Citrix ADC

技術レシピ

Citrix ADC T1モデルは、高度な機能と強力なポリシー構成言語を提供し、実行時に複雑な決定の評価を可能にします。

T1000 機能およびポリシー構成ガイドでロック解除される可能性のあるすべての機能を評価することはできませんが、技術受領書では、通信事業者によってもたらされるさまざまな要件の実装を検討します。「レシピ」をそのまま再利用するか、環境に適応してください。

ユーザーごとの接続制限

Citrix ADC T1モデルは、一意のサブスクライバIPあたりの接続数を制限するように設定できます。以下の設定では、IP あたりの N 個の同時接続(CLIENT.IP.SRC)が許可されます。設定されたしきい値を超える接続を試行するたびに、T1 は RST を送信します。ユーザーあたり最大 2 つの同時接続の場合:

コマンド:

add stream selector streamSel_usrlimit CLIENT.IP.SRC
add ns limitIdentifier limitId_usrlimit -threshold 2 -mode CONNECTION -selectorName streamSel_usrlimit
add responder policy respPol_usrlimit "SYS.CHECK_LIMIT("limitId_usrlimit")" RESET
bind lb vserver vsrv-wireless -policyName respPol_usrlimit -priority 1 -gotoPriorityExpression END

仮想サーバのスムーズな挿入/削除

多くのオペレータは、Citrix ADC T1モデルがTCP最適化のためにインラインでアクティブ化されている場合、またはメンテナンス目的で無効化されている場合に、TCP接続の中断について懸念しています。vserver の導入時に既存の接続が切断されないようにするには、TCP 最適化のために vserver を設定またはアクティブにする前に、次の設定を適用する必要があります。

コマンド:

add ns acl acl-ingress ALLOW –vlan 100
add forwardingSession fwd-ingress –aclname acl-ingress
apply ns acls

転送セッションは、ルーティング(スタティック、ダイナミック、または PBR)上で有効であり、ルーティングされるトラフィックのセッションエントリを作成します(L3 モード)。既存の接続は、対応するセッションのために転送セッションによって処理され、vserver が導入されると、新しい TCP 接続のみのキャプチャが開始されます。

ACL は、メモリを消費する不要なトラフィックのセッションを作成しないように、vserver などの特定のポートだけをキャプチャするように設定できます。別のオプションは、vserver のアクティベーション後に特定の設定を削除することです。

メンテナンスのために、vserver を無効にし、その状態は OUT OF SERVICE と表示されます。この場合、vserver はデフォルトですべての接続をただちに終了します。vserver が既存の接続を処理し、新しい接続を受け入れないようにするには、次の設定を適用する必要があります。

コマンド:

set lb vserver vsrv-wireless –downStateFlush DISABLED

新しい接続はルーティングテーブルを通過し、転送セッションのために対応するセッションエントリが作成されます。

ポリシーベースの TCP プロファイリング

ポリシーベースの TCP プロファイル選択により、オペレータは、異なるトラフィックドメイン(3G または 4G)から着信するクライアントに対して TCP プロファイルを動的に設定できます。一部の QoS メトリックは、これらのトラフィックドメインで異なります。パフォーマンスを向上させるには、TCP パラメータの一部を動的に変更する必要があります。3Gと4Gからのクライアントが同じvserverにヒットし、同じTCPプロファイルを使用する場合を考えてみましょう。これは、クライアントのパフォーマンスに悪影響を及ぼします。AppQoE 機能は、これらのクライアントを分類し、vserver 上の TCP プロファイルを動的に変更することができます。

例:

enable feature AppQoE

add ns tcpProfile nstcpprofile1 -WS ENABLED -SACK ENABLED -WSVal 8 -mss 1460 -maxBurst 30 -initialCwnd 16 -oooQSize 15000 -minRTO 800 -slowStartIncr 1 -bufferSize 4000000 -flavor BIC -KA ENABLED -sendBuffsize 4000000 -rstWindowAttenuate ENABLED -spoofSynDrop ENABLED -frto ENABLED -maxcwnd 1000000 -fack ENABLED -tcpmode ENDPOINT

add ns tcpProfile nstcpprofile2 -WS ENABLED -SACK ENABLED -WSVal 8 -mss 1460 -maxBurst 15 -initialCwnd 16 -oooQSize 15000 -minRTO 800 -slowStartIncr 1 -bufferSize 128000 -flavor BIC -KA ENABLED -sendBuffsize 6000000 -rstWindowAttenuate ENABLED -spoofSynDrop ENABLED -frto ENABLED -maxcwnd 64000 -fack ENABLED -tcpmode ENDPOINT

add appqoe action action_1 -priority HIGH -tcpprofile nstcpprofile1

add appqoe action action_2 -priority HIGH -tcpprofile nstcpprofile2

add appqoe policy appqoe_4G -rule "CLIENT.VLAN.ID.EQ(100)" -action action_1

add appqoe policy appqoe_3G -rule "CLIENT.VLAN.ID.EQ(200)" -action action_2

bind lb vserver vsrv-wireless -policyName appqoe_4G -priority 100

bind lb vserver vsrv-wireless -policyName appqoe_3G -priority 110

Citrix ADC T1モデルは、GxまたはRadiusまたはRadiusとGxインターフェイスを介して加入者情報を動的に受信し、加入者ごとに異なるTCPプロファイルを適用することができます。

コマンド:

add appqoe action action_1 -priority HIGH -tcpprofile nstcpprofile1

add appqoe action action_2 -priority HIGH -tcpprofile nstcpprofile2

add appqoe policy appqoe_4G -rule "SUBSCRIBER.RULE_ACTIVE("3G")" -action action_1

add appqoe policy appqoe_3G -rule "SUBSCRIBER.RULE_ACTIVE("4G")" -action action_2

Citrix ADC T1モデルとオペレータコントロールプレーンネットワークの統合については、電話会社の加入者管理を参照してください。

技術レシピ