Prise en main de Citrix ADC

Destinée aux administrateurs système et réseau qui installent et configurent des équipements réseau complexes, cette section de la bibliothèque décrit la configuration initiale et la configuration de base de Citrix ADC.

Présentation de Citrix ADC

Le produit Citrix ADC est un commutateur d’application qui effectue une analyse du trafic spécifique à l’application pour distribuer, optimiser et sécuriser intelligemment le trafic réseau de couche 4 couches 7 (L4—L7) pour les applications Web. Par exemple, un Citrix ADC base les décisions d’équilibrage de charge sur des requêtes HTTP individuelles plutôt que sur des connexions TCP à longue durée de vie, de sorte que la panne ou le ralentissement d’un serveur est géré beaucoup plus rapidement et avec moins de perturbations pour les clients. Le jeu de fonctionnalités ADC peut être largement classé comme composé de fonctionnalités de commutation, de fonctionnalités de sécurité et de protection et de fonctionnalités d’optimisation de batterie de serveurs.

Fonctionnalités de commutation

Lorsqu’il est déployé devant des serveurs d’applications, un Citrix ADC assure une distribution optimale du trafic par la manière dont il dirige les demandes des clients. Les administrateurs peuvent segmenter le trafic d’application en fonction des informations contenues dans le corps d’une requête HTTP ou TCP et sur la base des informations d’en-tête L4—L7 telles que l’URL, le type de données d’application ou le cookie. De nombreux algorithmes d’équilibrage de charge et des vérifications approfondies de l’intégrité des serveurs améliorent la disponibilité des applications en veillant à ce que les demandes des clients soient dirigées vers les serveurs appropriés.

Fonctionnalités de sécurité et de protection

Les fonctionnalités de sécurité et de protection Citrix ADC protègent les applications Web contre les attaques de la couche Application. Une appliance ADC autorise les demandes client légitimes et peut bloquer les demandes malveillantes. Il fournit des défenses intégrées contre les attaques par déni de service (DoS) et prend en charge des fonctionnalités qui protègent contre les surtensions légitimes dans le trafic des applications qui, autrement, écraseraient les serveurs. Un pare-feu intégré disponible protège les applications Web contre les attaques de couche Application, y compris les exploits par débordement de tampon, les tentatives d’injection SQL, les attaques de scripts intersites, etc. En outre, le pare-feu offre une protection contre le vol d’identité en sécurisant les informations confidentielles de l’entreprise et les données sensibles des clients.

Fonctionnalités d’optimisation

Les fonctionnalités d’optimisation déchargent les opérations gourmandes en ressources, telles que le traitement SSL (Secure Sockets Layer), la compression des données, le maintien en vie du client, la mise en mémoire tampon TCP et la mise en cache du contenu statique et dynamique à partir des serveurs. Cela améliore les performances des serveurs de la batterie de serveurs et accélère donc les applications. Une appliance ADC prend en charge plusieurs optimisations TCP transparentes, qui atténuent les problèmes causés par une latence élevée et des liaisons réseau encombrées, ce qui accélère la livraison des applications tout en ne nécessitant aucune modification de configuration des clients ou des serveurs.

Comprendre les politiques et les expressions

Une stratégie définit des détails spécifiques sur le filtrage et la gestion du trafic sur un Citrix ADC. Il se compose de deux parties : l’expression et l’action. L’expression définit les types de requêtes correspondant à la stratégie. L’action indique à l’appliance ADC ce qu’il faut faire lorsqu’une requête correspond à l’expression. Par exemple, l’expression peut être de faire correspondre un modèle d’URL spécifique à un type d’attaque de sécurité, l’action étant de supprimer ou de réinitialiser la connexion. Chaque stratégie a une priorité et les priorités déterminent l’ordre dans lequel les stratégies sont évaluées.

Lorsqu’une appliance ADC reçoit du trafic, la liste de stratégies appropriée détermine le traitement du trafic. Chaque stratégie de la liste contient une ou plusieurs expressions qui définissent ensemble les critères qu’une connexion doit respecter pour correspondre à la stratégie.

Pour tous les types de stratégie, à l’exception des stratégies de réécriture, une application Citrix ADC implémente uniquement la première stratégie correspondant à une demande, et non les stratégies supplémentaires qu’elle peut également correspondre. Pour les stratégies de réécriture, l’appliance ADC évalue les stratégies dans l’ordre et, dans le cas de correspondances multiples, exécute les actions associées dans cet ordre. La priorité des politiques est importante pour obtenir les résultats que vous voulez.

Ordre de traitement des fonctions

Selon la configuration requise, vous pouvez choisir de configurer plusieurs fonctionnalités. Par exemple, vous pouvez choisir de configurer à la fois la compression et le déchargement SSL. Par conséquent, un paquet sortant peut être compressé puis chiffré avant d’être envoyé au client.

La figure suivante illustre le flux de paquets DataStream dans l’appliance Citrix ADC. DataStream est pris en charge pour les bases de données MySQL et MS SQL. image localisée

La figure suivante illustre le flux de paquets DataStream dans l’appliance Citrix ADC. DataStream est pris en charge pour les bases de données MySQL et MS SQL. Pour plus d’informations sur la fonction DataStream, voir DataStream.

Figure 2. Diagramme de flux de paquets DataStream

image localisée

Remarque : si le trafic concerne le serveur virtuel de commutation de contenu, l’appliance évalue les stratégies dans l’ordre suivant :

  1. lié au remplacement global.
  2. lié à l’équilibrage de charge serveur virtuel.
  3. lié au serveur virtuel de commutation de contenu.
  4. lié à la valeur par défaut globale.

De cette façon, si la règle de la politique est vraie et que gotopriorityexpression est END, nous arrêtons l’évaluation de la politique. Dans le cas de la commutation de contenu, s’il n’y a pas de serveur virtuel d’équilibrage de charge sélectionné par la stratégie de commutation de contenu et qu’il n’y a pas de serveur virtuel d’équilibrage de charge lié au serveur virtuel de commutation de contenu, alors nous évaluons les stratégies de répondeur liées uniquement au changement de contenu virtuel serveur.