-
Bereitstellen einer NetScaler ADC VPX- Instanz
-
Optimieren der Leistung von NetScaler ADC VPX auf VMware ESX, Linux KVM und Citrix Hypervisors
-
Installieren einer NetScaler ADC VPX Instanz auf einem Bare-Metal-Server
-
Installieren einer NetScaler ADC VPX-Instanz auf Citrix Hypervisor
-
Installieren einer NetScaler ADC VPX-Instanz in der VMware Cloud auf AWS
-
Installieren einer NetScaler ADC VPX-Instanz auf Microsoft Hyper-V-Servern
-
Installieren einer NetScaler ADC VPX-Instanz auf der Linux-KVM-Plattform
-
Bereitstellen einer NetScaler ADC VPX-Instanz auf AWS
-
Bereitstellen einer eigenständigen NetScaler ADC VPX-Instanz auf AWS
-
Bereitstellen eines VPX-HA-Paar in derselben AWS-Verfügbarkeitszone
-
Bereitstellen eines VPX Hochverfügbarkeitspaars mit privaten IP-Adressen in verschiedenen AWS-Zonen
-
Bereitstellen einer NetScaler ADC VPX-Instanz auf AWS Outposts
-
Konfigurieren einer NetScaler ADC VPX-Instanz für die Verwendung der SR-IOV-Netzwerkschnittstelle
-
Konfigurieren einer NetScaler ADC VPX-Instanz für die Verwendung von Enhanced Networking mit AWS ENA
-
Bereitstellen einer NetScaler ADC VPX-Instanz auf Microsoft Azure
-
Netzwerkarchitektur für NetScaler ADC VPX-Instanzen auf Microsoft Azure
-
Mehrere IP-Adressen für eine eigenständige NetScaler ADC VPX-Instanz konfigurieren
-
Hochverfügbarkeitssetup mit mehreren IP-Adressen und NICs konfigurieren
-
Hochverfügbarkeitssetup mit mehreren IP-Adressen und NICs über PowerShell-Befehle konfigurieren
-
NetScaler ADC VPX-Instanz für beschleunigte Azure-Netzwerke konfigurieren
-
HA-INC-Knoten über die Citrix Hochverfügbarkeitsvorlage mit Azure ILB konfigurieren
-
NetScaler ADC VPX-Instanz auf der Azure VMware-Lösung installieren
-
Konfigurieren von GSLB in einem Active-Standby-Hochverfügbarkeitssetup
-
Konfigurieren von Adresspools (IIP) für eine NetScaler Gateway Appliance
-
NetScaler ADC VPX-Instanz auf der Google Cloud Platform bereitstellen
-
Bereitstellung und Konfigurationen von NetScaler ADC automatisieren
-
Aktualisieren und Downgrade einer NetScaler ADC-Appliance
-
Unterstützung bei Service Software Upgrade für Hochverfügbarkeit
-
Lösungen für Telekommunikationsdienstleister
-
Authentifizierung, Autorisierung und Überwachung des Anwendungsverkehrs
-
Wie Authentifizierung, Autorisierung und Auditing funktionieren
-
Grundkomponenten der Authentifizierung, Autorisierung und Audit-Konfiguration
-
Lokal NetScaler Gateway als Identitätsanbieter für Citrix Cloud
-
Authentifizierungs-, Autorisierungs- und Überwachungskonfiguration für häufig verwendete Protokolle
-
-
-
-
Konfigurieren von erweiterten Richtlinienausdrücken: Erste Schritte
-
Erweiterte Richtlinienausdrücke: Arbeiten mit Datumsangaben, Zeiten und Zahlen
-
Erweiterte Richtlinienausdrücke: Analysieren von HTTP-, TCP- und UDP-Daten
-
Erweiterte Richtlinienausdrücke: Analysieren von SSL-Zertifikaten
-
Erweiterte Richtlinienausdrücke: IP- und MAC-Adressen, Durchsatz, VLAN-IDs
-
Erweiterte Richtlinienausdrücke: Stream-Analytics-Funktionen
-
Zusammenfassende Beispiele für Standardsyntaxausdrücke und -richtlinien
-
Tutorial Beispiele für Standardsyntaxrichtlinien für Rewrite
-
Migration von Apache mod_rewrite-Regeln auf die Standardsyntax
-
-
-
-
-
-
-
-
Verwalten eines virtuellen Cache-Umleitungsservers
-
Statistiken für virtuelle Server zur Cache-Umleitung anzeigen
-
Aktivieren oder Deaktivieren eines virtuellen Cache-Umleitungsservers
-
Direkte Richtlinieneinschläge auf den Cache anstelle des Ursprungs
-
Verwalten von Clientverbindungen für einen virtuellen Server
-
Externe TCP-Integritätsprüfung für virtuelle UDP-Server aktivieren
-
-
Übersetzen die Ziel-IP-Adresse einer Anfrage in die Ursprungs-IP-Adresse
-
-
Unterstützung für NetScaler ADC-Konfiguration in einem Cluster
-
Verwalten des NetScaler ADC Clusters
-
Knotengruppen für gepunktete und teilweise gestreifte Konfigurationen
-
Entfernen eines Knotens aus einem Cluster, der mit Cluster-Link-Aggregation bereitgestellt wird
-
Überwachen von Fehlern bei der Befehlsausbreitung in einer Clusterbereitstellung
-
VRRP-Interface-Bindung in einem aktiven Cluster mit einem einzigen Knoten
-
-
-
Konfigurieren von NetScaler ADC als nicht-validierenden sicherheitsbewussten Stub-Resolver
-
Jumbo-Frames Unterstützung für DNS zur Handhabung von Reaktionen großer Größen
-
Zwischenspeichern von EDNS0-Client-Subnetzdaten bei einer NetScaler ADC-Appliance im Proxymodus
-
-
GSLB-Entitäten einzeln konfigurieren
-
Anwendungsfall: Bereitstellung einer Domänennamen-basierten Autoscale-Dienstgruppe
-
Anwendungsfall: Bereitstellung einer IP-Adressbasierten Autoscale-Dienstgruppe
-
-
-
IP-Adresse und Port eines virtuellen Servers in den Request-Header einfügen
-
Angegebene Quell-IP für die Back-End-Kommunikation verwenden
-
Quellport aus einem bestimmten Portbereich für die Back-End-Kommunikation verwenden
-
Quell-IP-Persistenz für Back-End-Kommunikation konfigurieren
-
Lokale IPv6-Linkadressen auf der Serverseite eines Load Balancing-Setups
-
Erweiterte Load Balancing-Einstellungen
-
Allmählich die Belastung eines neuen Dienstes mit virtuellem Server-Level erhöhen
-
Anwendungen vor Verkehrsspitzen auf geschützten Servern schützen
-
Bereinigung von virtuellen Server- und Dienstverbindungen ermöglichen
-
Persistenzsitzung auf TROFS-Diensten aktivieren oder deaktivieren
-
Externe TCP-Integritätsprüfung für virtuelle UDP-Server aktivieren
-
Standortdetails von der Benutzer-IP-Adresse mit der Geolocation-Datenbank abrufen
-
Quell-IP-Adresse des Clients beim Verbinden mit dem Server verwenden
-
Limit für die Anzahl der Anfragen pro Verbindung zum Server festlegen
-
Festlegen eines Schwellenwerts für die an einen Dienst gebundenen Monitore
-
Grenzwert für die Bandbreitenauslastung durch Clients festlegen
-
-
-
Lastausgleichs für häufig verwendete Protokolle konfigurieren
-
Anwendungsfall 5: DSR-Modus beim Verwenden von TOS konfigurieren
-
Anwendungsfall 6: Lastausgleich im DSR-Modus für IPv6-Netzwerke mit dem TOS-Feld konfigurieren
-
Anwendungsfall 7: Konfiguration des Lastenausgleichs im DSR-Modus mithilfe von IP Over IP
-
Anwendungsfall 8: Lastausgleich im Einarmmodus konfigurieren
-
Anwendungsfall 9: Lastausgleich im Inlinemodus konfigurieren
-
Anwendungsfall 10: Lastausgleich von Intrusion-Detection-System-Servern
-
Anwendungsfall 11: Netzwerkverkehr mit Listenrichtlinien isolieren
-
Anwendungsfall 12: Citrix Virtual Desktops für den Lastausgleich konfigurieren
-
Anwendungsfall 13: Citrix Virtual Apps für den Lastausgleich konfigurieren
-
Anwendungsfall 14: ShareFile-Assistent zum Lastausgleich Citrix ShareFile
-
Anwendungsfall 15: Layer-4-Lastausgleich auf der NetScaler ADC-Appliance konfigurieren
-
SSL-Offload und Beschleunigung
-
Unterstützung des TLSv1.3-Protokolls wie in RFC 8446 definiert
-
Unterstützungsmatrix für Serverzertifikate auf der ADC-Appliance
-
Unterstützung für Intel Coleto SSL-Chip-basierte Plattformen
-
Unterstützung für Thales Luna Network Hardwaresicherheitsmodul
-
-
-
-
CloudBridge Connector-Tunnels zwischen zwei Rechenzentren konfigurieren
-
CloudBridge Connector zwischen Datacenter und AWS Cloud konfigurieren
-
CloudBridge Connector Tunnels zwischen einem Rechenzentrum und Azure Cloud konfigurieren
-
CloudBridge Connector Tunnels zwischen Datacenter und SoftLayer Enterprise Cloud konfigurieren
-
-
Konfigurationsdateien in einem Hochverfügbarkeitssetup synchronisieren
-
Hochverfügbarkeitsknoten in verschiedenen Subnetzen konfigurieren
-
Beschränken von Failovers, die durch Routenmonitore im Nicht-INC-Modus verursacht werden
-
HA-Heartbeat-Meldungen auf einer NetScaler ADC-Appliance verwalten
-
NetScaler ADC in einem Hochverfügbarkeitssetup entfernen und ersetzen
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Support für Software-Upgrades im Dienst für Hochverfügbarkeit bei Upgrades ohne Ausfallzeiten
Während eines regulären Upgrade-Vorgangs in einem Hochverfügbarkeits-Setup (HA) führen beide Knoten irgendwann unterschiedliche Software-Builds aus. Diese beiden Builds können dieselben oder unterschiedliche interne HA-Versionsnummern haben.
Wenn beide Builds unterschiedliche HA-Versionsnummern haben, wird das Verbindungs-Failover (auch wenn es aktiviert ist) für bestehende Datenverbindungen nicht unterstützt. Mit anderen Worten, alle vorhandenen Datenverbindungen gehen verloren, was zu Ausfallzeiten führt.
Um dieses Problem zu beheben, kann in Service Software Upgrade (ISSU) für HA-Setups verwendet werden. ISSU führt eine Migrationsfunktion ein, die den Schritt des Force-Failover-Vorgangs im Aktualisierungsprozess ersetzt. Die Migrationsfunktion berücksichtigt die vorhandenen Verbindungen und umfasst den Force-Failover-Vorgang.
Nachdem der Migrationsvorgang durchgeführt wurde, empfängt der neue primäre Knoten immer den Datenverkehr (Anfrage und Antwort), der sich auf die vorhandenen Verbindungen bezieht, leitet ihn jedoch zum alten primären Knoten weiter. Der alte primäre Knoten verarbeitet den Datenverkehr und sendet ihn dann direkt an das Ziel.
So funktioniert das erweiterte ISSU
Der reguläre Upgrade-Prozess in einem HA-Setup besteht aus den folgenden Schritten:
-
Aktualisieren Sie den sekundären Knoten. Dieser Schritt umfasst ein Software-Upgrade des sekundären Knotens und einen Neustart des Knotens.
-
Failover erzwingen. Durch Ausführen des Force-Failovers wird der aktualisierte sekundäre Knoten zum primären Knoten und der primäre Knoten zum sekundären Knoten.
-
Aktualisieren Sie den neuen sekundären Knoten. Dieser Schritt umfasst ein Software-Upgrade des neuen sekundären Knotens und einen Neustart des Knotens.
Während des Zeitraums zwischen Schritt 1 und Schritt 3 führen beide Knoten unterschiedliche Software-Builds aus. Diese beiden Builds können dieselben oder unterschiedliche interne HA-Versionen haben.
Wenn beide Builds unterschiedliche HA-Versionsnummern haben, wird das Verbindungs-Failover für bestehende Datenverbindungen nicht unterstützt, auch wenn es aktiviert ist. Mit anderen Worten, alle vorhandenen Datenverbindungen gehen verloren, was zu Ausfallzeiten führt.
Der ISSU-Upgrade-Prozess in einem HA-Setup besteht aus den folgenden Schritten:
-
Aktualisieren Sie den sekundären Knoten. Dieser Schritt umfasst ein Software-Upgrade des sekundären Knotens und einen Neustart des Knotens.
-
ISSU-Migrationsvorgang. Der Schritt umfasst den Force-Failover-Vorgang und kümmert sich um die vorhandenen Verbindungen. Nachdem Sie den Migrationsvorgang durchgeführt haben, empfängt der neue primäre Knoten immer den Datenverkehr (Anfrage und Antwort), der sich auf die vorhandenen Verbindungen bezieht, leitet ihn jedoch über das konfigurierte SYNC-VLAN (falls konfiguriert) im GRE-Tunnel zum alten primären Knoten weiter. Der alte primäre Knoten verarbeitet den Datenverkehr und sendet ihn dann direkt an das Ziel. Der ISSU-Migrationsvorgang ist abgeschlossen, wenn alle vorhandenen Verbindungen geschlossen sind.
-
Aktualisieren Sie den neuen sekundären Knoten. Dieser Schritt umfasst ein Software-Upgrade des neuen sekundären Knotens und einen Neustart des Knotens.
Voraussetzungen
Bevor Sie mit der Durchführung des ISSU-Prozesses in einem HA-Setup beginnen, sollten Sie die folgenden Voraussetzungen und Einschränkungen beachten:
-
Stellen Sie sicher, dass die Kapazität der Schnittstelle, an der die MAC-Adresse der Peer-NSIP-Adresse aufgelöst wird, gleich oder größer als die Kapazität der Client- oder Serverschnittstelle ist. Stellen Sie sich beispielsweise die folgenden Szenarien vor:
- Die MAC-Adresse der Peer-NSIP-Adresse wird auf der Schnittstelle 1/x aufgelöst, und die Datenschnittstelle ist 10/x. In diesem Szenario dürfen Sie ISSU nicht ausführen, da die Kapazität der Schnittstelle, auf der die MAC-Adresse aufgelöst wird, geringer ist als die der Datenschnittstelle.
- Die MAC-Adresse der Peer-NSIP-Adresse wird auf der Schnittstelle 10/x aufgelöst, und die Datenschnittstelle ist 10/x. In diesem Szenario können Sie ISSU ausführen, da die Kapazität der Schnittstelle, auf der die MAC-Adresse aufgelöst wird, der der Datenschnittstelle entspricht.
-
Stellen Sie sicher, dass das SYNC-VLAN auf beiden Knoten des HA-Setups konfiguriert ist. Weitere Informationen finden Sie unter Beschränken des Synchronisationsdatenverkehrs für hohe Verfügbarkeit auf ein VLAN.
Hinweis:
Die SYNC-VLAN-Konfiguration wird nur in L2 HA unterstützt. Es wird für den HA-INC-Modus nicht unterstützt.
- ISSU wird in der Microsoft Azure-Cloud nicht unterstützt, da Microsoft Azure GRE-Tunneling nicht unterstützt.
- Die Propagierung und Synchronisation der HA-Konfiguration funktioniert während der ISSU nicht.
- ISSU wird für das IPv6-HA-Setup nicht unterstützt.
- ISSU wird mit Admin-Partitionen nicht unterstützt.
-
ISSU wird in den folgenden Sitzungen nicht unterstützt:
- Jumbo-Rahmen
- IPv6-Sitzungen
- NAT (LSN) in großem Maßstab
- In einem HA-Setup im INC-Modus migriert der ISSU-Migrationsvorgang nur die clientseitigen Verbindungen. Die Migration serverseitiger Verbindungen ist nicht erforderlich, da beide HA-Knoten über unabhängige SNIP-Konfigurationen verfügen.
- Für die SYNC-VLAN-Konfiguration wird empfohlen, die SYNC-VLAN-MTU um mindestens 42 Byte zu erhöhen.
Konfigurationsschritte
ISSU enthält eine Migrationsfunktion, die den erzwungenen Failover-Vorgang im regulären Upgrade-Prozess eines HA-Setups ersetzt. Die Migrationsfunktion berücksichtigt die vorhandenen Verbindungen und umfasst den Force-Failover-Vorgang.
Während des ISSU-Prozesses eines HA-Setups führen Sie den Migrationsvorgang unmittelbar nach dem Upgrade des sekundären Knotens aus. Sie können den Migrationsvorgang von einem der beiden Knoten aus ausführen.
CLI-Verfahren
So führen Sie den HA-Migrationsvorgang mit der CLI durch:
Geben Sie an der Eingabeaufforderung Folgendes ein:
start ns migration
<!--NeedCopy-->
GUI-Verfahren
So führen Sie den HA-Migrationsvorgang mit der GUI durch:
Navigieren Sie zur Registerkarte System > Systeminformationen > Migration. Klicken Sie auf Migration starten.
ISSU Statistiken anzeigen
Sie können die ISSU-Statistiken zur Überwachung des aktuellen ISSU-Prozesses in einem HA-Setup anzeigen. In der ISSU-Statistik werden folgende Informationen angezeigt:
- Aktueller Stand des ISSU-Migrationsvorgangs
- Startzeit des ISSU-Migrationsvorgangs
- Endzeit des ISSU-Migrationsvorgangs
- Startzeit des ISSU Rollback-Vorgangs
Sie können die ISSU-Statistiken auf jedem der HA-Knoten mithilfe der CLI oder der GUI anzeigen.
CLI-Verfahren
So zeigen Sie die ISSU-Statistiken über die CLI an:
Geben Sie an der Eingabeaufforderung Folgendes ein:
show ns migration
<!--NeedCopy-->
GUI-Verfahren
So zeigen Sie die ISSU-Statistiken mit der GUI an:
Navigieren Sie zur Registerkarte System > Systeminformationen > Migration. Klicken Sie auf Migration anzeigen.
Rollback des ISSU-Prozesses
HA-Setups unterstützen jetzt das Rollback des In Service Software Upgrade (ISSU) -Prozesses. Die ISSU-Rollback-Funktion ist hilfreich, wenn Sie feststellen, dass das HA-Setup während des ISSU-Migrationsvorgangs nicht stabil ist oder nicht wie erwartet auf einem optimalen Niveau funktioniert.
Das ISSU-Rollback ist anwendbar, wenn der ISSU-Migrationsvorgang im Gange ist. Das ISSU-Rollback funktioniert nicht, wenn der ISSU-Migrationsvorgang bereits abgeschlossen ist. Mit anderen Worten, Sie müssen den ISSU-Rollback-Vorgang ausführen, wenn der ISSU-Migrationsvorgang ausgeführt wird.
Das ISSU-Rollback funktioniert je nach Status des ISSU-Migrationsvorgangs unterschiedlich, wenn der ISSU-Rollback-Vorgang ausgelöst wird:
-
Ein erzwungenes Failover ist während des ISSU-Migrationsvorgangs noch nichterfolgt. Das ISSU-Rollback stoppt den ISSU-Migrationsvorgang und entfernt alle internen Daten im Zusammenhang mit der ISSU-Migration, die auf beiden Knoten gespeichert sind. Der aktuelle primäre Knoten bleibt der primäre Knoten und verarbeitet weiterhin den Datenverkehr im Zusammenhang mit bestehenden und neuen Verbindungen.
-
Während der ISSU-Migration ist ein erzwungenes Failoveraufgetreten Wenn das HA-Failover während des ISSU-Migrationsvorgangs passiert ist, verarbeitet der neue primäre Knoten (sagen wir, es ist N1) den Datenverkehr im Zusammenhang mit den neuen Verbindungen. Der alte primäre Knoten (neuer sekundärer Knoten, z. B. N2) verarbeitet den Datenverkehr im Zusammenhang mit den alten Verbindungen (vorhandene Verbindungen vor dem ISSU-Migrationsvorgang).
Das ISSU Rollback stoppt den ISSU-Migrationsvorgang und löst ein erzwungenes Failover aus. Der neue primäre Knoten (N2) beginnt nun mit der Verarbeitung des Datenverkehrs im Zusammenhang mit den neuen Verbindungen. Der neue primäre Knoten (N2) verarbeitet auch weiterhin den Verkehr im Zusammenhang mit alten Verbindungen (bestehende Verbindungen, die vor dem ISSU-Migrationsvorgang eingerichtet wurden). Mit anderen Worten, die vorhandenen Verbindungen, die vor dem ISSU-Migrationsvorgang hergestellt wurden, gehen nicht verloren.
Der neue sekundäre Knoten (N1) entfernt alle vorhandenen Verbindungen (neue Verbindungen, die während des ISSU-Migrationsvorgangs erstellt wurden) und verarbeitet keinen Datenverkehr. Mit anderen Worten, alle bestehenden Verbindungen, die nach dem erzwungenen Failover der ISSU-Migrationsoperation hergestellt wurden, gehen für immer verloren.
Konfigurationsschritte
Sie können die NetScaler ADC CLI oder die GUI verwenden, um den ISSU-Rollback-Vorgang durchzuführen.
CLI-Verfahren
So führen Sie den ISSU-Rollback-Vorgang mit der CLI durch:
Geben Sie an der Eingabeaufforderung Folgendes ein:
stop ns migration
<!--NeedCopy-->
GUI-Verfahren
So führen Sie den ISSU-Rollback-Vorgang mit der GUI durch:
Navigieren Sie zur Registerkarte System > Systeminformationen > Migration. Klicken Sie auf Migration beenden.
SNMP-Traps für den Software-Upgrade-Prozess im Dienst
Der In Service Software Upgrade (ISSU) -Prozess für ein HA-Setup unterstützt die folgenden SNMP-Trap-Nachrichten zu Beginn und am Ende des ISSU-Migrationsvorgangs.
SNMP-Trap | Beschreibung |
---|---|
migrationStarted | Dieser SNMP-Trap wird generiert und an die konfigurierten SNMP-Trap-Listener gesendet, wenn der ISSU-Migrationsvorgang gestartet wird. |
migrationComplete | Dieser SNMP-Trap wird generiert und an die konfigurierten SNMP-Trap-Listener gesendet, wenn der ISSU-Migrationsvorgang abgeschlossen ist. |
Der primäre Knoten (vor dem Start des ISSU-Prozesses) generiert immer diese beiden SNMP-Traps und sendet sie an die konfigurierten SNMP-Trap-Listener.
Mit den ISSU SNMP-Traps sind keine SNMP-Alarme verknüpft. Mit anderen Worten, diese Traps werden unabhängig vom SNMP-Alarm generiert. Sie müssen nur die Trap SNMP Listener konfigurieren.
Weitere Informationen zum Konfigurieren von SNMP-Trap-Listener finden Sie unter SNMP-Traps auf NetScaler ADC.
Teilen
Teilen
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.