Bagikan melalui


Jaringan hibrid dengan Citrix Cloud dan Azure

Artikel ini menjelaskan arsitektur referensi yang menunjukkan area desain utama dan praktik terbaik desain untuk lingkungan Azure dan Citrix Cloud dengan beberapa langganan.

Arsitektur

Diagram arsitektur berikut menunjukkan lingkungan Azure dan Citrix Cloud dengan beberapa langganan.

Diagram of a reference architecture that demonstrates major design areas and design best practices in an Azure and Citrix Cloud multisubscription environment.

Unduh file Visio.

Komponen

Anda dapat menerapkan arsitektur ini dengan komponen berikut:

  • Server Active Directory Domain Services (AD DS) dan server sistem nama domain kustom (DNS)
  • Grup keamanan jaringan
  • Azure Network Watcher
  • Internet keluar melalui jalur Azure Virtual Network default
  • Azure ExpressRoute atau Azure VPN Gateway untuk konektivitas hibrid ke lokal
  • Titik akhir privat Azure
  • Akun penyimpanan Azure Files atau Azure NetApp Files Membandingkan opsi penyimpanan profil
  • Azure Key Vault

Skenario ini juga mencakup komponen Citrix berikut dalam zona pendaratan Azure:

  • Citrix Cloud Koneksi or membangun koneksi antara Citrix Cloud dan lokasi sumber daya Anda.
  • Citrix Virtual Delivery Agent (VDA) diinstal pada gambar master atau perangkat target yang menghosting aplikasi atau desktop Anda. Agen ini memungkinkan konektivitas, provisi, dan orkestrasi sumber daya ini sebagai mesin persisten atau non-persisten. VDA kompatibel dengan perangkat fisik atau virtual dan Windows Server, Klien Windows, atau OS Linux.
  • Citrix Workspace adalah layanan cloud yang memberikan akses aman ke informasi, aplikasi, dan konten lain yang relevan dengan peran pengguna akhir. Ruang Kerja Citrix mengintegrasikan Azure dan aset lokal, memungkinkan akses terpadu ke semua sumber daya pengguna Anda di satu lokasi dari mana saja, di perangkat apa pun.

Komponen Citrix opsional

Komponen Citrix berikut dalam zona pendaratan Azure bersifat opsional. Pertimbangkan komponen-komponen ini jika Anda memerlukan fungsionalitas tingkat lanjut.

  • Citrix Federated Authentication Service secara dinamis mengeluarkan sertifikat untuk pengguna, memungkinkan mereka untuk masuk ke lingkungan Direktori Aktif seolah-olah mereka memiliki kartu pintar. Layanan ini memungkinkan akses menyeluruh saat menggunakan autentikasi berbasis Security Assertion Markup Language (SAML). Anda dapat menggunakan berbagai opsi autentikasi dan penyedia identitas pihak ketiga, seperti Okta dan Ping.
  • Citrix StoreFront adalah titik akses pengguna internal alternatif untuk Ruang Kerja Citrix. StoreFront dikelola sendiri dan mengagregasi sumber daya dengan lancar di beberapa lingkungan lokal dan Azure. Skenario angkat dan geser sering menggunakan StoreFront untuk mempertahankan akses pengguna ke penyebaran Citrix yang ada saat memindahkan beban kerja ke Azure.
  • Citrix ADC (NetScaler) adalah titik akses pengguna eksternal alternatif untuk Ruang Kerja Citrix dan Layanan Gateway. Citrix ADC adalah appliance virtual yang dikelola sendiri dalam penyewa Azure Anda yang menyediakan proksi aman untuk konektivitas dan autentikasi eksternal. Anda dapat mengintegrasikan Citrix ADC dengan StoreFront atau Ruang Kerja. Skenario angkat dan geser sering menggunakan Citrix ADC untuk mempertahankan akses pengguna ke penyebaran Citrix yang ada saat memindahkan beban kerja ke Azure.
  • Penyediaan Citrix adalah solusi manajemen gambar berbasis jaringan yang dapat Anda sebarkan dalam penyewa Azure Anda untuk memungkinkan penyebaran yang dapat diskalakan hingga ribuan komputer yang tidak persisten. Provisi Citrix mendukung pembaruan cepat dan pengurangan persyaratan penyimpanan dengan mengalirkan gambar terpusat melalui jaringan virtual Azure.
  • Appliance Lapisan Aplikasi Citrix adalah komponen pusat untuk teknologi Lapisan Aplikasi yang menghosting konsol manajemen dan memungkinkan pembuatan dan pengelolaan lapisan, penetapan lapisan, dan templat gambar. Lapisan Aplikasi membantu mengelola OS tunggal dan instans aplikasi dan menyusun gambar dari lapisan, sangat mengurangi upaya di lingkungan dengan banyak gambar emas.

Pertimbangan desain Citrix

Panduan desain untuk Citrix DaaS di Microsoft Azure tersedia di Citrix TechZone - Panduan Desain untuk Citrix DaaS di Microsoft Azure. Panduan itu menyoroti sistem, beban kerja, pengguna, dan pertimbangan jaringan untuk teknologi Citrix selaras dengan prinsip desain Cloud Adoption Framework.

Solusi Citrix di Azure memerlukan sejumlah throughput untuk setiap pengguna, berbagai protokol dan port, dan pertimbangan jaringan lainnya. Semua appliance jaringan, seperti Citrix ADC dan firewall, harus berukuran tepat untuk menangani peningkatan beban selama skenario pemulihan bencana. Untuk informasi selengkapnya, lihat Keputusan Desain: Pertimbangan Khusus Azure.

Segmentasi jaringan

Citrix juga menyediakan panduan untuk segmentasi jaringan Azure dan subnet tersegmentasi secara logis. Saat Anda meninjau panduan tentang segmentasi jaringan untuk beban kerja Citrix, gunakan panduan berikut untuk membantu perencanaan awal:

Segmentasi berdasarkan jenis beban kerja

Buat jaringan virtual atau subnet sesi tunggal dan multisesi terpisah untuk memungkinkan pertumbuhan setiap jenis jaringan tanpa memengaruhi skalabilitas jenis lainnya.

Misalnya, jika Anda mengisi subnet multisesi dan sesi tunggal bersama dengan infrastruktur desktop virtual (VDI), Anda mungkin perlu membuat unit hosting baru untuk mendukung aplikasi. Unit hosting baru mengharuskan pembuatan beberapa katalog komputer untuk mendukung aplikasi penskalakan, atau memigrasikan katalog aplikasi yang ada ke subnet baru.

Jika Anda menggunakan langganan beban kerja sebagai bagian dari arsitektur multisubskripsi, pahami batas Citrix Machine Creation Service (MCS) pada jumlah komputer virtual (VM) per langganan Azure. Pertimbangkan batasan ini dalam desain jaringan virtual Anda dan saat Anda merencanakan alamat IP.

Segmen berdasarkan penyewa, unit bisnis, atau zona keamanan

Jika Anda menjalankan penyebaran multipenyewa, seperti arsitektur Penyedia Layanan Citrix, sebaiknya isolasi penyewa antara jaringan atau subnet. Jika standar keamanan yang ada memerlukan persyaratan isolasi tertentu di tingkat jaringan, pertimbangkan untuk mengisolasi unit bisnis atau zona keamanan terpisah dalam organisasi Anda.

Timbang segmentasi unit bisnis di luar jaringan khusus beban kerja terhadap efek peningkatan kompleksitas pada lingkungan secara keseluruhan. Metodologi ini harus menjadi pengecualian daripada aturan, dan diterapkan dengan pertimbangan yang tepat dan skala yang diproyeksikan. Misalnya, Anda dapat membuat jaringan untuk 1.000 kontraktor yang mendukung keuangan untuk mengakomodasi kebutuhan keamanan di luar jaringan VDI sesi tunggal standar.

Anda dapat menggunakan grup keamanan aplikasi untuk hanya mengizinkan VM tertentu mengakses backend aplikasi unit bisnis di jaringan virtual bersama. Misalnya, Anda dapat membatasi akses backend customer relations management (CRM) ke VM katalog mesin CRM yang digunakan Marketing di jaringan VDA multisesi.

Langkah berikutnya

Untuk mempelajari selengkapnya tentang praktik terbaik jaringan Azure dan cara merencanakan jaringan virtual berdasarkan persyaratan isolasi, konektivitas, dan lokasi, lihat Merencanakan jaringan virtual.

Tinjau pertimbangan dan rekomendasi desain penting untuk manajemen dan pemantauan khusus untuk penyebaran Citrix di Azure.