NetScaler VPX

NetScaler VPX Supportmatrix

Dieses Dokument listet die verschiedenen Hypervisoren und Funktionen auf, die auf einer NetScaler VPX-Instanz unterstützt werden. Das Dokument beschreibt auch deren Nutzungsrichtlinien und bekannte Einschränkungen.

VPX-Instanz auf VMware ESX-Hypervisor

ESXi-Version ESXi-Veröffentlichungsdatum (JJJJ/MM/TT) ESXi-Build-Nummer NetScaler VPX-Version Leistungsbereich
ESXi 8.0 update 3f 2025/07/15 24784735 14.1-47.x und höhere Builds 10 Mbps bis 100 Gbit/s

















ESXi 8.0 update 3e 2025/04/10 24674464 14.1-43.x und höhere Builds
ESXi 8.0 update 3d 2025/03/04 24585383 14.1-38.x und höhere Builds
ESXi 8.0 update 3c 2025/01/23 24414501 14.1-29.x und höhere Builds
ESXi 8.0 update 3b 2024/09/17 24280767 14.1-21.x und höhere Builds
ESXi 8.0 update 3 2024/06/25 24022510 14.1-21.x und höhere Builds
ESXi 8.0 update 2c 2024/05/21 23825572 14.1-21.x und höhere Builds
ESXi 8.0 update 2b 2024/02/29 23305546 14.1-17.x und höhere Builds
ESXi 8.0 update 2 2023/09/21 22380479 14.1-17.x und höhere Builds
ESXi 8.0 update 1 2023/04/18 21495797 14.1-4.x und höhere Builds
ESXi 8.0c 2023/03/30 21493926 14.1-4.x und höhere Builds
ESXi 8.0 2022/10/11 20513097 14.1-4.x und höhere Builds
ESXi 7.0 update 3s 2025/03/04 24585291 14.1-29.x und höhere Builds
ESXi 7.0 update 3r 2024/12/12 24411414 14.1-29.x und höhere Builds
ESXi 7.0 update 3q 2024/05/21 23794027 14.1-21.x und höhere Builds
ESXi 7.0 update 3p 2024/04/11 23307199 14.1-17.x und höhere Builds
ESXi 7.0 update 3o 2023/09/28 22348816 14.1-12.x und höhere Builds
ESXi 7.0 update 3n 2023/07/06 21930508 14.1-8.x und höhere Builds
ESXi 7.0 update 3m 2023/05/03 21686933 14.1-4.x und höhere Builds

Hinweis:

Jeder ESXi-Patch-Support wird für die in der vorhergehenden Tabelle angegebene NetScaler VPX-Version validiert und gilt für alle höheren Builds der NetScaler VPX 14.1-Version.

Weitere Informationen zu den Nutzungsrichtlinien finden Sie unter Nutzungsrichtlinien für VMware ESXi-Hypervisor.

VPX-Instanz auf XenServer oder Citrix Hypervisor

XenServer- oder Citrix Hypervisor-Version SysID Leistungsbereich
8.4, unterstützt ab NetScaler VPX Version 14.1 Build 17.x 450000

10 Mbps bis 40 Gbit/s

8.2, unterstützt ab NetScaler VPX Version 13.0 Build 64.x
8.0, 7.6, 7.1

VPX-Instanz auf Microsoft Hyper-V

Hyper-V-Version SysID Leistungsbereich
2016, 2019 450020 10 Mbps bis 3 Gbit/s

VPX-Instanz auf Nutanix AHV

NetScaler VPX wird auf Nutanix AHV über die Citrix Ready-Partnerschaft unterstützt. Citrix Ready ist ein Technologiepartnerprogramm, das Software- und Hardwareanbietern hilft, ihre Produkte mit der NetScaler-Technologie für digitale Arbeitsbereiche, Netzwerke und Analysen zu entwickeln und zu integrieren.

Weitere Informationen zu einer Schritt-für-Schritt-Anleitung zur Bereitstellung einer NetScaler VPX-Instanz auf Nutanix AHV finden Sie unter Bereitstellen einer NetScaler VPX auf Nutanix AHV.

Drittanbieter-Support:

Wenn Sie Probleme mit einer bestimmten Drittanbieter-Integration (Nutanix AHV) in einer NetScaler-Umgebung haben, eröffnen Sie einen Supportfall direkt beim Drittanbieter-Partner (Nutanix).

Wenn der Partner feststellt, dass das Problem bei NetScaler zu liegen scheint, kann der Partner den NetScaler-Support um weitere Unterstützung bitten. Eine dedizierte technische Ressource der Partner arbeitet mit dem NetScaler-Supportteam zusammen, bis das Problem behoben ist.

VPX-Instanz auf generischem KVM

Generische KVM-Version SysID Leistungsbereich
RHEL 7.6, RHEL 8.0, RHEL 9.3 450070
10 Mbps bis 100 Gbit/s
Ubuntu 16.04, Ubuntu 18.04, Ubuntu 22.04

Hinweise:

Beachten Sie die folgenden Punkte bei der Verwendung von KVM-Hypervisoren.

  • Die VPX-Instanz ist für die in den Tabellen 1–4 genannten Hypervisor-Release-Versionen qualifiziert, nicht jedoch für Patch-Releases innerhalb einer Version. Es wird jedoch erwartet, dass die VPX-Instanz nahtlos mit Patch-Releases einer unterstützten Version funktioniert. Sollte dies nicht der Fall sein, eröffnen Sie einen Supportfall zur Fehlerbehebung und zum Debugging.

  • Bevor Sie RHEL 7.6 verwenden, führen Sie die folgenden Schritte auf dem KVM-Host aus:
    1. Bearbeiten Sie /etc/default/grub und fügen Sie "kvm_intel.preemption_timer=0" zur Variablen GRUB_CMDLINE_LINUX hinzu.

    2. Generieren Sie grub.cfg mit dem Befehl "# grub2-mkconfig -o /boot/grub2/grub.cfg" neu.

    3. Starten Sie die Hostmaschine neu.

  • Bevor Sie Ubuntu 18.04 verwenden, führen Sie die folgenden Schritte auf dem KVM-Host aus:

    1. Bearbeiten Sie /etc/default/grub und fügen Sie "kvm_intel.preemption_timer=0" zur Variablen GRUB_CMDLINE_LINUX hinzu.
    2. Generieren Sie grub.cfg mit dem Befehl "# grub-mkconfig -o /boot/grub/grub.cfg “ neu.
    3. Starten Sie die Hostmaschine neu.

VPX-Instanz in öffentlichen Clouds

Öffentliche Cloud SysID Leistungsbereich
AWS 450040 10 Mbps bis 30 Gbit/s
Azure 450020 10 Mbps bis 10 Gbit/s
GCP 450070 10 Mbps bis 10 Gbit/s

VPX-Funktionen, die auf Hypervisoren unterstützt werden

Hypervisoren → VPX auf XenServer VPX auf VMware ESX
^^Funktionen ↓ ^^ ^^ ^^ ^^
Schnittstellen → PV SR-IOV PV SR-IOV Emuliert PCI-Passthrough PV PV SR-IOV PCI-Passthrough
Multi-PE-Unterstützung Yes Yes Yes Yes Yes Yes Yes Yes Yes Yes
Clustering-Unterstützung Yes Yes¹ Yes Yes¹ Yes Yes Yes Yes Yes¹ Yes
VLAN-Tagging Yes Yes Yes Yes Yes Yes Yes(only on 2012R2) Yes Yes Yes
Erkennung von Link-Ereignissen/HAMon No² Yes³ No² Yes³ No² Yes³ No² No² Yes³ Yes³
Schnittstellenparameterkonfiguration No No No No No Yes No No No Yes
Statisches LA Yes² Yes³ Yes² No Yes² Yes³ Yes² Yes² Yes³ Yes³
LACP No Yes³ Yes² No Yes² Yes³ No Yes² Yes³ Yes³
Statisches CLAG No No No No No No No No No No
LACP CLAG No No Yes² No Yes² Yes³ No Yes² Yes³ Yes³
Hot-Plug No No No No No No No No No No

VPX-Funktionen, die in öffentlichen Clouds unterstützt werden

Öffentliche Clouds → VPX auf AWS VPX auf Azure VPX auf GCP
^^Funktionen ↓ ^^ ^^ ^^
Multi-PE-Unterstützung Yes Yes Yes
Clustering-Unterstützung No No No
VLAN-Tagging No No No
Erkennung von Link-Ereignissen/HAMon No² No² No²
Schnittstellenparameterkonfiguration No No No
Statisches LA No No No
LACP No No No
Statisches CLAG No No No
LACP CLAG No No No
Hot-Plug Yes No No

Die hochgestellten Zahlen (1, 2, 3) in den beiden vorhergehenden Tabellen beziehen sich auf die folgenden Punkte mit entsprechender Nummerierung:

  1. Clustering-Unterstützung ist auf SRIOV für clientseitige und serverseitige Schnittstellen verfügbar, nicht jedoch für die Backplane.
  2. Schnittstellen-DOWN-Ereignisse werden in NetScaler VPX-Instanzen nicht aufgezeichnet.
  3. Bei statischem LA kann der Datenverkehr weiterhin über die Schnittstelle gesendet werden, deren physischer Status DOWN ist.

Die folgenden Punkte gelten für die jeweiligen Funktionen, die in den beiden vorhergehenden Tabellen erfasst sind:

  • Bei LACP erkennt das Peer-Gerät das Schnittstellen-DOWN-Ereignis basierend auf dem LACP-Timeout-Mechanismus.

    • Kurzes Timeout: 3 Sekunden
    • Langes Timeout: 90 Sekunden
  • Bei LACP dürfen Schnittstellen nicht über VMs hinweg gemeinsam genutzt werden.
  • Bei dynamischem Routing hängt die Konvergenzzeit vom Routing-Protokoll ab, da Link-Ereignisse nicht erkannt werden.
  • Die Funktionalität der überwachten statischen Route schlägt fehl, wenn Sie keine Monitore an statische Routen binden, da der Routenstatus vom VLAN-Status abhängt. Der VLAN-Status hängt vom Link-Status ab.
  • Eine Teilausfallerkennung erfolgt bei Hochverfügbarkeit nicht, wenn ein Link-Fehler vorliegt. Eine Hochverfügbarkeits-Split-Brain-Bedingung kann auftreten, wenn ein Link-Fehler vorliegt.
    • Wenn ein Link-Ereignis (Deaktivieren, Aktivieren, Zurücksetzen) von einer VPX-Instanz generiert wird, ändert sich der physische Status des Links nicht. Bei statischem LA wird jeder vom Peer initiierte Datenverkehr auf der Instanz verworfen.
    • Damit die VLAN-Tagging-Funktion auf VMware ESX funktioniert, setzen Sie die VLAN-ID der Portgruppe auf 1–4095 auf dem vSwitch des VMware ESX-Servers.
  • Hot-Plug wird auf VPX-Instanzen mit ENA-Schnittstellen nicht unterstützt, und das Verhalten der Instanzen kann unvorhersehbar sein, wenn Hot-Plugging versucht wird. Hot-Adding wird nur für PV- und SRIOV-Schnittstellen mit NetScaler auf AWS unterstützt.
  • Das Hot-Removing über die AWS-Webkonsole oder die AWS-CLI-Schnittstelle wird mit den PV-, SRIOV- und ENA-Schnittstellen für NetScaler nicht unterstützt. Das Verhalten der Instanzen kann unvorhersehbar sein, wenn Hot-Removing versucht wird.

Unterstützte Browser

Informationen zu unterstützten Browsern für den Zugriff auf NetScaler GUI-Versionen 14.1 und 13.1 finden Sie unter Kompatible Browser.

Unterstützte Prozessoren für NetScaler VPX

Plattformen Intel-Prozessor AMD-Prozessor
Citrix Hypervisor Yes Yes
ESXi-Hypervisor Yes Yes
Hyper-V Yes No
KVM Yes No
AWS Yes Yes
Azure Yes Yes
GCP Yes Yes

Unterstützte NICs für NetScaler VPX

Die folgende Tabelle listet die auf einer VPX-Plattform oder in der Cloud unterstützten NICs auf.

NICs → Mellanox CX-3 Mellanox CX-4 Mellanox CX-5 Intel 82599 SRIOV VF Intel X710/X722/XL710 SRIOV VF Intel X710/XL710/XXV710 PCI-Passthrough-Modus
^^Plattformen ↓ ^^ ^^ ^^ ^^ ^^ ^^
Citrix Hypervisor NA NA NA Yes Yes No
ESXi-Hypervisor No Yes No Yes No Yes
Hyper-V NA NA NA No No No
KVM No Yes Yes Yes Yes No
AWS NA NA NA Yes NA NA
Azure Yes Yes Yes NA NA NA
GCP NA NA NA NA NA NA

Weitere Referenzen