-
-
优化Citrix ADC VPX在VMware ESX, Linux KVM和Citrix hypervisor上的性能
-
在Microsoft Azure上部署一个Citrix ADC VPX实例
微软Azure上Citrix ADC VPX实例的网络架构
-
-
-
-
-
-
-
-
-
-
-
-
此内容已被机器动态翻译。
这是我的机器Übersetzung,这是我的机器。(Haftungsausschluss)
文章a été traduit automatiquement de manière dynamicity。(不负责任条款)
Este artículo lo ha traducido una máquina de forma dinámica。(通报法律)
此内容已动态机器翻译。放弃
このコンテンツは動的に機械翻訳されています。免責事項
此内容已被机器动态翻译。
此内容已被机器动态翻译。
此内容已被机器动态翻译。
这篇文章已由机器翻译。
Dieser Artikel wurde maschinell übersetzt。(Haftungsausschluss)
CE文章AétéOrtup自动化。(不负责任条款)
EsteArtículoHaSido TraducidoAutomáticamente。(通报法律)
この記事は機械翻訳されています.免責事項
이기사는기계번역되었습니다。
我想买一条自动的artigo。
这篇文章已经过机器翻译.放弃
翻译失败!
微软Azure上Citrix ADC VPX实例的网络架构
在Azure资源管理器(ARM)中,一个Citrix ADC VPX虚拟机(VM)驻留在虚拟网络中。可以在虚拟网络的给定子网中创建单个网络接口,并且可以连接到VPX实例。您可以使用网络安全组在Azure虚拟网络中过滤进出VPX实例的网络流量。网络安全组包含允许或禁止从VPX实例流入或流出的网络流量的安全规则。有关更多信息,请参见安全小组.
网络安全组过滤到Citrix ADC VPX实例的请求,由VPX实例发送到服务器。来自服务器的响应遵循相反的相同路径。可以配置网络安全组对单个VPX虚拟机进行过滤,也可以配置子网和虚拟网络对部署多个VPX实例的流量进行过滤。
NIC包含网络配置详细信息,如虚拟网络、子网、内部IP地址和公共IP地址。
在ARM上,最好了解以下用于访问单网卡单IP的虚拟机的IP地址:
- PIP (Public IP)地址是直接在NetScaler虚拟机的虚拟网卡上配置的面向internet的IP地址。用户可以通过外部网络直接访问虚拟机。
- “Citrix ADC IP(也称NSIP)地址”是虚拟机内部配置的IP地址。它是不可路由的。
- VIP (Virtual IP address)是通过NSIP协议和端口号来配置的。客户端通过PIP地址访问NetScaler服务,当请求到达NetScaler VPX VM或Azure负载均衡器的网卡时,VIP被转换为内部IP (NSIP)和内部端口号。
- 内部IP地址是虚拟网络地址空间池中虚拟机的私有内部IP地址。外部网络无法访问此IP地址。这个IP地址默认是动态的,除非你把它设置为静态的。来自internet的流量将根据网络安全组创建的规则路由到该地址。网络安全组与网卡集成,根据虚拟机自身配置的业务,有选择地将正确类型的流量发送到正确的网卡端口。
下图展示了流量如何通过ARM中提供的NetScaler VPX实例从客户端流向服务器。
通过网络地址转换的流量
您还可以为Citrix ADC VPX实例(实例级)请求公共IP(PIP)地址。如果在VM级别使用此直接PIP,则无需定义入站和出站规则来拦截网络流量。来自Internet的传入请求直接在VM上接收。Azure执行网络地址转换(NAT)并将流量转发到VPX实例的内部IP地址。
下图展示了Azure如何执行网络地址转换来映射NetScaler内部IP地址。
在本例中,分配给网络安全组的公共IP为140.x.x.x,内部IP地址为10.x.x.x。定义入站和出站规则时,公共HTTP端口80被定义为接收客户端请求的端口,相应的专用端口10080被定义为Citrix ADC VPX实例侦听的端口。通过公共IP地址(140.x.x.x)接收客户端请求。Azure执行网络地址转换以将PIP映射到端口10080上的内部IP地址10.x.x.x,并转发客户端请求。
笔记
高可用性的Citrix ADC VPX虚拟机由外部或内部负载均衡器控制,这些负载均衡器上定义了入站规则来控制负载均衡流量。外部流量首先被负载均衡器拦截,然后根据负载均衡器配置的负载均衡规则进行引流。负载均衡器上定义了后端池、NAT规则和健康探针。
港口使用指引
您可以在创建Citrix ADC VPX实例时或在配置虚拟机后,在网络安全组中配置更多入站和出站规则。每个入站和出站规则都与公共端口和专用端口相关联。
在配置网络安全组规则前,可以使用的端口号如下:
Citrix ADC VPX实例保留以下端口。当使用公网IP地址来处理来自internet的请求时,不能将这些端口定义为私有端口。
端口21、22、80、443、8080、67、161、179、500、520、3003、3008、3009、3010、3011、4001、5061、9000、7000。
但是,如果希望VIP等面向internet的服务使用标准端口(例如443端口),则必须使用网络安全组创建端口映射。然后,标准端口被映射到NetScaler上为该VIP服务配置的另一个端口。
例如,VIP服务可能正在VPX实例上的端口8443上运行,但映射到公共端口443。因此,当用户通过公共IP访问端口443时,请求被定向到专用端口8443。
公网IP地址不支持动态打开端口映射的协议,如被动FTP、ALG等。
高可用性不适用于使用与VPX实例关联的公共IP地址(PIP)而不是在Azure负载均衡器上配置的PIP的流量。
笔记
在Azure资源管理器中,Citrix ADC VPX实例与两个IP地址相关联——一个公共IP地址(PIP)和一个内部IP地址。当外部流量连接到PIP时,内部IP地址或NSIP不可路由。要在VPX中配置VIP,请使用内部IP地址和任何可用的空闲端口。不要使用PIP配置VIP。
共有
共有
在本文中
此预览产品文档是思杰机密。
您同意根据Citrix Beta/Tech预览协议的条款对本文档进行保密。
预览文档中描述的任何特性或功能的开发、发布和时间安排均由我们自行决定,并可在不另行通知或咨询的情况下进行更改。
本文档仅供参考之用,并不是提供任何材料、代码或功能的承诺、承诺或法律义务,在做出思杰产品购买决定时不应依赖。
如果不同意,请选择“不同意退出”。