Erweiterte Konzepte

Citrix ADC und Amazon Web Services - Validiertes Referenzdesign

Übersicht Citrix Networking VPX

Citrix ADC ist ein All-in-One-Application Delivery Controller, mit dem Anwendungen bis zu fünf Mal besser ausgeführt werden, die Betriebskosten für Anwendungen reduziert, die Benutzerfreundlichkeit optimiert und sichergestellt wird, dass Anwendungen immer verfügbar sind:

  • Advanced Layer 4-7 Services Lastenausgleich und Verkehrsmanagement
  • Bewährte Anwendungsbeschleunigung wie HTTP-Komprimierung und Caching
  • Integrierte Anwendungsfirewall für Anwendungssicherheit
  • Serveroffloading zur deutlichen Kostensenkung und Konsolidierung von Servern

Als unbestrittener Marktführer bei der Bereitstellung von Diensten und Anwendungen wird Citrix ADC in Tausenden von Netzwerken auf der ganzen Welt eingesetzt, um die Bereitstellung aller Unternehmens- und Cloud-Services zu optimieren, zu sichern und zu steuern. Citrix ADC wird direkt vor Web- und Datenbankservern bereitgestellt und kombiniert High-Speed-Load Balancing und Content-Switching, HTTP-Komprimierung, Content-Caching, SSL-Beschleunigung, Transparenz des Anwendungsflusses und eine leistungsstarke Anwendungs-Firewall zu einer integrierten, benutzerfreundlichen Plattform. Die Erfüllung von SLAs wird durch eine durchgängige Überwachung erheblich vereinfacht, die Netzwerkdaten in umsetzbare Business Intelligence umwandelt. Citrix ADC ermöglicht die Definition und Verwaltung von Richtlinien mithilfe einer einfachen deklarativen Policy-Engine ohne Programmierkenntnisse.

Übersicht Citrix ADC in Amazon Web Services

Unterstützung für Citrix Networking VPX innerhalb von Amazon Web Services (AWS) ist ab Version 10.5 — 61.11 verfügbar. Citrix Networking VPX ist als Amazon Machine Image (AMI) im AWS-Marketplace verfügbar. Citrix Networking VPX auf AWS ermöglicht es Kunden, AWS Cloud Computing-Funktionen zu nutzen und Citrix ADC Lastausgleichs- und Datenverkehrsverwaltungsfunktionen für ihre geschäftlichen Anforderungen zu nutzen. Citrix ADC auf AWS unterstützt alle Funktionen der Datenverkehrsverwaltung einer physischen Citrix ADC-Appliance. Citrix ADC-Instanzen, die in AWS ausgeführt werden, können als eigenständige Instanzen oder als HA-Paare bereitgestellt werden.

Das Citrix Networking VPX AMI ist als EC2-Instanz verpackt, die innerhalb einer AWS VPC gestartet wird. Die VPX AMI-Instanz benötigt mindestens 2 virtuelle CPUs und 2 GB Arbeitsspeicher. Eine EC2-Instanz, die in einer AWS VPC gestartet wird, kann auch die für die VPX-Konfiguration erforderlichen Schnittstellen, mehrere IP-Adressen pro Schnittstelle sowie öffentliche und private IP-Adressen bereitstellen. Derzeit kann VPX unter AWS nur innerhalb einer VPC gestartet werden, da jede VPX-Instanz mindestens drei IP-Adressen benötigt. (Obwohl VPX in AWS mit einer oder zwei elastischen Netzwerkschnittstellen implementiert werden kann, empfiehlt Citrix drei Netzwerkschnittstellen für eine standardmäßige VPX-Installation in AWS.) AWS stellt derzeit Multi-IP-Funktionen nur für Instanzen zur Verfügung, die innerhalb einer AWS-VPC ausgeführt werden. Eine VPX-Instanz in einer VPC kann zum Lastausgleich von Servern verwendet werden, die in EC2-Instanzen ausgeführt werden.

Mit einer Amazon VPC können Sie eine virtuelle Netzwerkumgebung erstellen und steuern, einschließlich Ihres eigenen IP-Adressbereichs, Subnetze, Routentabellen und Netzwerk-Gateways.

Hinweis:

Standardmäßig können Sie für jedes AWS-Konto bis zu 5 VPC-Instanzen pro AWS-Region erstellen. Sie können höhere VPC-Grenzwerte anfordern, indem Sie senden Amazon-Anfrageformular.

Eine EC2-Instanz von Citrix Networking VPX (AMI-Image) wird innerhalb der AWS VPC gestartet.

Die folgende Abbildung zeigt eine typische VPX-on-AWS-Bereitstellung.

netscaler-and-amazon-aws-01

Die Abbildung zeigt eine einfache Topologie einer AWS VPC mit einer Citrix Networking VPX-Bereitstellung. Die AWS VPC verfügt über:

  1. Ein einzelnes Internet-Gateway zum Weiterleiten des Datenverkehrs in und aus der VPC.
  2. Netzwerkverbindung zwischen dem Internet-Gateway und dem Internet.
  3. Drei Subnetze, jeweils eines für Management, Client und Server.
  4. Netzwerkverbindung zwischen dem Internet-Gateway und den beiden Subnetzen (Verwaltung und Client).
  5. Ein einzelnes Citrix Networking VPX, das innerhalb der VPC bereitgestellt wird. Die VPX-Instanz verfügt über drei Elastic Network Interfaces (ENIs), von denen eine an jedes Subnetz angeschlossen ist.

Einschränkungen und Nutzungsrichtlinien

  • Das Clustering-Feature wird für VPX nicht unterstützt.
  • Damit HA wie erwartet funktioniert, verknüpfen Sie ein dediziertes NAT-Gerät der Verwaltungsschnittstelle oder verknüpfen Sie EIP mit NSIP. Weitere Informationen zu NAT finden Sie unter NAT-Instanzen in der AWS-Dokumentation.
  • Datenverkehr und Verwaltungsverkehr sollten durch Verwendung von ENIs getrennt werden, die zu verschiedenen Subnetzen gehören.
  • Nur die NSIP-Adresse sollte im Management ENI vorhanden sein.
  • Wenn eine NAT-Instanz zur Sicherheit verwendet wird, anstatt dem NSIP einen EIP zuzuweisen, sind entsprechende Änderungen beim Routing auf VPC-Ebene erforderlich. Anweisungen zum Vornehmen von Routing-Änderungen auf VPC-Ebene finden Sie in der AWS-Dokumentation unterSzenario 2: VPC mit öffentlichen und privaten Subnetzen.
  • Eine VPX-Instanz kann von einem EC2-Instanztyp in einen anderen verschoben werden (z. B. von m3.large zu m3.xlarge).
  • Für Speicheroptionen für VPX in AWS empfiehlt Citrix EBS, da diese dauerhaft ist und die Daten auch verfügbar sind, nachdem sie von der Instanz getrennt wurden.
  • Das dynamische Hinzufügen von ENIs zu VPX wird nicht unterstützt. Sie müssen die VPX-Instanz neu starten, um das Update anzuwenden. Citrix empfiehlt, die eigenständige Instanz oder die HA-Instanz zu beenden, das neue ENI anzuhängen und die Instanz dann neu zu starten.
  • Sie können einem ENI mehrere IP-Adressen zuweisen. Die maximale Anzahl von IP-Adressen pro ENI wird durch den EC2-Instanztyp bestimmt, siehe EC2-Unterstützung für ENIs und IP-Adressen.
  • Citrix empfiehlt, die Verwendung der Befehle zum Aktivieren und Deaktivieren von Schnittstellen für Citrix Networking VPX-Schnittstellen zu vermeiden.

Aufgrund von AWS-Einschränkungen werden diese Funktionen nicht unterstützt:

Beschränkungen der Ebene 3:

  • Dynamisches Routing
  • IPV6

Layer-2-Einschränkungen:

  • Gratuitous ARP(GARP)
  • L2-Modus
  • Markiert VLAN
  • Virtueller MAC (VMAC)

Unterstützte EC2-Instanzen

Das Citrix ADC AMI kann auf einem der folgenden EC2-Instanztypen gestartet werden:

  • m4.large
  • m4.xlarge
  • m4.2xlarge
  • m4.4xlarge
  • m4.10xlarge
  • m3.large
  • m3.xlarge
  • m3.2xlarge

Weitere Informationen finden Sie unterAmazon EC2-Instanzen.

ENI-Unterstützung

In der folgenden Tabelle sind die EC2-Instanztypen und die entsprechende Anzahl unterstützter ENIs und die Anzahl privater IP-Adressen pro ENI aufgeführt.

Instanzname Anzahl der ENIs Private IP-Adressen pro ENI
m4.large 2 10
m4.xlarge 4 15
m4.2xlarge 4 15
m4.4xlarge 8 30
m4.10xlarge 8 30
m3.large 3 10
m3.xlarge 4 15
m3.2xlarge 4 30

Anwendungsfälle

Im Vergleich zu alternativen Lösungen, bei denen jeder Service als separate virtuelle Appliance bereitgestellt werden muss, kombiniert Citrix ADC in AWS L4-Load Balancing, L7-Datenverkehrsmanagement, Server-Offload, Anwendungsbeschleunigung, Anwendungssicherheit und andere wichtige Anwendungsbereitstellungsfunktionen in einem einzigen VPX-Instanz, die bequem über den AWS Marketplace verfügbar ist. Darüber hinaus wird alles von einem einzigen Richtlinienframework geregelt und mit den gleichen, leistungsstarken Tools verwaltet, die für die Verwaltung lokaler Citrix ADC-Bereitstellungen verwendet werden. Das Ergebnis ist, dass Citrix ADC auf AWS mehrere überzeugende Anwendungsfälle ermöglicht, die nicht nur die unmittelbaren Anforderungen der heutigen Unternehmen unterstützen, sondern auch die kontinuierliche Entwicklung von Legacy-Computing-Infrastrukturen zu Enterprise Cloud-Rechenzentren.

Produktionsbereitstellung für Web- und Virtual App- und Desktops-Anwendungen

Unternehmen, die AWS aktiv als Infrastructure-as-a-Service (IaaS) für die Produktionsbereitstellung von Anwendungen nutzen, können diese Anwendungen nun mit derselben Cloud-Netzwerkplattform unterstützen, die von den größten Websites und Cloud-Service-Anbietern der Welt genutzt wird. Umfangreiche Auslastungs-, Beschleunigungs- und Sicherheitsfunktionen können genutzt werden, um die Leistung zu steigern und Kosten zu senken.

XenDesktop 7.5 und XenApp 7.5 wurden als Cloud-fähige Lösungen für die Bereitstellung von Windows-Anwendungen oder -Desktops in einem Cloud-Dienst überarbeitet, der über jedes Netzwerk und jedes Gerät bereitgestellt wird. Durch die heutige Bereitstellung dieser erweiterten App- und Desktop-Bereitstellungsplattform können Sie jede virtuelle Infrastruktur oder Cloud-Management-Plattform nutzen. So haben Sie die Möglichkeit, die Vorteile der Automatisierungs- und Orchestrierungsfunktionen von Cloud Computing zu nutzen.

Hybrid Cloud-Designs

IT-Unternehmen, die eine hybride Cloud-Strategie verfolgen, erhalten das Beste aus beiden Welten, indem sie auswählen, welche Anwendungen und welche Nutzungsszenarien am besten in ihre Private Cloud passen und welche in eine Public Cloud am besten passen, sodass sie flexibel, wachsen und transformieren können, um den Anforderungen des modernen Arbeitsplatzes gerecht zu werden.

Mit Citrix ADC auf AWS können Hybrid-Clouds, die sich über Rechenzentren von Unternehmen erstrecken und sich auf AWS erstrecken, von derselben Cloud-Netzwerkplattform profitieren. Citrix ADC vereinfacht den Übergang von Anwendungen und Workloads zwischen einem privaten Rechenzentrum und AWS erheblich. Mit Citrix ADC in AWS können alle Funktionen von intelligentem Datenbanklastenausgleich mit DataStream über beispiellose Anwendungstransparenz mit AppFlow® bis hin zur Echtzeitüberwachung und -reaktion mit Action Analytics genutzt werden.

Business Continuity

Unternehmen, die AWS als Teil ihrer Disaster Recovery- und Business Continuity-Pläne nutzen möchten, können sich auf den globalen Lastenausgleich von Citrix ADC für Server verlassen, der sowohl lokal als auch in AWS ausgeführt wird, um die Verfügbarkeit und Leistung von Unternehmens-Rechenzentren und AWS-Umgebungen kontinuierlich zu überwachen. werden immer an den optimalen Standort gesendet.

Wenn Sie GSLB auf Citrix ADC-Appliances konfigurieren und Metric Exchange Protocol (MEP) aktivieren, verwenden die Appliances die DNS-Infrastruktur, um den Client mit dem Rechenzentrum zu verbinden, das den von Ihnen festgelegten Kriterien am besten entspricht. Die Kriterien können das am wenigsten geladene Rechenzentrum, das nächstgelegene Rechenzentrum, das Rechenzentrum, das am schnellsten auf Anforderungen vom Standort des Clients reagiert, eine Kombination dieser Metriken und SNMP-Metriken festlegen. Eine Appliance verfolgt den Standort, die Leistung, die Last und die Verfügbarkeit jedes Rechenzentrums und verwendet diese Faktoren, um das Rechenzentrum auszuwählen, an das eine Client-Anforderung gesendet werden soll. Eine GSLB-Konfiguration besteht aus einer Gruppe von GSLB-Entitäten auf jeder Appliance in der Konfiguration. Zu diesen Entitäten gehören GSLB-Sites, GSLB-Dienste, virtuelle GSLB-Server, Lastausgleichs- und/oder Content-Switching-Server und ADNS-Dienste.

Entwicklung und Prüfung

Unternehmen führen die Produktionsbereitstellung lokal aus, aber die Verwendung von AWS für Entwicklung und Tests kann jetzt Citrix ADC in ihre AWS-Testumgebungen aufnehmen, was die Produktionszeit aufgrund einer besseren Nachahmung der Produktionsimplementierung in ihren Testumgebungen verkürzt.

In jedem Anwendungsfall können Netzwerkarchitekten auch Citrix CloudBridge-Funktionen nutzen, die entweder als eigenständige Instanz oder als Funktion einer Citrix ADC Platinum Edition-Instanz konfiguriert ist, um die Verbindung zwischen einem oder mehreren Unternehmensrechenzentren und der AWS Cloud zu sichern und zu optimieren, wodurch die Datenübertragung/ Synchronisierung und Minimierung der Netzwerkkosten.

AWS-Netzwerkarchitektur — ENI und EIP

Citrix ADC-Instanzen, die in einer VPC gestartet werden, können über bis zu acht Elastic Network Interfaces (ENIs) verfügen. Jeder ENI kann wiederum eine oder mehrere private IP-Adressen zugewiesen werden, wobei jede dieser Adressen optional einer elastischen IP-Adresse zugeordnet wird, die öffentlich routbar ist.

Was die Netzwerkschnittstellen und IP-Adressen in diesem Fall “elastisch” macht, ist die Möglichkeit, sie programmgesteuert auf andere Instanzen neu zuzuordnen — eine Funktion, die die Wiederherstellung von Instanz- oder Availability Zone-Fehlern ermöglicht, ohne auf Hardwareaustausch warten zu müssen oder dass DNS-Änderungen vollständig weitergegeben werden. an alle Ihre Kunden.

Weitere Details, die berücksichtigt werden müssen, sind die folgenden:

  • Eine Instanz kann unterschiedliche ENIs in verschiedenen Subnetzen (jedoch nicht in verschiedenen Availability Zones) aufweisen.
  • Jedem ENI muss mindestens eine IP-Adresse zugewiesen sein und einer Sicherheitsgruppe zugewiesen sein (siehe unten).
  • Die Adressen 1 bis 4 für jedes Subnetz (d. h. 10.x.x.1-4) sind für die Verwendung durch Amazon reserviert.
  • Citrix ADC kennt nur private IP-Adressen. Alle zugewiesenen EIPs werden nicht in der Citrix ADC CLI oder verwandten Verwaltungstools angezeigt.

netscaler-and-amazon-aws-02

EC2 im Vergleich zu VPC

AWS umfasst mehrere verschiedene Services wie Amazon Simple Storage Services (S3), Amazon Elastic Compute Cloud (EC2) und Amazon Virtual Private Cloud (VPC). Die Unterscheidung zwischen den beiden letzteren ist in diesem Fall wichtig. Insbesondere sind Virtual Machine Instanzen mit EC2 auf eine einzige Netzwerkschnittstelle und eine einzige IP-Adresse beschränkt. Darüber hinaus gibt es minimale Netzwerkfunktionen und Steuerungen. Dies schließt die Verwendung von EC2 für Citrix ADC aus — das mindestens drei IP-Adressen erfordert — und deshalb können Citrix ADC-Instanzen nur innerhalb einer AWS VPC gestartet werden.

VPCs unterstützen nicht nur virtuelle Maschinen mit mehreren Schnittstellen und mehreren privaten und öffentlichen IP-Adressen, sondern ermöglichen auch das Erstellen und Steuern einer isolierten virtuellen Netzwerkumgebung mit einem eigenen IP-Adressbereich, Subnetze, Routingtabellen und Netzwerk-Gateways.

Regionen und Verfügbarkeitszonen

In der AWS-Cloud beziehen sich Regionen auf einen bestimmten geografischen Standort, z. B. Innerhalb jeder Region gibt es mindestens zwei Availability Zones, von denen jede als unabhängiges Cloud-Rechenzentrum betrachtet werden kann, das entwickelt wurde, um vor Fehlern in anderen Availability Zones zu isolieren und kostengünstige Netzwerkkonnektivität mit geringer Latenz zu anderen Availability Zones innerhalb der gleiche Region.

Indem Sie Instanzen in separaten Availability Zones implementieren, können Sie Ihre Anwendungen vor Fehlern schützen, die sich auf einen einzelnen Standort auswirken.

Zu den Einschränkungen und Abhängigkeiten, die Netzwerkarchitekten auf dieser Ebene bekannt sind, zählen die folgenden:

  • Obwohl eine Virtual Private Cloud mehrere Availability Zones umfassen kann, kann sie sich nicht über mehrere Regionen erstrecken.
  • Einzelne Subnetze innerhalb einer VPC können sich nicht über mehrere Availability Zones erstrecken.
  • Der gesamte Datenverkehr, der in eine VPC eingeht oder verlässt, muss über ein entsprechendes Standard-Internet-Gateway geroutet werden

Konfigurieren von VPX in AWS

In dieser Übung erstellen Sie eine VPC und ein Subnetz und starten eine öffentlich gerichtete Instanz in Ihrem Subnetz. Ihre Instanz kann mit dem Internet kommunizieren, und Sie können von Ihrem lokalen Computer über SSH (wenn es sich um eine Linux-Instanz handelt) oder Remote Desktop (wenn es sich um eine Windows-Instanz handelt) auf Ihre Instanz zugreifen. In Ihrer realen Umgebung können Sie dieses Szenario verwenden, um einen öffentlich zugänglichen Webserver zu erstellen, z. B. um einen Blog zu hosten.

Hinweis:

Diese Übung soll Ihnen helfen, Ihre eigene nicht standardmäßige VPC schnell einzurichten. Wenn Sie bereits über eine Standard-VPC verfügen und mit dem Starten von Instanzen beginnen möchten (und keine neue VPC erstellen oder konfigurieren), finden Sie weitere Informationen unterStarten einer EC2-Instanz in Ihrer Standard-VPC.

Um diese Übung abzuschließen, gehen Sie wie folgt vor:

  • Erstellen Sie eine nicht standardmäßige VPC mit einem einzelnen öffentlichen Subnetz. Subnetze ermöglichen es Ihnen, Instanzen basierend auf Ihren Sicherheits- und Betriebsanforderungen zu gruppieren. Ein öffentliches Subnetz ist ein Subnetz, das über ein Internet-Gateway Zugriff auf das Internet hat.
  • Erstellen Sie eine Sicherheitsgruppe für Ihre Instanz, die Datenverkehr nur über bestimmte Ports zulässt.
  • Starten Sie eine Amazon EC2-Instanz in Ihr Subnetz.
  • Ordnen Sie Ihrer Instanz eine Elastic IP-Adresse zu. Dadurch kann Ihre Instanz auf das Internet zugreifen.

Bevor Sie Amazon VPC zum ersten Mal verwenden können, müssen Sie sich bei AWS registrieren. Wenn Sie sich registrieren, wird Ihr AWS-Konto automatisch für alle Services in AWS, einschließlich Amazon VPC, registriert. Wenn Sie noch kein AWS-Konto erstellt haben, gehen Sie zu http://aws.amazon.com, und wählen Sie dann Gratiskonto erstellen aus.

Schritt 1: Erstellen der VPC

In diesem Schritt verwenden Sie den Amazon VPC-Assistenten in der Amazon VPC-Konsole, um eine VPC zu erstellen. Der Assistent führt die folgenden Schritte für Sie aus:

  • Erstellt eine VPC mit einem /16 CIDR-Block (ein Netzwerk mit 65.536 privaten IP-Adressen). Weitere Informationen zur CIDR-Notation und zur Dimensionierung einer VPC finden Sie unter Ihre VPC.
  • Hängt ein Internet-Gateway an die VPC an. Weitere Informationen zu Internet-Gateways finden Sie unter Internet-Gateways.
  • Erstellt ein Subnetz der Größe /24 (ein Bereich von 256 privaten IP-Adressen) in der VPC.
  • Erstellt eine benutzerdefinierte Routentabelle und ordnet sie Ihrem Subnetz zu, sodass Datenverkehr zwischen dem Subnetz und dem Internet-Gateway fließen kann. Weitere Hinweise zu Routentabellen finden Sie unter Routen-Tabellen.

Das folgende Diagramm stellt die Architektur der VPC dar, nachdem Sie diesen Schritt abgeschlossen haben.

netscaler-and-amazon-aws-03

Erstellen einer VPC mit dem Amazon VPC-Assistenten

  1. Öffnen Sie die Amazon VPC-Konsole unter https://console.aws.amazon.com/vpc/.

  2. Notieren Sie sich in der Navigationsleiste oben rechts die Region, in der Sie die VPC erstellen möchten. Stellen Sie sicher, dass Sie für den Rest dieser Übung weiterhin in derselben Region arbeiten, da Sie keine Instanz aus einer anderen Region in Ihrer VPC starten können. Weitere Hinweise zu Regionen finden Sie unter Regionen und Verfügbarkeitszonen.

  3. Wählen Sie im Navigationsbereich VPC-Dashboard, und wählen Sie dann VPC-Assistent starten.

    netscaler-and-amazon-aws-04

    Hinweis:

    Wählen Sie nicht Ihre VPCs im Navigationsbereich aus. Sie können von dieser Seite aus nicht auf den VPC-Assistenten zugreifen.

  4. Wählen Sie die erste Option, VPC mit einem einzelnen öffentlichen Subnetz, und wählen Sie dann Auswählen.

  5. Geben Sie auf der Konfigurationsseite einen Namen für Ihre VPC in das Feld VPC-Name ein, z. B. my-vpc, und geben Sie einen Namen für Ihr Subnetz in das Feld Subnetz name ein. Dies hilft Ihnen, die VPC und das Subnetz in der Amazon VPC-Konsole zu identifizieren, nachdem Sie sie erstellt haben. In dieser Übung können Sie die restlichen Konfigurationseinstellungen auf der Seite belassen und VPC erstellenauswählen.

    (Optional) Wenn Sie möchten, können Sie die Konfigurationseinstellungen wie folgt ändern und dann VPC erstellenauswählen.

    • Der IP-CIDR-Block zeigt den IP-Adressbereich an, den Sie für Ihre VPC verwenden (10.0.0.0/16), und im Feld Öffentliches Subnetz wird der IP-Adressbereich angezeigt, den Sie für das Subnetz verwenden (10.0.0.0/24). Wenn Sie die standardmäßigen CIDR-Bereiche nicht verwenden möchten, können Sie Ihre eigenen angeben. Weitere Informationen finden Sie unter VPC- und Subnetzgröße.

    • In der Liste Availability Zone können Sie die Availability Zone auswählen, in der das Subnetz erstellt werden soll. Sie können keine Voreinstellung zulassen, damit AWS eine Availability Zone für Sie auswählen kann. Weitere Informationen finden Sie unter Regionen und Verfügbarkeitszonen.

    • Im Abschnitt Endpunkte für S3 zu Ihren Subnetzen hinzufügen können Sie ein Subnetz auswählen, in dem ein VPC-Endpunkt für Amazon S3 in derselben Region erstellt werden soll. Weitere Informationen finden Sie unter VPC-Endpunkte.

    • DieEnable DNS hostnames Option, wenn sie auf Ja gesetzt ist, stellt sicher, dass Instanzen, die in Ihrer VPC gestartet werden, einen DNS-Hostnamen erhalten. Weitere Informationen finden Sie unter Verwenden von DNS mit Ihrer VPC.

    • Mit der Option Hardware-Mandanten können Sie auswählen, ob Instanzen, die in Ihrer VPC gestartet werden, auf freigegebener oder dedizierter Hardware ausgeführt werden. Bei der Auswahl eines dedizierten Mietverhältnisses entstehen zusätzliche Kosten. Weitere Hinweise zur Hardwaremieter finden Sie unter Dedizierte Instanzen.

  6. Ein Statusfenster zeigt die laufende Arbeit an. Wenn die Arbeit abgeschlossen ist, wählen Sie OK , um das Statusfenster zu schließen.

  7. Die Your VPCs page zeigt Ihre Standard-VPC und die soeben erstellte VPC an. Die von Ihnen erstellte VPC ist eine nicht standardmäßige VPC. Daher wird in der Spalte “ Default VPC “ Nein angezeigt.

netscaler-and-amazon-aws-05

Anzeigen von Informationen zu Ihrer VPC

Nachdem Sie die VPC erstellt haben, können Sie Informationen zum Subnetz, zum Internet-Gateway und zu den Routentabellen anzeigen. Die von Ihnen erstellte VPC verfügt über zwei Routingtabellen: eine Hauptroutentabelle, die alle VPCs standardmäßig besitzen, und eine benutzerdefinierte Routingtabelle, die vom Assistenten erstellt wurde. Die benutzerdefinierte Routentabelle ist Ihrem Subnetz zugeordnet. Dies bedeutet, dass die Routen in dieser Tabelle bestimmen, wie der Datenverkehr für das Subnetz fließt. Wenn Sie der VPC ein neues Subnetz hinzufügen, wird standardmäßig die Hauptroutentabelle verwendet.

So zeigen Sie Informationen zu Ihrer VPC an

  1. Öffnen Sie die Amazon VPC-Konsole unter https://console.aws.amazon.com/vpc/.
  2. Wählen Sie im Navigationsbereich Ihre VPCs aus. Notieren Sie sich den Namen und die ID der VPC, die Sie erstellt haben (suchen Sie in den Spalten Name und VPC-ID). Sie verwenden diese Informationen, um die Komponenten zu identifizieren, die Ihrer VPC zugeordnet sind.
  3. Wählen Sie im Navigationsbereich Subnetze. Die Konsole zeigt das Subnetz an, das beim Erstellen der VPC erstellt wurde. Sie können das Subnetz anhand seines Namens in der Spalte Name identifizieren, oder Sie können die VPC-Informationen verwenden, die Sie im vorherigen Schritt erhalten haben und in der Spalte VPC suchen.
  4. Wählen Sie im Navigationsbereich Internet-Gatewaysaus. Sie können das Internetgateway finden, das mit Ihrer VPC verbunden ist, indem Sie in der Spalte VPC suchen, in der die ID und den Namen (falls zutreffend) der VPC angezeigt werden.
  5. Wählen Sie im Navigationsbereich die Option Tabellen weiterleiten. Der VPC sind zwei Routentabellen zugeordnet. Wählen Sie die benutzerdefinierte Routentabelle aus (in der Spalte Main wird Nein angezeigt), und wählen Sie dann die Registerkarte Routen, um die Routeninformationen im Detailbereich anzuzeigen:
    • Die erste Zeile in der Tabelle ist die lokale Route, die es Instanzen innerhalb der VPC ermöglicht, zu kommunizieren. Diese Route ist standardmäßig in jeder Routentabelle vorhanden und Sie können sie nicht entfernen.
    • Die zweite Zeile zeigt die Route, die der Amazon VPC-Assistent hinzugefügt hat, um Datenverkehr zu aktivieren, der für eine IP-Adresse außerhalb der VPC (0.0.0.0/0) bestimmt ist, der vom Subnetz zum Internetgateway fließen soll.
  6. Wählen Sie die Hauptroutentabelle aus. Die Hauptrouten-Tabelle hat eine lokale Route, aber keine anderen Routen.

Schritt 2: Erstellen einer Sicherheitsgruppe 12

Eine Sicherheitsgruppe fungiert als virtuelle Firewall, um den Datenverkehr für die zugehörigen Instanzen zu steuern. Um eine Sicherheitsgruppe zu verwenden, fügen Sie die eingehenden Regeln zur Steuerung des eingehenden Datenverkehrs zur Instanz hinzu, und ausgehende Regeln zum Steuern des ausgehenden Datenverkehrs von Ihrer Instanz hinzu. Um einer Instanz eine Sicherheitsgruppe zuzuordnen, geben Sie beim Starten der Instanz die Sicherheitsgruppe an. Wenn Sie Regeln hinzufügen und aus der Sicherheitsgruppe entfernen, wenden wir diese Änderungen automatisch auf die Instanzen an, die der Sicherheitsgruppe zugeordnet sind.

Ihre VPC wird mit einer Standardsicherheitsgruppe geliefert. Jede Instanz, die nicht während des Starts einer anderen Sicherheitsgruppe zugeordnet ist, ist der Standardsicherheitsgruppe zugeordnet. In dieser Übung erstellen Sie eine neue Sicherheitsgruppe WebServerSG und geben diese Sicherheitsgruppe an, wenn Sie eine Instanz in Ihrer VPC starten.

Themen

Erstellen Ihrer WebServerSG-Sicherheitsgruppe

Sie können Ihre Sicherheitsgruppe über die Amazon VPC-Konsole erstellen.

Regeln für die WebServerSG Sicherheitsgruppe

In der folgenden Tabelle werden die eingehenden und ausgehenden Regeln für die Sicherheitsgruppe WebServerSG beschrieben. Sie fügen die eingehenden Regeln selbst hinzu. Die ausgehende Regel ist eine Standardregel, die die gesamte ausgehende Kommunikation zu einem beliebigen Ort zulässt. Sie müssen diese Regel nicht selbst hinzufügen.

Eingehend      
Quell-IP Protokoll Portbereich Kommentare
0.0.0.0/0 TCP 80 Ermöglicht eingehenden HTTP-Zugriff von überall aus.
0.0.0.0/0 TCP 443 Ermöglicht eingehenden HTTPS-Zugriff von überall aus.
Öffentlicher IP-Adressbereich Ihres Heimnetzwerks TCP 22 Ermöglicht eingehenden SSH-Zugriff von Ihrem Heimnetzwerk auf eine Linux/UNIX -Instanz.
Öffentlicher IP-Adressbereich Ihres Heimnetzwerks TCP 3389 Ermöglicht eingehenden RDP-Zugriff von Ihrem Heimnetzwerk auf eine Windows-Instanz.
Ausgehend      
Ziel-IP Protokoll Portbereich Kommentare
0.0.0.0/0 Alle Alle Die standardmäßige ausgehende Regel, die die gesamte ausgehende Kommunikation zulässt.

So erstellen Sie die Sicherheitsgruppe WebServerSG und fügen Regeln hinzu

  1. Öffnen Sie die Amazon VPC-Konsole unter https://aws.amazon.com/console/.
  2. Wählen Sie im Navigationsbereich Sicherheitsgruppenaus.
  3. Wählen Sie Sicherheitsgruppe erstellen.
  4. Geben Sie im Feld Gruppenname WebServerSG als Namen der Sicherheitsgruppe ein, und geben Sie eine Beschreibung an. Sie können optional das Feld Namens-Tag verwenden, um ein Tag für die Sicherheitsgruppe mit dem Schlüssel Name und einem von Ihnen angegebenen Wert zu erstellen.
  5. Wählen Sie im VPC-Menü die ID Ihrer VPC aus, und wählen Sie dann Ja , Erstellen .
  6. Wählen Sie die soeben erstellte WebServerSG-Sicherheitsgruppe aus (Sie können ihren Namen in der Spalte Gruppenname anzeigen).
  7. Wählen Sie auf der Registerkarte Eingehende Regelndie Option Bearbeitenund fügen Sie Regeln für eingehenden Datenverkehr wie folgt hinzu, und wählen Sie dann Speichern, wenn Sie fertig sind:
    • Wählen Sie HTTP aus der Liste Typ aus, und geben Sie 0.0.0.0/0 in das Feld Quelle ein.
    • Wählen Sie Weitere Regel hinzufügen, wählen Sie dann HTTPSaus der Liste Typ aus, und geben Sie 0.0.0.0/0in das Feld Quelleein.
    • Wählen Sie Weitere Regel hinzufügen. Wenn Sie eine Linux-Instanz starten, wählen Sie SSH in der Liste Typ aus, oder wenn Sie eine Windows-Instanz starten, wählen Sie RDP aus der Liste Typ aus. Geben Sie den öffentlichen IP-Adressbereich Ihres Netzwerks in das Feld Quelle ein. Wenn Sie diesen Adressbereich nicht kennen, können Sie 0.0.0.0/0 für diese Übung verwenden.

Achtung:

Wenn Sie 0.0.0.0/0 verwenden, aktivieren Sie alle IP-Adressen, um mit SSH oder RDP auf Ihre Instanz zuzugreifen. Dies ist für die kurze Übung akzeptabel, aber es ist für Produktionsumgebungen unsicher. In der Produktion autorisieren Sie nur eine bestimmte IP-Adresse oder einen bestimmten Adressbereich, um auf Ihre Instanz zuzugreifen.

netscaler-and-amazon-aws-06

Schritt 3: Starten einer Instanz in die VPC 14

Wenn Sie eine EC2-Instanz in einer VPC starten, müssen Sie das Subnetz angeben, in dem die Instanz gestartet werden soll. In diesem Fall starten Sie eine Instanz im öffentlichen Subnetz der von Ihnen erstellten VPC. Sie verwenden den Amazon EC2-Startassistenten in der Amazon EC2-Konsole, um Ihre Instanz zu starten.

Das folgende Diagramm stellt die Architektur der VPC dar, nachdem Sie diesen Schritt abgeschlossen haben.

netscaler-and-amazon-aws-07

So starten Sie eine EC2-Instanz in einer VPC

  1. Öffnen Sie dieAmazon EC2-Konsole.
  2. Stellen Sie sicher, dass Sie in der Navigationsleiste oben rechts denselben Bereich auswählen, in dem Sie Ihre VPC und Sicherheitsgruppe erstellt haben.
  3. Wählen Sie im Dashboard die Option Instanz starten.
  4. Wählen Sie auf der ersten Seite des Assistenten das AMI aus, das Sie verwenden möchten. Für diese Übung empfehlen wir Ihnen, ein Amazon Linux-AMI oder ein Windows-AMI auszuwählen.
  5. Auf der Seite Instanztyp auswählen können Sie die Hardwarekonfiguration und -größe der zu startenden Instanz auswählen. Standardmäßig wählt der Assistent den ersten verfügbaren Instanztyp basierend auf dem ausgewählten AMI aus. Sie können die Standardauswahl beibehalten und dann Weiter: Instanzdetails konfigurierenauswählen.
  6. Wählen Sie auf der Seite Instanzdetails konfigurieren die VPC aus, die Sie in der Liste Netzwerk erstellt haben, und das Subnetz aus der Subnetz liste. Lassen Sie die restlichen Standardeinstellungen und gehen Sie durch die nächsten Seiten des Assistenten, bis Sie zur Seite “Tag-Instanz” gelangen.
  7. Auf der Seite “ Tag-Instanz “ können Sie Ihre Instanz mit einem Name-Tag versehen, z. B. Name = MyWebServer. Dies hilft Ihnen, Ihre Instanz in der Amazon EC2-Konsole zu identifizieren, nachdem Sie sie gestartet haben. Wählen Sie Weiter: Sicherheitsgruppe konfigurieren , wenn Sie fertig sind.
  8. Auf der Seite Sicherheitsgruppe konfigurieren definiert der Assistent automatisch die Sicherheitsgruppe launch-wizard-x, damit Sie eine Verbindung mit Ihrer Instanz herstellen können. Wählen Sie stattdessen die Option Vorhandene Sicherheitsgruppe auswählen, wählen Sie die zuvor erstellte WebServerSG-Gruppe aus, und wählen Sie dann Überprüfen und Starten.
  9. Überprüfen Sie auf der Seite Instanzstart überprüfen die Details Ihrer Instanz, und wählen Sie dann Starten .
  10. Im Dialogfeld Vorhandenes Schlüsselpaar auswählen oder neues Schlüsselpaar erstellen können Sie ein vorhandenes Schlüsselpaar auswählen oder ein neues Schlüsselpaar erstellen. Wenn Sie ein neues Schlüsselpaar erstellen, stellen Sie sicher, dass Sie die Datei herunterladen und an einem sicheren Speicherort speichern. Sie benötigen den Inhalt des privaten Schlüssels, um eine Verbindung mit Ihrer Instanz herzustellen, nachdem sie gestartet wurde. Um Ihre Instanz zu starten, aktivieren Sie das Kontrollkästchen Bestätigung, und wählen Sie dann Instanzen starten.
  11. Wählen Sie auf der Bestätigungsseite Instanzen anzeigen , um Ihre Instanz auf der Seite Instanzen anzuzeigen. Wählen Sie Ihre Instanz aus, und zeigen Sie deren Details auf der Registerkarte Beschreibung an. Im Feld Private IPs wird die private IP-Adresse angezeigt, die Ihrer Instanz aus dem Bereich der IP-Adressen in Ihrem Subnetz zugewiesen ist.

Schritt 4: Weisen Sie Ihrer Instanz eine elastische IP-Adresse zu

Im vorherigen Schritt haben Sie Ihre Instanz in einem öffentlichen Subnetz gestartet - einem Subnetz, das über eine Route zu einem Internet-Gateway verfügt. Die Instanz in Ihrem Subnetz benötigt jedoch auch eine öffentliche IP-Adresse, um mit dem Internet kommunizieren zu können. Standardmäßig wird einer Instanz in einer nicht standardmäßigen VPC keine öffentliche IP-Adresse zugewiesen. In diesem Schritt weisen Sie Ihrem Konto eine Elastic IP-Adresse zu und ordnen sie dann Ihrer Instanz zu. Weitere Hinweise zu Elastic IP-Adressen finden Sie unterElastische IP-Adressen.

Das folgende Diagramm stellt die Architektur der VPC dar, nachdem Sie diesen Schritt abgeschlossen haben.

netscaler-and-amazon-aws-08

So weisen Sie eine Elastic IP-Adresse zu und weisen sie zu

  1. Öffnen Sie die Amazon VPC-Konsole unter https://console.aws.amazon.com/vpc/.
  2. Wählen Sie im Navigationsbereich Elastic IPs.
  3. Wählen Sie Neue Adresse zuordnenund dann Ja, Zuordnen aus.

    Hinweis:

    Wenn Ihr Konto EC2-Classic unterstützt, wählen Sie zuerst EC2-VPC aus der Liste Netzwerkplattform aus.

  4. Wählen Sie die Elastic IP-Adresse aus der Liste, wählen Sie Aktionen und dann Adresse zuordnen .
  5. Wählen Sie im Dialogfeld Instanz aus der Liste Zuordnen mit die Option Instanz aus, und wählen Sie dann die Instanz aus der Liste Instanz aus. Wählen Sie Ja, Associate, wenn Sie fertig sind.

Auf Ihre Instanz kann nun über das Internet zugegriffen werden. Sie können sich über die Elastic IP-Adresse mit SSH oder Remote Desktop von Ihrem Heimnetzwerk aus mit Ihrer Instanz verbinden. Weitere Informationen zum Herstellen einer Verbindung mit einer Linux-Instanz finden SieHerstellen einer Verbindung mit Ihrer Linux-Instanzim Amazon EC2 User Guide for Linux Instanzen. Weitere Informationen zum Herstellen einer Verbindung mit einer Windows-Instanz finden SieHerstellen einer Verbindung mit Ihrer Windows-Instanz mithilfe von RDPim Amazon EC2 User Guide for Windows Instanzen.

Damit ist die Übung abgeschlossen. Sie können die Instanz weiterhin in Ihrer VPC verwenden, oder wenn Sie die Instanz nicht benötigen, können Sie sie beenden und ihre Elastic IP-Adresse freigeben, um Gebühren für sie zu vermeiden. Sie können Ihre VPC auch löschen. Beachten Sie, dass die in dieser Übung erstellten VPC- und VPC-Komponenten (z. B. die Subnetze und Routentabellen) nicht in Rechnung gestellt werden.


Konfigurieren von Unified Gateway für Citrix Virtual Apps and Desktops

Navigieren Sie zur Admin-Konsole Ihres Citrix ADC.

Melden Sie sich beim Citrix ADC mit nsroot und der Instanz-ID an, die AWS beim Erstellungsprozess zugewiesen hat.

SSL-Zertifikat installieren:

  1. Navigieren Sie zu Traffic Management — SSL. Klicken Sie mit der rechten Maustaste, und aktivieren Sie diese Funktion.
  2. Importieren Sie SSL-Zertifikat ein Schlüsselpaar.

SSL-Zertifikat installieren:

  1. Erweitern Sie Citrix Gateway, und wählen Sie Virtuelle Serveraus.
  2. Klicken Sie auf Hinzufügen.

    Geben Sie einen Namen für das Gateway und die IP-Adresse ein, die sich im öffentlichen Subnetz befinden, das Sie während des Citrix ADC-Build-Prozesses zugewiesen haben.

    HINWEIS:

    Notieren Sie diese IP-Adresse, wie wir sie benötigen, wenn Sie die Elastic IP-Adressen später zuweisen.

  3. Klicken Sie auf OK, dann auf Kein Serverzertifikat, und wählen Sie das zuvor importierte Zertifikat aus. Klicken Sie auf Binden.
  4. Klicken Sie auf OK und Fertig . In diesem Stadium sollte ein Citrix Gateway im Status “Up” angezeigt werden.

Informationen zum Konfigurieren des Unified Gateway finden Sie unterhttps://support.citrix.com/article/CTX205485.

Stellen Sie externen Zugriff auf die Unified Gateway-Instanz bereit:

  1. Melden Sie sich bei Ihrem AWS-Portal unter aws.amazon.com an und navigieren Sie zu Ihren Instanzen.
  2. Klicken Sie mit der rechten Maustaste auf Ihren Citrix ADC, wählen Sie Netzwerk und dann Private IP-Adressen verwalten aus.

    netscaler-and-amazon-aws-09

  3. Klicken Sie auf der Schnittstelle, auf der das Citrix ADC Gateway ausgeführt werden soll, auf der Sie neue IP zuweisen möchten.
  4. Weisen Sie die IP-Adresse zu, stellen Sie sicher, dass Sie die gleiche Adresse verwenden, die Sie Ihrem Citrix ADC Gateway zugewiesen haben.

    netscaler-and-amazon-aws-10

  5. Klicken Sie auf Ja aktualisieren. Dadurch wird die neue IP-Adresse der Instanz auf AWS-Ebene zugewiesen. Sie können dieser privaten IP nun eine neue Elastic IP zuweisen.
  6. Navigieren Sie zu Netzwerk und Sicherheit und Elastic IPs.
  7. Klicken Sie auf Neue Adresse zuweisen, wenn Sie dazu aufgefordert werden. Wählen Sie Jaaus, um eine neue IP-Adresse zu erhalten.

    netscaler-and-amazon-aws-11

  8. Wählen Sie die Adresse aus der Liste aus, und wählen Sie Adresse zuordnen.

    netscaler-and-amazon-aws-12

  9. Wählen Sie die zuvor erstellte Citrix ADC- Instanz aus der Instanzliste aus. Sobald diese Option ausgewählt ist, können Sie die IP-Adresse auswählen, die Sie der Instanz statisch zugewiesen haben (dieselbe Adresse wie Ihr Citrix Gateway) und dann Zuordnenauswählen.

    netscaler-and-amazon-aws-13

  10. Verweisen Sie Ihren DNS-Namenseintrag auf die elastische IP-Adresse, die Ihnen von Amazon zugewiesen wurde.
  11. Melden Sie sich bei Ihrem Citrix Gateway an.

Hochverfügbarer Lastausgleich für StoreFront

Bitte sehen SieCitrix Konfigurationsschritte.


Konfigurieren von GSLB an zwei AWS-Standorten

Das Einrichten von GSLB für Citrix ADC in AWS besteht größtenteils darin, den Citrix ADC so zu konfigurieren, dass der Datenverkehr zu Servern außerhalb der VPC ausgleicht, zu der der Citrix ADC gehört, z. B. in einer anderen VPC in einer anderen Verfügbarkeitsregion oder einem lokalen Rechenzentrum usw.

netscaler-and-amazon-aws-14


Domain-Name-basierte Dienste (GSLB DBS) mit Cloud-Load Balancers

Überblick über GSL und DBS

Citrix ADC GSLB-Unterstützung mit DBS (Domain Based Services) für Cloud-Load Balancer ermöglicht die automatische Erkennung dynamischer Cloud-Dienste mithilfe einer Cloud Load Balancer-Lösung. Mit dieser Konfiguration kann Citrix ADC Global Server Load Balancing Domain Name Based Services (GSLB DBS) in einer Active-Active Umgebung implementieren. DBS ermöglicht die Skalierung von Back-End-Ressourcen in AWS- und Microsoft Azure-Umgebungen von DNS-Erkennung.

Dieser Abschnitt behandelt Integrationen zwischen Citrix ADC in AWS- und Azure Auto Scaling-Umgebungen. Im letzten Abschnitt des Dokuments wird beschrieben, wie Sie ein HA-Paar von Citrix ADCs einrichten können, das sich über zwei verschiedene Availability Zones (Availability Zones, AZs) für eine AWS-Region erstrecken.

Voraussetzungen

Zu den Voraussetzungen für die Citrix ADC GSLB Service Groups gehört eine funktionierende AWS/Microsoft Azure-Umgebung mit dem Wissen und der Fähigkeit, Sicherheitsgruppen, Linux-Webserver, Citrix ADCs in AWS, Elastic IPs und Elastic Load Balancers zu konfigurieren.

Die Integration von GSLB DBS Service erfordert Citrix ADC Version 12.0.57 für AWS ELB und Microsoft Azure ALB Load Balancer Instanzen.

Citrix ADC GSLB Service Group — Funktionserweiterungen

GSLB Service Group Entität: Citrix ADC Version 12.0.57

Die GSLB Service Group wird eingeführt, die die automatische Skalierung mithilfe der dynamischen BDS-Erkennung unterstützt.

DBS-Featurekomponenten (domänenbasierter Dienst) sind an die GSLB-Servicegruppe gebunden

Beispiel:

> add server sydney_server LB-Sydney-xxxxxxxxxx.ap-southeast-2.elb.amazonaws.com
> add gslb serviceGroup sydney_sg HTTP -autoScale DNS -siteName sydney
> bind gslb serviceGroup sydney_sg sydney_server 80
<!--NeedCopy-->

Domänennamenbasierte Services — AWS ELB

GLSB DBS verwendet den FQDN Ihres Elastic Load Balancer, um die GSLB-Servicegruppen dynamisch zu aktualisieren, um die Back-End-Server einzubeziehen, die in AWS erstellt und gelöscht werden. Die Back-End-Server oder -Instanzen in AWS können so konfiguriert werden, dass sie je nach Netzwerkbedarf oder CPU-Auslastung skaliert werden. Um diese Funktion zu konfigurieren, weisen wir den Citrix ADC auf unseren Elastic Load Balancer hin, um dynamisch an verschiedene Server in AWS weiterzuleiten, ohne den Citrix ADC jedes Mal manuell aktualisieren zu müssen, wenn eine Instanz in AWS erstellt und gelöscht wird. Das Citrix ADC DBS-Feature für GSLB-Dienstgruppen verwendet DNS-unterstützte Dienstermittlung, um die Mitgliedsdienstressourcen des DBS-Namespace zu ermitteln, der in der AutoScaler-Gruppe identifiziert wurde.

Diagramm:

Citrix ADC GSLB DBA AutoScale-Komponenten mit Cloud Load Balancers

netscaler-and-amazon-aws-15


Verwenden von Citrix ADC HA in AWS über mehrere Availability Zones hinweg

Die Bereitstellung des Citrix ADC in AWS über verschiedene Availability Zones hinweg ist eine neue Funktion, die für Citrix ADC 12.1 veröffentlicht wurde. Dies geschieht durch Anhängen des Citrix ADC an eine Elastic Network IP Address (ENI).

citrix-adc-ha-in-aws-01

Die Funktionsweise der Lösung unterscheidet sich etwas von anderen, da Sie die HA auf dem VPX und eine unabhängige Netzwerkkonfiguration einrichten müssen. Diese Lösung verwendet eine neue Funktion der IP-Set-Funktion für den virtuellen Server, um Failover aufrechtzuerhalten.

Um loszulegen, müssen Sie sich beim Citrix ADC anmelden und eine serverseitige Netzwerkadresse, eine clientseitige Adresse sowie das Routing an beide definieren oder aufstellen.

citrix-adc-ha-in-aws-03

In der AWS-Konsole wurde das erste VPX mit einer elastischen IP eingerichtet.

citrix-adc-ha-in-aws-04

Wenn Sie in die elastische Schnittstelle gehen, ist das erste, was die Lösung funktioniert, diese elastische IP der vorhandenen privaten Adresse auf dieser Schnittstelle zuzuordnen.

citrix-adc-ha-in-aws-06

citrix-adc-ha-in-aws-07

Nachdem diese Zuordnung vorgenommen wurde, können Sie das Failover durchführen.

citrix-adc-ha-in-aws-08

An der Unterseite sollte es jetzt eine zweite elastische IP auf dem VPX geben.

citrix-adc-ha-in-aws-09

Gehen Sie also zum VPX, um ein Failover zu initiieren, und gehen Sie zurück in die AWS-Konsole. Wenn Sie sich dieses Mal die elastischen IPs des ersten Citrix ADC ansehen, beachten Sie, dass die neue EIP nicht da ist, da sie nun auf den zweiten Citrix ADC verschoben wurde.

citrix-adc-ha-in-aws-11

citrix-adc-ha-in-aws-12

Um dies zu überprüfen, geben Sie im ersten und zweiten Citrix ADC einen Befehl **show node ein, um zu sehen, dass der zweite Citrix ADC nun wie zuvor im Standby- Zustand eingerichtet ist.**

citrix-adc-ha-in-aws-13.1

Jetzt können Sie sich Echtzeit-Verkehrsfluss ansehen.

citrix-adc-ha-in-aws-14

Sie können nach dem Failover eine Anfrage an den VIP senden. Wenn Sie einen Stat auf dem virtuellen LB-Server auf dem Citrix ADC durchführen, der zuerst aktiv war, beachten Sie, dass dort keine Anforderungen getroffen werden. Wenn Sie denselben Befehl auf dem zuvor aktiven Citrix ADC im Standby-Modus ausführen, können Sie sehen, dass dort ein virtueller Server getroffen wird. Es zeigt, dass nach dem HA-Übergang der Datenverkehr an den neuen Citrix ADC ging.

citrix-adc-ha-in-aws-15

Wenn Sie nun ein Debugging durchführen oder den aktuellen Status sehen möchten, können Sie auf die Shell ablegen und nach den Datensätzen suchen, die Ihnen zeigen, wann das HA-Failover stattgefunden hat, sowie wann der AWS-Konfigurations- oder API-Aufruf ausgeführt wurde, um alle EIPs vom primären Citrix ADC auf den sekundären zu verschieben.

citrix-adc-ha-in-aws-16


Konfigurieren von AWS-Komponenten

Sicherheitsgruppen

Hinweis:

Es sollte empfohlen werden, verschiedene Sicherheitsgruppen für ELB, Citrix ADC GSLB Instanz und Linux-Instanz zu erstellen, da die für jede dieser Entitäten erforderlichen Regeln unterschiedlich sind. Dieses Beispiel verfügt über eine konsolidierte Sicherheitsgruppenkonfiguration zur Kürze.

Weitere Informationen finden Sie in der Dokumentation zu AWS Security Group, um die korrekte Konfiguration der virtuellen Firewall sicherzustellen:

https://docs.aws.amazon.com/AmazonVPC/latest/UserGuide/VPC_SecurityGroups.html#VPCSecurityGroups

Schritt 1:

Melden Sie sich bei Ihrer AWS-Ressourcengruppe an und navigieren Sie zu EC2 . Navigieren Sie in EC2 zu NETWORK & SECURITY > Sicherheitsgruppen.

netscaler-and-amazon-aws-16

Schritt 2:

Klicken Sie auf Sicherheitsgruppe erstellen , und geben Sie einen Namen und eine Beschreibung an. Diese Sicherheitsgruppe umfasst die Citrix ADC - und Linux-Back-End-Webserver.

netscaler-and-amazon-aws-17

Schritt 3:

Fügen Sie die Regeln für den eingehenden Port aus dem Screenshot unten hinzu.

Hinweis:

Für die granulare Härtung wird eine Beschränkung des IP-Zugriffs empfohlen.

https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/security-group-rules-reference.html#sg-rules-web-server

netscaler-and-amazon-aws-18

Amazon Linux-Back-End-Webdienste

Schritt 4:

Melden Sie sich bei Ihrer AWS-Ressourcengruppe an und navigieren Sie zu EC2 . Navigieren Sie innerhalb von EC2 zu Instanzen.

netscaler-and-amazon-aws-19

Schritt 5:

Klicken Sie auf Instanz starten , indem Sie die folgenden Details verwenden, um die Amazon Linux- Instanz zu konfigurieren.

Geben Sie Details zum Einrichten eines Webservers oder eines Back-End-Dienstes für diese Instanz ein.

netscaler-and-amazon-aws-20

Citrix ADC-Konfiguration

Schritt 6:

Melden Sie sich bei Ihrer AWS-Ressourcengruppe an und navigieren Sie zu EC2 . Navigieren Sie innerhalb von EC2 zu Instanzen.

netscaler-and-amazon-aws-21

Schritt 7:

Klicken Sie auf Instanz starten , indem Sie die Details unten konfigurieren, um die Amazon AMI- Instanz zu konfigurieren.

netscaler-and-amazon-aws-22

Elastische IP-Konfiguration

Hinweis:

Citrix ADC kann auch mit einer einzigen elastischen IP ausgeführt werden, wenn dies erforderlich ist, um Kosten zu senken, da keine öffentliche IP für das NSIP vorhanden ist. Stattdessen befestigen Sie elastische IP an SNIP, die für den Management-Zugriff auf die Box, sowie GSLB Site IP und ADNS IP abdecken kann.

Schritt 8:

Melden Sie sich bei Ihrer AWS-Ressourcengruppe an und navigieren Sie zu EC2 . Navigieren Sie innerhalb von EC2 zu NETWORK & SECURITY und konfigurieren Sie dann Elastic IPs .

Klicken Sie auf Neue Adresse zuweisen , um eine neue Elastic IP-Adresse zu erstellen.

Konfigurieren Sie die Elastic IP so, dass sie auf Ihre laufende Citrix ADC-Instanz in AWS verweist.

Konfigurieren Sie eine zweite Elastic IP und weisen Sie sie erneut auf die laufende Citrix ADC-Instanz.

netscaler-and-amazon-aws-23

Elastic Load Balancer

Schritt 9:

Melden Sie sich bei Ihrer AWS-Ressourcengruppe an und navigieren Sie zu EC2 . Navigieren Sie in EC2 zu LOAD BALANCING und dann Load Balancers.

netscaler-and-amazon-aws-24

Schritt 10:

Klicken Sie auf Load Balancer erstellen , um einen klassischen Load Balancer zu konfigurieren.

Mit Ihren Elastic Load Balancers können Sie Ihre Back-End-Amazon Linux-Instanzen ausgleichen und gleichzeitig zusätzliche Instanzen laden, die je nach Bedarf gesponnen werden.

netscaler-and-amazon-aws-25

Konfigurieren von Domänennamenbasierten Diensten für den globalen Server-Lastenausgleich

Konfigurationen für die Datenverkehrsverwaltung

Hinweis:

Es ist erforderlich, den Citrix ADC entweder mit einem Nameserver oder einem virtuellen DNS-Server zu konfigurieren, über den die ELB/ALB-Domänen für die DBS-Dienstgruppen aufgelöst werden.

https://developer-docs.citrix.com/projects/netscaler-command-reference/en/12.0/dns/dns-nameserver/dns-nameserver/

Schritt 1:

Navigieren Sie zu Traffic Management > Load Balancing > Server.

netscaler-and-amazon-aws-26

Schritt 2:

Klicken Sie auf Hinzufügen , um einen Server zu erstellen, einen Namen und einen FQDN anzugeben, der dem A-Eintrag (Domänenname) in AWS für den Elastic Load Balancer (ELB) entspricht.

Wiederholen Sie Schritt 2, um die zweite ELB vom zweiten Ressourcenstandort in AWS hinzuzufügen.

netscaler-and-amazon-aws-27

GSLB-Konfigurationen

Schritt 1:

Navigieren Sie zu Traffic Management > GSLB > Standorte.

netscaler-and-amazon-aws-28

Schritt 3:

Klicken Sie auf die Schaltfläche Hinzufügen, um eine GSLB-Site zu konfigurieren.

Benennen Sie die Website. Der Typ wird als Remote oder Lokal konfiguriert, basierend auf dem Citrix ADC, auf dem Sie die Site konfigurieren. Die IP-Adresse der Website ist die IP-Adresse für die GSLB-Website. Die GSLB-Site verwendet diese IP-Adresse, um mit den anderen GSLB-Sites zu kommunizieren. Die öffentliche IP-Adresse ist erforderlich, wenn Sie einen Cloud-Dienst verwenden, bei dem eine bestimmte IP auf einer externen Firewall oder einem NAT-Gerät gehostet wird. Die Site sollte als übergeordnete Site konfiguriert werden. Stellen Sie sicher, dass die Trigger-Monitore auf IMMER eingestellt sind, und aktivieren Sie die drei Kästchen unten für Metrikaustausch, Netzwerkmetrikaustausch und Persistence Session Entry Exchange.

netscaler-and-amazon-aws-29

Es wird empfohlen, die Einstellung des Trigger-Monitors auf MEPDOWN zu setzen. Weitere Informationen finden Sie unter Konfigurieren einer GSLB-Dienstgruppe.

Schritt 4:

Nachfolgend finden Sie einen Screenshot aus unseren AWS-Konfigurationen, der zeigt, wo Sie die Site-IP-Adresse und die öffentliche IP-Adresse finden können. Sie finden sich unter Netzwerk & Sicherheit > Elastic IPs.

Klicken Sie auf Erstellen, wiederholen Sie die Schritte 3 und 4, um die GSLB-Site für den anderen Ressourcenstandort in Azure zu konfigurieren (dies kann auf demselben Citrix ADC konfiguriert werden).

netscaler-and-amazon-aws-30

Schritt 5:

Navigieren Sie zu Traffic Management > GSLB > Service Groups.

netscaler-and-amazon-aws-31

Schritt 6:

Klicken Sie auf Hinzufügen, um eine neue Dienstgruppe hinzuzufügen. Benennen Sie die Dienstgruppe, verwenden Sie das HTTP-Protokoll, und wählen Sie dann unter Sitename die entsprechende Site aus, die in den vorherigen Schritten erstellt wurde. Stellen Sie sicher, dass Sie den AutoScalemodus als DNS konfigurieren und die Kontrollkästchen für die Status- und Integritätsüberwachung aktivieren.

Klicken Sie auf OK , um die Dienstgruppe zu erstellen.

netscaler-and-amazon-aws-32

Schritt 7:

Klicken Sie auf Mitglieder der Dienstgruppe, und wählen Sie Serverbasiert aus. Wählen Sie den jeweiligen Elastic Load Balancing Serve aus, der am Anfang des Run Guide konfiguriert wurde. Konfigurieren Sie den Datenverkehr so, dass er über Port 80 geht.

Klicken Sie auf Erstellen.

netscaler-and-amazon-aws-33

Schritt 8:

Die Dienstgruppe “Member Binding” sollte mit zwei Instanzen gefüllt werden, die sie vom Elastic Load Balancer empfängt.

Wiederholen Sie die Schritte, um die Service-Gruppe für den zweiten Ressourcenstandort in AWS zu konfigurieren. (Dies kann vom selben Ort aus erfolgen).

netscaler-and-amazon-aws-34

Schritt 9:

Navigieren Sie zu Traffic Management > GSLB > Virtuelle Server.

Klicken Sie auf Hinzufügen, um den virtuellen Server zu erstellen. Nennen Sie den Server, DNS-Datensatztyp ist als A, Diensttyp als HTTP festgelegt, und aktivieren Sie die Kontrollkästchen Nach dem Erstellen aktivieren und AppFlow-Protokollierung. Klicken Sie auf OK, um den virtuellen GSLB Server zu erstellen. (Citrix ADC-Benutzeroberfläche)

netscaler-and-amazon-aws-35

Schritt 10:

Wenn der virtuelle GSLB Server erstellt wird, klicken Sie auf Keine GSLB Virtual Server ServiceGroup-Bindung.

Klicken Sie auf Hinzufügen, um den virtuellen Server zu erstellen. Nennen Sie den Server, DNS-Datensatztyp ist als A, Diensttyp als HTTP festgelegt, und aktivieren Sie die Kontrollkästchen Nach dem Erstellen aktivieren und AppFlow-Protokollierung. Klicken Sie auf OK, um den virtuellen GSLB Server zu erstellen. (Citrix ADC-Benutzeroberfläche)

netscaler-and-amazon-aws-36

Schritt 11:

Verwenden Sie unter ServiceGroup-Bindung Dienstgruppennamen auswählen, um die Dienstgruppen auszuwählen und hinzuzufügen, die in den vorherigen Schritten erstellt wurden.

netscaler-and-amazon-aws-37

Schritt 12:

Konfigurieren Sie als Nächstes die GSLB Virtual Server Domain Binding, indem Sie auf Keine GSLB Virtual Server Domain Binding klicken. Konfigurieren Sie den FQDN und die Bindung, die restlichen Einstellungen können als Standardeinstellungen beibehalten werden.

netscaler-and-amazon-aws-38

Schritt 13:

Konfigurieren Sie den ADNS-Dienst, indem Sie auf Kein Dienst klicken. Fügen Sie einen Dienstnamen hinzu, klicken Sie auf Neuer Server, und geben Sie die IP-Adresse des ADNS-Servers ein.

Wenn Ihr ADNS bereits konfiguriert ist, können Sie auch Vorhandener Server auswählen und dann Ihr ADNS aus dem Menü auswählen. Stellen Sie sicher, dass das Protokoll ADNS ist und der Datenverkehr über Port 53.

Konfigurieren Sie die Methode als LEASTCONNECTION und Backup-Methode als ROUNDROBIN

netscaler-and-amazon-aws-39


Citrix ADC Back-End-automatische Skalierung mit AWS

AWS enthält eine Funktion namens Auto Scaling, mit der zusätzliche Instanzen ausgeführt werden, die auf den vom Administrator festgelegten Regeln basieren. Diese Regeln werden durch CPU-Auslastung definiert und drehen sich um das Erstellen und Löschen von Instanzen bei Bedarf. Citrix ADC lässt sich direkt in die AWS Auto Scaling-Lösung integrieren und macht Citrix ADC über alle verfügbaren Back-End-Server informiert, die vom Lastausgleich ausgeglichen werden können. Die Einschränkung dieser Funktion besteht darin, dass sie derzeit nur innerhalb eines AZ in AWS funktioniert.

Konfigurieren von AWS-Komponenten

Schritt 1:

Melden Sie sich bei Ihrer AWS-Ressourcengruppe an und navigieren Sie zu EC2. Navigieren Sie in EC2 zu AUTO SCALING > Konfiguration starten. Klicken Sie auf Startkonfiguration erstellen.

netscaler-and-amazon-aws-40

Schritt 2:

In diesem Schritt können Sie den gewünschten Servertyp auswählen. Hier konfigurieren Sie, welche VMs Sie automatisch skalieren möchten. Für dieses Beispiel müssen wir Amazon Linux AMIwählen.

netscaler-and-amazon-aws-41

Schritt 3:

Wählen Sie aus, welche Art von Instanz Sie benötigen, indem Sie eine potenzielle Abweichung für Back-End-Ressourcen auswählen. Benennen Sie Ihre Instanz für den Rest des Runguide. Der Name der Instanz wird als Backend-Server bezeichnet. Konfigurieren Sie den Speicher für die Instanz und fügen Sie ihn zu einer Sicherheitsgruppe hinzu, oder erstellen Sie eine neue Sicherheitsgruppe, die alle in diesem Ausführungshandbuch erstellten AWS-Komponenten umfasst.

netscaler-and-amazon-aws-42

Schritt 4:

Ein zusätzlicher Hinweis für Ihre Sicherheitsgruppe. Für dieses Runguide sind die folgenden geöffneten Ports:

netscaler-and-amazon-aws-43


Citrix ADC ack-End-Gruppen und -Richtlinien für automatische Skalierung

Konfigurieren Sie Citrix ADC Front End Auto Scaling in AWS:

Schritt 1:

Melden Sie sich bei Ihrer AWS-Ressourcengruppe an und navigieren Sie zu EC2. Navigieren Sie in EC2 zu AUTO SCALING > Auto Scaling Group.

Klicken Sie auf das Optionsfeld, um eine Auto Scaling-Gruppe aus einer vorhandenen Startkonfiguration zu erstellen. Achten Sie darauf, den BackendServer auszuwählen, den wir im vorherigen Schritt des Laborhandbuchs erstellt haben.

Fügen Sie unter Automatische Skalierungsgruppe erstellen den Gruppennamen hinzu, wählen Sie die anfängliche Gruppengröße aus, wählen Sie Netzwerk und Subnetz aus, und klicken Sie dann auf Weiter .

Hinweis:

Das Subnetz muss über die Subnetz-IP (SNIP) des Citrix ADC erreichbar sein.

netscaler-and-amazon-aws-44

Schritt 2:

Konfigurieren Sie auf der Konfigurationsseite Create Auto Scaling Group Ihre Skalierungsrichtlinien. Sie können dies erreichen, indem Sie auf das Optionsfeld klicken, um Skalierungsrichtlinien zu verwenden, um die Kapazität dieser Gruppe anzupassen. Klicken Sie als Nächstes auf Scale the Auto Scaling group mit Schritt- oder einfachen Skalierungsrichtlinien.

netscaler-and-amazon-aws-45

Schritt 3:

Wählen Sie Add new alarmaus.

netscaler-and-amazon-aws-46

Schritt 4:

Konfigurieren Sie während der Erstellung des Alarms so, dass eine Benachrichtigung an Ihren Citrix ADC gesendet wird. Konfigurieren Sie den Alarm so, dass die durchschnittliche CPU-Auslastung mindestens einen aufeinanderfolgenden Zeitraum von 5 Minuten > = 70 beträgt. Wenden Sie die Richtlinie an.

netscaler-and-amazon-aws-47

Schritt 5:

Konfigurieren Sie in Ihrer Auto Scaling-Gruppe so, dass eine Instanz hinzugefügt wird, wenn die Richtlinie ausgelöst wird.

netscaler-and-amazon-aws-48

Schritt 6:

Konfigurieren Sie den gleichen Alarm und dieselbe Richtlinie, aber dieses Mal, um einen Backend-Server zu entfernen, wenn die CPU durchschnittlich < = 30 für 5 Minuten beträgt. Legen Sie die Verkleinerung der Gruppengröße auf Remove-1-Instanz fest, wenn die Verkleinerungsrichtlinie ausgelöst wird.

Hinweis:

Zum Löschen von Servern benachrichtigen wir Citrix ADC, keinen Datenverkehr an einen zum Löschen gekennzeichneten Backend-Server zu senden.

Klicken Sie auf Benachrichtigungen konfigurieren und Tags konfigurieren, um die Auto Scaling-Gruppe zu überprüfen und zu erstellen.

Hinweis:

Die Variablen Min und Max können so konfiguriert werden, dass die geringste und höchste Anzahl von Instanzen festgelegt wird, die innerhalb der Auto Scaling-Gruppe erstellt und ausgeführt werden. Derzeit unterstützt AWS das Spinnen zusätzlicher Instanzen mit nur einer Netzwerkschnittstelle.

Erstellen eines Citrix ADC in AWS

Schritt 1:

Melden Sie sich bei Ihrer AWS-Ressourcengruppe an und navigieren Sie zu EC2. Navigieren Sie in EC2 zu Instanzen > Instanzen.

netscaler-and-amazon-aws-49

Schritt 2:

Navigieren Sie auf der linken Seite zu AWS Marketplace, und suchen Sie dann nach Citrix ADC. Wählen Sie Citrix Networking VPX — Customer Licensed. Stellen Sie sicher, dass die Versionsnummer 12.0.51.x ist, um Auto Scaling zu verwenden. Sie können frühere Versionen auswählen, um eine Version von Citrix ADC auszuwählen, die Auto Scaling unterstützt.

netscaler-and-amazon-aws-50

Schritt 3:

Navigieren Sie auf der linken Seite zu AWS Marketplace, und suchen Sie dann nach Citrix ADC. Wählen Sie Citrix Networking VPX — Customer Licensed. Stellen Sie sicher, dass die Versionsnummer 12.0.51.x ist, um Auto Scaling zu verwenden. Sie können frühere Versionen auswählen, um eine Version von Citrix ADC auszuwählen, die Auto Scaling unterstützt.

Wählen Sie den Instanztyp, zum Beispiel General Purpose m4.xlarge 4vCPU und 16 GB RAM. Klicken Sie auf Weiter.

Schritt 4:

Wählen Sie auf der Registerkarte Instanzdetails konfigurieren das Subnetz aus (eventuell müssen drei Subnetze für NSIP, SNIP und VIP/Gateway konfiguriert werden). Außerdem müssen Sie eine IAM-Rolle hinzufügen. Klicken Sie hier, um eine neue IAM-Rolle zu erstellen. Fügen Sie die IAM-Rollen hinzu, die im folgenden Schritt gefunden werden. Nachdem diese Rolle erstellt wurde, müssen Sie diese Ihrem Cloud-Profil auf Ihrem Citrix ADC hinzufügen.

Schritt 5:

Konfigurationen für das Cloud-Profil sind wie folgt:

Standardmäßig erstellt und fügt die CloudFormation-Vorlage die folgende IAM-Rolle an

 "Version": "2012-10-17",
 "Statement": [
    {
        "Action": [
        "ec2:DescribeInstances",
        "ec2:DescribeNetworkInterfaces",
        "ec2:DetachNetworkInterface",
        "ec2:AttachNetworkInterface",
        "ec2:StartInstances",
        "ec2:StopInstances",
        "ec2:RebootInstances",
        "autoscaling:\*",
        "sns:\*",
        "sqs:\*"
        "iam: SimulatePrincipalPolicy"
        "iam: GetRole"
        ],
        "Resource": "\*",
        "Effect": "Allow"
    }
 ]
}
<!--NeedCopy-->

Schritt 6:

Klicken Sie auf die Option Speicher hinzufügen . Legen Sie auf der Registerkarte Tags hinzufügen den Schlüsselwert als Name und den Wert als Citrix ADC-AutoScale fest, um diese EC2-Ressourcen zu kennzeichnen.

Schritt 7:

Erstellen Sie auf der Registerkarte Sicherheitsgruppe konfigurieren eine neue Sicherheitsgruppe mit den folgenden Portanforderungen:

Überprüfen und starten Sie die Instanz.

netscaler-and-amazon-aws-51

Schritt 8:

Navigieren Sie zu NETZWERK & SECURITY > Netzwerkschnittstellen , und klicken Sie auf Netzwerkschnittstelle erstellen .

Fügen Sie eine Beschreibung hinzu, und wählen Sie dann ein Subnetz aus. Dieses Subnetz wird für Ihr SNIP verwendet, daher sollte es in einem Subnetz im internen Netzwerk platziert werden. Wählen Sie auch die Sicherheitsgruppe im vorherigen Schritt aus. Klicken Sie auf Ja, Erstellen.

netscaler-and-amazon-aws-52

Fügen Sie eine zusätzliche Netzwerkschnittstelle hinzu. Dies ist ein öffentliches Subnetz für Ihren Gateway/LB VIP. Erstellen Sie eine Beschreibung und wählen Sie die oben konfigurierte Sicherheitsgruppe aus.

netscaler-and-amazon-aws-53

Schritt 9:

Navigieren Sie zurück zu Instanzen , und wählen Sie Ihren Citrix ADC aus. Um die Netzwerkschnittstellen zum Citrix ADC hinzuzufügen, muss die Instanz gestoppt werden. Wählen Sie in der Liste Aktionen die Option Instanzstatus aus, und klicken Sie dann auf Beenden .

Klicken Sie erneut auf die Schaltfläche Aktionen , und navigieren Sie nach unten zu Netzwerk und Netzwerkschnittstelle anschließen .

netscaler-and-amazon-aws-54

Die NSIP-Schnittstelle ist bereits an die VM angeschlossen, die nächste hinzuzufügenden Schnittstelle sollte die LB-VIP sein, gefolgt von dem Hinzufügen der Server-/internen Schnittstelle für das SNIP. Sobald die Netzwerkschnittstellen angehängt sind, kann die Instanz gestartet werden.

Konfigurieren Sie eine neue Elastic IP und verknüpfen Sie sie Ihrer NSIP-Schnittstelle.

Konfigurieren von Citrix ADC für die Integration in AWS Auto Scaling

Schritt 1:

Navigieren Sie zu der Elastic IP, die Sie dem NSIP im vorherigen Schritt dieses Laborhandbuchs zugeordnet haben, um auf die Citrix ADC-Verwaltungskonsole zuzugreifen.

Der erste Schritt zur Konfiguration des Citrix ADC besteht darin, ein Cloud-Profil anzuhängen. Klicken Sie auf AWS und dann auf Cloud-Profil . Klicken Sie anschließend auf Hinzufügen , um ein Cloud-Profil zu erstellen.

Geben Sie einen Namen für das Cloud-Profil an. Die IP-Adresse des virtuellen Servers sollte eine interne IP-Adresse auf Ihrem Citrix ADC auffüllen und mit ihr korrelieren. Die Gruppe Auto Scale ist diejenige, die Sie in den vorherigen Schritten dieses Laborhandbuchs erstellt haben. Wählen Sie “ Anmutig” aus. Dadurch können Back-End-Instanzen gelöscht werden, sodass Paketübertragungen abgeschlossen werden können und Sitzungen nicht innerhalb der Kulanzfrist beendet werden können. Die Zeitverzögerung für die Nachfrist kann angepasst werden.

netscaler-and-amazon-aws-55


Konfigurieren Sie Citrix ADC Front-End-Auto Scaling in AWS

  1. Melden Sie sich bei Citrix ADM an, um die Auto Scaling-Gruppe zu erstellen.

  2. Navigieren Sie zu Netzwerke > Gruppen automatisch skalieren, und klicken Sie auf Hinzufügen, um den Gruppennamen zu erstellen.

    frontend-autoscale-group-01

  3. Klicken Sie in der Site- Einstellung auf Hinzufügen .

    frontend-autoscale-group-02

Erstellen eines Cloud-Zugriffsprofils

  1. Fügen Sie beim Erstellen einer Site im Cloud Access ProfileAWShinzu.

    frontend-autoscale-group-03

  2. Benennen Sie das Profil und melden Sie sich bei Ihrem AWS-Portal an. Suchen Sie nach dem IAM-Dienst (Identity and Access Management) , um den Benutzerzugriff und die Verschlüsselungsschlüssel zu verwalten.

    frontend-autoscale-group-04

  3. Wählen Sie im IAM-Dashboardim linken Bereich Rollenaus, und suchen Sie nach der entsprechenden Citrix ADM-Rolle.

    frontend-autoscale-group-05

  4. Kopieren Sie den Role ARN in die Zwischenablage.

    frontend-autoscale-group-06

  5. Gehen Sie nach dem Kopieren des Namens zur Citrix ADM-Konsole zurück, und fügen Sie den Namen in das Textfeld Role ARN ein.

  6. Um die externe ID abzurufen, kehren Sie zum AWS- Rollen-Dashboard zurück, navigieren Sie zur Registerkarte Vertrauensstellungen, und kopieren Sie den Wert aus den Bedingungen .

    frontend-autoscale-group-07

  7. Fügen Sie den Wert in der Citrix ADM-Konsole in das Feld Externe ID ein, und klicken Sie auf Erstellen .

    frontend-autoscale-group-08

  8. Wählen Sie die Region aus, und wählen Sie dann das entsprechende VPC-Netzwerk aus.

    frontend-autoscale-group-09

  9. Verschieben Sie den Agenten von Verfügbar in Konfiguriert .

    frontend-autoscale-group-10

  10. Wählen Sie das entsprechende Cloud Access-Profilaus.

    frontend-autoscale-group-11

    frontend-autoscale-group-12

  11. Verschieben Sie beim Laden die Verfügbarkeitszonen von Verfügbar in Konfiguriert , und fügen Sie der AutoScale-Gruppe die entsprechenden Tags hinzu. Wählen Sie Weiter aus, um mit der Einstellung der AutoScale-Parameter zu beginnen.

    frontend-autoscale-group-13

Festlegen der AutoScale-Parameter

  1. Wenn Sie die Parameter AutoScale festlegen, passen Sie die Schwellenwerte und Parameter an die gewünschten Einstellungen an. Klicken Sie dann auf Weiter , um mit der Konfiguration der Einstellungen für Bereitstellungsparameter zu beginnen.

    frontend-autoscale-group-14

  2. Wählen Sie im Abschnitt Bereitstellungsparameter die Rolle aus dem Feld IAM-Rolle aus.

    frontend-autoscale-group-15

  3. Wählen Sie das entsprechende Citrix ADC-Produkt und die entsprechende Edition aus.

    frontend-autoscale-group-16

  4. Sammeln Sie die Amazon Machine Image (AMI) ID von den jeweiligen Instanzen in AWS. Geben Sie diese ID in das Feld AWS AMI ID ein.

    frontend-autoscale-group-17

    frontend-autoscale-group-18

  5. Aktualisieren Sie nach dem Hinzufügen der AMI-IDdie Sicherheitsgruppenmit den entsprechenden Gruppen.

    frontend-autoscale-group-19

  6. Um Konfigurationen der Zonen 1, 2 und 3 zu starten, weisen Sie die entsprechenden Management-, Client- und Server-Subnetze zu.

    frontend-autoscale-group-20

  7. Klicken Sie auf Fertig stellen , um die Konfiguration dieser Auto Scaling-Gruppe zu erstellen. Der Erstellungsprozess kann bis zu 10-20 Minuten dauern.

    frontend-autoscale-group-21

    frontend-autoscale-group-22

Initialisieren von Instanzen in AWS

  1. Öffnen Sie während der Erstellung der Auto Scaling-Gruppe Ihre AWS-Konsole und navigieren Sie zur Registerkarte Services . Wählen Sie den Service Amazon Elastic Compute Cloud (EC2) aus.

    frontend-autoscale-group-23

  2. Wählen Sie im EC2-Dashboard die Registerkarte Instanzen aus, und filtern Sie anhand der Tags, die im Abschnitt AutoScale-Gruppe festgelegt wurden.

    frontend-autoscale-group-24

  3. Wenn Sie gefiltert werden, können Sie die ausstehende Instanz sehen, die noch initialisiert wird.

    frontend-autoscale-group-25

  4. Die Instanzen sollten die Initialisierung beenden, nachdem sie erstellt wurden.

    frontend-autoscale-group-26

Überwachen Sie die Ereignisse der Auto Scaling-Gruppe

  1. Nachdem Sie die Auto Scaling-Gruppe erstellt haben, wählen Sie Ihre Gruppe aus, und fahren Sie mit dem AutoScale-Gruppen- Dashboard fort.

    frontend-autoscale-group-27

  2. Filtern Sie bestimmte Zeiträume aus, um die Auto Scaling-Gruppe zu überwachen. Um Einblicke in Echtzeit zu erhalten, ändern Sie den Überwachungszeitraum in Live.

    frontend-autoscale-group-28

  3. Klicken Sie auf den folgenden im Diagramm dargestellten Datenpunkt, um Gruppenereignisse anzuzeigen.

    frontend-autoscale-group-29

  4. Wenn Sie die spezifischen Live-Events anzeigen, können Sie die spezifischen Ereignisse der entsprechenden Auto Scaling-Gruppe überwachen.

    frontend-autoscale-group-30

Bereitstellen von Citrix ADC VPX Instanzen mit Citrix ADM Service

Der Citrix ADM Dienst ist eine cloudbasierte Lösung, die Citrix ADC Instanzen überwachen und Einblick in den Zustand, die Leistung und die Sicherheit von Anwendungen gewinnen kann. Durch die Verwendung des Provisioningtools zur automatischen Erstellung von Instanzen in öffentlichen Clouds, wie AWS, vereinfacht es zudem die Verwaltung von ADC-Instanzen an mehreren Standorten, unabhängig davon, ob sie sich lokal oder in der Cloud befinden.

Voraussetzungen

Für das Provisioning von Citrix ADC-Instanzen in AWS mit dem Citrix ADM Service sind einige Schritte erforderlich, die in der erforderlichen Dokumentation zusammengefasst sind. Weitere Informationen finden Sie unter Provisioning von Citrix ADC VPX-Instanzen in AWS.

Diese Schritte umfassen die folgenden Aufgaben in AWS, bevor Sie Citrix ADC VPX-Instanzen in Citrix ADM bereitstellen:

  • Subnetze erstellen
  • Erstellen von Sicherheitsgruppen
  • IAM-Rolle erstellen und eine Richtlinie definieren

Die IAM-Rolle muss mit Berechtigungen konfiguriert werden, die dem Citrix ADM Service den Zugriff auf das AWS-Konto ermöglichen. Nachdem Sie alles eingerichtet haben, können Sie den Citrix ADM Service nutzen, um die VPX-Instanzen in AWS bereitzustellen.

Bereitstellen von Citrix ADC VPX-Instanzen mithilfe des Citrix ADM Service

Melden Sie sich beim Citrix Cloud ADM-Dienst an, und navigieren Sie zu Netzwerke > Instanzen > Citrix ADC. Klicken Sie dann auf der Registerkarte Aktion auswählen auf Bereitstellung in Cloud .

Bereitstellen von Cloud

Auf diese Weise werden Sie aufgefordert, Informationen über die Instanz zu definieren, die Sie bereitstellen möchten.

Insbesondere müssen Sie Folgendes definieren:

  • Typ der Instanz: Eigenständige Instanz wird hier ausgewählt.
  • Name: Ein Name, den die Instanz übernehmen soll, wenn sie bereitgestellt wird.
  • Site: Die Site legt fest, in welchem Bereich oder welche Region Sie die Bereitstellung durchführen möchten.
  • Agent: Der Agent bestimmt, welcher ADM-Agent auf der Site verfügbar sein wird. Dies muss vor der automatischen Bereitstellung eingerichtet werden. Sie müssen vor Beginn dieser Übung sowohl eine Site als auch einen Agenten erstellen, der zu dieser Site gehört.
  • Geräteprofil: Ein Geräteprofil, das “nsroot” als Benutzername und ein gewünschtes Kennwort enthält. Sobald Citrix ADC von Citrix ADM bereitgestellt wurde, wird das Kennwort des NSroot-Benutzers des ADC auf das im Profil angegebene Kennwort festgelegt. Darüber hinaus wird dieses Profil von Citrix ADM verwendet, wenn es sich bei der Instanz anmelden muss.
  • Tags: Optionales Tag für die Instanzen oder die Gruppe von Instanzen.

Bereitstellen von Cloud

Wählen Sie dann das Cloud Access-Profil für Ihr AWS-Konto aus. Dies ist das Profil, das Citrix ADM verwendet, um sich in Ihrem AWS-Konto anzumelden, um Entitäten abzurufen und Vorgänge wie Provisioning und De-Provisioning durchzuführen. Mit diesem Profil füllt der Citrix ADM Dienst die restlichen Felder mit Objekten aus, die mit Ihrem Konto verknüpft sind.

In diesem Szenario gibt es eine vordefinierte IAM-Rolle, die vom Citrix ADM Dienst zum Bereitstellen der VPX-Instanzen verwendet wird. Sie können jedoch andere Rollen erstellen.

Bereitstellungsprofil

Sie müssen dann die Produktedition der VPX-Instanz auswählen, die Sie bereitstellen möchten, basierend auf dem gewünschten Durchsatz.

Hinweis:

VPX Express ist enthalten, damit Sie eine VPX-Instanz ohne Lizenz bereitstellen können.

Bereitstellungsprofil

Version

Bestimmen Sie, welche Version von Software Sie ausführen möchten, indem Sie die Haupt- und Nebenversion auswählen.

Sicherheitsgruppen

Sicherheitsgruppen sollten über vordefinierte Berechtigungen für den Zugriff auf verschiedene Virtual Private Clouds (VPCs) verfügen. Da für jede Instanz drei Netzwerkschnittstellen oder VNICs erforderlich sind, müssen Sie drei verschiedene Sicherheitsgruppen auf den Dienst anwenden, den Sie bereitstellen, einschließlich:

  • Eine für die Remote-Verwaltung (Rolle NSIP)
  • Einer für clientseitigen Zugriff (Rolle VIP)
  • Einer für serverseitige Kommunikation (Rolle SNIP)

Außerdem sollten Sie die erforderliche Anzahl von IPs auswählen, die für die Skalierbarkeit dieser Lösung erforderlich sind.

Schließlich müssen Sie auswählen, in welcher Availability Zone sich die Bereitstellung befinden soll, und die übereinstimmenden VPC-Subnetzinformationen für jedes Subnetz definieren:

  • Eine für die Management-Schnittstelle (NSIP)
  • Einer für Kunden (VIP)
  • Eine für SNIPs für den Zugriff auf Back-End-Server (SNIP)

Produktauswahl 2

Nachdem Sie auf Fertig stellengeklickt haben, beginnt die Bereitstellung. Wenn die Bereitstellung erfolgreich abgeschlossen wurde, erhalten Sie eine Benachrichtigung, dass Ihr VPX bereitgestellt wird.

Fertigstellung der Bereitstellung

Sobald die Bereitstellung abgeschlossen ist, können Sie die Citrix ADC VPX Instanzen in Citrix ADM für alle Verwaltungs- und Bereitstellungszwecke anzeigen.

Vollständige Bereitstellung

Anschließend können Sie zur EC2-Konsole navigieren, um die neue Instanz anzuzeigen, die mit dem Namen erstellt wurde, den wir in den Citrix ADM Einstellungen festgelegt haben. Es ist für die Verwaltung in Citrix ADM synchronisiert und bereit für die Bereitstellung Ihrer Anwendungen in Citrix ADC.

AWS-Bereitstellung

AWS-Bereitstellung

Um die Bereitstellung dieser Instanzen aufzugeben, navigieren Sie zurück zum Citrix Cloud ADM-Dienst und gehen Sie zu Netzwerke > Instanzen > Citrix ADC. Klicken Sie auf der Registerkarte Aktion auswählen auf Bereitstellung auflösen .

AWS-Aufhebung der Bereitstellung

AWS-Aufhebung der Bereitstellung

Sie werden aufgefordert, Ihre Aktion zu bestätigen. Um fortzufahren, wählen Sie Ja aus, und dann wird die gesamte Bereitstellung rückgängig gemacht.

Bestätigung für die Aufhebung der Bereitstellung durch AWS

Nachdem Sie eine Bestätigung erhalten haben, dass die VPX-Instanz aufgehoben wurde, wird das Gerät nicht mehr in der Citrix ADM Konsole angezeigt.

Bestätigung für die Aufhebung der Bereitstellung von AWS 2

Bestätigung für die Aufhebung der Bereitstellung von AWS 3

Weitere Informationen