Citrix SD-WAN

Implementación de dispositivos para su uso con complementos

La aceleración de clientes requiere una configuración especial en el dispositivo WANOP Client Plug-in. Otras consideraciones incluyen la colocación de los dispositivos. Los plug-ins suelen implementarse para las conexiones VPN.

Utilice un dispositivo dedicado siempre que sea posible

Intentar utilizar el mismo dispositivo tanto para la aceleración de plug-ins como para la aceleración de enlaces suele ser difícil, porque los dos usuarios a veces exigen que el dispositivo se encuentra en puntos diferentes del centro de datos y los dos usuarios pueden solicitar reglas de clase de servicio diferentes.

Además, un único dispositivo puede servir como punto de enlace para la aceleración de plug-ins o como punto de enlace para la aceleración de sitio a sitio, pero no puede servir para ambos fines para la misma conexión al mismo tiempo. Por lo tanto, cuando utiliza un dispositivo tanto para la aceleración de plug-ins de su VPN como para la aceleración de sitio a sitio en un centro de datos remoto, los usuarios de plug-ins no reciben aceleración de sitio a sitio. La gravedad de este problema depende de la cantidad de datos utilizados por los usuarios de plug-ins provenientes de sitios remotos.

Por último, dado que los recursos de un dispositivo dedicado no se dividen entre las demandas de plug-in y de sitio a sitio, proporcionan más recursos y, por lo tanto, mayor rendimiento a cada usuario de plug-in.

Utilice el modo en línea cuando sea posible

Un dispositivo debe implementarse en el mismo sitio que la unidad VPN compatible. Normalmente, las dos unidades están alineadas entre sí. Una implementación en línea proporciona la configuración más sencilla, la mayor cantidad de funciones y el máximo rendimiento. Para obtener los mejores resultados, el dispositivo debe estar directamente en línea con la unidad VPN.

Sin embargo, los dispositivos pueden utilizar cualquier modo de implementación, excepto el modo de grupo o el modo de alta disponibilidad. Estos modos son adecuados tanto para la aceleración de dispositivo a dispositivo como de cliente a dispositivo. Se pueden utilizar solos (modo transparente) o en combinación con el modo redirector.

Coloque los dispositivos en una parte segura de la red

Un dispositivo depende de la infraestructura de seguridad existente del mismo modo que lo hacen los servidores. Debe colocarse en el mismo lado del firewall (y de la unidad VPN, si se utiliza) que los servidores.

Evite problemas de NAT

La traducción de direcciones de red (NAT) en el lado del complemento se gestiona de forma transparente y no es motivo de preocupación. En el lado del dispositivo, la NAT puede ser problemática. Aplique las siguientes pautas para garantizar una implementación fluida:

  • Coloque el dispositivo en el mismo espacio de direcciones que los servidores, de modo que las modificaciones de dirección que se utilicen para llegar a los servidores también se apliquen al dispositivo.

  • Nunca acceda al dispositivo mediante una dirección que el dispositivo no asocie consigo mismo.

  • El dispositivo debe poder acceder a los servidores mediante las mismas direcciones IP en las que los usuarios del complemento acceden a los mismos servidores.

  • En resumen, no aplique NAT a las direcciones de servidores o dispositivos.

Seleccione el modo softboost

En la página Configurar ajustes: Administración del ancho de banda, seleccione el modo Softboost. Softboost es el único tipo de aceleración compatible con el complemento WANOP Client Plug-in.

Definir reglas de aceleración de plug-ins

El dispositivo mantiene una lista de reglas de aceleración que indican a los clientes qué tráfico deben acelerar. Cada regla especifica una dirección o subred y un intervalo de puertos que el dispositivo puede acelerar.

Qué acelerar:la elección del tráfico que se va a acelerar depende del uso al que se le esté dando al dispositivo:

  • Acelerador de VPN: si el dispositivo se utiliza como acelerador de VPN, con todo el tráfico VPN que pasa por el dispositivo, todo el tráfico TCP debe acelerarse, independientemente del destino.

  • Modo de redirector: A diferencia del modo transparente, un dispositivo en modo de redirector es un proxy explícito, lo que hace que el complemento reenvíe su tráfico al dispositivo en modo de redirector incluso cuando lo haga no es deseable. La aceleración puede ser contraproducente si el cliente reenvía el tráfico a un dispositivo distante del servidor, especialmente si esta “ruta triangular” introduce un enlace lento o poco fiable. Por lo tanto, Citrix recomienda configurar reglas de aceleración para permitir que un dispositivo determinado acelere únicamente su propio sitio.

  • Otros usos: cuando el complemento no se utiliza ni como acelerador de VPN ni en modo redirector, las reglas de aceleración deben incluir direcciones remotas para los usuarios y locales para los centros de datos.

Defina las reglas: Defina reglas de aceleración en el dispositivo en la ficha Configuración: complemento cliente WANOP: reglas de aceleración.

Las reglas se evalúan por orden y la acción (Acelerar o Excluir) se toma de la primera regla coincidente. Para acelerar una conexión, debe coincidir con una regla Accelerate.

La acción predeterminada es no acelerar.

Ilustración 1. Configuración de reglas de aceleración

Imagen localizada

  1. En la ficha Configuración: WANOP Plug-in: Reglas de aceleración:

    • Agregue una regla acelerada para cada subred LAN local a la que pueda acceder el dispositivo. Es decir, haga clic en Agregar, seleccione Acelerary escriba la dirección IP y la máscara de la subred.

    • Repita esta operación para cada subred que sea local en el dispositivo.

  2. Si necesita excluir alguna parte del rango incluido, agregue una regla de exclusión y muévala por encima de la regla más general. Por ejemplo, 10.217.1.99 parece una dirección local. Si es realmente el extremo local de una unidad VPN, cree una regla de exclusión en una línea por encima de la regla Accelerate para 10.217.1.0/24.

  3. Si quiere utilizar la aceleración para un solo puerto (no recomendado), como el puerto 80 para HTTP, reemplace el carácter comodín del campo Puertos por el número de puerto específico. Puede admitir puertos adicionales agregando reglas adicionales, una por puerto.

  4. En general, haga una lista de reglas estrechas (generalmente excepciones) antes de las reglas generales.

  5. Haga clic en Aplicar. Los cambios no se guardan si se desplaza fuera de esta página antes de aplicarlos.

Uso del puerto IP

Siga las siguientes pautas para el uso de puertos IP:

  • Puertos utilizados para la comunicación con el complemento WANOP Client Plug-in: el complemento mantiene un diálogo con el dispositivo a través de una conexión de señalización, que de forma predeterminada está en el puerto 443 (HTTPS), que está permitido a través de la mayoría de los firewalls.

  • Puertos utilizados para la comunicación con los servidores: la comunicación entre el complemento WANOP Client Plug-in y el dispositivo utiliza los mismos puertos que el cliente utilizaría para comunicarse con el servidor si el complemento y el dispositivo no estuvieran presentes. Es decir, cuando un cliente abre una conexión HTTP en el puerto 80, se conecta al dispositivo en el puerto 80. A su vez, el dispositivo se pone en contacto con el servidor en el puerto 80.

    En el modo redirector, solo se conserva el puerto conocido (es decir, el puerto de destino del paquete TCP SYN). El puerto efímero no se conserva. En modo transparente, se conservan ambos puertos.

    El dispositivo supone que puede comunicarse con el servidor en cualquier puerto solicitado por el cliente, y el cliente asume que puede comunicarse con el dispositivo en cualquier puerto deseado. Esto funciona bien si el dispositivo está sujeto a las mismas reglas de firewall que los servidores. Cuando tal es el caso, cualquier conexión que tenga éxito en una conexión directa tiene éxito en una conexión acelerada.

Uso de opciones TCP y firewalls

Los parámetros del complemento cliente WANOP se envían en las opciones TCP. Las opciones TCP pueden aparecer en cualquier paquete y se garantiza que estarán presentes en los paquetes SYN y SYN-ACK que establecen la conexión.

El firewall no debe bloquear las opciones TCP en el rango de 24 a 31 (decimal) o no se podrá acelerar. La mayoría de los firewalls no bloquean estas opciones. Sin embargo, un firewall Cisco PIX o ASA con firmware de la versión 7.x podría hacerlo de forma predeterminada y, por lo tanto, es posible que tenga que ajustar su configuración.

Implementación de dispositivos para su uso con complementos