高级概念

部署指南 Azure 上的 Citrix ADC VPX-灾难恢复

贡献者

作者: Blake Schindler,解决方案架构师

概述

Citrix ADC 是一种应用程序交付和负载平衡解决方案,无论其托管在何处,均可为 Web、传统和云原生应用程序提供高质量的用户体验。它具有多种外形规格和部署选项,而不会将用户锁定在单一配置或云中。池容量许可允许在云部署之间移动容量。

作为服务和应用程序交付领域无可争议的领导者,Citrix ADC 已部署在全球数千个网络中,以优化、保护和控制所有企业和云服务的交付。Citrix ADC 直接部署在 Web 和数据库服务器的前面,将高速负载平衡和内容切换、HTTP 压缩、内容缓存、SSL 加速、应用程序流可见性和强大的应用程序防火墙整合到一个易于使用的集成平台中。通过端到端监视,将网络数据转换为可操作的商业智能,大大简化了会议 SLA。Citrix ADC 允许使用简单的声明式策略引擎定义和管理策略,而无需编程专业知识。

Citrix VPX

Citrix ADC VPX产品是一种虚拟设备,可以托管在各种虚拟化和云平台上:

  • Citrix Hypervisor

  • VMware ESX

  • Microsoft Hyper-V

  • Linux KVM

  • Amazon Web Services

  • Microsoft Azure

  • Google 云端平台

本部署指南重点介绍 Microsoft Azure 上的 Citrix ADC VPX

Microsoft Azure

Microsoft Azure 是一套不断扩展的云计算服务,旨在帮助组织应对业务挑战。Azure 使用户可以自由地使用自己喜欢的工具和框架在庞大的全球网络上构建、管理和部署应用程序。借助 Azure,用户可以:

  • 借助 Microsoft 的持续创新为未来做好准备,以支持他们今天的开发和未来的产品愿景。

  • 在本地、云端和边缘无缝运营混合云-Azure 随时随地都能满足用户的需求。

  • Azure 承诺开放源代码并支持所有语言和框架,从而让用户可以自由地按自己的意愿构建并部署到他们想要的位置。

  • 信任他们的云,从一开始就拥有安全性,由专家团队提供支持,并具有行业领先的主动合规性,深受企业、政府和初创企业的信赖。

Azure 术语

以下是本文档中使用的用户必须熟悉的基本术语的简要说明:

  • Azure 负载均衡器 – Azure 负载均衡器是指在网络中的计算机之间分配传入流量的资源。流量在负载平衡器集中定义的虚拟机之间分配。负载平衡器可以是外部或面向 Internet 的,也可以是内部的。

  • Azure Resource Manager (ARM) – ARM 是指 Azure 中的服务的新管理框架。Azure 负载均衡器使用基于 ARM 的 API 和工具进行管理。

  • 后端地址池-后端地址池是与负载分配到的虚拟机网卡 (NIC) 相关联的 IP 地址。

  • BLOB - 二进制大对象 – 可以存储在 Azure 存储中的文件或图像等任何二进制对象。

  • 前端 IP 配置 – Azure 负载均衡器可以包括一个或多个前端 IP 地址,又称为虚拟 IP (VIP)。这些 IP 地址用作流量的入口。

  • 实例级公有 IP (ILPIP) — ILPIP 是用户可以直接分配给虚拟机或角色实例的公有 IP 地址,而不是分配给虚拟机或角色实例所在的云服务的公有 IP 地址。ILPIP 不会取代分配给其云服务的 VIP(虚拟 IP)。相反,它是一个额外的 IP 地址,可用于直接连接到虚拟机或角色实例。

注意:

在过去,ILPIP 被称为 PIP,代表公共知识产权。

  • 入站 NAT 规则 — 这包含将负载平衡器上的公共端口映射到后端地址池中特定虚拟机的端口的规则。

  • IP-Config - 可以将其定义为与单个 NIC 相关联的 IP 地址对(公用 IP 和 专用 IP)。在 IP-Config 中,公用 IP 地址可以为空。每个 NIC 可以有多个与之关联的 IP 配置,最多可以有 255 个。

  • 负载平衡规则 — 将给定的前端 IP 和端口组合映射到一组后端 IP 地址和端口组合的规则属性。通过负载均衡器资源的单一定义,用户可以定义多个负载平衡规则,每个规则反映前端 IP 和端口以及与虚拟机关联的后端 IP 和端口的组合。

  • 网络安全组 (NSG) — NSG 包含访问控制列表 (ACL) 规则列表,这些规则允许或拒绝流向虚拟网络中虚拟机实例的网络流量。可以将 NSG 与子网或该子网中的各个虚拟机实例相关联。当 NSG 与子网关联时,ACL 规则将应用于该子网中的所有虚拟机实例。此外,通过将 NSG 直接与该虚拟机关联,可以进一步限制单个虚拟机的流量。

  • 私有 IP 地址 — 用于在 Azure 虚拟网络内进行通信,当使用 VPN 网关将用户网络扩展到 Azure 时,用于用户本地网络的通信。私有 IP 地址允许 Azure 资源通过 VPN 网关或 ExpressRoute 电路与虚拟网络或本地网络中的其他资源进行通信,而无需使用Internet可访问的 IP 地址。在 Azure Resource Manager 部署模型中,专用 IP 地址与以下类型的 Azure 资源相关联:虚拟机、内部负载均衡器 (ILB) 和应用程序网关。

  • 探测器 — 包含运行状况探测器,用于检查后端地址池中虚拟机实例的可用性。如果特定的虚拟机在一段时间内不响应运行状况探测,则不会再向其发送流量。使用探测器,用户可以跟踪虚拟实例的运行状况。如果运行状况探测失败,虚拟实例将自动退出轮换。

  • 公有 IP 地址 (PIP) — PIP 用于与Internet(包括 Azure 面向公众的服务)进行通信,并与虚拟机、面向Internet的负载平衡器、VPN 网关和应用程序网关关联。

  • 区域 - 地理上不跨越国境并且包含一个或多个数据中心的区域。定价、地区服务以及产品/服务类型在地区级别展现。一个地区通常与另一个地区配对(其距离最多可以相隔几百英里)以组成一个地区对。地区对可以用作灾难恢复和高可用性方案的机制。通常又称为位置。

  • 资源组-资源管理器中的容器,用于保存应用程序的相关资源。资源组可以包含应用程序的所有资源,也可以仅包含逻辑分组的那些资源。

  • 存储帐户 — Azure 存储帐户允许用户访问 Azure 存储中的 Azure blob、队列、表和文件服务。用户存储帐户为用户 Azure 存储数据对象提供唯一的命名空间。

  • 虚拟机 – 运行某个操作系统的物理机的软件实现。多个虚拟机可以同时在同一硬件上运行。在 Azure 中,虚拟机提供各种大小。

  • 虚拟网络-Azure 虚拟网络表示云中的用户网络。它是专用于用户订阅的 Azure 云的逻辑隔离。用户可以完全控制此网络中的 IP 地址块、DNS 设置、安全策略和路由表。用户还可以进一步将其 VNet 划分为子网,并启动 Azure IaaS 虚拟机和云服务(PaaS 角色实例)。此外,用户可以使用 Azure 中提供的连接选项之一将虚拟网络连接到本地网络。从本质上讲,用户可以将其网络扩展到 Azure,完全控制 IP 地址块,利用 Azure 提供的企业规模优势。

用例

与要求将每项服务部署为单独虚拟设备的替代解决方案相比,Azure 上的 Citrix ADC 在单个 VPX 中结合了 L4 负载平衡、L7 流量管理、服务器卸载、应用程序加速、应用程序安全和其他基本应用程序交付功能实例,可通过 Azure 市场方便地获得。此外,所有内容均受单一策略框架管理,并使用用于管理本地 Citrix ADC 部署的相同功能强大的工具集进行管理。最终结果是,Azure 上的 Citrix ADC 支持多个引人注目的用例,这些用例不仅支持当今企业的迫切需求,而且还支持从传统计算基础架构向企业云数据中心的持续演变。

灾难恢复 (DR)

灾害是由自然灾害或人为事件引起的业务功能突然中断。灾难影响数据中心的运营,之后必须完全重建和恢复在灾难现场丢失的资源和数据。数据中心中的数据丢失或停机至关重要,并使业务连续性崩溃。

如今,客户面临的挑战之一是决定将灾难恢复站点放置在何处。无论任何底层基础架构或网络故障如何,企业都在寻求一致性和性能。

许多组织决定迁移到云的可能原因是:

  • 使用经济性 — 在本地部署数据中心的资本支出有充分的记录,通过使用云,这些企业可以腾出时间和资源来扩展自己的系统。

  • 更快的恢复时间 — 大部分的自动编排都可以在几分钟内完成恢复。

  • 此外,还有一些技术通过提供连续数据保护或连续快照来防止任何中断或攻击,从而帮助复制数据。

  • 最后,在一些用例中,客户需要许多不同类型的合规性和安全控制,这些都已经存在于公共云中。这些使他们更容易实现所需的合规性,而不是建立自己的合规性。

为 GSLB 配置的 Citrix ADC 将流量转发到负载最少或性能最佳的数据中心。此配置称为主动-主动安装程序,不仅可以提高性能,而且可以通过将流量路由到其他数据中心(如果属于安装程序的一部分的数据中心)提供即时灾难恢复。因此,Citrix ADC 为客户节省了宝贵的时间和金钱。

部署类型

多网卡多 IP 部署(三网卡部署)

  • 典型部署

    • 高可用性 (HA)

    • 独立

  • 用例

    • 多网卡多 IP 部署用于实现数据和管理流量的真正隔离。

    • 多网卡多 IP 部署还可以提高 ADC 的规模和性能。

    • 多网卡多 IP 部署用于吞吐量通常为 1 Gbps 或更高、建议使用三个 NIC 部署的网络应用程序。

单网卡多 IP 部署(单网卡部署)

  • 典型部署

    • 高可用性 (HA)

    • 独立

  • 用例

    • 内部负载平衡

    • 单 NIC 多 IP 部署的典型使用情形是需要较低吞吐量(低于 1 Gbps)的内部网应用程序。

Citrix ADC Azure Resource Manager 模板

Azure Resource Manager (ARM) 模板提供了一种简单一致地将 ADC 基础结构即代码部署到 Azure 的方法。Azure 是使用 Azure Resource Manager (ARM) API 管理的。ARM API 管理的资源是 Azure 中的对象,例如网卡、虚拟机和托管数据库。ARM 模板在 JSON 文件中定义了用户想要使用的对象及其类型、名称和属性,ARM API 可以理解这些对象。ARM 模板是一种在 JSON 文件中声明用户想要的对象及其类型、名称和属性的方法,该文件可以像任何其他代码文件一样签入源代码管理并进行管理。ARM 模板真正使用户能够将 Azure 基础结构作为代码推出。

  • 用例

    • 自定义部署

    • 自动部署

用于灾难恢复的多 NIC 多 IP (三个 NIC) 部署

如果客户要部署到安全性、冗余、可用性、容量和可扩展性至关重要的生产环境中,他们可能会使用三个 NIC 部署进行部署。使用这种部署方法,复杂性和易管理性并不是用户最关心的问题。

用于灾难恢复的单个 NIC 多 IP (一个 NIC) 部署

如果客户在非生产环境中部署、正在设置环境以进行测试,或者在生产部署之前暂存新环境,则他们可能会使用 OneNIC 部署进行部署。使用 OneNIC 部署的另一个潜在原因是,客户希望快速高效地直接部署到云。最后,当客户寻求单子网配置的简单性时,将使用一个 NIC 部署。

Azure Resource Manager 模板部署

如果客户正在自定义部署或自动执行部署,则他们将使用 Azure Resource Manager (ARM) 模板进行部署。

网络体系结构

在 ARM 中,Citrix ADC VPX 虚拟机 (VM) 驻留在虚拟网络中。将在每个 Citrix ADC 虚拟机上创建一个虚拟网卡 (NIC)。在虚拟网络中配置的网络安全组 (NSG) 绑定到 NIC,并且共同控制传入和传出 VM 的流量。

NSG 将请求转发到 Citrix ADC VPX 实例,VPX 实例将请求发送到服务器。来自服务器的响应以相反方向通过相同的路径。可以将 NSG 配置为控制单个 VPX 虚拟机,也可以通过子网和虚拟网络控制多个 VPX 虚拟机部署中的流量。

NIC 包含虚拟网络、子网、内部 IP 地址和公用 IP 地址等网络配置详细信息。

在 ARM 上,最好知道用于访问使用单个 NIC 和单个 IP 地址部署的 VM 的以下 IP 地址:

  • 公有 IP (PIP) 地址是直接在 Citrix ADC 虚拟机的虚拟 NIC 上配置的面向 Internet 的 IP 地址。这允许用户直接从外部网络访问虚拟机。

  • Citrix ADC IP (NSIP) 地址是在虚拟机上配置的内部 IP 地址。该地址不可路由。

  • 虚拟 IP 地址 (VIP) 是使用 NSIP 和端口号配置的。客户端通过 PIP 地址访问 Citrix ADC 服务,当请求到达 Citrix ADC VPX 虚拟机或 Azure 负载平衡器的 NIC 时,VIP 将被转换为内部 IP (NSIP) 和内部端口号。

  • 内部 IP 地址是指 VM 的来自虚拟网络的地址空间池的专用内部 IP 地址。此 IP 地址无法从外部网络进行访问。默认情况下,此 IP 地址是动态的,除非用户将其设置为静态。根据在 NSG 上创建的规则,来自 Internet 的流量将被路由到此地址。NSG 与 NIC 配合使用,以将正确类型的流量选择性发送到 NIC 上的正确端口,这取决于在 VM 上配置的服务。

下图显示了流量如何通过在 ARM 中预配的 Citrix ADC VPX 实例从客户端流向服务器。

image-vpx-azure-dr-deployment-01

部署步骤

当用户在 Microsoft Azure Resource Manager (ARM) 上部署 Citrix ADC VPX 实例时,他们可以使用 Azure 云计算功能,并使用 Citrix ADC 负载平衡和流量管理功能来满足其业务需求。用户可以在 Azure Resource Manager 上将 Citrix ADC VPX 实例部署为独立实例,也可以在活动-备用模式下作为高可用性对部署。

但是用户可以通过以下两种方式之一在 Microsoft Azure 上部署 Citrix ADC VPX 实例:

  • 通过 Azure 市场。Citrix ADC VPX 虚拟设备在 Microsoft Azure 应用商店中作为映像提供。

  • 使用 GitHub 上提供的 Citrix ADC Azure Resource Manager (ARM) json 模板。有关更多信息,请参阅: Citrix ADC Azure 模板

Citrix ADC VPX 实例在 Azure 上的工作原理

在本地部署中,Citrix ADC VPX 实例至少需要三个 IP 地址:

  • 管理 IP 地址,称为 NSIP 地址

  • 子网 IP (SNIP) 地址,用于与服务器场通信

  • 虚拟服务器 IP (VIP) 地址,用于接收客户端请求

有关更多信息,请参阅:Microsoft Azure 上的 Citrix ADC VPX 实例的网络架构

注意:

VPX 虚拟设备可以部署在具有两个或更多内核且内存超过 2 GB 的任何实例类型上。

在 Azure 部署中,用户可以通过三种方式在 Azure 上置备 Citrix ADC VPX 实例:

  • 多 NIC 多 IP 体系结构

  • 单 NIC 多 IP 体系结构

  • ARM(Azure Resource Manager)模板

根据要求,用户可以部署这些受支持的架构类型中的任何一个。

多 NIC 多 IP 架构(三个 NIC)

在此部署类型中,用户可以将多个网络接口 (NIC) 连接到 VPX 实例。任何 NIC 都可以有一个或多个 IP 配置 - 为其分配的静态或动态公用 IP 地址和专用 IP 地址。

请参阅以下使用案例:

使用多个 IP 地址和 NIC 配置高可用性设置

在 Microsoft Azure 部署中,通过使用 Azure 负载均衡器 (ALB) 实现两个 Citrix ADC VPX 实例的高可用性配置。这是通过在 ALB 上配置运行状况探测来实现的,ALB 通过每 5 秒向主实例和辅助实例发送一次运行状况探测来监控每个 VPX 实例。

在此设置中,只有主节点响应运行状况探测,而辅助节点不响应运行状况探测。一旦主实例将响应发送到运行状况探测,ALB 将开始向实例发送数据流量。如果主实例错过两个连续的运行状况探测,则 ALB 不会将流量重定向至该实例。发生故障转移时,新的主实例开始响应运行状况探测,且 ALB 将流量重定向至该实例。标准 VPX 高可用性故障转移时间为三秒。流量交换可能发生的总故障转移时间最多为 13 秒。

用户可以在 Azure 上的主动-被动高可用性 (HA) 设置中部署一对带有多个网卡的 Citrix ADC VPX 实例。每个 NIC 都可以包含多个 IP 地址。

以下选项可用于多 NIC 高可用性部署:

  • 使用 Azure 可用性集实现高可用性

  • 使用 Azure 可用性区域实现高可用性

有关 Azure 可用性集和可用区的详细信息,请参阅 Azure 文档: 管理 Linux 虚拟机的可用性

使用可用性集实现高可用性

使用可用性集的高可用性设置必须满足以下要求:

  • HA 独立网络配置 (INC) 配置

  • 处于直接服务器返回 (DSR) 模式的 Azure 负载均衡器 (ALB)

所有流量均通过主节点。在主节点发生故障前,辅助节点一直处于备用模式。

注意:

要在 Azure 云上进行 Citrix VPX 高可用性部署,用户需要一个可以在两个 VPX 节点之间移动的浮动公有 IP (PIP)。Azure 负载均衡器 (ALB) 提供浮动 PIP,在发生故障转移时自动移动到第二个节点。

要在 Azure 云上进行 Citrix VPX 高可用性部署,用户需要一个可以在两个 VPX 节点之间移动的浮动公有 IP (PIP)。Azure 负载均衡器 (ALB) 提供浮动 PIP,在发生故障转移时自动移动到第二个节点。

在主动-被动部署中,ALB 前端公用 IP (PIP) 地址作为 VIP 地址添加在每个 VPX 节点中。在 HA-INC 配置中,VIP 地址是浮动的,而 SNIP 地址是特定于实例的。

用户可以通过以下两种方式在主动-被动高可用性模式下部署 VPX 对:

  • Citrix ADC VPX Standard 高可用性模板:此选项用于配置采用默认选项(三个子网和六个 NIC)的 HA 对。

  • Windows PowerShell 命令:此选项用于根据您的子网和 NIC 要求来配置高可用性对。

本节介绍如何使用 Citrix 模板在主动-被动 HA 设置中部署 VPX 对。如果用户想要使用 PowerShell 命令进行部署,请参阅: 使用 PowerShell 命令配置具有多个 IP 地址和网卡的高可用性设置

使用 Citrix 高可用性模板配置 HA-INC 节点

通过使用标准模板,用户可以在 HA-INC 模式下快速高效地部署一对 VPX 实例。模板会创建两个节点,使用三个子网和六个 NIC。子网用于管理、客户端和服务器端流量,每个子网都有两个 VPX 实例的两个 NIC。

用户可以通过访问 Azure 市场 /Citrix ADC 12.1(高可用性)在 Azure 市场获取 Citrix ADC 12.1HA 对模板。

完成以下步骤,通过使用 Azure 可用性集启动模板并部署高可用性 VPX 对。

  1. 在 Azure 应用商店中,选择并启动 Citrix 解决方案模板。此时将显示模板。

  2. 确保部署类型为“Resource Manager”(资源管理器),并选择 Create(创建)。

  3. 此时将显示 Basics(基本)页面。创建一个资源组并选择 OK(确定)。

  4. 此时将显示 General Settings(常规设置)页面。键入详细信息并选择 OK(确定)。

  5. 此时将显示 Network Setting(网络设置)页面。检查 VNet 和子网配置,编辑所需的设置,然后选择 OK(确定)。

  6. 此时将显示摘要页面。检查配置并相应地进行编辑。选择 OK(确定)进行确认。

  7. 此时将显示 Buy(购买)页面。选择 Purchase(购买)以完成部署。

可能需要一段时间采用所需配置来创建 Azure 资源组。完成后,在 Azure 门户中选择资源组以查看配置详细信息,例如 LB 规则、后端池、运行状况探测等。高可用性对显示为 ns-vpx0 和 ns-vpx1。

如果需要对 HA 设置进行进一步修改(例如创建更多安全规则和端口),则用户可以从 Azure 门户执行此操作。

接下来,用户需要在主节点上使用 ALB 的前端公有 IP (PIP) 地址配置负载平衡虚拟服务器。要查找 ALB 画中画值,请选择 ALB > 前端 IP 配置

有关如何配置负载平衡虚拟服务器的详细信息,请参阅资源部分。

资源:

以下链接提供了与 HA 部署和虚拟服务器(虚拟服务器)配置相关的其他信息:

相关资源:

使用可用区实现高可用性

Azure 可用性区域是 Azure 区域内的故障隔离位置,可提供冗余电源、冷却和网络连接,并提高恢复能力。只有特定的 Azure 区域支持可用性区域。有关更多信息,请参阅 Azure 文档:Az ure 中的区域和可用区

用户可以使用 Azure 市场中提供的名为“NetScaler 13.0 HA 使用可用区”的模板,在高可用性模式下部署 VPX 对。

完成以下步骤,通过使用 Azure 可用性区域启动模板并部署高可用性 VPX 对。

  1. 在 Azure 应用商店中,选择并启动 Citrix 解决方案模板。

  2. 确保部署类型为“Resource Manager”(资源管理器),并选择 Create(创建)。

  3. 此时将显示 Basics(基本)页面。输入详细信息,然后单击 OK(确定)。

注意:请

确保选择了支持可用区的 Azure 区域。有关支持可用区的区域的更多信息,请参阅 Azure 文档:Azure 中的区域和可用性区域

确保选择了支持可用区的 Azure 区域。有关支持可用区的区域的更多信息,请参阅 Azure 文档:Azure 中的区域和可用性区域

  1. 此时将显示 General Settings(常规设置)页面。键入详细信息并选择 OK(确定)。

  2. 此时将显示 Network Setting(网络设置)页面。检查 VNet 和子网配置,编辑所需的设置,然后选择 OK(确定)。

  3. 此时将显示摘要页面。检查配置并相应地进行编辑。选择 OK(确定)进行确认。

  4. 此时将显示 Buy(购买)页面。选择 Purchase(购买)以完成部署。

可能需要一段时间采用所需配置来创建 Azure 资源组。完成后,选择 Resource Group(资源组)以查看 Azure 门户中的配置详细信息,例如 LB 规则、后端池、运行状况探测等。高可用性对显示为 ns-vpx0 和 ns-vpx1。此外,用户可以在“位置”列下看到该 位置

如果需要对 HA 设置进行进一步修改(例如创建更多安全规则和端口),则用户可以从 Azure 门户执行此操作。

单网卡多 IP 架构(单网卡)

在此部署类型中,一个网络接口 (NIC) 与多个 IP 配置(分配给它的静态或动态公共和私有 IP 地址)相关联。有关详细信息,请参阅以下使用案例:

为 Citrix ADC VPX 独立实例配置多个 IP 地址

本节介绍如何在 Azure Resource Manager (ARM) 中为独立 Citrix ADC VPX 实例配置多个 IP 地址。VPX 实例可以连接一个或多个 NIC,并且每个 NIC 可以分配一个或多个静态或动态公有和私有 IP 地址。用户可以分配多个 IP 地址作为 NSIP、VIP、SNIP 等。

有关详细信息,请参阅 Azure 文档: 使用 Azure 门户为虚拟机分配多个 IP 地址

如果要使用 PowerShell 命令进行部署,请参阅 使用 PowerShell 命令为 Citrix ADC VPX 独立实例配置多个 IP 地址

带单网卡的独立 Citrix ADC VPX 使用情形

在此用例中,为一个独立 Citrix ADC VPX 设备配置了一个连接到虚拟网络 (VNET) 的 NIC。网卡与三种 IP 配置 (ipconfig) 相关联,每种配置都有不同的用途,如下表所示:

IPconfig 关联到 用途
ipconfig1 静态 IP 地址; 服务管理流量
  静态专用 IP 地址  
ipconfig2 静态公用 IP 地址 服务客户端流量
  静态专用 IP 地址  
ipconfig3 静态专用 IP 地址 与后端服务器通信

注意:

IPconfig-3 未与任何公有 IP 地址关联。

在多 NIC、多 IP Azure Citrix ADC VPX 部署中,与主(第一个)NIC 的主(第一个)IPConfig 关联的专用 IP 会自动添加为设备的管理 NSIP 。需要根据用户要求,使用 add ns ip 命令将与 IPConfig 关联的其余私有 IP 地址作为 VIP 或 SNIP 添加到 VPX 实例中。

在开始部署之前

在用户开始部署之前,他们必须按照以下步骤创建 VPX 实例。

对于此用例, 创建了 NSDoc0330VM VPX 实例。

在独立模式下为 Citrix ADC VPX 实例配置多个 IP 地址

  • 向 VM 添加 IP 地址

  • 配置 Citrix ADC 拥有的 IP 地址

步骤 1:向 VM 添加 IP 地址

  1. 在门户中,单击 更多服务 > 在筛选器框中键入 虚拟机 ,然后单击 虚拟机

  2. Virtual machines(虚拟机)边栏中,单击要向其添加 IP 地址的 VM。单击显示的虚拟机边栏中的 Network interfaces(网络接口),然后选择网络接口。

在所选 NIC 出现的刀片式服务器中,单击 IP 配置。将显示创建虚拟机时分配的现有 IP 配置 ipconfig1。对于此用例,请确保与 ipconfig1 相关联的 IP 地址是静态的。然后,创建另外两个 IP 配置:ipconfig2 (VIP) 和 ipconfig3 (SNIP)。

要创建更多 IP 配置,请单击“添加”。

在“添加 IP 配置”窗口中,输入 名称,将分配方法指定为“静态”,输入 IP 地址(此用例为 192.0.0.5),然后启用“公有 IP 地址”。

注意:

在添加静态私有 IP 地址之前,请检查 IP 地址的可用性,并确保 IP 地址属于 NIC 所连接的同一子网。

然后,单击 Configure required settings(配置所需设置)为 ipconfig2 创建静态公用 IP 地址。

默认情况下,公用 IP 是动态的。为了确保 VM 始终使用同一公用 IP 地址,请创建一个静态公用 IP。

在“创建公有 IP 地址”刀片中,添加一个名称,在“分配”下单击“静态”。然后单击 OK(确定)。

注意:

即使用户将分配方式设置为静态,也无法指定分配给公有 IP 资源的实际 IP 地址。相反,它是从创建资源的 Azure 位置中的可用 IP 地址池中分配的。

按照这些步骤为 ipconfig3 再添加一个 IP 配置。公用 IP 不是必需的。

步骤 2:配置 Citrix ADC 拥有的 IP 地址

使用 GUI 或命令 add ns ip 配置 Citrix ADC 拥有的 IP 地址。有关更多信息,请参阅: 配置 Citrix ADC 拥有的 IP 地址

有关如何在 Microsoft Azure 上部署 Citrix ADC VPX 实例的更多信息,请参阅在 Microsoft Azure 上部署 Citrix ADC VPX 实例

有关 Citrix ADC VPX 实例如何在 Azure 上工作的更多信息,请参阅 Citrix ADC VPX 实例如何在 Azure 上工作

ARM(Azure Resource Manager)模板

Citrix ADC ARM(Azure Resource Manager)模板的 GitHub 存储库托管用于在微软 Azure 云服务中部署 Citrix ADC 的 Citrix ADC 自定义模板: Citrix ADC Azure 模板。此存储库中的所有模板均由 Citrix ADC 工程团队开发和维护。

此存储库中的每个模板都有描述模板用法和体系结构的共置文档。这些模板试图编写 Citrix ADC VPX 的推荐部署架构,或者向用户介绍 Citrix ADC 或演示特定的功能、版本或选项。用户可以重复使用、修改或增强模板,以满足其特定的生产和测试需求。大多数模板都需要足够的 portal.azure.com 订阅才能创建资源和部署模板。

Citrix ADC VPX Azure Resource Manager (ARM) 模板旨在确保以简单一致的方式部署独立的 Citrix ADC VPX。这些模板通过内置冗余提高了可靠性和系统可用性。这些 ARM 模板支持自带许可证 (BYOL) 或基于小时的选择。选择要么在模板描述中提及,要么在模板部署期间提供。 有关如何使用 ARM(Azure Azure Resource Manager)模板在 Microsoft Azure 上置备 Citrix ADC VPX 实例的更多信息,请访问: Citrix Azure ADC 模板

必备条件

在 Azure 上部署 Citrix VPX 实例之前,用户需要具备一些必备知识:

  • 熟悉 Azure 术语和网络详细信息。有关信息,请参阅前面部分中的 Azure 术语。

  • 了解 Citrix ADC 设备。有关 Citrix ADC 设备的详细信息,请参阅Citrix ADC 13.0

  • Citrix ADC 网络知识。请参阅此处的网络主题: 联网

限制

在 ARM 上运行 Citrix ADC VPX 负载平衡解决方案具有以下局限性:

  • Azure 体系结构不支持以下 Citrix ADC 功能:

    • 群集

    • IPv6

    • 免费 ARP (GARP)

    • L2 模式(桥接)。对于与 SNIP 位于同一子网中的服务器,L2(MAC 重写)支持透明虚拟服务器。

    • 已标记的 VLAN

    • 动态路由

    • 虚拟 MAC

    • USIP

    • 巨型帧

  • 如果您认为可能需要随时关闭 Citrix ADC VPX 虚拟机并暂时取消分配,请在创建虚拟机时分配静态内部 IP 地址。如果不分配静态内部 IP 地址,Azure 可能会在每次重新启动时为虚拟机分配一个不同的 IP 地址,并且虚拟机可能会变得无法访问。

  • 在 Azure 部署中,只支持以下 Citrix ADC VPX 型号:VPX 10、VPX 200、VPX 1000 和 VPX 3000。有关更多信息,请参阅 Citrix ADC VPX 产品手册。

  • 如果使用型号高于 VPX 3000 的 Citrix ADC VPX 实例,则网络吞吐量可能与实例许可证指定的吞吐量不同。但是,其他功能(例如,每秒钟的 SSL 吞吐量和 SSL 事务量)可能会有所改进。

  • 在 ARM 中,用户看不到虚拟机置备期间由 Azure 生成的“部署 ID”。用户无法使用部署 ID 在 ARM 上部署 Citrix ADC VPX 设备。

  • Citrix ADC VPX 实例在初始化时支持 20 MB/s 的吞吐量和标准版功能。

  • 对于 XenApp 和 XenDesktop 部署,VPX 设备上的 VPN 虚拟服务器可配置为具有下列模式:

    • “基本”模式,其中 ICAOnly VPN 虚拟服务器参数设置为 ON。“基本”模式完全适用于未获许可的 Citrix ADC VPX 实例。

    • “智能访问”模式,在此模式中,ICAOnly VPN 虚拟服务器参数设置为 OFF。智能访问模式仅适用于未经许可的 Citrix ADC VPX 实例上的 5 个 Citrix ADC AAA 会话用户。

注意:

要配置 SmartControl 功能,用户必须向 Citrix ADC VPX 实例应用高级许可证。

Azure VPX 支持的型号和许可

在 Azure 部署中,只支持以下 Citrix ADC VPX 型号:VPX 10、VPX 200、VPX 1000 和 VPX 3000。有关更多信息,请参阅 Citrix ADC VPX 产品手册。

Azure 上的 Citrix ADC VPX 实例需要许可证。以下许可方式可用于 Azure 上运行的 Citrix ADC VPX 实例。

  • 基于订阅的许可:Citrix ADC VPX 设备在 Azure 市场上作为付费实例提供。基于订阅的许可是即付即用方式。用户按小时收费。以下 VPX 型号和许可证类型在 Azure 市场上可用:
VPX 型号 许可证类型
VPX10 Standard、Advanced、Premium
VPX200 Standard、Advanced、Premium
VPX1000 Standard、Advanced、Premium
VPX3000 Standard、Advanced、Premium

自 NetScaler 发行版 12.0 56.20 起,用于本地部署和云部署的 VPX Express 不需要许可证文件。有关 Citrix ADC VPX Express 的更多信息,请参阅许可 概述中的“Citrix ADC VPX Express 许可证”部分。

注意: 无论从 Azure 市场购买的基于订阅的小时许可证如何,在极少数情况下,部署在 Azure 上的 Citrix ADC VPX 实例可能会提供默认的 NetScaler 许可证。出现这种情况的原因是 Azure 实例元数据服务 (IMDS) 的问题。

在 Citrix ADC VPX 实例上进行任何配置更改之前执行热重启,以启用正确的 Citrix ADC VPX 许可证。

端口用法指南

用户可以在创建 NetScaler VPX 实例时或置备虚拟机后在 NSG 中配置更多入站和出站规则。每个入站和出站规则都与一个公用端口和一个专用端口相关联。

在配置 NSG 规则之前,请注意以下有关可使用的端口号的指导原则:

  1. NetScaler VPX 实例保留以下端口。用户在使用公共 IP 地址处理来自 Internet 的请求时,不能将这些端口定义为私有端口。端口 21、22、80、443、8080、67、161、179、500、520、3003、3008、3009、3010、3011、4001、5061、9000、7000。但是,如果用户希望面向 Internet 的服务(如 VIP)使用标准端口(例如,端口 443),则用户必须使用 NSG 创建端口映射。然后,标准端口将映射到在 Citrix ADC VPX 上为此 VIP 服务配置的其他端口。例如,VIP 服务可能会在 VPX 实例上的端口 8443 上运行,但映射到公用端口 443。因此,当用户通过公用 IP 访问端口 443 时,请求将定向到专用端口 8443。

  2. 公有 IP 地址不支持动态打开端口映射的协议,例如被动 FTP 或 ALG。

  3. 高可用性不适用于使用与 VPX 实例关联的公用 IP 地址 (PIP),而非在 Azure 负载均衡器上配置的 PIP。有关更多信息,请参阅:使用单个 IP 地址和单个 NIC 配置高可用性设置

  4. 在 NetScaler Gateway 部署中,用户无需配置 SNIP 地址,因为在未配置 SNIP 的情况下,可以将 NSIP 用作 SNIP。用户必须使用 NSIP 地址和一些非标准端口号配置 VIP 地址。对于后端服务器上的回叫配置,必须同时指定 VIP 端口号和 VIP URL(例如 url: port)。

注意:

在 Azure Resource Manager 中,Citrix ADC VPX 实例与两个 IP 地址相关联:公有 IP 地址 (PIP) 和内部 IP 地址。外部流量连接到 PIP,而内部 IP 地址或 NSIP 是不可路由的。要在 VPX 中配置 VIP,请使用内部 IP 地址 (NSIP) 和任何可用的空闲端口。请勿使用 PIP 来配置 VIP。

例如,如果 Citrix ADC VPX 实例的 NSIP 为 10.1.0.3,可用端口为 10022,则用户可以通过提供 10.1.0.3:10022(NSIP 地址 + 端口)组合来配置 VIP。