-
Bereitstellen einer NetScaler ADC VPX- Instanz
-
Optimieren der Leistung von NetScaler ADC VPX auf VMware ESX, Linux KVM und Citrix Hypervisors
-
Installieren einer NetScaler ADC VPX Instanz auf einem Bare-Metal-Server
-
Installieren einer NetScaler ADC VPX-Instanz auf Citrix Hypervisor
-
Installieren einer NetScaler ADC VPX-Instanz in der VMware Cloud auf AWS
-
Installieren einer NetScaler ADC VPX-Instanz auf Microsoft Hyper-V-Servern
-
Installieren einer NetScaler ADC VPX-Instanz auf der Linux-KVM-Plattform
-
Bereitstellen einer NetScaler ADC VPX-Instanz auf AWS
-
Bereitstellen einer eigenständigen NetScaler ADC VPX-Instanz auf AWS
-
Bereitstellen eines VPX-HA-Paar in derselben AWS-Verfügbarkeitszone
-
Bereitstellen eines VPX Hochverfügbarkeitspaars mit privaten IP-Adressen in verschiedenen AWS-Zonen
-
Bereitstellen einer NetScaler ADC VPX-Instanz auf AWS Outposts
-
Konfigurieren einer NetScaler ADC VPX-Instanz für die Verwendung der SR-IOV-Netzwerkschnittstelle
-
Konfigurieren einer NetScaler ADC VPX-Instanz für die Verwendung von Enhanced Networking mit AWS ENA
-
Bereitstellen einer NetScaler ADC VPX-Instanz auf Microsoft Azure
-
Netzwerkarchitektur für NetScaler ADC VPX-Instanzen auf Microsoft Azure
-
Mehrere IP-Adressen für eine eigenständige NetScaler ADC VPX-Instanz konfigurieren
-
Hochverfügbarkeitssetup mit mehreren IP-Adressen und NICs konfigurieren
-
Hochverfügbarkeitssetup mit mehreren IP-Adressen und NICs über PowerShell-Befehle konfigurieren
-
NetScaler ADC VPX-Instanz für beschleunigte Azure-Netzwerke konfigurieren
-
HA-INC-Knoten über die Citrix Hochverfügbarkeitsvorlage mit Azure ILB konfigurieren
-
NetScaler ADC VPX-Instanz auf der Azure VMware-Lösung installieren
-
Konfigurieren von GSLB in einem Active-Standby-Hochverfügbarkeitssetup
-
Konfigurieren von Adresspools (IIP) für eine NetScaler Gateway Appliance
-
NetScaler ADC VPX-Instanz auf der Google Cloud Platform bereitstellen
-
Bereitstellung und Konfigurationen von NetScaler ADC automatisieren
-
Aktualisieren und Downgrade einer NetScaler ADC-Appliance
-
Unterstützung bei Service Software Upgrade für Hochverfügbarkeit
-
Lösungen für Telekommunikationsdienstleister
-
Authentifizierung, Autorisierung und Überwachung des Anwendungsverkehrs
-
Wie Authentifizierung, Autorisierung und Auditing funktionieren
-
Grundkomponenten der Authentifizierung, Autorisierung und Audit-Konfiguration
-
Lokal NetScaler Gateway als Identitätsanbieter für Citrix Cloud
-
Authentifizierungs-, Autorisierungs- und Überwachungskonfiguration für häufig verwendete Protokolle
-
-
-
-
Konfigurieren von erweiterten Richtlinienausdrücken: Erste Schritte
-
Erweiterte Richtlinienausdrücke: Arbeiten mit Datumsangaben, Zeiten und Zahlen
-
Erweiterte Richtlinienausdrücke: Analysieren von HTTP-, TCP- und UDP-Daten
-
Erweiterte Richtlinienausdrücke: Analysieren von SSL-Zertifikaten
-
Erweiterte Richtlinienausdrücke: IP- und MAC-Adressen, Durchsatz, VLAN-IDs
-
Erweiterte Richtlinienausdrücke: Stream-Analytics-Funktionen
-
Zusammenfassende Beispiele für Standardsyntaxausdrücke und -richtlinien
-
Tutorial Beispiele für Standardsyntaxrichtlinien für Rewrite
-
Migration von Apache mod_rewrite-Regeln auf die Standardsyntax
-
-
-
-
-
-
-
-
Verwalten eines virtuellen Cache-Umleitungsservers
-
Statistiken für virtuelle Server zur Cache-Umleitung anzeigen
-
Aktivieren oder Deaktivieren eines virtuellen Cache-Umleitungsservers
-
Direkte Richtlinieneinschläge auf den Cache anstelle des Ursprungs
-
Verwalten von Clientverbindungen für einen virtuellen Server
-
Externe TCP-Integritätsprüfung für virtuelle UDP-Server aktivieren
-
-
Übersetzen die Ziel-IP-Adresse einer Anfrage in die Ursprungs-IP-Adresse
-
-
Unterstützung für NetScaler ADC-Konfiguration in einem Cluster
-
Verwalten des NetScaler ADC Clusters
-
Knotengruppen für gepunktete und teilweise gestreifte Konfigurationen
-
Entfernen eines Knotens aus einem Cluster, der mit Cluster-Link-Aggregation bereitgestellt wird
-
Überwachen von Fehlern bei der Befehlsausbreitung in einer Clusterbereitstellung
-
VRRP-Interface-Bindung in einem aktiven Cluster mit einem einzigen Knoten
-
-
-
Konfigurieren von NetScaler ADC als nicht-validierenden sicherheitsbewussten Stub-Resolver
-
Jumbo-Frames Unterstützung für DNS zur Handhabung von Reaktionen großer Größen
-
Zwischenspeichern von EDNS0-Client-Subnetzdaten bei einer NetScaler ADC-Appliance im Proxymodus
-
-
GSLB-Entitäten einzeln konfigurieren
-
Anwendungsfall: Bereitstellung einer Domänennamen-basierten Autoscale-Dienstgruppe
-
Anwendungsfall: Bereitstellung einer IP-Adressbasierten Autoscale-Dienstgruppe
-
-
-
IP-Adresse und Port eines virtuellen Servers in den Request-Header einfügen
-
Angegebene Quell-IP für die Back-End-Kommunikation verwenden
-
Quellport aus einem bestimmten Portbereich für die Back-End-Kommunikation verwenden
-
Quell-IP-Persistenz für Back-End-Kommunikation konfigurieren
-
Lokale IPv6-Linkadressen auf der Serverseite eines Load Balancing-Setups
-
Erweiterte Load Balancing-Einstellungen
-
Allmählich die Belastung eines neuen Dienstes mit virtuellem Server-Level erhöhen
-
Anwendungen vor Verkehrsspitzen auf geschützten Servern schützen
-
Bereinigung von virtuellen Server- und Dienstverbindungen ermöglichen
-
Persistenzsitzung auf TROFS-Diensten aktivieren oder deaktivieren
-
Externe TCP-Integritätsprüfung für virtuelle UDP-Server aktivieren
-
Standortdetails von der Benutzer-IP-Adresse mit der Geolokalisierungsdatenbank abrufen
-
Quell-IP-Adresse des Clients beim Verbinden mit dem Server verwenden
-
Limit für die Anzahl der Anfragen pro Verbindung zum Server festlegen
-
Schwellenwert für die an einen Dienst gebundenen Monitore festlegen
-
Grenzwert für die Bandbreitenauslastung durch Clients festlegen
-
-
-
Lastausgleichs für häufig verwendete Protokolle konfigurieren
-
Anwendungsfall 5: DSR-Modus beim Verwenden von TOS konfigurieren
-
Anwendungsfall 6: Lastausgleich im DSR-Modus für IPv6-Netzwerke mit dem TOS-Feld konfigurieren
-
Anwendungsfall 7: Lastausgleich im DSR-Modus mit IP-over-IP konfigurieren
-
Anwendungsfall 8: Lastausgleich im Einarmmodus konfigurieren
-
Anwendungsfall 9: Lastausgleich im Inlinemodus konfigurieren
-
Anwendungsfall 10: Lastausgleich von Intrusion-Detection-System-Servern
-
Anwendungsfall 11: Netzwerkverkehr mit Listenrichtlinien isolieren
-
Anwendungsfall 12: Citrix Virtual Desktops für den Lastausgleich konfigurieren
-
Anwendungsfall 13: Citrix Virtual Apps für den Lastausgleich konfigurieren
-
Anwendungsfall 14: ShareFile-Assistent zum Lastausgleich Citrix ShareFile
-
Anwendungsfall 15: Layer-4-Lastausgleich auf der NetScaler ADC-Appliance konfigurieren
-
SSL-Offload und Beschleunigung
-
Unterstützung des TLSv1.3-Protokolls wie in RFC 8446 definiert
-
Unterstützungsmatrix für Serverzertifikate auf der ADC-Appliance
-
Unterstützung für Intel Coleto SSL-Chip-basierte Plattformen
-
Unterstützung für Thales Luna Network Hardwaresicherheitsmodul
-
-
-
-
CloudBridge Connector-Tunnels zwischen zwei Rechenzentren konfigurieren
-
CloudBridge Connector zwischen Datacenter und AWS Cloud konfigurieren
-
CloudBridge Connector Tunnels zwischen einem Rechenzentrum und Azure Cloud konfigurieren
-
CloudBridge Connector Tunnels zwischen Datacenter und SoftLayer Enterprise Cloud konfigurieren
-
-
Konfigurationsdateien in einem Hochverfügbarkeitssetup synchronisieren
-
Hochverfügbarkeitsknoten in verschiedenen Subnetzen konfigurieren
-
Beschränken von Failovers, die durch Routenmonitore im Nicht-INC-Modus verursacht werden
-
HA-Heartbeat-Meldungen auf einer NetScaler ADC-Appliance verwalten
-
NetScaler ADC in einem Hochverfügbarkeitssetup entfernen und ersetzen
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Support für Softwareupgrades für hohe Verfügbarkeit für das Ausführen eines Upgrades ohne Ausfallzeiten
Während eines regulären Upgrades in einem Hochverfügbarkeitssetup führen beide Knoten irgendwann verschiedene Software-Builds aus. Diese beiden Builds können dieselben oder unterschiedliche interne Hochverfügbarkeitsversionsnummern haben.
Wenn beide Builds unterschiedliche Versionsnummern für hohe Verfügbarkeit aufweisen, wird das Verbindungs-Failover (auch wenn es aktiviert ist) für vorhandene Datenverbindungen nicht unterstützt. Mit anderen Worten, alle vorhandenen Datenverbindungen gehen verloren, was zu Ausfallzeiten führt.
Um dieses Problem zu beheben, kann in Service Software Upgrade (ISSU) für Hochverfügbarkeitssetups verwendet werden. ISSU führt eine Migrationsfunktionalität ein, die den Schritt Force-Failover im Upgrade-Prozess ersetzt. Die Migrationsfunktionalität übernimmt die Berücksichtigung der vorhandenen Verbindungen und umfasst den erzwungenen Failover-Vorgang.
Nach dem Migrationsvorgang empfängt der neue primäre Knoten immer Datenverkehr (Anforderung und Antwort) im Zusammenhang mit den vorhandenen Verbindungen, steuert sie aber zum alten primären Knoten. Der alte primäre Knoten verarbeitet den Datenverkehr und sendet ihn dann direkt an das Ziel.
Funktionsweise der erweiterten ISSU
Der reguläre Upgrade-Prozess in einem Hochverfügbarkeitssetup besteht aus folgenden aufeinanderfolgenden Schritten:
-
Aktualisieren Sie den sekundären Knoten. Dieser Schritt umfasst das Software-Upgrade des sekundären Knotens und den Neustart des Knotens.
-
Failover erzwingen. Wenn Sie das Force-Failover ausführen, werden der aktualisierte sekundäre Knoten auf den primären Knoten und der primäre Knoten auf den sekundären Knoten.
-
Aktualisieren Sie den neuen sekundären Knoten. Dieser Schritt umfasst das Software-Upgrade des neuen sekundären Knotens und den Neustart des Knotens.
Während des Zeitrahmens zwischen Schritt 1 und Schritt 3 führen beide Knoten verschiedene Software-Builds aus. Diese beiden Builds können dieselben oder unterschiedliche interne Hochverfügbarkeitsversionen haben.
Wenn beide Builds unterschiedliche Versionsnummern für hohe Verfügbarkeit aufweisen, wird das Verbindungs-Failover (auch wenn es aktiviert ist) für vorhandene Datenverbindungen nicht unterstützt. Mit anderen Worten, alle vorhandenen Datenverbindungen gehen verloren, was zu Ausfallzeiten führt.
Der ISSU-Upgrade-Prozess in einem Hochverfügbarkeitssetup besteht aus den folgenden Schritten:
-
Aktualisieren Sie den sekundären Knoten. Dieser Schritt umfasst das Software-Upgrade des sekundären Knotens und den Neustart des Knotens.
-
ISSU-Migrationsvorgang. Der Schritt umfasst den Force-Failover-Vorgang und kümmert sich um die vorhandenen Verbindungen. Nachdem Sie den Migrationsvorgang durchgeführt haben, empfängt der neue primäre Knoten immer Datenverkehr (Anforderung und Antwort) im Zusammenhang mit den vorhandenen Verbindungen, leitet sie aber über das konfigurierte SYNC-VLAN im GRE-Tunnel zum alten primären Knoten. Der alte primäre Knoten verarbeitet den Datenverkehr und sendet ihn dann direkt an das Ziel. Der ISSU-Migrationsvorgang wird abgeschlossen, wenn alle vorhandenen Verbindungen geschlossen sind.
-
Aktualisieren Sie den neuen sekundären Knoten. Dieser Schritt umfasst das Software-Upgrade des neuen sekundären Knotens und den Neustart des Knotens.
Voraussetzungen
Bevor Sie mit der Ausführung des ISSU-Prozesses in einer Hochverfügbarkeitseinrichtung beginnen, gehen Sie durch die folgenden Voraussetzungen und Einschränkungen:
- Stellen Sie sicher, dass das SYNC-VLAN auf beiden Knoten des Hochverfügbarkeitssetups konfiguriert ist. Weitere Informationen finden Sie unter Beschränken des Synchronisationsdatenverkehrs für hohe Verfügbarkeit auf ein VLAN.
- ISSU wird in der Microsoft Azure-Cloud nicht unterstützt, da Microsoft Azure GRE-Tunneling nicht unterstützt.
- Hochverfügbarkeitspropagierung und Synchronisierung der Konfiguration funktionieren während der ISSU nicht.
- ISSU wird für IPv6-Hochverfügbarkeitssetup nicht unterstützt.
-
ISSU wird für folgende Sitzungen nicht unterstützt:
- Jumbo-Rahmen
- IPv6-Sitzungen
- Großes NAT (LSN)
Konfigurationsschritte
ISSU enthält eine Migrationsfunktion, die den Force-Failover-Vorgang im regulären Upgrade-Prozess eines Hochverfügbarkeitssetups ersetzt. Die Migrationsfunktionalität übernimmt die Berücksichtigung der vorhandenen Verbindungen und umfasst den erzwungenen Failover-Vorgang.
Während des ISSU-Prozesses eines Hochverfügbarkeitssetups führen Sie den Migrationsvorgang unmittelbar nach dem Upgrade des sekundären Knotens aus. Sie können den Migrationsvorgang von einem der beiden Knoten aus ausführen.
CLI-Prozedur
So führen Sie den Hochverfügbarkeitsmigrationsvorgang mit der CLI aus:
Geben Sie an der Eingabeaufforderung Folgendes ein:
start ns migration
<!--NeedCopy-->
GUI-Prozedur
So führen Sie den Hochverfügbarkeitsmigrationsvorgang mit der GUI aus:
Navigieren Sie zu System, klicken Sie auf Registerkarte Systeminformationen, klicken Sie auf Registerkarte Migration, und klicken Sie dann auf Migration starten.
ISSU-Statistiken
Sie können die ISSU-Statistiken zur Überwachung des aktuellen ISSU-Prozesses in einem Hochverfügbarkeitssetup anzeigen. Die ISSU-Statistiken zeigen die folgenden Informationen an:
- Aktueller Stand des ISSU-Migrationsoperationen
- Startzeit der ISSU-Migrationsoperation
- Endzeit der ISSU-Migrationsoperation
- Startzeit des Rollback-Vorgangs der ISSU
Sie können die ISSU-Statistiken für einen der HA-Knoten mit CLI oder GUI anzeigen.
CLI-Prozedur
So zeigen Sie die ISSU-Statistiken über die CLI an:
Geben Sie an der Eingabeaufforderung Folgendes ein:
show ns migration
<!--NeedCopy-->
GUI-Prozedur
So zeigen Sie die ISSU-Statistiken mit der GUI an:
Navigieren Sie zu System, klicken Sie auf die Registerkarte Systeminformationen, klicken Sie auf die Registerkarte Migrationund dann auf Migration anzeigen.
Rollback des ISSU-Prozesses
Hochverfügbarkeitssetups (HA) unterstützen jetzt das Rollback des In-Service Software Upgrade-Prozesses (ISSU). Das ISSU-Rollback-Feature ist hilfreich, wenn Sie feststellen, dass das HA-Setup während des ISSU-Migrationsvorgangs nicht stabil ist oder nicht wie erwartet auf einem optimalen Niveau funktioniert.
Das ISSU-Rollback ist anwendbar, wenn der ISSU-Migrationsvorgang läuft. Das ISSU-Rollback funktioniert nicht, wenn ISSU-Migrationsvorgang bereits abgeschlossen ist. Mit anderen Worten, Sie müssen den ISSU-Rollback-Vorgang ausführen, wenn ISSU-Migrationsvorgang ausgeführt wird.
Das ISSU-Rollback funktioniert unterschiedlich basierend auf dem Status des ISSU-Migrationsvorgangs, wenn der ISSU-Rollback-Vorgang ausgelöst wird:
-
Während des ISSU-Migrationsvorgangs ist noch kein erzwungenes Failover aufgetreten. Das ISSU-Rollback stoppt den ISSU-Migrationsvorgang und entfernt alle internen Daten im Zusammenhang mit der ISSU-Migration, die in beiden Knoten gespeichert sind. Der aktuelle primäre Knoten bleibt als primärer Knoten und verarbeitet weiterhin den Datenverkehr im Zusammenhang mit bestehenden und neuen Verbindungen.
-
Während des ISSU-Migrationsvorgangs wurde ein Failover erzwungen. Wenn das Hochverfügbarkeits-Failover während des ISSU-Migrationsvorgangs stattgefunden hat, verarbeitet der neue primäre Knoten (z. B. N1) Datenverkehr im Zusammenhang mit den neuen Verbindungen. Der alte primäre Knoten (neuer sekundärer Knoten, sagt er ist N2) verarbeitet Datenverkehr im Zusammenhang mit den alten Verbindungen (bestehende Verbindungen vor dem ISSU-Migrationsvorgang).
Das ISSU-Rollback stoppt den ISSU-Migrationsvorgang und löst ein erzwungenes Failover aus. Der neue primäre Knoten (N2) beginnt nun mit der Verarbeitung des Datenverkehrs im Zusammenhang mit den neuen Verbindungen. Der neue primäre Knoten (N2) verarbeitet weiterhin Datenverkehr im Zusammenhang mit alten Verbindungen (bestehende Verbindungen, die vor dem ISSU-Migrationsvorgang eingerichtet wurden). Mit anderen Worten, die bestehenden Verbindungen, die vor der ISSU-Migration eingerichtet wurden, gehen nicht verloren.
Der neue sekundäre Knoten (N1) entfernt alle vorhandenen Verbindungen (neue Verbindungen, die während des ISSU-Migrationsvorgangs erstellt wurden) und verarbeitet keinen Datenverkehr. Mit anderen Worten, alle bestehenden Verbindungen, die nach dem Erzwungen-Failover des ISSU-Migrationsvorgangs hergestellt wurden, gehen für immer verloren.
Konfigurationsschritte
Sie können Citrix ADC CLI oder GUI verwenden, um den ISSU-Rollbackvorgang auszuführen.
CLI-Prozedur
So führen Sie den ISSU-Rollbackvorgang mit der CLI aus:
Geben Sie an der Eingabeaufforderung Folgendes ein:
stop ns migration
<!--NeedCopy-->
GUI-Prozedur
So führen Sie den ISSU-Rollback-Vorgang mit der GUI durch:
Navigieren Sie zu System, klicken Sie auf Registerkarte Systeminformationen, klicken Sie auf Registerkarte Migration, und klicken Sie dann auf Migration beenden.
SNMP-Traps für In-Service Software-Upgrade-Prozess
Der In-Service Software Upgrade (ISSU) -Prozess für ein Hochverfügbarkeitssetup unterstützt die folgenden SNMP-Trap-Nachrichten zu Beginn und Ende des ISSU-Migrationsvorgangs.
SNMP-Trap | Beschreibung |
---|---|
migrationStarted | Dieser SNMP-Trap wird generiert und an die konfigurierten SNMP-Trap-Listener gesendet, wenn der ISSU-Migrationsvorgang gestartet wird. |
migrationComplete | Dieser SNMP-Trap wird generiert und an die konfigurierten SNMP-Trap-Listener gesendet, wenn der ISSU-Migrationsvorgang abgeschlossen ist. |
Der primäre Knoten (vor Beginn des ISSU-Prozesses) generiert immer diese beiden SNMP-Traps und sendet sie an die konfigurierten SNMP-Trap-Listener.
Es sind keine SNMP-Alarme mit den ISSU-SNMP-Traps verknüpft. Mit anderen Worten, diese Fallen werden unabhängig vom SNMP-Alarm generiert. Sie müssen nur die Trap SNMP Listener konfigurieren.
Weitere Informationen zum Konfigurieren von SNMP-Trap-Listener finden Sie unter SNMP-Traps auf Citrix ADC.
Teilen
Teilen
This Preview product documentation is Citrix Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Citrix Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Citrix product purchase decisions.
If you do not agree, select Do Not Agree to exit.