-
-
Configuration de Citrix ADC pour Citrix Virtual Apps and Desktops
-
Préférence de zone optimisée pour l'équilibrage de la charge du serveur global (GSLB)
-
Déploiement d'une plateforme de publicité numérique sur AWS avec Citrix ADC
-
Amélioration de l'analyse des flux de clics dans AWS à l'aide de Citrix ADC
-
Citrix ADC dans un cloud privé géré par Microsoft Windows Azure Pack et Cisco ACI
-
-
Déployer une instance de Citrix ADC VPX sur AWS
-
Installer une instance Citrix ADC VPX sur le cloud VMware sur AWS
-
Installer une instance Citrix ADC VPX sur des serveurs Microsoft Hyper-V
-
Installer une instance Citrix ADC VPX sur la plate-forme Linux-KVM
-
Provisionnement de l'appliance virtuelle Citrix ADC à l'aide d'OpenStack
-
Provisionnement de l'appliance virtuelle Citrix ADC à l'aide de Virtual Machine Manager
-
Configuration des appliances virtuelles Citrix ADC pour utiliser l'interface réseau SR-IOV
-
Configuration des appliances virtuelles Citrix ADC pour utiliser l'interface réseau PCI
-
Provisioning de l'appliance virtuelle Citrix ADC à l'aide du programme virsh
-
Provisioning de l'appliance virtuelle Citrix ADC avec SR-IOV, sur OpenStack
-
Configuration d'une instance Citrix ADC VPX sur KVM pour utiliser les interfaces hôtes OVS DPDK
-
Déployer une instance de Citrix ADC VPX sur AWS
-
Serveurs d'équilibrage de charge dans différentes zones de disponibilité
-
Haute disponibilité dans toutes les zones de disponibilité AWS
-
Déployer une paire VPX haute disponibilité avec des adresses IP privées dans différentes zones AWS
-
Ajout d'un service de mise à l'échelle automatique AWS back-end
-
Configurer une instance Citrix ADC VPX pour utiliser l'interface réseau SR-IOV
-
Configurer une instance Citrix ADC VPX pour utiliser la mise en réseau améliorée avec AWS ENA
-
Déployer une instance de Citrix ADC VPX sur Microsoft Azure
-
Architecture réseau pour les instances Citrix ADC VPX sur Microsoft Azure
-
Configurer plusieurs adresses IP pour une instance autonome Citrix ADC VPX
-
Configurer une configuration haute disponibilité avec plusieurs adresses IP et cartes réseau
-
Configurer une instance Citrix ADC VPX pour utiliser la mise en réseau accélérée Azure
-
Configurer les nœuds HA-INC à l'aide du modèle de haute disponibilité Citrix avec Azure ILB
-
Ajouter des paramètres de mise à l'échelle automatique Azure
-
Configurer GSLB sur une configuration haute disponibilité active en veille
-
Configurer des pools d'adresses (IIP) pour une appliance Citrix Gateway
-
Scripts PowerShell supplémentaires pour le déploiement Azure
-
Déployer une instance Citrix ADC VPX sur Google Cloud Platform
-
Déployer une paire haute disponibilité VPX sur Google Cloud Platform
-
Déployer une paire VPX haute disponibilité avec des adresses IP privées sur Google Cloud Platform
-
Ajouter un service de mise à l'échelle automatique GCP back-end
-
Prise en charge de la mise à l'échelle VIP pour l'instance Citrix ADC VPX sur GCP
-
-
Automatiser le déploiement et les configurations de Citrix ADC
-
Solutions pour les fournisseurs de services de télécommunication
-
Trafic de plan de contrôle d'équilibrage de charge basé sur les protocoles Diameter, SIP et SMPP
-
Utilisation de la bande passante à l'aide de la fonctionnalité de redirection de cache
-
Optimisation TCP de Citrix ADC
-
Authentification, autorisation et audit du trafic des applications
-
Fonctionnement de l'authentification, de l'autorisation et de l'audit
-
Composants de base de la configuration d'authentification, d'autorisation et d'audit
-
Autorisation de l'accès des utilisateurs aux ressources applicatives
-
Citrix ADC en tant que proxy du service de fédération Active Directory
-
Citrix Gateway sur site en tant que fournisseur d'identité pour Citrix Cloud
-
Prise en charge de la configuration de l'attribut de cookie SameSite
-
Configuration d'authentification, d'autorisation et d'audit pour les protocoles couramment utilisés
-
Résoudre les problèmes liés à l'authentification et à l'autorisation
-
-
-
Prise en charge de la configuration Citrix ADC dans la partition d'administration
-
Prise en charge de VXLAN pour les partitions d'administration
-
Prise en charge de SNMP pour les partitions d'administration
-
Prise en charge des journaux d'audit pour les partitions d'administration
-
Afficher les adresses PMAC configurées pour la configuration VLAN partagée
-
-
-
-
Configuration de l'expression de stratégie avancée : Mise en route
-
Expressions de stratégie avancées : utilisation de dates, d'heures et de nombres
-
Expressions de stratégie avancées : analyse des données HTTP, TCP et UDP
-
Expressions de stratégie avancées : analyse des certificats SSL
-
Expressions de stratégie avancées : adresses IP et MAC, débit, ID VLAN
-
Expressions de stratégie avancées : fonctions d'analyse de flux
-
Référence aux expressions - Expressions de stratégie avancées
-
Résumé d'exemples d'expressions et de stratégies de syntaxe par défaut
-
Didacticiel exemples de stratégies de syntaxe par défaut pour la réécriture
-
Migration des règles Apache mod_rewrite vers la syntaxe par défaut
-
-
-
Traduire l'adresse IP de destination d'une requête vers l'adresse IP d'origine
-
-
Prise en charge de la configuration de Citrix ADC dans un cluster
-
-
-
Groupes de nœuds pour les configurations spotted et striped partielles
-
Suppression du nœud d'un cluster déployé à l'aide de l'agrégation de liens de cluster
-
Surveillance des itinéraires pour les itinéraires dynamiques dans le cluster
-
Surveillance de la configuration du cluster à l'aide de MIB SNMP avec liaison SNMP
-
Surveillance des échecs de propagation des commandes dans un déploiement de cluster
-
Prise en charge de MSR pour les nœuds inactifs dans une configuration de cluster spotted
-
Liaison d'interface VRRP dans un cluster actif à nœud unique
-
Scénarios de configuration et d'utilisation du cluster
-
Migration d'une configuration HA vers une configuration de cluster
-
Interfaces communes pour le client et le serveur et interfaces dédiées pour le backplane
-
Commutateur commun pour le client, le serveur et le backplane
-
Commutateur commun pour le client et le serveur et commutateur dédié pour le backplane
-
Services de surveillance dans un cluster à l'aide de la surveillance des chemins
-
Opérations prises en charge sur des nœuds de cluster individuels
-
-
-
Configurer les enregistrements de ressources DNS
-
Créer des enregistrements MX pour un serveur d'échange de messagerie
-
Créer des enregistrements NS pour un serveur faisant autorité
-
Créer des enregistrements NAPTR pour le domaine des télécommunications
-
Créer des enregistrements PTR pour les adresses IPv4 et IPv6
-
Créer des enregistrements SOA pour les informations faisant autorité
-
Créer des enregistrements TXT pour contenir du texte descriptif
-
Configurer Citrix ADC en tant que résolveur de stub adapté à la sécurité sans validation
-
Prise en charge des trames Jumbo pour DNS pour gérer les réponses de grandes tailles
-
Configurer la mise en cache négative des enregistrements DNS
-
-
Équilibrage de charge globale des serveurs
-
Configurer les entités GSLB individuellement
-
Cas d'utilisation : Déploiement d'un groupe de services d'échelle automatique basé sur l'adresse IP
-
-
Remplacer le comportement de proximité statique en configurant les emplacements préférés
-
Configurer la sélection du service GSLB à l'aide du changement de contenu
-
Configurer GSLB pour les requêtes DNS avec les enregistrements NAPTR
-
Exemple de configuration parent-enfant complète à l'aide du protocole d'échange de mesures
-
-
Équilibrer la charge du serveur virtuel et des états de service
-
Protéger une configuration d'équilibrage de charge contre les défaillances
-
-
Configurer des serveurs virtuels d'équilibrage de charge sans session
-
Réécriture des ports et des protocoles pour la redirection HTTP
-
Insérer l'adresse IP et le port d'un serveur virtuel dans l'en-tête de requête
-
Utiliser une adresse IP source spécifiée pour la communication backend
-
Définir une valeur de délai d'attente pour les connexions client inactives
-
Utiliser un port source à partir d'une plage de ports spécifiée pour la communication backend
-
Configurer la persistance de l'IP source pour les communications backend
-
-
Paramètres avancés d'équilibrage de charge
-
Protéger les applications sur les serveurs protégés contre les surtensions de trafic
-
Activer le nettoyage des connexions de serveur virtuel et de service
-
Activer ou désactiver la session de persistance sur les services TROFS
-
Activer la vérification de l'état TCP externe pour les serveurs virtuels UDP
-
Maintenir la connexion client pour plusieurs demandes client
-
Utiliser l'adresse IP source du client lors de la connexion au serveur
-
Définir une limite de nombre de requêtes par connexion au serveur
-
Définir une valeur de seuil pour les moniteurs liés à un service
-
Définir une valeur de délai d'attente pour les connexions client inactives
-
Définir une valeur de délai d'attente pour les connexions au serveur inactif
-
Définir une limite sur l'utilisation de la bande passante par les clients
-
Configurer les moniteurs dans une configuration d'équilibrage de charge
-
Configurer l'équilibrage de charge pour les protocoles couramment utilisés
-
Cas d'utilisation 3 : Configurer l'équilibrage de charge en mode de retour direct du serveur
-
Cas d'utilisation 4 : Configurer les serveurs LINUX en mode DSR
-
Cas d'utilisation 5 : Configurer le mode DSR lors de l'utilisation de TOS
-
Cas d'utilisation 7 : Configurer l'équilibrage de charge en mode DSR à l'aide d'IP sur IP
-
Cas d'utilisation 8 : Configurer l'équilibrage de charge en mode à un bras
-
Cas d'utilisation 9 : Configurer l'équilibrage de charge en mode Inline
-
Cas d'utilisation 10 : Équilibrage de la charge des serveurs du système de détection d'intrusion
-
Cas d'utilisation 11 : Isolation du trafic réseau à l'aide de stratégies d'écoute
-
Cas d'utilisation 12 : Configurer XenDesktop pour l'équilibrage de charge
-
Cas d'utilisation 13 : Configurer XenApp pour l'équilibrage de charge
-
Cas d'utilisation 14 : Assistant ShareFile pour l'équilibrage de charge Citrix ShareFile
-
-
VXLAN
-
Configurer pour source de trafic de données Citrix ADC FreeBSD à partir d'une adresse SNIP
-
Déchargement et accélération SSL
-
Prise en charge du protocole TLSv1.3 tel que défini dans la RFC 8446
-
Suites de chiffrement disponibles sur les appliances Citrix ADC
-
Matrice de prise en charge des certificats de serveur sur l'appliance ADC
-
Prise en charge du module de sécurité matérielle du réseau Gemalto SafeNet
-
-
-
-
Authentification et autorisation pour les utilisateurs du système
-
Configuration des utilisateurs, des groupes d'utilisateurs et des stratégies de commande
-
Réinitialisation du mot de passe administrateur par défaut (nsroot)
-
Configuration de l'authentification des utilisateurs externes
-
Authentification basée sur la clé SSH pour les administrateurs Citrix ADC
-
Authentification à deux facteurs pour les utilisateurs système
-
-
-
Configuration d'un tunnel de connecteur CloudBridge entre deux centres de données
-
Configuration de CloudBridge Connector entre Datacenter et AWS Cloud
-
Configuration d'un tunnel de connecteur CloudBridge entre un centre de données et Azure Cloud
-
Configuration du tunnel Connector CloudBridge entre Datacenter et SoftLayer Enterprise Cloud
-
-
Points à prendre en considération pour une configuration de haute disponibilité
-
Restriction du trafic de synchronisation haute disponibilité à un VLAN
-
Configuration des nœuds haute disponibilité dans différents sous-réseaux
-
Limitation des basculements causés par les moniteurs de routage en mode non-INC
-
Comprendre le calcul de la vérification de l'état de haute disponibilité
-
Gestion des messages de pulsation haute disponibilité sur une appliance Citrix ADC
-
Suppression et remplacement d'un Citrix ADC dans une configuration haute disponibilité
-
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已动态机器翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
This content has been machine translated dynamically.
This content has been machine translated dynamically.
This content has been machine translated dynamically.
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.
Este artigo foi traduzido automaticamente.
这篇文章已经过机器翻译.放弃
Translation failed!
VXLAN
Les appliances Citrix ADC prennent en charge les réseaux locaux virtuels (VxLAN). Un VXLAN superpose des réseaux de couche 2 sur une infrastructure de couche 3 en encapsulant des trames de couche 2 dans des paquets UDP. Chaque réseau de superposition est connu sous le nom de segment VXLAN et est identifié par un identificateur unique 24 bits appelé VXLAN Network Identifier (VNI). Seuls les périphériques réseau d’un même VXLAN peuvent communiquer entre eux.
Les VXLAN fournissent les mêmes services réseau Ethernet de couche 2 que les VLAN, mais avec une extensibilité et une flexibilité accrues. Les deux principaux avantages de l’utilisation de VXLAN sont les suivants :
- Évolutivité supérieure. La virtualisation des serveurs et les architectures de cloud computing ont considérablement augmenté la demande de réseaux isolés de couche 2 dans un centre de données. La spécification VLAN utilise un ID VLAN 12 bits pour identifier un réseau de couche 2, de sorte que vous ne pouvez pas mettre à l’échelle au-delà de 4094 VLAN. Ce nombre peut être insuffisant lorsqu’il s’agit de milliers de réseaux isolés de couche 2. Le VNI 24 bits peut accueillir jusqu’à 16 millions de segments VXLAN dans le même domaine administratif.
- Flexibilité accrue. Étant donné que VXLAN transporte des trames de données de couche 2 sur des paquets de couche 3, les VXLAN étendent les réseaux de niveau 2 entre différentes parties d’un centre de données et entre des centres de données séparés géographiquement. Les applications hébergées dans différentes parties d’un centre de données et dans différents centres de données mais faisant partie du même VXLAN apparaissent comme un réseau contigu.
Fonctionnement des VXLAN
Les segments VXLAN sont créés entre les points d’extrémité du tunnel VXLAN (VTEP). Les VTEP prennent en charge le protocole VXLAN et effectuent l’encapsulation et la décapsulation VXLAN. Vous pouvez penser à un segment VXLAN comme un tunnel entre deux VTEP, où un VTEP encapsule une trame Layer2 avec un en-tête UDP et un en-tête IP et l’envoie à travers le tunnel. L’autre VTEP reçoit et décapsule le paquet pour obtenir la trame de couche 2. Un Citrix ADC est un exemple de VTEP. D’autres exemples sont les hyperviseurs tiers, les machines virtuelles compatibles VXLAN et les commutateurs compatibles VXLAN.
L’illustration suivante affiche les machines virtuelles et les serveurs physiques connectés via des tunnels VXLAN.
L’illustration suivante affiche le format d’un paquet VXLAN.
Les VXLAN sur un Citrix ADC utilisent un mécanisme de couche 2 pour l’envoi de trames de diffusion, de multidiffusion et de monodiffusion inconnues. Un VXLAN prend en charge les modes suivants pour l’envoi de ces trames L2.
- Mode monodiffusion : dans ce mode, vous spécifiez les adresses IP des VTEP lors de la configuration d’un VXLAN sur un Citrix ADC. Citrix ADC envoie des trames de diffusion, de multidiffusion et de monodiffusion inconnues sur la couche 3 à tous les VTEP de ce VXLAN.
- Mode de multidiffusion : dans ce mode, vous spécifiez une adresse IP de groupe de multidiffusion lors de la configuration d’un VXLAN sur un Citrix ADC. Les Citrix ADC ne prennent pas en charge le protocole IGMP (Internet Group Management Protocol). Les Citrix ADC comptent sur le routeur en amont pour rejoindre un groupe de multidiffusion, qui partage une adresse IP de groupe de multidiffusion commune. Citrix ADC envoie des trames de diffusion, de multidiffusion et de monodiffusion inconnues sur la couche 3 à l’adresse IP du groupe de multidiffusion de ce VXLAN.
À l’instar d’une table de pont de couche 2, les Citrix ADC maintiennent les tables de mappage VXLAN en fonction de l’en-tête interne et externe des paquets VXLAN reçus. Ce tableau mappe les adresses MAC d’hôte distant aux adresses IP VTEP pour un VXLAN particulier. Citrix ADC utilise la table de mappage VXLAN pour rechercher l’adresse MAC de destination d’un cadre de couche 2. Si une entrée pour cette adresse MAC est présente dans la table VXLAN, Citrix ADC envoie la trame de couche 2 sur la couche 3, à l’aide du protocole VXLAN, à l’adresse IP VTEP mappée spécifiée dans l’entrée de mappage pour un VXLAN.
Étant donné que les VXLAN fonctionnent de la même manière que les VLAN, la plupart des fonctionnalités Citrix ADC qui prennent en charge le VLAN en tant que paramètre de classification prennent en charge le VXLAN. Ces fonctionnalités incluent un paramètre de paramètre VXLAN facultatif, qui spécifie le VNI VXLAN.
Dans une configuration haute disponibilité (HA), la configuration VXLAN est propagée ou synchronisée vers le nœud secondaire.
Cas d’utilisation VXLAN : équilibrage de charge entre les centres de données
Pour comprendre la fonctionnalité VXLAN d’un Citrix ADC, considérez un exemple dans lequel Example Corp héberge un site sur www.example.com. Pour garantir la disponibilité des applications, le site est hébergé sur trois serveurs, S0, S1 et S2. Un serveur virtuel d’équilibrage de charge, LBVS, sur Citrix ADC NS-ADC est utilisé pour équilibrer la charge de ces serveurs. S0, S1 et S2 résident respectivement dans les centres de données DC0, DC1 et DC2. Dans DC0, le serveur S0 est connecté à NS-ADC.
S0 est un serveur physique, et S1 et S2 sont des machines virtuelles (VM). S1 s’exécute sur le périphérique hôte de virtualisation Dev-VTEP-1 dans le centre de données DC1, et S2 s’exécute sur le périphérique hôte Dev-VTEP-2 dans DC2. NS-ADC, DEV-VTEP-1 et DEV-VTEP-2 prennent en charge le protocole VXLAN.
S0, S1 et S2 font partie du même sous-réseau privé, 192.0.1.0/24. S0, S1 et S2 font partie d’un domaine de diffusion commun, VXLAN 9000 est configuré sur NS-ADC, Dev-VTEP-1 et Dev-VTEP-2. Les serveurs S1 et S2 font partie de VXLAN9000 sur Dev-VTEP-1 et Dev-VTEP-2, respectivement.
Le tableau suivant répertorie les paramètres utilisés dans cet exemple : Paramètres VXLAN.
Les services SVC-S0, SVC-S1 et SVC-S2 sur NS-ADC représentent S0, S1 et S2. Dès que ces services sont configurés, NS-ADC diffuse des demandes ARP pour S0, S1 et S2 pour résoudre le mappage IP-MAC. Ces demandes ARP sont également envoyées via VXLAN 9000 à Dev-VTEP-1 et Dev-VTEP-2.
Voici le flux de trafic pour résoudre la demande ARP pour S2 :
- NS-ADC diffuse une demande ARP pour S2 pour résoudre le mappage IP-MAC. Ce paquet a :
- Adresse IP source = Adresse IP du sous-réseau SNIP pour serveurs (192.0.1.50)
- Adresse MAC source = adresse MAC de l’interface du NS-ADC à partir de laquelle le paquet est envoyé = NS-MAC-1
- NS-ADC prépare le paquet ARP à envoyer via le VXLAN 9000 en encapsulant le paquet avec les en-têtes suivants :
- En-tête VXLAN avec un ID (VNI) de 9000
- En-tête UDP standard, somme de contrôle UDP définie sur 0×0000 et port de destination défini sur 4789.
- NS-ADC envoie le paquet encapsulé résultant à DEV-VTEP-1 et DEV-VTEP-2 sur VXLAN-9000. Le paquet encapsulé a :
- Adresse IP source = SNIP-VTEP-0 (203.0.100.100).
- Dev-VTEP-2 reçoit le paquet UDP et décapsule l’en-tête UDP, à partir duquel Dev-VTEP-2 apprend que le paquet est un paquet lié au VXLAN. Dev-VTEP-2 décapsule ensuite l’en-tête VXLAN et apprend l’ID VXLAN du paquet. Le paquet résultant est le paquet de requête ARP pour S2, qui est identique à celui de l’étape 1.
- À partir de l’en-tête interne et externe du paquet VXLAN, Dev-VTEP-2 crée une entrée dans sa table de mappage VXLAN qui montre le mappage de l’adresse MAC (NS-MAC-1) et SNIP-VTEP-0 (203.0.100.100) pour VXLAN9000.
- Dev-VTEP-2 envoie le paquet ARP à S2. Le paquet de réponse de S2 atteint Dev-VTEP-2. Dev-VTEP-2 effectue une recherche dans sa table de mappage VXLAN et obtient une correspondance pour l’adresse MAC de destination NS-MAC-1. Le Dev-VTEP-2 sait maintenant que NS-MAC-1 est accessible via SNIP-VTEP-0 (203.0.100.100) sur VXLAN 9000.
- S2 répond avec son adresse MAC (MAC-S2). Le paquet de réponse ARP a :
- Adresse IP de destination = Adresse IP du sous-réseau SNIP pour serveurs (192.0.1.50)
- Adresse MAC de destination = NS-MAC-1
- Le paquet de réponse de S2 atteint Dev-VTEP-2. Dev-VTEP-2 effectue une recherche dans sa table de mappage VXLAN et obtient une correspondance pour l’adresse MAC de destination NS-MAC-1. Le Dev-VTEP-2 sait maintenant que NS-MAC-1 est accessible via SNIP-VTEP-0 (203.0.100.100) sur VXLAN 9000. Dev-VTEP-2 encapsule la réponse ARP avec les en-têtes VXLAN et UDP et envoie le paquet résultant à SNIP-VTEP-0 (203.0.100.100) de NS-ADC.
- NS-ADC lors de la réception du paquet, décapsule le paquet en supprimant les en-têtes VXLAN et UDP. Le paquet résultant est la réponse ARP de S2. NS-ADC met à jour la table de mappage VXLAN pour l’adresse MAC de S2 (MAC-S2) avec l’adresse IP de Dev-VTEP-2 (203.0.102.102) pour VXLAN 9000. NS-ADC met également à jour la table ARP pour l’adresse IP de S2 (192.0.1.102) avec l’adresse MAC de S2 (MAC-S2).
Voici le flux de trafic pour le serveur virtuel d’équilibrage de charge LBVS dans cet exemple :
- Client CL envoie un paquet de requête à LBVS de NS-ADC. Le paquet de requête a :
- Adresse IP source = adresse IP du client CL (198.51.100.90)
- Adresse IP de destination = adresse IP (VIP) de LBVS = 198.51.110.100
- LBVS de NS-ADC reçoit le paquet de requête, et son algorithme d’équilibrage de charge sélectionne le serveur S2 du centre de données DC2.
- NS-ADC traite le paquet de requête, en changeant son adresse IP de destination à l’adresse IP de S2 et son adresse IP source à l’une des adresses IP de sous-réseau (SNIP) configurées sur NS-ADC. Le paquet de requête a :
- Adresse IP source = Adresse IP du sous-réseau sur NS-ADC= SNIP pour serveurs (192.0.1.50)
- Adresse IP de destination = adresse IP de S2 (192.0.1.102)
- NS-ADC trouve une entrée de mappage VXLAN pour S2 dans sa table de pont. Cette entrée indique que S2 est accessible via le Dev-VTEP-2 sur VXLAN 9000.
- NS-ADC prépare le paquet à envoyer via le VXLAN 9000 en encapsulant le paquet avec les en-têtes suivants :
- En-tête VXLAN avec un ID (VNI) de 9000
- En-tête UDP standard, somme de contrôle UDP définie sur 0×0000 et port de destination défini sur 4789.
- NS-ADC envoie le paquet encapsulé résultant à DEV-VTEP-2. Le paquet de requête a :
- Adresse IP source = adresse SNIP = SNIP = SNIP-VTEP-0 (203.0.100.100)
- Adresse IP de destination = adresse IP de Dev-VTEP-2 (203.0.102.102)
- Dev-VTEP-2 reçoit le paquet UDP et décapsule l’en-tête UDP, à partir duquel Dev-VTEP-2 apprend que le paquet est un paquet lié au VXLAN. Dev-VTEP-2 décapsule ensuite l’en-tête VXLAN et apprend l’ID VXLAN du paquet. Le paquet résultant est le même que dans l’étape 3.
- Dev-VTEP-2 transmet ensuite le paquet à S2.
- S2 traite le paquet de requête et envoie la réponse à l’adresse SNIP de NS-ADC. Le paquet de réponse a :
- Adresse IP source = adresse IP de S2 (192.0.1.102)
- Adresse IP de destination = Adresse IP du sous-réseau sur NS-ADC= SNIP pour serveurs (192.0.1.50)
- Dev-VTEP-2 encapsule le paquet de réponse de la même manière que NS-ADC encapsulé le paquet de requête dans les étapes 4 et 5. Dev-VTEP-2 envoie ensuite le paquet UDP encapsulé à l’adresse SNIP SNIP pour serveurs (192.0.1.50) de NS-ADC.
- NS-ADC, à la réception du paquet UDP encapsulé, décapsule le paquet en supprimant les en-têtes UDP et VXLAN de la même manière que Dev-VTEP-2 décapsulé le paquet à l’étape 7. Le paquet résultant est le même paquet de réponse que dans l’étape 9.
- NS-ADC utilise ensuite la table de session pour l’équilibrage de charge LBVS du serveur virtuel et transmet le paquet de réponse au client CL. Le paquet de réponse a :
- Adresse IP source = adresse IP du client CL (198.51.100.90)
- Adresse IP de destination = adresse IP (VIP) de LBVS (198.51.110.100)
Points à prendre en considération pour la configuration de VXLAN
Tenez compte des points suivants avant de configurer des VXLAN sur un Citrix ADC :
-
Un maximum de 2048 VxLAN peut être configuré sur un Citrix ADC.
-
Les VXLAN ne sont pas pris en charge dans un cluster.
-
Les adresses IPv6 locales de liaison ne peuvent pas être configurées pour chaque VXLAN.
-
Les Citrix ADC ne prennent pas en charge le protocole IGMP (Internet Group Management Protocol) pour former un groupe de multidiffusion. Les Citrix ADC s’appuient sur le protocole IGMP de son routeur en amont pour rejoindre un groupe de multidiffusion, qui partage une adresse IP de groupe de multidiffusion commune. Vous pouvez spécifier une adresse IP de groupe de multidiffusion lors de la création d’entrées de table de pont VXLAN, mais le groupe de multidiffusion doit être configuré sur le routeur en amont. Citrix ADC envoie des trames de diffusion, de multidiffusion et de monodiffusion inconnues sur la couche 3 à l’adresse IP du groupe de multidiffusion de ce VXLAN. Le routeur en amont transfère ensuite le paquet à tous les VTEP qui font partie du groupe de multidiffusion.
-
L’encapsulation VXLAN ajoute une surcharge de 50 octets à chaque paquet :
En-tête Ethernet externe (14) + en-tête UDP (8) + en-tête IP (20) + en-tête VXLAN (8) = 50 octets
Pour éviter la fragmentation et la dégradation des performances, vous devez ajuster les paramètres MTU de tous les périphériques réseau d’un chemin VXLAN, y compris les périphériques VTEP VXLAN, pour gérer les 50 octets de surcharge dans les paquets VXLAN.
Important : les trames jumbo ne sont pas prises en charge sur les appliances virtuelles Citrix ADC VPX, les appliances Citrix ADC SDX et Citrix ADC MPX 15000/17000. Ces appliances prennent en charge une taille MTU de seulement 1500 octets et ne peuvent pas être ajustées pour gérer la surcharge de 50 octets des paquets VXLAN. Le trafic VXLAN peut être fragmenté ou subir une dégradation des performances si l’une de ces appliances se trouve dans le chemin VXLAN ou agit comme un périphérique VXLAN VTEP.
-
Sur les appliances Citrix ADC SDX, le filtrage VLAN ne fonctionne pas pour les paquets VXLAN.
-
Vous ne pouvez pas définir une valeur MTU sur un VXLAN.
-
Vous ne pouvez pas lier des interfaces à un VXLAN.
Étapes de configuration
La configuration d’un VXLAN sur une appliance Citrix ADC comporte les tâches suivantes.
- Ajoutez une entité VXLAN. Créez une entité VXLAN identifiée de manière unique par un entier positif, également appelé VXLAN Network Identifier (VNI). Dans cette étape, vous pouvez également spécifier le port UDP de destination du VTEP distant sur lequel le protocole VXLAN est exécuté. Par défaut, le paramètre de port UDP de destination est défini sur 4789 pour l’entité VXLAN. Ce paramètre de port UDP doit correspondre aux paramètres de tous les VTEP distants de ce VXLAN. Vous pouvez également lier des VLAN à ce VXLAN. Le trafic (qui inclut les diffusions, les multidiffusions, les unicasts inconnus) de tous les VLAN liés est autorisé sur ce VXLAN. Si aucun VLAN n’est lié au VXLAN, Citrix ADC autorise le trafic de tous les VLAN, sur ce VXLAN, qui ne font partie d’aucun autre VXLAN.
- Liez l’adresse IP VTEP locale et l’entité VXLAN. Liez l’une des adresses SNIP configurées au VXLAN pour fournir des paquets VXLAN sortants.
- Ajoutez une entrée bridgetable. Ajoutez une entrée bridgetable spécifiant l’ID VXLAN et l’adresse IP VTEP distante pour le VXLAN à créer.
- ( Facultatif) Liez différentes entités de fonction au VXLAN configuré. Les VXLAN fonctionnent de la même manière que les VLAN, la plupart des fonctionnalités Citrix ADC qui prennent en charge le VLAN en tant que paramètre de classification prennent également en charge le VXLAN. Ces fonctionnalités incluent un paramètre de paramètre VXLAN facultatif, qui spécifie le VNI VXLAN.
- ( Facultatif) Affichez la table de mappage VXLAN. Affichez la table de mappage VXLAN, qui inclut les entrées de mappage de l’adresse MAC de l’hôte distant vers l’adresse IP VTEP pour un VXLAN particulier. En d’autres termes, un mappage VXLAN indique qu’un hôte est accessible via le VTEP sur un VXLAN particulier. Citrix ADC apprend les mappages VXLAN et met à jour sa table de mappage à partir des paquets VXLAN qu’il reçoit. Citrix ADC utilise la table de mappage VXLAN pour rechercher l’adresse MAC de destination d’une trame de couche 2. Si une entrée pour cette adresse MAC est présente dans la table VXLAN, Citrix ADC envoie la trame de couche 2 sur la couche 3, à l’aide du protocole VXLAN, à l’adresse IP VTEP mappée spécifiée dans l’entrée de mappage pour un VXLAN.
Procédures CLI
Pour ajouter une entité VXLAN à l’aide de l’interface de ligne de commande :
À l’invite de commandes, tapez
- add vxlan <id>
- show vxlan<id>
Pour lier l’adresse IP VTEP locale au VXLAN à l’aide de l’interface de ligne de commande :
À l’invite de commandes, tapez
- lier vxlan <id> -srCiP <IPaddress>
- show vxlan <id>
Pour ajouter un pont à l’aide de l’interface de ligne de commande :
À l’invite de commandes, tapez
- add bridgetable -mac <macaddress> -vxlan <ID> -vtep <IPaddress>
- show bridgetable
Pour afficher la table de transfert VXLAN à l’aide de la ligne de commande :
À l’invite de commandes, tapez :
- show bridgetable
Procédures GUI
Pour ajouter une entité VXLAN et lier une adresse IP VTEP locale à l’aide de l’interface graphique :
Accédez à Système > Réseau > VXLANet ajoutez une nouvelle entité VXLAN ou modifiez une entité VXLAN existante.
Pour ajouter un pont à l’ aide de l’interface graphique :
Accédez à Système > Réseau > Table de pont, définissez les paramètres suivants lors de l’ajout ou de la modification d’une entrée de table de pont VXLAN :
- MAC
- VTEP
- ID VXLAN
Pour afficher la table de transfert VXLAN à l’aide de l’interface graphique :
Accédez à Système > Réseau > Table de pont.
Exemple
> add vxlan 9000
Done
> bind vxlan 9000 -srcIP 203.0.100.100
Done
> add bridgetable -mac 00:00:00:00:00:00 -vxlan 9000 -vtep 203.0.101.101
Done
> add bridgetable -mac 00:00:00:00:00:00 -vxlan 9000 -vtep 203.0.102.102
Done
Prise en charge des protocoles de routage dynamique IPv6 sur les VXLAN
L’appliance Citrix ADC prend en charge les protocoles de routage dynamique IPv6 pour les VXLAN. Vous pouvez configurer divers protocoles de routage dynamique IPv6 (par exemple, OSPFv3, Ripng, BGP) sur des VxLAN à partir de la ligne de commande VTYSH. Une option IPv6 Dynamic Routing Protocol a été ajoutée au jeu de commandes VXLAN pour activer ou désactiver les protocoles de routage dynamique IPv6 sur un VXLAN. Après avoir activé les protocoles de routage dynamique IPv6 sur un VXLAN, les processus liés aux protocoles de routage dynamique IPv6 doivent être démarrés sur le VXLAN à l’aide de la ligne de commande VTYSH.
Pour activer les protocoles de routage dynamique IPv6 sur un VXLAN à l’aide de l’interface de ligne de commande :
- add vxlan <ID> [-ipv6DynamicRouting ( ENABLED | DISABLED )]
- show vxlan
Dans l'exemple de configuration suivant, VXLAN-9000 est créé et les protocoles de routage dynamique IPv6 sont activés. Ensuite, à l'aide de la ligne de commande VTYSH, le processus pour le protocole IPv6 OSPF est démarré sur le VXLAN.
> add vxlan 9000 -ipv6DynamicRouting ENABLED
Done
> bind vxlan 9000 -srcIP 203.0.100.100
Done
> add bridgetable -mac 00:00:00:00:00:00 -vxlan 9000 -vtep 203.0.101.101
Done
> VTYSH
NS# configure terminal
NS(config)# ns IPv6-routing
NS(config)# interface VXLAN-9000
NS(config-if)# ipv6 router OSPF area 3
Extension de VLAN de plusieurs entreprises vers un cloud à l’aide de cartes VXLAN-VLAN
Les tunnels CloudBridge Connector permettent d’étendre le VLAN d’une entreprise à un cloud. Les VLAN étendus à partir de plusieurs entreprises peuvent avoir des ID VLAN qui se chevauchent. Vous pouvez isoler les VLAN de chaque entreprise en les mappant sur un VXLAN unique dans le cloud. Sur une appliance Citrix ADC, qui est le point de terminaison du connecteur CloudBridge dans le cloud, vous pouvez configurer un mappage VXLAN-VLAN qui relie les VLAN d’une entreprise à un VXLAN unique dans le cloud. Les VXLAN prennent en charge le balisage VLAN pour étendre plusieurs VLAN d’une entreprise depuis CloudBridge Connector vers le même VXLAN.
Effectuez les tâches suivantes pour étendre les VLAN de plusieurs entreprises vers un cloud :
- Créez un mappage VXLAN-VLAN.
- Liez le mappage VXLAN-VLAN à une configuration de tunnel CloudBridge Connector basée sur un pont réseau ou PBR sur l’appliance Citrix ADC sur le cloud.
- (Facultatif) Activez le balisage VLAN dans une configuration VXLAN.
Procédures CLI
Pour ajouter une carte VXLAN-VLAN à l’aide de l’interface de ligne de commande :
- add vxlanVlanMap <name>
- show vxlanVlanMap <name>
Pour lier un VXLAN et un VLAN à une carte VXLAN-VLAN à l’aide de l’interface de ligne de commande :
- bind vxlanVlanMap <name> [-vxlan <positive_integer> -vlan <int[-int]> …]
- show vxlanVlanMap <name>
Pour lier un mappage VXLAN-VLAN à un tunnel CloudBridge Connector basé sur un pont réseau à l’aide de l’interface de ligne de commande :
À l’invite de commandes, tapez l’un des ensembles de commandes suivants.
si vous ajoutez un nouveau pont réseau :
- add netbridge <name> [-vxlanVlanMap <string>]
- show netbridge <name>
si vous reconfigurez un pont réseau existant :
- set netbridge <name> [-vxlanVlanMap <string>]
- show netbridge <name>
Pour lier un mappage VXLAN-VLAN à un tunnel CloudBridge Connector basé sur PBR à l’aide de l’interface de ligne de commande :
À l’invite de commandes, tapez l’un des ensembles de commandes suivants.
si vous ajoutez un nouveau PBR :
- add pbr <name> ALLOW (-ipTunnel <ipTunnelName> [-vxlanVlanMap <name>])
- show pbr <name>
si vous reconfigurez un PBR existant :
- set pbr <name> ALLOW (-ipTunnel <ipTunnelName> [-vxlanVlanMap <name>])
- show pbr <name>
Pour inclure des balises VLAN dans des paquets liés à un VXLAN à l’aide de l’interface de ligne de commande :
À l’invite de commandes, tapez l’un des ensembles de commandes suivants.
si vous ajoutez un nouveau VXLAN :
- add vxlan <vnid> -vlanTag (ENABLED | DISABLED)
- show vxlan <vnid>
si vous reconfigurez un VXLAN existant :
- set vxlan <vnid> -vlanTag (ENABLED | DISABLED)
- show vxlan <vnid>
Procédures GUI
Pour ajouter une carte VXLAN-VLAN à l’aide de l’interface graphique :
Accédez à Système > Réseau > VXLAN Map, ajoutez un mappage VXLAN VXLAN.
Pour lier un mappage VXLAN-VLAN à un tunnel CloudBridge Connector basé sur Netbridge à l’aide de l’interface graphique :
Accédez à Système > Connecteur CloudBridge > Pont réseau, sélectionnez une carte VXLAN-VLAN dans la liste déroulante VXLAN VXLAN tout en ajoutant un nouveau pont réseau ou en reconfigurant un pont réseau existant.
Pour lier un mappage VXLAN-VLAN à un tunnel CloudBridge Connector basé sur PBR à l’aide de l’interface graphique :
Accédez à Système > Réseau > PBR, sous l’onglet Routage basé sur la stratégie (PBR), sélectionnez un mappage VXLAN-VLAN dans la liste déroulante VXLAN VXLAN tout en ajoutant un nouveau PBR ou en reconfigurant un PBR existant.
Pour inclure des balises VLAN dans des paquets liés à un VXLAN à l’aide de l’interface graphique :
Accédez à Système > Réseau > VXLAN, activez le balisage VLAN interne tout en ajoutant un nouveau VXLAN ou en reconfigurant un VXLAN existant.
> add vxlanVlanMap VXLANVLAN-DC1
Done
> bind vxlanvlanmap VXLANVLAN-DC1 -vxlan 3000 -vlan 3
Done
> bind vxlanvlanmap VXLANVLAN-DC1 -vxlan 3500 -vlan 4
Done
>add vxlanVlanMap VXLANVLAN-DC2
Done
> bind vxlanvlanmap VXLANVLAN-DC1 -vxlan 8000 -vlan 3 4
Done
> set pbr PBR-CBC-DC-1-CLOUD ALLOW -ipTunnel CBC-DC-1-CLOUD -vxlanVlanMap VXLANVLAN-DC1
Done
> set pbr PBR-CBC-DC-2-CLOUD ALLOW -ipTunnel CBC-DC-2-CLOUD -vxlanVlanMap VXLANVLAN-DC2
Done
Partager
Partager
Dans cet article
- Fonctionnement des VXLAN
- Cas d’utilisation VXLAN : équilibrage de charge entre les centres de données
- Points à prendre en considération pour la configuration de VXLAN
- Étapes de configuration
- Prise en charge des protocoles de routage dynamique IPv6 sur les VXLAN
- Extension de VLAN de plusieurs entreprises vers un cloud à l’aide de cartes VXLAN-VLAN
This Preview product documentation is Citrix Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Citrix Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Citrix product purchase decisions.
If you do not agree, select Do Not Agree to exit.