-
-
Implementar una instancia de NetScaler VPX
-
Optimice el rendimiento de NetScaler VPX en VMware ESX, Linux KVM y Citrix Hypervisors
-
Mejore el rendimiento de SSL-TPS en plataformas de nube pública
-
Configurar subprocesos múltiples simultáneos para NetScaler VPX en nubes públicas
-
Instalar una instancia de NetScaler VPX en un servidor desnudo
-
Instalar una instancia de NetScaler VPX en Citrix Hypervisor
-
Instalación de una instancia de NetScaler VPX en VMware ESX
-
Configurar NetScaler VPX para usar la interfaz de red VMXNET3
-
Configurar NetScaler VPX para usar la interfaz de red SR-IOV
-
Configurar NetScaler VPX para usar Intel QAT para la aceleración de SSL en modo SR-IOV
-
Migración de NetScaler VPX de E1000 a interfaces de red SR-IOV o VMXNET3
-
Configurar NetScaler VPX para usar la interfaz de red de acceso directo PCI
-
-
Instalación de una instancia NetScaler VPX en la nube de VMware en AWS
-
Instalación de una instancia NetScaler VPX en servidores Microsoft Hyper-V
-
Instalar una instancia de NetScaler VPX en la plataforma Linux-KVM
-
Requisitos previos para instalar dispositivos virtuales NetScaler VPX en la plataforma Linux-KVM
-
Aprovisionamiento del dispositivo virtual NetScaler mediante OpenStack
-
Aprovisionamiento del dispositivo virtual NetScaler mediante Virtual Machine Manager
-
Configuración de dispositivos virtuales NetScaler para que usen la interfaz de red SR-IOV
-
Configuración de dispositivos virtuales NetScaler para que usen la interfaz de red PCI Passthrough
-
Aprovisionamiento del dispositivo virtual NetScaler mediante el programa virsh
-
Administración de las máquinas virtuales invitadas de NetScaler
-
Aprovisionamiento del dispositivo virtual NetScaler con SR-IOV en OpenStack
-
-
Implementar una instancia de NetScaler VPX en AWS
-
Configurar las funciones de IAM de AWS en la instancia de NetScaler VPX
-
Implementación de una instancia independiente NetScaler VPX en AWS
-
Servidores de equilibrio de carga en diferentes zonas de disponibilidad
-
Implementar un par de alta disponibilidad de VPX en la misma zona de disponibilidad de AWS
-
Alta disponibilidad en diferentes zonas de disponibilidad de AWS
-
Implementar un par de alta disponibilidad VPX con direcciones IP privadas en distintas zonas de AWS
-
Implementación de una instancia NetScaler VPX en AWS Outposts
-
Proteja AWS API Gateway mediante el firewall de aplicaciones web de Citrix
-
Configurar una instancia de NetScaler VPX para utilizar la interfaz de red SR-IOV
-
Configurar una instancia de NetScaler VPX para utilizar redes mejoradas con AWS ENA
-
Implementar una instancia de NetScaler VPX en Microsoft Azure
-
Arquitectura de red para instancias NetScaler VPX en Microsoft Azure
-
Configuración de varias direcciones IP para una instancia independiente NetScaler VPX
-
Configurar una configuración de alta disponibilidad con varias direcciones IP y NIC
-
Configurar una instancia de NetScaler VPX para usar redes aceleradas de Azure
-
Configure los nodos HA-INC mediante la plantilla de alta disponibilidad de NetScaler con Azure ILB
-
Instalación de una instancia NetScaler VPX en la solución Azure VMware
-
Configurar una instancia independiente de NetScaler VPX en la solución Azure VMware
-
Configurar una instalación de alta disponibilidad de NetScaler VPX en la solución Azure VMware
-
Configurar el servidor de rutas de Azure con un par de alta disponibilidad de NetScaler VPX
-
Configurar GSLB en una configuración de alta disponibilidad activa en espera
-
Configuración de grupos de direcciones (IIP) para un dispositivo NetScaler Gateway
-
Scripts de PowerShell adicionales para la implementación de Azure
-
Implementación de una instancia NetScaler VPX en Google Cloud Platform
-
Implementar un par de VPX de alta disponibilidad en Google Cloud Platform
-
Implementar un par de alta disponibilidad VPX con direcciones IP privadas en Google Cloud Platform
-
Instalar una instancia de NetScaler VPX en VMware Engine de Google Cloud
-
Compatibilidad con escalado VIP para la instancia NetScaler VPX en GCP
-
-
Automatizar la implementación y las configuraciones de NetScaler
-
Actualización y degradación de un dispositivo NetScaler
-
Consideraciones de actualización para configuraciones con directivas clásicas
-
Consideraciones sobre la actualización de archivos de configuración personalizados
-
Consideraciones sobre la actualización: Configuración de SNMP
-
Compatibilidad con actualización de software en servicio para alta disponibilidad
-
Soluciones para proveedores de servicios de telecomunicaciones
-
Equilibrio de carga del tráfico de plano de control basado en protocolos de diámetro, SIP y SMPP
-
Utilización del ancho de banda mediante la funcionalidad de redirección de caché
-
-
-
Autenticación, autorización y auditoría del tráfico de aplicaciones
-
Cómo funciona la autenticación, la autorización y la auditoría
-
Componentes básicos de la configuración de autenticación, autorización y auditoría
-
Autorización del acceso de los usuarios a los recursos de aplicaciones
-
NetScaler como proxy del servicio de federación de Active Directory
-
NetScaler Gateway local como proveedor de identidad de Citrix Cloud
-
Compatibilidad de configuración para el atributo de cookie SameSite
-
Configuración de autenticación, autorización y auditoría para protocolos de uso común
-
Solución de problemas relacionados con la autenticación y la autorización
-
-
-
-
Configurar una expresión de directiva avanzada: Cómo empezar
-
Expresiones de directiva avanzadas: trabajar con fechas, horas y números
-
Expresiones de directiva avanzadas: Análisis de datos HTTP, TCP y UDP
-
Expresiones de directiva avanzadas: análisis de certificados SSL
-
Expresiones de directivas avanzadas: direcciones IP y MAC, rendimiento, ID de VLAN
-
Expresiones de directivas avanzadas: funciones de análisis de transmisiones
-
Ejemplos de tutoriales de directivas avanzadas para la reescritura
-
-
-
Protecciones de nivel superior
-
Protección basada en gramática SQL para cargas útiles HTML y JSON
-
Protección basada en gramática por inyección de comandos para carga útil HTML
-
Reglas de relajación y denegación para gestionar ataques de inyección HTML SQL
-
Compatibilidad con palabras clave personalizadas para la carga útil HTML
-
Compatibilidad con firewall de aplicaciones para Google Web Toolkit
-
Comprobaciones de protección XML
-
Caso de uso: Vincular la directiva de Web App Firewall a un servidor virtual VPN
-
-
-
Administrar un servidor virtual de redirección de caché
-
Ver estadísticas del servidor virtual de redirección de caché
-
Habilitar o inhabilitar un servidor virtual de redirección de caché
-
Resultados directos de directivas a la caché en lugar del origen
-
Realizar una copia de seguridad de un servidor virtual de redirección de caché
-
Habilitar la comprobación de estado TCP externa para servidores virtuales UDP
-
-
Traducir la dirección IP de destino de una solicitud a la dirección IP de origen
-
-
Descripción general del cluster
-
Administración del clúster de NetScaler
-
Grupos de nodos para configuraciones detectadas y parcialmente rayadas
-
Desactivación de la dirección en el plano posterior del clúster
-
Eliminar un nodo de un clúster implementado mediante la agregación de vínculos de clúster
-
Supervisión de la configuración del clúster mediante SNMP MIB con enlace SNMP
-
Supervisión de los errores de propagación de comandos en una implementación de clúster
-
Compatibilidad con logotipos preparados para IPv6 para clústeres
-
Enlace de interfaz VRRP en un clúster activo de un solo nodo
-
Casos de configuración y uso de clústeres
-
Migración de una configuración de HA a una configuración de clúster
-
Interfaces comunes para cliente y servidor e interfaces dedicadas para backplane
-
Conmutador común para cliente y servidor y conmutador dedicado para placa posterior
-
Supervisar servicios en un clúster mediante la supervisión de rutas
-
-
Configurar NetScaler como un solucionador de stubs con reconocimiento de seguridad no validante
-
Compatibilidad con tramas gigantes para DNS para gestionar respuestas de grandes tamaños
-
Configurar el almacenamiento en caché negativo de los registros DNS
-
Caso de uso: Configurar la función de administración automática de claves de DNSSEC
-
Caso de uso: Configurar la administración automática de claves DNSSEC en la implementación de GSLB
-
-
Estado de servicio y servidor virtual de equilibrio de carga
-
Insertar atributos de cookie a las cookies generadas por ADC
-
Proteja una configuración de equilibrio de carga contra fallos
-
Administrar el tráfico de clientes
-
Configurar servidores virtuales de equilibrio de carga sin sesión
-
Reescritura de puertos y protocolos para la redirección HTTP
-
Insertar la dirección IP y el puerto de un servidor virtual en el encabezado de solicitud
-
Utilizar una IP de origen especificada para la comunicación de back-end
-
Establecer un valor de tiempo de espera para las conexiones de cliente inactivas
-
Gestionar el tráfico de clientes en función de la velocidad de tráfico
-
Utilizar un puerto de origen de un rango de puertos especificado para la comunicación de back-end
-
Configurar la persistencia IP de origen para la comunicación back-end
-
-
Configuración avanzada de equilibrio de carga
-
Aumenta gradualmente la carga en un nuevo servicio con un inicio lento a nivel de servidor virtual
-
Proteger aplicaciones en servidores protegidos contra los picos de tráfico
-
Habilitar la limpieza de las conexiones de servicios y servidores virtuales
-
Habilitar o inhabilitar la sesión de persistencia en los servicios TROFS
-
Habilitar la comprobación de estado TCP externa para servidores virtuales UDP
-
Mantener la conexión de cliente para varias solicitudes de cliente
-
Insertar la dirección IP del cliente en el encabezado de solicitud
-
Utilizar la dirección IP de origen del cliente al conectarse al servidor
-
Configurar el puerto de origen para las conexiones del lado del servidor
-
Establecer un límite en el número de solicitudes por conexión al servidor
-
Establecer un valor de umbral para los monitores enlazados a un servicio
-
Establecer un valor de tiempo de espera para las conexiones de clientes inactivas
-
Establecer un valor de tiempo de espera para las conexiones de servidor inactivas
-
Establecer un límite en el uso del ancho de banda por parte de los clientes
-
Conservar el identificador de VLAN para la transparencia de VLAN
-
-
Configurar monitores en una configuración de equilibrio de carga
-
Configurar el equilibrio de carga para los protocolos de uso común
-
Caso de uso 3: Configurar el equilibrio de carga en modo de Direct Server Return
-
Caso de uso 6: Configurar el equilibrio de carga en modo DSR para redes IPv6 mediante el campo TOS
-
Caso de uso 7: Configurar el equilibrio de carga en modo DSR mediante IP sobre IP
-
Caso de uso 8: Configurar el equilibrio de carga en modo de un brazo
-
Caso de uso 9: Configurar el equilibrio de carga en modo en línea
-
Caso de uso 10: Equilibrio de carga de los servidores del sistema de detección de intrusiones
-
Caso de uso 11: Aislamiento del tráfico de red mediante directivas de escucha
-
Caso de uso 12: Configurar Citrix Virtual Desktops para el equilibrio de carga
-
Caso de uso 13: Configurar Citrix Virtual Apps and Desktops para equilibrar la carga
-
Caso de uso 14: Asistente de ShareFile para equilibrar la carga Citrix ShareFile
-
Caso práctico 15: Configurar el equilibrio de carga de capa 4 en el dispositivo NetScaler
-
-
Configurar para obtener el tráfico de datos NetScaler FreeBSD desde una dirección SNIP
-
-
-
Matriz de compatibilidad de certificados de servidor en el dispositivo ADC
-
Compatibilidad con plataformas basadas en chip SSL Intel Coleto
-
Compatibilidad con el módulo de seguridad de hardware Thales Luna Network
-
-
-
-
Configuración de un túnel de CloudBridge Connector entre dos centros de datos
-
Configuración de CloudBridge Connector entre el centro de datos y la nube de AWS
-
Configuración de un túnel de CloudBridge Connector entre un centro de datos y Azure Cloud
-
Configuración del túnel CloudBridge Connector entre Datacenter y SoftLayer Enterprise Cloud
-
Diagnóstico y solución de problemas de túnel CloudBridge Connector
-
-
Puntos a tener en cuenta para una configuración de alta disponibilidad
-
Sincronizar archivos de configuración en una configuración de alta disponibilidad
-
Restricción del tráfico de sincronización de alta disponibilidad a una VLAN
-
Configuración de nodos de alta disponibilidad en distintas subredes
-
Limitación de las conmutaciones por error causadas por monitores de ruta en modo no INC
-
Configuración del conjunto de interfaces de conmutación por error
-
Administración de mensajes de latido de alta disponibilidad en un dispositivo NetScaler
-
Quitar y reemplazar un NetScaler en una configuración de alta disponibilidad
-
-
Optimización de TCP
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Optimización de TCP
TCP utiliza las siguientes técnicas de optimización y estrategias (o algoritmos) de control de la congestión para evitar la congestión de la red en la transmisión de datos.
Estrategias de control de la congestión
El TCP se ha utilizado durante mucho tiempo para establecer y administrar conexiones a Internet, gestionar los errores de transmisión y conectar sin problemas las aplicaciones web con los dispositivos cliente. Sin embargo, el tráfico de red se ha vuelto más difícil de controlar, porque la pérdida de paquetes no depende únicamente de la congestión de la red y la congestión no provoca necesariamente la pérdida de paquetes. Por lo tanto, para medir la congestión, un algoritmo TCP debe centrarse tanto en la pérdida de paquetes como en el ancho de banda.
Algoritmo de recuperación de velocidad proporcional (PRR)
Los mecanismos de recuperación rápida de TCP reducen la latencia web causada por las pérdidas de paquetes. El nuevo algoritmo de recuperación de velocidad proporcional (PRR) es un algoritmo de recuperación rápida que evalúa los datos TCP durante la recuperación de una pérdida. Se basa en la reducción a la mitad de la velocidad, utilizando la fracción apropiada para la ventana objetivo elegida por el algoritmo de control de congestión. Minimiza el ajuste de la ventana y el tamaño real de la ventana al final de la recuperación se acerca al umbral de inicio lento (ssthresh).
Apertura rápida de TCP (TFO)
TCP Fast Open (TFO) es un mecanismo TCP que permite un intercambio de datos rápido y seguro entre un cliente y un servidor durante el protocolo de enlace inicial de TCP. Esta función está disponible como una opción TCP en el perfil TCP enlazado a un servidor virtual de un dispositivo NetScaler. TFO utiliza una cookie TCP Fast Open (una cookie de seguridad) que genera el dispositivo NetScaler para validar y autenticar al cliente que inicia una conexión TFO con el servidor virtual. Al utilizar este mecanismo de TFO, puede reducir la latencia de la red de una aplicación en el tiempo necesario para un viaje de ida y vuelta completo, lo que reduce significativamente el retraso que se produce en las transferencias TCP cortas.
Cómo funciona TFO
Cuando un cliente intenta establecer una conexión TFO, incluye una cookie TCP Fast Open con el segmento SYN inicial para autenticarse. Si la autenticación se realiza correctamente, el servidor virtual del dispositivo NetScaler puede incluir datos en el segmento SYN-ACK aunque no haya recibido el último segmento ACK del protocolo de enlace tripartito. Esto ahorra hasta un viaje de ida y vuelta completo en comparación con una conexión TCP normal, que requiere un protocolo de enlace de tres vías antes de poder intercambiar datos.
Un cliente y un servidor de fondo llevan a cabo los siguientes pasos para establecer una conexión TFO e intercambiar datos de forma segura durante el protocolo de enlace TCP inicial.
- Si el cliente no tiene una cookie de apertura rápida de TCP para autenticarse, envía una solicitud de cookie de apertura rápida en el paquete SYN al servidor virtual del dispositivo NetScaler.
- Si la opción TFO está habilitada en el perfil TCP vinculado al servidor virtual, el dispositivo genera una cookie (cifrando la dirección IP del cliente con una clave secreta) y responde al cliente con un SYN-ACK que incluye la cookie de apertura rápida generada en un campo de opciones de TCP.
- El cliente almacena en caché la cookie para futuras conexiones de TFO al mismo servidor virtual del dispositivo.
- Cuando el cliente intenta establecer una conexión TFO con el mismo servidor virtual, envía un SYN que incluye la cookie de apertura rápida almacenada en caché (como opción TCP) junto con los datos HTTP.
- El dispositivo NetScaler valida la cookie y, si la autenticación se realiza correctamente, el servidor acepta los datos del paquete SYN y reconoce el evento con un SYN-ACK, una cookie TFO y una respuesta HTTP.
Nota:
Si se produce un error en la autenticación del cliente, el servidor elimina los datos y solo reconoce el evento con un SYN que indica que se ha agotado el tiempo de espera de la sesión.
- En el lado del servidor, si la opción TFO está habilitada en un perfil TCP enlazado a un servicio, el dispositivo NetScaler determina si la cookie de apertura rápida de TCP está presente en el servicio al que intenta conectarse.
- Si la cookie TCP Fast Open no está presente, el dispositivo envía una solicitud de cookie en el paquete SYN.
- Cuando el servidor de fondo envía la cookie, el dispositivo almacena la cookie en la memoria caché de información del servidor.
- Si el dispositivo ya tiene una cookie para el par IP de destino dado, sustituye la cookie antigua por la nueva.
- Si la cookie está disponible en la memoria caché de información del servidor cuando el servidor virtual intenta volver a conectarse al mismo servidor de fondo mediante la misma dirección SNIP, el dispositivo combina los datos del paquete SYN con la cookie y los envía al servidor de fondo.
- El servidor de fondo reconoce el evento con datos y un SYN.
Nota: Si el servidor reconoce el evento solo con un segmento SYN, el dispositivo NetScaler reenvía inmediatamente el paquete de datos tras eliminar el segmento SYN y las opciones de TCP del paquete original.
Configuración de TCP fast open
Para utilizar la función TCP Fast Open (TFO), active la opción TCP Fast Open en el perfil TCP correspondiente y configure el parámetro TFO Cookie Timeout en un valor que se ajuste a los requisitos de seguridad de ese perfil.
Habilitar o inhabilitar TFO mediante la CLI
En la línea de comandos, escriba uno de los siguientes comandos para habilitar o inhabilitar el TFO en un perfil nuevo o existente.
Nota: El valor predeterminado es DISABLED.
add tcpprofile <TCP Profile Name> - tcpFastOpen ENABLED | DISABLED
set tcpprofile <TCP Profile Name> - tcpFastOpen ENABLED | DISABLED
unset tcpprofile <TCP Profile Name> - tcpFastOpen
Examples
add tcpprofile Profile1 – tcpFastOpen
Set tcpprofile Profile1 – tcpFastOpen Enabled
unset tcpprofile Profile1 – tcpFastOpen
<!--NeedCopy-->
Para configurar el valor de tiempo de espera de la cookie de TCP Fast Open mediante la interfaz de línea de comandos
En la línea de comandos, escriba:
set tcpparam –tcpfastOpenCookieTimeout <Timeout Value>
Example
set tcpprofile –tcpfastOpenCookieTimeout 30secs
<!--NeedCopy-->
Para configurar el TCP Fast Open mediante la interfaz gráfica de usuario
- Vaya a Configuración > Sistema > Perfiles > y, a continuación, haga clic en Modificar para modificar un perfil TCP.
- En la página Configurar perfil TCP, seleccione la casilla TCP Fast Open.
- Haga clic en Aceptar y luego en Listo.
Para configurar el valor de tiempo de espera de TCP Fast Cookie mediante la interfaz gráfica de usuario
Vaya a Configuración >Sistema>Configuración** > **Cambiar los parámetros de TCP y, a continuación, a la página Configurar parámetros de TCP para establecer el valor de tiempo de espera de la cookie de apertura rápida de TCP.
TCP HyStart
Un nuevo parámetro de perfil TCP, HyStart, habilita el algoritmo HyStart, que es un algoritmo de inicio lento que determina dinámicamente un punto seguro en el que terminar (ssthresh). Permite una transición a la prevención de la congestión sin grandes pérdidas de paquetes. Este nuevo parámetro está desactivado de forma predeterminada.
Si se detecta congestión, HyStart entra en una fase de prevención de la congestión. Habilitarlo le brinda un mejor rendimiento en redes de alta velocidad con una gran pérdida de paquetes. Este algoritmo ayuda a mantener un ancho de banda cercano al máximo al procesar las transacciones. Por lo tanto, puede mejorar el rendimiento.
Configuración de TCP HyStart
Para utilizar la función HyStart, active la opción HyStart cúbico en el perfil TCP correspondiente.
Para configurar HyStart mediante la interfaz de línea de comandos (CLI)
En la línea de comandos, escriba uno de los siguientes comandos para habilitar o inhabilitar HyStart en un perfil TCP nuevo o existente.
add tcpprofile <profileName> -hystart ENABLED
set tcpprofile <profileName> -hystart ENABLED
unset tcprofile <profileName> -hystart
<!--NeedCopy-->
Ejemplos:
add tcpprofile profile1 -hystart ENABLED
set tcpprofile profile1 -hystart ENABLED
unset tcprofile profile1 -hystart
<!--NeedCopy-->
Para configurar la compatibilidad con HyStart mediante la interfaz gráfica de usuario
- Vaya a Configuración > Sistema > Perfiles > y haga clic en Modificar para modificar un perfil TCP.
- En la página Configurar perfil TCP, active la casilla Cubic Hystart.
- Haga clic en Aceptar y luego en Listo.
Control de velocidad de ráfaga TCP
Se observa que los mecanismos de control TCP pueden provocar un flujo de tráfico acelerado en las redes móviles de alta velocidad con un impacto negativo en la eficiencia general de la red. Debido a las condiciones de la red móvil, como la congestión o la retransmisión de datos de capa 2, los acuse de recibo de TCP llegan agrupados al remitente, lo que desencadena una ráfaga de transmisión. Estos grupos de paquetes consecutivos enviados con un breve espacio entre paquetes se denominan ráfaga de paquetes TCP. Para superar la ráfaga de tráfico, el dispositivo NetScaler utiliza una técnica de control de velocidad de ráfaga TCP. Esta técnica distribuye uniformemente los datos en la red durante todo un viaje de ida y vuelta para que los datos no se envíen en ráfagas. Al utilizar esta técnica de control de velocidad de ráfaga, puede lograr un mejor rendimiento y tasas de caída de paquetes más bajas.
Cómo funciona el control de velocidad de ráfaga de TCP
En un dispositivo NetScaler, esta técnica distribuye de manera uniforme la transmisión de un paquete a lo largo de toda la duración del viaje de ida y vuelta (RTT). Esto se logra mediante el uso de una pila TCP y un programador de paquetes de red que identifica las diversas condiciones de la red para generar paquetes para las sesiones de TCP en curso a fin de reducir las ráfagas.
En el caso del remitente, en lugar de transmitir los paquetes inmediatamente después de recibir un acuse de recibo, el remitente puede retrasar la transmisión de los paquetes para distribuirlos a la velocidad definida por el programador (configuración dinámica) o por el perfil TCP (configuración fija).
Configuración del control de velocidad de ráfaga TCP
Para utilizar la opción de control de velocidad de ráfaga TCP en el perfil TCP correspondiente y configurar los parámetros de control de velocidad de ráfaga.
Para configurar el control de velocidad de ráfaga de TCP mediante la línea de comandos
En la línea de comandos, configure uno de los siguientes comandos de TCP Burst Rate Control como configurado en un perfil nuevo o existente.
Nota: El valor predeterminado es INHABILITADO.
add tcpprofile <TCP Profile Name> -burstRateControl Disabled | Dynamic | Fixed
set tcpprofile <TCP Profile Name> -burstRateControl Disabled | Dynamic | Fixed
unset tcpprofile <TCP Profile Name> -burstRateControl Disabled | Dynamic | Fixed
<!--NeedCopy-->
Donde:
Desactivado: si el control de velocidad de ráfaga está desactivado, un dispositivo NetScaler no realiza una administración de ráfagas distinta de la configuración maxBurst.
Fijo: si el control de velocidad de ráfaga de TCP es fijo, el dispositivo utiliza el valor de velocidad de envío de la carga útil de la conexión TCP mencionado en el perfil TCP.
Dinámico: si el control de velocidad de ráfaga es “dinámico”, la conexión se regula en función de diversas condiciones de la red para reducir las ráfagas de TCP. Este modo solo funciona cuando la conexión TCP está en modo ENDPOINT. Cuando el control dinámico de velocidad de ráfaga está habilitado, el parámetro maxBurst del perfil TCP no está en vigor.
add tcpProfile profile1 -burstRateControl Disabled
set tcpProfile profile1 -burstRateControl Dynamic
unset tcpProfile profile1 -burstRateControl Fixed
<!--NeedCopy-->
Para configurar los parámetros del control de velocidad de ráfaga de TCP mediante la interfaz de línea de comandos
En la línea de comandos, escriba:
set ns tcpprofile nstcp_default_profile –burstRateControl <type of burst rate control> –tcprate <TCP rate> -rateqmax <maximum bytes in queue>
T1300-10-2> show ns tcpprofile nstcp_default_profile
Name: nstcp_default_profile
Window Scaling status: ENABLED
Window Scaling factor: 8
SACK status: ENABLED
MSS: 1460
MaxBurst setting: 30 MSS
Initial cwnd setting: 16 MSS
TCP Delayed-ACK Timer: 100 millisec
Nagle's Algorithm: DISABLED
Maximum out-of-order packets to queue: 15000
Immediate ACK on PUSH packet: ENABLED
Maximum packets per MSS: 0
Maximum packets per retransmission: 1
TCP minimum RTO in millisec: 1000
TCP Slow start increment: 1
TCP Buffer Size: 8000000 bytes
TCP Send Buffer Size: 8000000 bytes
TCP Syncookie: ENABLED
Update Last activity on KA Probes: ENABLED
TCP flavor: BIC
TCP Dynamic Receive Buffering: DISABLED
Keep-alive probes: ENABLED
Connection idle time before starting keep-alive probes: 900 seconds
Keep-alive probe interval: 75 seconds
Maximum keep-alive probes to be missed before dropping connection: 3
Establishing Client Connection: AUTOMATIC
TCP Segmentation Offload: AUTOMATIC
TCP Timestamp Option: DISABLED
RST window attenuation (spoof protection): ENABLED
Accept RST with last acknowledged sequence number: ENABLED
SYN spoof protection: ENABLED
TCP Explicit Congestion Notification: DISABLED
Multipath TCP: DISABLED
Multipath TCP drop data on pre-established subflow: DISABLED
Multipath TCP fastopen: DISABLED
Multipath TCP session timeout: 0 seconds
DSACK: ENABLED
ACK Aggregation: DISABLED
FRTO: ENABLED
TCP Max CWND : 4000000 bytes
FACK: ENABLED
TCP Optimization mode: ENDPOINT
TCP Fastopen: DISABLED
HYSTART: DISABLED
TCP dupack threshold: 3
Burst Rate Control: Dynamic
TCP Rate: 0
TCP Rate Maximum Queue: 0
<!--NeedCopy-->
Para configurar el control de velocidad de ráfaga de TCP mediante la interfaz gráfica de usuario
- Vaya a Configuración > Sistema > Perfiles > y, a continuación, haga clic en Modificar para modificar un perfil TCP.
- En la página Configurar perfil TCP, seleccione la opción TCP Burst Control de la lista desplegable:
- BurstRateCntrl
- CreditBytePrms
- RateBytePerms
- RateSchedulerQ
- Haga clic en Aceptar y luego en Listo.
Algoritmo de protección contra secuencias envueltas (PAWS)
Si habilita la opción de marca de hora de TCP en el perfil TCP predeterminado, el dispositivo NetScaler utiliza el algoritmo Protection Against Wrapped Sequence (PAWS) para identificar y rechazar los paquetes antiguos cuyos números de secuencia se encuentran dentro de la ventana de recepción de la conexión TCP actual porque la secuencia se “empaquetó” (alcanzó su valor máximo y se reinició desde 0).
Si la congestión de la red retrasa un paquete de datos que no es de SYN y usted abre una nueva conexión antes de que llegue el paquete, el empaquetado de números de secuencia puede hacer que la nueva conexión acepte el paquete como válido, lo que provocará daños en los datos. Sin embargo, si la opción de marca de tiempo TCP está habilitada, el paquete se descarta.
De forma predeterminada, la opción de marca de tiempo TCP está inhabilitada. Si lo habilita, el dispositivo compara la marca de tiempo TCP (SEG.TSval) del encabezado de un paquete con el valor de la marca de tiempo reciente (TS.recent). Si SEG.TSval es igual o mayor que ts.Recent, se procesa el paquete. De lo contrario, el dispositivo descarta el paquete y envía un acuse de recibo correctivo.
Cómo funciona PAWS
El algoritmo PAWS procesa todos los paquetes TCP entrantes de una conexión sincronizada de la siguiente manera:
- Si
SEG.TSval
<Ts.recent:
El paquete entrante no es aceptable. PAWS envía un acuse de recibo (como se especifica en el RFC-793) y descarta el paquete. Nota: El envío de un segmento ACK es necesario para conservar los mecanismos de TCP de detección y recuperación de conexiones semiabiertas. - Si el paquete está fuera de la ventana: PAWS rechaza el paquete, como en el procesamiento TCP normal.
- Si
SEG.TSval
>Ts.recent: PAWS
acepta el paquete y lo procesa. - Si
SEG.TSval
<=Last.ACK.sent
(el segmento que llega es satisfactorio): PAWS copia el valorSEG.TSval
enTs.recent
. - Si el paquete está en secuencia: PAWS acepta el paquete.
- Si el paquete no está en secuencia: el paquete se trata como un segmento TCP normal dentro de la ventana y fuera de secuencia. Por ejemplo, podría estar en cola para su entrega posterior.
- Si el
Ts.recent
valor permanece inactivo durante más de 24 días: se comprueba la validez de siTs.recent
se produce un error en la comprobación de la marca de tiempo de PAWS. Si se descubre que el valor ts.Recent no es válido, se acepta el segmento y sePAWS rule
actualizaTs.recent
con el valor tsVal del nuevo segmento.
Para habilitar o inhabilitar la marca de tiempo de TCP mediante la interfaz de línea de comandos
En la línea de comandos, escriba:
`set nstcpprofile nstcp_default_profile -TimeStamp (ENABLED | DISABLED)`
Para habilitar o inhabilitar la marca de tiempo TCP mediante la interfaz gráfica de usuario
Vaya a Sistema > Perfil > PerfilTCP, seleccione el perfilTCP predeterminado, haga clic enEditary active o desactive la casilla de verificación deFecha y hora de TCP.
Técnicas de optimización
TCP utiliza las siguientes técnicas y métodos de optimización para optimizar los controles de flujo.
Selección de perfil TCP basada en directivas
El tráfico de red actual es más diverso e intensivo en ancho de banda que nunca. Con el aumento del tráfico, el efecto que la calidad de servicio (QoS) tiene en el rendimiento de TCP es significativo. Para mejorar la QoS, ahora puede configurar directivas de AppQoE con diferentes perfiles TCP para diferentes clases de tráfico de red. La directiva AppQoE clasifica el tráfico de un servidor virtual para asociar un perfil TCP optimizado para un tipo concreto de tráfico, como 3G, 4G, LAN o WAN.
Para utilizar esta función, cree una acción de directiva para cada perfil TCP, asocie una acción con directivas AppQoE y vincule las directivas a los servidores virtuales de equilibrio de carga.
Para obtener información sobre el uso de atributos de suscriptor para realizar la optimización TCP, consulte Perfil TCP basado en directivas.
Configuración de la selección de perfiles TCP basada en directivas
La configuración de la selección de perfiles TCP basada en directivas consiste en las siguientes tareas:
- Habilitar AppQoE. Antes de configurar la función de perfil TCP, debe habilitar la función AppQoE.
- Agregar AppQoE Action. Después de habilitar la función AppQoE, configure una acción de AppQoE con un perfil TCP.
- Configuración de la selección de perfiles TCP basada en AppQoE. Para implementar la selección de perfiles TCP para diferentes clases de tráfico, debe configurar las directivas de AppQoE con las que NetScaler pueda distinguir las conexiones y vincular la acción correcta de AppQoE a cada directiva.
- Enlazar la directiva de AppQoE al servidor virtual. Una vez que haya configurado las directivas de AppQoE, debe vincularlas a uno o más servidores virtuales de equilibrio de carga, conmutación de contenido o redirección de caché.
Configurar mediante la interfaz de línea de comandos
Para habilitar AppQoE mediante la interfaz de línea de comandos
En la línea de comandos, escriba los siguientes comandos para habilitar la función y comprobar que esté habilitada:
enable ns feature appqoe
show ns feature
Para vincular un perfil TCP al crear una acción de AppQoE mediante la interfaz de línea de comandos
En la línea de comandos, escriba el siguiente comando de acción de AppQoE con la tcpprofiletobind
opción.
add appqoe action <name> [-priority <priority>] [-respondWith ( ACS | NS ) [<CustomFile>] [-altContentSvcName <string>] [-altContentPath <string>] [-maxConn <positive_integer>] [-delay <usecs>]] [-polqDepth <positive_integer>] [-priqDepth <positive_integer>] [-dosTrigExpression <expression>] [-dosAction ( SimpleResponse |HICResponse )] [-tcpprofiletobind <string>]
show appqoe action
Para configurar una directiva de AppQoE mediante la interfaz de línea de comandos
En la línea de comandos, escriba:
add appqoe policy <name> -rule <expression> -action <string>
Para vincular una directiva de AppQoE a servidores virtuales de equilibrio de carga, redirección de caché o conmutación de contenido mediante la interfaz de línea de comandos
En la línea de comandos, escriba:
bind cs vserver cs1 -policyName <appqoe_policy_name> -priority <priority>
bind lb vserver <name> - policyName <appqoe_policy_name> -priority <priority>
bind cr vserver <name> -policyName <appqoe_policy_name> -priority <priority>
Ejemplo
add ns tcpProfile tcp1 -WS ENABLED -SACK ENABLED -WSVal 8 -nagle ENABLED -maxBurst 30 -initialCwnd 16 -oooQSize 15000 -minRTO 500 -slowStartIncr 1 -bufferSize 4194304 -flavor BIC -KA ENABLED -sendBuffsize 4194304 -rstWindowAttenuate ENABLED -spoofSynDrop ENABLED -dsack enabled -frto ENABLED -maxcwnd 4000000 -fack ENABLED -tcpmode ENDPOINT
add appqoe action appact1 -priority HIGH -tcpprofile tcp1
add appqoe policy apppol1 -rule "client.ip.src.eq(10.102.71.31)" -action appact1
bind lb vserver lb2 -policyName apppol1 -priority 1 -gotoPriorityExpression END -type REQUEST
bind cs vserver cs1 -policyName apppol1 -priority 1 -gotoPriorityExpression END -type REQUEST
<!--NeedCopy-->
Configuración de perfiles TCP basados en directivas mediante la GUI
Para habilitar AppQoE mediante la interfaz gráfica de usuario
- Vaya a Sistema > Configuración.
- En el panel de detalles, haga clic en Configurar funciones avanzadas.
- En el cuadro de diálogo Configurar funciones avanzadas, active la casilla AppQoE.
- Haga clic en Aceptar.
Para configurar la directiva de AppQoE mediante la interfaz gráfica de usuario
- Vaya a App-Expert > AppQoE > Acciones.
- En el panel de detalles, realice una de las acciones siguientes:
- Para crear una acción, haga clic en Agregar.
- Para modificar una acción existente, selecciónela y, a continuación, haga clic en Modificar.
- En la pantalla Crear acción de AppQoE o Configurar acción de AppQoE, escriba o seleccione valores para los parámetros. El contenido del cuadro de diálogo corresponde a los parámetros descritos en “Parámetros para configurar la acción AppQoE” de la siguiente manera (el asterisco indica un parámetro obligatorio):
- Nombre: name
- Tipo de acción: respondWith
- Prioridad: priority
- Profundidad de cola de directivas: polqDepth
- Profundidad de cola: priqDepth
- Acción DOS: dosAction
- Haga clic en Crear.
Para vincular la directiva de AppQoE mediante la interfaz gráfica de usuario
- Vaya a Administración del tráfico > Equilibrio de carga > Servidores virtuales, seleccione un servidor y, a continuación, haga clic en Modificar.
- En la sección Directivas, haga clic en (+) para vincular una directiva de AppQoE.
- En el control deslizante Directivas, haga lo siguiente:
- Seleccione un tipo de directiva como AppQoE en la lista desplegable.
- Seleccione un tipo de tráfico de la lista desplegable.
- En la sección Vinculación de directivas, haga lo siguiente:
- Haga clic en Nuevo para crear una directiva de AppQoE.
- Haga clic en Directiva existente para seleccionar una directiva de AppQoE de la lista desplegable.
- Defina la prioridad de enlace y haga clic en Enlazar a la directiva al servidor virtual.
- Haga clic en Listo.
Generación de bloques SACK
El rendimiento de TCP se ralentiza cuando se pierden varios paquetes en una ventana de datos. En tal caso, un mecanismo de reconocimiento selectivo (SACK) combinado con una directiva de retransmisión repetida selectiva supera esta limitación. Para cada paquete entrante fuera de orden, debe generar un bloque SACK.
Si el paquete desordenado cabe en el bloque de cola de reensamblaje, inserte la información del paquete en el bloque y establezca la información completa del bloque como SACK-0. Si un paquete desordenado no cabe en el bloque de reensamblaje, envíe el paquete como SACK-0 y repita los bloques de SACK anteriores. Si un paquete desordenado es un duplicado y la información del paquete se establece como SACK-0, entonces D-SACK el bloque.
Nota: Un paquete se considera D-SACK si es un paquete confirmado o un paquete desordenado que ya se ha recibido.
Incumplimiento del cliente
Un dispositivo NetScaler puede gestionar la renegación del cliente durante la recuperación basada en SACK.
Las comprobaciones de memoria para marcar el punto final en la PCB no tienen en cuenta la memoria total disponible
En un dispositivo NetScaler, si el umbral de uso de memoria se establece en el 75 por ciento en lugar de utilizar la memoria total disponible, las nuevas conexiones TCP omiten la optimización de TCP.
Retransmisiones innecesarias debido a la falta de bloques SACK
En un modo sin terminales, al enviar DUPACKS, si faltan bloques de SACK en algunos paquetes desordenados, se activan más retransmisiones desde el servidor.
SNMP para conexiones omitió la optimización debido a una sobrecarga
Se agregaron los siguientes identificadores de SNMP a un dispositivo NetScaler para rastrear el número de conexiones que omitieron las optimizaciones de TCP debido a una sobrecarga.
- 1.3.6.1.4.1.5951.4.1.1.46.131 (tcpOptimizationEnabled). Para realizar un seguimiento del número total de conexiones habilitadas con la optimización de TCP.
- 1.3.6.1.4.1.5951.4.1.1.46.132 (tcpOptimizationBypassed). Para rastrear el número total de conexiones omitidas, la optimización TCP.
Búfer de recepción dinámico
Para maximizar el rendimiento TCP, un dispositivo NetScaler ahora puede ajustar dinámicamente el tamaño del búfer de recepción TCP.
Algoritmo Tail Loss Probe
Un tiempo de espera de retransmisión (RTO) es una pérdida de segmentos al final de una transacción. Se produce un RTO si hay problemas de latencia de la aplicación, especialmente en transacciones web cortas. Para recuperar la pérdida de segmentos al final de una transacción, TCP utiliza el algoritmo Tail Loss Probe (TLP). El TLP es un algoritmo exclusivo para remitentes. Si una conexión TCP no recibe ningún acuse de recibo durante un período determinado, TLP transmite el último paquete no reconocido (sonda de pérdida). En caso de una pérdida de cola en la transmisión original, la confirmación de la sonda de pérdidas activa una recuperación de SACK o FACK.
Configuración de la sonda de pérdida de cola
Para utilizar el algoritmo Tail Loss Probe (TLP), debe habilitar la opción TLP en el perfil TCP y establecer el parámetro en un valor que se ajuste a los requisitos de seguridad de ese perfil.
Habilite TLP mediante la línea de comandos
En la línea de comandos, escriba uno de los siguientes comandos para habilitar o inhabilitar el TLP en un perfil nuevo o existente.
Nota:
El valor predeterminado es DISABLED.
add tcpprofile <TCP Profile Name> - taillossprobe ENABLED | DISABLED
set tcpprofile <TCP Profile Name> - taillossprobe ENABLED | DISABLED
unset tcpprofile <TCP Profile Name> - taillossprobe
Ejemplos:
add tcpprofile nstcp_default_profile – taillossprobe
set tcpprofile nstcp_default_profile –taillossprobe Enabled
unset tcpprofile nstcp_default_profile –taillossprobe
Configure el algoritmo Tail Loss Probe mediante la interfaz gráfica de usuario de NetScaler
- Vaya a Configuración > Sistema > Perfiles > y, a continuación, haga clic en Modificar para modificar un perfil TCP.
- En la página Configurar perfil TCP, active la casilla Tail Loss Probe.
- Haga clic en Aceptar y luego en Listo.
Compartir
Compartir
En este artículo
- Estrategias de control de la congestión
- Algoritmo de recuperación de velocidad proporcional (PRR)
- Apertura rápida de TCP (TFO)
- TCP HyStart
- Control de velocidad de ráfaga TCP
- Algoritmo de protección contra secuencias envueltas (PAWS)
- Para habilitar o inhabilitar la marca de tiempo de TCP mediante la interfaz de línea de comandos
- Técnicas de optimización
- Selección de perfil TCP basada en directivas
- Para habilitar AppQoE mediante la interfaz de línea de comandos
- Generación de bloques SACK
- Incumplimiento del cliente
- Las comprobaciones de memoria para marcar el punto final en la PCB no tienen en cuenta la memoria total disponible
- Retransmisiones innecesarias debido a la falta de bloques SACK
- SNMP para conexiones omitió la optimización debido a una sobrecarga
- Búfer de recepción dinámico
- Algoritmo Tail Loss Probe
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.