Citrix ADC

小口小口小口小口小口小口

セッション開始プロトコル(SIP)はマルチメディア通信セッションを開始,管理,および終了するように設計されています。(VoIP),中文,中文,中文,中文,中文,中文。SIPメッセージは、TCP または UDP を介して送信できます。SIP メッセージには、要求メッセージと応答メッセージの 2 つのタイプがあります。

SIPベースの通信システムのトラフィックは,専用のデバイスおよびアプリケーション(エンティティ)を介してルーティングされます。マルチメディア通信セッションでは,これらのエンティティはメッセージを交換します。中文:。

1 .抿一口

SIP

Citrix ADCを使用すると,UDPまたはTCP (TLSを含む)経由でSIPメッセージを負荷分散できます。SIPプロキシサーバーのグループに対してSIP要求を負荷分散するようにCitrix ADCを構成できます。これを行うには,負荷分散方式と永続性のタイプを次のいずれかの組み合わせに設定して,負荷分散仮想サーバーを作成します。

  • 来电显示:
  • 全英文,中文,中文,中文,中文,中文,中文,中文,中文,中文,中文,中文,中文,中文,中文,中文,中文,中文,中文,中文,中文,中文,中文,中文,中文,中文,中文,中文,中文,中文,中文,中文,中文,中文,中文,中文,中文,中文,中文,中文,中文
  • 中文:

また,デフォルトでは,Citrix ADCはSIP要求のヘッダーを介してRPORTを追加し,サーバーがリクエストの送信元IPアドレスとポートに応答を返信します。

注:ロードバランシングが機能するには,プライベートIPアドレスまたはプライベートドメインがSIPヘッダー/ペイロードに追加されないようにSIPプロキシを設定する必要があります。SIPプロキシは,SIP仮想サーバのIPアドレスに解決されるドメイン名をSIPヘッダーに追加する必要があります。“”“”“”“”“”“”“”“”“”“”“”“”“”“”“”“”“”“”

サーバ開始トラフィック

SIPサーバーが開始するアウトバウンドトラフィックの場合は,クライアントが使用するプライベートIPアドレスがパブリックIPアドレスに変換されるように,Citrix ADCでRNATを構成します。

RNAT送信元ポートまたは宛先ポートを含むSIPパラメータを設定した場合,アプライアンスは要求パケットの送信元ポートと宛先ポートの値を,RNAT送信元ポートおよびRNAT宛先ポートと比較します。。。

サーバーが開始するSSLトラフィックの場合,Citrix ADCは組み込みの証明書とキーのペアを使用します。カスタム証明書とキーのペアを使用する場合は,カスタム証明書とキーのペアをnsrnatsip - 127.0.0.1 - 5061思杰(Citrix) ADC。

ポリシーと式のサポート

Citrix ADCデフォルト式言語には,セッション開始プロトコル(SIP)接続で動作するいくつかの式が含まれています。これらの式は,SIPベース(sip_udp、sip_tcp sip_ssl)仮想サーバーおよびグローバルバインドポイントにのみバインドできます。これらの式は,コンテンツスイッチング,レート制限,レスポンダ,および書き換えポリシーで使用できます。

TCPまたはUDPを介したSIPシグナリングトラフィックのロードバランシングの設定

Citrix ADCは,TLSで保護されたTCPトラフィックを含め,UDPまたはTCPを介して要求を送信するSIPサーバーの負荷を分散できます。/ / / / / / / / / / / / / / / / / /

  • Sip_udp: sip。
  • Sip_tcp: sip刷机刷机刷机刷机刷机刷机刷机刷机刷机刷机
  • SIP_SSL: SSLまたはTLSを使用してTCP経由のSIPシグナリングトラフィックを保護するために使用されます。Citrix ADC,。
    • 【中文翻译】:中文翻译:中文翻译:
    • / / / / / / / / / / / / / / / /
    • / / / / / / / / / / / / / / / / / /

次の図は,TCPまたはUDP経由でSIPメッセージを送信するSIPサーバのグループをロードバランシングするように設定されたセットアップのトポロジを示しています。

小口小口小口小口小口小口

啜饮

エンティティタイプ 名前 ip ポート / / / / /
仮想サーバー Vserver-LB-1 10.102.29.65 80 Sip_udp / sip_tcp / sip_ssl
乙:乙:乙 Service-SIP-1 192.168.1.6 80 Sip_udp / sip_tcp / sip_ssl
Service-SIP-2 192.168.1.5 80 Sip_udp / sip_tcp / sip_ssl
モニター デフォルト なし 80 Sip_udp / sip_tcp / sip_ssl

★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★

  1. サービスを設定し,ロードバランシングするSIPトラフィックのタイプごとに仮想サーバを設定します。

    • SIP_UDP: UDP
    • SIP_TCP: TCP
    • SIP_SSL: TCPを介したSIPトラフィックのロードバランシングおよびセキュリティ保護を行う場合。

    SSL。“”。

  2. (tcp-default),,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,。思杰ADCsip - udptcp 2,啜

  3. SIP_SSL仮想サーバーを使用している場合は,SSL証明書とキーのペアを仮想サーバーにバインドします。

  4. 展開環境でSIPサーバーの网关としてCitrix ADCを使用している場合は,RNATを構成します。

  5. SIPサーバから開始されたSIPメッセージにRPORTを追加する場合は,SIPパラメータを設定します。

コマンドラインインターフェイスを使用してSIPトラフィックの基本的なロードバランシング設定を構成するには

1 > > > > > > > > > > > >。

添加服务  (SIP_UDP | SIP_TCP | SIP_SSL)  

例:

add service service - sip - udp -1 192.0.2.5 SIP_UDP 80 

。。。

add lb vserver   (SIP_UDP | SIP_TCP | SIP_SSL)  

例:

添加lb vserver vserver - lb -1 SIP_UDP 10.102.29.60 80 

。。

绑定lb vserver   

例:

绑定lb vserver vserver - lb -1 Service-SIP-UDP-1 

(オプション)sip uriまたはSIP-TCPタイプのカスタムモニタを作成し,モニタをサービスにバインドします。。

add lb monitor   [] bind lb monitor   

例:

添加lb monitor mon1 sip- udp -sipMethod REGISTER -sipuRI sip:mon@test.com -sipregURI sip:mon@test.com -respcode 200绑定monitor mon1 Service-SIP-UDP-1 

SIP_SSL仮想サーバーを作成した場合は,SSL証明書のキーペアを仮想サーバーにバインドします。。。

绑定ssl vserver  -certkeyName < certificatekeypairname > -CA -skipCAName 

例:

绑定ssl vserver vserver - lb -1 -certkeyName CertKey-SSL-1 

。コマンドプロンプトで,次のコマンドのいずれかを入力して,ネットワークアドレスを条件として使用し,剪断をNAT IPアドレスとして使用するRNATエントリ,ネットワークアドレスを条件として使用するRNATエントリ,および一意のIPをそれぞれ作成します。アドレスをNAT IPアドレス,ACLを条件として剪をNAT IPアドレスとして使用するRNATエントリ,またはACLを条件として一意のIPアドレスをNAT IPアドレスとして使用するRNATエントリ:

add rnat  ( | ( [-redirectPort ])) bind rnat  @…show rnat 

例:

添加rnat rnat -1 192.168.1.0 255.255.255.0绑定rnat rnat -1 -nat 10.102.29.50 

カスタム証明書とキーのペアを使用する場合は,カスタム証明書とキーのペアをnsrnatsip - 127.0.0.1 - 5061という名前のCitrix ADC内部サービスにバインドします。

add ssl certKey  -cert  [-key ] bind ssl service  -certkeyName  

例:

添加ssl certKey c1 -cert cert.epm -key key。绑定ssl服务nsrnatsip-127.0.0.1-5061 -certkeyName c1 

SIPサーバが開始するSIPメッセージにRPORTを追加する場合は,コマンドプロンプトで次のコマンドを入力します。

set lb sipParameters -rnatSrcPort  -rnatDstPort - retrydur  -addRportVip  - sip503RateThreshold  

【中文译文

add service service- udp -1 10.102.29.5 SIP_UDP 80 Done add lb vserver vserver- lb - lb -1 SIP_UDP 10.102.29.60 80 Done bind lb vserver vserver- lb -udp -1 service- udp -1 Done add lb mon mon1 sip-udp -sipMethod REGISTER -sipuRI sip:mon@test.com -sipregURI sip:mon@test.com -respcode 200 Done bind mon mon1 service- udp -1 Done add rnat rnat -1 192.168.1.0 255.255.255.0 Done set lb sipParameters -rnatSrcPort 5060 -rnatDstPort 5060 -retryDur 1000 -addRportVip ENABLED -sip503RateThreshold 1000 Done 

【中文译文

add service service- tcp -1 10.102.29.5 SIP_TCP 80 Done add lb vserver vserver- lb - lb - lb -1 SIP_TCP 10.102.29.60 80 Done bind lb vserver vserver- lb -tcp -sipMethod REGISTER -sipuRI sip:mon@test.com -sipregURI sip:mon@test.com -respcode 200 Done bind mon mon1 service- tcp -sipMethod REGISTER -sipuRI sip:mon@test.com -respcode 200 Done bind mon mon1 service- tcp -1 Done add rnat rnat - 192.168.1.0 255.255.255.0 Done set lb sipParameters -rnatSrcPort 5060 -rnatDstPort 5060 -retryDur 1000 -addRportVip ENABLED -sip503RateThreshold 1000 Done 

TCPを介したSIPトラフィックのロードバランシングおよびセキュリティ保護の設定例

add service service- sip- ssl -1 10.102.29.5 SIP_SSL 80 Done add lb vserver vserver- lb - ssl -1 SIP_SSL 10.102.29.60 80 Done bind lb vserver vserver- lb - ssl -sip - tcp -sipMethod REGISTER -sipuRI sip:mon@test.com -sipregURI sip:mon@test.com -respcode 200 Done bind mon mon1 service- sip- ssl -certkeyName CertKey-SSL-1 Done add rnat rnat - 192.168.1.0 255.255.255.0 Done set lb sipParameters -rnatSrcPort 5060 -rnatDstPort 5060 -retryDur 1000-addRportVip ENABLED -sip503RateThreshold 1000 Done 

GUIを使用してSIPトラフィックの基本的なロードバランシング設定を構成するには

  1. > [] > []]に移動し,タイプSIP_UDP, SIP_TCP,またはSIP_SSLの仮想サーバーを追加します。

  2. 乙:乙:乙]セクションをクリックし,タイプSIP_UDP, SIP_TCP,またはSIP_SSLのサービスを追加します。

  3. ()[监控[中文]:[中文]:[中文]:[中文]:[中文]:

  4. SIP_SSL仮想サーバーを作成した場合は,SSL証明書のキーペアを仮想サーバーにバインドします。[証明書]セクションをクリックし,証明書キーペアを仮想サーバーにバインドします。

  5. 。RNATを設定するには,次の手順を実行します。

    1. > [] > [] > [][中文]
    2. [], [RNAT[中文]
    3. , [【翻译[au:]
    4. [RNATの構成]ダイアログボックスで,次のいずれかの操作を行います。
      • Rnat,ネットワーク[中文]:。
        • ネットワーク
        • ネットマスク
      • 【中文翻译】【中文翻译】ACL[中文]:。
        • ACL名
        • リダイレクトポート
    5. Snip。
    6. 一意のIPアドレスをNAT IPとして設定するには,(使用可能なNAT IP)の一覧で,NAT IPとして設定するIPアドレスを選択し,[追加]をクリックします。【翻译】【翻译】【翻译】
    7. [创建]。

    カスタム証明書とキーのペアを使用する場合は,カスタム証明書とキーのペアをnsrnatsip - 127.0.0.1 - 5061思杰(Citrix) ADC。。

    1. > [] > []> > > > > > > > > > > > > > > > >
    2. nsrnatsip-127.0.0.1-5061編集[au:]
    3. 証明書[中文][中文]:。
  6. SIPサーバが開始するSIPメッセージにRPORTを追加する場合は,SIPパラメータを設定します。[[。> > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > >

SIP式およびポリシーの例:クライアント要求で圧縮が有効になっている

Citrix ADCは圧縮されたクライアントSIP要求を処理できないため,クライアントSIP要求は失敗します。

クライアントからのSIP谈判メッセージを代行受信し,圧縮ヘッダーを検索する応答側ポリシーを設定できます。メッセージに圧縮ヘッダーが含まれている場合,ポリシーは“400错误请求”と応答し,クライアントは要求を圧縮せずに再送信します。

add responder action sipaction1 respondwith q{"SIP/2.0 400 Bad requestrn "} Done add responder policy sipol1 add responder policy sipol1 "SIP. req . method . eq (" negotiation ")&&SIP.REQ.HEADER("Compression")。存在" sipaction1