Citrix ADC

Implementar un par de alta disponibilidad VPX con direcciones IP privadas en distintas zonas de AWS

Puede configurar dos instancias de Citrix ADC VPX en dos subredes diferentes o en dos zonas de disponibilidad de AWS diferentes mediante direcciones IP privadas en el modo INC. Esta solución se puede integrar fácilmente con el par de alta disponibilidad VPX multizona existente con direcciones IP elásticas. Por lo tanto, puede utilizar ambas soluciones juntas.

Para obtener más información sobre la alta disponibilidad, consulte Alta disponibilidad. Para obtener más información sobre INC, consulte Configuración de nodos de alta disponibilidad en distintas subredes.

Nota:

Esta implementación se admite desde Citrix ADC versión 13.0 compilación 67.39 en adelante. Esta implementación es compatible con AWS Transit Gateway y el interconexión de VPC.

Requisitos previos

Asegúrese de que el rol de IAM asociado a su cuenta de AWS tenga los siguientes permisos de IAM:

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Action": [
                "ec2:DescribeInstances",
                "ec2:DescribeAddresses",
                "ec2:AssociateAddress",
                "ec2:DisassociateAddress",
                "ec2:DescribeRouteTables",
                "ec2:DeleteRoute",
                "ec2:CreateRoute",
                "ec2:ModifyNetworkInterfaceAttribute",
                "iam:SimulatePrincipalPolicy",
                "iam:GetRole"
            ],
            "Resource": "*",
            "Effect": "Allow"
        }
    ]
}

<!--NeedCopy-->

Cómo implementar un par VPX de alta disponibilidad con direcciones IP privadas en diferentes zonas de AWS

A continuación se presenta un resumen de los pasos para implementar un par VPX en dos subredes diferentes o en dos zonas de disponibilidad de AWS distintas mediante direcciones IP privadas.

  1. Cree una nube privada virtual de Amazon.
  2. Implementa dos instancias VPX en dos zonas de disponibilidad diferentes.
  3. Configurar alta disponibilidad
    1. Configure la alta disponibilidad en modo INC en ambas instancias.
    2. Agregue las tablas de redirección respectivas en la VPC que apunta a la interfaz del cliente.
    3. Agrega un servidor virtual en la instancia principal.

Para los pasos 1 y 2, utilice la consola de AWS. Para el paso 3, utilice la GUI de Citrix ADC VPX o la CLI.

Paso 1. Cree una nube privada virtual (VPC) de Amazon.

Paso 2. Implemente dos instancias VPX en dos zonas de disponibilidad diferentes con el mismo número de ENI (interfaz de red).

Para obtener más información sobre cómo crear una VPC e implementar una instancia VPX en AWS, consulte Implementación de una instancia independiente Citrix ADC VPX en AWS and Scenario: instancia independiente

Paso 3. Configure las direcciones VIP de ADC eligiendo una subred que no se superponga con las subredes de Amazon VPC. Si su VPC es 192.168.0.0/16, para configurar las direcciones VIP de ADC, puede elegir cualquier subred de estos intervalos de direcciones IP:

  • 0.0.0.0 - 192.167.0.0
  • 192.169.0.0 - 254.255.255.0

En este ejemplo, la subred 10.10.10.0/24 elegida y se crearon VIP en esta subred. Puede elegir cualquier subred que no sea la subred VPC (192.168.0.0/16).

Paso 4. Agregue una ruta que apunte a la interfaz de cliente (VIP) del nodo principal desde la tabla de rutas de la VPC.

En la CLI de AWS, escriba el siguiente comando:

aws ec2 create-route --route-table-id rtb-2272532 --destination-cidr-block 10.10.10.0/24 --gateway-id <eni-client-primary>
<!--NeedCopy-->

Desde la GUI de AWS, lleve a cabo los siguientes pasos para agregar una ruta:

  1. Abra la consola de Amazon EC2.
  2. En el panel de navegación, elija Tablas de redireccióny seleccione la tabla de redirección.
  3. Seleccione Accionesy haga clic en Modificar rutas.
  4. Para agregar una ruta, elige Agregar ruta. En Destino, introduzca el bloque CIDR de destino, una única dirección IP o el ID de una lista de prefijos. Para ID de puerta de enlace, seleccione el ENI de una interfaz de cliente del nodo principal.

Tablas de redirección - Modificar rutas

Nota

Debe inhabilitar la comprobación de origen/destino en el ENI del cliente de la instancia principal.

Para inhabilitar la comprobación de origen/destino de una interfaz de red mediante la consola, realice los siguientes pasos:

  1. Abra la consola de Amazon EC2.
  2. En el panel de navegación, elija Interfaces de red.
  3. Seleccione la interfaz de red de una interfaz de cliente principal, elija Accionesy haga clic en Cambiar fuente/destino. Comprobar.
  4. En el cuadro de diálogo, seleccione Inhabilitadoy haga clic en Guardar.

Comprobación de cambio de origen-destino

Paso 5. Configure la alta disponibilidad. Puede utilizar la CLI o la GUI de Citrix ADC VPX para configurar la alta disponibilidad.

Configurar la alta disponibilidad mediante la CLI

  1. Configure la alta disponibilidad en modo INC en ambas instancias.

    En el nodo principal:

    add ha node 1 <sec_ip> -inc ENABLED
    <!--NeedCopy-->
    

    En el nodo secundario:

    add ha node 1 <prim_ip> -inc ENABLED
    <!--NeedCopy-->
    

    <sec_ip>hace referencia a la dirección IP privada de la NIC de administración del nodo secundario.

    <prim_ip>hace referencia a la dirección IP privada de la NIC de administración del nodo principal.

  2. Agregue un servidor virtual en la instancia principal. Debe agregarlo desde la subred elegida, por ejemplo, 10.10.10.0/24.

    Escriba el siguiente comando:

    add \<server\_type\> vserver \<vserver\_name\> \<protocol\> \<primary\_vip\> \<port\>
    <!--NeedCopy-->
    

Configure la alta disponibilidad mediante la interfaz gráfica de usuario

  1. Configurar la alta disponibilidad en modo INC en ambas instancias

  2. Inicie sesión en el nodo principal con el nombre de usuario nsroot y el ID de instancia como contraseña.

  3. Vaya a Configuración > Sistema > Alta disponibilidady haga clic en Agregar.

  4. En el campo Dirección IP de nodo remoto, agregue la dirección IP privada de la NIC de administración del nodo secundario.

  5. Seleccione Activar el modo NIC (Configuración de red independiente) en el nodo propio.

  6. En Credencial de inicio de sesión del sistema remoto, agregue el nombre de usuario y la contraseña del nodo secundario y haga clic en Crear.

  7. Repita los pasos en el nodo secundario.

  8. Agregar un servidor virtual en la instancia principal

    Vaya a Configuración > Administración del tráfico > Servidores virtuales > Agregar.

    Agregar un servidor virtual

Caso

En este caso, se crea una única VPC. En esa VPC, se crean dos instancias VPX en dos zonas de disponibilidad. Cada instancia tiene tres subredes: una para administración, otra para el cliente y otra para el servidor back-end.

Los diagramas siguientes ilustran la configuración de alta disponibilidad de Citrix ADC VPX en modo INC, en AWS. La subred personalizada 10.10.10.10, que no forma parte de la VPC, se utiliza como VIP. Por lo tanto, la subred 10.10.10.10 se puede utilizar en todas las zonas de disponibilidad.

Antes de la configuración de alta disponibilidad de conmutación por error en modo INC

Después de la configuración de alta disponibilidad de failover en modo INC

En este caso, utilice la CLI para configurar la alta disponibilidad.

  1. Configure la alta disponibilidad en modo INC en ambas instancias.

    Escriba los siguientes comandos en los nodos primario y secundario.

    En el nodo principal:

    add ha node 1 192.168.4.10 -inc enabled
    <!--NeedCopy-->
    

    En este caso, 192.168.4.10 se refiere a la dirección IP privada de la NIC de administración del nodo secundario.

    En el nodo secundario:

    add ha node 1 192.168.1.10 -inc enabled
    <!--NeedCopy-->
    

    En este caso, 192.168.1.10 se refiere a la dirección IP privada de la NIC de administración del nodo principal.

  2. Agregue un servidor virtual en la instancia principal.

    Escriba el siguiente comando:

    add lbvserver vserver1 http 10.10.10.10 80
    <!--NeedCopy-->
    
  3. Guarde la configuración.

  4. Tras una conmutación por error forzada:

    • La instancia secundaria se convierte en la nueva instancia principal.
    • La ruta de la VPC que apunta al ENI principal migra al ENI del cliente secundario.
    • El tráfico del cliente se reanuda en la nueva instancia principal.

Configuración de AWS Transit Gateway para solución IP privada de alta disponibilidad

Necesita AWS Transit Gateway para que la subred VIP privada se pueda redirigir dentro de la red interna, en las VPC de AWS, regiones y redes locales. La VPC debe conectarse a AWS Transit Gateway. Se crea una ruta estática para la subred VIP o el grupo de IP dentro de la tabla de rutas de AWS Transit Gateway y se dirige hacia la VPC.

AWS Transit Gateway

Para configurar AWS Transit Gateway, siga estos pasos:

  1. Abra la consola de Amazon VPC.
  2. En el panel de navegación, elija Tablas de rutas de Transit Gateway.
  3. Seleccione la ficha Rutas y haga clic en Crear ruta estática.

    Tabla de rutas AWS Transit Gateway

  4. Cree una ruta estática en la que CIDR apunte a su subred VIPS privada y puntos de adjunto a la VPC que tenga ADC VPX.

    Crea una ruta estática

  5. Haga clic en Crear ruta estáticay selecciona Cerrar.
Implementar un par de alta disponibilidad VPX con direcciones IP privadas en distintas zonas de AWS