Citrix ADC

Matrice de prise en charge et directives d’utilisation

Ce document répertorie les différents hyperviseurs et fonctionnalités pris en charge sur une instance Citrix ADC VPX, ainsi que leurs consignes d’utilisation et leurs limitations connues.

Tableau 1. Instance VPX sur Citrix Hypervisor

Version de Citrix Hypervisor SysID Modèles VPX
8.0, 7.6, 7.1 450000 VPX 10, VPX 25, VPX 200, VPX 1000, VPX 3000, VPX 5000, VPX 8000, VPX 10G, VPX 15G, VPX 25G, VPX 40G

Tableau 2. Instance VPX sur un serveur VMware ESX

Version de VMware ESX SysID Modèles VPX
6.0, numéros de build 3620759, 5050593 (pris en charge à partir de Citrix ADC version 12.0 build 51.24), 6765062 (pris en charge à partir de Citrix ADC version 12.0 build 56.20). 6.5, numéros de build 4564106 et patch 7967591. 6.7, numéro de build 8941472, 13006603 (pris en charge par Citrix ADC version 13.0 build 47.24) ESXi 6.7 Mise à jour 3, numéro de build 14320388 (pris en charge par Citrix ADC version 13.0 build 58.9). 450010 VPX 10, VPX 25, VPX 200, VPX 1000, VPX 3000, VPX 5000, VPX 8000, VPX 10G, VPX 15G, VPX 25G, VPX 40G, VPX 100G

Tableau 3. VPX sur Microsoft Hyper-V

Version Hyper-V SysID Modèles VPX
2012, 2012 R2, 2016, 2019 450020 VPX 10, VPX 25, VPX 200, VPX 1000, VPX 3000, VPX 8000

Tableau 4. Instance VPX sur KVM générique

Version KVM générique SysID Modèles VPX
RHEL 7.4, RHEL 7.5 (à partir de Citrix ADC version 12.1 50.x), RHEL 7.6, Ubuntu 16.04, Ubuntu 18.04, RHV 4.2 450070 VPX 10, VPX 25, VPX 200, VPX 1000, VPX 3000, VPX 5000, VPX 8000, VPX 10G, VPX 15G. VPX 25G, VPX 40G, VPX 100G

Points à noter : gardez à l’esprit les points suivants lors de l’utilisation d’hyperviseurs KVM.

  • L’instance VPX est qualifiée pour les versions de version de l’Hypervisor mentionnées dans le tableau 1—4, et non pour les versions de correctifs dans une version. Toutefois, l’instance VPX devrait fonctionner de manière transparente avec les versions de correctifs d’une version prise en charge. Si ce n’est pas le cas, enregistrez un cas de prise en charge pour le dépannage et le débogage.

  • Avant d’utiliser RHEL 7.6, procédez comme suit sur l’hôte KVM :
    1. Modifiez /etc/default/grub et ajoutez "kvm_intel.preemption_timer=0" à la variable GRUB_CMDLINE_LINUX.

    2. Régénérez grub.cfg avec la commande "# grub2-mkconfig -o /boot/grub2/grub.cfg".

    3. Redémarrez la machine hôte.

  • Avant d’utiliser Ubuntu 18.04, procédez comme suit sur l’hôte KVM :

    1. Modifiez /etc/default/grub et ajoutez "kvm_intel.preemption_timer=0" à la variable GRUB_CMDLINE_LINUX.
    2. Régénérez grub.cfg avec la commande "# grub-mkconfig -o /boot/grub/grub.cfg “.
    3. Redémarrez la machine hôte.

Tableau 5. Instance VPX sur AWS

Version AWS SysID Modèles VPX
S.O. 450040 VPX 10, VPX 200, VPX 1000, VPX 3000, VPX 5000, VPX 15G, VPX BYOL

Tableau 6. Instance VPX sur Azure

Version Azure SysID Modèles VPX
S.O. 450020 VPX 10, VPX 200, VPX 1000, VPX 3000, VPX BYOL

Tableau 7. Matrice de fonctions VPX

Fonction VPX

*La prise en charge du clustering est disponible sur SRIOV pour les interfaces client et serveur et non pour le backplane.

Les événements DOWN de l’**interface ne sont pas enregistrés dans les instances Citrix ADC VPX.

Pour LA statique, le trafic peut toujours être envoyé sur l’interface dont l’état physique est DOWN.

Pour LACP, le périphérique homologue connaît l’événement DOWN de l’interface basé sur le mécanisme de délai d’expiration LACP.

Délai d’expiration court : 3 secondes

Délai d’expiration long : 90 secondes

Pour LACP, ne partagez pas d’interfaces entre les machines virtuelles.

Pour le routage dynamique, le temps de convergence dépend du protocole de routage car les événements de liaison ne sont pas détectés.

La fonctionnalité Route statique surveillée échoue si les moniteurs ne sont pas liés aux routes statiques puisque l’état Route dépend de l’état VLAN. L’état du VLAN dépend de l’état de la liaison.

La détection des défaillances partielles ne se produit pas en haute disponibilité en cas de défaillance de la liaison. Une affection cérébrale divisée à haute disponibilité peut se produire en cas de défaillance du lien.

***Lorsqu’ un événement de lien (désactivation/activation, réinitialisation) est généré à partir d’une instance VPX, l’état physique du lien ne change pas. Pour LA statique, tout trafic initié par le pair est supprimé sur l’instance.

Pour LACP, périphérique homologue connaît l’événement DOWN de l’interface basé sur le mécanisme de temporisation LACP.

Délai d’expiration court : 3 secondes

Délai d’expiration long : 90 secondes

Pour LACP, les interfaces ne doivent pas être partagées entre les machines virtuelles.

  • Pour que la fonctionnalité de balisage VLAN fonctionne, procédez comme suit :

Sur VMware ESX, définissez l’ID VLAN du groupe de ports sur 1—4095 sur le vSwitch du serveur VMware ESX. Pour plus d’informations sur la définition d’un ID VLAN sur le vSwitch du serveur VMware ESX, reportez-vous à la section Solutions VLAN VMware ESX Server 3 802.1Q.

Tableau 8. Navigateurs pris en charge

Système d’exploitation Navigateur et versions
Windows 7 Internet Explorer - 8, 9, 10 et 11 ; Mozilla Firefox 3.6.25 et versions ultérieures ; Google Chrome- 15 et supérieures
Windows 64 bits Internet Explorer - 8, 9 ; Google Chrome - 15 et plus
MAC Mozilla Firefox - 12 et plus ; Safari - 5.1.3 ; Google Chrome - 15 et plus

Consignes d’utilisation

Suivez ces instructions d’utilisation :

  • Reportez-vous à la section Considérations relatives à l’UC VMware ESXi dans le document Meilleures pratiques en matière de performances pour VMware vSphere 6.5. Voici un extrait :

    Il n’est pas recommandé que les machines virtuelles à forte demande de CPU/mémoire reposent sur un hôte/cluster surengagé.

    Dans la plupart des environnements, ESXi permet des niveaux significatifs de dépassement de CPU (c’est-à-dire d’exécuter plus de vCPU sur un hôte que le nombre total de cœurs de processeur physiques dans cet hôte) sans affecter les performances de la machine virtuelle.

    Si un hôte ESXi devient saturé par CPU (c’est-à-dire que les machines virtuelles et les autres charges sur l’hôte exigent toutes les ressources CPU de l’hôte), les charges de travail sensibles à la latence risquent de ne pas fonctionner correctement. Dans ce cas, vous pouvez réduire la charge du processeur, par exemple en mettant hors tension certaines machines virtuelles ou en les migrant vers un autre hôte (ou en autorisant DRS à les migrer automatiquement).

  • Le Citrix ADC VPX est un dispositif virtuel hautes performances sensible à la latence. Pour obtenir les performances escomptées, l’appliance requiert une réservation vCPU, une réservation mémoire, un épinglage vCPU sur l’hôte. En outre, l’hyper thread doit être désactivé sur l’hôte. Si l’hôte ne répond pas à ces exigences, des problèmes tels que le basculement haute disponibilité, le pic CPU dans l’instance VPX, la lenteur dans l’accès à l’interface de ligne de commande VPX, le plantage du démon pitboss, les chutes de paquets et le faible débit se produisent.

  • Un Hypervisor est considéré comme surprovisionné si l’une des deux conditions suivantes est remplie :
    • Le nombre total de cœurs virtuels (vCPU) provisionnés sur l’hôte est supérieur au nombre total de cœurs physiques (PCPU).

    • Le nombre total de machines virtuelles provisionnées consomme plus de vCPU que le nombre total de PCUs.

      Parfois, si une instance est surprovisionnée, l’Hypervisor peut ne pas être en mesure de garantir les ressources réservées (telles que CPU, mémoire et autres) pour l’instance en raison de frais généraux de planification de l’Hypervisor, de bogues ou de limitations avec l’Hypervisor. Cela peut entraîner un manque de ressources CPU pour Citrix ADC et entraîner des problèmes mentionnés dans le premier point sous les directives d’utilisation. En tant qu’administrateurs, il est recommandé de réduire la location de l’hôte afin que le nombre total de vCPU provisionnés sur l’hôte soit inférieur ou égal au nombre total de PCUs.

      Exemple

      Pour l’Hypervisor ESX, si le%RDY% paramètre d’un vCPU VPX est supérieur à 0 dans la sortie de esxtop commande, l’hôte ESX est dit avoir des frais généraux de planification, ce qui peut causer des problèmes liés à la latence pour le VPX instance.

      Dans une telle situation, réduisez la location sur l’hôte de sorte que%RDY% revient toujours à 0. Sinon, contactez le fournisseur de l’Hypervisor pour trier la raison pour laquelle la réservation de ressource n’a pas été effectuée.

  • L’ajout à chaud est pris en charge uniquement pour les interfaces PV et SRIOV avec Citrix ADC sur AWS. Les instances VPX avec interfaces ENA ne prennent pas en charge la connexion à chaud, et le comportement des instances peut être imprévisible si l’on tente de brancher à chaud.
  • La suppression à chaud via la console Web AWS ou l’interface CLI AWS n’est pas prise en charge avec les interfaces PV, SRIOV et ENA pour Citrix ADC. Le comportement des instances peut être imprévisible si la suppression à chaud est tentée.

  • Vous pouvez utiliser deux commandes (set ns vpxparam etshow ns vpxparam ) pour contrôler le comportement d’utilisation de l’UC du moteur de paquets (non gestion) des instances VPX dans des environnements hypervisés et cloud :

    • set ns vpxparam [-cpuyield (YES | NO | DEFAULT)] [-masterclockcpu1 (YES | NO)]

      Autoriser chaque machine virtuelle à utiliser des ressources CPU qui ont été allouées à une autre machine virtuelle mais qui ne sont pas utilisées.

      Définir les paramètres ns vpxparam :

      -cpuyield : libère ou ne libère pas des ressources CPU allouées mais inutilisées.

      OUI : Autoriser l’utilisation de ressources CPU allouées mais non utilisées par une autre machine virtuelle.

      NON : réserve toutes les ressources CPU pour la machine virtuelle à laquelle elles ont été allouées. Cette option affiche un pourcentage plus élevé dans les environnements d’Hypervisor et de cloud pour l’utilisation du CPU VPX.

      DÉFAUT : Non.

      Remarque

      Sur toutes les plates-formes Citrix ADC VPX, l’utilisation du vCPU sur le système hôte est de 100 %. Tapez la commande set ns vpxparam –cpuyield YES pour remplacer cette utilisation.

      -masterclockcpu1 : Vous pouvez déplacer la source de l’horloge maître de CPU0 (CPU de gestion) vers CPU1. Ce paramètre a les options suivantes :

      OUI : Autoriser la machine virtuelle à déplacer la source de l’horloge maître de CPU0 vers CPU1.

      NON : VM utilise CPU0 pour la source de l’horloge principale. Par défaut, CPU0 est la source de l’horloge principale.

    • show ns vpxparam

      Affichez les paramètres actuels de vpxparam.

Matrice de prise en charge et directives d’utilisation