtual comienza a capturar solo nuevas conexiones TCP.

Las ACL se pueden configurar para capturar solo puertos específicos como vserver, a fin de evitar la creación de sesiones para tráfico innecesario, que consume memoria. Otra opción es eliminar la configuración específica después de la activación de vserver.

Para fines de mantenimiento, vserver debe estar inhabilitado y su estado aparece como OUT ODE SERVICIO. Cuando esto sucede, el servidor vserver termina todas las conexiones inmediatamente de forma predeterminada. Para que vserver siga sirviendo las conexiones existentes y no acepte nuevas, se debe aplicar la siguiente configuración:

Comando:

set lb vserver vsrv-wireless –downStateFlush DISABLED

Las nuevas conexiones pasan por la tabla de enrutamiento y las entradas de sesión correspondientes se crean debido a las sesiones de reenvío.

Perfiles TCP basados en directivas

La selección de perfiles TCP basada en directivas permite a los operadores configurar el perfil TCP dinámicamente para clientes procedentes de diferentes dominios de tráfico (es decir, 3G o 4G). Algunas de las métricas QoS son diferentes para estos dominios de tráfico, y para lograr un mejor rendimiento, necesita cambiar parte del parámetro TCP dinámicamente. Considere un caso en el que los clientes procedentes de 3G y 4G golpean el mismo servidor virtual y usan el mismo perfil TCP, lo que tiene un impacto negativo en el rendimiento de algunos clientes. La funcionalidad AppQoe puede clasificar estos clientes y cambiar dinámicamente el perfil TCP en vserver.

Ejemplo:

enable feature AppQoE

add ns tcpProfile nstcpprofile1 -WS ENABLED -SACK ENABLED -WSVal 8 -mss 1460 -maxBurst 30 -initialCwnd 16 -oooQSize 15000 -minRTO 800 -slowStartIncr 1 -bufferSize 4000000 -flavor BIC -KA ENABLED -sendBuffsize 4000000 -rstWindowAttenuate ENABLED -spoofSynDrop ENABLED -frto ENABLED -maxcwnd 1000000 -fack ENABLED -tcpmode ENDPOINT

add ns tcpProfile nstcpprofile2 -WS ENABLED -SACK ENABLED -WSVal 8 -mss 1460 -maxBurst 15 -initialCwnd 16 -oooQSize 15000 -minRTO 800 -slowStartIncr 1 -bufferSize 128000 -flavor BIC -KA ENABLED -sendBuffsize 6000000 -rstWindowAttenuate ENABLED -spoofSynDrop ENABLED -frto ENABLED -maxcwnd 64000 -fack ENABLED -tcpmode ENDPOINT

add appqoe action action_1 -priority HIGH -tcpprofile nstcpprofile1

add appqoe action action_2 -priority HIGH -tcpprofile nstcpprofile2

add appqoe policy appqoe_4G -rule "CLIENT.VLAN.ID.EQ(100)" -action action_1

add appqoe policy appqoe_3G -rule "CLIENT.VLAN.ID.EQ(200)" -action action_2

bind lb vserver vsrv-wireless -policyName appqoe_4G -priority 100

bind lb vserver vsrv-wireless -policyName appqoe_3G -priority 110

El modelo Citrix ADC T1 es capaz de recibir la información del suscriptor dinámicamente a través de la interfaz Gx o Radius o y Gx y aplicar diferentes perfiles TCP por suscriptor.

Comando:

add appqoe action action_1 -priority HIGH -tcpprofile nstcpprofile1

add appqoe action action_2 -priority HIGH -tcpprofile nstcpprofile2

add appqoe policy appqoe_4G -rule "SUBSCRIBER.RULE_ACTIVE("3G")" -action action_1

add appqoe policy appqoe_3G -rule "SUBSCRIBER.RULE_ACTIVE("4G")" -action action_2

Para obtener información sobre la integración del modelo Citrix ADC T1 con la red de plano de control del operador, consulte Gestión de suscriptores de telecomunicaciones.