ADC

Conditions préalables à l’installation d’une instance Citrix ADC VPX sur la plate-forme Linux-KVM

Vérifiez la configuration système minimale requise pour un serveur KVM Linux exécuté sur une instance Citrix ADC VPX.

Exigence du processeur :

  • Processeurs x86 64 bits dotés de la fonctionnalité de virtualisation matérielle incluse dans les processeurs Intel VT-X.

Pour vérifier si votre processeur prend en charge l’hôte Linux, entrez la commande suivante à l’invite de commandes Linux de l’hôte :

\*.egrep '^flags.\*(vmx|svm)' /proc/cpuinfo*
<!--NeedCopy-->

Si les paramètres du BIOS de l’extension précédente sont désactivés, vous devez les activer dans le BIOS.

  • Fournir au moins 2 cœurs CPU à Host Linux.

  • Il n’y a pas de recommandation spécifique pour la vitesse du processeur, mais plus la vitesse est élevée, meilleures sont les performances de l’application VM.

Mémoire requise (RAM) :

Minimum 4 Go pour le noyau Linux hôte. Ajoutez davantage de mémoire selon les besoins des machines virtuelles.

Disque dur requis :

Calculez l’espace requis pour le noyau et la machine virtuelle hôte Linux. Une seule machine virtuelle Citrix ADC VPX nécessite 20 Go d’espace disque.

Configuration logicielle requise

Le noyau hôte utilisé doit être un noyau Linux 64 bits, version 2.6.20 ou ultérieure, avec tous les outils de virtualisation. Citrix recommande des noyaux plus récents, tels que 3.6.11-4 et versions ultérieures.

De nombreuses distributions Linux telles que Red Hat, CentOS et Fedora ont testé les versions du noyau et les outils de virtualisation associés.

Configuration matérielle requise pour les machines virtuelles invitées

Citrix ADC VPX prend en charge le type de disque dur IDE et VirtiO. Le type de disque dur a été configuré dans le fichier XML, qui fait partie du package Citrix ADC.

Exigences de mise en réseau

Citrix ADC VPX prend en charge les interfaces réseau para-virtualisées VirtiO, SR-IOV et PCI Passthrough.

Pour plus d’informations sur les interfaces réseau prises en charge, voir :

Interface source et modes

Le type de périphérique source peut être Bridge ou MacVTap. Dans MacVTAP, quatre modes sont possibles : VEPA, Bridge, Private et Pass-Through. Vérifiez les types d’interfaces que vous pouvez utiliser et les types de trafic pris en charge, comme suit :

Pont :

  • Pont Linux.
  • Ebtables et iptables les paramètres sur l’hôte Linux peuvent filtrer le trafic sur le pont si vous ne choisissez pas le bon paramètre ou si vous ne désactivez pas les IPtable services.

MacVTap (mode VEPA) :

  • Meilleure performance qu’un pont.
  • Les interfaces du même périphérique inférieur peuvent être partagées entre les machines virtuelles.
  • Communication inter-VM utilisant la même
  • l’appareil inférieur n’est possible que si le commutateur en amont ou en aval prend en charge le mode VEPA.

MacVTap (mode privé) :

  • Meilleure performance qu’un pont.
  • Les interfaces du même périphérique inférieur peuvent être partagées entre les machines virtuelles.
  • La communication inter-VM utilisant le même périphérique inférieur n’est pas possible.

MacVTap (mode pont) :

  • Meilleur comparativement au pont.
  • Les interfaces situées sur le même appareil inférieur peuvent être partagées entre les machines virtuelles.
  • La communication entre machines virtuelles utilisant le même périphérique inférieur est possible si la liaison inférieure du périphérique est UP.

MacVTap (mode Pass-through) :

  • Meilleur comparativement au pont.
  • Les interfaces hors du même appareil inférieur ne peuvent pas être partagées entre les machines virtuelles.
  • Une seule machine virtuelle peut utiliser le périphérique inférieur.

Remarque : Pour obtenir les meilleures performances de l’instance VPX, assurez-vous que les lro fonctionnalités gro et sont désactivées sur les interfaces source.

Propriétés des interfaces source

Assurez-vous de désactiver les fonctions generic-receve-offload (gro) et large receve-offload (lro) des interfaces source. Pour désactiver les lro fonctionnalités gro et, exécutez les commandes suivantes à l’invite du shell Linux hôte.

ethtool -K eth6 gro off ethool -K eth6 lro off

Exemple :

    [root@localhost ~]# ethtool -K eth6

                     Offload parameters for eth6:

                                       rx-checksumming: on

                                       tx-checksumming: on

                     scatter-gather: on

                     tcp-segmentation-offload: on

                     udp-fragmentation-offload: off

                     generic-segmentation-offload: on

                     generic-receive-offload: off

                     large-receive-offload: off

                     rx-vlan-offload: on

                     tx-vlan-offload: on

                     ntuple-filters: off

                     receive-hashing: on

    [root@localhost ~]#
<!--NeedCopy-->

Exemple :

Si le pont Linux hôte est utilisé comme périphérique source, comme dans l’exemple suivant, et que les lro fonctionnalités doivent être désactivées sur les interfaces VNet, qui sont les interfaces virtuelles connectant l’hôte aux machines virtuelles invitées.

    [root@localhost ~]# brctl show eth6_br

    bridge name     bridge  id               STP enabled interfaces

    eth6_br         8000.00e0ed1861ae          no         eth6

                                                          vnet0

                                                          vnet2

    [root@localhost ~]#
<!--NeedCopy-->

Dans l’exemple précédent, les deux interfaces virtuelles sont dérivées de eth6_br et sont représentées par vnet0 et vnet2. Exécutez les commandes suivantes pour désactiver gro et désactiver lro les fonctionnalités de ces interfaces.

    ethtool -K vnet0 gro off
            ethtool -K vnet2 gro off
            ethtool -K vnet0 lro off
                     ethtool -K vnet2 lro off
<!--NeedCopy-->

Mode promiscuité

Le mode promiscuous doit être activé pour que les fonctionnalités suivantes fonctionnent :

  • Mode L2
  • Traitement du trafic multidiffusion
  • Diffuser
  • Trafic IPV6
  • MAC virtuel
  • Routage dynamique

Utilisez la commande suivante pour activer le mode promiscuité.

[root@localhost ~]# ifconfig eth6 promisc
[root@localhost ~]# ifconfig eth6
eth6       Link encap:Ethernet  HWaddr 78:2b:cb:51:54:a3
            inet6 addr: fe80::7a2b:cbff:fe51:54a3/64 Scope:Link
            UP BROADCAST RUNNING PROMISC MULTICAST  MTU:9000  Metric:1
            RX packets:142961 errors:0 dropped:0 overruns:0 frame:0
            TX packets:2895843 errors:0 dropped:0 overruns:0 carrier:0
            collisions:0 txqueuelen:1000
            RX bytes:14330008 (14.3 MB)  TX bytes:1019416071 (1.0 GB)

[root@localhost ~]#
<!--NeedCopy-->

Module requis

Pour de meilleures performances réseau, assurez-vous que le module vhost_net est présent dans l’hôte Linux. Pour vérifier l’existence du module vhost_net, exécutez la commande suivante sur l’hôte Linux :

lsmod | grep "vhost_net"
<!--NeedCopy-->

Si vhost_net n’est pas encore en cours d’exécution, entrez la commande suivante pour l’exécuter :

modprobe vhost_net
<!--NeedCopy-->
Conditions préalables à l’installation d’une instance Citrix ADC VPX sur la plate-forme Linux-KVM