-
-
-
Importation et synchronisation de StyleBooks à partir d'un référentiel GitHub
-
Migration simplifiée de la configuration des applications NetScaler ADC à l'aide de StyleBooks
-
Créer et utiliser des StyleBooks personnalisés
-
StyleBook pour créer un serveur virtuel d'équilibrage de charge
-
StyleBook pour créer une configuration d'équilibrage de charge de base
-
Utiliser les attributs de l'interface graphique dans un StyleBook personnalisé
-
Créer un StyleBook pour charger des fichiers vers Citrix ADM
-
Activer l'analyse et configurer les alarmes sur un serveur virtuel défini dans un StyleBook
-
Migrer le pack de configuration d'un StyleBook vers un autre StyleBook
-
-
Utiliser l'API pour créer des configurations à partir de StyleBooks
-
-
-
-
Définir des notifications par e-mail répétées pour les événements
-
Modifier la gravité signalée des événements qui se produisent sur les instances Citrix ADC
-
Afficher les sévérité des événements et les détails des interruptions SNMP
-
Configurer les paramètres de nettoyage pour les événements d'instance
-
-
Utiliser l'enregistrement et la lecture pour créer des tâches de configuration
-
Créer des tâches de configuration à partir de commandes correctives
-
Utiliser les tâches de maintenance pour mettre à niveau les instances Citrix ADC SDX
-
Création de tâches de configuration pour les instances Citrix SD-WAN WANOP
-
Utiliser les tâches pour mettre à niveau les instances de Citrix ADC
-
Utiliser des modèles de configuration pour créer des modèles d'audit
-
Utiliser la commande SCP (put) dans les tâches de configuration
-
Replanifier les tâches configurées à l'aide de modèles intégrés
-
Réutiliser les modèles d'audit de configuration dans les tâches de configuration
-
Utiliser les messages du journal ADM pour gérer et surveiller votre infrastructure
-
-
-
Comparer le volume de données utilisé par les vidéos ABR optimisées et non optimisées
-
Comparer le temps de lecture optimisé et non optimisé des vidéos ABR
-
Comparer la consommation de bande passante des vidéos ABR optimisées et non optimisées
-
Comparer le nombre optimisé et non optimisé de lectures de vidéos ABR
-
Afficher le débit de données de pointe pour une période spécifique
-
-
NSX Manager - provisioning manuel des instances NetScaler ADC
-
NSX Manager - provisioning automatique des instances NetScaler ADC
-
Automatisation Citrix ADC à l'aide de Citrix ADM en mode hybride ACI Cisco
-
Package de périphériques Citrix ADC en mode Cloud Orchestrator de Cisco ACI
-
-
Capacité du pool de Citrix ADC
-
Configurer un serveur ADM uniquement en tant que serveur de licences groupé
-
Mettre à niveau une licence perpétuelle dans ADC VPX vers une capacité du pool ADC
-
Mise à niveau d'une licence perpétuelle dans ADC MPX vers une capacité du pool ADC
-
Mise à niveau d'une licence perpétuelle dans ADC SDX vers une capacité du pool ADC
-
Capacité du pool NetScaler ADC sur les instances ADC en mode cluster
-
Configurer les contrôles d'expiration pour les licences de capacité du pool
-
-
-
Contrôle d'accès basé sur les rôles pour les instances HaProxy
-
Afficher les détails des frontends configurés sur les instances HaProxy
-
Afficher les détails des backends configurés sur les instances HaProxy
-
Afficher les détails des serveurs configurés sur les instances HaProxy
-
Afficher les instances HAProxy avec le plus grand nombre de frontends ou de serveurs
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Procédures détaillées pour configurer la topologie à double niveau ou service mesh lite
Configuration logicielle requise
Distribution Kubernetes | Version Kubernetes | Interfaces réseau de conteneurs (CNI) | Version CPX | Version CIC | Version Citrix ADM | Version de l’agent Citrix ADM |
---|---|---|---|---|---|---|
Open Source | v1.16.3 | Flannel | 13.0–41.28 | 1.5.25 | 13.0–47.22 | 13.0–47.22 |
Avant de commencer
Vous pouvez afficher le graphique de service à l’aide des scénarios suivants :
-
Cluster Citrix ADM et Kubernetes sur le même réseau (par exemple, Citrix ADM et Kubernetes cluster hébergés sur Citrix Hypervisor).
-
Cluster Citrix ADM et Kubernetes sur un réseau différent. Dans ce scénario, vous devez configurer un agent sur site et enregistrer l’agent sur le réseau, où le cluster Kubernetes est hébergé.
Pour utiliser un graphique de service dans Citrix ADM, assurez-vous que vous disposez des éléments suivants :
-
Cluster Kubernetes avec Citrix ADC CPX en tant que proxy. Pour plus d’informations, consultez Citrix Ingress Controller.
-
Itinéraires statiques configurés sur Citrix ADM pour permettre la communication entre Citrix ADM et Citrix ADC CPX
-
J’ai téléchargé les exemples de fichiers de déploiement depuis le référentiel GitHub .
-
Ajout des paramètres requis dans le fichier YAML CPX pour garantir un enregistrement CPX réussi auprès de Citrix ADM.
-
Ajout d’un cluster Kubernetes dans Citrix ADM.
-
Déploiement d’un exemple d’application de microservice.
-
Activation de la sélection automatique des serveurs virtuels pour attribuer une licence aux serveurs virtuels.
-
Modification des paramètres de transaction Web surTous pour que l’agent Citrix ADM obtienne les transactions HTTP.
-
Mise à jour du fichier iStream.conf et modifié le paramètre TCP sur All for Citrix ADM agent pour obtenir des mesures TCP.
Configuration logicielle requise
Distribution Kubernetes | Version Kubernetes | Interfaces réseau de conteneurs (CNI) | Version CPX | Version CIC | Version Citrix ADM | Version de l’agent Citrix ADM |
---|---|---|---|---|---|---|
Open Source | v1.16.3 | Flannel | 13.0–41.28 | 1.5.25 | 13.0–47.22 | 13.0–47.22 |
Avant de commencer
Vous pouvez afficher le graphique de service à l’aide des scénarios suivants :
-
Cluster Citrix ADM et Kubernetes sur le même réseau (par exemple, Citrix ADM et Kubernetes cluster hébergés sur Citrix Hypervisor).
-
Cluster Citrix ADM et Kubernetes sur un réseau différent. Dans ce scénario, vous devez configurer un agent sur site et enregistrer l’agent sur le réseau, où le cluster Kubernetes est hébergé.
Pour utiliser un graphique de service dans Citrix ADM, assurez-vous que vous disposez des éléments suivants :
-
Cluster Kubernetes avec Citrix ADC CPX en tant que proxy. Pour plus d’informations, consultez Citrix Ingress Controller.
-
Itinéraires statiques configurés sur Citrix ADM pour permettre la communication entre Citrix ADM et Citrix ADC CPX
-
J’ai téléchargé les exemples de fichiers de déploiement depuis le référentiel GitHub .
-
Ajout des paramètres requis dans le fichier YAML CPX pour garantir un enregistrement CPX réussi auprès de Citrix ADM.
-
Ajout d’un cluster Kubernetes dans Citrix ADM.
-
Déploiement d’un exemple d’application de microservice.
-
Activation de la sélection automatique des serveurs virtuels pour attribuer une licence aux serveurs virtuels.
-
Modification des paramètres de transaction Web surTous pour que l’agent Citrix ADM obtienne les transactions HTTP.
-
Mise à jour du fichier iStream.conf et modifié le paramètre TCP sur All for Citrix ADM agent pour obtenir des mesures TCP.
Configurer des itinéraires statiques dans Citrix ADM
À l’intérieur du cluster Kubernetes, tous les pods conteneurisés utilisent un réseau de superposition. Il n’est pas possible d’établir la communication en utilisant directement ces adresses IP privées. Pour activer la communication entre Citrix ADM et le cluster Kubernetes, vous devez configurer le routage statique dans Citrix ADM.
Remarque
Si vous utilisez un agent sur site, assurez-vous de configurer des itinéraires statiques sur l’agent. À l’aide d’un client SSH, connectez-vous à l’agent Citrix ADM et configurez les itinéraires statiques.
Considérez que vous disposez des adresses IP suivantes pour votre cluster Kubernetes :
-
Kubernetes master – 101.xx.xx.112
-
Kubernetes worker 1 – 101.xx.xx.111
-
Kubernetes worker 2 – 101.xx.xx.110
Sur le maître Kubernetes, exécutez la commande suivante pour identifier le réseau de pod pour effectuer le routage statique :
kubectl get nodes -o jsonpath="{range .items[*]}{'podNetwork: '}{.spec.podCIDR}{'\t'}{'gateway: '}{.status.addresses[0].address}{'\n'}{end}"
Voici un exemple de sortie après l’exécution de la commande :
-
À l’aide d’un client SSH, ouvrez une session sur Citrix ADM
-
Configurez le routage statique à l’aide de la commande
route add -net <public IP address range> <Kubernetes IP address>
Par exemple :
route add -net 192.168.0.0/24 101.xx.xx.112
route add -net 192.168.1.0/24 101.xx.xx.111
route add -net 192.168.2.0/24 101.xx.xx.110
-
Vérifiez la configuration à l’aide de
netstat -rn
-
Ajoutez ces commandes de routage dans
/mpsconfig/svm.conf
le fichier.-
Dans Citrix ADM, accédez au fichier svm.conf à l’aide de la commande suivante :
vim /mpsconfig/svm.conf
-
Ajoutez les routes statiques dans le fichier svm.conf.
Par exemple,
route add -net 192.168.0.0/24 101.xx.xx.112
.
-
Téléchargez les exemples de fichiers de déploiement depuis GitHub
-
Utilisez la commande git clone
https://github.com/citrix/citrix-k8s-ingress-controller.git
pour cloner le dépôt git hub dans le nœud principal. -
Pour accéder aux YAML :
cd citrix-k8s-ingress-controller/example/servicegraph-demo/
Ajouter des paramètres dans le fichier CPX YAML
Remarque
Si vous utilisez CPX 58.x ou version ultérieure, vous devez utiliser le mot de passe non-nsroot lors de l’enregistrement auprès de l’agent ADM. Pour garantir la sécurité, Citrix ADM agent 61.x ou versions ultérieures nécessitent une modification obligatoire du mot de passe. Si votre agent Citrix ADM est mis à niveau vers la version 61.x ou la dernière version, vous devez vous assurer d’utiliser CPX 58.x ou version ultérieure.
Vous devez inclure les paramètres suivants dans le fichier cpx.yaml
pour garantir l’enregistrement CPX auprès de Citrix ADM :
- name: "NS_MGMT_SERVER"
value: "xx.xx.xx.xx"
- name: "NS_MGMT_FINGER_PRINT"
value: "xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx"
- name: "NS_HTTP_PORT"
value: "9080"
- name: "NS_HTTPS_PORT"
value: 9443"
- name: "NS_MGMT_USER"
value: "nsroot"
- name: "NS_MGMT_PASS"
value: <your password>
- name: "LOGSTREAM_COLLECTOR_IP"
value: "xx.xx.xx.xx"
<!--NeedCopy-->
-
NS_MGMT_SERVER — Indique l’adresse IP Citrix ADM
Remarque
Si l’agent ADM est utilisé, cela indique l’adresse IP de l’agent sur site.
-
NS_MGMT_FINGER_PRINT — Indique l’authentification pour CPX dans Citrix ADM. Pour obtenir l’empreinte digitale :
-
Dans Citrix ADM, accédez àSystème > Administration**
-
Sous Configurations système, cliquez sur Afficher l’empreinte digitale ADM
Remarque :
Si vous avez configuré un agent sur site, accédez à Réseaux > Agents, sélectionnez l’agent, puis cliquez sur Afficherl’empreinte digitale.
-
-
NS_HTTP_PORT — Indique le port HTTP pour la communication
-
NS_HTTPS_PORT — Indique le port HTTPS pour la communication
-
NS_MGMT_USER - Indique le nom d’utilisateur
-
NS_MGMT_PASS - Indique le mot de passe. Indiquez le mot de passe de votre choix
-
LOGSTREAM_COLLECTOR_IP — Indique l’adresse IP de l’agent Citrix ADM, où le protocole Logstream doit être activé pour transférer les données du journal de CPX vers ADM
Ajouter une instance VPX ou SDX ou MPX ou BLX dans Citrix ADM
Pour obtenir l’analyse d’instance ADC de niveau 1 dans le graphique de service, vous devez ajouter l’instance VPX/SDX/MPX/BLX dans Citrix ADM et activer Web Insight.
-
Accédez à Réseaux > Instances > Citrix ADC
-
Cliquez sur l’option Ajouter pour ajouter l’instance. Pour plus d’informations, consultez Ajouter des instances dans Citrix ADM
-
Après avoir ajouté l’instance, sélectionnez le serveur virtuel et activez Web Insight. Pour plus d’informations, consultez Gérer les licences et activer l’analyse sur les serveurs virtuels
Ajouter un cluster Kubernetes dans Citrix ADM
Pour ajouter le cluster Kubernetes :
-
Ouvrez une session sur Citrix ADM avec les informations d’identification de l’administrateur.
-
Accédez à Orchestration > Kubernetes > Cluster. La page Clusters s’affiche.
-
Cliquez sur Ajouter.
-
Dans la page Ajouter un cluster, spécifiez les paramètres suivants :
-
Nom - Indiquez un nom de votre choix.
-
URL du serveur API : vous pouvez obtenir les détails de l’URL du serveur d’API à partir du nœud Kubernetes Master.
-
Sur le nœud maître Kubernetes, exécutez la commande
kubectl cluster-info
. -
Entrez l’URL qui s’affiche pour « Kubernetes master is runningat ».
-
-
Jeton d’authentification : spécifiez le jeton d’authentification. Le jeton d’authentification est requis pour valider l’accès à la communication entre le cluster Kubernetes et Citrix ADM. Pour générer un jeton d’authentification :
Sur le nœud maître Kubernetes :
-
Utilisez le YAML suivant pour créer un compte de service :
apiVersion: v1 kind: ServiceAccount metadata: name: <name> namespace: <namespace> <!--NeedCopy-->
-
Exécutez
kubectl create -f <yaml file>
.Le compte de service est créé.
-
Exécutez
kubectl create clusterrolebinding <name> --clusterrole=cluster-admin --serviceaccount=<namespace>:<name>
pour lier le rôle de cluster au compte de service.Le compte de service dispose désormais d’un accès à l’échelle du cluster.
Un jeton est automatiquement généré lors de la création du compte de service.
-
Courez
kubectl describe sa <name>
pour voir le jeton. -
Pour obtenir la chaîne secrète, exécutez
kubectl describe secret <token-name>
.
-
-
Sélectionnez l’agent dans la liste.
Remarque
Si vous utilisez un agent sur site, veillez à sélectionner le même agent que vous avez ajouté dans le YAML CPX.
-
Cliquez sur Créer.
-
Déployer un exemple d’application microservice
Sur le nœud maître :
-
Exécuter
kubectl create -f namespace.yaml
pour créer un espace de noms. -
Déployez
hotdrink
des microservices, des entrées et des secrets à l’aide des commandes suivantes :kubectl create -f team_hotdrink.yaml -n sg-demo
kubectl create -f hotdrink-secret.yaml -n sg-demo
Déployer CPX et enregistrer CPX dans ADM
-
Exécutez
kubectl create -f rbac.yaml
pour déployer le rôle de cluster et la liaison au cluster. -
kubectl create -f cpx.yaml -n sg-demo
Exécuter pour déployer CPX.
Après le déploiement, l’enregistrement CPX est automatiquement effectué.
Activer la sélection automatique des serveurs virtuels pour les licences
Remarque
Assurez-vous d’avoir suffisamment de licences de serveur virtuel. Pour plus d’informations, voir Licences
Après avoir ajouté le cluster Kubernetes dans Citrix ADM, vous devez vous assurer de sélectionner automatiquement les serveurs virtuels pour les licences. Les serveurs virtuels doivent être sous licence pour afficher les données dans Service Graph. Pour sélectionner automatiquement des serveurs virtuels :
-
Accédez à Système> Licences et analyses .
-
Sous Récapitulatif des licences du serveur virtuel, activez la sélection automatique des serveurs virtuelset la sélection automatique des serveurs virtuels non adressables.
Activer les paramètres Transaction Web et TCP
Après avoir ajouté le cluster Kubernetes et activé les serveurs virtuels de sélection automatique, modifiez les paramètres de transaction Web et Paramètres de transactions TCP sur Tous.
-
Accédez à Analytics > Paramètres .
La page Paramètres s’affiche.
-
Cliquez sur Activer les fonctionnalités pour Analytics.
-
Sous Paramètres de transaction Web, sélectionnez Tout.
-
Sous Paramètres des transactions TCP, sélectionnez Tout.
-
Cliquez sur OK.
Envoyer du trafic vers les microservices
Ensuite, vous devez envoyer du trafic aux microservices pour que le graphique de service soit renseigné dans Citrix ADM.
-
Exécutez
kubectl get svc -n sg-demo
pour exposer CPX via NodePort. -
Modifiez le fichier /etc/host et créez une entrée IP de domaine pour
hotdrink.beverages.com
Vous pouvez désormais accéder au microservice en utilisant
https://hotdrink.beverages.com
Partager
Partager
Dans cet article
- Configuration logicielle requise
- Avant de commencer
- Configuration logicielle requise
- Avant de commencer
- Configurer des itinéraires statiques dans Citrix ADM
- Téléchargez les exemples de fichiers de déploiement depuis GitHub
- Ajouter des paramètres dans le fichier CPX YAML
- Ajouter une instance VPX ou SDX ou MPX ou BLX dans Citrix ADM
- Ajouter un cluster Kubernetes dans Citrix ADM
- Déployer un exemple d’application microservice
- Déployer CPX et enregistrer CPX dans ADM
- Activer la sélection automatique des serveurs virtuels pour les licences
- Activer les paramètres Transaction Web et TCP
- Envoyer du trafic vers les microservices
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.