-
-
Voraussetzungen für die Installation von NetScaler Console vor Ort
-
Automatisieren Sie die Bereitstellung von NetScaler Agent auf VMware ESXi
-
Notfallwiederherstellung für hohe Verfügbarkeit konfigurieren
-
Konfiguration von NetScaler Agents für die Bereitstellung an mehreren Standorten
-
Von NetScaler Insight Center zur NetScaler Console on-premises migrieren
-
NetScaler Console on-premises mit Citrix Virtual Desktop Director integrieren
-
Zusätzlichen Datenträger on-premises an NetScaler Console anhängen
-
-
-
-
Datenvolumen von optimierten und nicht optimierten ABR-Videos vergleichen
-
Typs der gestreamten Videos und des vom Netzwerk verbrauchten Datenvolumens anzegien
-
Optimierte und nicht optimierte Wiedergabezeit von ABR-Videos vergleichen
-
Bandbreitenverbrauch optimierter und nicht optimierter ABR-Videos vergleichen
-
Optimierte und nicht optimierte Wiedergabezahlen von ABR-Videos vergleichen
-
-
NetScaler Console-Protokollmeldungen zur Verwaltung und Überwachung Ihrer Infrastruktur verwenden
-
-
Mindest- und Höchstkapazität für Flexed- und gepoolte Lizenzen
-
-
Unbefristete Lizenz in NetScaler VPX auf NetScaler Pooled Capacity aktualisieren
-
Unbefristete Lizenz in NetScaler MPX auf NetScaler Pooled Capacity aktualisieren
-
Unbefristete Lizenz in NetScaler SDX auf NetScaler Pooled Capacity aktualisieren
-
NetScaler Pooled Capacity auf NetScaler-Instanzen im Clustermodus
-
NetScaler Console on-premises als flexiblen oder gepoolten Lizenzserver konfigurieren
-
-
So setzen Sie das Kennwort für NetScaler Console on-premises zurück
-
Zweite Netzwerkkarte für den lokalen Zugriff auf NetScaler Console konfigurieren
-
Lokale NetScaler Console-Server wiederherstellen, auf die nicht zugegriffen werden kann
-
Einem lokalen NetScaler Console-Server einen Hostnamen zuweisen
-
Backup und Wiederherstellen Ihres NetScaler Console-Servers on-premises
-
VM-Snapshots von NetScaler Console on-premises in Hochverfügbarkeitsbereitstellung
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Verwalten Sie die Kubernetes Ingress-Konfiguration in NetScaler Console
Kubernetes (K8s) ist eine Open Source-Container-Orchestrierungsplattform, die die Bereitstellung, Skalierung und Verwaltung von Cloud-nativen Anwendungen automatisiert.
Kubernetes bietet die Ingress-Funktion, mit der Clientdatenverkehr außerhalb des Clusters auf Microservices einer Anwendung zugreifen kann, die innerhalb des Kubernetes-Clusters ausgeführt wird. NetScaler-Instanzen können als Ingress für Anwendungen dienen, die in einem Kubernetes-Cluster ausgeführt werden. NetScaler-Instanzen können den Lastenausgleich durchführen und Inhalte den Nord-Süd-Verkehr von den Clients an alle Microservices innerhalb des Kubernetes-Clusters weiterleiten.
Hinweis
- NetScaler Console unterstützt die Ingress-Funktion auf den Clustern mit Kubernetes-Version 1.14—1.21.
- NetScaler Console unterstützt NetScaler VPX- und MPX-Appliances als Ingress-Geräte.
- In der Kubernetes-Umgebung gleicht die NetScaler-Instanzlast nur den Diensttyp “NodePort” aus.
Sie können mehrere NetScaler-Instanzen so konfigurieren, dass sie als Ingress-Geräte auf demselben Cluster oder in verschiedenen Clustern oder Namespaces agieren. Nachdem Sie die Instanzen konfiguriert haben, können Sie jede Instanz basierend auf der Ingress-Richtlinie verschiedenen Anwendungen zuweisen.
Sie können eine Ingress-Konfiguration mit Kubernetes kubectl
oder APIs erstellen und bereitstellen. Sie können Ingress auch von der NetScaler Console aus konfigurieren und bereitstellen.
Sie können die folgenden Aspekte der Kubernetes-Integration in NetScaler Console angeben:
-
Cluster — Sie können Kubernetes-Cluster registrieren oder die Registrierung aufheben, für die NetScaler Console Ingress-Konfigurationen bereitstellen kann. Wenn Sie einen Cluster in NetScaler Console registrieren, geben Sie die Kubernetes-API-Serverinformationen an. Wählen Sie dann einen Agenten aus, der den Kubernetes-Cluster erreichen und Ingress-Konfigurationen bereitstellen kann.
-
Richtlinien — Ingress-Richtlinien werden verwendet, um die NetScaler-Instanz basierend auf Cluster oder Namespace auszuwählen, um eine Ingress-Konfiguration bereitzustellen. Geben Sie die Cluster-, Site- und Instanzinformationen an, wenn Sie eine Richtlinie hinzufügen.
Voraussetzungen
Um NetScaler-Instanzen als Ingress-Geräte in Kubernetes-Clustern zu verwenden, stellen Sie sicher, dass Sie Folgendes haben:
-
Kubernetes Cluster an Ort und Stelle.
-
Kubernetes-Cluster, der in NetScaler Console registriert ist.
Konfigurieren Sie die NetScaler Console mit einem geheimen Token zur Verwaltung eines Kubernetes-Clusters
Damit NetScaler Console Ereignisse von Kubernetes empfangen kann, müssen Sie in Kubernetes für NetScaler Console ein Dienstkonto erstellen. Konfigurieren Sie das Dienstkonto mit den erforderlichen RBAC-Berechtigungen im Cluster.
-
Erstellen Sie ein Dienstkonto für NetScaler Console. Beispielsweise kann der Name des Dienstkontos sein
citrixadm-sa
. Informationen zum Erstellen eines Dienstkontos finden Sie unter Verwenden mehrerer Dienstkonten. -
Verwenden Sie die
cluster-admin
Rolle, um das NetScaler Console-Dienstkonto zu binden. Diese Bindung gewährt einem Dienstkonto eine clusterübergreifendeClusterRole
. Im Folgenden finden Sie einen Beispielbefehl zum Binden einercluster-admin
-Rolle an das Dienstkonto.kubectl create clusterrolebinding citrixadm-sa-admin --clusterrole=cluster-admin --serviceaccount=default:citrixadm-sa <!--NeedCopy-->
Nachdem das NetScaler Console-Dienstkonto an die
cluster-admin
Rolle gebunden wurde, hat das Dienstkonto clusterweiten Zugriff. Weitere Informationen finden Sie unterkubectl
createclusterrolebinding
. -
Beziehen Sie das Token aus dem erstellten Dienstkonto.
Führen Sie beispielsweise den folgenden Befehl aus, um das Token für das Dienstkonto
citrixadm-sa
anzuzeigen:kubectl describe sa citrixadm-sa <!--NeedCopy-->
-
Führen Sie den folgenden Befehl aus, um die geheime Zeichenfolge des Tokens abzurufen:
kubectl describe secret <token-name> <!--NeedCopy-->
Fügen Sie den Kubernetes-Cluster in NetScaler Console hinzu
Nachdem Sie einen NetScaler Agent konfiguriert und statische Routen konfiguriert haben, müssen Sie den Kubernetes-Cluster in der NetScaler Console registrieren.
So registrieren Sie den Kubernetes-Cluster:
-
Melden Sie sich mit Administratoranmeldeinformationen an der NetScaler Console an.
-
Navigieren Sie zu Orchestration > Kubernetes > Cluster. Die Seite “Cluster” wird angezeigt.
-
Klicken Sie auf Hinzufügen.
-
Geben Sie auf der Seite Cluster hinzufügen die folgenden Parameter an:
-
Name - Geben Sie einen Namen Ihrer Wahl an.
-
API Server URL - Sie können die API-Server-URL-Details vom Kubernetes-Hauptknoten abrufen.
-
Führen Sie auf dem Hauptknoten von Kubernetes den Befehl
kubectl cluster-info
aus. -
Geben Sie die URL ein, die für Kubernetes master is running at angezeigt wird.
-
-
Authentifizierungstoken— Geben Sie die Zeichenfolge für das Authentifizierungstoken an, die Sie erhalten haben, während Sie NetScaler Console für die Verwaltung eines Kubernetes-Clusters konfigurieren . Das Authentifizierungstoken ist erforderlich, um den Zugriff für die Kommunikation zwischen dem Kubernetes-Cluster und NetScaler Console zu validieren. So generieren Sie ein Authentifizierungstoken:
-
Führen Sie auf dem Hauptknoten von Kubernetes die folgenden Befehle aus:
kubectl describe secret <token-name> <!--NeedCopy-->
-
Kopieren Sie das generierte Token und fügen Sie es als Authentifizierungstoken ein
Weitere Informationen finden Sie in der Kubernetes-Dokumentation.
-
-
Wählen Sie den Agent aus der Liste aus.
-
Klicken Sie auf Erstellen.
-
Teilen
Teilen
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.