Citrix ADC

Configurar nodos HA-INC mediante la plantilla de alta disponibilidad de Citrix con ILB de Azure

Puede implementar de forma rápida y eficiente un par de instancias VPX en modo HA-INC mediante la plantilla estándar para aplicaciones de intranet. El equilibrador de carga interna (ILB) de Azure utiliza una dirección IP interna o privada para el front-end, como se muestra en la Ilustración 1. La plantilla crea dos nodos, con tres subredes y seis NIC. Las subredes son para tráfico de administración, cliente y servidor, y cada subred pertenece a una NIC diferente en cada dispositivo.

Ilustración 1: Par de Citrix ADC HA para clientes de una red interna

Par HA en una red interna

También puede utilizar esta implementación cuando el par de Citrix ADC HA está detrás de un firewall, como se muestra en la Ilustración 2. La dirección IP pública pertenece al firewall y es NAT a la dirección IP front-end de la ILB.

Ilustración 2: Citrix ADC HA emparejar con firewall con dirección IP pública

Pareja HA con firewall

Puede obtener la plantilla de par Citrix ADC HA para aplicaciones de intranet en el portal de Azure.

Complete los pasos siguientes para iniciar la plantilla e implementar un par VPX de alta disponibilidad mediante los conjuntos de disponibilidad de Azure.

  1. Desde Azure Portal, vaya a la página Implementación personalizada.

  2. Aparecerá la página Básicos. Cree un grupo de recursos. En la ficha Parámetros, introduzca los detalles de la región, el nombre de usuario de administrador, la contraseña de administrador, el tipo de licencia (VM sku) y otros campos.

    Página Básicos

  3. Haga clic en Siguiente: Revisar + crear.

    El grupo de recursos de Azure puede tardar un momento en crearse con las configuraciones requeridas. Una vez finalizado, seleccione el grupo de recursos en Azure Portal para ver los detalles de configuración, como reglas LB, grupos de back-end y sondeos de estado. El par de alta disponibilidad aparece como ADC-VPX-0 y ADC-VPX-1.

    Si se requieren más modificaciones para la configuración de HA, como la creación de más reglas de seguridad y puertos, puede hacerlo desde el portal de Azure.

    Una vez completada la configuración requerida, se crean los siguientes recursos.

    Grupo de recursos ILB HA

  4. Debe iniciar sesión en los nodos ADC-VPX-0 y ADC-VPX-1 para validar la siguiente configuración:

    • Las direcciones NSIP de ambos nodos deben estar en la subred de administración.
    • En los nodos principal (ADC-VPX-0) y secundario (ADC-VPX-1), debe ver dos direcciones SNIP. Un SNIP (subred de cliente) se utiliza para responder a sondeos ILB y el otro SNIP (subred del servidor) se utiliza para la comunicación con el servidor back-end.

    Nota

    En el modo HA-INC, la dirección de SNIP de las máquinas virtuales ADC-VPX-0 y ADC-VPX-1 son diferentes mientras se encuentran en la misma subred, a diferencia de la implementación clásica de ADC de alta disponibilidad local donde ambas son iguales. Para admitir implementaciones cuando el SNIP del par VPX se encuentra en subredes diferentes o cuando el VIP no esté en la misma subred que un SNIP, debe habilitar el reenvío basado en Mac (MBF) o agregar una ruta de host estática para cada VIP a cada nodo VPX.

    En el nodo principal (ADC-VPX-0)

    Mostrar IP CLI en el nodo principal

    Mostrar la CLI del nodo de alta disponibilidad en el nodo principal

    En el nodo secundario (ADC-VPX-1)

    Mostrar IP CLI en el nodo secundario

    Mostrar CLI de nodo de alta disponibilidad en el nodo secundario

  5. Después de que los nodos principal y secundario estén ACTIVADOS y el estado de sincronización es CORRECTO, debe configurar el servidor virtual de equilibrio de carga o el servidor virtual de puerta de enlace en el nodo principal (ADC-VPX-0) con la dirección IP flotante privada (FIP) del equilibrador de carga de Azure ADC. Para obtener más información, consulte la sección Configuración de ejemplo .

  6. Para buscar la dirección IP privada del equilibrador de carga de ADC Azure, vaya a Azure Portal > Equilibrador de carga de Azure ADC > Configuración de IP de frontend.

    Configuración IP de front-end ALB

  7. En la página de configuración de Azure Load Balancer, la implementación de plantillas ARM ayuda a crear la regla LB, los grupos de back-end y los sondeos de estado.

    La plantilla ARM crea una regla LB

    • La regla LB (LbRule1) utiliza el puerto 80, de forma predeterminada.

      La regla LB utiliza el puerto 80

    • Modifique la regla para utilizar el puerto 443 y guarde los cambios.

      Nota

      Para mejorar la seguridad, Citrix recomienda utilizar el puerto SSL 443 para el servidor virtual LB o el servidor virtual Gateway.

      La regla LB utiliza el puerto 443

Para agregar más direcciones VIP en el ADC, realice los siguientes pasos:

  1. Vaya a Azure Load Balancer > Configuración de IP de frontendy haga clic en Agregar para crear una nueva dirección IP del equilibrador de carga interno.

    Agregar más direcciones VIP

  2. En la página Agregar dirección IP de interfaz, escriba un nombre, elija la subred del cliente, asigne una dirección IP dinámica o estática y haga clic en Agregar.

    Agregar dirección IP front-end

  3. Se crea la dirección IP del cliente, pero no se asocia una regla LB. Cree una nueva regla de equilibrio de carga y asócinela a la dirección IP front-end.

    Crear una nueva regla de equilibrio de carga

  4. En la página Balanceador de carga de Azure, seleccione Reglas de equilibrio de cargay, a continuación, haga clic en Agregar.

    Agregar reglas LB

  5. Cree una nueva regla LB eligiendo la nueva dirección IP front-end y el puerto. El campoIP flotante debe establecerse en Habilitado.

    IP flotante habilitada

  6. Ahora la configuración IP de Frontend muestra la regla LB que se aplica.

    Aplicar regla LB

Configuración de ejemplo

Para configurar un servidor virtual VPN de puerta de enlace y un servidor virtual de equilibrio de carga, ejecute los siguientes comandos en el nodo principal (ADC-VPX-0). La configuración se sincroniza automáticamente con el nodo secundario (ADC-VPX-1).

Configuración de ejemplo de gateway

enable feature aaa LB SSL SSLVPN
enable ns mode MBF
add vpn vserver vpn_ssl SSL 10.11.1.4 443
add ssl certKey ckp -cert wild-cgwsanity.cer -key wild-cgwsanity.key
bind ssl vserver vpn_ssl -certkeyName ckp
<!--NeedCopy-->

Configuración de muestra de equilibrio de carga

enable feature LB SSL
enable ns mode MBF
add lb vserver lb_vs1 SSL 10.11.1.7 443
bind ssl vserver lb_vs1 -certkeyName ckp
<!--NeedCopy-->

Ahora puede acceder al servidor virtual de equilibrio de carga o VPN mediante el nombre de dominio completo (FQDN) asociado a la dirección IP interna de ILB.

Consulte la sección Recursos para obtener más información acerca de cómo configurar el servidor virtual de equilibrio de carga.

Recursos:

Los siguientes vínculos proporcionan información adicional relacionada con la implementación de HA y la configuración del servidor virtual:

Recursos relacionados:

Configurar nodos HA-INC mediante la plantilla de alta disponibilidad de Citrix con ILB de Azure