Setup: NetScaler Kerberos Impersonation

Unser Einstieg in die praktische Kerberos-Umsetzung ist die Kerberos Impersonation. Wie schon in den theoretischen Grundlagen erklärt haben wir hier eine deutlich geringere Komplexität und können so deutlich schneller erste Erfolge messen. Dafür sind wir immer abhängig vom Passwort des zu authentifizierenden Benutzers. Kerberos Impersonation können wir also nur einsetzen, wenn der Anwender sich per Benutzername und Passwort anmeldet!

Die Konfiguration für Kerberos Impersonation ist denkbar einfach und basiert auf drei kleinen Schritten:

„Setup: NetScaler Kerberos Impersonation“ weiterlesen

Cutting Edge Technology: CloudBridge SD-WAN

Last year, Citrix presented a new edition of CloudBridge dubbed VirtualWAN. By now, they are close to finally shipping the integrated Enterprise version of CloudBridge that will include this new feature alongside all the existing WAN optimization features in a single product. The new buzzword and marketing term for this generation now is „SD-WAN“ as everything is „Software Defined“ today.

Instead of theory and lengthy explanations here, I suggest you watch the video of the live demo at Citrix Summit by the cool kids:

Quo vadis Citrix CloudPlatform?

Im Rahmen des jährlichen Sales KickOffs in Las Vegas hat Citrix Systems seine neu fokussierte Strategie bekannt gegeben. Die Konzentration geht ein Bisschen back-to-the-roots hin zum Kerngeschäft der sicheren Anwendungs- und Datenbereitstellung.

Dahinter stehen die „Core Products“ XenApp/XenDesktop, NetScaler, CloudBridge, XenMobile & ShareFile, XenServer – also schon noch etwas mehr als die ganz ursprünglichen Wurzeln. Bereits im letzten Jahr deutlicher separiert wurde der Bereich Citrix Online mit den GoTo-Produkten und Podio, übrig blieben die Themen CloudPlatform und CloudPortal Business Manager.

Diese beiden Produktlinien werden vorbehaltlich abschließender Genehmigungen aktuell von Accelerite übernommen. Dahinter steht Persistent Systems, ein mit ebenfalls über 8.000 Mitarbeitern weltweit agierendes Unternehmen, das in seiner Produkt-Sparte Accelerite bereits andere Cloud-Lösungen von unter anderem HP und Intel angesammelt hat. Diese Entwicklung sieht nach einer guten Entscheidung für die auf Apache OpenStack basierende CloudPlatform und deren Kunden aus.

Für die Citrix Partnerlandschaft, die sich mit den Themen auch ohnehin schwer getan haben dürfte – wir haben uns sogar bewusst gegen einen Einstieg in den Vertrieb der Lösungen entschieden, obwohl sie technisch auf jeden Fall gut sind – stellt es auch keinen großen Verlust dar. Ohnehin sind Unternehmenskunden von Midrange bis Enterprise in der Regel eben eher Kunden von Providern, die CloudPlatform und CloudPortal als Lösungen einsetzen, als selbst Interesse daran zu haben.

Die Übernahme inklusive der Erbringung von Services und Support durch Accelerite soll noch im ersten Quartal dieses Jahres abgeschlossen sein.

Dreamteam: Nutanix und Citrix Workspace Cloud

Der Vorreiter in wirklich konvergenten Infrastrukturen Nutanix und der Marktführer bei Applikations- und Desktopvirtualisierung Citrix verfolgen mit ihren aktuellen Entwicklungen die gleichen Ziele: IT-Organisationen die Zeit und Kapazität zu geben, sich auf die wirklich geschäftsrelevanten Dinge zu konzentrieren.

Nutanix kondensiert mit seiner Xtreme Computing Platform (XCP) die üblichen Infrastrukturkomponenten Storage, Server, Hypervisor und Management in schlüsselfertige Appliances, die nur noch ein Rechenzentrumsnetz und je nach Hypervisor-Wahl entsprechende Lizenzen benötigen. Warum sollten Unternehmen auch mit horrendem Aufwand und entsprechenden Betriebskosten komplexe Storage Area Networks, Speichersysteme, Serverparks und Management Tools betreiben, nur um darauf dann endlich ihre Anwendungssysteme installieren zu können? Weil es bislang eben nötig war. Aber wertschöpfend war das noch nie.

Citrix bietet mit seiner Workspace Cloud (CWC) inzwischen die Möglichkeit, die Basiskomponenten und Management Infrastruktur für seine Virtualisierungs- und Mobility Lösungen als Service aus der Cloud zu beziehen und die eigentlichen Workloads (VDI oder Hosted Shared Desktops) separat davon bereitzustellen. Auch hier kann sich die IT im Unternehmen auf das konzentrieren, womit wirklich gearbeitet wird und womit wirklich die Wertschöpfung stattfindet: die Arbeitsumgebungen und Applikationen für das Business.

In der Kombination bedeutet das, Commodity Komponenten wie Storage, Server, Hypervisor, Infrastruktur sind vorhanden und können genutzt werden. Zeit und Energie können in die ausgestaltung der Line of Business Applikationen und Arbeitsumgebungen investiert werden. Zugleich gewinnt das Unternehmen enorme Flexibilität, um auf Anforderungen wie globale Präsenz, Verfügbarkeit, Skalierung und Disaster Recovery zu reagieren, da beide Hersteller offene Schnittstellen zu Clouds wie AWS und Azure bieten. Citrix Desktops und Applikationen können unter der zentralen Steuerung der CWC in Minuten auf AWS (oder den meisten anderen Clouds, egal ob public oder private) ausgerollt und Anwendern bereitgestellt werden, Workloads auf der Nutanix XCP können „mal eben“ zu Azure konvertiert und verschoben werden.

Bei unseren Kunden führen diese Möglichkeiten und auch die von Nutanix gelieferte Performance wiederholt zu leuchtenden Augen. Haben Sie es auch schon erlebt?

Get number of ports/connections used on NetScaler SNIP/MIP

In the old times, there used to be a one-command-solution for getting the number of ports used and available on your NetScaler IPs (most interestingly MIPs and SNIPs). Meanwhile this command, which I do not state here, because it has way too much power to be loosely published, does show useless numbers with six or even seven digits. No idea why, but Tech Support was not able to tell me either.

There are no statistics on how many ports are already used on your SNIPs and MIPs so you could set alarms and plan for provisioning of additional IPs for back-end communication early enough, before the sockets are eaten up. You could go counting in the connection table – and that’s what this command does for you. Go to shell and run:

nscli -U :<user>:<password> sh connectiontable | cut -d “ “ -f 1 | grep <ip> | wc -l

word count (wc) will give you the number of lines and thus the number of connections originating from that IP (by cutting after the first field, which is SOURCEIP, we only get the outbound connections).

Note: password might need single quotes to protect special characters.

NetScaler Gateway: New Feature: Content Switching

We all know situations where we have to save on public IPs.  During the last years I often had to discuss with customers why we require different public IPs to publish NetScaler Gateway for XenApp / XenDesktop and classic reverse proxy services like Microsoft Outlook Web Access. But since the NetScaler 10.5 51.1017.e (enhancement) release we can now configure Content Switching Policies at the NetScaler Gateway VIP.

Just use the „Content Switching Policy“ Menu in your NetScaler Gateway vServer.

 

 

 

You can use and configure the Content Switching Policys like you are used to. You just can’t use a default policy. But that shouldn’t stop you from using this feature 🙂

NetScaler 11 „ION“ Admin Partitions

We know it since well over a year that they are coming and they have already been made available in the current Enhancement Build releases („.e“ builds): Admin Partitions.

Thanks to Citrix Synergy currently spitting out official news, we can now talk about many things more openly. Among these is the upcoming release of NetScaler 11.0, codename ION. Expected sometime during summer 2015, ION will bring loads and loads of fascinating features, I would like to rave about, but for now let’s have a look at Admin Partitions.

Admin Partitions are mainly driven by many Cisco ACE migrations, where admins used the so called Contexts to separate applications, traffic, resources and administrative access. NetScaler provides similar possibilities through SDX instances and Traffic Domains, where SDX means total separation including firmware versions and Traffic Domains allow separation of traffic flows within a single instance (or MPX), but without administative separation. Admin Partitions now close that last gap and deliver a full match for ACE Contexts, allowing 500 partitions on a single NetScaler instance to seperate all layers including administration and resources.

While not overly interesting for many original ADC deployments, this massively supports migration of larger ACE installations. Imagine a deployment with 25 ACE Contexts; until today the answer was to get SDX appliances, put multiple instances on there and think about which workloads and tasks from the 25 Contexts could be combined in the same instances, if you did not opt for the larger SDXes to provide 40 or 80 instances. And to be honest, not many deployments need the bare throughput of those big boxes and if so, their CPU core count might soon limit the number of instances well below the theoretically possible number. With ION you will be able to privision fewer instances with solid resource assignments and split them up internally again in the known manner of Contexts to provide separate administration, traffic flow and resource allocation.

Update your NetScalers – DoS vulnerability in 10.5!

The first vulnerability sounding serious in years, but this one seems to be executable remotely. Affected are ADCs and Gateways with firmware 10.5 between build 52.11 and build 55.8 inclusive and 10.5.e Build 53-9010.e only.

Support article CTX200861 shows that Citrix Support knew about the issue from April 1st on, but did not publish until April 30th. Updated firmware builds are available.