ADC

Configurar particiones de administración

Importante

  • Solo los superusuarios están autorizados a crear y configurar particiones de administración.
  • A menos que se especifique lo contrario, las configuraciones para configurar una partición de administración deben realizarse desde la partición predeterminada.

Al particionar un dispositivo NetScaler, crea varias instancias de un solo dispositivo NetScaler. Cada instancia tiene sus propias configuraciones y el tráfico de cada una de estas particiones está aislado de la otra. Se realiza asignando a cada partición una VLAN dedicada o una VLAN compartida.

Un NetScaler particionado tiene una partición predeterminada y las particiones de administración que se crean. Para configurar una partición de administración, primero debe crear una partición con los recursos pertinentes (memoria, ancho de banda máximo y conexiones). A continuación, especifique los usuarios que pueden acceder a la partición y el nivel de autorización de cada uno de los usuarios de la partición.

Acceder a un NetScaler particionado es lo mismo que acceder a un NetScaler sin particiones: mediante la dirección NSIP o cualquier otra dirección IP de administración. Como usuario, después de proporcionar sus credenciales de inicio de sesión válidas, accederá a la partición a la que está vinculado. Todas las configuraciones que cree se guardan en esa partición. Si está asociado a más de una partición, pasará a la primera partición a la que estaba asociado. Si desea configurar entidades en una de sus otras particiones, debe cambiar explícitamente a esa partición.

Tras acceder a la partición adecuada, las configuraciones que realice se guardan en esa partición y son específicas de esa partición.

Nota

  • Los superusuarios de NetScaler y otros usuarios que no tienen particiones pasan a la partición predeterminada.
  • Los usuarios de todas las 512 particiones pueden iniciar sesión simultáneamente.

Sugerencia

Para acceder a un dispositivo NetScaler particionado a través de HTTPS mediante el SNIP (con el acceso de administración habilitado), asegúrese de que cada partición tenga el certificado de su administrador de particiones. Dentro de la partición, el administrador de la partición debe hacer lo siguiente:

  1. Agregue el certificado al NetScaler.

    add ssl certKey ns-server-certificate -cert ns-server.cert-key ns-server.key

  2. Vincúlelo a un servicio denominado nshttps-<SNIP>-3009, donde <SNIP> debe reemplazarse por la dirección SNIP, en este caso 100.10.10.1.

    bind ssl service nshttps-100.10.10.1-3009 -certkeyName ns-server-certificate

Limitación de recursos de partición

En un dispositivo NetScaler particionado, un administrador de red puede crear una partición con recursos de partición como memoria, ancho de banda y límite de conexión configurados como ilimitados. Se hace especificando cero como el valor del recurso de la partición. Donde cero indica que el recurso es ilimitado en la partición y que se puede consumir hasta los límites del sistema. La configuración de recursos de particiones es útil cuando se migra una implementación de dominio de tráfico a una partición administrativa o si no conoce el límite de asignación de recursos para una partición en una implementación determinada.

El límite de recursos para una partición administrativa es el siguiente:

  1. Memoria de partición. Es la memoria máxima asignada a una partición. Asegúrese de especificar los valores al crear una partición.

    Nota

    A partir de NetScaler 12.0, al crear una partición, puede establecer el límite de memoria en cero. Si ya se creó una partición con un límite de memoria específico, puede reducir el límite a cualquier valor o establecer el límite como cero.

    Parámetro: MaxMemLimit

    La memoria máxima se asigna en MB a una partición. Un valor cero indica que la memoria es ilimitada en la partición y que puede consumir hasta los límites del sistema.

    Valor predeterminado: 10

  2. Ancho de banda de partición. Ancho de banda máximo asignado para una partición. Si especifica un límite, asegúrese de que esté dentro del rendimiento autorizado del dispositivo. De lo contrario, no limitará el ancho de banda que utiliza la partición. El límite especificado es responsable del ancho de banda que requiere la aplicación. Si el ancho de banda de la aplicación supera el límite especificado, los paquetes se descartan.

    Nota

    A partir de NetScaler 12.0, cuando puede crear una partición, puede establecer el límite de ancho de banda de la partición en cero. Si ya se creó una partición con un ancho de banda específico, puede reducir el ancho de banda o establecer el límite como cero.

    Parámetro: ancho de banda máximo

    El ancho de banda máximo se asigna en Kbps en una partición. Un valor cero indica que el ancho de banda no está restringido. Es decir, la partición puede consumir hasta los límites del sistema.

    Valor predeterminado: 10240

    Valor máximo: 4294967295

  3. Conexión de partición. Número máximo de conexiones simultáneas que se pueden abrir en una partición. El valor debe adaptarse al flujo simultáneo máximo esperado dentro de la partición. Las conexiones de partición se contabilizan desde la memoria de cuotas de particiones. Anteriormente, las conexiones se contabilizaban desde la memoria de cuotas de partición predeterminada. Se configura solo en las conexiones TCP del lado del cliente, no en las conexiones TCP del lado del servidor de fondo. No se pueden establecer conexiones nuevas más allá de este valor configurado.

    Nota

    A partir de NetScaler 12.0, puede crear una partición con el número de conexiones abiertas establecido en cero. Si ya ha creado una partición con un número específico de conexiones abiertas, puede reducir el límite de conexión o establecer el límite como cero.

    Parámetro: MaxConnections

    Número máximo de conexiones simultáneas que pueden abrirse en la partición. Un valor cero indica que no hay límite en el número de conexiones abiertas.

    Valor predeterminado: 1024

    Valor mínimo: 0

    Valor máximo: 4294967295

Configurar una partición de administración

Para configurar una partición de administración, realice las siguientes tareas.

Para acceder desde una partición de administración mediante la CLI

  1. Inicie sesión en el dispositivo NetScaler.
  2. Compruebe si está en la partición correcta. La línea de comandos muestra el nombre de la partición actualmente seleccionada.
  3. En caso afirmativo, vaya al paso siguiente.
  4. Si no, obtenga una lista de las particiones a las que está asociado y cambie a la partición correspondiente.

    • show system user <username>
    • switch ns partition <partitionName>
  5. Ahora puede realizar las configuraciones necesarias como un NetScaler sin particiones.

Para acceder a una partición de administración mediante la interfaz gráfica de usuario

  1. Inicie sesión en el dispositivo NetScaler.

  2. Compruebe si está en la partición correcta. La barra superior de la GUI muestra el nombre de la partición actualmente seleccionada.

    • En caso afirmativo, vaya al paso siguiente.

    • Si no, vaya a Configuración > Sistema > Administración de particiones > Particiones, haga clic con el botón derecho en la partición a la que desea cambiar y seleccione Cambiar.

  3. Ahora puede realizar las configuraciones necesarias como un NetScaler sin particiones.

Agregar una partición de administración

El administrador raíz agrega una partición administrativa desde la partición predeterminada y vincula la partición con la VLAN 2.

Para crear una partición administrativa mediante la CLI

En la línea de comandos, escriba:

add partition <partitionname>

Cambiar el acceso de usuario de la partición predeterminada a una partición de administrador

Ahora puede cambiar el acceso de usuario de la partición predeterminada a la partición Par1.

Para cambiar una cuenta de usuario de una partición predeterminada a una partición de administración mediante la CLI:

En la línea de comandos, escriba:

Switch ns partition <pname>

Agregar dirección SNIP a una cuenta de usuario de partición con acceso de administración habilitado

En la partición, cree una dirección SNIP con el acceso de administración habilitado.

Para agregar la dirección SNIP a la cuenta de usuario de la partición con el acceso de administración habilitado mediante la interfaz de línea de comandos:

En la línea de comandos, escriba:

> add ns ip <ip address> <subnet mask> -mgmtAccess enabled

Crear y vincular un usuario de partición con la directiva de comandos de partición

En la partición, cree un usuario del sistema de particiones y vincule al usuario con directivas de comandos partition-admin.

Para crear y vincular un usuario del sistema de particiones con una directiva de comandos de partición mediante la CLI:

En la línea de comandos, escriba:

> add system user <username> <password>

Done

Crear y vincular un grupo de usuarios de particiones con una directiva de comandos de partición

En Partition Par1, cree un grupo de usuarios del sistema de particiones y vincule el grupo con una directiva de comandos de partición, como administración de particiones, partición de solo lectura, operador de partición o red de particiones.

Para crear y enlazar un grupo de usuarios de partición con la directiva de comandos de partición mediante la interfaz de línea de comandos:

> add system group <groupName>
> bind system group <groupname> \(-userName | -policyName <cmdpolicy> <priority> | -partitionName)

Configuración de la autenticación del servidor externo para usuarios externos

En la partición Par1, puede configurar una autenticación de servidor externo para autenticar a los usuarios TACACS externos que acceden a la partición a través de una dirección SNIP.

Para configurar la autenticación de servidores externos para usuarios externos mediante la interfaz de línea de comandos:

En la línea de comandos, escriba:

> add authentication tacacsaction <name> -serverip <IP> -tacacsSecret <secret key> -authorization ON -accounting ON
> add authentication policy <policname> -rule true -action <name>
> bind system global <policyname> -priority <value>1

Configurar una cuenta de usuario del sistema de particiones en una partición mediante la GUI

Para configurar una cuenta de usuario de partición en una partición administrativa, debe crear un usuario de partición o un grupo de usuarios de partición y vincular sus directivas de comandos de partición. Además, puede configurar la autenticación del servidor externo para un usuario externo.

Para crear una cuenta de usuario de partición en una partición mediante la interfaz gráfica de usuario

Vaya a Sistema > Administraciónde usuarios, haga clic en Usuarios para agregar un usuario del sistema de particiones y vincule al usuario a las directivas de comandos (partitionadmin/partitionread-only/partition-operator/partition-network).

Para crear una cuenta de grupo de usuarios de partición en una partición mediante la interfaz gráfica de usuario

Vaya a Sistema > Administración de usuarios, haga clic en Grupos para agregar un grupo de usuarios del sistema de particiones y vincular el grupo de usuarios a las directivas de comandos (partitionadmin/partitionread-only/partition-operator/partition-network).

Para configurar la autenticación de servidores externos para usuarios externos mediante la interfaz gráfica de usuario

Vaya a Sistema > Autenticación > Acciones básicas y haga clic en TACACS para configurar un servidor TACACS para autenticar a los usuarios externos que acceden a la partición.

Configuración de ejemplo

La siguiente configuración muestra cómo crear un usuario de partición o un grupo de usuarios de particiones y vincular sus directivas de comandos de partición. Además, cómo configurar la autenticación del servidor externo para autenticar a un usuario externo.

> add partition Par1
> switch ns partition Par1
> add ns ip 10.102.29.203 255.255.255.0 -mgmtAccessenabled
> add system user John Password
> bind system user Jane partition-read-only -priority 1
> add system group Retail
> bind system group Retail -policyname partition-network 1 (where 1 is the priority number)
> bind system group Retail –username Jane
> add authentication tacacssaction tacuser –serverip 10.102.29.200 –tacacsSecret Password –authorization ON –accounting ON
> add authentication policy polname –rule true –action tacacsAction
> bind system global polname –priority 1

Directivas de comandos para usuarios de particiones y grupos de usuarios de particiones en partición administrativa

Comandos para autorizar una cuenta de usuario dentro de la partición administrativa Directivas de comandos disponibles dentro de una partición administrativa (directivas integradas) Tipo de acceso a la cuenta de usuario
agregar usuario del sistema Administrador de particiones SNIP (con el acceso de administración activado)
agregar grupo de sistemas Red de particiones SNIP (con el acceso de administración activado)
agregar autenticación <action, policy>, vincular el sistema global <policy name> Solo lectura de particiones SNIP (con el acceso de administración activado)
eliminar usuario del sistema Administrador de particiones SNIP (con el acceso de administración activado)
eliminar grupo de sistemas Administrador de particiones SNIP (con el acceso de administración activado)
bind system cmdpolicy al usuario del sistema; bind system cmdpolicy al grupo de sistemas Administrador de particiones SNIP (con el acceso de administración activado)

Configurar un canal Ethernet LACP en la partición de administración predeterminada

Con el protocolo LACP (LACP), puede combinar varios puertos en un solo enlace de alta velocidad (también denominado canal). Un dispositivo compatible con LACP intercambia unidades de datos LACP (LACPDU) a través del canal.

Hay tres modos de configuración de LACP que puede habilitar en la partición predeterminada de un dispositivo NetScaler:

  1. Activo. Un puerto en modo activo envía las LACPDU. La agregación de enlaces se forma si el otro extremo del enlace Ethernet está en el modo LACP activo o pasivo.
  2. Pasivo. Un puerto en modo pasivo envía las LACPDUs solo cuando recibe las LACPDUs. La agregación de enlaces se forma si el otro extremo del enlace Ethernet está en el modo activo LACP.
  3. Inhabilitar: No se forma la agregación de enlaces.

Nota

De forma predeterminada, la agregación de enlaces está inhabilitada en la partición predeterminada del dispositivo.

LACP intercambia LACPDU entre dispositivos conectados por un enlace Ethernet. Estos dispositivos suelen denominarse actores o socios.

Una unidad de datos LACPDU contiene los siguientes parámetros:

  • Modo LACP. Activa, pasiva o inhabilitada.
  • Se agotó el tiempo de espera de LACP. El período de espera antes de que se agote el tiempo de espera del compañero o actor. Valores posibles: Largo y corto. Predeterminado: Largo.
  • Clave de puerto. Para distinguir entre los distintos canales. Cuando la clave es 1, se crea LA/1. Cuando la clave es 2, se crea LA/2. Valores posibles: Entero de 1 a 8. 4 a 8 es para el clúster CLAG.
  • Prioridad portuaria. Valor mínimo: 1. Valor máximo: 65535. Predeterminado: 32768.
  • Prioridad del sistema. Utiliza esta prioridad junto con el MAC del sistema para formar el ID del sistema e identificar de forma única el sistema durante la negociación de LACP con el socio. Establece la prioridad del sistema entre 1 y 65535. El valor predeterminado se establece en 32768.
  • Interfaz. Admite 8 interfaces por canal en el dispositivo NetScaler 10.1 y 16 interfaces por canal en los dispositivos NetScaler 10.5 y 11.0.

Tras intercambiar las LACPDUs, el actor y el socio negocian la configuración y deciden si agregar los puertos a la agregación.

Configurar y verificar LACP

En la siguiente sección se muestra cómo configurar y verificar el LACP en la partición de administración.

Para configurar y verificar el LACP en un dispositivo NetScaler mediante la CLI

  1. Habilite LACP en cada interfaz.

    set interface <Interface_ID> -lacpMode PASSIVE -lacpKey 1<!--NeedCopy-->

    Cuando se habilita el LACP en una interfaz, los canales se crean de forma dinámica. Además, cuando habilita LACP en una interfaz y establece LACPKey en 1, la interfaz se enlaza automáticamente al canal LA/1.

    Nota

    Al vincular una interfaz a un canal, los parámetros del canal tienen prioridad sobre los parámetros de la interfaz, por lo que se ignoran los parámetros de la interfaz. Si LACP crea un canal de forma dinámica, no puede realizar las operaciones de agregar, vincular, desvincular o eliminar en el canal. Un canal creado dinámicamente por LACP se elimina automáticamente cuando se inhabilita el LACP en todas las interfaces del canal.

  2. Establezca la prioridad del sistema.

    set lacp -sysPriority <Positive_Integer><!--NeedCopy-->

  3. Compruebe que el LACP funciona según lo previsto.

    ```show interface

    
    ```show channel<!--NeedCopy-->
    

    show LACP<!--NeedCopy-->

    Nota

    En algunas versiones de Cisco Internetwork Operating System (iOS), la ejecución del <VLAN_ID>comando VLAN nativa switchport trunk hace que el switch Cisco etiquete las PDU LACP. Hace que falle el canal LACP entre el conmutador Cisco y el dispositivo NetScaler. Sin embargo, este problema no afecta a los canales de agregación de enlaces estáticos configurados en el procedimiento anterior.

Guarde la configuración de todas las particiones de administración desde la partición predeterminada

Los administradores pueden guardar la configuración de todas las particiones de administración a la vez desde la partición predeterminada.

Guarde todas las particiones de administración de la partición predeterminada mediante la CLI

En la línea de comandos, escriba:

save ns config -all

Soporte para informes personalizados basados en particiones y clústeres

La GUI de NetScaler muestra solo los informes personalizados creados en la partición de visualización actual o en el clúster.

Anteriormente, la GUI de NetScaler se utilizaba para almacenar los nombres de los informes personalizados directamente en el archivo de fondo sin mencionar el nombre de la partición o el clúster para diferenciarlos.

Para ver los informes personalizados de la partición o el clúster actuales en la GUI

  • Vaya a la ficha Informes.

  • Haga clic en Informes personalizados para ver los informes creados en la partición actual o en el clúster.

Soporte para vincular certificados globales de VPN en una configuración particionada para OAuth IDP

En una configuración particionada, ahora puede vincular los certificados a una VPN global para las implementaciones de IDP de OAuth.

Para vincular los certificados en una configuración particionada mediante la CLI

En la línea de comandos, escriba:

bind vpn global [-certkeyName <string>] [-userDataEncryptionKey <string>]