-
-
Comment un Citrix ADC communique avec les clients et les serveurs
-
Équilibrage de charge du trafic sur une appliance Citrix ADC
-
Accélérez le trafic équilibré de charge en utilisant la compression
-
-
Configuration de Citrix ADC pour Citrix Virtual Apps and Desktops
-
Préférence de zone optimisée Global Server Load Balancing (GSLB)
-
Déployez une plateforme publicitaire numérique sur AWS avec Citrix ADC
-
Amélioration de l'analyse du flux de clics dans AWS à l'aide de Citrix ADC
-
Citrix ADC dans un cloud privé géré par Microsoft Windows Azure Pack et Cisco ACI
-
-
Déployer une instance de Citrix ADC VPX sur AWS
-
Optimisation des performances Citrix ADC VPX sur VMware ESX, Linux KVM et Citrix Hypervisors
-
Améliorez les performances SSL-TPS sur les plateformes de cloud public
-
Installer une instance Citrix ADC VPX sur le cloud VMware sur AWS
-
Installer une instance Citrix ADC VPX sur les serveurs Microsoft Hyper-V
-
Installer une instance Citrix ADC VPX sur la plate-forme Linux-KVM
-
Provisionnement de l'appliance virtuelle Citrix ADC à l'aide d'OpenStack
-
Provisionnement de l'appliance virtuelle Citrix ADC à l'aide de Virtual Machine Manager
-
Configuration des appliances virtuelles Citrix ADC pour utiliser l'interface réseau SR-IOV
-
Configuration des appliances virtuelles Citrix ADC pour utiliser l'interface réseau PCI Passthrough
-
Provisionnement de l'appliance virtuelle Citrix ADC à l'aide du programme virsh
-
Provisionnement de l'appliance virtuelle Citrix ADC avec SR-IOV sur OpenStack
-
Deploy a Citrix ADC VPX instance on AWS
-
Serveurs d'équilibrage de charge dans différentes zones de disponibilité
-
Déployer une paire HA VPX dans la même zone de disponibilité AWS
-
Haute disponibilité dans différentes zones de disponibilité AWS
-
Déployez une paire VPX haute disponibilité avec des adresses IP privées dans différentes zones AWS
-
Protection d'AWS API Gateway à l'aide du pare-feu d'application Web Citrix
-
Configurer une instance Citrix ADC VPX pour utiliser l'interface réseau SR-IOV
-
Configurer une instance Citrix ADC VPX pour utiliser la mise en réseau améliorée avec AWS ENA
-
Déployer une instance de Citrix ADC VPX sur Microsoft Azure
-
Architecture réseau pour les instances Citrix ADC VPX sur Microsoft Azure
-
Configurer plusieurs adresses IP pour une instance autonome Citrix ADC VPX
-
Configurer une configuration haute disponibilité avec plusieurs adresses IP et cartes réseau
-
Configurer une instance Citrix ADC VPX pour utiliser la mise en réseau accélérée Azure
-
Configurer les nœuds HA-INC à l'aide du modèle Citrix haute disponibilité avec Azure ILB
-
Installer une instance Citrix ADC VPX sur la solution Azure VMware
-
Configurer une instance autonome Citrix ADC VPX sur la solution Azure VMware
-
Configurer une configuration haute disponibilité Citrix ADC VPX sur une solution Azure VMware
-
Configurer le serveur de routage Azure avec la paire HA Citrix ADC VPX
-
Ajouter des paramètres de mise à l'échelle automatique Azure
-
Configurer GSLB sur une configuration haute disponibilité active en veille
-
Configurer les pools d'adresses (IIP) pour un dispositif Citrix Gateway
-
Scripts PowerShell supplémentaires pour le déploiement Azure
-
Déployer une instance Citrix ADC VPX sur Google Cloud Platform
-
Déployer une paire haute disponibilité VPX sur Google Cloud Platform
-
Déployer une paire VPX haute disponibilité avec des adresses IP privées sur Google Cloud Platform
-
Installer une instance Citrix ADC VPX sur Google Cloud VMware Engine
-
Prise en charge de la mise à l'échelle VIP pour l'instance Citrix ADC VPX sur GCP
-
-
Automatiser le déploiement et les configurations de Citrix ADC
-
Solutions pour les fournisseurs de services de télécommunication
-
Trafic du plan de contrôle de l'équilibrage de charge basé sur les protocoles Diameter, SIP et SMPP
-
Utilisation de la bande passante avec la fonctionnalité de redirection du cache
-
-
Authentification, autorisation et audit du trafic des applications
-
Fonctionnement de l'authentification, de l'autorisation et de l'audit
-
Composants de base de la configuration de l'authentification, de l'autorisation et de l'audit
-
-
Autorisation de l'accès des utilisateurs aux ressources de l'application
-
Citrix ADC en tant que proxy Active Directory Federation Service
-
Citrix Gateway sur site en tant que fournisseur d'identité vers Citrix Cloud
-
Prise en charge de la configuration de l'attribut de cookie SameSite
-
Résoudre les problèmes liés à l'authentification et à l'autorisation
-
-
-
-
Configuration de l'expression de stratégie avancée : mise en route
-
Expressions de stratégie avancées : utilisation des dates, des heures et des nombres
-
Expressions de stratégie avancées : analyse des données HTTP, TCP et UDP
-
Expressions de stratégie avancées : analyse des certificats SSL
-
Expressions de stratégie avancées : adresses IP et MAC, débit, ID VLAN
-
Expressions de stratégie avancées : fonctions d'analyse de flux
-
-
-
-
Protection basée sur la grammaire SQL pour les charges utiles HTML et JSON
-
Protection basée sur la grammaire par injection de commandes pour la charge utile HTML
-
Règles de relaxation et de refus pour la gestion des attaques par injection HTML SQL
-
Prise en charge du pare-feu d'application pour Google Web Toolkit
-
Vérifications de protection XML
-
Articles sur les alertes de signatures
-
-
Traduire l'adresse IP de destination d'une requête vers l'adresse IP d'origine
-
-
Prise en charge de la configuration Citrix ADC dans un cluster
-
-
-
Groupes de nœuds pour les configurations repérées et partiellement entrelacées
-
Désactivation de la direction sur le fond de panier du cluster
-
Suppression d'un nœud d'un cluster déployé à l'aide de l'agrégation de liens de cluster
-
Surveillance de la configuration du cluster à l'aide de la MIB SNMP avec lien SNMP
-
Surveillance des échecs de propagation des commandes dans un déploiement de cluster
-
Liaison d'interface VRRP dans un cluster actif à nœud unique
-
Scénarios de configuration et d'utilisation du cluster
-
Migration d'une configuration HA vers une configuration de cluster
-
Interfaces communes pour le client et le serveur et interfaces dédiées pour le fond de panier
-
Commutateur commun pour le client, le serveur et le fond de panier
-
Commutateur commun pour client et serveur et commutateur dédié pour fond de panier
-
Services de surveillance dans un cluster à l'aide de la surveillance des chemins
-
Opérations prises en charge sur des nœuds de cluster individuels
-
-
-
Configurer les enregistrements de ressources DNS
-
Créer des enregistrements MX pour un serveur d'échange de messagerie
-
Créer des enregistrements NS pour un serveur faisant autorité
-
Créer des enregistrements NAPTR pour le domaine des télécommunications
-
Créer des enregistrements PTR pour les adresses IPv4 et IPv6
-
Créer des enregistrements SOA pour les informations faisant autorité
-
Créer des enregistrements TXT pour contenir du texte descriptif
-
Configurer Citrix ADC en tant que résolveur de stub non validant sensible à la sécurité
-
Prise en charge des trames Jumbo pour le DNS pour gérer les réponses de grande taille
-
Configurer la mise en cache négative des enregistrements DNS
-
-
Équilibrage de charge de serveur global
-
Configurez les entités GSLB individuellement
-
Synchronisation de la configuration dans une configuration GSLB
-
Cas d'utilisation : déploiement d'un groupe de services Autoscale basé sur l'adresse IP
-
-
Remplacer le comportement de proximité statique en configurant les emplacements préférés
-
Configuration de la sélection des services GSLB à l'aide du changement de contenu
-
Configurer GSLB pour les requêtes DNS avec des enregistrements NAPTR
-
Exemple de configuration parent-enfant complète à l'aide du protocole d'échange de métriques
-
-
Équilibrer la charge du serveur virtuel et des états de service
-
Protection d'une configuration d'équilibrage de charge contre les défaillances
-
-
Configuration des serveurs virtuels d'équilibrage de charge sans session
-
Réécriture des ports et des protocoles pour la redirection HTTP
-
Insérer l'adresse IP et le port d'un serveur virtuel dans l'en-tête de requête
-
Utiliser une adresse IP source spécifiée pour la communication principale
-
Définir une valeur de délai d'expiration pour les connexions client inactives
-
Utiliser un port source d'une plage de ports spécifiée pour les communications en arrière-plan
-
Configurer la persistance de l'adresse IP source pour la communication principale
-
-
Paramètres d'équilibrage de charge avancés
-
Protégez les applications sur les serveurs protégés contre les pics de trafic
-
Activer le nettoyage des connexions de serveur virtuel et de service
-
Activer ou désactiver la session persistante sur les services TROFS
-
Activer la vérification de l'état TCP externe pour les serveurs virtuels UDP
-
Maintenir la connexion client pour plusieurs demandes client
-
Utiliser l'adresse IP source du client lors de la connexion au serveur
-
Définissez une limite sur le nombre de demandes par connexion au serveur
-
Définir une valeur de seuil pour les moniteurs liés à un service
-
Définir une valeur de délai d'attente pour les connexions client inactives
-
Définir une valeur de délai d'attente pour les connexions de serveur inactives
-
Définir une limite sur l'utilisation de la bande passante par les clients
-
Conserver l'identificateur VLAN pour la transparence du VLAN
-
Configurer la transition d'état automatique en fonction du pourcentage d'intégrité des services liés
-
Configurer les moniteurs dans une configuration d'équilibrage de charge
-
Configurer l'équilibrage de charge pour les protocoles couramment utilisés
-
Cas d'utilisation 3 : configurer l'équilibrage de charge en mode de retour direct du serveur
-
Cas d'utilisation 4 : Configuration des serveurs LINUX en mode DSR
-
Cas d'utilisation 5 : configurer le mode DSR lors de l'utilisation de TOS
-
Cas d'utilisation 7 : Configurer l'équilibrage de charge en mode DSR à l'aide d'IP sur IP
-
Cas d'utilisation 8 : Configurer l'équilibrage de charge en mode à un bras
-
Cas d'utilisation 9 : Configurer l'équilibrage de charge en mode en ligne
-
Cas d'utilisation 10 : Équilibrage de charge des serveurs de systèmes de détection d'intrusion
-
Cas d'utilisation 11 : Isolation du trafic réseau à l'aide de stratégies d'écoute
-
Cas d'utilisation 12 : configurer Citrix Virtual Desktops pour l'équilibrage de charge
-
Cas d'utilisation 14 : Assistant ShareFile pour l'équilibrage de charge Citrix ShareFile
-
Cas d'utilisation 15 : configurer l'équilibrage de charge de couche 4 sur l'appliance Citrix ADC
-
-
-
Configuration pour générer le trafic de données Citrix ADC FreeBSD à partir d'une adresse SNIP
-
-
Déchargement et accélération SSL
-
Prise en charge du protocole TLSv1.3 tel que défini dans la RFC 8446
-
Suites de chiffrement disponibles sur les appliances Citrix ADC
-
Matrice de prise en charge des certificats de serveur sur l'appliance ADC
-
Prise en charge du module de sécurité matérielle Thales Luna Network
-
-
-
Authentification et autorisation pour les utilisateurs système
-
Configuration des utilisateurs, des groupes d'utilisateurs et des stratégies de commande
-
Réinitialisation du mot de passe administrateur par défaut (nsroot)
-
Configuration de l'authentification des utilisateurs externes
-
Authentification par clé SSH pour les administrateurs Citrix ADC
-
Authentification à deux facteurs pour les utilisateurs système
-
-
-
Points à prendre en compte pour une configuration haute disponibilité
-
Synchronisation des fichiers de configuration dans une configuration haute disponibilité
-
Restriction du trafic de synchronisation haute disponibilité vers un VLAN
-
Configuration de nœuds haute disponibilité dans différents sous-réseaux
-
Limitation des basculements causés par les moniteurs de routage en mode non INC
-
Comprendre le calcul de la vérification de l'état de la haute disponibilité
-
Gestion des messages de pulsation haute disponibilité sur une appliance Citrix ADC
-
Supprimer et remplacer un Citrix ADC dans une configuration haute disponibilité
-
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Comment une appliance Citrix ADC communique avec les clients et les serveurs
Une appliance Citrix ADC est généralement déployée devant une batterie de serveurs et fonctionne comme un proxy TCP transparent entre les clients et les serveurs, sans nécessiter de configuration côté client. Ce mode de fonctionnement de base est appelé technologie Request Switching et est le cœur de la fonctionnalité de Citrix ADC. Le changement de demande permet à une appliance de multiplexer et de décharger les connexions TCP, de maintenir les connexions persistantes et de gérer le trafic au niveau de la demande (couche d’application). Ceci est possible car l’appliance peut séparer la requête HTTP de la connexion TCP sur laquelle la requête est remise.
Selon la configuration, une appliance peut traiter le trafic avant de transférer la demande à un serveur. Par exemple, si le client tente d’accéder à une application sécurisée sur le serveur, l’appliance peut effectuer le traitement SSL nécessaire avant d’envoyer du trafic au serveur.
Pour faciliter un accès efficace et sécurisé aux ressources du serveur, une appliance utilise un ensemble d’adresses IP collectivement appelées adresses IP appartenant à Citrix ADC. Pour gérer votre trafic réseau, vous attribuez des adresses IP appartenant à Citrix ADC à des entités virtuelles qui deviennent les éléments constitutifs de votre configuration. Par exemple, pour configurer l’équilibrage de charge, vous créez des serveurs virtuels pour recevoir les demandes des clients et les distribuer aux services, qui sont des entités représentant les applications sur vos serveurs.
Présentation des adresses IP détenues par Citrix ADC
Pour fonctionner en tant que proxy, une appliance Citrix ADC utilise une variété d’adresses IP. Les principales adresses IP détenues par Citrix ADC sont les suivantes :
-
Adresse IP Citrix ADC (NSIP)
L’adresse NSIP est l’adresse IP pour la gestion et l’accès général au système à l’appliance elle-même, ainsi que pour la communication entre les appliances dans une configuration haute disponibilité.
-
Adresse IP du serveur virtuel (VIP)
Une adresse VIP est l’adresse IP associée à un serveur virtuel. Il s’agit de l’adresse IP publique à laquelle les clients se connectent. De nombreux VIP peuvent être configurés pour une appliance qui gère un large éventail de trafic.
-
Adresse IP du sous-réseau (SNIP)
Une adresse SNIP est utilisée dans la gestion des connexions et la surveillance du serveur. Vous pouvez spécifier plusieurs adresses SNIP pour chaque sous-réseau. Les adresses SNIP peuvent être liées à un VLAN.
-
Jeu d’adresses IP
Un jeu d’adresses IP est un ensemble d’adresses IP configurées sur l’appliance en tant que SNIP. Un ensemble d’adresses IP est identifié avec un nom significatif qui aide à identifier l’utilisation des adresses IP qu’il contient.
-
Profil net
Un profil réseau (ou profil réseau) contient une adresse IP ou un jeu d’adresses IP. Un profil réseau peut être lié à l’équilibrage de charge ou au changement de contenu de serveurs virtuels, de services, de groupes de services ou de moniteurs. Lors de la communication avec des serveurs physiques ou des homologues, l’appliance utilise les adresses spécifiées dans le profil comme adresses IP source.
Comment les flux de trafic sont gérés
Étant donné qu’une appliance Citrix ADC fonctionne comme un proxy TCP, elle traduit les adresses IP avant d’envoyer des paquets à un serveur. Lorsque vous configurez un serveur virtuel, les clients se connectent à une adresse VIP sur l’appliance Citrix ADC au lieu de se connecter directement à un serveur. Selon les paramètres du serveur virtuel, l’appliance sélectionne un serveur approprié et envoie la demande du client à ce serveur. Par défaut, l’appliance utilise une adresse SNIP pour établir des connexions avec le serveur, comme illustré dans la figure suivante.
Figure 1. Connexions basées sur le serveur virtuel
En l’absence d’un serveur virtuel, lorsqu’une appliance reçoit une demande, elle transmet la demande de manière transparente au serveur. C’est ce qu’on appelle le mode de fonctionnement transparent. Lorsqu’elle fonctionne en mode transparent, une appliance convertit les adresses IP source des demandes de clients entrantes vers l’adresse SNIP mais ne modifie pas l’adresse IP de destination. Pour que ce mode fonctionne, le mode L2 ou L3 doit être configuré de manière appropriée.
Dans les cas où les serveurs ont besoin de l’adresse IP du client réelle, l’appliance peut être configurée pour modifier l’en-tête HTTP en insérant l’adresse IP du client comme champ supplémentaire ou configurée pour utiliser l’adresse IP du client au lieu d’une adresse SNIP pour les connexions aux serveurs.
Blocs de construction de la gestion du trafic
La configuration d’une appliance Citrix ADC est généralement construite avec une série d’entités virtuelles qui servent de blocs de construction pour la gestion du trafic. L’approche par bloc de construction permet de séparer les flux de trafic. Les entités virtuelles sont des abstractions, représentant généralement des adresses IP, des ports et des gestionnaires de protocole pour le traitement du trafic. Les clients accèdent aux applications et aux ressources via ces entités virtuelles. Les entités les plus couramment utilisées sont les serveurs et services virtuels. Les serveurs virtuels représentent des groupes de serveurs dans une batterie de serveurs ou un réseau distant, et les services représentent des applications spécifiques sur chaque serveur.
La plupart des fonctionnalités et des paramètres de trafic sont activés via des entités virtuelles. Par exemple, vous pouvez configurer une appliance pour compresser toutes les réponses du serveur à un client connecté à la batterie de serveurs via un serveur virtuel particulier. Pour configurer l’appliance pour un environnement particulier, vous devez identifier les fonctionnalités appropriées, puis choisir la bonne combinaison d’entités virtuelles pour les distribuer. La plupart des fonctionnalités sont fournies via une cascade d’entités virtuelles qui sont liées les unes aux autres. Dans ce cas, les entités virtuelles sont comme des blocs assemblés dans la structure finale d’une application livrée. Vous pouvez ajouter, supprimer, modifier, lier, activer et désactiver les entités virtuelles pour configurer les entités. La figure suivante illustre les concepts abordés dans cette section.
Figure 2. Fonctionnement des blocs de construction de la gestion du trafic
Une configuration simple d’équilibrage de charge
Dans l’exemple illustré dans la figure suivante, l’appliance Citrix ADC est configurée pour fonctionner comme un équilibreur de charge. Pour cette configuration, vous devez configurer des entités virtuelles spécifiques à l’équilibrage de charge et les lier dans un ordre spécifique. En tant qu’équilibreur de charge, une appliance distribue les demandes des clients sur plusieurs serveurs et optimise ainsi l’utilisation des ressources.
Les éléments de base d’une configuration d’équilibrage de charge standard sont les services et les serveurs virtuels d’équilibrage de charge. Les services représentent les applications sur les serveurs. Les serveurs virtuels abstraits les serveurs en fournissant une adresse IP unique à laquelle les clients se connectent. Pour vous assurer que les demandes client sont envoyées à un serveur, vous devez lier chaque service à un serveur virtuel. Autrement dit, vous devez créer des services pour chaque serveur et lier les services à un serveur virtuel. Les clients utilisent l’adresse VIP pour se connecter à une appliance Citrix ADC. Lorsque l’appliance reçoit des demandes client envoyées à l’adresse VIP, elle les envoie à un serveur déterminé par l’algorithme d’équilibrage de charge. L’équilibrage de charge utilise une entité virtuelle appelée moniteur pour déterminer si un service configuré spécifique (serveur et application) est disponible pour recevoir des demandes.
Figure 3. Serveur virtuel, services et moniteurs d’équilibrage de charge
Outre la configuration de l’algorithme d’équilibrage de charge, vous pouvez configurer plusieurs paramètres qui affectent le comportement et les performances de la configuration d’équilibrage de charge. Par exemple, vous pouvez configurer le serveur virtuel pour maintenir la persistance en fonction de l’adresse IP source. L’appliance dirige ensuite toutes les demandes provenant d’une adresse IP spécifique vers le même serveur.
Présentation des serveurs virtuels
Un serveur virtuel est une entité Citrix ADC nommée que les clients externes peuvent utiliser pour accéder aux applications hébergées sur les serveurs. Il est représenté par un nom alphanumérique, une adresse IP virtuelle (VIP), un port et un protocole. Le nom du serveur virtuel n’a qu’une signification locale et est conçu pour faciliter l’identification du serveur virtuel. Lorsqu’un client tente d’accéder à des applications sur un serveur, il envoie une demande au VIP au lieu de l’adresse IP du serveur physique. Lorsque l’appliance reçoit une demande à l’adresse VIP, elle met fin à la connexion sur le serveur virtuel et utilise sa propre connexion avec le serveur au nom du client. Les paramètres de port et de protocole du serveur virtuel déterminent les applications que le serveur virtuel représente. Par exemple, un serveur Web peut être représenté par un serveur virtuel et un service dont le port et le protocole sont respectivement définis sur 80 et HTTP. Plusieurs serveurs virtuels peuvent utiliser la même adresse VIP mais différents protocoles et ports.
Les serveurs virtuels sont des points pour fournir des fonctionnalités. La plupart des fonctionnalités, telles que la compression, la mise en cache et le déchargement SSL, sont normalement activées sur un serveur virtuel. Lorsque l’appliance reçoit une demande à une adresse VIP, elle choisit le serveur virtuel approprié par le port sur lequel la demande a été reçue et son protocole. L’appliance traite ensuite la demande en fonction des fonctionnalités configurées sur le serveur virtuel.
Dans la plupart des cas, les serveurs virtuels fonctionnent en tandem avec les services. Vous pouvez lier plusieurs services à un serveur virtuel. Ces services représentent les applications exécutées sur des serveurs physiques dans une batterie de serveurs. Une fois que l’appliance traite les demandes reçues à une adresse VIP, elle les transmet aux serveurs conformément à l’algorithme d’équilibrage de charge configuré sur le serveur virtuel. La figure suivante illustre ces concepts.
Figure 4. Plusieurs serveurs virtuels avec une seule adresse VIP
La figure précédente montre une configuration composée de deux serveurs virtuels avec une adresse VIP commune mais des ports et protocoles différents. Chacun des serveurs virtuels a deux services qui lui sont liés. Les services s1 et s2 sont liés à VS_HTTP et représentent les applications HTTP sur les serveurs 1 et 2. Les services s3 et s4 sont liés à VS_SSL et représentent les applications SSL sur les serveurs 2 et 3 (le serveur 2 fournit à la fois des applications HTTP et SSL). Lorsque l’appliance reçoit une demande HTTP à l’adresse VIP, elle traite la demande comme spécifié par les paramètres de VS_HTTP et l’envoie au serveur 1 ou au serveur 2. De même, lorsque l’appliance reçoit une demande HTTPS à l’adresse VIP, elle la traite comme spécifié par les paramètres de VS_SSL et elle l’envoie au serveur 2 ou au serveur 3.
Les serveurs virtuels ne sont pas toujours représentés par des adresses IP, des numéros de port ou des protocoles spécifiques. Ils peuvent être représentés par des caractères génériques, auquel cas ils sont appelés serveurs virtuels génériques. Par exemple, lorsque vous configurez un serveur virtuel avec un caractère générique au lieu d’un VIP, mais avec un numéro de port spécifique, l’appliance intercepte et traite tout le trafic conforme à ce protocole et destiné au port prédéfini. Pour les serveurs virtuels comportant des caractères génériques au lieu de VIP et de numéros de port, l’appliance intercepte et traite tout le trafic conforme au protocole.
Les serveurs virtuels peuvent être regroupés dans les catégories suivantes :
-
Serveur virtuel d’équilibrage de charge
Reçoit et redirige les demandes vers un serveur approprié. Le choix du serveur approprié est basé sur la méthode d’équilibrage de charge que l’utilisateur configure.
-
Serveur virtuel de redirection de cache
Redirige les demandes client de contenu dynamique vers les serveurs d’origine et les demandes de contenu statique vers les serveurs de cache. Les serveurs virtuels de redirection de cache fonctionnent souvent en conjonction avec les serveurs virtuels d’équilibrage de charge.
-
Serveur virtuel de commutation de contenu
Dirige le trafic vers un serveur sur la base du contenu demandé par le client. Par exemple, vous pouvez créer un serveur virtuel de commutation de contenu qui dirige toutes les demandes d’images client vers un serveur qui ne sert que les images. Les serveurs virtuels de commutation de contenu fonctionnent souvent en conjonction avec des serveurs virtuels d’équilibrage de charge.
-
Serveur virtuel de réseau privé virtuel (VPN)
Décrypte le trafic qui transite via un tunnel et l’envoie aux applications intranet.
-
Serveur virtuel SSL
Reçoit et déchiffre le trafic SSL, puis redirige vers un serveur approprié. Choisir le serveur approprié est similaire à choisir un serveur virtuel d’équilibrage de charge.
Présentation des services
Les services représentent des applications sur un serveur. Bien que les services soient normalement combinés avec des serveurs virtuels, en l’absence d’un serveur virtuel, un service peut toujours gérer le trafic spécifique à l’application. Par exemple, vous pouvez créer un service HTTP sur une appliance Citrix ADC pour représenter une application de serveur Web. Lorsque le client tente d’accéder à un site Web hébergé sur le serveur Web, l’appliance intercepte les requêtes HTTP et crée une connexion transparente avec le serveur Web.
En mode service uniquement, une appliance fonctionne en tant que proxy. Il met fin aux connexions client, utilise une adresse SNIP pour établir une connexion au serveur et traduit les adresses IP source des requêtes client entrantes en une adresse SNIP. Bien que les clients envoient des demandes directement à l’adresse IP du serveur, le serveur les voit comme provenant de l’adresse SNIP. L’appliance traduit les adresses IP, les numéros de port et les numéros de séquence.
Un service est également un point d’application d’entités. Prenons l’exemple de l’accélération SSL. Pour utiliser cette fonctionnalité, vous devez créer un service SSL et lier un certificat SSL au service. Lorsque l’appliance reçoit une demande HTTPS, elle déchiffre le trafic et l’envoie, en texte clair, au serveur. Seul un ensemble limité de fonctionnalités peut être configuré dans le cas du service uniquement.
Les services utilisent des entités appelées moniteurs pour suivre l’état des applications. Chaque service a un moniteur par défaut, qui est basé sur le type de service, qui lui est lié. Comme spécifié par les paramètres configurés sur le moniteur, l’appliance envoie des sondes à l’application à intervalles réguliers afin de déterminer son état. Si les sondes échouent, l’appliance marque le service comme étant hors service. Dans de tels cas, l’appliance répond aux demandes des clients avec un message d’erreur approprié ou réachemine la demande selon les stratégies d’équilibrage de charge configurées.
Partager
Partager
This Preview product documentation is Citrix Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Citrix Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Citrix product purchase decisions.
If you do not agree, select Do Not Agree to exit.