Citrix Cloud ve Azure için karma ağı yapılandırma
Bu makalede, tek bölgeli ve çok bölgeli Azure ve Citrix Cloud ortamlarına yönelik mimariler açıklanmaktadır. Başarılı bir dağıtım için uygulayabileceğiniz tasarım konuları, tasarım önerileri ve bileşenler sağlar.
Tek bölgeli dağıtım
Azure ve Citrix Cloud ortamınızı tek bir bölgeye dağıttığınızda birden çok abonelik kullanın. birden çok Azure aboneliği ilke, denetim ve yapılandırma gereksinimlerini merkezileştirdiğinden iş birimleri için çeviklik sağlar. Bu nedenle başlangıç noktası olarak Azure'da Citrix iş yükleri için ayrılmış bir abonelik kullanmanızı öneririz.
Mimari
Bu mimarinin bir Visio dosyasını indirin.
Bileşenler
Bu mimari aşağıdaki bileşenlerden oluşur:
- Active Directory Etki Alanı Hizmetleri (AD DS) sunucuları ve özel Etki Alanı Adı Sistemi (DNS) sunucuları
- Ağ güvenlik grupları
- Azure Ağ İzleyicisi
- Varsayılan Azure Sanal Ağ yolu üzerinden giden İnternet
- Şirket içi ortamlara karma bağlantı için Azure ExpressRoute veya Azure VPN Gateway
- Azure özel uç noktaları
- Depolama hesaplarını veya Azure NetApp Files'Azure Dosyalar
- Azure Key Vault
- Azure Compute Gallery
Daha fazla bilgi için bkz . Profil depolama seçeneklerini karşılaştırma.
Bu mimari, Azure giriş bölgesi içinde aşağıdaki Citrix bileşenlerini de içerir:
Citrix Cloud Connector, Citrix Cloud ile kaynak konumları arasında bir bağlantı kurar.
Citrix Virtual Delivery Agent (VDA), uygulamaları veya masaüstlerini barındıran altın renkli bir görüntüye veya hedef cihaza yüklenir. Bu aracı, uygulamaları ve masaüstlerini kalıcı veya kalıcı olmayan makineler olarak bağlamak, sağlamak ve ayarlamak için kullanılabilir. VDA, Windows Server, Windows istemcisi ve Linux işletim sistemi gibi fiziksel cihazlar veya sanal cihazlarla uyumludur.
Citrix Workspace , kullanıcılara bilgilere, uygulamalara ve diğer içeriğe güvenli erişim sağlayan bir bulut hizmetidir. Citrix Workspace, Azure varlıklarını ve şirket içi varlıkları tümleştirerek kullanıcıların tüm kaynaklarına herhangi bir konumdan ve herhangi bir cihazdan tek bir erişim noktasına sahip olmasını sağlar.
İsteğe bağlı Citrix bileşenleri
Azure giriş bölgesi içindeki aşağıdaki Citrix bileşenleri isteğe bağlıdır. Gelişmiş işlevlere ihtiyacınız varsa bu bileşenleri göz önünde bulundurun.
Citrix Federasyon Kimlik Doğrulama Hizmeti , windows Server Active Directory ortamında oturum açabilmeleri için kullanıcılar için dinamik olarak sertifikalar sağlar. Bu yöntem, akıllı kart kullanmaya benzer. Citrix Federasyon Kimlik Doğrulama Hizmeti, Güvenlik Onaylama İşaretleme Dili tabanlı kimlik doğrulaması kullandığınızda çoklu oturum açmayı etkinleştirir. Okta ve Ping gibi çok çeşitli kimlik doğrulama seçeneklerini ve iş ortağı kimliği sağlayıcılarını kullanabilirsiniz.
Citrix StoreFront , Citrix Çalışma Alanı için alternatif bir iç kullanıcı erişim noktasıdır. StoreFront, kendi kendine yönetilir ve birden çok şirket içi ortamda ve Azure ortamlarında kaynakları sorunsuz bir şekilde toplar. İş yüklerini Azure'a taşırken mevcut Citrix dağıtımlarına kullanıcı erişimini korumak için StoreFront'u bir lift-and-shift senaryosunda kullanabilirsiniz.
Citrix Application Delivery Controller (ADC) veya NetScaler , Citrix Workspace ve Citrix Gateway Service için alternatif bir dış kullanıcı erişim noktasıdır. Citrix ADC, Azure kiracınızda dış bağlantı ve kimlik doğrulaması için güvenli ara sunucu sağlayan kendi kendine yönetilen bir sanal gereçtir. Citrix ADC'yi StoreFront veya Workspace ile tümleştirebilirsiniz. İş yüklerini Azure'a taşırken mevcut Citrix dağıtımlarına kullanıcı erişimini korumak için bir lift-and-shift senaryosunda Citrix ADC kullanın.
Citrix Sağlama , binlerce kalıcı olmayan makinenin ölçeklenebilir dağıtımını etkinleştirmek için Azure kiracınızda dağıtabileceğiniz ağ tabanlı bir görüntü yönetimi çözümüdür. Citrix Sağlama, hızlı güncelleştirmeler sağlayan ve depolama gereksinimlerini en aza indiren bir Azure sanal ağı üzerinden merkezi görüntüler akışı sağlar.
Citrix Uygulama Katmanlama gereci, yönetim konsolunu barındıran Uygulama Katmanlama teknolojisinin merkezi bileşenidir. Katmanları, katman atamalarını ve görüntü şablonlarını oluşturmak ve yönetmek için Uygulama Katmanlama'yı kullanabilirsiniz. Ayrıca, tek işletim sistemi örneklerinin ve uygulama örneklerinin yönetilmesine yardımcı olabilir ve katmanlardan görüntüler oluşturabilirsiniz; bu da birkaç altın görüntü içeren ortamlardaki çabayı azaltır.
Citrix tasarımında dikkat edilmesi gerekenler
Citrix teknolojileri için sistem, iş yükü, kullanıcı ve ağ yönergelerini göz önünde bulundurun. Bu kılavuz, Bulut Benimseme Çerçevesi tasarım ilkeleriyle uyum sağlar.
Azure'da Citrix çözümü, her kullanıcı için belirli bir miktarda aktarım hızı, çeşitli protokoller ve bağlantı noktaları ve diğer ağ konuları gerektirir. Olağanüstü durum kurtarma senaryolarında yük artışlarını işlemek için Citrix ADC ve güvenlik duvarları gibi tüm ağ gereçlerini uygun şekilde boyutlandırmanız gerekir. Daha fazla bilgi için bkz . Azure'a özgü önemli noktalar.
Ağ segmentasyonu
Ayrıca Azure ağ segmentasyonu ve mantıksal olarak segmentlere ayrılmış alt ağlar için Citrix kılavuzunu da göz önünde bulundurun. İlk ağınızı planlamanıza yardımcı olması için aşağıdaki yönergeleri kullanın.
İş yükü türlerine göre segment
Her ağ türünün diğer ağ türünün ölçeklenebilirliğini etkilemeden büyümesini sağlamak için ayrı tek oturumlu ve çoklu oturumlu sanal ağlar veya alt ağlar oluşturun.
Örneğin, paylaşılan bir çoklu oturum ve tek oturumlu alt ağı sanal masaüstü altyapısı (VDI) ile doldurursanız, uygulamaları desteklemek için yeni bir barındırma birimi oluşturmanız gerekebilir. Yeni bir barındırma birimi, uygulamaları ölçeklendirmeyi desteklemek için birden çok makine kataloğu oluşturmanızı veya mevcut uygulama kataloglarını yeni bir alt ağa geçirmenizi gerektirir.
İş yükü aboneliklerini birden çok abonelik mimarisinde kullanıyorsanız, Azure aboneliği başına sanal makine (VM) sayısı için Citrix Machine Creation Services (MCS) sınırlarını anlayın. Sanal ağınızı tasarlarken ve IP adresi oluşturmayı planlarken bu sınırları göz önünde bulundurun.
Kiracıya, iş birimine veya güvenlik bölgesine göre segment
Citrix Hizmet Sağlayıcısı mimarisi gibi çok kiracılı bir dağıtım çalıştırıyorsanız, kiracıları ağlar veya alt ağlar arasında yalıtmanızı öneririz. Mevcut güvenlik standartlarınızın ağ düzeyinde belirli yalıtım gereksinimlerine ihtiyacı varsa, kuruluşunuzdaki ayrı iş birimlerini veya güvenlik bölgelerini yalıtmayı göz önünde bulundurun.
İş birimlerini iş yüküne özgü ağların ötesinde segmentlere ayırırsanız, genel ortamın karmaşıklığı artar. Bu yöntemin artan karmaşıklık düzeyine değip değmediğini belirleyin. Bu yöntemi kural yerine özel durum olarak kullanın ve doğru gerekçe ve öngörülen ölçekle uygulayın. Örneğin, standart tek oturumlu VDI ağının ötesinde güvenlik gereksinimlerini karşılamak için finansı destekleyen 1.000 yüklenici için bir ağ oluşturabilirsiniz.
Paylaşılan bir sanal ağda yalnızca belirli VM'lerin iş birimi uygulaması arka uçlarına erişmesine izin vermek için uygulama güvenlik gruplarını kullanabilirsiniz. Örneğin, müşteri ilişkileri yönetimi (CRM) arka uç erişimini pazarlama ekibinin çok oturumlu VDA ağında kullandığı CRM makine kataloğu VM'lerine sınırlayabilirsiniz.
Çoklu bölge dağıtımı
İş yükünüzü birden çok bölgeye dağıttığınızda her bölgede hub'lar, paylaşılan kaynak uçları ve VDA uçları dağıtmanız gerekir. Bir abonelik modelini ve ağ modelini dikkatle seçin. Azure ayak izinizin Citrix dağıtımı içindeki ve dışındaki büyümesine göre modellerinizi belirleyin.
Küçük bir Citrix dağıtımınız ve Azure API'sine karşı yoğun bir şekilde okuyan ve yazan ve Citrix ortamını olumsuz yönde etkileyebilecek çok sayıda başka kaynağınız olabilir. Alternatif olarak, abonelik içindeki diğer kaynakların kullanılabilirliğini azaltan çok sayıda kullanılabilir API çağrısı kullanan birkaç Citrix kaynağınız olabilir.
Büyük ölçekli dağıtımlar için iş yüklerini yalıtarak dağıtımların ölçeğini etkili bir şekilde genişletebilir ve müşterinin Citrix ortamını olumsuz etkilemesini önleyebilirsiniz. Aşağıdaki mimari diyagramda çok bölgeli Azure ve Citrix Cloud ortamındaki tek bir bölge gösterilmektedir.
Mimari
Bu mimarinin bir Visio dosyasını indirin.
Citrix tasarım önerileri
Büyük ölçekli dağıtımlarınız için aşağıdaki önerileri göz önünde bulundurun.
VDA uçları ile sanal ağları eşleme
Büyük ölçekli dağıtımlar için ayrılmış paylaşılan hizmet ve yönetim uçları oluşturun ve bunları VDA uçlarınızla doğrudan eşleyin. Bu yapılandırma gecikme süresini en aza indirir ve hub ağlarınızda ağ sınırlarına ulaşmanızı engeller. Aşağıdaki noktalar bu yaklaşımı gösterir ve önceki diyagrama karşılık gelir.
(A) Merkez sanal ağ yapılandırması: Merkez sanal ağını, şirket içi ağlar ve dış ağlar için güvenlik duvarları ve bağlantı için merkezi nokta olarak kullanın.
(B) Paylaşılan kaynak uç eşlemesi: Citrix Bulut Bağlayıcıları'na 443 giden bağlantı sağlamak için merkez sanal ağınızı paylaşılan kaynak uç ile eşlediğinizden emin olun.
(C) Paylaşılan kaynak uç sanal ağları: Tüm gerekli ve isteğe bağlı Citrix bileşenlerini barındırın ve paylaşılan kaynak uç sanal ağlarında profil depolama hesapları ve Azure işlem galerileri gibi paylaşılan hizmetleri barındırın. Gecikme süresini en aza indirmek ve performansı geliştirmek için bu ağları doğrudan VDA uçlarıyla eşleyin.
(D) VDA iş yükü uçları yapılandırması: Yalnızca VDA iş yükü uçlarındaki VDA'ları barındırın. VM'lerden ve hizmetlerden gelen tüm ağ trafiğini yönlendirin. Örneğin, kaynak uç belirli bir veri merkezi bölgesindeyse profil trafiğini doğrudan paylaşılan kaynak uçlarına yönlendirebilirsiniz. İnternet çıkışı, karma veya bölgeler arası bağlantı gibi veri merkezi bölgesinden ayrılan tüm ağ trafiğini merkez sanal ağına yönlendirin.
(E) İşlem Galerisi sürüm çoğaltmaları: İşlem Galerisi'nde tutmak istediğiniz çoğaltma sayısını belirtin. Çoklu VM dağıtım senaryolarında, VM dağıtımlarını farklı çoğaltmalar arasında dağıtabilirsiniz. Bir örnek oluşturduğunuzda azaltmanın tek bir çoğaltmayı aşırı yüklemeden kaynaklanmaması için bu yaklaşımı kullanın.
Kaynak sınırlamalarını anlama
Azure'da büyük ölçekli bir Citrix yönetilen veritabanı hizmeti için dağıtım tasarlarken Citrix sınırlamalarını ve Azure sınırlamalarını anlayın. Bu sınırlamalar Citrix ve Azure ortamlarının tasarımını, yapılandırmasını ve yönetimini etkiler. Ayrıca sanal masaüstlerinin ve uygulamaların performansını, ölçeklenebilirliğini ve kullanılabilirliğini de etkiler. Sınırlar dinamiktir, bu nedenle güncelleştirmeleri sık sık denetleyin. Geçerli sınırlar gereksinimlerinizi karşılamıyorsa, microsoft ve Citrix temsilcilerinizle iletişime geçin.
Katkıda Bulunanlar
Bu makale Microsoft tarafından yönetilir. Başlangıçta aşağıdaki katkıda bulunanlar tarafından yazılmıştır.
Asıl yazarlar:
- Ben Martin Baur | Üst Düzey Bulut Uç Noktası Teknik Uzmanı
- Jen Sheerin | Kıdemli Müşteri Mühendisi
- Ravi Varma Addala | Kıdemli Bulut Çözümü Mimarı, Azure Core Altyapısı
Genel olmayan LinkedIn profillerini görmek için LinkedIn'de oturum açın.
Sonraki adımlar
Azure ağ en iyi yöntemleri ve yalıtım, bağlantı ve konum gereksinimlerine göre sanal ağları planlama hakkında daha fazla bilgi edinmek için bkz . Sanal ağları planlama.
Azure'da Citrix dağıtımına özgü yönetim ve izleme için kritik tasarım konularını ve önerilerini gözden geçirin.