-
-
Configuration de Citrix ADC pour Citrix Virtual Apps and Desktops
-
Préférence de zone optimisée pour l'équilibrage de la charge du serveur global (GSLB)
-
Déploiement d'une plateforme de publicité numérique sur AWS avec Citrix ADC
-
Amélioration de l'analyse des flux de clics dans AWS à l'aide de Citrix ADC
-
Citrix ADC dans un cloud privé géré par Microsoft Windows Azure Pack et Cisco ACI
-
-
Déployer une instance de Citrix ADC VPX sur AWS
-
Installer une instance Citrix ADC VPX sur le cloud VMware sur AWS
-
Installer une instance Citrix ADC VPX sur des serveurs Microsoft Hyper-V
-
Installer une instance Citrix ADC VPX sur la plate-forme Linux-KVM
-
Provisionnement de l'appliance virtuelle Citrix ADC à l'aide d'OpenStack
-
Provisionnement de l'appliance virtuelle Citrix ADC à l'aide de Virtual Machine Manager
-
Configuration des appliances virtuelles Citrix ADC pour utiliser l'interface réseau SR-IOV
-
Configuration des appliances virtuelles Citrix ADC pour utiliser l'interface réseau PCI
-
Provisioning de l'appliance virtuelle Citrix ADC à l'aide du programme virsh
-
Provisioning de l'appliance virtuelle Citrix ADC avec SR-IOV, sur OpenStack
-
Configuration d'une instance Citrix ADC VPX sur KVM pour utiliser les interfaces hôtes OVS DPDK
-
Déployer une instance de Citrix ADC VPX sur AWS
-
Serveurs d'équilibrage de charge dans différentes zones de disponibilité
-
Haute disponibilité dans toutes les zones de disponibilité AWS
-
Déployer une paire VPX haute disponibilité avec des adresses IP privées dans différentes zones AWS
-
Ajout d'un service de mise à l'échelle automatique AWS back-end
-
Configurer une instance Citrix ADC VPX pour utiliser l'interface réseau SR-IOV
-
Configurer une instance Citrix ADC VPX pour utiliser la mise en réseau améliorée avec AWS ENA
-
Déployer une instance de Citrix ADC VPX sur Microsoft Azure
-
Architecture réseau pour les instances Citrix ADC VPX sur Microsoft Azure
-
Configurer plusieurs adresses IP pour une instance autonome Citrix ADC VPX
-
Configurer une configuration haute disponibilité avec plusieurs adresses IP et cartes réseau
-
Configurer une instance Citrix ADC VPX pour utiliser la mise en réseau accélérée Azure
-
Configurer les nœuds HA-INC à l'aide du modèle de haute disponibilité Citrix avec Azure ILB
-
Ajouter des paramètres de mise à l'échelle automatique Azure
-
Configurer GSLB sur une configuration haute disponibilité active en veille
-
Configurer des pools d'adresses (IIP) pour une appliance Citrix Gateway
-
Scripts PowerShell supplémentaires pour le déploiement Azure
-
Déployer une instance Citrix ADC VPX sur Google Cloud Platform
-
Déployer une paire haute disponibilité VPX sur Google Cloud Platform
-
Déployer une paire VPX haute disponibilité avec des adresses IP privées sur Google Cloud Platform
-
Ajouter un service de mise à l'échelle automatique GCP back-end
-
Prise en charge de la mise à l'échelle VIP pour l'instance Citrix ADC VPX sur GCP
-
-
Automatiser le déploiement et les configurations de Citrix ADC
-
Solutions pour les fournisseurs de services de télécommunication
-
Trafic de plan de contrôle d'équilibrage de charge basé sur les protocoles Diameter, SIP et SMPP
-
Utilisation de la bande passante à l'aide de la fonctionnalité de redirection de cache
-
Optimisation TCP de Citrix ADC
-
Authentification, autorisation et audit du trafic des applications
-
Fonctionnement de l'authentification, de l'autorisation et de l'audit
-
Composants de base de la configuration d'authentification, d'autorisation et d'audit
-
Autorisation de l'accès des utilisateurs aux ressources applicatives
-
Citrix ADC en tant que proxy du service de fédération Active Directory
-
Citrix Gateway sur site en tant que fournisseur d'identité pour Citrix Cloud
-
Prise en charge de la configuration de l'attribut de cookie SameSite
-
Configuration d'authentification, d'autorisation et d'audit pour les protocoles couramment utilisés
-
Résoudre les problèmes liés à l'authentification et à l'autorisation
-
-
-
Prise en charge de la configuration Citrix ADC dans la partition d'administration
-
Prise en charge de VXLAN pour les partitions d'administration
-
Prise en charge de SNMP pour les partitions d'administration
-
Prise en charge des journaux d'audit pour les partitions d'administration
-
Afficher les adresses PMAC configurées pour la configuration VLAN partagée
-
-
-
-
Configuration de l'expression de stratégie avancée : Mise en route
-
Expressions de stratégie avancées : utilisation de dates, d'heures et de nombres
-
Expressions de stratégie avancées : analyse des données HTTP, TCP et UDP
-
Expressions de stratégie avancées : analyse des certificats SSL
-
Expressions de stratégie avancées : adresses IP et MAC, débit, ID VLAN
-
Expressions de stratégie avancées : fonctions d'analyse de flux
-
Référence aux expressions - Expressions de stratégie avancées
-
Résumé d'exemples d'expressions et de stratégies de syntaxe par défaut
-
Didacticiel exemples de stratégies de syntaxe par défaut pour la réécriture
-
Migration des règles Apache mod_rewrite vers la syntaxe par défaut
-
-
-
Traduire l'adresse IP de destination d'une requête vers l'adresse IP d'origine
-
-
Prise en charge de la configuration de Citrix ADC dans un cluster
-
-
-
Groupes de nœuds pour les configurations spotted et striped partielles
-
Suppression du nœud d'un cluster déployé à l'aide de l'agrégation de liens de cluster
-
Surveillance des itinéraires pour les itinéraires dynamiques dans le cluster
-
Surveillance de la configuration du cluster à l'aide de MIB SNMP avec liaison SNMP
-
Surveillance des échecs de propagation des commandes dans un déploiement de cluster
-
Prise en charge de MSR pour les nœuds inactifs dans une configuration de cluster spotted
-
Liaison d'interface VRRP dans un cluster actif à nœud unique
-
Scénarios de configuration et d'utilisation du cluster
-
Migration d'une configuration HA vers une configuration de cluster
-
Interfaces communes pour le client et le serveur et interfaces dédiées pour le backplane
-
Commutateur commun pour le client, le serveur et le backplane
-
Commutateur commun pour le client et le serveur et commutateur dédié pour le backplane
-
Services de surveillance dans un cluster à l'aide de la surveillance des chemins
-
Opérations prises en charge sur des nœuds de cluster individuels
-
-
-
Configurer les enregistrements de ressources DNS
-
Créer des enregistrements MX pour un serveur d'échange de messagerie
-
Créer des enregistrements NS pour un serveur faisant autorité
-
Créer des enregistrements NAPTR pour le domaine des télécommunications
-
Créer des enregistrements PTR pour les adresses IPv4 et IPv6
-
Créer des enregistrements SOA pour les informations faisant autorité
-
Créer des enregistrements TXT pour contenir du texte descriptif
-
Configurer Citrix ADC en tant que résolveur de stub adapté à la sécurité sans validation
-
Prise en charge des trames Jumbo pour DNS pour gérer les réponses de grandes tailles
-
Configurer la mise en cache négative des enregistrements DNS
-
-
Équilibrage de charge globale des serveurs
-
Configurer les entités GSLB individuellement
-
Cas d'utilisation : Déploiement d'un groupe de services d'échelle automatique basé sur l'adresse IP
-
-
Remplacer le comportement de proximité statique en configurant les emplacements préférés
-
Configurer la sélection du service GSLB à l'aide du changement de contenu
-
Configurer GSLB pour les requêtes DNS avec les enregistrements NAPTR
-
Exemple de configuration parent-enfant complète à l'aide du protocole d'échange de mesures
-
-
Équilibrer la charge du serveur virtuel et des états de service
-
Protéger une configuration d'équilibrage de charge contre les défaillances
-
-
Configurer des serveurs virtuels d'équilibrage de charge sans session
-
Réécriture des ports et des protocoles pour la redirection HTTP
-
Insérer l'adresse IP et le port d'un serveur virtuel dans l'en-tête de requête
-
Utiliser une adresse IP source spécifiée pour la communication backend
-
Définir une valeur de délai d'attente pour les connexions client inactives
-
Utiliser un port source à partir d'une plage de ports spécifiée pour la communication backend
-
Configurer la persistance de l'IP source pour les communications backend
-
-
Paramètres avancés d'équilibrage de charge
-
Protéger les applications sur les serveurs protégés contre les surtensions de trafic
-
Activer le nettoyage des connexions de serveur virtuel et de service
-
Activer ou désactiver la session de persistance sur les services TROFS
-
Activer la vérification de l'état TCP externe pour les serveurs virtuels UDP
-
Maintenir la connexion client pour plusieurs demandes client
-
Utiliser l'adresse IP source du client lors de la connexion au serveur
-
Définir une limite de nombre de requêtes par connexion au serveur
-
Définir une valeur de seuil pour les moniteurs liés à un service
-
Définir une valeur de délai d'attente pour les connexions client inactives
-
Définir une valeur de délai d'attente pour les connexions au serveur inactif
-
Définir une limite sur l'utilisation de la bande passante par les clients
-
Configurer les moniteurs dans une configuration d'équilibrage de charge
-
Configurer l'équilibrage de charge pour les protocoles couramment utilisés
-
Cas d'utilisation 3 : Configurer l'équilibrage de charge en mode de retour direct du serveur
-
Cas d'utilisation 4 : Configurer les serveurs LINUX en mode DSR
-
Cas d'utilisation 5 : Configurer le mode DSR lors de l'utilisation de TOS
-
Cas d'utilisation 7 : Configurer l'équilibrage de charge en mode DSR à l'aide d'IP sur IP
-
Cas d'utilisation 8 : Configurer l'équilibrage de charge en mode à un bras
-
Cas d'utilisation 9 : Configurer l'équilibrage de charge en mode Inline
-
Cas d'utilisation 10 : Équilibrage de la charge des serveurs du système de détection d'intrusion
-
Cas d'utilisation 11 : Isolation du trafic réseau à l'aide de stratégies d'écoute
-
Cas d'utilisation 12 : Configurer XenDesktop pour l'équilibrage de charge
-
Cas d'utilisation 13 : Configurer XenApp pour l'équilibrage de charge
-
Cas d'utilisation 14 : Assistant ShareFile pour l'équilibrage de charge Citrix ShareFile
-
-
Domaines de trafic
-
Configurer pour source de trafic de données Citrix ADC FreeBSD à partir d'une adresse SNIP
-
Déchargement et accélération SSL
-
Prise en charge du protocole TLSv1.3 tel que défini dans la RFC 8446
-
Suites de chiffrement disponibles sur les appliances Citrix ADC
-
Matrice de prise en charge des certificats de serveur sur l'appliance ADC
-
Prise en charge du module de sécurité matérielle du réseau Gemalto SafeNet
-
-
-
-
Authentification et autorisation pour les utilisateurs du système
-
Configuration des utilisateurs, des groupes d'utilisateurs et des stratégies de commande
-
Réinitialisation du mot de passe administrateur par défaut (nsroot)
-
Configuration de l'authentification des utilisateurs externes
-
Authentification basée sur la clé SSH pour les administrateurs Citrix ADC
-
Authentification à deux facteurs pour les utilisateurs système
-
-
-
Configuration d'un tunnel de connecteur CloudBridge entre deux centres de données
-
Configuration de CloudBridge Connector entre Datacenter et AWS Cloud
-
Configuration d'un tunnel de connecteur CloudBridge entre un centre de données et Azure Cloud
-
Configuration du tunnel Connector CloudBridge entre Datacenter et SoftLayer Enterprise Cloud
-
-
Points à prendre en considération pour une configuration de haute disponibilité
-
Restriction du trafic de synchronisation haute disponibilité à un VLAN
-
Configuration des nœuds haute disponibilité dans différents sous-réseaux
-
Limitation des basculements causés par les moniteurs de routage en mode non-INC
-
Comprendre le calcul de la vérification de l'état de haute disponibilité
-
Gestion des messages de pulsation haute disponibilité sur une appliance Citrix ADC
-
Suppression et remplacement d'un Citrix ADC dans une configuration haute disponibilité
-
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已动态机器翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
This content has been machine translated dynamically.
This content has been machine translated dynamically.
This content has been machine translated dynamically.
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.
Este artigo foi traduzido automaticamente.
这篇文章已经过机器翻译.放弃
Translation failed!
Domaines de trafic
Avertissement
Citrix vous recommande d’utiliser les partitions d’administration au lieu d’utiliser les domaines de trafic. Pour plus d’informations, reportez-vous à la page Partitionnement d’administration.
Les domaines de trafic sont un moyen de segmenter le trafic réseau pour différentes applications. Vous pouvez utiliser des domaines de trafic pour créer plusieurs environnements isolés au sein d’une appliance Citrix ADC. Une application appartenant à un domaine de trafic spécifique communique avec les entités et traite le trafic dans ce domaine. Le trafic appartenant à un domaine de trafic ne peut pas franchir la limite d’un autre domaine de trafic.
Avantages de l’utilisation des domaines de trafic
Les principaux avantages de l’utilisation de domaines de trafic sur une appliance Citrix ADC sont les suivants :
- Utilisation d’adresses IP dupliquées dans un réseau. Les domaines de trafic vous permettent d’utiliser des adresses IP dupliquées sur le réseau. Vous pouvez affecter la même adresse IP ou adresse réseau à plusieurs périphériques sur un réseau ou à plusieurs entités sur un appliance Citrix ADC, à condition que chacune des adresses dupliquées appartient à un domaine de trafic différent.
- Utilisation d’entités dupliquées sur l’appliance Citrix ADC. Les domaines de trafic vous permettent également d’utiliser des entités de fonctionnalités Citrix ADC dupliquées sur l’appliance. Vous pouvez créer des entités avec les mêmes paramètres tant que chaque entité est affectée à un domaine de trafic distinct. Remarque : Les entités dupliquées portant le même nom ne sont pas prises en charge.
- Multilocation. À l’aide de domaines de trafic, vous pouvez fournir des services d’hébergement pour plusieurs clients en isolant le type de trafic d’application de chaque client dans un espace d’adressage défini sur le réseau.
Un domaine de trafic est identifié de manière unique par un identificateur, qui est une valeur entière. Chaque domaine de trafic a besoin d’un VLAN ou d’un ensemble de VLAN. La fonctionnalité d’isolement du domaine de trafic dépend des VLAN liés au domaine de trafic. Plusieurs VLAN peuvent être liés à un domaine de trafic, mais le même VLAN ne peut pas faire partie de plusieurs domaines de trafic. Par conséquent, le nombre maximal de domaines de trafic pouvant être créés dépend du nombre de VLAN configurés sur l’appliance.
Domaine de trafic par défaut
Une appliance Citrix ADC possède un domaine de trafic préconfiguré, appelé domaine de trafic par défaut, dont l’ID est 0. Tous les paramètres et configurations d’usine font partie du domaine de trafic par défaut. Vous pouvez créer d’autres domaines de trafic, puis segmenter le trafic entre le domaine de trafic par défaut et chacun des autres domaines de trafic. Vous ne pouvez pas supprimer le domaine de trafic par défaut de l’appliance Citrix ADC. Toute entité d’entité que vous créez sans définir l’ID de domaine de trafic est automatiquement associée au domaine de trafic par défaut.
Remarque : Certaines fonctionnalités et configurations sont prises en charge uniquement dans le domaine de trafic par défaut. Ils ne fonctionnent pas dans les domaines de trafic autres que ceux par défaut. Pour obtenir la liste des fonctionnalités prises en charge dans tous les domaines de trafic, reportez-vous à la section Fonctionnalités Citrix ADC prises en charge dans les domaines de trafic.
Fonctionnement des domaines de trafic
Pour illustrer les domaines de trafic, considérez un exemple dans lequel deux domaines de trafic, avec les ID 1 et 2, sont configurés sur l’appliance Citrix ADC NS1.
Dans le domaine de trafic 1, le serveur virtuel d’équilibrage de charge LBVS-TD1 est configuré pour équilibrer le trafic entre les serveurs S1 et S2. Sur l’appliance Citrix ADC, les serveurs S1 et S2 sont représentés par les services SVC1-TD1 et SVC2-TD1, respectivement. Les serveurs S1 et S2 sont connectés à NS1 via le commutateur L2 SW2-TD1. Le client CL-TD1 se trouve sur un réseau privé connecté à NS1 via le commutateur L2 SW1-TD1. SW1-TD1 et SW2-TD1 sont connectés au VLAN 2 de NS1. Le VLAN 2 est lié au domaine de trafic 1, ce qui signifie que le client CL-TD1 et les serveurs S1 et S2 font partie du domaine de trafic 1.
De même, dans le domaine de trafic 2, le serveur virtuel d’équilibrage de charge LBVS-TD2 est configuré pour équilibrer la charge du trafic sur S3 et S4. Sur l’appliance Citrix ADC, les serveurs S3 et S4 sont représentés respectivement par les services SVC3-TD2 et SVC4-TD2. Les serveurs S3 et S4 sont connectés à NS1 via le commutateur L2 SW2-TD2. Le client CL-TD2 se trouve sur un réseau privé connecté à NS1 via le commutateur L2 SW1-TD2. SW1-TD2 et SW2-TD2 sont connectés au VLAN 3 de NS1. Le VLAN 3 est lié au domaine de trafic 2, ce qui signifie que le client CL-TD2 et les serveurs S3 et S4 font partie du domaine de trafic 2.
Sur l’appliance Citrix ADC, les entités LBVS-TD1 et LBVS-TD2 partagent les mêmes paramètres, y compris l’adresse IP. Il en va de même pour SVC1-TD1 et SVC3-TD2, et pour SVC2-TD1 et SVC4-TD2. Ceci est possible car ces entités se trouvent dans des domaines de trafic différents.
De même, les serveurs S1 et S3, S2 et S4 partagent la même adresse IP, et les clients CL-TD1 et CL-TD2 ont chacun la même adresse IP.
Figure 1. Fonctionnement des domaines de trafic
Le tableau suivant répertorie les paramètres utilisés dans l’exemple.
Entité | Nom | Détails |
---|---|---|
Paramètres dans le domaine de trafic 1 | ||
VLAN liés au domaine de trafic 1 | VLAN 2 | ID VLAN : 2 Interfaces liées : 1/1, 1/2 |
Client connecté à TD1 | CL-TD1 (à titre de référence seulement) | Adresse IP : 192.0.2.3 |
Serveur virtuel d’équilibrage de charge dans TD1 | LBVS-TD1 | Adresse IP : 192.0.2.27 |
Service lié au serveur virtuel LBVS-TD1 | SVC1-TD1 | Adresse IP : 192.0.2.36 |
Service lié au serveur virtuel LBVS-TD1 | SVC2-TD1 | Adresse IP : 192.0.2.37 |
SNIP | SNIP-TD1 (à titre de référence uniquement) | Adresse IP : 192.0.2.27 |
Paramètres dans le domaine de trafic 2 | ||
VLAN lié au domaine de trafic 2 | VLAN 3 | ID VLAN : 3 Interfaces liées : 1/3, 1/4 |
Client connecté à TD2 | CL-TD2 (à titre de référence seulement) | Adresse IP : 192.0.2.3 |
Serveur virtuel d’équilibrage de charge dans TD2 | LBVS-TD2 | Adresse IP : 192.0.2.27 |
Service lié au serveur virtuel LBVS-TD2 | SVC3-TD2 | Adresse IP : 192.0.2.36 |
Service lié au serveur virtuel LBVS-TD2 | SVC4-TD2 | Adresse IP : 192.0.2.37 |
SNIP dans TD2 | SNIP-TD2 (à titre de référence uniquement) | Adresse IP : 192.0.2.29 |
Voici le flux de trafic dans le domaine de trafic 1 :
- Le client CL-TD1 diffuse une requête ARP pour l’adresse IP de 192.0.2.27 via le commutateur L2 SW1-TD1.
- La requête ARP atteint NS1 sur l’interface 1/1, qui est liée au VLAN 2. Étant donné que le VLAN 2 est lié au domaine de trafic 1, NS1 met à jour la table ARP du domaine de trafic 1 pour l’adresse IP du client CL-TD1.
- Étant donné que la demande ARP est reçue sur le domaine de trafic 1, NS1 recherche une entité configurée sur le domaine de trafic 1 ayant une adresse IP 192.0.2.27. NS1 détecte qu’un serveur virtuel d’équilibrage de charge LBVS-TD1 est configuré sur le domaine de trafic 1 et possède l’adresse IP 192.0.2.27.
- NS1 envoie une réponse ARP avec l’adresse MAC de l’interface 1/1.
- La réponse ARP atteint CL-TD1. CL-TD1 met à jour sa table ARP pour l’adresse IP de LBVS-TD1 avec l’adresse MAC de l’interface 1/1 de NS1.
- Le client CL-TD1 envoie une requête à 192.0.2.27. La demande est reçue par LBVS-TD1 sur le port 1/1 de NS1.
- L’algorithme d’équilibrage de charge de LBVS-TD1 sélectionne le serveur S2 et NS1 ouvre une connexion entre un SNIP dans le domaine de trafic 1 (192.0.2.27) et S2.
- S2 répond à SNIP 192.0.2.27 sur NS1.
- NS1 envoie la réponse de S2 au client CL-TD1.
Voici le flux de trafic dans le domaine de trafic 2 :
- Le client CL-TD2 diffuse une requête ARP pour l’adresse IP 192.0.2.27 via le commutateur L2 SW1-TD2.
- La requête ARP atteint NS1 sur l’interface 1/3, qui est liée au VLAN 3. Étant donné que le VLAN 3 est lié au domaine de trafic 2, NS1 met à jour l’entrée de table ARP du domaine de trafic 2 pour l’adresse IP du client CL-TD2, même si une entrée ARP pour la même adresse IP (CL-TD1) est déjà présente dans la table ARP du domaine de trafic 1.
- Étant donné que la demande ARP est reçue dans le domaine de trafic 2, NS1 recherche le domaine de trafic 2 pour une entité dont l’adresse IP est 192.0.2.27. NS1 détecte que le serveur virtuel d’équilibrage de charge LBVS-TD2 est configuré dans le domaine de trafic 2 et possède l’adresse IP 192.0.2.27. NS1 ignore LBVS-TD1 dans le domaine de trafic 1, même s’il a la même adresse IP que LBVS-TD2.
- NS1 envoie une réponse ARP avec l’adresse MAC de l’interface 1/3.
- La réponse ARP atteint CL-TD2. CL-TD2 met à jour son entrée de table ARP pour l’adresse IP de LBVS-TD2 avec l’adresse MAC de l’interface 1/3 de NS1.
- Le client CL-TD2 envoie une requête à 192.0.2.27. La demande est reçue par LBVS-TD2 sur l’interface 1/3 de NS1.
- L’algorithme d’équilibrage de charge de LBVS-TD2 sélectionne le serveur S3 et NS1 ouvre une connexion entre un SNIP dans le domaine de trafic 2 (192.0.2.29) et S3.
- S2 répond à SNIP 192.0.2.29 sur NS1.
- NS1 envoie la réponse de S2 au client CL-TD2.
Fonctionnalités Citrix ADC prises en charge dans les domaines de trafic
Les fonctionnalités de Citrix ADC de la liste suivante sont prises en charge dans tous les domaines de trafic.
Important
Toute fonctionnalité Citrix ADC non répertoriée ci-dessous est prise en charge uniquement dans le domaine de trafic par défaut.
- Table ARP
- tableau ND6
- Table de pont
- Tous les types d’adresses IPv4 et IPv6
- Itinéraires IPv4 et IPv6
- ACL et ACL6
- PBR et PBR6
- INAT
- RNAT
- RNAT6
- MSR
- MSR6
- Profils de réseau
- MIB SNMP
- Fragmentation
- Moniteurs (les moniteurs scriptables ne sont pas pris en charge)
- Commutation de contenu
- Redirection de cache
- Persistance
- Service (les services basés sur le domaine ne sont pas pris en charge)
- Servicegroup (les groupes de services basés sur le domaine ne sont pas pris en charge)
- Politiques (*)
- PING
- TRACEROUTE
- PMTU
- Haute disponibilité (la mise en miroir des connexions n’est pas prise en charge)
- Cluster (pris en charge sur les clusters L2. Non pris en charge sur les clusters L3)
- Persistance des cookies
- MSS
- Journalisation (Syslog n’est pas pris en charge)
- File d’attente prioritaire
- Protection contre les surtensions
- HTTP DOSP (**)
- Équilibrage de charge (Les types suivants ne sont pas pris en charge :)
- TFTP
- RTSP
- Diameter
- SIP
- SMPP
- NAT46
- NAT64
- DNS64
- Transmission des règles de session
- SNMP
Remarque
*Les stratégies n’ont pas de points de liaison globaux pour les domaines de trafic. Toutefois, les stratégies peuvent être liées à un serveur virtuel d’équilibrage de charge spécifique d’un domaine de trafic.
**Les stratégies DOSP HTTP n’ont pas de points de liaison globaux pour les domaines de trafic. Toutefois, les stratégies DOSP HTTP peuvent être liées à un service d’équilibrage de charge spécifique d’un domaine de trafic.
Les fonctionnalités GSLB (Global Server Loading Balancing) et ADNS de Citrix ADC ne sont pas au courant des domaines de trafic. Si la configuration GSLB doit être partagée entre tous les domaines de trafic, les méthodes GSLB Proximité statique et RTT (Round Trip Time) ne fonctionnent pas. Comme solution de contournement dans ce scénario, vous pouvez utiliser des méthodes GSLB autres que RTT et Static Proximity. Pour plus d’informations, reportez-vous à la section http://support.citrix.com/article/CTX202277.
Configuration des domaines de trafic
La configuration d’un domaine de trafic sur l’appliance Citrix ADC comporte les tâches suivantes :
- Ajoutez des VLAN. Créez des VLAN et liez-leur des interfaces spécifiées.
-
Créez une entité de domaine de trafic et liez des VLAN à celle-ci. Cela implique les deux tâches suivantes :
- Créez une entité de domaine de trafic identifiée de manière unique par un ID, qui est une valeur entière.
- Liez les VLAN spécifiés à l’entité de domaine de trafic. Toutes les interfaces liées aux VLAN spécifiés sont associées au domaine de trafic. Plusieurs VLAN peuvent être liés à un domaine de trafic, mais un VLAN ne peut pas faire partie de plusieurs domaines de trafic.
- Créez des entités d’entités sur le domaine de trafic. Créez les entités d’entités requises dans le domaine de trafic. Les commandes CLI et les boîtes de dialogue de configuration de toutes les fonctionnalités prises en charge dans un domaine de trafic autre que celui par défaut incluent un paramètre appelé identifiant de domaine de trafic (td). Lors de la configuration d’une entité, si vous souhaitez que l’entité soit associée à un domaine de trafic particulier, vous devez spécifier le td. Toute entité d’entité que vous créez sans définir le td est automatiquement associée au domaine de trafic par défaut.
Pour vous donner une idée de la façon dont les entités d’entités sont associées à un domaine de trafic, cette rubrique couvre les procédures de configuration de toutes les entités mentionnées dans la figure intitulée Fonctionnement des domaines de trafic.
L’interface de ligne de commande comporte deux commandes pour ces deux tâches, mais l’interface graphique les combine dans une seule boîte de dialogue.
Procédures CLI
Pour créer un VLAN et y lier des interfaces à l’aide de l’interface de ligne de commande :
À l’invite de commandes, tapez :
- ajouter vlan <id>
- bind vlan <id> -ifnum <slot/port>
- afficher vlan <id>
Pour créer une entité de domaine de trafic et y lier des VLAN à l’aide de l’interface de ligne de commande :
À l’invite de commandes, tapez :
- add ns trafficdomain <td>
- bind ns trafficdomain <td> -vlan <id>
- afficher le domaine de trafic ns <td>
Pour créer un service à l’aide de l’interface de ligne de commande :
À l’invite de commandes, tapez :
- ajouter un service <name> <IP> <serviceType> <port> -td <id>
- show service <name>
Pour créer un serveur virtuel d’équilibrage de charge et y lier des services à l’aide de l’interface de ligne de commande :
À l’invite de commandes, tapez :
- add lb vserver <name> <serviceType> <IPAddress> <port> -td <id>
- bind lb vserver <name> <serviceName>
- montrer lb vserver <name>
Procédures GUI
Pour créer un VLAN à l’aide de l’interface graphique :
Accédez à Système > Réseau > VLAN, cliquez sur Ajouter et définissez les paramètres.
Pour créer une entité de domaine de trafic à l’aide de l’interface graphique :
Accédez à Système > Réseau > Domaines de trafic, cliquez sur Ajouter et, dans la boîte de dialogue Créer un domaine de trafic, définissez les paramètres.
Pour créer un service à l’aide de l’interface graphique :
Accédez à Gestion du trafic > Équilibrage de charge > Services, cliquez sur Ajouter et définissez les paramètres.
Pour créer un serveur virtuel d’équilibrage de charge à l’aide de l’interface graphique :
Accédez à Gestion du trafic > Équilibrage de charge > Serveurs virtuels, cliquez sur Ajouter et définissez les paramètres.
Partager
Partager
This Preview product documentation is Citrix Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Citrix Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Citrix product purchase decisions.
If you do not agree, select Do Not Agree to exit.