-
Bereitstellen einer NetScaler ADC VPX- Instanz
-
Optimieren der Leistung von NetScaler ADC VPX auf VMware ESX, Linux KVM und Citrix Hypervisors
-
Installieren einer NetScaler ADC VPX Instanz auf einem Bare-Metal-Server
-
Installieren einer NetScaler ADC VPX-Instanz auf Citrix Hypervisor
-
Installieren einer NetScaler ADC VPX-Instanz in der VMware Cloud auf AWS
-
Installieren einer NetScaler ADC VPX-Instanz auf Microsoft Hyper-V-Servern
-
Installieren einer NetScaler ADC VPX-Instanz auf der Linux-KVM-Plattform
-
Bereitstellen einer NetScaler ADC VPX-Instanz auf AWS
-
Bereitstellen einer eigenständigen NetScaler ADC VPX-Instanz auf AWS
-
Bereitstellen eines VPX-HA-Paar in derselben AWS-Verfügbarkeitszone
-
Bereitstellen eines VPX Hochverfügbarkeitspaars mit privaten IP-Adressen in verschiedenen AWS-Zonen
-
Bereitstellen einer NetScaler ADC VPX-Instanz auf AWS Outposts
-
Konfigurieren einer NetScaler ADC VPX-Instanz für die Verwendung der SR-IOV-Netzwerkschnittstelle
-
Konfigurieren einer NetScaler ADC VPX-Instanz für die Verwendung von Enhanced Networking mit AWS ENA
-
Bereitstellen einer NetScaler ADC VPX-Instanz auf Microsoft Azure
-
Netzwerkarchitektur für NetScaler ADC VPX-Instanzen auf Microsoft Azure
-
Mehrere IP-Adressen für eine eigenständige NetScaler ADC VPX-Instanz konfigurieren
-
Hochverfügbarkeitssetup mit mehreren IP-Adressen und NICs konfigurieren
-
Hochverfügbarkeitssetup mit mehreren IP-Adressen und NICs über PowerShell-Befehle konfigurieren
-
NetScaler ADC VPX-Instanz für beschleunigte Azure-Netzwerke konfigurieren
-
HA-INC-Knoten über die Citrix Hochverfügbarkeitsvorlage mit Azure ILB konfigurieren
-
NetScaler ADC VPX-Instanz auf der Azure VMware-Lösung installieren
-
Konfigurieren von GSLB in einem Active-Standby-Hochverfügbarkeitssetup
-
Konfigurieren von Adresspools (IIP) für eine NetScaler Gateway Appliance
-
NetScaler ADC VPX-Instanz auf der Google Cloud Platform bereitstellen
-
Bereitstellung und Konfigurationen von NetScaler ADC automatisieren
-
Lösungen für Telekommunikationsdienstleister
-
Authentifizierung, Autorisierung und Überwachung des Anwendungsverkehrs
-
Wie Authentifizierung, Autorisierung und Auditing funktionieren
-
Grundkomponenten der Authentifizierung, Autorisierung und Audit-Konfiguration
-
Lokal NetScaler Gateway als Identitätsanbieter für Citrix Cloud
-
Authentifizierungs-, Autorisierungs- und Überwachungskonfiguration für häufig verwendete Protokolle
-
-
-
-
Konfigurieren von erweiterten Richtlinienausdrücken: Erste Schritte
-
Erweiterte Richtlinienausdrücke: Arbeiten mit Datumsangaben, Zeiten und Zahlen
-
Erweiterte Richtlinienausdrücke: Analysieren von HTTP-, TCP- und UDP-Daten
-
Erweiterte Richtlinienausdrücke: Analysieren von SSL-Zertifikaten
-
Erweiterte Richtlinienausdrücke: IP- und MAC-Adressen, Durchsatz, VLAN-IDs
-
Erweiterte Richtlinienausdrücke: Stream-Analytics-Funktionen
-
Zusammenfassende Beispiele für Standardsyntaxausdrücke und -richtlinien
-
Tutorial Beispiele für Standardsyntaxrichtlinien für Rewrite
-
Migration von Apache mod_rewrite-Regeln auf die Standardsyntax
-
-
-
-
-
-
-
-
Verwalten eines virtuellen Cache-Umleitungsservers
-
Statistiken für virtuelle Server zur Cache-Umleitung anzeigen
-
Aktivieren oder Deaktivieren eines virtuellen Cache-Umleitungsservers
-
Direkte Richtlinieneinschläge auf den Cache anstelle des Ursprungs
-
Verwalten von Clientverbindungen für einen virtuellen Server
-
Externe TCP-Integritätsprüfung für virtuelle UDP-Server aktivieren
-
-
Übersetzen die Ziel-IP-Adresse einer Anfrage in die Ursprungs-IP-Adresse
-
-
Unterstützung für NetScaler ADC-Konfiguration in einem Cluster
-
Verwalten des NetScaler ADC Clusters
-
Knotengruppen für gepunktete und teilweise gestreifte Konfigurationen
-
Entfernen eines Knotens aus einem Cluster, der mit Cluster-Link-Aggregation bereitgestellt wird
-
Überwachen von Fehlern bei der Befehlsausbreitung in einer Clusterbereitstellung
-
VRRP-Interface-Bindung in einem aktiven Cluster mit einem einzigen Knoten
-
-
-
Konfigurieren von NetScaler ADC als nicht-validierenden sicherheitsbewussten Stub-Resolver
-
Jumbo-Frames Unterstützung für DNS zur Handhabung von Reaktionen großer Größen
-
Zwischenspeichern von EDNS0-Client-Subnetzdaten bei einer NetScaler ADC-Appliance im Proxymodus
-
-
GSLB-Entitäten einzeln konfigurieren
-
Anwendungsfall: Bereitstellung einer Domänennamen-basierten Autoscale-Dienstgruppe
-
Anwendungsfall: Bereitstellung einer IP-Adressbasierten Autoscale-Dienstgruppe
-
-
-
IP-Adresse und Port eines virtuellen Servers in den Request-Header einfügen
-
Angegebene Quell-IP für die Back-End-Kommunikation verwenden
-
Quellport aus einem bestimmten Portbereich für die Back-End-Kommunikation verwenden
-
Quell-IP-Persistenz für Back-End-Kommunikation konfigurieren
-
Lokale IPv6-Linkadressen auf der Serverseite eines Load Balancing-Setups
-
Erweiterte Load Balancing-Einstellungen
-
Allmählich die Belastung eines neuen Dienstes mit virtuellem Server-Level erhöhen
-
Anwendungen vor Verkehrsspitzen auf geschützten Servern schützen
-
Bereinigung von virtuellen Server- und Dienstverbindungen ermöglichen
-
Persistenzsitzung auf TROFS-Diensten aktivieren oder deaktivieren
-
Externe TCP-Integritätsprüfung für virtuelle UDP-Server aktivieren
-
Standortdetails von der Benutzer-IP-Adresse mit der Geolocation-Datenbank abrufen
-
Quell-IP-Adresse des Clients beim Verbinden mit dem Server verwenden
-
Limit für die Anzahl der Anfragen pro Verbindung zum Server festlegen
-
Festlegen eines Schwellenwerts für die an einen Dienst gebundenen Monitore
-
Grenzwert für die Bandbreitenauslastung durch Clients festlegen
-
-
-
Lastausgleichs für häufig verwendete Protokolle konfigurieren
-
Anwendungsfall 5: DSR-Modus beim Verwenden von TOS konfigurieren
-
Anwendungsfall 6: Lastausgleich im DSR-Modus für IPv6-Netzwerke mit dem TOS-Feld konfigurieren
-
Anwendungsfall 7: Konfiguration des Lastenausgleichs im DSR-Modus mithilfe von IP Over IP
-
Anwendungsfall 8: Lastausgleich im Einarmmodus konfigurieren
-
Anwendungsfall 9: Lastausgleich im Inlinemodus konfigurieren
-
Anwendungsfall 10: Lastausgleich von Intrusion-Detection-System-Servern
-
Anwendungsfall 11: Netzwerkverkehr mit Listenrichtlinien isolieren
-
Anwendungsfall 12: Citrix Virtual Desktops für den Lastausgleich konfigurieren
-
Anwendungsfall 13: Citrix Virtual Apps für den Lastausgleich konfigurieren
-
Anwendungsfall 14: ShareFile-Assistent zum Lastausgleich Citrix ShareFile
-
Anwendungsfall 15: Layer-4-Lastausgleich auf der NetScaler ADC-Appliance konfigurieren
-
SSL-Offload und Beschleunigung
-
Unterstützung des TLSv1.3-Protokolls wie in RFC 8446 definiert
-
Unterstützungsmatrix für Serverzertifikate auf der ADC-Appliance
-
Unterstützung für Intel Coleto SSL-Chip-basierte Plattformen
-
Unterstützung für Thales Luna Network Hardwaresicherheitsmodul
-
-
-
-
CloudBridge Connector-Tunnels zwischen zwei Rechenzentren konfigurieren
-
CloudBridge Connector zwischen Datacenter und AWS Cloud konfigurieren
-
CloudBridge Connector Tunnels zwischen einem Rechenzentrum und Azure Cloud konfigurieren
-
CloudBridge Connector Tunnels zwischen Datacenter und SoftLayer Enterprise Cloud konfigurieren
-
-
Konfigurationsdateien in einem Hochverfügbarkeitssetup synchronisieren
-
Hochverfügbarkeitsknoten in verschiedenen Subnetzen konfigurieren
-
Beschränken von Failovers, die durch Routenmonitore im Nicht-INC-Modus verursacht werden
-
HA-Heartbeat-Meldungen auf einer NetScaler ADC-Appliance verwalten
-
NetScaler ADC in einem Hochverfügbarkeitssetup entfernen und ersetzen
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Kubernetes Ingress Lösung
Dieses Thema bietet einen Überblick über die von Citrix bereitgestellte Kubernetes Ingress Lösung und erläutert die Vorteile.
Was ist Kubernetes Ingress?
Wenn Sie eine Anwendung in einem Kubernetes-Cluster ausführen, müssen Sie externen Benutzern eine Möglichkeit bieten, von außerhalb des Kubernetes-Clusters auf die Anwendungen zuzugreifen. Kubernetes stellt ein Objekt namens Ingress bereit, das die effektivste Möglichkeit bietet, mehrere Dienste mit einer stabilen IP-Adresse verfügbar zu machen. Ein Kubernetes-Eingangsobjekt ist immer mit einem oder mehreren Diensten verknüpft und fungiert als Einstiegspunkt für externe Benutzer, um auf Dienste zuzugreifen, die innerhalb des Clusters ausgeführt werden.
Das folgende Diagramm erklärt, wie Kubernetes Ingress funktioniert.
Die Kubernetes Ingress-Implementierung besteht aus den folgenden Komponenten:
-
Ingress-Ressource. Mit einer Ingress-Ressource können Sie Regeln für den Zugriff auf Anwendungen außerhalb des Clusters definieren.
-
Ingress-Controller. Ein Ingress-Controller ist eine Anwendung, die innerhalb des Clusters bereitgestellt wird, die Regeln interpretiert, die im Ingress definiert sind. Ingress-Controller wandelt die Ingress-Regeln in Konfigurationsanweisungen für eine in den Cluster integrierte Load Balancing-Anwendung um. Der Load Balancer kann eine Softwareanwendung sein, die innerhalb Ihres Kubernetes-Clusters ausgeführt wird, oder eine Hardware-Appliance, die außerhalb des Clusters ausgeführt wird.
-
Ingress-Gerät. Ein Ingress-Gerät ist eine Lastausgleichsanwendung wie Citrix ADC CPX, VPX oder MPX, die den Lastausgleich gemäß den Konfigurationsanweisungen des Ingress-Controller durchführt.
Was ist die Kubernetes Ingress-Lösung von Citrix?
In dieser Lösung stellt Citrix eine Implementierung des Kubernetes Ingress Controller zur Verwaltung und Weiterleitung des Datenverkehrs in Ihren Kubernetes-Cluster mithilfe von Citrix ADCs (Citrix ADC CPX, VPX oder MPX) bereit. Der Citrix Ingress Controller integriert Citrix ADCs in Ihre Kubernetes-Umgebung und konfiguriert Citrix ADC CPX, VPX oder MPX gemäß den Ingress-Regeln.
Standardlösungen von Kubernetes Ingress bieten Load Balancing nur auf Layer 7 (HTTP- oder HTTPS-Datenverkehr). Manchmal müssen Sie viele Legacy-Anwendungen verfügbar machen, die auf TCP oder UDP oder Anwendungen angewiesen sind und eine Möglichkeit benötigen, diese Anwendungen auszugleichen. Die Citrix Kubernetes Ingress-Lösung bietet TCP-, TCP-SSL-und UDP-Datenverkehr neben dem standardmäßigen HTTP- oder HTTPS-Ingress Unterstützung. Außerdem funktioniert es nahtlos über mehrere Clouds oder lokale Rechenzentren hinweg.
Citrix ADC bietet Richtlinien für die Verkehrsverwaltung der Enterprise-Klasse wie Rewrite und Responder-Richtlinien für den effizienten Lastenausgleich auf Layer 7. Kubernetes Ingress fehlt jedoch solche Richtlinien für das Verkehrsmanagement der Unternehmensklasse. Mit der Kubernetes Ingress-Lösung von Citrix können Sie Rewrite- und Responderrichtlinien für Anwendungsverkehr in einer Kubernetes-Umgebung mithilfe von CRDs von Citrix anwenden.
Die Kubernetes Ingress Lösung von Citrix unterstützt auch die automatisierte Kanary-Bereitstellung für Ihre CI/CD-Anwendungspipeline. In dieser Lösung ist Citrix ADC in die Spinnaker-Plattform integriert und dient als Quelle für die Bereitstellung präziser Metriken für die Analyse der kanarischen Bereitstellung mit Kayenta. Nach der Analyse der Metriken generiert Kayenta einen Aggregatwert für den Kanarienvogel und beschließt, die kanarische Version zu bewerben oder zu scheitern. Sie können auch die Verteilung des Datenverkehrs auf die Canary-Version mithilfe der Citrix ADC Richtlinieninfrastruktur regeln.
In der folgenden Tabelle werden die Vorteile der Ingress-Lösung von Citrix über Kubernetes Ingress zusammengefasst.
Funktionen | Kubernetes Eindringen | Ingress-Lösung von Citrix |
---|---|---|
HTTP- und HTTPS-Unterstützung | Ja | Ja |
URL-Routing | Ja | Ja |
TLS | Ja | Ja |
Lastausgleich | Ja | Ja |
TCP, TCP-SSL | Nein | Ja |
UDP | Nein | Ja |
HTTP/2 | Ja | Ja |
Automatisierte Kanarienbereitstellung mit CI/CD-Tools | Nein | Ja |
Unterstützung für die Anwendung von Citrix ADC Rewrite- und Responderrichtlinien | Nein | Ja |
Authentifizierung (Open Authorization (OAuth), gegenseitige TLS (MTLs)) | Nein | Ja |
Unterstützung für die Anwendung von Citrix Rate-Limiting-Richtlinien | Nein | Ja |
Bereitstellungsoptionen für Kubernetes Ingress Lösung
Die Kubernetes Ingress Lösung von Citrix bietet Ihnen eine flexible Architektur, je nachdem, wie Sie Ihre Citrix ADC- und Kubernetes-Umgebung verwalten möchten.
Einheitliches Ingress (einstufig)
In einer einheitlichen Ingress-Architektur (einstufig) wird ein Citrix MPX- oder VPX-Gerät, das außerhalb des Kubernetes-Clusters bereitgestellt wird, mithilfe des Citrix ingress controller in die Kubernetes-Umgebung integriert. Der Citrix ingress controller wird als Pod im Kubernetes-Cluster bereitgestellt und automatisiert die Konfiguration von Citrix ADCs basierend auf Änderungen an den Microservices oder den Ingress-Ressourcen. Das Citrix ADC Gerät führt Funktionen wie Lastenausgleich, TLS-Beendigung und HTTP- oder TCP-Protokolloptimierungen für eingehenden Datenverkehr aus und leitet den Datenverkehr dann an den richtigen Microservice innerhalb eines Kubernetes-Clusters weiter. Diese Architektur eignet sich am besten in Szenarien, in denen das gleiche Team die Kubernetes-Plattform und andere Netzwerkinfrastrukturen wie Application Delivery Controller (ADCs) verwaltet.
Das folgende Diagramm zeigt eine Bereitstellung mit der einheitlichen Ingress-Architektur.
Eine einheitliche Ingress-Lösung bietet die folgenden wesentlichen Vorteile:
- Bietet eine Möglichkeit, die Funktionen Ihrer vorhandenen Citrix ADC Infrastruktur auf die Kubernetes-Umgebung zu erweitern
- Ermöglicht Ihnen das Anwenden von Datenverkehrsmanagementrichtlinien für eingehenden Datenverkehr
- Bietet eine vereinfachte Architektur, die für netzwerkfähige DevOps-Teams geeignet ist
- Unterstützt Mandantenfähigkeit
Zweistufiges Eindringen
In einer Dual-Tier-Architektur fungiert Citrix ADC (MPX oder VPX), die außerhalb des Kubernetes-Clusters bereitgestellt werden, auf Ebene 1 und Lastenausgleich zwischen Nord-Süd-Datenverkehr und Citrix ADC-CPXs, die innerhalb des Clusters ausgeführt werden. Citrix ADC CPX fungiert auf Stufe 2 und führt Load Balancing für Microservices innerhalb des Kubernetes-Clusters durch.
In Szenarien, in denen separate Teams die Kubernetes-Plattform und die Netzwerkinfrastruktur verwalten, ist die Dual-Tier-Architektur am besten geeignet.
Netzwerkteams verwenden Citrix ADC Tier 1 für Anwendungsfälle wie GSLB, TLS-Beendigung auf der Hardwareplattform und TCP-Lastenausgleich. Kubernetes-Plattform-Teams können Tier 2 Citrix ADC (CPX) für Layer 7 (HTTP/HTTPS) Lastausgleich, gegenseitiges TLS sowie Beobachtbarkeit oder Überwachung von Microservices verwenden. Der Citrix ADC (CPX) der Stufe 2 kann eine andere Software-Release-Version als der Citrix ADC der Stufe 1 haben, um neu verfügbare Funktionen zu erfüllen.
Das folgende Diagramm zeigt eine Bereitstellung mit Dual-Tier-Architektur.
Ein Dual-Tier-Ingress bietet die folgenden wesentlichen Vorteile:
- Gewährleistet hohe Geschwindigkeit der Anwendungsentwicklung für Entwickler oder Plattform-Teams
- Ermöglicht die Anwendung von entwicklergesteuerten Verkehrsmanagementrichtlinien für Microservices innerhalb des Kubernetes-Clusters
- Ermöglicht Cloud-Skalierung und Mandantenfähigkeit
Weitere Informationen finden Sie in der Dokumentation zu Citrix ingress controller.
Erste Schritte
Um mit der Kubernetes Ingress Lösung von Citrix zu beginnen, können Sie die folgenden Beispiele ausprobieren:
Teilen
Teilen
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.