Bagikan melalui


Mengonfigurasi jaringan hibrid untuk Citrix Cloud dan Azure

Artikel ini menjelaskan arsitektur untuk lingkungan Azure dan Citrix Cloud multi-wilayah dan multiregion. Ini memberikan pertimbangan desain, rekomendasi desain, dan komponen yang dapat Anda terapkan untuk penyebaran yang berhasil.

Penyebaran wilayah tunggal

Saat Anda menyebarkan lingkungan Azure dan Citrix Cloud ke satu wilayah, gunakan beberapa langganan. Beberapa langganan Azure memberikan kelincahan untuk unit bisnis karena mempusatkan persyaratan kebijakan, audit, dan konfigurasi. Jadi sebagai titik awal, kami sarankan Anda menggunakan langganan khusus untuk beban kerja Citrix di Azure.

Sistem

Diagram yang menunjukkan arsitektur referensi area desain utama dan praktik terbaik desain di lingkungan multisubskripsi Azure dan Citrix Cloud.

Unduh file Visio arsitektur ini.

Komponen

Arsitektur ini terdiri dari komponen berikut:

  • Server Active Directory Domain Services (AD DS) dan server Domain Name System (DNS) kustom
  • Grup keamanan jaringan
  • Azure Network Watcher
  • Internet keluar melalui jalur Azure Virtual Network default
  • Azure ExpressRoute atau Azure VPN Gateway untuk konektivitas hibrid ke lingkungan lokal
  • Titik akhir privat Azure
  • Akun penyimpanan Azure Files atau Azure NetApp Files
  • Azure Key Vault
  • Azure Compute Gallery

Untuk informasi selengkapnya, lihat Membandingkan opsi penyimpanan profil.

Arsitektur ini juga mencakup komponen Citrix berikut dalam zona pendaratan Azure:

  • Konektor Cloud Citrix membangun koneksi antara Citrix Cloud dan lokasi sumber daya.

  • Citrix Virtual Delivery Agent (VDA) diinstal pada gambar emas atau perangkat target yang menghosting aplikasi atau desktop. Agen ini dapat digunakan untuk menyambungkan, memprovisikan, dan mengatur aplikasi dan desktop sebagai mesin persisten atau non-persisten. VDA kompatibel dengan perangkat fisik atau perangkat virtual, termasuk Windows Server, klien Windows, dan OS Linux.

  • Citrix Workspace adalah layanan cloud yang menyediakan akses aman kepada pengguna ke informasi, aplikasi, dan konten lainnya. Ruang Kerja Citrix mengintegrasikan aset Azure dan aset lokal sehingga pengguna memiliki satu titik akses ke semua sumber daya mereka dari lokasi mana pun dan di perangkat apa pun.

Komponen Citrix opsional

Komponen Citrix berikut dalam zona pendaratan Azure bersifat opsional. Pertimbangkan komponen-komponen ini jika Anda memerlukan fungsionalitas tingkat lanjut.

  • Citrix Federated Authentication Service secara dinamis mengeluarkan sertifikat untuk pengguna sehingga mereka dapat masuk ke lingkungan Direktori Aktif Windows Server. Metode ini mirip dengan menggunakan kartu pintar. Citrix Federated Authentication Service memungkinkan akses menyeluruh saat Anda menggunakan autentikasi berbasis Bahasa Markup Pernyataan Keamanan. Anda dapat menggunakan berbagai opsi autentikasi dan idP mitra, seperti Okta dan Ping.

  • Citrix StoreFront adalah titik akses pengguna internal alternatif untuk Ruang Kerja Citrix. StoreFront dikelola sendiri dan mengagregasi sumber daya dengan lancar di beberapa lingkungan lokal dan lingkungan Azure. Anda dapat menggunakan StoreFront dalam skenario lift-and-shift untuk mempertahankan akses pengguna ke penyebaran Citrix yang ada saat Anda memindahkan beban kerja ke Azure.

  • Citrix Application Delivery Controller (ADC) atau NetScaler adalah titik akses pengguna eksternal alternatif untuk Ruang Kerja Citrix dan Layanan Gateway Citrix. Citrix ADC adalah appliance virtual yang dikelola sendiri dalam penyewa Azure Anda yang menyediakan proksi aman untuk konektivitas dan autentikasi eksternal. Anda dapat mengintegrasikan Citrix ADC dengan StoreFront atau Ruang Kerja. Gunakan Citrix ADC dalam skenario lift-and-shift untuk mempertahankan akses pengguna ke penyebaran Citrix yang ada saat Anda memindahkan beban kerja ke Azure.

  • Penyediaan Citrix adalah solusi manajemen gambar berbasis jaringan yang dapat Anda sebarkan dalam penyewa Azure Anda untuk mengaktifkan penyebaran yang dapat diskalakan hingga ribuan komputer yang tidak persisten. Penyediaan Citrix mengalirkan gambar terpusat melalui jaringan virtual Azure, yang menyediakan pembaruan cepat dan meminimalkan persyaratan penyimpanan.

  • Appliance Lapisan Aplikasi Citrix adalah komponen pusat untuk teknologi App Layering yang menghosting konsol manajemen. Anda dapat menggunakan Lapisan Aplikasi untuk membuat dan mengelola lapisan, penetapan lapisan, dan templat gambar. Anda juga dapat membantu mengelola instans OS tunggal dan instans aplikasi dan menyusun gambar dari lapisan, yang mengurangi upaya di lingkungan yang memiliki beberapa gambar emas.

Pertimbangan desain Citrix

Pertimbangkan sistem, beban kerja, pengguna, dan panduan jaringan untuk teknologi Citrix. Panduan ini selaras dengan prinsip desain Cloud Adoption Framework.

Solusi Citrix di Azure memerlukan sejumlah throughput untuk setiap pengguna, berbagai protokol dan port, dan pertimbangan jaringan lainnya. Anda harus mengukur semua appliance jaringan dengan tepat, seperti Citrix ADC dan firewall, untuk menangani peningkatan beban selama skenario pemulihan bencana. Untuk informasi selengkapnya, lihat Pertimbangan khusus Azure.

Segmentasi jaringan

Pertimbangkan juga panduan Citrix untuk segmentasi jaringan Azure dan subnet tersegmentasi secara logis. Gunakan panduan berikut untuk membantu merencanakan jaringan awal Anda.

Segmentasi berdasarkan jenis beban kerja

Buat jaringan virtual atau subnet sesi tunggal dan multisesi terpisah untuk memungkinkan pertumbuhan setiap jenis jaringan tanpa memengaruhi skalabilitas jenis jaringan lainnya.

Misalnya, jika Anda mengisi subnet multisesi dan sesi tunggal bersama dengan infrastruktur desktop virtual (VDI), Anda mungkin perlu membuat unit hosting baru untuk mendukung aplikasi. Unit hosting baru mengharuskan Anda membuat beberapa katalog komputer untuk mendukung aplikasi penskalakan atau Anda memigrasikan katalog aplikasi yang ada ke subnet baru.

Jika Anda menggunakan langganan beban kerja dalam arsitektur multisubskripsi, pahami batas Citrix Machine Creation Services (MCS) untuk jumlah komputer virtual (VM) per langganan Azure. Pertimbangkan batasan ini saat Anda merancang jaringan virtual dan kapan Anda merencanakan alamat IP.

Segmen berdasarkan penyewa, unit bisnis, atau zona keamanan

Jika Anda menjalankan penyebaran multipenyewa, seperti arsitektur Penyedia Layanan Citrix, kami sarankan Anda mengisolasi penyewa antara jaringan atau subnet. Jika standar keamanan yang ada memerlukan persyaratan isolasi tertentu di tingkat jaringan, pertimbangkan untuk mengisolasi unit bisnis atau zona keamanan terpisah dalam organisasi Anda.

Jika Anda mensegmentasi unit bisnis di luar jaringan khusus beban kerja, kompleksitas lingkungan keseluruhan akan meningkat. Tentukan apakah metode ini sepadan dengan peningkatan kompleksitas. Gunakan metode ini sebagai pengecualian daripada aturan, dan terapkan dengan pertimbangan yang tepat dan skala yang diproyeksikan. Misalnya, Anda dapat membuat jaringan untuk 1.000 kontraktor yang mendukung keuangan untuk mengakomodasi kebutuhan keamanan di luar jaringan VDI sesi tunggal standar.

Anda dapat menggunakan grup keamanan aplikasi untuk memungkinkan hanya VM tertentu untuk mengakses back end aplikasi unit bisnis di jaringan virtual bersama. Misalnya, Anda dapat membatasi akses back-end customer relations management (CRM) ke VM katalog mesin CRM yang digunakan tim pemasaran di jaringan VDA multisession.

Penyebaran multiregion

Saat menyebarkan beban kerja di beberapa wilayah, Anda harus menyebarkan hub, spoke sumber daya bersama, dan spoke VDA di setiap wilayah. Pilih model langganan dan model jaringan dengan hati-hati. Tentukan model Anda berdasarkan pertumbuhan jejak Azure Anda di dalam dan di luar penyebaran Citrix.

Anda mungkin memiliki penyebaran Citrix kecil dan sejumlah besar sumber daya lain yang banyak membaca dan menulis terhadap Azure API, yang dapat berdampak negatif pada lingkungan Citrix. Atau, Anda mungkin memiliki beberapa sumber daya Citrix yang menggunakan sejumlah besar panggilan API yang tersedia, yang mengurangi ketersediaan untuk sumber daya lain dalam langganan.

Untuk penyebaran skala besar, isolasi beban kerja sehingga Anda dapat secara efektif menskalakan penyebaran dan mencegah efek negatif pada lingkungan Citrix pelanggan. Diagram arsitektur berikut menunjukkan satu wilayah yang berada di lingkungan Azure dan Citrix Cloud multiregion.

Sistem

Diagram yang menunjukkan arsitektur referensi area desain utama dan praktik terbaik desain untuk lingkungan multisubskripsi Azure dan Citrix Cloud skala besar.

Unduh file Visio arsitektur ini.

Rekomendasi desain Citrix

Pertimbangkan rekomendasi berikut untuk penyebaran skala besar Anda.

Serekan jaringan virtual dengan spoke VDA

Untuk penyebaran skala besar, buat layanan bersama khusus dan spoke manajemen, dan langsung serekan dengan spoke VDA Anda. Konfigurasi ini meminimalkan latensi dan mencegah Anda mencapai batas jaringan di jaringan hub Anda. Poin-poin berikut mengilustrasikan pendekatan ini, dan sesuai dengan diagram sebelumnya.

  • (A) Konfigurasi jaringan virtual hub: Gunakan jaringan virtual hub sebagai titik pusat untuk firewall dan konektivitas untuk jaringan lintas lokasi dan jaringan eksternal.

  • (B) Peering spoke sumber daya bersama: Pastikan Anda melakukan peering pada jaringan virtual hub Anda dengan spoke sumber daya bersama untuk menyediakan Konektor Cloud Citrix dengan konektivitas keluar 443.

  • (C) Jaringan virtual spoke sumber daya bersama: Host semua komponen Citrix yang diperlukan dan opsional, dan host layanan bersama, seperti akun penyimpanan profil dan galeri komputasi Azure, di jaringan virtual spoke sumber daya bersama. Untuk meminimalkan latensi dan meningkatkan performa, rekan jaringan ini langsung dengan spoke VDA.

  • (D) Konfigurasi spoke beban kerja VDA: Hanya host VDA dalam spoke beban kerja VDA. Rutekan semua lalu lintas jaringan dari VM dan layanan. Misalnya, Anda dapat merutekan lalu lintas profil langsung ke spoke sumber daya bersama jika spoke sumber daya berada dalam wilayah pusat data tertentu. Rutekan semua lalu lintas jaringan yang meninggalkan wilayah pusat data, seperti keluarnya internet, hibrid, atau konektivitas lintas wilayah, ke jaringan virtual hub.

  • (E) Replika versi Compute Gallery: Tentukan jumlah replika yang ingin Anda simpan di Galeri Komputasi. Dalam skenario penyebaran multi-VM, distribusikan penyebaran VM di berbagai replika. Gunakan pendekatan ini sehingga saat Anda membuat instans, pembatasan tidak terjadi karena kelebihan beban satu replika.

Memahami batasan sumber daya

Saat Anda merancang penyebaran untuk layanan database terkelola Citrix skala besar di Azure, pahami batasan Citrix dan batasan Azure. Batasan ini memengaruhi desain, konfigurasi, dan manajemen lingkungan Citrix dan Azure Anda. Mereka juga memengaruhi performa, skalabilitas, dan ketersediaan desktop dan aplikasi virtual. Batasnya dinamis, jadi periksa pembaruan secara berkala. Jika batas saat ini tidak memenuhi kebutuhan Anda, segera hubungi perwakilan Microsoft dan Citrix Anda.

Kontributor

Artikel ini dikelola oleh Microsoft. Ini awalnya ditulis oleh kontributor berikut.

Penulis utama:

Untuk melihat profil LinkedIn non-publik, masuk ke LinkedIn.

Langkah berikutnya

Untuk mempelajari selengkapnya tentang praktik terbaik jaringan Azure dan cara merencanakan jaringan virtual berdasarkan persyaratan isolasi, konektivitas, dan lokasi, lihat Merencanakan jaringan virtual.

Tinjau pertimbangan dan rekomendasi desain penting untuk manajemen dan pemantauan yang khusus untuk penyebaran Citrix di Azure.