-
-
-
Importar y sincronizar StyleBooks desde el repositorio de GitHub
-
Migración simplificada de la configuración de aplicaciones de NetScaler ADC mediante StyleBooks
-
Crear y utilizar StyleBooks personalizados
-
StyleBook para crear un servidor virtual de equilibrio de carga
-
StyleBook para crear una configuración básica de equilibrio de carga
-
Crear un StyleBook para cargar certificados SSL y archivos de clave de certificado en NetScaler ADM
-
Habilitar análisis y configurar alarmas en un servidor virtual definido en un StyleBook
-
Crear un StyleBook para realizar operaciones que no sean CRUD
-
Migrar el paquete de configuración de un StyleBook a otro StyleBook
-
-
-
-
-
Cómo buscar instancias mediante valores de etiquetas y propiedades
-
Administrar particiones de administración de instancias NetScaler ADC
-
Realizar copias de seguridad y restaurar instancias de NetScaler ADC
-
Forzar una conmutación por error a la instancia secundaria de NetScaler ADC
-
Forzar una instancia secundaria de NetScaler ADC para que permanezca secundaria
-
Aprovisionamiento de instancias de NetScaler ADC VPX en VMware ESX
-
-
Usar grabación y reproducción para crear trabajos de configuración
-
Crear trabajos de configuración a partir de comandos correctivos
-
Replicar la configuración en ejecución y guardada de una instancia de Citrix ADC a otra
-
Utilizar trabajos de mantenimiento para actualizar instancias de NetScaler ADC SDX
-
Crear trabajos de configuración para instancias Citrix SD-WAN WANOP
-
Usar plantillas de configuración para crear plantillas de auditoría
-
Reprogramar trabajos configurados mediante plantillas integradas
-
Reutilizar plantillas de auditoría de configuración en trabajos de configuración
-
-
Usar mensajes de registro de ADM para administrar y supervisar su infraestructura
-
-
-
Compare el volumen de datos utilizado por los videos ABR optimizados y no optimizados
-
Ver el tipo de vídeos transmitidos y el volumen de datos consumido de la red
-
Compare el tiempo de reproducción optimizado y no optimizado de los vídeos ABR
-
Compare el consumo de ancho de banda de vídeos ABR optimizados y no optimizados
-
Compare el número optimizado y no optimizado de reproducciones de videos ABR
-
Ver la velocidad máxima de datos para un período de tiempo específico
-
-
NSX Manager: Aprovisionamiento manual de instancias de NetScaler ADC
-
NSX Manager: Aprovisionamiento automático de instancias de NetScaler ADC
-
Automatización de Citrix ADC mediante Citrix ADM en el modo híbrido ACI de Cisco
-
Paquete de dispositivos NetScaler ADC en el modo de orquestación de nube de ACI de Cisco
-
Administrar licencias de instancias
-
Capacidad agrupada de NetScaler ADC
-
Configurar un servidor ADM solo como servidor de licencias agrupado
-
Actualizar la versión de una licencia perpetua en ADC VPX a la capacidad agrupada de ADC
-
Actualizar la versión de una licencia perpetua en ADC MPX a la capacidad agrupada de ADC
-
Actualizar la versión de una licencia perpetua en ADC SDX a la capacidad agrupada de ADC
-
Capacidad agrupada de NetScaler ADC en instancias de ADC en modo de clúster
-
Configurar comprobaciones de caducidad para licencias de capacidad agrupadas
-
-
Administrar instancias de HAProxy
-
Control de acceso basado en roles para instancias de HAProxy
-
Ver los detalles de las interfaces configuradas en instancias de HAProxy
-
Ver los detalles de los backends configurados en instancias de HAProxy
-
Ver los detalles de los servidores configurados en instancias HAProxy
-
Ver las instancias de HAProxy con el máximo de dispositivos de punto final o servidores
-
Realizar una copia de seguridad y restaurar una instancia de HAProxy
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Procedimientos detallados para configurar la topología de malla de servicio
Los requisitos previos para implementar la topología de malla de servicio están disponibles en Configuración del gráfico de servicios.
Configurar rutas estáticas en Citrix ADM
Dentro del clúster de Kubernetes, todos los pods en contenedores utilizan una red de superposición. No es posible establecer la comunicación mediante directamente esas direcciones IP privadas. Para habilitar la comunicación entre Citrix ADM y el clúster de Kubernetes, debe configurar el enrutamiento estático en Citrix ADM.
Nota
Si utiliza un agente local, asegúrese de configurar rutas estáticas en el agente. Con un cliente SSH, inicie sesión en el agente Citrix ADM y configure las rutas estáticas.
Tenga en cuenta que tiene las siguientes direcciones IP para su clúster de Kubernetes:
-
Kubernetes maestro — 101.xx.xx.112
-
Kubernetes trabajador 1 — 101.xx.xx.111
-
Kubernetes trabajador 2 — 101.xx.xx.110
En el maestro de Kubernetes, ejecute el siguiente comando para identificar la red de pod para realizar el enrutamiento estático:
kubectl get nodes -o jsonpath="{range .items[*]}{'podNetwork: '}{.spec.podCIDR}{'\t'}{'gateway: '}{.status.addresses[0].address}{'\n'}{end}"
A continuación se muestra un ejemplo de salida después de ejecutar el comando:
-
Con un cliente SSH, inicie sesión en Citrix ADM
-
Configure la redirección estática mediante el comando
route add -net <public IP address range> <Kubernetes IP address>
Por ejemplo:
route add -net 192.168.0.0/24 101.xx.xx.112
route add -net 192.168.1.0/24 101.xx.xx.111
route add -net 192.168.2.0/24 101.xx.xx.110
-
Verifique la configuración mediante
netstat -rn
-
Agregue estos comandos de ruta en el
/mpsconfig/svm.conf
archivo.-
En Citrix ADM, acceda al archivo svm.conf mediante el siguiente comando:
vim /mpsconfig/svm.conf
-
Agregue las rutas estáticas en el archivo svm.conf.
Por ejemplo:
route add -net 192.168.0.0/24 101.xx.xx.112
.
-
Configurar los parámetros requeridos
En el maestro Kubernetes:
-
Cree un secreto con las credenciales del agente ADM en cada espacio de nombres donde se implementa CPX como puerta de enlace de entrada/sidecar.
kubectl create secret generic admlogin --from-literal=username=<username> --from-literal=password=<password> -n <namespace>
-
helm repo add citrix https://citrix.github.io/citrix-helm-charts/
-
Implementar Citrix ADC CPX como una puerta de enlace de entrada
helm install citrix-adc-istio-ingress-gateway citrix/citrix-adc-istio-ingress-gateway --version 1.2.1 --namespace <namespace> --set ingressGateway.EULA=YES,citrixCPX=true,ADMSettings.ADMFingerPrint=XX:00:X1:00:XX:0X:X0,ADMSettings.ADMIP=<xx.xx.xx.xx>, ingressGateway.image=quay.io/citrix/citrix-k8s-cpx-ingress,ingressGateway.tag=13.0-58.30
En la siguiente tabla se enumeran los parámetros configurables en el gráfico de Helm y sus valores predeterminados:
Parámetro Descripción Valor predeterminado Opcional/Obligatorio (Helm) citrixCPX Citrix ADC CPX FALSE Obligatorio para Citrix ADC CPX xDSAdaptor.image Imagen del contenedor del adaptador Citrix xDs quay.io/citrix/citrix-istio-adaptor:1.2.1 Obligatorio ADMSettings.ADMIP Dirección IP de Citrix ADM nulo Obligatorio para Citrix ADC CPX ADMSettings.ADMFingerPrint La huella digital de Citrix ADM. Vaya a Sistema > Administración y hagaclic en Ver huella digital en Configuraciones del sistema nulo Opcional ingressGateway.EULA Términos y condiciones del Acuerdo de licencia de usuario final (CLUF). En caso afirmativo, el usuario acepta los términos y condiciones del CLUF. NO Obligatorio para Citrix ADC CPX ingressGateway.image Imagen de Citrix ADC CPX designado para ejecutarse como Ingress Gateway quay.io/citrix/citrix-k8s-cpx-ingreso: 13.0—58.30 Obligatorio para Citrix ADC CPX -
Implementación el inyector Citrix SideCar.
helm install cpx-sidecar-injector citrix/citrix-cpx-istio-sidecar-injector --version 1.2.1 --namespace <namespace> set cpxProxy.EULA=YES,ADMSettings.ADMFingerPrint=xx:xx:xx:xx,ADMSettings.ADMIP=<xx.xx.xx.xx>,cpxProxy.image=quay.io/citrix/citrix-k8s-cpx-ingress,cpxProxy.tag=13.0-58.30
En la siguiente tabla se enumeran los parámetros configurables en el gráfico de Helm y sus valores predeterminados:
Parámetro Descripción Valor predeterminado ADMSettings.ADMIP La dirección IP de Citrix ADM NIL cpxProxy.image Imagen de Citrix ADC CPX utilizada como proxy sidecar quay.io/citrix/citrix-k8s-cpx-ingreso: 13.0—58.30 cpxProxy.imagePullPolicy Directiva de extracción de imágenes para Citrix ADC IfNotPresent cpxProxy.EULA Términos y condiciones del Acuerdo de licencia de usuario final (CLUF). En caso afirmativo, el usuario acepta los términos y condiciones del CLUF. NO cpxProxy.cpxSidecarMode Variable de entorno para Citrix ADC CPX. Indica que Citrix ADC CPX se ejecuta como modo sidecar o no. SÍ -
Establezca la etiqueta en cualquier espacio de nombres que necesite CPX Sidecar Injection.
kubectl label namespace <app-namespace> cpx-injection=enabled
Después de realizar los pasos 3 y 5, puede ver que Citrix ADC CPX está registrado en Citrix ADM.
Implementar una aplicación de ejemplo
Tenga en cuenta que quiere implementar las siguientes aplicaciones:
Realice el procedimiento siguiente para implementar una aplicación de ejemplo:
-
kubectl create namespace citrix-system
-
kubectl create namespace bookinfo
-
kubectl label namespace bookinfo cpx-injection=enabled
-
kubectl create secret generic admlogin --from-literal=username=<uername> --from-literal=password=<password> -n citrix-system
Nota
Puede proporcionar un nombre de usuario y una contraseña de su elección.
-
kubectl create secret generic admlogin --from-literal=username=<username> --from-literal=password=<password> -n bookinfo
Nota
Puede proporcionar un nombre de usuario y una contraseña de su elección.
-
helm install citrix-adc-istio-ingress-gateway citrix/citrix-adc-istio-ingress-gateway --version 1.2.1 --namespace citrix-system --set ingressGateway.EULA=YES,citrixCPX=true,ADMSettings.ADMFingerPrint=xx:xx:xx:xx,ADMSettings.ADMIP=<ADM agent IP address>,ingressGateway.image=quay.io/citrix/citrix-k8s-cpx-ingress,ingressGateway.tag=13.0-58.30
Nota
Debe proporcionar su huella digital ADM y agente ADM o dirección IP ADM
-
helm install cpx-sidecar-injector citrix/citrix-cpx-istio-sidecar-injector --namespace citrix-system --set cpxProxy.EULA=YES,ADMSettings.ADMFingerPrint=xx:xx:xx:xx,ADMSettings.ADMIP=<ADM agent IP address>,cpxProxy.image=quay.io/citrix/citrix-k8s-cpx-ingress,cpxProxy.tag=13.0-58.30
Nota
Debe proporcionar su huella digital ADM y agente ADM o dirección IP ADM
-
helm install bookinfo bookinfo/ --namespace bookinfo --set citrixIngressGateway.namespace=citrix-system
Agregar clúster de Kubernetes en Citrix ADM
Para agregar el clúster de Kubernetes:
-
Inicie sesión en Citrix ADM con credenciales de administrador.
-
Vaya a Orchestration > Kubernetes > Clúster. Se muestra la página Clústeres.
-
Haga clic en Agregar.
-
En la página Agregar clúster, especifique los siguientes parámetros:
-
Nombre: especifique un nombre de su elección.
-
URL del servidor de API: puede obtener los detalles de la URL del servidor de API en el nodo maestro de Kubernetes.
-
En el nodo principal de Kubernetes, ejecuta el comando
kubectl cluster-info
. -
Introduce la URL que aparece para “Se está ejecutando el archivo maestro de Kubernetes”.
-
-
Token de autenticación: especifique el token de autenticación. El token de autenticación es necesario para validar el acceso a la comunicación entre el clúster de Kubernetes y Citrix ADM. Para generar un token de autenticación:
En el nodo maestro de Kubernetes:
-
Utilice el siguiente YAML para crear una cuenta de servicio:
apiVersion: v1 kind: ServiceAccount metadata: name: <name> namespace: <namespace> <!--NeedCopy-->
-
Ejecute
kubectl create -f <yaml file>
.Se crea la cuenta de servicio.
-
Ejecute
kubectl create clusterrolebinding <name> --clusterrole=cluster-admin --serviceaccount=<namespace>:<name>
para vincular el rol de clúster a la cuenta de servicio.La cuenta de servicio ahora tiene acceso a todo el clúster.
Se genera automáticamente un token al crear la cuenta de servicio.
-
Ejecute
kubectl describe sa <name>
para ver el token. -
Para obtener la cadena secreta, ejecute
kubectl describe secret <token-name>
.
-
-
Seleccione el agente de la lista.
Nota
Si utiliza un agente ADM, asegúrese de seleccionar el mismo agente que ha agregado en CPX YAML.
-
Haga clic en Crear.
-
Habilitar la selección automática de servidores virtuales para licencias
Nota
Asegúrese de tener suficientes licencias de servidor virtual. Para obtener más información, consulte Licencias
Después de agregar el clúster de Kubernetes en Citrix ADM, debe asegurarse de seleccionar automáticamente servidores virtuales para la concesión de licencias. Los servidores virtuales deben tener licencia para mostrar datos en Service Graph. Para seleccionar automáticamente servidores virtuales:
-
Vaya a Sistema > Licencias y análisis.
-
En Resumen de licencia de servidor virtual, habilite la selección automática de servidores virtuales y la selección automática de servidores virtuales no direccionables.
Habilitar la configuración de transacciones web y transacciones TCP
Después de agregar el clúster de Kubernetes y habilitar los servidores virtuales de selección automática, cambie la configuración de transacciones web y la configuración de transacciones TCP a Todos.
-
Vaya a Analytics > Configuración.
Aparece la página de configuración.
-
Haga clic en Habilitar funciones para Analytics.
-
En Configuración de transacciones web, selecciona Todo.
-
En Configuración de transacciones TCP, seleccione Todo.
-
Haga clic en Aceptar.
Enviar tráfico a microservicios
A continuación, debe enviar tráfico a microservicios para que el gráfico de servicio se complete en Citrix ADM.
-
Determine la IP de entrada y el puerto
export INGRESS_HOST=$(kubectl get pods -l app=citrix-ingressgateway -n citrix-system -o 'jsonpath={.items[0].status.hostIP}')
export INGRESS_PORT=$(kubectl -n citrix-system get service citrix-ingressgateway -o jsonpath='{.spec.ports[?(@.name=="http2")].nodePort}')
export SECURE_INGRESS_PORT=$(kubectl -n citrix-system get service citrix-ingressgateway -o jsonpath='{.spec.ports[?(@.name=="https")].nodePort}')
-
Acceda a la aplicación front-end Bookinfo mediante cURL. El servicio
productpage
debe devolver 200 respuestas OK.curl -kv https://$INGRESS_HOST:$SECURE_INGRESS_PORT/productpage
curl -v http://$INGRESS_HOST:$INGRESS_PORT/productpage
-
Visite
https://$INGRESS_HOST:$SECURE_INGRESS_PORT/productpage
desde un explorador.Aparecerá la página Bookinfo.
-
Asegúrese de que $INGRESS_HOST y $SECURE_INGRESS_PORT se reemplaza por una dirección IP y un valor de puerto.
Después de enviar tráfico a microservicios, el gráfico de servicio se rellena aproximadamente en 10 minutos de duración.
Mediante el gráfico de servicio, puede analizar varios detalles del servicio, como métricas, errores, etc. Para obtener más información, consulte Gráfico de servicios.
Compartir
Compartir
En este artículo
- Configurar rutas estáticas en Citrix ADM
- Configurar los parámetros requeridos
- Implementar una aplicación de ejemplo
- Agregar clúster de Kubernetes en Citrix ADM
- Habilitar la selección automática de servidores virtuales para licencias
- Habilitar la configuración de transacciones web y transacciones TCP
- Enviar tráfico a microservicios
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.