Limitations et directives d’utilisation

Les limitations et instructions d’utilisation suivantes s’appliquent lors du déploiement d’une instance Citrix ADC VPX sur AWS :

  • Avant de commencer, lisez la section terminologie AWS dans Déployer une instance de Citrix ADC VPX sur AWS.
  • La fonctionnalité de clustering n’est pas prise en charge pour VPX.
  • Pour que la configuration haute disponibilité fonctionne efficacement, associez un périphérique NAT dédié à l’interface de gestion ou associez EIP à NSIP. Pour plus d’informations sur NAT, consultez la documentation AWSInstances NAT.
  • Le trafic de données et le trafic de gestion doivent être séparés par les ENIs appartenant à différents sous-réseaux.
  • Seule l’adresse NSIP doit être présente sur l’ENI de gestion.
  • Si une instance NAT est utilisée pour la sécurité au lieu d’affecter un EIP au NSIP, des modifications appropriées de routage au niveau du VPC sont requises. Pour obtenir des instructions sur les modifications de routage au niveau du VPC, consultez la documentation AWSScénario 2 : VPC avec sous-réseaux publics et privés.
  • Une instance VPX peut être déplacée d’un type d’instance EC2 à un autre (par exemple, de m3.large à m3.xlarge).
  • Pour les options de stockage pour VPX sur AWS, Citrix recommande EBS, car il est durable et les données sont disponibles même après avoir été détachées de l’instance.
  • L’ajout dynamique d’ENI à VPX n’est pas pris en charge. Redémarrez l’instance VPX pour appliquer la mise à jour. Citrix vous recommande d’arrêter l’instance autonome ou HA, d’attacher la nouvelle ENI, puis de redémarrer l’instance.
  • Vous pouvez attribuer plusieurs adresses IP à un ENI. Le nombre maximal d’adresses IP par ENI est déterminé par le type d’instance EC2, voir la section « Adresses IP par interface réseau par type d’instance » dans Interfaces réseau Elastic. Vous devez allouer les adresses IP dans AWS avant de les affecter à des ENI. Pour de plus amples informations, consultez la section Interfaces réseau Elastic.
  • Citrix vous recommande d’éviter d’utiliser les commandes enable et disable interface sur les interfaces Citrix ADC VPX.
  • Citrix ADC set ha node \<NODE\_ID\> -haStatus STAYPRIMARY et les commandes set ha node \<NODE\_ID\> -haStatus STAYSECONDARY sont désactivés par défaut.
  • IPv6 n’est pas pris en charge pour VPX.
  • En raison des limitations AWS, ces fonctionnalités ne sont pas prises en charge :
    • Gratuitous ARP (GARP)
    • Mode L2
    • VLAN taggé
    • Routage dynamique
    • MAC virtuel
  • Pour que RNAT fonctionne, assurez-vous que la vérification source/destination est désactivée. Pour plus d’informations, reportez-vous à la section « Modification de la vérification source/destination » dans Interfaces réseau Elastic.
  • Dans un déploiement Citrix ADC VPX sur AWS, dans certaines régions AWS, l’infrastructure AWS peut ne pas être en mesure de résoudre les appels d’API AWS. Cela se produit si les appels API sont émis via une interface non gestion sur l’instance Citrix ADC VPX. Comme solution de contournement, limitez les appels d’API à l’interface de gestion uniquement. Pour ce faire, créez un NSVLAN sur l’instance VPX et liez l’interface de gestion au NSVLAN à l’aide de la commande appropriée. Par exemple : définir ns config -nsvlan <vlan id> -ifnum 1/1 -tagged NO save config Redémarrez l’instance VPX à l’invite. Pour plus d’informations sur la configuration de nsvlan, reportez-vous à la section Configuration de NSVLAN.

  • Dans la console AWS, l’utilisation du vCPU affichée pour une instance VPX sous l’onglet Surveillance peut être élevée (jusqu’à 100 %), même lorsque l’utilisation réelle est beaucoup plus faible. Pour voir l’utilisation réelle du vCPU, accédez à Afficher toutes les mesures CloudWatch. Pour de plus amples informations, consultez la section Surveillez vos instances à l’aide d’Amazon CloudWatch.

Limitations et directives d’utilisation