-
Bereitstellen einer NetScaler VPX- Instanz
-
Optimieren der Leistung von NetScaler VPX auf VMware ESX, Linux KVM und Citrix Hypervisors
-
Unterstützung für die Erhöhung des NetScaler VPX-Speicherplatzes
-
NetScaler VPX-Konfigurationen beim ersten Start der NetScaler-Appliance in der Cloud anwenden
-
Verbessern der SSL-TPS-Leistung auf Public-Cloud-Plattformen
-
Gleichzeitiges Multithreading für NetScaler VPX in öffentlichen Clouds konfigurieren
-
Installieren einer NetScaler VPX Instanz auf einem Bare-Metal-Server
-
Installieren einer NetScaler VPX-Instanz auf Citrix Hypervisor
-
Installieren einer NetScaler VPX-Instanz auf VMware ESX
-
NetScaler VPX für die Verwendung der VMXNET3-Netzwerkschnittstelle konfigurieren
-
NetScaler VPX für die Verwendung der SR-IOV-Netzwerkschnittstelle konfigurieren
-
Migration des NetScaler VPX von E1000 zu SR-IOV- oder VMXNET3-Netzwerkschnittstellen
-
NetScaler VPX für die Verwendung der PCI-Passthrough-Netzwerkschnittstelle konfigurieren
-
-
Installieren einer NetScaler VPX-Instanz in der VMware Cloud auf AWS
-
Installieren einer NetScaler VPX-Instanz auf Microsoft Hyper-V-Servern
-
Installieren einer NetScaler VPX-Instanz auf der Linux-KVM-Plattform
-
Voraussetzungen für die Installation virtueller NetScaler VPX-Appliances auf der Linux-KVM-Plattform
-
Provisioning der virtuellen NetScaler-Appliance mit OpenStack
-
Provisioning der virtuellen NetScaler-Appliance mit Virtual Machine Manager
-
Konfigurieren virtueller NetScaler-Appliances für die Verwendung der SR-IOV-Netzwerkschnittstelle
-
Provisioning der virtuellen NetScaler-Appliance mit dem virsh-Programm
-
Provisioning der virtuellen NetScaler-Appliance mit SR-IOV auf OpenStack
-
-
Bereitstellen einer NetScaler VPX-Instanz auf AWS
-
Bereitstellen einer eigenständigen NetScaler VPX-Instanz auf AWS
-
Bereitstellen eines VPX-HA-Paar in derselben AWS-Verfügbarkeitszone
-
Bereitstellen eines VPX Hochverfügbarkeitspaars mit privaten IP-Adressen in verschiedenen AWS-Zonen
-
Schützen von AWS API Gateway mit NetScaler Web Application Firewall
-
Konfigurieren einer NetScaler VPX-Instanz für die Verwendung der SR-IOV-Netzwerkschnittstelle
-
Konfigurieren einer NetScaler VPX-Instanz für die Verwendung von Enhanced Networking mit AWS ENA
-
Bereitstellen einer NetScaler VPX Instanz unter Microsoft Azure
-
Netzwerkarchitektur für NetScaler VPX-Instanzen auf Microsoft Azure
-
Mehrere IP-Adressen für eine eigenständige NetScaler VPX-Instanz konfigurieren
-
Hochverfügbarkeitssetup mit mehreren IP-Adressen und NICs konfigurieren
-
Hochverfügbarkeitssetup mit mehreren IP-Adressen und NICs über PowerShell-Befehle konfigurieren
-
NetScaler-Hochverfügbarkeitspaar auf Azure mit ALB im Floating IP-Deaktiviert-Modus bereitstellen
-
Konfigurieren Sie eine NetScaler VPX-Instanz für die Verwendung von Azure Accelerated Networking
-
Konfigurieren Sie HA-INC-Knoten mithilfe der NetScaler-Hochverfügbarkeitsvorlage mit Azure ILB
-
NetScaler VPX-Instanz auf der Azure VMware-Lösung installieren
-
Eigenständige NetScaler VPX-Instanz auf der Azure VMware-Lösung konfigurieren
-
NetScaler VPX-Hochverfügbarkeitssetups auf Azure VMware-Lösung konfigurieren
-
Konfigurieren von GSLB in einem Active-Standby-Hochverfügbarkeitssetup
-
Konfigurieren von Adresspools (IIP) für eine NetScaler Gateway Appliance
-
Erstellen Sie ein Support-Ticket für die VPX-Instanz in Azure
-
NetScaler VPX-Instanz auf der Google Cloud Platform bereitstellen
-
Bereitstellen eines VPX-Hochverfügbarkeitspaars auf der Google Cloud Platform
-
VPX-Hochverfügbarkeitspaars mit privaten IP-Adressen auf der Google Cloud Platform bereitstellen
-
NetScaler VPX-Instanz auf Google Cloud VMware Engine bereitstellen
-
Unterstützung für VIP-Skalierung für NetScaler VPX-Instanz auf GCP
-
-
Bereitstellung und Konfigurationen von NetScaler automatisieren
-
Aktualisieren und Downgrade einer NetScaler-Appliance
-
Überlegungen zum Upgrade für Konfigurationen mit klassischen Richtlinien
-
Überlegungen zum Upgrade - benutzerdefinierte Konfigurationsdateien
-
Unterstützung bei Service Software Upgrade für Hochverfügbarkeit
-
Lösungen für Telekommunikationsdienstleister
-
Authentifizierung, Autorisierung und Überwachung des Anwendungsverkehrs
-
Wie Authentifizierung, Autorisierung und Auditing funktionieren
-
Grundkomponenten der Authentifizierung, Autorisierung und Audit-Konfiguration
-
Web Application Firewall-Schutz für virtuelle VPN-Server und virtuelle Authentifizierungsserver
-
Lokales NetScaler Gateway als Identitätsanbieter für Citrix Cloud
-
Authentifizierungs-, Autorisierungs- und Überwachungskonfiguration für häufig verwendete Protokolle
-
-
-
-
Erweiterte Richtlinienausdrücke konfigurieren: Erste Schritte
-
Erweiterte Richtlinienausdrücke: Arbeiten mit Datum, Uhrzeit und Zahlen
-
Erweiterte Richtlinienausdrücke: Analysieren von HTTP-, TCP- und UDP-Daten
-
Erweiterte Richtlinienausdrücke: Analysieren von SSL-Zertifikaten
-
Erweiterte Richtlinienausdrücke: IP- und MAC-Adressen, Durchsatz, VLAN-IDs
-
Erweiterte Richtlinienausdrücke: Stream-Analytics-Funktionen
-
Zusammenfassende Beispiele für fortgeschrittene politische Ausdrücke
-
Tutorial-Beispiele für erweiterte Richtlinien für das Umschreiben
-
-
-
Anwendungsfall — Binden der Web App Firewall-Richtlinie an einen virtuellen VPN-Server
-
-
-
-
Verwalten eines virtuellen Cache-Umleitungsservers
-
Statistiken für virtuelle Server zur Cache-Umleitung anzeigen
-
Aktivieren oder Deaktivieren eines virtuellen Cache-Umleitungsservers
-
Direkte Richtlinieneinschläge auf den Cache anstelle des Ursprungs
-
Verwalten von Clientverbindungen für einen virtuellen Server
-
Externe TCP-Integritätsprüfung für virtuelle UDP-Server aktivieren
-
-
Übersetzen die Ziel-IP-Adresse einer Anfrage in die Ursprungs-IP-Adresse
-
-
Verwalten des NetScaler Clusters
-
Knotengruppen für gepunktete und teilweise gestreifte Konfigurationen
-
Entfernen eines Knotens aus einem Cluster, der mit Cluster-Link-Aggregation bereitgestellt wird
-
Überwachen von Fehlern bei der Befehlsausbreitung in einer Clusterbereitstellung
-
VRRP-Interface-Bindung in einem aktiven Cluster mit einem einzigen Knoten
-
-
Konfigurieren von NetScaler als nicht-validierenden sicherheitsbewussten Stub-Resolver
-
Jumbo-Frames Unterstützung für DNS zur Handhabung von Reaktionen großer Größen
-
Zwischenspeichern von EDNS0-Client-Subnetzdaten bei einer NetScaler-Appliance im Proxymodus
-
Anwendungsfall — Konfiguration der automatischen DNSSEC-Schlüsselverwaltungsfunktion
-
Anwendungsfall — wie man einen kompromittierten aktiven Schlüssel widerruft
-
-
GSLB-Entitäten einzeln konfigurieren
-
Anwendungsfall: Bereitstellung einer Domänennamen-basierten Autoscale-Dienstgruppe
-
Anwendungsfall: Bereitstellung einer IP-Adressbasierten Autoscale-Dienstgruppe
-
-
-
IP-Adresse und Port eines virtuellen Servers in den Request-Header einfügen
-
Angegebene Quell-IP für die Back-End-Kommunikation verwenden
-
Quellport aus einem bestimmten Portbereich für die Back-End-Kommunikation verwenden
-
Quell-IP-Persistenz für Back-End-Kommunikation konfigurieren
-
Lokale IPv6-Linkadressen auf der Serverseite eines Load Balancing-Setups
-
Erweiterte Load Balancing-Einstellungen
-
Allmählich die Belastung eines neuen Dienstes mit virtuellem Server-Level erhöhen
-
Anwendungen vor Verkehrsspitzen auf geschützten Servern schützen
-
Bereinigung von virtuellen Server- und Dienstverbindungen ermöglichen
-
Persistenzsitzung auf TROFS-Diensten aktivieren oder deaktivieren
-
Externe TCP-Integritätsprüfung für virtuelle UDP-Server aktivieren
-
Standortdetails von der Benutzer-IP-Adresse mit der Geolocation-Datenbank abrufen
-
Quell-IP-Adresse des Clients beim Verbinden mit dem Server verwenden
-
Limit für die Anzahl der Anfragen pro Verbindung zum Server festlegen
-
Festlegen eines Schwellenwerts für die an einen Dienst gebundenen Monitore
-
Grenzwert für die Bandbreitenauslastung durch Clients festlegen
-
-
-
Lastausgleichs für häufig verwendete Protokolle konfigurieren
-
Anwendungsfall 5: DSR-Modus beim Verwenden von TOS konfigurieren
-
Anwendungsfall 6: Lastausgleich im DSR-Modus für IPv6-Netzwerke mit dem TOS-Feld konfigurieren
-
Anwendungsfall 7: Konfiguration des Lastenausgleichs im DSR-Modus mithilfe von IP Over IP
-
Anwendungsfall 8: Lastausgleich im Einarmmodus konfigurieren
-
Anwendungsfall 9: Lastausgleich im Inlinemodus konfigurieren
-
Anwendungsfall 10: Lastausgleich von Intrusion-Detection-System-Servern
-
Anwendungsfall 11: Netzwerkverkehr mit Listenrichtlinien isolieren
-
Anwendungsfall 12: Citrix Virtual Desktops für den Lastausgleich konfigurieren
-
Anwendungsfall 13: Konfiguration von Citrix Virtual Apps and Desktops für den Lastausgleich
-
Anwendungsfall 14: ShareFile-Assistent zum Lastausgleich Citrix ShareFile
-
Anwendungsfall 15: Konfiguration des Layer-4-Lastenausgleichs auf der NetScaler Appliance
-
-
SSL-Offload und Beschleunigung
-
Unterstützungsmatrix für Serverzertifikate auf der ADC-Appliance
-
Unterstützung für Intel Coleto SSL-Chip-basierte Plattformen
-
Unterstützung für Thales Luna Network Hardwaresicherheitsmodul
-
-
-
CloudBridge Connector-Tunnels zwischen zwei Rechenzentren konfigurieren
-
CloudBridge Connector zwischen Datacenter und AWS Cloud konfigurieren
-
CloudBridge Connector Tunnels zwischen einem Rechenzentrum und Azure Cloud konfigurieren
-
CloudBridge Connector Tunnels zwischen Datacenter und SoftLayer Enterprise Cloud konfigurieren
-
-
Konfigurationsdateien in einem Hochverfügbarkeitssetup synchronisieren
-
Hochverfügbarkeitsknoten in verschiedenen Subnetzen konfigurieren
-
Beschränken von Failovers, die durch Routenmonitore im Nicht-INC-Modus verursacht werden
-
HA-Heartbeat-Meldungen auf einer NetScaler-Appliance verwalten
-
NetScaler in einem Hochverfügbarkeitssetup entfernen und ersetzen
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Support für Software-Upgrades im Dienst für Hochverfügbarkeit bei Upgrades ohne Ausfallzeiten
Während eines regulären Upgrade-Vorgangs in einem Hochverfügbarkeitssetup (HA) werden irgendwann auf beiden Knoten unterschiedliche Software-Builds ausgeführt. Diese beiden Builds können dieselben oder unterschiedliche interne HA-Versionsnummern haben.
Wenn beide Builds unterschiedliche HA-Versionsnummern haben, wird das Verbindungs-Failover (auch wenn es aktiviert ist) für bestehende Datenverbindungen nicht unterstützt. Mit anderen Worten, alle vorhandenen Datenverbindungen gehen verloren, was zu Ausfallzeiten führt.
Um dieses Problem zu beheben, kann in Service Software Upgrade (ISSU) für HA-Setups verwendet werden. ISSU führt eine Migrationsfunktion ein, die den Schritt des Force-Failover-Vorgangs im Aktualisierungsprozess ersetzt. Die Migrationsfunktion berücksichtigt die vorhandenen Verbindungen und umfasst den Force-Failover-Vorgang.
Nachdem ein Migrationsvorgang durchgeführt wurde, erhält der neue primäre Knoten immer Datenverkehr (Anfrage und Antwort) in Bezug auf die vorhandenen Verbindungen, leitet sie jedoch zum alten primären Knoten. Der alte primäre Knoten verarbeitet den Datenverkehr und sendet ihn dann direkt an das Ziel.
So funktioniert das erweiterte ISSU
Der reguläre Upgrade-Prozess in einem HA-Setup besteht aus den folgenden Schritten:
-
Aktualisieren Sie den sekundären Knoten. Dieser Schritt umfasst ein Software-Upgrade des sekundären Knotens und einen Neustart des Knotens.
-
Failover erzwingen. Durch Ausführen des Force-Failovers wird der aktualisierte sekundäre Knoten zum primären Knoten und der primäre Knoten zum sekundären Knoten.
-
Aktualisieren Sie den neuen sekundären Knoten. Dieser Schritt umfasst ein Software-Upgrade des neuen sekundären Knotens und einen Neustart des Knotens.
Während des Zeitraums zwischen Schritt 1 und Schritt 3 führen beide Knoten unterschiedliche Software-Builds aus. Diese beiden Builds können dieselben oder unterschiedliche interne HA-Versionen haben.
Wenn beide Builds unterschiedliche HA-Versionsnummern haben, wird das Verbindungs-Failover (auch wenn es aktiviert ist) für bestehende Datenverbindungen nicht unterstützt. Mit anderen Worten, alle vorhandenen Datenverbindungen gehen verloren, was zu Ausfallzeiten führt.
Der ISSU-Upgrade-Prozess in einem HA-Setup besteht aus den folgenden Schritten:
-
Aktualisieren Sie den sekundären Knoten. Dieser Schritt umfasst ein Software-Upgrade des sekundären Knotens und einen Neustart des Knotens.
-
ISSU-Migrationsvorgang. Der Schritt umfasst den Force-Failover-Vorgang und kümmert sich um die vorhandenen Verbindungen. Nachdem Sie den Migrationsvorgang durchgeführt haben, empfängt der neue primäre Knoten immer den Datenverkehr (Anfrage und Antwort), der sich auf die vorhandenen Verbindungen bezieht, leitet ihn jedoch über das konfigurierte SYNC-VLAN (falls konfiguriert) im GRE-Tunnel zum alten primären Knoten weiter. Der alte primäre Knoten verarbeitet den Datenverkehr und sendet ihn dann direkt an das Ziel. Der ISSU-Migrationsvorgang ist abgeschlossen, wenn alle vorhandenen Verbindungen geschlossen sind.
-
Aktualisieren Sie den neuen sekundären Knoten. Dieser Schritt umfasst ein Software-Upgrade des neuen sekundären Knotens und einen Neustart des Knotens.
Voraussetzungen
Bevor Sie mit der Durchführung des ISSU-Prozesses in einem HA-Setup beginnen, sollten Sie die folgenden Voraussetzungen, Einschränkungen und Punkte beachten:
-
Stellen Sie sicher, dass die Kapazität der Schnittstelle, an der die MAC-Adresse der Peer-NSIP-Adresse aufgelöst wird, gleich oder größer als die Kapazität der Client- oder Serverschnittstelle ist. Stellen Sie sich beispielsweise die folgenden Szenarien vor:
- Die MAC-Adresse der Peer-NSIP-Adresse wird auf der Schnittstelle 1/x aufgelöst, und die Datenschnittstelle ist 10/x. In diesem Szenario dürfen Sie ISSU nicht ausführen, da die Kapazität der Schnittstelle, auf der die MAC-Adresse aufgelöst wird, geringer ist als die der Datenschnittstelle.
- Die MAC-Adresse der Peer-NSIP-Adresse wird auf der Schnittstelle 10/x aufgelöst, und die Datenschnittstelle ist 10/x. In diesem Szenario können Sie ISSU ausführen, da die Kapazität der Schnittstelle, auf der die MAC-Adresse aufgelöst wird, der der Datenschnittstelle entspricht.
-
Stellen Sie sicher, dass
SYNC VLAN
auf beiden Knoten des HA-Setups konfiguriert ist. Weitere Informationen finden Sie unter Beschränken des Synchronisationsdatenverkehrs für hohe Verfügbarkeit auf ein VLAN.
Hinweis:
Die SYNC-VLAN-Konfiguration wird nur in L2 HA unterstützt. Es wird für den HA-INC-Modus nicht unterstützt.
- ISSU wird in der Microsoft Azure-Cloud nicht unterstützt, da Microsoft Azure kein GRE-Tunneling unterstützt.
- Die Propagierung und Synchronisation der HA-Konfiguration funktioniert während der ISSU nicht.
- ISSU wird für das IPv6-HA-Setup nicht unterstützt.
- ISSU wird mit Admin-Partitionen nicht unterstützt.
-
ISSU wird in den folgenden Sitzungen nicht unterstützt:
- Jumbo-Rahmen
- IPv6-Sitzungen
- NAT (LSN) in großem Maßstab
- In einem HA-Setup im INC-Modus migriert der ISSU-Migrationsvorgang nur die clientseitigen Verbindungen. Die Migration serverseitiger Verbindungen ist nicht erforderlich, da beide HA-Knoten über unabhängige SNIP-Konfigurationen verfügen.
- Für die SYNC-VLAN-Konfiguration wird empfohlen, die SYNC-VLAN-MTU um mindestens 42 Byte zu erhöhen.
Konfigurationsschritte
ISSU enthält eine Migrationsfunktion, die den erzwungenen Failover-Vorgang im regulären Upgrade-Prozess eines HA-Setups ersetzt. Die Migrationsfunktion berücksichtigt die vorhandenen Verbindungen und umfasst den Force-Failover-Vorgang.
Während des ISSU-Prozesses eines HA-Setups führen Sie den Migrationsvorgang unmittelbar nach dem Upgrade des sekundären Knotens aus. Sie können den Migrationsvorgang von einem der beiden Knoten aus ausführen.
CLI-Verfahren
So führen Sie den HA-Migrationsvorgang mit der CLI durch:
Geben Sie an der Eingabeaufforderung Folgendes ein:
start ns migration
<!--NeedCopy-->
GUI-Verfahren
So führen Sie den HA-Migrationsvorgang mit der GUI durch:
Navigieren Sie zur Registerkarte System > Systeminformationen > Migration. Klicken Sie auf Migration starten.
ISSU Statistiken anzeigen
Sie können die ISSU-Statistiken zur Überwachung des aktuellen ISSU-Prozesses in einem HA-Setup anzeigen. In der ISSU-Statistik werden folgende Informationen angezeigt:
- Aktueller Stand des ISSU-Migrationsvorgangs
- Startzeit des ISSU-Migrationsvorgangs
- Endzeit des ISSU-Migrationsvorgangs
- Startzeit des ISSU Rollback-Vorgangs
- Gesamtzahl der Verbindungen, die im Rahmen des ISSU-Migrationsvorgangs verarbeitet werden
- Anzahl der verbleibenden Verbindungen, die im Rahmen des ISSU-Migrationsvorgangs verarbeitet werden
Sie können die ISSU-Statistiken auf jedem der HA-Knoten mithilfe der CLI oder der GUI anzeigen.
CLI-Verfahren
So zeigen Sie die ISSU-Statistiken über die CLI an:
Geben Sie an der Eingabeaufforderung Folgendes ein:
show ns migration
<!--NeedCopy-->
GUI-Verfahren
So zeigen Sie die ISSU-Statistiken mit der GUI an:
Navigieren Sie zur Registerkarte System > Systeminformationen > Migration. Klicken Sie auf Klicken, um die Migrationsdetails anzuzeigen.
ISSU-Statistiken anzeigen — die Liste der vorhandenen Verbindungen, die der alte primäre Knoten verarbeitet
Sie können die Liste der vorhandenen Verbindungen anzeigen, die der alte primäre Knoten als Teil des ISSU-Migrationsvorgangs bedient, indem Sie die Option dumpsession
(Dump Session
) des Vorgangs show migration
verwenden.
Der Showmigrationsvorgang mit der Option dumpsession
darf während des ISSU-Vorgangs nur auf dem neuen primären Knoten ausgeführt werden.
CLI-Verfahren
So zeigen Sie die Liste der vorhandenen Verbindungen an, die der alte primäre Knoten mithilfe der CLI verarbeitet:
Geben Sie an der Eingabeaufforderung Folgendes ein:
show ns migration –dumpsession YES
<!--NeedCopy-->
> sh migration -dumpsession yes
Index remote-IP-port local-IP-port idle-time(x 10ms)
1 192.0.2.10 22 192.0.2.1 15998 703
2 198.51.100.20 7375 98.51.100.2 22 687
3 203.0.113.30 5506 203.0.113.3 22 687
<!--NeedCopy-->
GUI-Verfahren
So zeigen Sie die Liste der vorhandenen Verbindungen an, die der alte primäre Knoten mit der GUI verarbeitet:
Navigieren Sie zur Registerkarte System > Systeminformationen > Migration. Klicken Sie auf Klicken, um Migrationsverbindungen anzuzeigen.
Rollback des ISSU-Prozesses
HA-Setups unterstützen jetzt das Rollback des In Service Software Upgrade (ISSU) -Prozesses. Die ISSU-Rollback-Funktion ist hilfreich, wenn Sie feststellen, dass das HA-Setup während des ISSU-Migrationsvorgangs nicht stabil ist oder nicht wie erwartet auf einem optimalen Niveau funktioniert.
Das ISSU-Rollback ist anwendbar, wenn der ISSU-Migrationsvorgang im Gange ist. Das ISSU-Rollback funktioniert nicht, wenn der ISSU-Migrationsvorgang bereits abgeschlossen ist. Mit anderen Worten, Sie müssen den ISSU-Rollback-Vorgang ausführen, wenn der ISSU-Migrationsvorgang ausgeführt wird.
Das ISSU-Rollback funktioniert je nach Status des ISSU-Migrationsvorgangs unterschiedlich, wenn der ISSU-Rollback-Vorgang ausgelöst wird:
-
Während desISSU-Migrationsvorgangs ist noch kein erzwungenes Failover aufgetreten. Das ISSU-Rollback stoppt den ISSU-Migrationsvorgang und entfernt alle internen Daten im Zusammenhang mit der ISSU-Migration, die auf beiden Knoten gespeichert sind. Der aktuelle primäre Knoten bleibt der primäre Knoten und verarbeitet weiterhin den Datenverkehr im Zusammenhang mit bestehenden und neuen Verbindungen.
-
Während der ISSU-Migration ist ein erzwungenes Failoveraufgetreten Wenn das HA-Failover während des ISSU-Migrationsvorgangs passiert ist, verarbeitet der neue primäre Knoten (sagen wir, es ist N1) den Datenverkehr im Zusammenhang mit den neuen Verbindungen. Der alte primäre Knoten (neuer sekundärer Knoten, z. B. N2) verarbeitet den Datenverkehr im Zusammenhang mit den alten Verbindungen (vorhandene Verbindungen vor dem ISSU-Migrationsvorgang).
Das ISSU Rollback stoppt den ISSU-Migrationsvorgang und löst ein erzwungenes Failover aus. Der neue primäre Knoten (N2) beginnt nun mit der Verarbeitung des Datenverkehrs im Zusammenhang mit den neuen Verbindungen. Der neue primäre Knoten (N2) verarbeitet auch weiterhin den Verkehr im Zusammenhang mit alten Verbindungen (bestehende Verbindungen, die vor dem ISSU-Migrationsvorgang eingerichtet wurden). Mit anderen Worten, die vorhandenen Verbindungen, die vor dem ISSU-Migrationsvorgang hergestellt wurden, gehen nicht verloren.
Der neue sekundäre Knoten (N1) entfernt alle vorhandenen Verbindungen (neue Verbindungen, die während des ISSU-Migrationsvorgangs erstellt wurden) und verarbeitet keinen Datenverkehr. Mit anderen Worten, alle vorhandenen Verbindungen, die nach dem erzwungenen Failover des ISSU-Migrationsvorgangs hergestellt wurden, gehen für immer verloren.
Konfigurationsschritte
Sie können die NetScaler CLI oder die GUI verwenden, um den ISSU-Rollback-Vorgang durchzuführen.
CLI-Verfahren
So führen Sie den ISSU-Rollback-Vorgang mit der CLI durch:
Geben Sie an der Eingabeaufforderung Folgendes ein:
stop ns migration
<!--NeedCopy-->
GUI-Verfahren
So führen Sie den ISSU-Rollback-Vorgang mit der GUI durch:
Navigieren Sie zur Registerkarte System > Systeminformationen > Migration. Klicken Sie auf Migration beenden.
SNMP-Traps für den Software-Upgrade-Prozess im Dienst
Der In Service Software Upgrade (ISSU) -Prozess für ein HA-Setup unterstützt die folgenden SNMP-Trap-Nachrichten zu Beginn und am Ende des ISSU-Migrationsvorgangs.
SNMP-Trap | Beschreibung |
---|---|
migrationStarted | Dieser SNMP-Trap wird generiert und an die konfigurierten SNMP-Trap-Listener gesendet, wenn der ISSU-Migrationsvorgang gestartet wird. |
migrationComplete | Dieser SNMP-Trap wird generiert und an die konfigurierten SNMP-Trap-Listener gesendet, wenn der ISSU-Migrationsvorgang abgeschlossen ist. |
Der primäre Knoten (vor dem Start des ISSU-Prozesses) generiert immer diese beiden SNMP-Traps und sendet sie an die konfigurierten SNMP-Trap-Listener.
Mit den ISSU SNMP-Traps sind keine SNMP-Alarme verknüpft. Mit anderen Worten, diese Traps werden unabhängig von einem SNMP-Alarm generiert. Sie müssen nur die Trap SNMP Listener konfigurieren.
Weitere Informationen zum Konfigurieren von SNMP-Trap-Listener finden Sie unter SNMP-Traps auf NetScaler.
Teilen
Teilen
In diesem Artikel
- So funktioniert das erweiterte ISSU
- Voraussetzungen
- Konfigurationsschritte
- ISSU Statistiken anzeigen
- ISSU-Statistiken anzeigen — die Liste der vorhandenen Verbindungen, die der alte primäre Knoten verarbeitet
- Rollback des ISSU-Prozesses
- Konfigurationsschritte
- SNMP-Traps für den Software-Upgrade-Prozess im Dienst
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.