Consolidation lorsque le service de gestion et les instances Citrix ADC se trouvent sur des réseaux différents
Dans certains cas, l’administrateur de l’appliance peut autoriser d’autres administrateurs à effectuer des tâches d’administration sur des instances individuelles. Cela peut être fait en toute sécurité en accordant à un administrateur d’instance individuel des droits de connexion sur cette instance uniquement. Toutefois, pour des raisons de sécurité, l’administrateur du dispositif peut ne pas vouloir autoriser l’instance à se trouver sur le même réseau que le service de gestion. Il s’agit d’un scénario courant dans les environnements de fournisseurs de services, et il est de plus en plus courant dans les entreprises qui adoptent des architectures de virtualisation et de cloud.
Dans l’exemple suivant, le service de gestion se trouve sur le réseau 10.1.1.x et les instances Citrix ADC se trouvent sur le réseau 10.1.2.x. Les interfaces 0/1 et 0/2 sont les interfaces de gestion, 1/1 à 1/8 sont des interfaces de données 1G et 10/1 à 10/4 sont des interfaces de données 10G. Chaque instance possède son propre administrateur dédié et sa propre interface physique dédiée. Par conséquent, le nombre d’instances est limité au nombre d’interfaces physiques disponibles sur l’appliance. Le filtrage VLAN n’est pas nécessaire, car chaque instance possède sa propre interface dédiée. Vous pouvez également désactiver le filtrage VLAN pour configurer jusqu’à 4 096 VLAN par instance et par interface. Dans cet exemple, vous n’avez pas besoin de configurer un NSVLAN, car les instances ne partagent pas d’interface physique et il n’existe aucun VLAN balisé. Pour plus d’informations sur les NSVLAN, consultez la section Ajout d’une instance Citrix ADC
La figure suivante illustre le cas d’utilisation précédent.
Figure 1. Topologie réseau d’une appliance SDX avec service de gestion et NSIP pour les instances de différents réseaux
En tant qu’administrateur de l’appliance, vous pouvez conserver le trafic entre le service de gestion et les adresses NSIP sur l’appliance SDX. Vous pouvez également forcer le trafic à quitter l’appareil si, par exemple, vous souhaitez que le trafic passe par un pare-feu externe ou un autre intermédiaire de sécurité, puis retourne à l’appliance.
Le tableau suivant répertorie les noms et les valeurs des paramètres utilisés pour le provisionnement de l’instance 1 de Citrix ADC dans cet exemple.
Nom du paramètre | Valeurs pour l’instance 1 |
---|---|
Nom | vpx1 |
IP Address | 10.1.2.2 |
Masque réseau | 255.255.255.0 |
Gateway | 10.1.2.1 |
Fichier XVA | NS-VPX-XEN-10.0-51.308.a_nc.xva |
Licence de fonctionnalité | Platine |
Profil de l’administrateur | ns_ns_root_profile |
Nom d’utilisateur | vpx1 |
Mot de passe | Sdx1 |
Confirm Password | Sdx1 |
Accès Shell/Sftp/Scp | Vrai |
Mémoire totale (Mo) | 2048 |
Jetons #SSL | 1 |
Débit (Mbits/s) | 1 000 |
Paquets par seconde | 1000000 |
CPU | Partagé |
Interface | 0/2 et 1/1 |
Pour provisionner l’instance 1 de Citrix ADC comme indiqué dans cet exemple
- Dans l’onglet Configuration, dans le volet de navigation, développez Configuration Citrix ADC, puis cliquez sur Instances.
- Dans le volet Instances Citrix ADC, cliquez sur Ajouter.
- Dans l’ assistant Provisionner Citrix ADC, suivez les instructions de l’assistant pour définir les paramètres sur les valeurs indiquées dans le tableau précédent.
- Cliquez sur Créer, puis sur Fermer. L’instance Citrix ADC que vous avez provisionnée s’affiche dans le volet des instances Citrix ADC.