ADC

Recettes techniques

Les modèles Citrix ADC T1 fournissent des fonctionnalités avancées et un langage de configuration de stratégie puissant qui permettent d’évaluer la décision complexe en exécution.

Bien qu’il ne soit pas possible d’évaluer toutes les capacités potentiellement déverrouillées par le guide de configuration des fonctionnalités et des stratégies T1000, les récepteurs techniques envisagent la mise en œuvre de diverses exigences introduites par les opérateurs de télécommunications. N’hésitez pas à réutiliser les « recettes » telles qu’elles sont ou à vous adapter à votre environnement.

Limite de connexion par utilisateur

Le modèle Citrix ADC T1 peut être configuré pour limiter le nombre de connexions par adresse IP d’abonné unique. Avec la configuration ci-dessous, N connexions TCP simultanées par IP (CLIENT.IP.SRC) sont autorisées. Pour chaque tentative de connexion au-delà du seuil configuré, T1 envoie une RST. Pour un maximum de 2 connexions simultanées par utilisateur :

Commande :

add stream selector streamSel_usrlimit CLIENT.IP.SRC
add ns limitIdentifier limitId_usrlimit -threshold 2 -mode CONNECTION -selectorName streamSel_usrlimit
add responder policy respPol_usrlimit "SYS.CHECK_LIMIT("limitId_usrlimit")" RESET
bind lb vserver vsrv-wireless -policyName respPol_usrlimit -priority 1 -gotoPriorityExpression END
<!--NeedCopy-->

Insertion/Suppression en douceur de Vserver

De nombreux opérateurs s’inquiètent de la perturbation des connexions TCP lorsque le modèle Citrix ADC T1 est activé en ligne pour l’optimisation TCP ou lorsqu’il est désactivé à des fins de maintenance. Pour éviter de rompre les connexions existantes lors de l’introduction de vserver, la configuration suivante doit être appliquée avant de configurer ou d’activer vserver pour l’optimisation TCP :

Commande :

add ns acl acl-ingress ALLOW –vlan 100
add forwardingSession fwd-ingress –aclname acl-ingress
apply ns acls
<!--NeedCopy-->

Les sessions de transfert sont efficaces en plus du routage (statique ou dynamique ou PBR) et créent des entrées de session pour le trafic routé (mode L3). Toute connexion existante est gérée par transfert de session en raison des sessions correspondantes, et lors de l’introduction de vserver, elle commence à capturer uniquement les nouvelles connexions TCP.

Les ACL peuvent être configurées pour capturer uniquement des ports spécifiques comme vserver, afin d’éviter de créer des sessions pour le trafic inutile, qui consomme de la mémoire. Une autre option consiste à supprimer une configuration spécifique après l’activation de vserver.

À des fins de maintenance, vserver doit être désactivé et son état apparaît comme OUT OF SERVICE. Lorsque cela se produit, le serveur vserver met immédiatement fin à toutes les connexions par défaut. Pour que vserver serve toujours les connexions existantes et ne pas accepter de nouvelles, la configuration suivante doit être appliquée :

Commande :

set lb vserver vsrv-wireless –downStateFlush DISABLED
<!--NeedCopy-->

Les nouvelles connexions passent par la table de routage et les entrées de session correspondantes sont créées en raison de sessions de transfert.

Profilage TCP basé sur des règles

La sélection de profils TCP basée sur des règles permet aux opérateurs de configurer dynamiquement le profil TCP pour les clients provenant de différents domaines de trafic (c’est-à-dire 3G ou 4G). Certaines mesures QoS sont différentes pour ces domaines de trafic, et pour obtenir de meilleures performances, vous devez modifier dynamiquement certains paramètres TCP. Considérons un cas où les clients provenant de 3G et 4G ont atteint le même vserver et utilisent le même profil TCP, ce qui a un impact négatif sur les performances de certains clients. La fonctionnalité AppQoE peut classer ces clients et modifier dynamiquement le profil TCP sur vserver.

Exemple :

enable feature AppQoE

add ns tcpProfile nstcpprofile1 -WS ENABLED -SACK ENABLED -WSVal 8 -mss 1460 -maxBurst 30 -initialCwnd 16 -oooQSize 15000 -minRTO 800 -slowStartIncr 1 -bufferSize 4000000 -flavor BIC -KA ENABLED -sendBuffsize 4000000 -rstWindowAttenuate ENABLED -spoofSynDrop ENABLED -frto ENABLED -maxcwnd 1000000 -fack ENABLED -tcpmode ENDPOINT

add ns tcpProfile nstcpprofile2 -WS ENABLED -SACK ENABLED -WSVal 8 -mss 1460 -maxBurst 15 -initialCwnd 16 -oooQSize 15000 -minRTO 800 -slowStartIncr 1 -bufferSize 128000 -flavor BIC -KA ENABLED -sendBuffsize 6000000 -rstWindowAttenuate ENABLED -spoofSynDrop ENABLED -frto ENABLED -maxcwnd 64000 -fack ENABLED -tcpmode ENDPOINT

add appqoe action action_1 -priority HIGH -tcpprofile nstcpprofile1

add appqoe action action_2 -priority HIGH -tcpprofile nstcpprofile2

add appqoe policy appqoe_4G -rule "CLIENT.VLAN.ID.EQ(100)" -action action_1

add appqoe policy appqoe_3G -rule "CLIENT.VLAN.ID.EQ(200)" -action action_2

bind lb vserver vsrv-wireless -policyName appqoe_4G -priority 100

bind lb vserver vsrv-wireless -policyName appqoe_3G -priority 110
<!--NeedCopy-->

Le modèle Citrix ADC T1 est capable de recevoir les informations de l’abonné dynamiquement via l’interface Gx ou Radius ou Radius et Gx et d’appliquer un profil TCP différent par abonné.

Commande :

add appqoe action action_1 -priority HIGH -tcpprofile nstcpprofile1

add appqoe action action_2 -priority HIGH -tcpprofile nstcpprofile2

add appqoe policy appqoe_4G -rule "SUBSCRIBER.RULE_ACTIVE("3G")" -action action_1

add appqoe policy appqoe_3G -rule "SUBSCRIBER.RULE_ACTIVE("4G")" -action action_2
<!--NeedCopy-->

Pour l’intégration du modèle Citrix ADC T1 avec le réseau de plan de contrôle de l’opérateur, consultez Gestion des abonnés des télécommunications.

Recettes techniques