Einrichten des Service-Graphen

Softwareanforderungen

Kubernetes-Distribution Kubernetes-Version Container Network Interfaces (CNI) CPX-Version CIC-Version NetScaler Console-Version NetScaler Agent-Version
Open Source v1.16.3 Flannel, Calico oder Canal 13.0–41.28 oder höher 1.5.25 oder höher 13.0–47.22 oder höher 13.0–47.22 oder höher

Sie können den Kubernetes-Cluster mit verschiedenen Bereitstellungstopologien konfigurieren, und die folgende Tabelle zeigt die Topologien, die im Service-Graphen unterstützt werden:

Topologie Im Service-Graphen unterstützt
Single-Tier oder Unified Ingress Ja
Dual-Tier Ja
Cloud Ja, aber Cloud-Load Balancer wird im Graphen nicht angezeigt
Service Mesh Lite Ja
Service Mesh Ja
Services vom Typ LoadBalancer Nein
Services vom Typ NodePort Nein

Um die Einrichtung des Service-Graphen in NetScaler Console abzuschließen, klicken Sie auf den Topologietyp, den Sie für Ihren Kubernetes-Cluster konfiguriert haben, und führen Sie die genannten Schritte aus:

Hinweis

Das Verfahren zur Einrichtung des Service-Graphen für Dual-Tier- und Service-Mesh-Lite-Topologien bleibt dasselbe.

Vorbereitung

Sie können den Service-Graphen in den folgenden Szenarien anzeigen:

  • NetScaler Console und Kubernetes-Cluster im selben Netzwerk (z. B. NetScaler Console und Kubernetes-Cluster, die auf demselben Citrix Hypervisor gehostet werden).

  • NetScaler Console und Kubernetes-Cluster in einem anderen Netzwerk. In diesem Szenario müssen Sie einen On-Prem-Agenten konfigurieren und den Agenten in dem Netzwerk registrieren, in dem der Kubernetes-Cluster gehostet wird.

Single-Tier- oder Unified-Ingress-Topologie

Stellen Sie sicher, dass Sie Folgendes getan haben:

Dual-Tier- oder Service-Mesh-Lite-Topologie

Stellen Sie sicher, dass Sie Folgendes getan haben:

Service-Mesh-Topologie

Stellen Sie sicher, dass Sie Folgendes getan haben:

  • Kubernetes-Cluster Version 1.14.0 mit einer der folgenden Service-Mesh-Topologien konfiguriert:

    • NetScaler CPX als Sidecar-Proxy für Istio

    • NetScaler als Ingress-Gateway für Istio

  • Die API admissionregistration.k8s.io/v1beta1 aktiviert. Sie können die API überprüfen mit:

    kubectl api-versions | grep admissionregistration.k8s.io/v1beta1

    Die folgende Ausgabe zeigt an, dass die API aktiviert ist:

    admissionregistration.k8s.io/v1beta1

  • Istio istio v.1.3.0 installiert.

  • Helm Version 3.x installiert.

  • Statische Routen in NetScaler Console konfiguriert, um die Kommunikation zwischen NetScaler Console und NetScaler CPX zu ermöglichen.

    Hinweis

    Sie können dieses Verfahren ignorieren, wenn Sie den NetScaler-Agenten als Microservice im selben Cluster bereitgestellt haben.

  • Die erforderlichen Parameter konfiguriert, um die Service-Mesh-Topologiedaten zu füllen.

  • Eine Beispielanwendung bereitgestellt.

  • Den Kubernetes-Cluster in NetScaler Console hinzugefügt.

  • Automatische Auswahl virtueller Server zur Lizenzierung der virtuellen Server aktiviert.

    Hinweis

    Wenn CPX als Sidecar-Proxy in einer Service-Mesh-Bereitstellung bereitgestellt wird, werden die virtuellen Server nur lizenziert, wenn die IP-Adresse mit der CPX NS IP übereinstimmt.

  • Web-Transaktions- und TCP-Transaktionseinstellungen auf Alle für den NetScaler-Agenten aktiviert, um HTTP- und TCP-Transaktionen zu erhalten.

  • Traffic an Microservices gesendet.

Einrichten des Service-Graphen