Citrix ADC

Konfigurieren von HA-INC-Knoten über die Citrix Hochverfügbarkeitsvorlage mit Azure ILB

Sie können schnell und efficient in Paar VPX-Instanzen im ha - inc - mous bereitstellen, indem Sie die standardvorage für Intranetanwendungen verwenden。Azure内部负载均衡器(ILB) verwendet eine interne order private ip - address für das Frontend, wie in Abbildung 1 dargestellt。计算子网络和secs网卡。Verwaltung, des Clients and des serveritigen Datenverkehrs, wobei jedes Subnetz zu einer anderen Netzwerkkarte auf jedem Gerät gehört。

Abbildung 1: Citrix ADC HA-Paar für客户端在einem internen Netzwerk

HA-Paar在einem internen Netzwerk

Sie können diese Bereitstellung auch verwenden, wenn sich das Citrix ADC HA-Paar hinter einer Firewall befindet, wie in Abbildung 2 dargestell。Die öffentliche ip - address gehört zur防火墙提供NAT前端ip - address前端ILB verbunden。

Abbildung 2: Citrix ADC HA-Paar mit Firewall mit öffentlicher ip - address

HA-Paar麻省理工学院防火墙

Sie können die Citrix ADC HA-Paarvorlage für Intranetanwendungen imazure门户abrufen

Führen Sie die folgenden Schritte aus, um die Vorlage zu starten und ein Hochverfügbarkeits-VPX-Paar mithilfe von Azure可用性集bereitzustellen。

  1. 导航者您是天蓝色传送门Benutzerdefinierte Bereitstellung

  2. 死Seite《音乐将angezeigt。Erstellen Sie eine resource gruppe。登记赛车参数详情für die Region, den Admin-Benutzernamen, das Admin-Kennwort, den Lizenztyp (VM sku) und andere Felder在。

    Seite“《”

  3. Klicken您再见Weiter: Überprüfen + erstellen

    Azure资源组mit erforderlichen configuration ationen erstellt wurde。Wählen Sie nach Abschluss die resources gruppe im Azure-Portal aus, um die configure details wie LB-Regeln,后端池和Integritäts-Sonden anzuzeigen。Das Hochverfügbarkeitspaar erscheint als ADC-VPX-0 und ADC-VPX-1。

    Wenn weitere Änderungen für das HA-Setup erforderlich sind, z. B. das Erstellen weiterer Sicherheitsregeln and Ports, können Sie dies über das Azure-Portal vornehmen。

    这是一种非常有效的方法。

    HA-ILB-Ressourcengruppe

  4. Melden Sie siich bei den KnotenADC-VPX-0ADC-VPX-1an, um die folgende configuration zu überprüfen:

    • NSIP-Adressen für beide Knoten müssen siich im Management-Subnetz befinden。
    • Auf den primären (ADC-VPX-0) und sekundären (ADC-VPX-1) Knoten müssen Sie zwei sip - adressen sehen。Ein SNIP (Client-Subnetz) wird für die Reaktion auf ILB-Prüfpunkte verwendet und das andere SNIP (Serversubnetz) wird für die Back-End-Server-Kommunikation verwendet。

    Hinweis

    Im HA-INC-Modus unterscheidsidie snip - address ADC- vpx -0-和ADC- vpx -1- vms Im selben Subnetz, Im Gegensatz zu der klassischen lokalen ADC HA-Bereitstellung, bei der beide gleich sind。Um Bereitstellungen zu unterstützen, wenn sich das VPX-Paar SNIP in verschiedenen Subnetzen befindet oder wenn sich der VIP nicht im selben Subnetz wie ein SNIP befindet, müssen Sie entweder Mac-Based Forwarding (MBF) aktivieren oder jedem VPX-Knoten eine statische Host-Route für jeden VIP hinzufügen。

    Auf dem primären Knoten (ADC-VPX-0)

    Zeige IP CLI auf dem primären Knoten

    Zeigt die CLI des Hochverfügbarkeitsknotens auf dem primären Knoten

    Auf dem sekundären Knoten (ADC-VPX-1)

    Zeige IP CLI auf dem sekundären Knoten

    Zeige CLI für Hochverfügbarkeitsknoten auf dem sekundären Knoten

  5. Nachdem die primären und sekundären Knoten aktiv sind und under SynchronisierungsstatusERFOLGREICHist, müssen Sie den virtuellen Lastausgleichsserver oder den virtuellen Gateway-Server auf dem Primärknoten (ADC- vpx -0) mit der private private Floating IP (FIP) - address des ADC Azure负载均衡器配置figureeren。Weitere Informationen finden Sie im AbschnittBeispielkonfiguration

  6. Azure负载均衡器提供私有ip地址Azure- portal > ADC Azure负载均衡器>前端ip配置

    铝青铜Front-End-IP-Konfiguration

  7. der汪汪汪Azure负载Balancer-Konfigurationsseitehilft die ARM-Vorlagenbereitstellung bem Erstellen der LB-Regel,后端池和Gesundheitsproben。

    ARM-Vorlage erstellt LB-Regel

    • Die LB-Regel (LBrule1) verwendet standardmäßig端口80。

      verwendet LB规则80端口

    • 贝尔贝滕我们死于雷格尔,恩443祖弗文登港,我们死于Änderungen。

      Hinweis

      Für eine verbesserte Sicherheit empfiehlt Citrix, den SSL-Port 443 für den virtuellen LB-Server oder den virtuellen Gateway-Server zu verwenden。

      LB规则nutzt端口443

Gehen Sie wie folgt vor, um weitere VIP-Adressen zum ADC hinzuzufügen:

  1. Navigieren您祖茂堂Azure负载均衡器>前端ip配置, und klicken Sie aufHinzufugen,嗯eine neue internal负载均衡器ip地址。

    Weitere VIP-Adressen hinzufugen

  2. Geben Sie auf der SeiteFrontend-IP-Adresse hinzufugeneinen Namen ein, wählen Sie das Client-Subnetz aus, weisen Sie entweder dynamic order ip - address and klicken Sie aufHinzufugen

    Front-End-IP-Adresse hinzufugen

  3. 前端ip地址怪异的erstellt, aber eine lib - regel ist nicht zugeordnet。Erstellen Sie eine neue Lastausgleichsregel, und verknüpfen Sie Sie mit der front - end - ip - address。

    Erstellen einer neuen负载平衡regel

  4. Wählen谢谢你Azure负载均衡器死亡的选择负载Balancing-Regelnaus, und klicken Sie dann aufHinzufugen

    LB-Regeln hinzufugen

  5. 前端ip地址和端口auswählen。达斯Floating-IP-Feld弄乱汪汪汪启用gesetzt盛。

    浮动IP aktiviert

  6. 现在zeigt死Frontend-IP-Konfiguration死去的天使,LB-Regel和。

    文登Sie die LB-Regel an

Beispiel-Konfiguration

Führen Sie zum konfigureren eines virtuellen Gateway-VPN-Servers和eines virtuellen Lastausgleichsservers die folgenden Befehle auf dem primären Knoten aus (ADC-VPX-0)。模组配置自动同步sekundären Knoten (ADC-VPX-1)。

网关Beispielkonfiguration

aaa LB SSL SSLVPN enable ns mode MBF add vpn vserver vpn_ssl SSL 10.11.1.4 443 add SSL certKey ckp -cert wild-cgwsanity。cer关键wild-cgwsanity。key绑定ssl vserver vpn_ssl -certkeyName ckp 

beispielconfiguration für den Lastausgleich

enable feature LB SSL enable ns模式MBF add LB vserver lb_vs1 SSL 10.11.1.7 443 bind SSL vserver lb_vs1 -certkeyName ckp 

Sie können jetzt mit dem vollqualifizierten Domänennamen (FQDN), der mit der internen ip - address von ILB verknüpft ist, auf den Lastausgleich- oder virtuellen VPN-Server zugreifen。

Weitere信息en zum配置ureren des virtuellen Lastausgleichsservers发现Sie im AbschnittRessourcen

Ressourcen

Die folgenden Links bieten zusätzliche Informationen zur HA-Bereitstellung und configuration virtueller服务器:

学会Ressourcen

Konfigurieren von HA-INC-Knoten über die Citrix Hochverfügbarkeitsvorlage mit Azure ILB

在diesem Artikel