Citrix Application Delivery Management-Service

Autoscale-Konfiguration

Um die automatische Skalierung von Citrix ADC VPX Instanzen in AWS zu starten, müssen Sie die folgenden Schritte ausführen:

Autoscale-configuration1

  1. Füllen Sie alle Voraussetzungen in AWS aus
  2. Füllen Sie alle Voraussetzungen für Citrix ADM aus
  3. Erstellen von Gruppen mit automatischer Skalierung

    1. Konfiguration der automatischen Skalierung initialisieren
    2. Konfigurieren von Parametern für die automatische Skalierung
    3. Lizenzen auschecken
    4. Konfigurieren von Cloud-Parametern
  4. Bereitstellen der Anwendung

Voraussetzungen für AWS

Autoscale-configuration2

Stellen Sie sicher, dass Sie alle Voraussetzungen für die Verwendung der AutoScale-Funktion in AWS erfüllt haben. Dieses Dokument setzt Folgendes voraus:

  1. Sie besitzen bereits ein AWS-Konto.
  2. Sie haben einen IAM (Identity and Access Management) -Benutzer mit allen Administratorberechtigungen erstellt.

In den nächsten Abschnitten können Sie alle erforderlichen Aufgaben in AWS ausführen, bevor Sie Autoscale-Gruppen in Citrix ADM erstellen. Die Aufgaben, die Sie ausführen müssen, sind wie folgt:

  1. Abonnieren Sie die erforderliche Citrix ADC VPX Instanz in AWS.
  2. Erstellen Sie die erforderliche Virtual Private Cloud (VPC), oder wählen Sie eine vorhandene VPC aus.
  3. Definieren Sie die entsprechenden Subnetze und Sicherheitsgruppen.
  4. Erstellen Sie zwei IAM-Rollen, eine für Citrix ADM und eine für Citrix ADC VPX Instanz.

Tipp

Mit AWS CloudFormation Vorlagenkönnen Sie die AWS-Voraussetzungen für die automatische Skalierung von Citrix ADC automatisieren.

Weitere Informationen zum Erstellen von VPC-, Subnetz- und Sicherheitsgruppen finden Sie im AWS-Dokumentation.

Abonnieren der Citrix ADC VPX -Lizenz in AWS

  1. Rufen Sie die AWS-Marktplatzauf.
  2. Melden Sie sich mit Ihren Anmeldeinformationen an.
  3. Suchen Sie nach Citrix ADC VPX Customer Licensed, Premium oder Advanced Edition.

    CitrixADClicenses1

  4. Abonnieren Sie Citrix ADC VPX Customer Licensed, Premium Edition oder Citrix ADC VPX Advanced Edition-Lizenzen.

Hinweis

Wenn Sie möchten, dass die ADC-Instanzen in der Autoscale-Gruppe die Lizenzen aus dem ADM auschecken, stellen Sie Folgendes sicher:

  • Die erforderlichen ADC-Lizenzen stehen im ADM zur Verfügung.
  • Das Citrix ADC VPX Customer Licensed Produkt ist abonniert.

Subnetze erstellen

Erstellen Sie drei Subnetze in Ihrer VPC - jeweils eines für die Management-, Client- und Serververbindungen. Geben Sie einen IPv4-CIDR-Block aus dem Bereich an, der in der VPC für jedes Subnetz definiert ist. Geben Sie die Verfügbarkeitszone an, in der sich das Subnetz befinden soll. Erstellen Sie alle drei Subnetze in jeder der Availability Zones, in denen Server vorhanden sind.

  • Geschäftsführung. Vorhandenes Subnetz in Ihrer Virtual Private Cloud (VPC) für die Verwaltung. Citrix ADC muss sich an AWS-Services wenden und erfordert Internetzugang. Konfigurieren Sie ein NAT-Gateway und fügen Sie einen Routentabelleneintrag hinzu, um den Internetzugang von diesem Subnetz zu ermöglichen.

    Hinweis: Stellen Sie

    sicher, dass Sie öffnen 27000 und 7279 Ports in Citrix ADM. Diese Ports werden verwendet, um Citrix ADC-Lizenzen von Citrix ADM auszuprobieren. Weitere Informationen finden Sie unter Ports.

  • Client: Vorhandenes Subnetz in Ihrer Virtual Private Cloud (VPC), das für den clientseitigen Datenverkehr bestimmt ist. In der Regel empfängt Citrix ADC Clientdatenverkehr für die Anwendung über ein öffentliches Subnetz aus dem Internet. Ordnen Sie das Clientsubnetz einer Routentabelle zu, die über eine Route zu einem Internet-Gateway verfügt. Mit diesem Subnetz kann Citrix ADC Anwendungsdatenverkehr aus dem Internet empfangen.

  • Server. Vorhandenes Subnetz in Ihrer Virtual Private Cloud (VPC) für serverseitigen Datenverkehr. ADC sendet über dieses Subnetz Datenverkehr an die Back-End-Anwendungsserver. Alle Ihre Anwendungsserver, die Anwendungsdatenverkehr erhalten, müssen in diesem Subnetz vorhanden sein. Wenn sich die Server außerhalb dieses Subnetzes befinden, wird der Anwendungsdatenverkehr über das Gateway des Subnetzes empfangen.

Erstellen von Sicherheitsgruppen

Erstellen Sie eine Sicherheitsgruppe zur Steuerung des eingehenden und ausgehenden Datenverkehrs in der Citrix ADC VPX Instanz. Erstellen Sie Regeln für eingehenden und ausgehenden Datenverkehr, die Sie in den Citrix Autoscale-Gruppen steuern möchten. Sie können beliebig viele Regeln hinzufügen.

  • Geschäftsführung. Vorhandene Sicherheitsgruppe in Ihrem Konto für die Verwaltung von Citrix ADC VPX. Eingehende Regeln sind für die folgenden TCP- und UDP-Ports zulässig.
    • TCP: 80, 22, 443, 3008—3011, 4001, 27000, 7279
    • UDP: 67, 123, 161, 500, 3003, 4500, 7000

    Stellen Sie sicher, dass die Sicherheitsgruppe es dem Citrix ADM Agent ermöglicht, auf das VPX zuzugreifen.

  • Client: Vorhandene Sicherheitsgruppe in Ihrem Konto, die für die clientseitige Kommunikation von Citrix ADC VPX Instanzen bestimmt ist. In der Regel sind eingehende Regeln an den TCP-Ports 80 und 443 zulässig. Und der 60000-Port ist erforderlich, um den Zustand von ADC-Instanzen zu überwachen.

  • Server. Vorhandene Sicherheitsgruppe in Ihrem Konto, die für die serverseitige Kommunikation von Citrix ADC VPX bestimmt ist. In der Regel blockiert es alle eingehenden Regeln und ermöglicht es ausgehenden Regeln, die gesamte VPC zu erreichen.

IAM-Rollen erstellen

Erstellen Sie IAM-Entitäten, die ADM- und ADC-Instanzen die Berechtigung erteilen, Vorgänge mit Ihrem AWS-Konto durchzuführen. Der ADM erstellt oder löscht Folgendes aus Ihrem AWS-Konto:

  • Citrix ADC EC2-Instanzen
  • Cloud LoadBalancers
  • Route53

Hinweis

Stellen Sie sicher, dass die Rollennamen mit Citrix-ADM- beginnen und der Name des Instanzprofils mit Citrix-ADC- beginnt.

So erstellen Sie IAM-Entitäten für ADM

Erstellen Sie eine IAM-Rolle, damit Sie eine Vertrauensbeziehung zwischen Ihrem AWS-Konto und dem AWS-Konto von Citrix mit einer IAM-Richtlinie herstellen können, die ADM die Berechtigung zur Durchführung von Vorgängen an Ihrem AWS-Konto bietet.

  1. Klicken Sie in AWS auf Services. Wählen Sie im linken Navigationsbereich IAM > Rollen, und klicken Sie auf Rolle erstellen.

  2. Sie verbinden Ihr AWS-Konto mit dem AWS-Konto in Citrix ADM. Wählen Sie also ein weiteres AWS-Konto aus, damit Citrix ADM Aktionen in Ihrem AWS-Konto ausführen kann.

  3. Geben Sie die 12-stellige Citrix ADM AWS-Konto-ID ein. Die Citrix ID lautet 835822366011. Sie können die externe ID jetzt leer lassen. Später müssen Sie die IAM-Rolle bearbeiten. Geben Sie die externe ID an, die von ADM während der Erstellung des Cloud-Zugriffsprofils in ADM bereitgestellt wird.

    Cloud-access-profile1

  4. Klicken Sie auf Berechtigungen.
  5. Klicken Sie auf der Seite Berechtigungsrichtlinien anhängen auf Richtlinie erstellen.
  6. Sie können eine Richtlinie im visuellen Editor oder mithilfe von JSON erstellen und bearbeiten.

    Die Liste der Berechtigungen von Citrix für Citrix ADM finden Sie im folgenden Feld:

    {
    "Version": "2012-10-17",
    "Statement": [
        {
            "Action": [
                "tag:GetResources",
                "tag:TagResources",
                "tag:UntagResources",
                "tag:getTagKeys",
                "tag:getTagValues",
                "ec2:DescribeInstances",
                "ec2:UnmonitorInstances",
                "ec2:MonitorInstances",
                "ec2:CreateKeyPair",
                "ec2:ResetInstanceAttribute",
                "ec2:ReportInstanceStatus",
                "ec2:DescribeVolumeStatus",
                "ec2:StartInstances",
                "ec2:DescribeVolumes",
                "ec2:UnassignPrivateIpAddresses",
                "ec2:DescribeKeyPairs",
                "ec2:CreateTags",
                "ec2:ResetNetworkInterfaceAttribute",
                "ec2:ModifyNetworkInterfaceAttribute",
                "ec2:DeleteNetworkInterface",
                "ec2:RunInstances",
                "ec2:StopInstances",
                "ec2:AssignPrivateIpAddresses",
                "ec2:DescribeVolumeAttribute",
                "ec2:DescribeInstanceCreditSpecifications",
                "ec2:CreateNetworkInterface",
                "ec2:DescribeImageAttribute",
                "ec2:AssociateAddress",
                "ec2:DescribeSubnets",
                "ec2:DeleteKeyPair",
                "ec2:DisassociateAddress",
                "ec2:DescribeAddresses",
                "ec2:DeleteTags",
                "ec2:RunScheduledInstances",
                "ec2:DescribeInstanceAttribute",
                "ec2:DescribeRegions",
                "ec2:DescribeDhcpOptions",
                "ec2:GetConsoleOutput",
                "ec2:DescribeNetworkInterfaces",
                "ec2:DescribeAvailabilityZones",
                "ec2:DescribeNetworkInterfaceAttribute",
                "ec2:ModifyInstanceAttribute",
                "ec2:DescribeInstanceStatus",
                "ec2:ReleaseAddress",
                "ec2:RebootInstances",
                "ec2:TerminateInstances",
                "ec2:DetachNetworkInterface",
                "ec2:DescribeIamInstanceProfileAssociations",
                "ec2:DescribeTags",
                "ec2:AllocateAddress",
                "ec2:DescribeSecurityGroups",
                "ec2:DescribeHosts",
                "ec2:DescribeImages",
                "ec2:DescribeVpcs",
                "ec2:AttachNetworkInterface",
                "ec2:AssociateIamInstanceProfile",
                "ec2:DescribeAccountAttributes",
                "ec2:DescribeInternetGateways"
            ],
            "Resource": "\*",
            "Effect": "Allow",
            "Sid": "VisualEditor0"
        },
        {
            "Action": [
                "iam:GetRole",
                "iam:PassRole",
                "iam:CreateServiceLinkedRole"
            ],
            "Resource": "\*",
            "Effect": "Allow",
            "Sid": "VisualEditor1"
        },
        {
            "Action": [
                "route53:CreateHostedZone",
                "route53:CreateHealthCheck",
                "route53:GetHostedZone",
                "route53:ChangeResourceRecordSets",
                "route53:ChangeTagsForResource",
                "route53:DeleteHostedZone",
                "route53:DeleteHealthCheck",
                "route53:ListHostedZonesByName",
                "route53:GetHealthCheckCount"
                "route53:ListResourceRecordSets",
                "route53.AssociateVPCWithHostedZone",
            ],
            "Resource": "\*",
            "Effect": "Allow",
            "Sid": "VisualEditor2"
        },
        {
            "Action": [
                "iam:ListInstanceProfiles",
                "iam:ListAttachedRolePolicies",
                "iam:SimulatePrincipalPolicy",
                "iam:SimulatePrincipalPolicy"
            ],
            "Resource": "\*",
            "Effect": "Allow",
            "Sid": "VisualEditor3"
        },
        {
            "Action": [
                "ec2:ReleaseAddress",
                "elasticloadbalancing:DeleteLoadBalancer",
                "ec2:DescribeAddresses",
                "elasticloadbalancing:CreateListener",
                "elasticloadbalancing:CreateLoadBalancer",
                "elasticloadbalancing:RegisterTargets",
                "elasticloadbalancing:CreateTargetGroup",
                "elasticloadbalancing:DeregisterTargets",
                "ec2:DescribeSubnets",
                "elasticloadbalancing:DeleteTargetGroup",
                "elasticloadbalancing:ModifyTargetGroupAttributes",
                "elasticloadbalancing:DescribeLoadBalancers",
                "ec2:AllocateAddress"
            ],
            "Resource": "*",
            "Effect": "Allow",
            "Sid": "VisualEditor4"
        }
      ]
    }
    
    
  7. Kopieren Sie die Liste der Berechtigungen in der Registerkarte JSON, und fügen Sie sie ein, und klicken Sie auf Richtlinie überprüfen.
  8. Geben Sie auf der Seite Richtlinie überprüfen einen Namen für die Richtlinie ein, geben Sie eine Beschreibung ein, und klicken Sie auf Richtlinie erstellen.

    Hinweis

    Stellen Sie sicher, dass der Name mit “Citrix-ADM-“ beginnt.

  9. Geben Sie auf der Seite Rolle erstellen den Namen der Rolle ein.

    Hinweis

    Stellen Sie sicher, dass der Rollenname mit “Citrix-ADM-“ beginnt.

So erstellen Sie IAM-Entitäten für ADCs, die in ADM erstellt wurden

Erstellen Sie eine IAM-Rolle mit einer IAM-Richtlinie, die einem ADC die Berechtigung zur Durchführung von Vorgängen für Ihr AWS-Konto bietet. Diese Rolle ist ADC-Instanzen zugeordnet, die von ADM erstellt werden, wodurch ADCs auf Ihr Konto zugreifen können.

  1. Klicken Sie in AWS auf Services. Wählen Sie im linken Navigationsbereich IAM > Rollen, und klicken Sie auf Rolle erstellen.

Erstellen Sie in ähnlicher Weise ein Profil für die Citrix ADC-Instanzen, indem Sie einen anderen Namen angeben, der mit Citrix-ADC- beginnt.

Stellen Sie sicher, dass Sie AWS service > EC2 wählen,

  1. Klicken Sie auf der Seite Berechtigungsrichtlinien anhängen auf Richtlinie erstellen.

  2. Sie können eine Richtlinie im visuellen Editor oder mithilfe von JSON erstellen und bearbeiten.

Rolle erstellen

Die Liste der Berechtigungen von Citrix für Citrix ADC-Instanzen finden Sie im folgenden Feld:

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Sid": "VisualEditor0",
      "Effect": "Allow",
      "Action": [
        "iam:GetRole",
        "iam:SimulatePrincipalPolicy",
        "autoscaling:\*",
        "sns:\*",
        "sqs:\*",
        "cloudwatch:\*",
        "ec2:AssignPrivateIpAddresses",
        "ec2:DescribeInstances",
        "ec2:DescribeNetworkInterfaces",
        "ec2:DetachNetworkInterface",
        "ec2:AttachNetworkInterface",
        "ec2:StartInstances",
        "ec2:StopInstances"
      ],
      "Resource": "*"
    }
  ]
}

Registrieren Sie die DNS-Domain

Stellen Sie sicher, dass Sie die DNS-Domäne für das Hosten Ihrer Anwendungen registriert haben.

Bewerten Sie die Anzahl der Elastics IPs (EIP), die in Ihrem Netzwerk erforderlich sind.

Die Anzahl der erforderlichen EIPs hängt davon ab, ob Sie DNS-basierte Autoskalierung oder NLB-basierte Autoskalierung bereitstellen. Um die Anzahl der EIPs zu erhöhen, erstellen Sie einen Fall mit AWS.

  • Bei der DNS-basierten automatischen Skalierung entspricht die Anzahl der erforderlichen EIPs pro Verfügbarkeitszone der Anzahl der Anwendungen, multipliziert mit der maximalen Anzahl der VPX-Instanzen, die Sie in den Autoscale-Gruppen konfigurieren möchten.
  • Bei NLB-basierter Autoskalierung entspricht die Anzahl der erforderlichen EIPs der Anzahl der Anwendungen multipliziert mit der Anzahl der Availability Zones, in denen die Anwendungen bereitgestellt werden.

Bewerten der Instanzgrenzanforderungen

Stellen Sie bei der Bewertung der Instanzgrenzen sicher, dass Sie auch den Platzbedarf für Citrix ADC-Instanzen berücksichtigen.

Voraussetzungen für Citrix ADM

Stellen Sie sicher, dass Sie alle Voraussetzungen für die Verwendung der Autoscale-Funktion von Citrix ADM erfüllt haben.

Autoscale-configuration2

Erstellen einer Site

Erstellen Sie eine Site in Citrix ADM, und fügen Sie die Details der VPC hinzu, die Ihrer AWS-Rolle zugeordnet ist.

  1. Navigieren Sie in Citrix ADM zu Netzwerke > Sites.
  2. Klicken Sie auf Hinzufügen.
  3. Wählen Sie den Servicetyp als AWS aus, und aktivieren Sie Vorhandene VPC als Site verwenden.
  4. Wählen Sie das Cloud-Zugriffsprofil aus.
  5. Wenn das Cloud-Zugriffsprofil im Feld nicht vorhanden ist, klicken Sie auf Hinzufügen, um ein Profil zu erstellen.

    1. Geben Sie auf der Seite Cloud Access-Profil erstellen den Namen des Profils ein, mit dem Sie auf AWS zugreifen möchten.
    2. Geben Sie den ARN ein, der der Rolle zugeordnet ist, die Sie in AWS erstellt haben.
    3. Kopieren Sie die automatisch generierte externe ID, um die IAM-Rolle zu aktualisieren.
  6. Klicken Sie auf Erstellen.

  7. Klicken Sie erneut auf Erstellen, um die Website zu erstellen.

  8. Aktualisieren Sie die IAM-Rolle in AWS mit der automatisch generierten externen ID:

    Cloudzugriffsprofil

    1. Melden Sie sich bei Ihrem AWS-Konto an, und navigieren Sie zu der Rolle, die Sie aktualisieren möchten.

    2. Klicken Sie auf der Registerkarte Vertrauensstellungen auf Vertrauensstellung bearbeiten, und fügen Sie die folgende Bedingung innerhalb desStatement Blocks an:

      "Condition": {
        "StringEquals": {
          "sts:ExternalId": "<External-ID>"
        }
      }
      

    Wenn Sie externe ID für eine IAM-Rolle in AWS aktivieren, können Sie eine Verbindung mit einem Drittanbieter-Konto herstellen. Die externe ID erhöht die Sicherheit Ihrer Rolle.

    Die Details der VPC, wie Region, VPC-ID, Name und CIDR-Block, die Ihrer IAM-Rolle in AWS zugeordnet sind, werden in Citrix ADM importiert.

Bereitstellen des Citrix ADM Agenten in AWS

Der Citrix ADM-Dienst-Agent arbeitet als Vermittler zwischen Citrix ADM und den erkannten Instanzen im Rechenzentrum oder in der Cloud.

  1. Navigieren Sie zu Netzwerke > Agents.

  2. Klicken Sie auf Bereitstellen.

  3. Wählen Sie AWS aus, und klicken Sie auf Weiter.

  4. Geben Sie auf der Registerkarte Cloud-Parameter Folgendes an:

    • Name: Geben Sie den Namen des Citrix ADM Agenten an.

    • Site - Wählen Sie die Site aus, die Sie für die Bereitstellung eines Agenten und ADC-VPX-Instanzen erstellt haben.

    • Cloud Access-Profil - Wählen Sie das Cloud-Zugriffsprofil aus der Liste aus.

    • Availability Zone - Wählen Sie die Zonen aus, in denen Sie die Autoscale-Gruppen erstellen möchten. Abhängig von dem ausgewählten Cloud-Zugriffsprofil werden für dieses Profil spezifische Verfügbarkeitszonen aufgefüllt.

    • Sicherheitsgruppe — Sicherheitsgruppen steuern den eingehenden und ausgehenden Datenverkehr im Citrix ADC Agent. Sie erstellen Regeln für eingehenden und ausgehenden Datenverkehr, die Sie steuern möchten.

    • Subnetz - Wählen Sie das Management-Subnetz aus, in dem Sie einen Agenten bereitstellen möchten.

    • Tags - Geben Sie das Schlüssel-Wert-Paar für die Autoscale Gruppentags ein. Ein Tag besteht aus einem Schlüssel-Wert-Paar, das zwischen Groß- und Kleinschreibung unterschieden wird. Diese Tags ermöglichen es Ihnen, die Autoskalierungsgruppen einfach zu organisieren und zu identifizieren. Die Tags werden sowohl auf AWS als auch auf Citrix ADM angewendet.

  5. Klicken Sie auf Fertig stellen.

Alternativ können Sie den Citrix ADM -Agent über die AWS-Marketplace-Site installieren. Weitere Informationen finden Sie unter Installieren des Citrix ADM Agenten in AWS.

Erstellen von Gruppen mit automatischer Skalierung

Konfiguration der automatischen Skalierung initialisieren

  1. Navigieren Sie in Citrix ADM zu Netzwerke > AutoScale Groups.
  2. Klicken Sie auf Hinzufügen, um Gruppen mit automatischer Skalierung zu erstellen. Die Seite Create AutoScale Group wird angezeigt.
  3. Geben Sie die folgenden Details ein.

    • Name. Geben Sie einen Namen für die Gruppe Autoscale ein.
    • Site. Wählen Sie die Site aus, die Sie für die Bereitstellung der Citrix ADC VPX Instanzen in AWS erstellt haben.
    • Agentin. Wählen Sie den Citrix ADM Agent aus, der die bereitgestellten Instanzen verwaltet.
    • Cloud-Zugriffsprofil. Wählen Sie das Cloud-Zugriffsprofil aus.

    Hinweis. Wenn das Cloud-Zugriffsprofil im Feld nicht vorhanden ist, klicken Sie auf Hinzufügen, um ein Profil zu erstellen.

    • Geben Sie den ARN ein, der der Rolle zugeordnet ist, die Sie in AWS erstellt haben.
    • Geben Sie die externe ID ein, die Sie beim Erstellen einer IAM-Rolle (Identity and Access Management) in AWS angegeben haben. Abhängig vom ausgewählten Cloud-Zugriffsprofil werden die Availability Zones aufgefüllt.
    • Geräteprofil. Wählen Sie das Geräteprofil aus der Liste aus. Das Geräteprofil wird von Citrix ADM immer dann verwendet, wenn die Anmeldung an der Instanz erforderlich ist.

    • Verkehrsverteilungsmodus. Die Option Lastenausgleich mit NLB ist als Standard-Verteilungsmodus ausgewählt. Wenn Anwendungen UDP-Datenverkehr verwenden, wählen Sie DNS mit AWS route53aus.

      Create-autoscale-group1

      Hinweis:

      Nachdem die Konfiguration für die automatische Skalierung eingerichtet wurde, können keine neuen Availability Zones hinzugefügt werden oder vorhandene Availability Zones können nicht entfernt werden.

    • Enable AutoScale Group. Aktivieren oder deaktivieren Sie den Status der ASG-Gruppen. Diese Option ist standardmäßig aktiviert. Wenn diese Option deaktiviert ist, wird die automatische Skalierung nicht ausgelöst.

    • Availability Zones. Wählen Sie die Zonen aus, in denen Sie die Autoskalierungs-Gruppen erstellen möchten. Abhängig von dem ausgewählten Cloud-Zugriffsprofil werden für dieses Profil spezifische Verfügbarkeitszonen aufgefüllt.

    • Tags. Geben Sie das Schlüssel-Wert-Paar für die Autoscale Gruppentags ein. Ein Tag besteht aus einem Schlüssel-Wert-Paar, das zwischen Groß- und Kleinschreibung unterschieden wird. Diese Tags ermöglichen es Ihnen, die Autoskalierungsgruppen einfach zu organisieren und zu identifizieren. Die Tags werden sowohl auf AWS als auch auf Citrix ADM angewendet.

      Create-autoscale-group2

  4. Klicken Sie auf Weiter.

Konfigurieren von Parametern für die automatische Skalierung

  1. Geben Sie auf der Registerkarte AutoScale-Parameter die folgenden Details ein.
  2. Wählen Sie einen oder mehrere der folgenden Schwellenwertparameter aus, deren Werte überwacht werden müssen, um ein Scale-Out oder ein Scale-In auszulösen.
    • Schwellenwert für die CPU-Auslastung aktivieren: Überwachen Sie die Metriken basierend auf der CPU-
    • Schwellenwert für Speicherauslastung aktivieren: Überwachen Sie die Metriken basierend auf der Speicherauslastung.
    • Durchsatzschwellenwert aktivieren: Überwachen Sie die Metriken basierend auf dem Durchsatz.

      Hinweis

      • Der standardmäßige Mindestschwellenwert beträgt 30 und der Höchstschwellenwert 70. Ändern Sie jedoch die Grenzwerte.
      • Der Mindestgrenzwert muss gleich oder kleiner als die Hälfte des Höchstgrenzwerts sein.
      • Für die Überwachung können mehrere Schwellenwerte ausgewählt werden. In solchen Fällen wird ein Scale-In ausgelöst, wenn mindestens einer der Schwellenwerte über dem maximalen Schwellenwert liegt. Ein Scale-In wird jedoch nur ausgelöst, wenn alle Schwellenwertparameter unterhalb ihrer normalen Schwellenwerte arbeiten.

      Create-autoscale-group3

    • Halten Sie einen Ersatzknoten für eine schnellere Scale-Out: Diese Option hilft, eine schnellere Scale-Out zu erreichen. ADM stellt einen Reserve-Knoten bereit, bevor die Scale-Out-Aktion ausgeführt wird, und beendet ihn. Wenn die Scale-Out-Aktion für die Autoscale-Gruppe auftritt, startet der ADM den bereits bereitgestellten Ersatzknoten. Infolgedessen reduziert es die Zeit für das Scale-Out.

    • Minimale Instanzen. Wählen Sie die Mindestanzahl von Instanzen aus, die für diese Gruppe für die automatische Skalierung bereitgestellt werden müssen.
    • Standardmäßig ist die Mindestanzahl von Instanzen gleich der Anzahl der ausgewählten Zonen. Sie können die minimalen Instanzen um ein Vielfaches der Anzahl der Zonen erhöhen.
    • Wenn beispielsweise die Anzahl der Availability Zones 4 beträgt, beträgt die Mindestinstanz standardmäßig 4. Sie können die minimalen Instanzen um 8, 12, 16 erhöhen.
    • Maximale Instanzen. Wählen Sie die maximale Anzahl von Instanzen aus, die für diese Gruppe für die automatische Skalierung bereitgestellt werden müssen.
    • Die maximale Anzahl von Instanzen muss größer oder gleich dem minimalen Instanzen sein. Die maximale Anzahl der Instanzen, die konfiguriert werden können, entspricht der Anzahl der Availability Zones multipliziert mit 32.
    • Maximale Anzahl von Instanzen = Anzahl der Availability Zones * 32
    • Verbindungszeitüberschreitung entleeren (Minuten). Wählen Sie den Zeitüberschreitungszeitraum für die Ablaufverbindung aus. Sobald eine Instanz zum Aufheben der Bereitstellung ausgewählt wurde, entfernt Citrix ADM die Instanz während des Scale-Ins von der Verarbeitung neuer Verbindungen mit der Autoscale-Gruppe und wartet, bis die angegebene Zeit abläuft, bevor die Bereitstellung aufgehoben wird. Mit dieser Option können vorhandene Verbindungen zu dieser Instanz entfernt werden, bevor die Bereitstellung aufgehoben wird.
    • Abklingzeit (Minuten). Wählen Sie die Abklingzeit aus. Während des Scale-Outs ist die Abklingzeit die Zeit, für die die Auswertung der Statistiken nach einem Scale-Out gestoppt werden muss. Diese Scale-Out gewährleistet das organische Wachstum von Instanzen einer Autoscale-Gruppe, indem der aktuelle Datenverkehr stabilisiert und mit dem aktuellen Satz von Instanzen gemittelt werden kann, bevor die nächste Skalierungsentscheidung getroffen wird.
    • DNS Time To Live (Sekunden). Wählen Sie die Zeit (in Sekunden) aus, die ein Paket in einem Netzwerk existiert, bevor es von einem Router verworfen wird. Dieser Parameter ist nur anwendbar, wenn der Verkehrsverteilungsmodus DNS mit AWS route53 ist.
    • Uhrzeit (Minuten). Wählen Sie die Dauer der Uhr aus. Die Zeit, für die der Schwellenwert des Skalierungsparameters überschritten werden muss, damit eine Skalierung erfolgt. Wenn der Schwellenwert für alle Proben, die in dieser angegebenen Zeit gesammelt wurden, überschritten wird, geschieht eine Skalierung.

    Create-autoscale-group4

  3. Klicken Sie auf Weiter.

Konfigurieren von Lizenzen für die Provisioning Citrix ADC-Instanzen

Wählen Sie einen der folgenden Modi aus, um Citrix ADC-Instanzen zu lizenzieren, die Teil der Autoscale Group sind:

  • Verwenden von Citrix ADM: Beim Provisioning von Citrix ADC-Instanzen checkt die Autoscale-Gruppe die Lizenzen von Citrix ADM aus.

  • Verwenden der AWS Cloud: Die Option Aus Cloud zuweisen verwendet die auf dem AWS-Marktplatz verfügbaren Citrix Produktlizenzen. Bei Provisioning Citrix ADC-Instanzen verwendet die Autoscale-Gruppe die Lizenzen vom Marketplace.

    Wenn Sie sich für die Verwendung von Lizenzen aus dem AWS-Marketplace entscheiden, geben Sie das Produkt oder die Lizenz auf der Registerkarte Bereitstellungsparameter an.

Weitere Informationen finden Sie unter Lizenzanforderungen.

Lizenzen von Citrix ADM verwenden

  1. Wählen Sie auf der Registerkarte Lizenz die Option Aus ADM zuweisen.

  2. Wählen Sie unter Lizenztypeine der folgenden Optionen aus der Liste:

    • Bandbreitenlizenzen: Sie können eine der folgenden Optionen aus der Liste Bandbreitenlizenztypen auswählen:

      • Pooled Capacity: Geben Sie die Kapazität an, die für jede neue Instanz in der Gruppe Autoscale zugewiesen werden soll.

        Aus dem gemeinsamen Pool checkt jede ADC-Instanz in der Autoscale-Gruppe eine Instanzlizenz aus und es wird nur so viel Bandbreite angegeben.

      • VPX-Lizenzen: Wenn eine Citrix ADC VPX Instanz bereitgestellt wird, checkt die Instanz die Lizenz vom Citrix ADM aus.

    • Virtuelle CPU-Lizenzen: Die bereitgestellte Citrix ADC VPX Instanz checkt Lizenzen in Abhängigkeit von der Anzahl der aktiven CPUs aus, die in der Autoscale-Gruppe ausgeführt werden.

    Hinweis:

    Wenn die bereitgestellten Instanzen entfernt oder gelöscht werden, kehren die angewendeten Lizenzen in den Citrix ADM -Lizenzpool zurück. Diese Lizenzen können für die Bereitstellung neuer Instanzen während der nächsten Autoscale wiederverwendet werden.

  3. Wählen Sie in License Edition die Lizenzversion aus. Die Gruppe “Autoscale” verwendet die angegebene Edition zum Bereitstellen von Instanzen.

  4. Klicken Sie auf Weiter.

Konfigurieren von Cloud-Parametern

Autoscale-configuration6

  1. Geben Sie auf der Registerkarte Cloud-Parameter die folgenden Details ein.

    • IAM-Rolle: Wählen Sie die IAM-Rolle aus, die Sie in AWS erstellt haben. Eine IAM-Rolle ist eine AWS-Identität mit Berechtigungsrichtlinien, die bestimmen, was die Identität in AWS tun kann und nicht.

    • Produkt: Wählen Sie die Citrix ADC Produktversion aus, die Sie bereitstellen möchten.

    • Version: Wählen Sie die Version und die Build-Nummer des Citrix ADC Produkts aus. Die Release-Versionen und Build-Nummern werden basierend auf dem ausgewählten Produkt automatisch ausgefüllt.

    • AWS AMI-ID: Geben Sie die AMI-ID ein, die für die ausgewählte Region spezifisch ist.

    • Instanz-Typ: Wählen Sie den EC2-Instanz-Typ aus.

      Hinweis:

      Der empfohlene Instanztyp für das ausgewählte Produkt wird standardmäßig automatisch ausgefüllt.

    • Sicherheitsgruppen: Sicherheitsgruppen steuern den eingehenden und ausgehenden Datenverkehr in der Citrix ADC VPX Instanz. Sie erstellen Regeln für eingehenden und ausgehenden Datenverkehr, die Sie steuern möchten. Wählen Sie die entsprechenden Werte für die folgenden Subnetze aus:

    • Geschäftsführung. Vorhandene Sicherheitsgruppe in Ihrem Konto für die Verwaltung von Citrix ADC VPX-Instanzen. Eingehende Regeln sind für die folgenden TCP- und UDP-Ports zulässig.

      TCP: 80, 22, 443, 3008—3011, 4001 UDP: 67, 123, 161, 500, 3003, 4500, 7000

      Stellen Sie sicher, dass die Sicherheitsgruppe es dem Citrix ADM Agent ermöglicht, auf das VPX zuzugreifen.

    • Client: Vorhandene Sicherheitsgruppe in Ihrem Konto, die für die clientseitige Kommunikation von Citrix ADC VPX Instanzen bestimmt ist. In der Regel sind eingehende Regeln für die TCP-Ports 80, 22 und 443 zulässig.

    • Server. Vorhandene Sicherheitsgruppe in Ihrem Konto für die serverseitige Kommunikation von Citrix ADC VPX.

    • IP-Adressen im Server-Subnetz pro Knoten: Wählen Sie die Anzahl der IP-Adressen im Server-Subnetz pro Knoten für die Sicherheitsgruppe aus.

      Create-autoscale-group5

    • Zone: Die Anzahl der aufgefüllten Zonen entspricht der Anzahl der von Ihnen ausgewählten Availability Zones. Wählen Sie für jede Zone die entsprechenden Werte für die folgenden Subnetze aus:

    • Geschäftsführung. Vorhandenes Subnetz in Ihrer Virtual Private Cloud (VPC) für die Verwaltung. Citrix ADC muss sich an AWS-Services wenden und erfordert Internetzugang. Konfigurieren Sie ein NAT-Gateway und fügen Sie einen Routentabelleneintrag hinzu, um den Internetzugang von diesem Subnetz zu ermöglichen.

    • Client: Vorhandenes Subnetz in Ihrer Virtual Private Cloud (VPC), das für die Clientseite dediziert ist. In der Regel empfängt Citrix ADC Clientdatenverkehr für die Anwendung über ein öffentliches Subnetz aus dem Internet. Ordnen Sie das Clientsubnetz einer Routentabelle zu, die über eine Route zu einem Internet-Gateway verfügt. Mit diesem Subnetz kann Citrix ADC Anwendungsdatenverkehr aus dem Internet empfangen.

    • Server. Anwendungsserver werden in einem Serversubnetz bereitgestellt. Alle Anwendungsserver befinden sich in diesem Subnetz und empfangen Anwendungsdatenverkehr vom Citrix ADC über dieses Subnetz.

      Create-autoscale-group6

  2. Klicken Sie auf Fertig stellen.

    Es wird ein Fortschrittsfenster mit dem Status zum Erstellen der Gruppe “Automatische Skalierung” angezeigt. Es kann einige Minuten dauern, bis die Erstellung und Provisioning von Autoscale-Gruppen erstellt und bereitgestellt wird.

    Autoscale-configuration-step7

Konfigurieren einer Anwendung für die Autoscale-Gruppe

Autoscale-configuration7

  1. Navigieren Sie in Citrix ADM zu Netzwerke > Autoscale-Gruppen.

  2. Wählen Sie die von Ihnen erstellte Gruppe “Automatisch skalieren” aus, und klicken Sie auf Konfigurieren.

  3. Geben Sie unter Anwendung konfigurieren die folgenden Details an:

    • Anwendungsname - Geben Sie den Namen einer Anwendung an.

    • Zugriffstyp - Sie können die ADM-Lösung für die automatische Skalierung sowohl für externe als auch für interne Anwendungen verwenden. Wählen Sie den erforderlichen Anwendungszugriffstyp aus.

    • FQDN-Typ - Wählen Sie einen Modus für die Zuweisung von Domänen- und Zonennamen aus.

      Wenn Sie manuell angeben möchten, wählen Sie Benutzerdefiniert aus. Um Domänen- und Zonennamen automatisch zuzuweisen, wählen Sie Automatisch generiert aus.

    • Domänenname - Geben Sie den Domänennamen einer Anwendung an. Diese Option ist nur anwendbar, wenn Sie Benutzerdefinierter FQDN-Typ auswählen.

    • Zone der Domäne - Wählen Sie den Zonennamen einer Anwendung aus der Liste aus. Diese Option ist nur anwendbar, wenn Sie Benutzerdefinierter FQDN-Typ auswählen.

      Dieser Domänen- und Zonenname leitet zu den virtuellen Servern in AWS um. Wenn Sie beispielsweise eine Anwendung in app.example.comhosten, ist appder Domänenname und example.comder Zonenname.

    • Protokoll - Wählen Sie den Protokolltyp aus der Liste aus. Die konfigurierte Anwendung empfängt den Datenverkehr abhängig vom ausgewählten Protokolltyp.

    • Port - Geben Sie den Portwert an. Der angegebene Port wird verwendet, um eine Kommunikation zwischen der Anwendung und der Autoscale-Gruppe herzustellen.

    Konfigurieren von ASG-Anwendungen

    Wenn Sie eine Anwendung mit StyleBooks konfigurieren möchten, wählen Sie im Bestätigungsfenster Ja aus.

    Konfigurieren einer Anwendung mit StyleBooks

    Hinweis Ändern Sie

    den Zugriffstyp einer Anwendung, wenn Sie die folgenden Details in Zukunft ändern möchten:

    • FQDN Typ
    • Domänenname
    • Zone der Domäne
  4. Auf der Seite “StyleBook auswählen “ werden alle StyleBooks angezeigt, die für die Bereitstellung von Konfigurationen in den Clustern für die automatische Skalierung verfügbar sind.

    • Wählen Sie das entsprechende StyleBook aus. Sie können beispielsweise das HTTP/SSL LoadBalancing StyleBookverwenden. Sie können auch neue StyleBooks importieren.

      Beispiel für ASG StyleBooks

    • Klicken Sie auf das StyleBook, um die erforderliche Konfiguration zu erstellen. Das StyleBook öffnet sich als Benutzeroberflächenseite, auf der Sie die Werte für alle in diesem StyleBook definierten Parameter eingeben können.
    • Geben Sie Werte für alle Parameter ein.
    • Wenn Sie Back-End-Server in AWS erstellen, wählen Sie Back-End-Serverkonfiguration aus. Wählen Sie anschließend AWS EC2 Autoscaling > Cloud aus und geben Sie die Werte für alle Parameter ein.

      AWS Autoscale-Gruppen

    • Je nach StyleBook, das Sie ausgewählt haben, können einige optionale Konfigurationen erforderlich sein. Beispielsweise müssen Sie möglicherweise Monitore erstellen, SSL-Zertifikateinstellungen angeben usw.
    • Klicken Sie auf Erstellen, um die Konfiguration im Citrix ADC Cluster bereitzustellen.
  • Der FQDN der Anwendung oder des virtuellen Servers kann nicht geändert werden, nachdem er konfiguriert und bereitgestellt wurde.

    Der FQDN der Anwendung wird mithilfe von DNS in die IP-Adresse aufgelöst. Da dieser DNS-Eintrag möglicherweise über verschiedene Namensserver zwischengespeichert wird, kann das Ändern des FQDN dazu führen, dass der Datenverkehr Blackholed wird.

  • Die SSL-Sitzungsfreigabe funktioniert wie erwartet innerhalb einer Availability Zone, aber über Availability Zones hinweg, erfordert eine erneute Authentifizierung.

    SSL-Sitzungen werden innerhalb des Clusters synchronisiert. Da die automatische Skalierung von Verfügbarkeitszonen über separate Cluster in jeder Zone verfügt, können SSL-Sitzungen nicht über Zonen hinweg synchronisiert werden.

  • Gemeinsame Limits wie max Client und Spill-over werden statisch basierend auf der Anzahl der Availability Zones festgelegt. Legen Sie dieses Limit fest, nachdem Sie es manuell berechnet haben. Limit = \<Limit required\>/\<number of zones\>.

    Gemeinsame Grenzwerte werden automatisch auf Knoten innerhalb eines Clusters verteilt. Da die Gruppe “Autoscale”, die über Availability Zones erstreckt, separate Cluster in jeder Zone hat, müssen diese Grenzwerte manuell berechnet werden.

Upgrade von Citrix ADC Clustern

Aktualisieren Sie die Clusterknoten manuell. Sie aktualisieren zuerst das Image vorhandener Knoten und aktualisieren dann AMI vom Citrix ADM.

Wichtig

Stellen Sie während eines Upgrades Folgendes sicher:

  • Es wird kein Scale-In oder Scale-Out ausgelöst.
  • Im Cluster in der Gruppe Autoscale dürfen keine Konfigurationsänderungen vorgenommen werden.
  • Sie behalten ein Backup der ns.confDatei der vorherigen Version. Falls ein Upgrade fehlschlägt, können Sie auf die vorherige Version zurückgreifen.

Führen Sie die folgenden Schritte aus, um die Citrix ADC Clusterknoten zu aktualisieren.

  1. Deaktivieren Sie die Gruppe “Autoscale” im MAS ASG-Portal.
  2. Wählen Sie einen der Cluster in den Gruppen für die automatische Skalierung für das Upgrade aus.
  3. Befolgen Sie die im Thema dokumentierten SchritteAktualisieren oder Herabstufen des Citrix ADC Clusters.

    Hinweis

    • Aktualisieren Sie einen Knoten im Cluster.
    • Überwachen Sie den Anwendungsdatenverkehr auf Fehler.
    • Wenn Probleme oder Fehler auftreten, sollten Sie den Knoten herabstufen, der zuvor aktualisiert wurde. Andernfalls fahren Sie mit dem Upgrade aller Knoten fort.
  4. Fahren Sie mit dem Upgrade der Knoten in allen Clustern in der Gruppe Autoscale fort.

    Hinweis:

    Wenn das Upgrade für einen Cluster fehlschlägt, führen Sie ein Downgrade aller Cluster in der Gruppe Autoscale auf die vorherige Version durch. Befolgen Sie die im Thema dokumentierten SchritteAktualisieren oder Herabstufen des Citrix ADC Clusters.

  5. Nach erfolgreichem Upgrade aller Cluster aktualisieren Sie AMI auf MAS ASG Portal. AMI muss dieselbe Version haben wie das für das Upgrade verwendete Image.
  6. Bearbeiten Sie die Gruppe Autoscale, und geben Sie das AMI ein, das der aktualisierten Version entspricht.
  7. Aktivieren Sie die Gruppe “Autoscale” im ADM-Portal.

Ändern der Konfiguration von Gruppen für automatische Skalierung

  • Sie können eine Autoscale-Gruppenkonfiguration ändern oder eine Autoscale-Gruppe löschen. Sie können nur die folgenden Gruppenparameter für die automatische Skalierung ändern.

    • Verkehrsverteilungsmodus
    • Maximal- und Minimalgrenzen der Schwellenwerte
    • Minimale und maximale Instanzwerte
    • Wert der Ablaufanschlussperiode
    • Wert der Abklingperiode
    • Time to live value — Wenn der Verkehrsverteilungsmodus DNS ist
    • Wert für die Dauer der Uhr
  • Sie können auch die Autoskalier-Gruppen löschen, nachdem sie erstellt wurden.

    Wenn Sie eine Autoscale-Gruppe löschen, werden alle Domänen und IP-Adressen von DNS/NLB abgemeldet und die Clusterknoten werden aufgehoben.