-
-
-
StyleBooks aus dem GitHub-Repository importieren und synchronizieren
-
Vereinfachte Migration der NetScaler ADC Anwendungskonfiguration mit StyleBooks
-
Benutzerdefinierten StyleBooks erstellen und verwenden
-
StyleBook zum Erstellen eines virtuellen Lastausgleichsservers
-
StyleBook, um eine grundlegende Lastausgleichskonfiguration zu erstellen
-
GUI-Attribute in einem benutzerdefinierten StyleBook verwenden
-
Erstellen eines StyleBook zum Hochladen von Dateien in NetScaler ADM
-
StyleBooks zum Durchführen von Nicht-CRUD-Operationen erstellen
-
Konfigurationspaket eines StyleBook auf ein anderes StyleBook migrieren
-
-
API zum Erstellen von Konfigurationen aus StyleBooks verwenden
-
API zum Erstellen von Konfigurationen zum Hochladen von Zertifikaten und Schlüsseldateien verwenden
-
API zum Erstellen von Konfigurationen zum Hochladen beliebiger Dateitypen verwenden
-
API zum Importieren benutzerdefinierter StyleBooks verwenden
-
API zum Herunterladen benutzerdefinierter StyleBooks verwenden
-
-
-
-
-
Aufzeichnung und Wiedergabe zum Erstellen von Konfigurationsaufträgen verwenden
-
Laufende und gespeicherte Konfiguration von einer NetScaler ADC-Instanz auf eine andere replizieren
-
Verwenden von Wartungsaufträgen zum Aktualisieren von NetScaler ADC SDX-Instanzen
-
Erstellen von Konfigurationsaufträgen für Citrix SD-WANOP-Instanzen
-
Verwenden von Aufträgen zum Upgrade von NetScaler ADC-Instanzen
-
Konfigurationsvorlagen zum Erstellen von Überwachungsvorlagen verwenden
-
Neuplanen von Jobs, die mit integrierten Vorlagen konfiguriert wurden
-
Konfigurationsüberwachungsvorlagen in Konfigurationsaufträgen wiederverwenden
-
ADM-Protokollmeldungen zur Verwaltung und Überwachung der Infrastruktur verwenden
-
-
-
Datenvolumen von optimierten und nicht optimierten ABR-Videos vergleichen
-
Typs der gestreamten Videos und des vom Netzwerk verbrauchten Datenvolumens anzegien
-
Optimierte und nicht optimierte Wiedergabezeit von ABR-Videos vergleichen
-
Bandbreitenverbrauch optimierter und nicht optimierter ABR-Videos vergleichen
-
Optimierte und nicht optimierte Wiedergabezahlen von ABR-Videos vergleichen
-
-
NSX Manager - Manuelles Provisioning von NetScaler ADC-Instanzen
-
NSX Manager: Automatisches Provisioning von NetScaler ADC-Instanzen
-
NetScaler ADC Automatisierung mit NetScaler ADM im Cisco ACI-Hybridmodus
-
NetScaler ADC Gerätepaket im Cloud Orchestrator-Modus von Cisco ACI
-
Kubernetes
-
-
NetScaler ADC gepoolte Kapazität
-
Upgrade einer unbefristeten Lizenz in ADC VPX auf ADC-gepoolte Kapazität
-
Upgrade einer unbefristeten Lizenz in ADC MPX auf ADC-gepoolte Kapazität
-
Upgrade einer unbefristeten Lizenz in ADC SDX auf ADC-gepoolte Kapazität
-
NetScaler ADC Kapazität auf ADC-Instanzen im Clustermodus gepoolt
-
Ablaufprüfungen für gepoolte Kapazitätslizenzen konfigurieren
-
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Verwalten der Kubernetes Ingress-Konfiguration in NetScaler ADM
Kubernetes (K8s) ist eine Open Source-Container-Orchestrierungsplattform, die die Bereitstellung, Skalierung und Verwaltung von Cloud-nativen Anwendungen automatisiert.
Kubernetes bietet die Ingress-Funktion, mit der Clientdatenverkehr außerhalb des Clusters auf Microservices einer Anwendung zugreifen kann, die innerhalb des Kubernetes-Clusters ausgeführt wird. ADC-Instanzen können als Ingress zu Anwendungen dienen, die in einem Kubernetes-Cluster ausgeführt werden. ADC-Instanzen können den Lastenausgleich durchführen und den Nord-Süd-Datenverkehr von den Clients zu allen Microservices innerhalb des Kubernetes-Clusters weiterleiten.
Hinweis
- Citrix ADM unterstützt die Ingress-Funktion auf den Clustern mit Kubernetes Version 1.14 und höher.
- NetScaler ADM unterstützt NetScaler ADC VPX- und MPX-Appliances als Ingress-Geräte.
- In der Kubernetes-Umgebung gleicht die NetScaler ADC-Instanzlast nur den Diensttyp “NodePort” aus.
Sie können mehrere ADC-Instanzen so konfigurieren, dass sie als Ingress-Geräte auf demselben Cluster oder auf verschiedenen Clustern oder Namespaces fungieren. Nachdem Sie die Instanzen konfiguriert haben, können Sie jede Instanz basierend auf der Ingress-Richtlinie verschiedenen Anwendungen zuweisen.
Sie können eine Ingress-Konfiguration mit Kubernetes kubectl
oder APIs erstellen und bereitstellen. Sie können auch einen Ingress von NetScaler ADM aus konfigurieren und bereitstellen.
Sie können die folgenden Aspekte der Kubernetes-Integration in ADM angeben:
-
Cluster — Sie können Kubernetes-Cluster registrieren oder deren Registrierung aufheben, für die ADM Ingress-Konfigurationen bereitstellen kann. Wenn Sie einen Cluster in NetScaler ADM registrieren, geben Sie die Kubernetes-API-Serverinformationen an. Wählen Sie dann einen ADM-Agenten aus, der den Kubernetes-Cluster erreichen und Ingress-Konfigurationen bereitstellen kann.
-
Richtlinien — Ingress-Richtlinien werden verwendet, um die ADC-Instanz basierend auf Cluster oder Namespace auszuwählen, um eine Ingress-Konfiguration bereitzustellen. Geben Sie die Cluster-, Site- und Instanzinformationen an, wenn Sie eine Richtlinie hinzufügen.
-
Ingress-Konfiguration — Diese Konfiguration ist die Kubernetes-Ingress-Konfiguration, die die Content Switching-Regeln und die entsprechenden URL-Pfade der Microservices und ihrer Ports enthält. Sie können auch die SSL/TLS-Zertifikate angeben (um die SSL-Verarbeitung auf der ADC-Instanz auszulagern) mithilfe geheimer Kubernetes-Ressourcen.
NetScaler ADM ordnet die Ingress-Konfigurationen mithilfe von Ingress-Richtlinien automatisch ADC-Instanzen zu.
Für jede erfolgreiche Ingress-Konfiguration generiert NetScaler ADM ein StyleBook ConfigPack. Das ConfigPack stellt die ADC-Konfiguration dar, die auf die ADC-Instanz angewendet wird, die der Ingress-Konfiguration entspricht. Um das ConfigPack anzuzeigen, navigieren Sie zu Anwendungen > StyleBooks > Configurations.
Voraussetzungen
Um NetScaler ADC-Instanzen als Ingress-Geräte in Kubernetes-Clustern zu verwenden, stellen Sie sicher, dass Sie Folgendes haben:
-
Kubernetes Cluster an Ort und Stelle.
-
Kubernetes-Cluster in NetScaler ADM registriert.
Konfigurieren Sie NetScaler ADM mit einem geheimen Token für die Verwaltung eines Kubernetes-Clusters
Damit NetScaler ADM Ereignisse von Kubernetes empfangen kann, müssen Sie ein Dienstkonto in Kubernetes für NetScaler ADM erstellen. Konfigurieren Sie das Dienstkonto mit den erforderlichen RBAC-Berechtigungen im Cluster.
-
Erstellen Sie ein Dienstkonto für NetScaler ADM. Beispielsweise kann der Name des Dienstkontos sein
citrixadm-sa
. Informationen zum Erstellen eines Dienstkontos finden Sie unter Verwenden mehrerer Dienstkonten. -
Verwenden Sie die
cluster-admin
Rolle, um das NetScaler ADM Dienstkonto zu binden. Diese Bindung gewährt einem Dienstkonto eine clusterübergreifendeClusterRole
. Im Folgenden finden Sie einen Beispielbefehl zum Binden einercluster-admin
-Rolle an das Dienstkonto.kubectl create clusterrolebinding citrixadm-sa-admin --clusterrole=cluster-admin --serviceaccount=default:citrixadm-sa <!--NeedCopy-->
Nachdem das NetScaler ADM Dienstkonto an die
cluster-admin
Rolle gebunden wurde, verfügt das Dienstkonto über den clusterweiten Zugriff. Weitere Informationen finden Sie unterkubectl
createclusterrolebinding
. -
Beziehen Sie das Token aus dem erstellten Dienstkonto.
Führen Sie beispielsweise den folgenden Befehl aus, um das Token für das Dienstkonto
citrixadm-sa
anzuzeigen:kubectl describe sa citrixadm-sa <!--NeedCopy-->
-
Führen Sie den folgenden Befehl aus, um die geheime Zeichenfolge des Tokens abzurufen:
kubectl describe secret <token-name> <!--NeedCopy-->
Fügen Sie den Kubernetes-Cluster in NetScaler ADM hinzu
Nachdem Sie einen NetScaler ADM Agent konfiguriert und statische Routen konfiguriert haben, müssen Sie den Kubernetes-Cluster in NetScaler ADM registrieren.
So registrieren Sie den Kubernetes-Cluster:
-
Melden Sie sich mit Administratoranmeldeinformationen bei NetScaler ADM an.
-
Navigieren Sie zu Orchestration > Kubernetes > Cluster. Die Seite “Cluster” wird angezeigt.
-
Klicken Sie auf Hinzufügen.
-
Geben Sie auf der Seite Cluster hinzufügen die folgenden Parameter an:
-
Name - Geben Sie einen Namen Ihrer Wahl an.
-
API Server URL - Sie können die API-Server-URL-Details vom Kubernetes-Hauptknoten abrufen.
-
Führen Sie auf dem Hauptknoten von Kubernetes den Befehl
kubectl cluster-info
aus. -
Geben Sie die URL ein, die für Kubernetes master is running at angezeigt wird.
-
-
Authentifizierungstoken — Geben Sie die Authentifizierungstoken-Zeichenfolge an , die Sie erhalten, während Sie NetScaler ADM für die Verwaltung eines Kubernetes Das Authentifizierungstoken ist erforderlich, um den Zugriff für die Kommunikation zwischen dem Kubernetes-Cluster und NetScaler ADM zu überprüfen. So generieren Sie ein Authentifizierungstoken:
-
Führen Sie auf dem Hauptknoten von Kubernetes die folgenden Befehle aus:
kubectl describe secret <token-name> <!--NeedCopy-->
-
Kopieren Sie das generierte Token und fügen Sie es als Authentifizierungstoken ein
Weitere Informationen finden Sie in der Kubernetes-Dokumentation.
-
-
Wählen Sie den Agent aus der Liste aus.
-
Klicken Sie auf Erstellen.
-
Definieren einer Ingress-Richtlinie
Die Ingress-Richtlinie entscheidet, welcher NetScaler ADC zum Bereitstellen einer Ingress-Konfiguration verwendet wird, basierend auf dem Ingress-Cluster oder Namespace.
-
Navigieren Sie zu Orchestrierung > Kubernetes > Richtlinie.
-
Klicken Sie auf Hinzufügen, um eine Richtlinie zu erstellen.
-
Geben Sie den Richtliniennamen an.
-
Definieren Sie Bedingungen für die Bereitstellung der Ingress-Konfiguration auf einem Kubernetes-Cluster. Diese Bedingungen basieren normalerweise auf Ingress-Cluster und Namespace.
-
Im Infrastruktur-Panel
-
Standort — Wählen Sie eine Website aus der Liste aus.
-
Instanz — Wählen Sie die ADC-Instanz aus der Liste aus.
Die Site - und Instanz-Listen füllen die Optionen basierend auf der Cluster-Auswahl im Bereich “ Bedingungen “ auf.
In diesen Listen werden die Sites oder Instanzen angezeigt, die mit dem NetScaler ADM Agent verknüpft sind, der mit dem Kubernetes-Cluster konfiguriert ist.
-
-
Wählen Sie unter Netzwerkauswählen das Netzwerk aus, von dem ADM die virtuellen IP-Adressen automatisch einer Ingress-Konfiguration zuweist.
In dieser Liste werden die Netzwerke angezeigt, die unter Netzwerke > IPAMerstellt wurden.
-
Klicken Sie auf Erstellen.
-
Stellen Sie die Ingress-Konfiguration bereit
Sie können die Ingress-Konfiguration über Kubernetes mithilfe der kubectl
Kubernetes-API oder anderer Tools bereitstellen. Sie können die Ingress-Konfiguration auch direkt von NetScaler ADM aus bereitstellen.
-
Navigieren Sie zu Orchestration > Kubernetes > Ingresses.
-
Klicken Sie auf Hinzufügen.
-
Geben Sie im Feld Ingress erstellen die folgenden Details an:
-
Geben Sie den Namen des Ingress an.
-
Wählen Sie in Clusterden Kubernetes-Cluster aus, auf dem Sie einen Ingress bereitstellen möchten.
-
Wählen Sie den Cluster-Namespace aus der Liste aus. In diesem Feld werden die Namespaces aufgeführt, die im angegebenen Kubernetes-Cluster vorhanden sind.
-
Wählen Sie optional Frontend-IP-Adresse automatisch zuweisen.
-
Wählen Sie in der Liste Ingress Protocol aus. Wenn Sie HTTPSauswählen, geben Sie den TLS-Schlüssel an.
Dieses Geheimnis bettet die geheime Kubernetes-Ressource ein, die das HTTPS-Zertifikat und den privaten Schlüssel einbettet.
Ein HTTPS-Ingress erfordert ein TLS-basiertes Secret, das auf dem Kubernetes-Cluster konfiguriert ist. Geben Sie die Felder
tls.crt
undtls.key
an, um das Serverzertifikat bzw. den Zertifikatsschlüssel aufzunehmen. -
Geben Sie für das Weiterleiten von Inhalten die folgenden Details an:
-
URL-Pfade — Geben Sie den Pfad an, der mit dem Kubernetes-Dienst und Port verknüpft ist.
-
Kubernetes-Dienst — Geben Sie den gewünschten Dienst an.
-
Port — Geben Sie den Dienst-Port an.
-
LB-Methode — Wählen Sie die bevorzugte Lastausgleichsmethode für den ausgewählten Kubernetes-Dienst aus.
Bei der ausgewählten Methode wird die Ingress-Spezifikation mit einer entsprechenden Anmerkung aktualisiert. Wenn Sie beispielsweise die ROUNDROBIN-Methode auswählen, wird die Citrix Anmerkung wie folgt angezeigt:
"lbmethod":"ROUNDROBIN" <!--NeedCopy-->
-
Persistenztyp — Wählen Sie den bevorzugten Persistenztyp für den Lastausgleich für den ausgewählten Kubernetes-Dienst aus.
Der ausgewählte Persistenztyp aktualisiert die Ingress-Spezifikation mit einer entsprechenden Anmerkung. Wenn Sie beispielsweise COOKIEINSERTauswählen, wird die Citrix Anmerkung wie folgt angezeigt:
"persistenceType":"COOKIEINSERT" <!--NeedCopy-->
Klicken Sie auf Hinzufügen, um weitere URL-Pfade und Ports zur Ingress-Konfiguration hinzuzufügen.
Nach der Bereitstellung leitet die Ingress-Konfiguration den Clientdatenverkehr basierend auf den folgenden Angaben zu einem bestimmten Dienst um:
- Der angeforderte URL-Pfad und Port.
- Die definierte LB-Methode und der Persistenztyp.
Hinweis:
Es wird erwartet, dass die in einer Ingress-Konfiguration verwendeten Kubernetes-Dienste vom Typ NodePort sind.
-
-
Geben Sie optional eine Ingress-Beschreibungan.
-
klicken Sie auf Bereitstellen.
Wenn Sie die Konfiguration vor der Bereitstellung überprüfen möchten, klicken Sie auf Ingress-Spezifikation generieren. Die angegebene Ingress-Konfiguration wird im YAML-Format angezeigt. Nachdem Sie die Konfiguration überprüft haben, klicken Sie auf Bereitstellen.
-
Hinweis Wenden Sie Lizenzen auf die virtuellen Server an, die mit Ingress-Konfigurationen erstellt wurden. Führen Sie die folgenden Schritte aus, um die Lizenz anzuwenden:
- Wechseln Sie zu System > Lizenzierung und Analyse.
- Aktivieren Sie unter Virtueller Server-Lizenzübersichtdie Option Virtuelle Server automatisch auswählen.
Teilen
Teilen
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.