Ingress Controller de Citrix ADC

Solución de equilibrio de carga y entrada de múltiples nubes y clústeres con clústeres de Amazon EKS y Microsoft AKS

Puede implementar varias instancias de la misma aplicación en varias nubes proporcionadas por diferentes proveedores de nube. Esta estrategia de nubes múltiples le ayuda a garantizar la resiliencia, la alta disponibilidad y la proximidad. Un enfoque de múltiples nubes también le permite aprovechar lo mejor de cada proveedor de nube al reducir los riesgos, como la dependencia de proveedores y las interrupciones en la nube.

Citrix ADC, con la ayuda del controlador de entrada de Citrix, puede realizar un equilibrio de carga de varias nubes. Citrix ADC puede dirigir el tráfico a clústeres alojados en diferentes sitios de proveedores de nube. La solución realiza el equilibrio de carga mediante la distribución inteligente del tráfico entre las cargas de trabajo que se ejecutan en los clústeres de Amazon EKS (Elastic Kubernetes Service) y Microsoft AKS (Azure Kubernetes Service).

Puede implementar la solución de equilibrio de carga y entrada de varias nubes y clústeres con Amazon EKS y Microsoft AKS.

Topología de implementación

En el siguiente diagrama se explica una topología de implementación de la solución de ingreso y equilibrio de carga de varias nubes para el servicio de Kubernetes proporcionada por Amazon EKS y Microsoft AKS.

Topología de implementación

Requisitos previos

  • Debe estar familiarizado con AWS y Azure.
  • Debe estar familiarizado con las redes Citrix ADC y Citrix ADC.
  • Las instancias de la misma aplicación deben implementarse en clústeres de Kubernetes en Amazon EKS y Microsoft AKS.

Para implementar la solución de equilibrio de carga e ingreso de clústeres múltiples en varias nubes, debe realizar las siguientes tareas.

  1. Implemente Citrix ADC VPX en AWS.
  2. Implemente Citrix ADC VPX en Azure.
  3. Configure el servicio ADNS en Citrix ADC VPX implementado en AWS y AKS.
  4. Configure el servicio GSLB en Citrix ADC VPX implementado en AWS y AKS.
  5. Aplique los CRD de GTP y GSE en clústeres de AWS y Azure Kubernetes.
  6. Implemente el controlador de varios clústeres.

Implementación de Citrix ADC VPX en AWS

Debe asegurarse de que las instancias de Citrix ADC VPX estén instaladas en la misma nube privada virtual (VPC) en el clúster de EKS. Permite que Citrix ADC VPX se comunique con las cargas de trabajo de EKS. Puede usar una subred de EKS existente o crear una subred para instalar las instancias de Citrix ADC VPX.

Además, puede instalar las instancias de Citrix ADC VPX en una VPC diferente. En ese caso, debe asegurarse de que la VPC para EKS se pueda comunicar mediante la interconexión de VPC. Para obtener más información sobre la interconexión de VPC, consulte la documentación de interconexión de VPC.

Para alta disponibilidad (HA), puede instalar dos instancias de Citrix ADC VPX en modo HA.

  1. Instale Citrix ADC VPX en AWS. Para obtener información sobre la instalación de Citrix ADC VPX en AWS, consulte Implementar una instancia de Citrix ADC VPX en AWS.

    Citrix ADC VPX requiere una dirección IP pública secundaria que no sea NSIP para ejecutar la sincronización del servicio GSLB y el servicio ADNS.

  2. Abra la consola de AWS y elija EC2 > Interfaces de red > ID de ENI principal de VPX > Administrar direcciones IP. Haga clic en Asignar nueva dirección IP.

    Manage-ip-address

    Después de que la dirección IP pública secundaria se haya asignado a VPX ENI, asocie una dirección IP elástica a la misma.

  3. Seleccione EC2 > Interfaces de red > VPX ENI ID - Acciones y haga clic en Asociar dirección IP. Seleccione una dirección IP elástica para la dirección IP secundaria y haga clic en Associate.

    Associate-elastic-ipaddress

  4. Inicie sesión en la instancia de Citrix ADC VPX y agregue la dirección IP secundaria como SNIP y habilite el acceso de administración mediante el siguiente comando:

    add ip 192.168.211.73 255.255.224.0 -mgmtAccess ENABLED -type SNIP
    

    Nota:

    • Para iniciar sesión en Citrix ADC VPX mediante SSH, debe habilitar el puerto SSH en el grupo de seguridad. Las tablas de rutas deben tener una puerta de enlace a Internet configurada para el tráfico predeterminado y el NACL debe permitir el puerto SSH.

    • Si ejecuta Citrix ADC VPX en modo de alta disponibilidad (HA), debe realizar esta configuración en ambas instancias de Citrix ADC VPX.

  5. Habilite las funciones Content Switching (CS), Load Balancing (LB), Global Server Load Balancing (GSLB) y SSL en Citrix ADC VPX mediante el siguiente comando:

    enable feature *feature*
    

    Nota:

    Para habilitar GSLB, debe tener una licencia adicional.

  6. Habilite el puerto 53 para UDP y TCP en el grupo de seguridad VPX para que Citrix ADC VPX reciba tráfico DNS. Habilite también el puerto TCP 22 para SSH y el intervalo de puertos TCP 3008—3011 para el intercambio de métricas GSLB.

    Para obtener información sobre cómo agregar reglas al grupo de seguridad, consulte Agregar reglas a un grupo de seguridad.

  7. Agregue un servidor de nombres a Citrix ADC VPX mediante el siguiente comando:

    add nameserver *nameserver IP*
    

Implementación de Citrix ADC VPX en Azure

Puede ejecutar una instancia independiente de Citrix ADC VPX en un clúster de AKS o ejecutar dos instancias de Citrix ADC VPX en modo de alta disponibilidad en el clúster de AKS.

Durante la instalación, asegúrese de que el clúster de AKS debe tener conectividad con las instancias VPX. Para garantizar la conectividad, puede instalar Citrix ADC VPX en la misma red virtual (VNet) en el clúster de AKS en un grupo de recursos diferente.

Al instalar Citrix ADC VPX, seleccione la VNet en la que está instalado el clúster de AKS. Como alternativa, puede usar la interconexión de VNet para garantizar la conectividad entre AKS y Citrix ADC VPX si VPX se implementa en una VNet diferente que no sea el clúster de AKS.

  1. Instale Citrix ADC VPX en AWS. Para obtener información sobre la instalación de Citrix ADC VPX en AKS, consulte Implementar una instancia de Citrix ADC VPX en Microsoft Azure.

    Debe tener un SNIP con IP pública para la sincronización GSLB y el servicio ADNS. Si el SNIP ya existe, asocie una dirección IP pública con él.

  2. Para asociarse, elija Inicio > Grupo de recursos > Instancia VPX > InstanciaNIC VPX. Asocie una dirección IP pública como se muestra en la siguiente imagen. Haga clic enGuardar para guardar los cambios.

    recortar

  3. Inicie sesión en la instancia de Azure Citrix ADC VPX y agregue la IP secundaria como SNIP con el acceso de administración habilitado mediante el siguiente comando:

    add ip 10.240.0.11 255.255.0.0 -type SNIP -mgmtAccess ENABLED
    

    Si el recurso existe, puede usar el siguiente comando para establecer el acceso de administración habilitado en el recurso existente.

    set ip 10.240.0.11 -mgmtAccess ENABLED
    
  4. Habilite las funciones CS, LB, SSL y GSLB en Citrix ADC VPX mediante el siguiente comando:

    enable feature *feature*
    

    Para acceder a la instancia de Citrix ADC VPX a través de SSH, debe habilitar la regla de puerto de entrada para el puerto SSH en el grupo de seguridad de red de Azure que está conectado a la interfaz principal de Citrix ADC VPX.

  5. Habilite la regla de entrada para los siguientes puertos en el grupo de seguridad de red en el portal de Azure.

    • TCP: 3008—3011 para el intercambio de métricas GSLB
    • TCP: 22 para SSH
    • TCP y UDP: 53 para DNS
  6. Agregue un servidor de nombres a Citrix ADC VPX mediante el siguiente comando:

    add nameserver *nameserver IP*
    

Configurar el servicio ADNS en Citrix ADC VPX implementado en AWS y Azure

El servicio ADNS en Citrix ADC VPX actúa como un DNS autorizado para su dominio. Para obtener más información sobre el servicio ADNS, consulte Servicio DNS autoritativo.

  1. Inicie sesión en AWS Citrix ADC VPX y configure el servicio ADNS en la dirección IP secundaria y el puerto 53 mediante el siguiente comando:

    add service Service-ADNS-1 192.168.211.73 ADNS 53
    

    Verifique la configuración mediante el siguiente comando:

    show service Service-ADNS-1
    
  2. Inicie sesión en Azure Citrix ADC VPX y configure el servicio ADNS en la dirección IP secundaria y el puerto 53 mediante el siguiente comando:

    add service Service-ADNS-1 10.240.0.8 ADNS 53
    

    Verifique la configuración mediante el siguiente comando:

    show service Service-ADNS-1  
    
  3. Después de crear dos servicios ADNS para el dominio, actualice el registro NS del dominio para que apunte a los servicios ADNS en el registrador de dominios.

    Por ejemplo, cree un registro “A” que ns1.domain.com apunte a la dirección IP pública del servicio ADNS. El registro NS del dominio debe apuntar a ns1.domain.com.

Configurar el servicio GSLB en Citrix ADC VPX implementado en AWS y Azure

Debe crear sitios GSLB en Citrix ADC VPX implementados en AWS y Azure.

  1. Inicie sesión en AWS Citrix ADC VPX y configure los sitios GSLB en la dirección IP secundaria mediante el siguiente comando. Además, especifique la dirección IP pública con el argumento —publicIP. Por ejemplo:

    add gslb site aws_site 192.168.197.18 -publicIP 3.139.156.175
    
    add gslb site azure_site 10.240.0.11 -publicIP 23.100.28.121
    
  2. Inicie sesión en Azure Citrix ADC VPX y configure los sitios GSLB. Por ejemplo:

    add gslb site aws_site 192.168.197.18 -publicIP 3.139.156.175
    
    add gslb site azure_site 10.240.0.11 -publicIP 23.100.28.121
    
  3. Compruebe que la sincronización GSLB se haya realizado correctamente iniciando una sincronización desde cualquiera de los sitios con el siguiente comando:

    sync gslb config –debug
    

Nota:

Si la sincronización inicial falla, revise los grupos de seguridad tanto en AWS como en Azure para permitir los puertos requeridos.

Aplicar CRD de GTP y GSE en clústeres de AWS y Azure Kubernetes

Las CRD de directiva de tráfico global (GTP) y entrada de servicios globales (GSE) ayudan a configurar Citrix ADC para realizar GSLB en aplicaciones de Kubernetes. Estos CRD están diseñados para configurar una solución de equilibrio de carga y entrada de varios clústeres para clústeres de Kubernetes.

GTP CRD

La CRD de GTP acepta los parámetros para configurar GSLB en Citrix ADC, incluido el tipo de implementación (Canary, failover y local primero), el dominio GSLB, el monitor de estado para la entrada y el tipo de servicio.

Para la definición de CRD de GTP, consulte la CRD de GTP. Aplique la definición de CRD de GTP en clústeres de AWS y Azure Kubernetes mediante el siguiente comando:

kubectl apply -f https://raw.githubusercontent.com/citrix/citrix-k8s-ingress-controller/master/multicluster/Manifest/gtp-crd.yaml

GSE CRD

La CRD de GSE especifica la información de punto final (información sobre cualquier objeto de Kubernetes que redirija el tráfico al clúster) en cada clúster. La entrada de servicio global selecciona automáticamente la dirección IP externa de la aplicación, que redirige el tráfico al clúster. Si la dirección IP externa de las rutas cambia, la entrada de servicio global selecciona una dirección IP recién asignada y configura los puntos finales de varios clústeres de los ADC de Citrix en consecuencia.

Para la definición de la CRD de la GSE, véase la CRD de la GSE. Aplique la definición de CRD de GSE en clústeres de AWS y Azure Kubernetes mediante el siguiente comando:

kubectl apply -f https://raw.githubusercontent.com/citrix/citrix-k8s-ingress-controller/master/multicluster/Manifest/gse-crd.yaml

Implementar un controlador de clústeres

El controlador de clústeres múltiples le ayuda a garantizar la alta disponibilidad de las aplicaciones en los clústeres en un entorno de varias nubes.

Puede instalar el controlador de varios clústeres en los clústeres de AWS y Azure. El controlador de clústeres múltiples escucha las CRD de GTP y GSE y configura Citrix ADC para GSLB que proporciona alta disponibilidad en varias regiones en un entorno de varias nubes.

Para implementar el controlador de varios clústeres, lleve a cabo los siguientes pasos:

  1. Cree un RBAC para el controlador de entrada de varios clústeres en los clústeres de AWS y Azure Kubernetes.

    kubectl apply -f https://raw.githubusercontent.com/citrix/citrix-k8s-ingress-controller/master/multicluster/Manifest/gslb-rbac.yaml
    
  2. Cree los secretos en los clústeres de AWS y Azure con el siguiente comando:

    Nota:

    Los secretos permiten que el controlador GSLB se conecte y envíe la configuración a los dispositivos GSLB.

    kubectl create secret generic secret-1 --from-literal=username=<username> --from-literal=password=<password>
    

    Nota:

    Puede agregar un usuario a Citrix ADC mediante el comando add system user.

  3. Descargue el archivo YAML del controlador GSLB desde gslb-controller.yaml.

  4. Aplique gslb-controller.yaml en un clúster de AWS con el siguiente comando:

    kubectl apply -f  gslb-controller.yaml
    

    Para el entorno de AWS, modifique gslb-controller.yaml para definir las variables de entorno LOCAL_REGION, LOCAL_CLUSTER y SITENAMES.

    El siguiente ejemplo define la variable de entorno LOCAL_REGION como us-east-2 y LOCAL_CLUSTER como eks-cluster y la variable de entorno SITENAMES como aws_site, azure_site.

    name: "LOCAL_REGION"
    value: "us-east-2"
    name: "LOCAL_CLUSTER"
    value: "eks-cluster"
    name: "SITENAMES"
    value: "aws_site,azure_site"
    name: "aws_site_ip"
    value: "NSIP of aws VPX(internal IP)"
    name: "aws_site_region"
    value: "us-east-2"
    name: "azure_site_ip"
    value: "NSIP of azure_VPX(public IP)"
    name: "azure_site_region"
    value: "central-india"
    name: "azure_site_username"
    valueFrom:
      secretKeyRef:
       name: secret-1
       key: username
    name: "azure_site_password"
    valueFrom:
      secretKeyRef:
       name: secret-1
       key: password
    name: "aws_site_username"
    valueFrom:
      secretKeyRef:
       name: secret-1
       key: username
    name: "aws_site_password"
    valueFrom:
      secretKeyRef:
       name: secret-1
       key: password
    

    Aplique gslb-controller.yaml en el clúster de Azure con el siguiente comando:

    kubectl apply -f  gslb-controller.yaml
    
  5. Para el sitio de Azure, modifique gslb-controller.yaml para definir las variables de entorno LOCAL_REGION, LOCAL_CLUSTER y SITENAMES.

    En el siguiente ejemplo, se define la variable de entorno LOCAL_REGION como central-india, LOCAL_CLUSTER como azure-cluster y SITENAMES como aws_site, azure_site.

    name: "LOCAL_REGION"
    value: "central-india"
    name: "LOCAL_CLUSTER"
    value: "aks-cluster"
    name: "SITENAMES"
    value: "aws_site,azure_site"
    name: "aws_site_ip"
    value: "NSIP of AWS VPX(public IP)"
    name: "aws_site_region"
    value: "us-east-2"
    name: "azure_site_ip"
    value: "NSIP of azure VPX(internal IP)"
    name: "azure_site_region"
    value: "central-india"
    name: "azure_site_username"
    valueFrom:
      secretKeyRef:
       name: secret-1
       key: username
    name: "azure_site_password"
    valueFrom:
      secretKeyRef:
       name: secret-1
       key: password
    name: "aws_site_username"
    valueFrom:
      secretKeyRef:
       name: secret-1
       key: username
    name: "aws_site_password"
    valueFrom:
      secretKeyRef:
       name: secret-1
       key: password
    

    Nota: El orden de la información del sitio GSLB debe ser el mismo en todos los clústeres. El primer sitio del pedido se considera el sitio maestro para enviar la configuración. Cada vez que el sitio maestro deja de funcionar, el siguiente sitio de la lista se convierte en el nuevo sitio maestro. Por lo tanto, el orden de los sitios debe ser el mismo en todos los clústeres de Kubernetes.

Implementar una aplicación de ejemplo

En este caso de implementación de aplicaciones de ejemplo, se utiliza una imagen https de apache. Sin embargo, puede elegir la aplicación de muestra de su elección.

La aplicación se expone como tipo LoadBalancer en clústeres de AWS y Azure. Debe ejecutar los comandos en clústeres de AWS y Azure Kubernetes.

  1. Cree una implementación de una aplicación apache de ejemplo con el siguiente comando:

    kubectl create deploy apache --image=httpd:latest port=80
    
  2. Exponga la aplicación apache como servicio de tipo LoadBalancer mediante el siguiente comando:

    kubectl expose deploy apache --type=LoadBalancer --port=80
    
  3. Verifique que se asigne una dirección IP externa para el servicio de tipo LoadBalancer mediante el siguiente comando:

    kubectl get svc apache
    NAME     TYPE           CLUSTER-IP    EXTERNAL-IP     PORT(S)        AGE
    apache   LoadBalancer   10.0.16.231   20.62.235.193   80:32666/TCP   3m2s
    

Después de implementar la aplicación en clústeres de AWS y Azure, debe configurar el recurso personalizado de GTE para configurar la alta disponibilidad en los clústeres de varias nubes.

Cree un recurso YAML de GTP gtp_isntance.yaml como se muestra en el siguiente ejemplo.

apiVersion: "citrix.com/v1beta1"
 kind: globaltrafficpolicy
 metadata:
   name: gtp-sample-app
   namespace: default
 spec:
   serviceType: 'HTTP'
   hosts:
   - host: <domain name>
     policy:
       trafficPolicy: 'FAILOVER'
       secLbMethod: 'ROUNDROBIN'
       targets:
       - destination: 'apache.default.us-east-2.eks-cluster'
         weight: 1
       - destination: 'apache.default.central-india.aks-cluster'
         primary: false
         weight: 1
       monitor:
       - monType: http
         uri: ''
         respCode: 200
   status:
     {}
<!--NeedCopy-->

En este ejemplo, la directiva de tráfico se configura como FAILOVER. Sin embargo, el controlador de varios clústeres admite varias directivas de tráfico. Para obtener más información, consulte la documentación de las directivas de tráfico.

Aplique el recurso de GTP en ambos clústeres mediante el siguiente comando:

kubectl apply -f gtp_instance.yaml

Puede comprobar que el recurso GSE se crea automáticamente en ambos clústeres con la información de punto final requerida derivada del estado del servicio. Verifique mediante el siguiente comando:

kubectl get gse 
kubectl get gse *name* -o yaml

Además, inicie sesión en Citrix ADC VPX y compruebe que la configuración de GSLB se haya creado correctamente mediante el siguiente comando:

show gslb runningconfig

Como la CRD de GTP está configurada para la directiva de tráfico como FAILOVER, las instancias de Citrix ADC VPX sirven el tráfico desde el clúster principal (clúster EKS en este ejemplo).

curl -v http://*domain_name* 

Sin embargo, si un punto final no está disponible en el clúster de EKS, las aplicaciones se sirven automáticamente desde el clúster de Azure. Puede garantizarlo configurando el recuento de réplicas 0 en el clúster principal.

Citrix ADC VPX como dispositivo de entrada y GSLB para clústeres de Amazon EKS y Microsoft AKS

Puede implementar la solución de equilibrio de carga y entrada de varias nubes y clústeres con Amazon EKS y Microsoft AKS con Citrix ADC VPX como GSLB y el mismo Citrix ADC VPX como dispositivo de entrada.

Para implementar la entrada de varios clústeres y el equilibrio de carga de varias nubes con Citrix ADC VPX como dispositivo de entrada, debe completar las siguientes tareas descritas en las secciones anteriores:

  1. Implementación de Citrix ADC VPX en AWS
  2. Implementar Citrix ADC VPX en Azure
  3. Configurar el servicio ADNS en Citrix ADC VPX implementado en AWS y AKS
  4. Configurar el servicio GSLB en Citrix ADC VPX implementado en AWS y AKS
  5. Aplicar CRD de GTP y GSE en clústeres de AWS y Azure Kubernetes
  6. Implementar el controlador de varios clústeres

Después de completar las tareas anteriores, lleve a cabo las siguientes tareas:

  1. Configuración de Citrix ADC VPX como dispositivo de entrada para AWS
  2. Configuración de Citrix ADC VPX como dispositivo de entrada para Azure

Configurar Citrix ADC VPX como dispositivo de entrada para AWS

Siga estos pasos:

  1. Crear credenciales de inicio de sesión de Citrix ADC VPX mediante el secreto de Kubernetes

    kubectl create secret  generic nslogin --from-literal=username='nsroot' --from-literal=password='<instance-id-of-vpx>'
    

    La contraseña de Citrix ADC VPX suele ser el id de instancia de VPX si no la ha cambiado.

  2. Configure el SNIP en Citrix ADC VPX conectándose a Citrix ADC VPX mediante SSH. SNIP es la dirección IP secundaria de Citrix, una VPX a la que no se asigna la dirección IP elástica.

    add ns ip 192.168.84.93 255.255.224.0
    

    Este paso es necesario para que Citrix ADC interactúe con los pods dentro del clúster de Kubernetes.

  3. Actualice la dirección IP y el VIP de administración de Citrix ADC VPX en el manifiesto del Citrix Ingress Controller.

    wget https://raw.githubusercontent.com/citrix/citrix-k8s-ingress-controller/master/deployment/aws/quick-deploy-cic/manifest/cic.yaml
    

    Nota:

    Si no tiene wget instalado, puede usar fetch o curl.

  4. Actualice la dirección IP principal de Citrix ADC VPX en cic.yaml en el siguiente campo.

    # Set NetScaler NSIP/SNIP, SNIP in case of HA (mgmt has to be enabled) 
     - name: "NS_IP"
       value: "X.X.X.X"
    
  5. Actualice la VIP de Citrix ADC VPX en cic.yaml en el siguiente campo. Esta es la dirección IP privada a la que ha asignado una dirección IP elástica

    # Set NetScaler VIP for the data traffic
    - name: "NS_VIP"
      value: "X.X.X.X"
    
  6. Una vez que haya modificado el archivo YAML con los valores requeridos, implemente el Citrix Ingress Controller.

    kubectl create -f cic.yaml
    

Configurar Citrix ADC VPX como dispositivo de entrada para Azure

Siga estos pasos:

  1. Cree credenciales de inicio de sesión de Citrix ADC VPX mediante secretos de Kubernetes.

    kubectl create secret  generic nslogin --from-literal=username='<azure-vpx-instance-username>' --from-literal=password='<azure-vpx-instance-password>'
    

    Nota:

    El nombre de usuario y la contraseña de Citrix ADC VPX deben coincidir con las credenciales establecidas al crear Citrix ADC VPX en Azure.

  2. Mediante SSH, configure un SNIP en Citrix ADC VPX, que es la dirección IP secundaria de Citrix ADC VPX. Este paso es necesario para que Citrix ADC interactúe con los pods dentro del clúster de Kubernetes.

    add ns ip <snip-vpx-instance-private-ip> <vpx-instance-primary-ip-subnet>
    
    • snip-vpx-instance-private-ip es la dirección IP privada dinámica que se asigna al agregar un SNIP durante la creación de la instancia de Citrix ADC VPX.

    • vpx-instance-primary-ip-subnet es la subred de la dirección IP privada principal de la instancia de Citrix ADC VPX.

    Para verificar la subred de la dirección IP privada, use SSH en la instancia de Citrix ADC VPX y use el siguiente comando.

      show ip <primary-private-ip-addess>
    
  3. Actualice la URL de la imagen de Citrix ADC VPX, la dirección IP de administración y el VIP en el archivo YAML del Citrix Ingress Controller.

    1. Descargue el archivo YAML Citrix Ingress Controller.

      wget https://raw.githubusercontent.com/citrix/citrix-k8s-ingress-controller/master/deployment/azure/manifest/azurecic/cic.yaml
      

      Nota:

      Si no tiene wget instalado, puede usar el comando fetch o curl.

    2. Actualice la imagen del Citrix Ingress Controller con la URL de la imagen de Azure en el archivo cic.yaml.

      - name: cic-k8s-ingress-controller
        # CIC Image from Azure
        image: "<azure-cic-image-url>"
      
    3. Actualice la dirección IP principal de Citrix ADC VPX en cic.yaml con la dirección IP privada principal de la instancia de Azure VPX.

      # Set NetScaler NSIP/SNIP, SNIP in case of HA (mgmt has to be enabled) 
      - name: "NS_IP"
        value: "X.X.X.X"
      
    4. Actualice la VIP de Citrix ADC VPX en cic.yaml con la dirección IP privada de la VIP asignada durante la creación de la instancia de Azure VPX.

      # Set NetScaler VIP for the data traffic
      - name: "NS_VIP"
        value: "X.X.X.X"
      
  4. Una vez que haya configurado el Citrix Ingress Controller con los valores requeridos, implemente el Citrix Ingress Controller mediante el siguiente comando.

        kubectl create -f cic.yaml