Contrôleur d'entrée Citrix ADC

Solution d’entrée et d’équilibrage de charge multicloud et multi-clusters avec les clusters Amazon EKS et Microsoft AKS

Vous pouvez déployer plusieurs instances de la même application sur plusieurs clouds fournis par différents fournisseurs de cloud. Cette stratégie multicloud vous aide à garantir la résilience, la haute disponibilité et la proximité. Une approche multicloud vous permet également de tirer parti du meilleur de chaque fournisseur de cloud en réduisant les risques tels que le blocage du fournisseur et les pannes de cloud.

Citrix ADC à l’aide du Citrix ingress controller peut effectuer un équilibrage de charge multicloud. Citrix ADC peut diriger le trafic vers des clusters hébergés sur différents sites de fournisseurs de cloud. La solution effectue un équilibrage de charge en répartissant intelligemment le trafic entre les charges de travail exécutées sur les clusters Amazon EKS (Elastic Kubernetes Service) et Microsoft AKS (Azure Kubernetes Service).

Vous pouvez déployer la solution d’entrée et d’équilibrage de charge multicloud et multi-clusters avec Amazon EKS et Microsoft AKS.

Topologie de déploiement

Le diagramme suivant explique une topologie de déploiement de la solution d’entrée et d’équilibrage de charge multicloud pour le service Kubernetes fournie par Amazon EKS et Microsoft AKS.

Topologie de déploiement

Conditions préalables

  • Vous devez être familiarisé avec AWS et Azure.
  • Vous devez être familiarisé avec la mise en réseau Citrix ADC et Citrix ADC.
  • Les instances de la même application doivent être déployées dans des clusters Kubernetes sur Amazon EKS et Microsoft AKS.

Pour déployer la solution d’entrée et d’équilibrage de charge multi-clusters multicloud, vous devez effectuer les tâches suivantes.

  1. Déployez Citrix ADC VPX dans AWS.
  2. Déployez Citrix ADC VPX dans Azure.
  3. Configurez le service ADNS sur Citrix ADC VPX déployé dans AWS et AKS.
  4. Configurez le service GSLB sur Citrix ADC VPX déployé dans AWS et AKS.
  5. Appliquez des CRD GTP et GSE sur des clusters AWS et Azure Kubernetes.
  6. Déployez le contrôleur multi-clusters.

Déploiement de Citrix ADC VPX dans AWS

Vous devez vous assurer que les instances Citrix ADC VPX sont installées dans le même cloud privé virtuel (VPC) sur le cluster EKS. Il permet à Citrix ADC VPX de communiquer avec les charges de travail EKS. Vous pouvez utiliser un sous-réseau EKS existant ou créer un sous-réseau pour installer les instances Citrix ADC VPX.

Vous pouvez également installer les instances Citrix ADC VPX dans un autre VPC. Dans ce cas, vous devez vous assurer que le VPC pour EKS peut communiquer à l’aide de l’appairage de VPC. Pour plus d’informations sur l’appairage de VPC, consultez la documentation sur l’appairage de VPC.

Pour la haute disponibilité (HA), vous pouvez installer deux instances de Citrix ADC VPX en mode HA.

  1. Installez Citrix ADC VPX dans AWS. Pour plus d’informations sur l’installation de Citrix ADC VPX dans AWS, consultez Déployer une instance Citrix ADC VPX sur AWS.

    Citrix ADC VPX nécessite une adresse IP publique secondaire autre que le NSIP pour exécuter la synchronisation du service GSLB et le service ADNS.

  2. Ouvrez la console AWS et choisissez EC2 > Interfaces réseau > ID ENI principal VPX > Gérer les adresses IP. Cliquez sur Attribuer une nouvelle adresse IP.

    Manage-ip-address

    Une fois que l’adresse IP publique secondaire a été attribuée à l’ENI VPX, associez-lui une adresse IP Elastic.

  3. Choisissez EC2 > Interfaces réseau > VPX ENI ID - Actions, cliquez sur Associer l’adresse IP. Sélectionnez une adresse IP élastique pour l’adresse IP secondaire et cliquez sur Associer.

    Associate-elastic-ipaddress

  4. Connectez-vous à l’instance Citrix ADC VPX et ajoutez l’adresse IP secondaire en tant que SNIP et activez l’accès à la gestion à l’aide de la commande suivante :

    add ip 192.168.211.73 255.255.224.0 -mgmtAccess ENABLED -type SNIP
    

    Remarque :

    • Pour vous connecter à Citrix ADC VPX à l’aide de SSH, vous devez activer le port SSH dans le groupe de sécurité. Les tables de routage doivent avoir une passerelle Internet configurée pour le trafic par défaut et la NACL doit autoriser le port SSH.

    • Si vous exécutez Citrix ADC VPX en mode haute disponibilité (HA), vous devez effectuer cette configuration dans les deux instances de Citrix ADC VPX.

  5. Activez les fonctionnalités de commutation de contenu (CS), d’équilibrage de charge (LB), d’équilibrage de charge global du serveur (GSLB) et de SSL dans Citrix ADC VPX à l’aide de la commande suivante :

    enable feature *feature*
    

    Remarque :

    Pour activer GSLB, vous devez disposer d’une licence supplémentaire.

  6. Activez le port 53 pour UDP et TCP dans le groupe de sécurité VPX pour que Citrix ADC VPX reçoive le trafic DNS. Activez également le port TCP 22 pour SSH et la plage de ports TCP 3008-3011 pour l’échange de métriques GSLB.

    Pour plus d’informations sur l’ajout de règles au groupe de sécurité, consultez la section Ajout de règles à un groupe de sécurité.

  7. Ajoutez un serveur de noms à Citrix ADC VPX à l’aide de la commande suivante :

    add nameserver *nameserver IP*
    

Déploiement de Citrix ADC VPX dans Azure

Vous pouvez exécuter une instance Citrix ADC VPX autonome sur un cluster AKS ou exécuter deux instances Citrix ADC VPX en mode haute disponibilité sur le cluster AKS.

Lors de l’installation, assurez-vous que le cluster AKS doit être connecté aux instances VPX. Pour garantir la connectivité, vous pouvez installer Citrix ADC VPX sur le même réseau virtuel (VNet) sur le cluster AKS dans un groupe de ressources différent.

Lors de l’installation de Citrix ADC VPX, sélectionnez le réseau virtuel sur lequel le cluster AKS est installé. Vous pouvez également utiliser l’appairage de réseau virtuel pour garantir la connectivité entre AKS et Citrix ADC VPX si le VPX est déployé dans un autre réseau virtuel autre que le cluster AKS.

  1. Installez Citrix ADC VPX dans AWS. Pour plus d’informations sur l’installation de Citrix ADC VPX dans AKS, consultez Déployer une instance Citrix ADC VPX sur Microsoft Azure.

    Vous devez disposer d’un SNIP avec une adresse IP publique pour la synchronisation GSLB et le service ADNS. Si SNIP existe déjà, associez-lui une adresse IP publique.

  2. Pour associer, choisissez Accueil > Groupe de ressources > instance VPX > instance de carte réseau VPX. Associez une adresse IP publique comme indiqué dans l’image suivante. Cliquez sur Enregistrer pour enregistrer les modifications.

    couper

  3. Connectez-vous à l’instance Azure Citrix ADC VPX et ajoutez l’adresse IP secondaire en tant que SNIP avec l’accès à la gestion activé à l’aide de la commande suivante :

    add ip 10.240.0.11 255.255.0.0 -type SNIP -mgmtAccess ENABLED
    

    Si la ressource existe, vous pouvez utiliser la commande suivante pour définir l’accès à la gestion activé sur la ressource existante.

    set ip 10.240.0.11 -mgmtAccess ENABLED
    
  4. Activez les fonctionnalités CS, LB, SSL et GSLB dans Citrix ADC VPX à l’aide de la commande suivante :

    enable feature *feature*
    

    Pour accéder à l’instance Citrix ADC VPX via SSH, vous devez activer la règle de port entrant pour le port SSH dans le groupe de sécurité réseau Azure qui est attaché à l’interface principale Citrix ADC VPX.

  5. Activez la règle de trafic entrant pour les ports suivants dans le groupe de sécurité réseau sur le portail Azure.

    • TCP : 3008—3011 pour échange métrique GSLB
    • TCP : 22 pour SSH
    • TCP et UDP : 53 pour le DNS
  6. Ajoutez un serveur de noms à Citrix ADC VPX à l’aide de la commande suivante :

    add nameserver *nameserver IP*
    

Configurer le service ADNS dans Citrix ADC VPX déployé dans AWS et Azure

Le service ADNS de Citrix ADC VPX agit en tant que DNS faisant autorité pour votre domaine. Pour plus d’informations sur le service ADNS, consultez Service DNS faisant autorité.

  1. Connectez-vous à AWS Citrix ADC VPX et configurez le service ADNS sur l’adresse IP secondaire et le port 53 à l’aide de la commande suivante :

    add service Service-ADNS-1 192.168.211.73 ADNS 53
    

    Vérifiez la configuration à l’aide de la commande suivante :

    show service Service-ADNS-1
    
  2. Connectez-vous à Azure Citrix ADC VPX et configurez le service ADNS sur l’adresse IP secondaire et le port 53 à l’aide de la commande suivante :

    add service Service-ADNS-1 10.240.0.8 ADNS 53
    

    Vérifiez la configuration à l’aide de la commande suivante :

    show service Service-ADNS-1  
    
  3. Après avoir créé deux services ADNS pour le domaine, mettez à jour l’enregistrement NS du domaine pour qu’il pointe vers les services ADNS du bureau d’enregistrement de domaine.

    Par exemple, créez un enregistrement « A » ns1.domain.com pointant vers l’adresse IP publique du service ADNS. L’enregistrement NS du domaine doit pointer vers ns1.domain.com.

Configurer le service GSLB dans Citrix ADC VPX déployé dans AWS et Azure

Vous devez créer des sites GSLB sur Citrix ADC VPX déployé sur AWS et Azure.

  1. Connectez-vous à AWS Citrix ADC VPX et configurez les sites GSLB sur l’adresse IP secondaire à l’aide de la commande suivante. Spécifiez également l’adresse IP publique à l’aide de l’argument —publicIP . Par exemple :

    add gslb site aws_site 192.168.197.18 -publicIP 3.139.156.175
    
    add gslb site azure_site 10.240.0.11 -publicIP 23.100.28.121
    
  2. Connectez-vous à Azure Citrix ADC VPX et configurez les sites GSLB. Par exemple :

    add gslb site aws_site 192.168.197.18 -publicIP 3.139.156.175
    
    add gslb site azure_site 10.240.0.11 -publicIP 23.100.28.121
    
  3. Vérifiez que la synchronisation GSLB est réussie en lançant une synchronisation à partir de l’un des sites à l’aide de la commande suivante :

    sync gslb config –debug
    

Remarque :

Si la synchronisation initiale échoue, examinez les groupes de sécurité sur AWS et Azure pour autoriser les ports requis.

Appliquer des CRD GTP et GSE sur des clusters AWS et Azure Kubernetes

Les CRD de stratégie de trafic global (GTP) et d’entrée de service globale (GSE) aident à configurer Citrix ADC pour effectuer des GSLB dans les applications Kubernetes. Ces CRD sont conçus pour configurer une solution d’entrée et d’équilibrage de charge multi-clusters pour les clusters Kubernetes.

GTP CRD

Le CRD GTP accepte les paramètres de configuration GSLB sur Citrix ADC, y compris le type de déploiement (Canary, basculement et local d’abord), le domaine GSLB, le moniteur de santé pour l’entrée et le type de service.

Pour la définition de CRD GTP, reportez-vous au CRD GTP. Appliquez la définition de CRD GTP sur les clusters AWS et Azure Kubernetes à l’aide de la commande suivante :

kubectl apply -f https://raw.githubusercontent.com/citrix/citrix-k8s-ingress-controller/master/multicluster/Manifest/gtp-crd.yaml

CRD GSE

Le CRD GSE spécifie les informations de point de terminaison (informations sur tout objet Kubernetes qui achemine le trafic vers le cluster) dans chaque cluster. L’entrée de service global choisit automatiquement l’adresse IP externe de l’application, qui achemine le trafic vers le cluster. Si l’adresse IP externe des itinéraires change, l’entrée de service global choisit une adresse IP nouvellement attribuée et configure les points de terminaison multi-clusters des Citrix ADC en conséquence.

Pour la définition du CRD GSE, voir le CRD GSE. Appliquez la définition de CRD GSE sur les clusters AWS et Azure Kubernetes à l’aide de la commande suivante :

kubectl apply -f https://raw.githubusercontent.com/citrix/citrix-k8s-ingress-controller/master/multicluster/Manifest/gse-crd.yaml

Déployer un contrôleur multi-clusters

Le contrôleur multicluster vous aide à garantir la haute disponibilité des applications sur l’ensemble des clusters dans un environnement multicloud.

Vous pouvez installer le contrôleur multi-clusters sur les clusters AWS et Azure. Le contrôleur multi-cluster écoute les CRD GTP et GSE et configure Citrix ADC pour GSLB qui fournit une haute disponibilité dans plusieurs régions dans un environnement multicloud.

Pour déployer le contrôleur multi-clusters, effectuez les opérations suivantes :

  1. Créez un RBAC pour le contrôleur d’entrée multi-clusters sur les clusters AWS et Azure Kubernetes.

    kubectl apply -f https://raw.githubusercontent.com/citrix/citrix-k8s-ingress-controller/master/multicluster/Manifest/gslb-rbac.yaml
    
  2. Créez les secrets sur les clusters AWS et Azure à l’aide de la commande suivante :

    Remarque :

    Les secrets permettent au contrôleur GSLB de se connecter et de transmettre la configuration aux périphériques GSLB.

    kubectl create secret generic secret-1 --from-literal=username=<username> --from-literal=password=<password>
    

    Remarque :

    Vous pouvez ajouter un utilisateur à Citrix ADC à l’aide de la commande add system user.

  3. Téléchargez le fichier YAML du contrôleur GSLB depuis gslb-controller.yaml.

  4. Appliquez gslb-controller.yaml dans un cluster AWS à l’aide de la commande suivante :

    kubectl apply -f  gslb-controller.yaml
    

    Pour l’environnement AWS, modifiez le pour gslb-controller.yaml définir les variables d’environnement LOCAL_REGION, LOCAL_CLUSTER et SITENAMES.

    L’exemple suivant définit la variable d’environnement LOCAL_REGION comme us-east-2 et LOCAL_CLUSTER comme eks-cluster et la variable d’environnement SITENAMES comme aws_site, azure_site.

    name: "LOCAL_REGION"
    value: "us-east-2"
    name: "LOCAL_CLUSTER"
    value: "eks-cluster"
    name: "SITENAMES"
    value: "aws_site,azure_site"
    name: "aws_site_ip"
    value: "NSIP of aws VPX(internal IP)"
    name: "aws_site_region"
    value: "us-east-2"
    name: "azure_site_ip"
    value: "NSIP of azure_VPX(public IP)"
    name: "azure_site_region"
    value: "central-india"
    name: "azure_site_username"
    valueFrom:
      secretKeyRef:
       name: secret-1
       key: username
    name: "azure_site_password"
    valueFrom:
      secretKeyRef:
       name: secret-1
       key: password
    name: "aws_site_username"
    valueFrom:
      secretKeyRef:
       name: secret-1
       key: username
    name: "aws_site_password"
    valueFrom:
      secretKeyRef:
       name: secret-1
       key: password
    

    Appliquez gslb-controller.yaml dans le cluster Azure à l’aide de la commande suivante :

    kubectl apply -f  gslb-controller.yaml
    
  5. Pour le site Azure, modifiez gslb-controller.yaml pour définir LOCAL_REGION, LOCAL_CLUSTER et les variables d’environnement SITENAMES.

    L’exemple suivant définit la variable d’environnement LOCAL_REGION comme central-india, LOCAL_CLUSTERazure-clusteret SITENAMESaws_site, azure_site.

    name: "LOCAL_REGION"
    value: "central-india"
    name: "LOCAL_CLUSTER"
    value: "aks-cluster"
    name: "SITENAMES"
    value: "aws_site,azure_site"
    name: "aws_site_ip"
    value: "NSIP of AWS VPX(public IP)"
    name: "aws_site_region"
    value: "us-east-2"
    name: "azure_site_ip"
    value: "NSIP of azure VPX(internal IP)"
    name: "azure_site_region"
    value: "central-india"
    name: "azure_site_username"
    valueFrom:
      secretKeyRef:
       name: secret-1
       key: username
    name: "azure_site_password"
    valueFrom:
      secretKeyRef:
       name: secret-1
       key: password
    name: "aws_site_username"
    valueFrom:
      secretKeyRef:
       name: secret-1
       key: username
    name: "aws_site_password"
    valueFrom:
      secretKeyRef:
       name: secret-1
       key: password
    

    Remarque : L’ordre des informations du site GSLB doit être le même dans tous les clusters. Le premier site de la commande est considéré comme le site maître pour la transmission de la configuration. Chaque fois que le site maître tombe en panne, le site suivant de la liste devient le nouveau site maître. Par conséquent, l’ordre des sites doit être le même dans tous les clusters Kubernetes.

Déployer un exemple d’application

Dans cet exemple de scénario de déploiement d’applications, une https image d’Apache est utilisée. Vous pouvez toutefois choisir l’exemple d’application de votre choix.

L’application est exposée en tant que type LoadBalancer dans les clusters AWS et Azure. Vous devez exécuter les commandes dans les clusters AWS et Azure Kubernetes.

  1. Créez un déploiement d’un exemple d’application Apache à l’aide de la commande suivante :

    kubectl create deploy apache --image=httpd:latest port=80
    
  2. Exposez l’application Apache en tant que service de type LoadBalancer à l’aide de la commande suivante :

    kubectl expose deploy apache --type=LoadBalancer --port=80
    
  3. Vérifiez qu’une adresse IP externe est allouée au service de type LoadBalancer à l’aide de la commande suivante :

    kubectl get svc apache
    NAME     TYPE           CLUSTER-IP    EXTERNAL-IP     PORT(S)        AGE
    apache   LoadBalancer   10.0.16.231   20.62.235.193   80:32666/TCP   3m2s
    

Après avoir déployé l’application sur les clusters AWS et Azure, vous devez configurer la ressource personnalisée GTE pour configurer la haute disponibilité dans les clusters multicloud.

Créez une ressource YAML GTP gtp_isntance.yaml comme illustré dans l’exemple suivant.

apiVersion: "citrix.com/v1beta1"
 kind: globaltrafficpolicy
 metadata:
   name: gtp-sample-app
   namespace: default
 spec:
   serviceType: 'HTTP'
   hosts:
   - host: <domain name>
     policy:
       trafficPolicy: 'FAILOVER'
       secLbMethod: 'ROUNDROBIN'
       targets:
       - destination: 'apache.default.us-east-2.eks-cluster'
         weight: 1
       - destination: 'apache.default.central-india.aks-cluster'
         primary: false
         weight: 1
       monitor:
       - monType: http
         uri: ''
         respCode: 200
   status:
     {}
<!--NeedCopy-->

Dans cet exemple, la stratégie de trafic est configurée en tant que FAILOVER. Toutefois, le contrôleur multi-clusters prend en charge plusieurs stratégies de trafic. Pour plus d’informations, consultez la documentation relative aux stratégies de trafic.

Appliquez la ressource GTP dans les deux clusters à l’aide de la commande suivante :

kubectl apply -f gtp_instance.yaml

Vous pouvez vérifier que la ressource GSE est automatiquement créée dans les deux clusters avec les informations de point de terminaison requises dérivées de l’état du service. Vérifiez à l’aide de la commande suivante :

kubectl get gse 
kubectl get gse *name* -o yaml

Connectez-vous également à Citrix ADC VPX et vérifiez que la configuration GSLB a bien été créée à l’aide de la commande suivante :

show gslb runningconfig

Comme le CRD GTP est configuré pour la stratégie de trafic en tant que FAILOVER, les instances Citrix ADC VPX desservent le trafic du cluster principal (cluster EKS dans cet exemple).

curl -v http://*domain_name* 

Toutefois, si un point de terminaison n’est pas disponible dans le cluster EKS, les applications sont automatiquement servies à partir du cluster Azure. Vous pouvez vous en assurer en définissant le nombre de réplicas sur 0 dans le cluster principal.

Citrix ADC VPX en tant que périphérique d’entrée et GSLB pour les clusters Amazon EKS et Microsoft AKS

Vous pouvez déployer la solution d’entrée et d’équilibrage de charge multicloud et multi-cluster avec Amazon EKS et Microsoft AKS avec Citrix ADC VPX en tant que GSLB et le même Citrix ADC VPX en tant que périphérique d’entrée également.

Pour déployer l’entrée multi-cluster multi-cloud et l’équilibrage de charge avec Citrix ADC VPX en tant que périphérique d’entrée, vous devez effectuer les tâches suivantes décrites dans les sections précédentes :

  1. Déployer Citrix ADC VPX dans AWS
  2. Déployer Citrix ADC VPX dans Azure
  3. Configurer le service ADNS sur Citrix ADC VPX déployé dans AWS et AKS
  4. Configurer le service GSLB sur Citrix ADC VPX déployé dans AWS et AKS
  5. Appliquer des CRD GTP et GSE sur des clusters AWS et Azure Kubernetes
  6. Déployer le contrôleur multicluster

Une fois les tâches précédentes terminées, effectuez les tâches suivantes :

  1. Configurer Citrix ADC VPX en tant que périphérique d’entrée pour AWS
  2. Configurer Citrix ADC VPX en tant que périphérique d’entrée pour Azure

Configurer Citrix ADC VPX en tant que périphérique d’entrée pour AWS

Procédez comme suit :

  1. Créer des informations d’identification de connexion Citrix ADC VPX à l’aide du secret Kubernetes

    kubectl create secret  generic nslogin --from-literal=username='nsroot' --from-literal=password='<instance-id-of-vpx>'
    

    Le mot de passe Citrix ADC VPX est généralement l’ID d’instance du VPX si vous ne l’avez pas modifié.

  2. Configurez SNIP dans Citrix ADC VPX en vous connectant au Citrix ADC VPX à l’aide de SSH. SNIP est l’adresse IP secondaire de Citrix un VPX auquel l’adresse IP Elastic n’est pas affectée.

    add ns ip 192.168.84.93 255.255.224.0
    

    Cette étape est requise pour que Citrix ADC interagisse avec les espaces au sein du cluster Kubernetes.

  3. Mettez à jour l’adresse IP et le VIP de gestion Citrix ADC VPX dans le manifeste du Citrix ingress controller.

    wget https://raw.githubusercontent.com/citrix/citrix-k8s-ingress-controller/master/deployment/aws/quick-deploy-cic/manifest/cic.yaml
    

    Remarque :

    Si vous n’avez pas installé wget, vous pouvez utiliser fetch ou curl.

  4. Mettez à jour l’adresse IP principale de Citrix ADC VPX dans cic.yaml dans le champ suivant.

    # Set NetScaler NSIP/SNIP, SNIP in case of HA (mgmt has to be enabled) 
     - name: "NS_IP"
       value: "X.X.X.X"
    
  5. Mettez à jour l’adresse IP virtuelle de Citrix ADC VPX dans cic.yaml dans le champ suivant. Il s’agit de l’adresse IP privée à laquelle vous avez attribué une adresse IP Elastic.

    # Set NetScaler VIP for the data traffic
    - name: "NS_VIP"
      value: "X.X.X.X"
    
  6. Une fois que vous avez édité le fichier YAML avec les valeurs requises, déployez le Citrix ingress controller.

    kubectl create -f cic.yaml
    

Configurer Citrix ADC VPX en tant que périphérique d’entrée pour Azure

Procédez comme suit :

  1. Créez des informations d’identification de connexion Citrix ADC VPX à l’aide des secrets Kubernetes.

    kubectl create secret  generic nslogin --from-literal=username='<azure-vpx-instance-username>' --from-literal=password='<azure-vpx-instance-password>'
    

    Remarque :

    Le nom d’utilisateur et le mot de passe Citrix ADC VPX doivent être identiques aux informations d’identification définies lors de la création de Citrix ADC VPX sur Azure.

  2. À l’aide de SSH, configurez un SNIP dans Citrix ADC VPX, qui est l’adresse IP secondaire du Citrix ADC VPX. Cette étape est requise pour que Citrix ADC interagisse avec les espaces au sein du cluster Kubernetes.

    add ns ip <snip-vpx-instance-private-ip> <vpx-instance-primary-ip-subnet>
    
    • snip-vpx-instance-private-ip est l’adresse IP privée dynamique attribuée lors de l’ajout d’un SNIP lors de la création de l’instance Citrix ADC VPX.

    • vpx-instance-primary-ip-subnet est le sous-réseau de l’adresse IP privée principale de l’instance Citrix ADC VPX.

    Pour vérifier le sous-réseau de l’adresse IP privée, entrez en SSH dans l’instance Citrix ADC VPX et utilisez la commande suivante.

      show ip <primary-private-ip-addess>
    
  3. Mettez à jour l’URL de l’image Citrix ADC VPX, l’adresse IP de gestion et l’adresse IP virtuelle dans le fichier YAML du Citrix ingress controller.

    1. Téléchargez le fichier YAML du Citrix ingress controller.

      wget https://raw.githubusercontent.com/citrix/citrix-k8s-ingress-controller/master/deployment/azure/manifest/azurecic/cic.yaml
      

      Remarque :

      Si vous n’avez pas installé wget, vous pouvez utiliser la commande fetch ou curl.

    2. Mettez à jour l’image du Citrix ingress controller avec l’URL de l’image Azure dans le fichier cic.yaml.

      - name: cic-k8s-ingress-controller
        # CIC Image from Azure
        image: "<azure-cic-image-url>"
      
    3. Mettez à jour l’adresse IP principale de Citrix ADC VPX dans cic.yaml avec l’adresse IP privée principale de l’instance Azure VPX.

      # Set NetScaler NSIP/SNIP, SNIP in case of HA (mgmt has to be enabled) 
      - name: "NS_IP"
        value: "X.X.X.X"
      
    4. Mettez à jour l’adresse IP virtuelle Citrix ADC VPX dans cic.yaml avec l’adresse IP privée de l’adresse IP attribuée lors de la création de l’instance VPX Azure.

      # Set NetScaler VIP for the data traffic
      - name: "NS_VIP"
        value: "X.X.X.X"
      
  4. Une fois que vous avez configuré le Citrix ingress controller avec les valeurs requises, déployez le Citrix ingress controller à l’aide de la commande suivante.

        kubectl create -f cic.yaml