Autoscale-Konfiguration

Um die automatische Skalierung von Citrix ADC VPX Instanzen in AWS zu starten, müssen Sie die folgenden Schritte ausführen:

Autoscale-configuration1

  1. Füllen Sie alle Voraussetzungen in AWS aus
  2. Füllen Sie alle Voraussetzungen für Citrix ADM aus
  3. Erstellen von Gruppen mit automatischer Skalierung

    1. Konfiguration der automatischen Skalierung initialisieren
    2. Konfigurieren von Parametern für die automatische Skalierung
    3. Lizenzen auschecken
    4. Konfigurieren von Cloud-Parametern
  4. Bereitstellen der Anwendung

Voraussetzungen für AWS

Autoscale-configuration2

Stellen Sie sicher, dass Sie alle Voraussetzungen für die Verwendung der AutoScale-Funktion in AWS erfüllt haben. Dieses Dokument setzt Folgendes voraus:

  1. Sie besitzen bereits ein AWS-Konto.
  2. Sie haben einen IAM (Identity and Access Management) -Benutzer mit allen Administratorberechtigungen erstellt.

In den nächsten Abschnitten können Sie alle erforderlichen Aufgaben in AWS ausführen, bevor Sie Autoscale-Gruppen in Citrix ADM erstellen. Die Aufgaben, die Sie ausführen müssen, sind wie folgt:

  1. Abonnieren Sie die erforderliche Citrix ADC VPX Instanz in AWS.
  2. Erstellen Sie die erforderliche Virtual Private Cloud (VPC), oder wählen Sie eine vorhandene VPC aus.
  3. Definieren Sie die entsprechenden Subnetze und Sicherheitsgruppen.
  4. Erstellen Sie zwei IAM-Rollen, eine für Citrix ADM und eine für Citrix ADC VPX Instanz.

Tipp

Mit AWS CloudFormation Vorlagenkönnen Sie die AWS-Voraussetzungen für die automatische Skalierung von Citrix ADC automatisieren.

Weitere Informationen zum Erstellen von VPC-, Subnetz- und Sicherheitsgruppen finden Sie im AWS-Dokumentation.

Abonnieren der Citrix ADC VPX -Lizenz in AWS

  1. Rufen Sie die AWS-Marktplatzauf.
  2. Melden Sie sich mit Ihren Anmeldeinformationen an.
  3. Suchen Sie nach Citrix ADC VPX Customer Licensed, Premium oder Advanced Edition.

    CitrixADClicenses1

  4. Abonnieren Sie Citrix ADC VPX Customer Licensed, Premium Edition- oder Citrix ADC VPX Advanced Edition-Lizenzen.

Hinweis

Wenn Sie die Customer Licensed Edition auswählen, checkt die AutoScale-Gruppe die Lizenzen von Citrix ADM aus, während Sie Citrix ADC Instanzen Provisioning.

Subnetze erstellen

Erstellen Sie drei Subnetze in Ihrer VPC - jeweils eines für die Management-, Client- und Serververbindungen. Geben Sie einen IPv4-CIDR-Block aus dem Bereich an, der in der VPC für jedes Subnetz definiert ist. Geben Sie die Verfügbarkeitszone an, in der sich das Subnetz befinden soll. Erstellen Sie alle drei Subnetze in jeder der Availability Zones, in denen Server vorhanden sind.

  • Geschäftsführung. Vorhandenes Subnetz in Ihrer Virtual Private Cloud (VPC) für die Verwaltung. Citrix ADC muss sich an AWS-Services wenden und erfordert Internetzugang. Konfigurieren Sie ein NAT-Gateway und fügen Sie einen Routentabelleneintrag hinzu, um den Internetzugang von diesem Subnetz zu ermöglichen.
  • Client: Vorhandenes Subnetz in Ihrer Virtual Private Cloud (VPC), das für eine Client-Seite dediziert ist. In der Regel empfängt Citrix ADC Clientdatenverkehr für die Anwendung über ein öffentliches Subnetz aus dem Internet. Ordnen Sie das Clientsubnetz einer Routentabelle zu, die über eine Route zu einem Internet-Gateway verfügt. Mit diesem Subnetz kann Citrix ADC Anwendungsdatenverkehr aus dem Internet empfangen.
  • Server. Ein Serversubnetz, in dem die Anwendungsserver bereitgestellt werden. Alle Anwendungsserver befinden sich in diesem Subnetz und empfangen Anwendungsdatenverkehr vom Citrix ADC über dieses Subnetz.

Erstellen von Sicherheitsgruppen

Erstellen Sie eine Sicherheitsgruppe zur Steuerung des eingehenden und ausgehenden Datenverkehrs in der Citrix ADC VPX Instanz. Erstellen Sie Regeln für eingehenden und ausgehenden Datenverkehr, die Sie in den Citrix Autoscale-Gruppen steuern möchten. Sie können beliebig viele Regeln hinzufügen.

  • Geschäftsführung. Vorhandene Sicherheitsgruppe in Ihrem Konto für die Verwaltung von Citrix ADC VPX. Eingehende Regeln sind für die folgenden TCP- und UDP-Ports zulässig.
    • TCP: 80, 22, 443, 3008—3011, 4001
    • UDP: 67, 123, 161, 500, 3003, 4500, 7000

    Stellen Sie sicher, dass die Sicherheitsgruppe es dem Citrix ADM Agent ermöglicht, auf das VPX zuzugreifen.

  • Client: Vorhandene Sicherheitsgruppe in Ihrem Konto, die für die clientseitige Kommunikation von Citrix ADC VPX Instanzen bestimmt ist. In der Regel sind eingehende Regeln für die TCP-Ports 80, 22 und 443 zulässig.

  • Server. Vorhandene Sicherheitsgruppe in Ihrem Konto, die für die serverseitige Kommunikation von Citrix ADC VPX bestimmt ist.

IAM-Rollen erstellen

Neben dem Erstellen einer IAM-Rolle und dem Definieren einer Richtlinie müssen Sie auch ein Instanzprofil in AWS erstellen. Mit IAM-Rollen kann Citrix ADM die Citrix ADC Instanz bereitstellen, Route53-Einträge erstellen oder löschen.

Während Rollen definieren was kann ich tun? sie definieren nicht, wer bin ich? AWS EC2 verwendet ein Instanzprofil als Container für eine IAM-Rolle. Ein Instanzprofil ist ein Container für eine IAM-Rolle, mit dem Sie Rolleninformationen an eine EC2-Instanz übergeben können, wenn die Instanz gestartet wird.

Wenn Sie eine IAM-Rolle mithilfe der Konsole erstellen, erstellt die Konsole automatisch ein Instanzprofil und gibt ihm den gleichen Namen wie die Rolle an, der sie entspricht. Rollen bieten einen Mechanismus zum Definieren einer Sammlung von Berechtigungen. Ein IAM-Benutzer repräsentiert eine Person und ein Instanzprofil stellt die EC2-Instanzen dar. Wenn ein Benutzer die Rolle “A” hat und eine Instanz ein Instanzprofil mit “A” verknüpft ist, können diese beiden Prinzipale auf dieselbe Weise auf dieselben Ressourcen zugreifen.

Hinweis

Stellen Sie sicher, dass die Rollennamen mit Citrix-ADM- beginnen und der Name des Instanzprofils mit Citrix-ADC- beginnt.

So erstellen Sie eine IAM-Rolle

Erstellen Sie eine IAM-Rolle, damit Sie eine Vertrauensstellung zwischen Ihren Benutzern und dem vertrauenswürdigen Citrix AWS-Konto einrichten und eine Richtlinie mit Citrix Berechtigungen erstellen können.

  1. Klicken Sie in AWS auf Services. Wählen Sie im linken Navigationsbereich IAM > Rollen, und klicken Sie auf Rolle erstellen.

  2. Sie verbinden Ihr AWS-Konto mit dem AWS-Konto in Citrix ADM. Wählen Sie also ein weiteres AWS-Konto aus, damit Citrix ADM Aktionen in Ihrem AWS-Konto ausführen kann.

  3. Geben Sie die 12-stellige Citrix ADM AWS-Konto-ID ein. Die Citrix ID lautet 835822366011. Sie können die Citrix ID auch in Citrix ADM finden, wenn Sie das Cloud-Zugriffsprofil erstellen.

    Cloud-access-profile1

  4. Klicken Sie auf Berechtigungen.
  5. Klicken Sie auf der Seite Berechtigungsrichtlinien anhängen auf Richtlinie erstellen.
  6. Sie können eine Richtlinie im visuellen Editor oder mithilfe von JSON erstellen und bearbeiten.

    Die Liste der Berechtigungen von Citrix für Citrix ADM finden Sie im folgenden Feld:

    {
    "Version": "2012-10-17",
    "Statement": [
        {
            "Action": [
                "ec2:DescribeInstances",
                "ec2:UnmonitorInstances",
                "ec2:MonitorInstances",
                "ec2:CreateKeyPair",
                "ec2:ResetInstanceAttribute",
                "ec2:ReportInstanceStatus",
                "ec2:DescribeVolumeStatus",
                "ec2:StartInstances",
                "ec2:DescribeVolumes",
                "ec2:UnassignPrivateIpAddresses",
                "ec2:DescribeKeyPairs",
                "ec2:CreateTags",
                "ec2:ResetNetworkInterfaceAttribute",
                "ec2:ModifyNetworkInterfaceAttribute",
                "ec2:DeleteNetworkInterface",
                "ec2:RunInstances",
                "ec2:StopInstances",
                "ec2:AssignPrivateIpAddresses",
                "ec2:DescribeVolumeAttribute",
                "ec2:DescribeInstanceCreditSpecifications",
                "ec2:CreateNetworkInterface",
                "ec2:DescribeImageAttribute",
                "ec2:AssociateAddress",
                "ec2:DescribeSubnets",
                "ec2:DeleteKeyPair",
                "ec2:DisassociateAddress",
                "ec2:DescribeAddresses",
                "ec2:DeleteTags",
                "ec2:RunScheduledInstances",
                "ec2:DescribeInstanceAttribute",
                "ec2:DescribeRegions",
                "ec2:DescribeDhcpOptions",
                "ec2:GetConsoleOutput",
                "ec2:DescribeNetworkInterfaces",
                "ec2:DescribeAvailabilityZones",
                "ec2:DescribeNetworkInterfaceAttribute",
                "ec2:ModifyInstanceAttribute",
                "ec2:DescribeInstanceStatus",
                "ec2:ReleaseAddress",
                "ec2:RebootInstances",
                "ec2:TerminateInstances",
                "ec2:DetachNetworkInterface",
                "ec2:DescribeIamInstanceProfileAssociations",
                "ec2:DescribeTags",
                "ec2:AllocateAddress",
                "ec2:DescribeSecurityGroups",
                "ec2:DescribeHosts",
                "ec2:DescribeImages",
                "ec2:DescribeVpcs",
                "ec2:AttachNetworkInterface",
                "ec2:AssociateIamInstanceProfile",
                "ec2:DescribeAccountAttributes",
                "ec2:DescribeInternetGateways"
            ],
            "Resource": "\*",
            "Effect": "Allow",
            "Sid": "VisualEditor0"
        },
        {
            "Action": [
                "iam:GetRole",
                "iam:PassRole",
                "iam:CreateServiceLinkedRole"
            ],
            "Resource": "\*",
            "Effect": "Allow",
            "Sid": "VisualEditor1"
        },
        {
            "Action": [
                "route53:CreateHostedZone",
                "route53:CreateHealthCheck",
                "route53:GetHostedZone",
                "route53:ChangeResourceRecordSets",
                "route53:ChangeTagsForResource",
                "route53:DeleteHostedZone",
                "route53:DeleteHealthCheck",
                "route53:ListHostedZonesByName",
                "route53:GetHealthCheckCount"
            ],
            "Resource": "\*",
            "Effect": "Allow",
            "Sid": "VisualEditor2"
        },
        {
            "Action": [
                "iam:ListInstanceProfiles",
                "iam:ListAttachedRolePolicies",
                "iam:SimulatePrincipalPolicy",
                "iam:SimulatePrincipalPolicy"
            ],
            "Resource": "\*",
            "Effect": "Allow",
            "Sid": "VisualEditor3"
        },
        {
            "Action": [
                "ec2:ReleaseAddress",
                "elasticloadbalancing:DeleteLoadBalancer",
                "ec2:DescribeAddresses",
                "elasticloadbalancing:CreateListener",
                "elasticloadbalancing:CreateLoadBalancer",
                "elasticloadbalancing:RegisterTargets",
                "elasticloadbalancing:CreateTargetGroup",
                "elasticloadbalancing:DeregisterTargets",
                "ec2:DescribeSubnets",
                "elasticloadbalancing:DeleteTargetGroup",
                "elasticloadbalancing:ModifyTargetGroupAttributes",
                "ec2:AllocateAddress"
            ],
            "Resource": "*",
            "Effect": "Allow",
            "Sid": "VisualEditor4"
        }
      ]
    }
    
    
  7. Kopieren Sie die Liste der Berechtigungen in der Registerkarte JSON, und fügen Sie sie ein, und klicken Sie auf Richtlinie überprüfen.
  8. Geben Sie auf der Seite Richtlinie überprüfen einen Namen für die Richtlinie ein, geben Sie eine Beschreibung ein, und klicken Sie auf Richtlinie erstellen.

    Hinweis

    Stellen Sie sicher, dass der Name mit Citrix-ADM- beginnt.

  9. Geben Sie auf der Seite Rolle erstellen den Namen der Rolle ein.

    Hinweis

    Stellen Sie sicher, dass der Rollenname mit Citrix-ADM- beginnt.

  10. Klicken Sie auf Rolle erstellen.

Erstellen Sie in ähnlicher Weise ein Profil für die Citrix ADC Instanzen, indem Sie einen anderen Namen angeben, der mit Citrix-ADC- beginnt. Fügen Sie eine Richtlinie mit Berechtigungen hinzu, die von Citrix für AWS bereitgestellt werden, um auf die Citrix ADC Instanzen zuzugreifen.

Stellen Sie sicher, dass Sie AWS-Service > EC2auswählen, und klicken Sie dann auf Berechtigungen, um ein Instanz-Profil zu erstellen. Fügen Sie die Liste der von Citrix bereitgestellten Berechtigungen hinzu.

Rolle erstellen

Die Liste der Berechtigungen von Citrix für Citrix ADC Instanzen finden Sie im folgenden Feld:

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Sid": "VisualEditor0",
      "Effect": "Allow",
      "Action": [
        "iam:GetRole",
        "iam:SimulatePrincipalPolicy",
        "autoscaling:\*",
        "sns:\*",
        "sqs:\*",
        "cloudwatch:\*",
        "ec2:AssignPrivateIpAddresses",
        "ec2:DescribeInstances",
        "ec2:DescribeNetworkInterfaces",
        "ec2:DetachNetworkInterface",
        "ec2:AttachNetworkInterface",
        "ec2:StartInstances",
        "ec2:StopInstances"
      ],
      "Resource": "*"
    }
  ]
}

Registrieren Sie die DNS-Domain

Stellen Sie sicher, dass Sie die DNS-Domäne für das Hosten Ihrer Anwendungen registriert haben.

Bewerten Sie die Anzahl der Elastics IPs (EIP), die in Ihrem Netzwerk erforderlich sind.

Die Anzahl der erforderlichen EIPs hängt davon ab, ob Sie DNS-basierte Autoskalierung oder NLB-basierte Autoskalierung bereitstellen. Um die Anzahl der EIPs zu erhöhen, erstellen Sie einen Fall mit AWS.

  • Bei der DNS-basierten automatischen Skalierung entspricht die Anzahl der erforderlichen EIPs pro Verfügbarkeitszone der Anzahl der Anwendungen, multipliziert mit der maximalen Anzahl der VPX-Instanzen, die Sie in den Autoscale-Gruppen konfigurieren möchten.
  • Bei NLB-basierter Autoskalierung entspricht die Anzahl der erforderlichen EIPs der Anzahl der Anwendungen multipliziert mit der Anzahl der Availability Zones, in denen die Anwendungen bereitgestellt werden.

Bewerten der Instanzgrenzanforderungen

Stellen Sie bei der Bewertung der Instanzgrenzen sicher, dass Sie auch den Platzbedarf für Citrix ADC Instanzen berücksichtigen.

Voraussetzungen für Citrix ADM

Stellen Sie sicher, dass Sie alle Voraussetzungen für die Verwendung der Autoscale-Funktion von Citrix ADM erfüllt haben.

Autoscale-configuration2

Erstellen einer Website

Erstellen Sie eine Site in Citrix ADM, und fügen Sie die Details der VPC hinzu, die Ihrer AWS-Rolle zugeordnet ist.

  1. Navigieren Sie in Citrix ADM zu Netzwerke > Sites.
  2. Klicken Sie auf Hinzufügen.
  3. Wählen Sie den Servicetyp als AWS aus, und aktivieren Sie Vorhandene VPC als Site verwenden.
  4. Wählen Sie das Cloud-Zugriffsprofil aus.
  5. Wenn das Cloud-Zugriffsprofil im Feld nicht vorhanden ist, klicken Sie auf Hinzufügen, um ein Profil zu erstellen.

    1. Geben Sie auf der Seite Cloud Access-Profil erstellen den Namen des Profils ein, mit dem Sie auf AWS zugreifen möchten.
    2. Geben Sie den ARN ein, der der Rolle zugeordnet ist, die Sie in AWS erstellt haben.
    3. Kopieren Sie die automatisch generierte externe ID, um die IAM-Rolle zu aktualisieren.
  6. Klicken Sie auf Erstellen.

  7. Klicken Sie erneut auf Erstellen, um die Website zu erstellen.

  8. Aktualisieren Sie die IAM-Rolle in AWS mit der automatisch generierten externen ID:

    Cloudzugriffsprofil

    1. Melden Sie sich bei Ihrem AWS-Konto an, und navigieren Sie zu der Rolle, die Sie aktualisieren möchten.

    2. Klicken Sie auf der Registerkarte Vertrauensstellungen auf Vertrauensstellung bearbeiten, und fügen Sie die folgende Bedingung innerhalb desStatement Blocks an:

      "Condition": {
        "StringEquals": {
          "sts:ExternalId": "<External-ID>"
        }
      }
      

    Wenn Sie externe ID für eine IAM-Rolle in AWS aktivieren, können Sie eine Verbindung mit einem Drittanbieter-Konto herstellen. Die externe ID erhöht die Sicherheit Ihrer Rolle.

    Die Details der VPC, wie Region, VPC-ID, Name und CIDR-Block, die Ihrer IAM-Rolle in AWS zugeordnet sind, werden in Citrix ADM importiert.

Bereitstellen des Citrix ADM Agenten in AWS

Der Citrix ADM-Dienst-Agent arbeitet als Vermittler zwischen Citrix ADM und den erkannten Instanzen im Rechenzentrum oder in der Cloud.

  1. Navigieren Sie zu Netzwerke > Agents.

  2. Klicken Sie auf Bereitstellen.

  3. Wählen Sie AWS aus, und klicken Sie auf Weiter.

  4. Geben Sie auf der Registerkarte Cloud-Parameter Folgendes an:

    • Name: Geben Sie den Namen des Citrix ADM Agenten an.

    • Site - Wählen Sie die Site aus, die Sie für die Bereitstellung eines Agenten und ADC-VPX-Instanzen erstellt haben.

    • Cloud Access-Profil - Wählen Sie das Cloud-Zugriffsprofil aus der Liste aus.

    • Availability Zone - Wählen Sie die Zonen aus, in denen Sie die Autoscale-Gruppen erstellen möchten. Abhängig von dem ausgewählten Cloud-Zugriffsprofil werden für dieses Profil spezifische Verfügbarkeitszonen aufgefüllt.

    • Sicherheitsgruppe — Sicherheitsgruppen steuern den eingehenden und ausgehenden Datenverkehr im Citrix ADC Agent. Sie erstellen Regeln für eingehenden und ausgehenden Datenverkehr, die Sie steuern möchten.

    • Subnetz - Wählen Sie das Management-Subnetz aus, in dem Sie einen Agenten bereitstellen möchten.

    • Tags - Geben Sie das Schlüssel-Wert-Paar für die Autoscale Gruppentags ein. Ein Tag besteht aus einem Schlüssel-Wert-Paar, das zwischen Groß- und Kleinschreibung unterschieden wird. Diese Tags ermöglichen es Ihnen, die Autoskalierungsgruppen einfach zu organisieren und zu identifizieren. Die Tags werden sowohl auf AWS als auch auf Citrix ADM angewendet.

  5. Klicken Sie auf Fertig stellen.

Alternativ können Sie den Citrix ADM -Agent über die AWS-Marketplace-Site installieren. Weitere Informationen finden Sie unter Installieren des Citrix ADM Agenten in AWS.

Erstellen von Gruppen mit automatischer Skalierung

Konfiguration der automatischen Skalierung initialisieren

  1. Navigieren Sie in Citrix ADM zu Netzwerke > AutoScale-Gruppen.
  2. Klicken Sie auf Hinzufügen, um Gruppen mit automatischer Skalierung zu erstellen. Die Seite AutoSkalierungsgruppe erstellen wird angezeigt.
  3. Geben Sie die folgenden Details ein.

    • Name. Geben Sie einen Namen für die Gruppe Autoscale ein.
    • Site. Wählen Sie die Site aus, die Sie für die Bereitstellung der Citrix ADC VPX Instanzen in AWS erstellt haben.
    • Agentin. Wählen Sie den Citrix ADM Agent aus, der die bereitgestellten Instanzen verwaltet.
    • Cloud-Zugriffsprofil. Wählen Sie das Cloud-Zugriffsprofil aus.

    Hinweis: Wenn das Cloud-Zugriffsprofil im Feld nicht vorhanden ist, klicken Sie auf Hinzufügen, um ein Profil zu erstellen.

    • Geben Sie den ARN ein, der der Rolle zugeordnet ist, die Sie in AWS erstellt haben.
    • Geben Sie die externe ID ein, die Sie beim Erstellen einer IAM-Rolle (Identity and Access Management) in AWS angegeben haben. Abhängig vom ausgewählten Cloud-Zugriffsprofil werden die Availability Zones aufgefüllt.
    • Geräteprofil. Wählen Sie das Geräteprofil aus der Liste aus. Das Geräteprofil wird von Citrix ADM immer dann verwendet, wenn die Anmeldung an der Instanz erforderlich ist.

    • Verkehrsverteilungsmodus. Die Option Lastenausgleich mit NLB ist als Standard-Verteilungsmodus ausgewählt. Wenn Anwendungen UDP-Datenverkehr verwenden, wählen Sie DNS mit AWS route53aus.

      Create-autoscale-group1

      Hinweis:

      Nachdem die Konfiguration für die automatische Skalierung eingerichtet wurde, können keine neuen Availability Zones hinzugefügt werden oder vorhandene Availability Zones können nicht entfernt werden.

    • Enable AutoScale Group. Aktivieren oder deaktivieren Sie den Status der ASG-Gruppen. Diese Option ist standardmäßig aktiviert. Wenn diese Option deaktiviert ist, wird die automatische Skalierung nicht ausgelöst.

    • Availability Zones. Wählen Sie die Zonen aus, in denen Sie die Autoskalierungs-Gruppen erstellen möchten. Abhängig von dem ausgewählten Cloud-Zugriffsprofil werden für dieses Profil spezifische Verfügbarkeitszonen aufgefüllt.

    • Tags. Geben Sie das Schlüssel-Wert-Paar für die Autoscale Gruppentags ein. Ein Tag besteht aus einem Schlüssel-Wert-Paar, das zwischen Groß- und Kleinschreibung unterschieden wird. Diese Tags ermöglichen es Ihnen, die Autoskalierungsgruppen einfach zu organisieren und zu identifizieren. Die Tags werden sowohl auf AWS als auch auf Citrix ADM angewendet.

      Create-autoscale-group2

  4. Klicken Sie auf Weiter.

Konfigurieren von Parametern für die automatische Skalierung

  1. Geben Sie auf der Registerkarte AutoScale-Parameter die folgenden Details ein.
  2. Wählen Sie einen oder mehrere der folgenden Schwellenwertparameter aus, deren Werte überwacht werden müssen, um ein Scale-Out oder ein Scale-In auszulösen.
    • Schwellenwert für CPU-Auslastung aktivieren: Überwachen Sie die Metriken basierend auf der CPU-Auslastung.
    • Schwellenwert für die Speicherauslastung aktivieren: Überwachen Sie die Metriken basierend auf der Speicherauslastung.
    • Durchsatzschwelle aktivieren: Überwachen Sie die Metriken basierend auf dem Durchsatz.

      Hinweis:

      • Der standardmäßige Mindestschwellenwert beträgt 30 und der Höchstschwellenwert 70. Ändern Sie jedoch die Grenzwerte.
      • Der Mindestgrenzwert muss gleich oder kleiner als die Hälfte des Höchstgrenzwerts sein.
      • Für die Überwachung können mehrere Schwellenwerte ausgewählt werden. In solchen Fällen wird ein Scale-In ausgelöst, wenn mindestens einer der Schwellenwerte über dem maximalen Schwellenwert liegt. Ein Scale-In wird jedoch nur ausgelöst, wenn alle Schwellenwertparameter unterhalb ihrer normalen Schwellenwerte arbeiten.

      Create-autoscale-group3

    • Halten Sie einen Ersatzknoten für eine schnellere Scale-Out: Diese Option hilft, eine schnellere Scale-Out zu erreichen. ADM stellt einen Ersatzknoten im inaktiven Zustand bereit.

      Wenn ADM die Scale-Out-Aktion auslöst, wird der Spare Node sofort aktiv. So speichert es den Knoten Provisioning Zeitknoten während der Scale-Out.

    • Minimale Instanzen. Wählen Sie die Mindestanzahl von Instanzen aus, die für diese Gruppe für die automatische Skalierung bereitgestellt werden müssen.
    • Standardmäßig ist die Mindestanzahl von Instanzen gleich der Anzahl der ausgewählten Zonen. Sie können die minimalen Instanzen um ein Vielfaches der Zonenanzahl erhöhen.
    • Wenn beispielsweise die Anzahl der Availability Zones 4 beträgt, beträgt die Mindestinstanz standardmäßig 4. Sie können die minimalen Instanzen um 8, 12, 16 erhöhen.
    • Maximale Instanzen. Wählen Sie die maximale Anzahl von Instanzen aus, die für diese Gruppe für die automatische Skalierung bereitgestellt werden müssen.
    • Die maximale Anzahl von Instanzen muss größer oder gleich dem minimalen Instanzen sein. Die maximale Anzahl von Instanzen, die konfiguriert werden können, entspricht der Anzahl der Availability Zones multipliziert mit 32.
    • Maximale Anzahl von Instanzen = Anzahl der Availability Zones * 32
    • Verbindungszeitüberschreitung entleeren (Minuten). Wählen Sie den Zeitüberschreitungszeitraum für die Ablaufverbindung aus. Sobald eine Instanz zum Aufheben der Bereitstellung ausgewählt wurde, entfernt Citrix ADM die Instanz während des Scale-Ins von der Verarbeitung neuer Verbindungen mit der Autoscale-Gruppe und wartet, bis die angegebene Zeit abläuft, bevor die Bereitstellung aufgehoben wird. Mit dieser Option können vorhandene Verbindungen zu dieser Instanz entfernt werden, bevor die Bereitstellung aufgehoben wird.
    • Abklingzeit (Minuten). Wählen Sie die Abklingzeit aus. Während des Scale-Outs ist die Abklingzeit die Zeit, für die die Auswertung der Statistiken nach einem Scale-Out gestoppt werden muss. Diese Scale-Out gewährleistet das organische Wachstum von Instanzen einer Autoscale-Gruppe, indem der aktuelle Datenverkehr stabilisiert und mit dem aktuellen Satz von Instanzen gemittelt werden kann, bevor die nächste Skalierungsentscheidung getroffen wird.
    • DNS Time To Live (Sekunden). Wählen Sie die Zeit (in Sekunden) aus, die ein Paket in einem Netzwerk existiert, bevor es von einem Router verworfen wird. Dieser Parameter ist nur anwendbar, wenn der Verkehrsverteilungsmodus DNS mit AWS route53 ist.
    • Uhrzeit (Minuten). Wählen Sie die Dauer der Uhr aus. Die Zeit, für die der Schwellenwert des Skalierungsparameters überschritten werden muss, damit eine Skalierung erfolgt. Wenn der Schwellenwert für alle Proben, die in dieser angegebenen Zeit gesammelt wurden, überschritten wird, geschieht eine Skalierung.

    Create-autoscale-group4

  3. Klicken Sie auf Weiter.

Konfigurieren von Lizenzen für die Provisioning Citrix ADC Instanzen

Wählen Sie einen der folgenden Modi aus, um Citrix ADC Instanzen zu lizenzieren, die Teil der Autoscale Group sind:

  • Verwenden von Citrix ADM: Beim Provisioning von Citrix ADC Instanzen checkt die Autoscale-Gruppe die Lizenzen von Citrix ADM aus.

  • AWS Cloud verwenden: Die Option Allocate from Cloudverwendet die Citrix Produktlizenzen, die auf der AWS-Marketplace-Site verfügbar sind. Bei Provisioning Citrix ADC Instanzen verwendet die Autoscale-Gruppe die Lizenzen vom Marketplace.

    Wenn Sie Lizenzen aus der AWS-Marketplace-Site verwenden möchten, geben Sie das Produkt oder die Lizenz auf der Registerkarte Cloud-Parameter an.

Weitere Informationen finden Sie unter Lizenzanforderungen.

Lizenzen von Citrix ADM verwenden

  1. Wählen Sie auf der Registerkarte Lizenz die Option Aus ADM zuweisen.

  2. Wählen Sie unter Lizenztypeine der folgenden Optionen aus der Liste:

    • Bandbreitenlizenzen: Sie können eine der folgenden Optionen aus der Liste Bandbreitenlizenztypen auswählen:

      • Pooled Capacity: Geben Sie die Kapazität an, die für jede neue Instanz in der Gruppe Autoscale zugewiesen werden soll.

        Aus dem gemeinsamen Pool checkt jede ADC-Instanz in der Autoscale-Gruppe eine Instanzlizenz aus und es wird nur so viel Bandbreite angegeben.

      • VPX-Lizenzen: Wenn eine Citrix ADC VPX Instanz bereitgestellt wird, checkt die Instanz die Lizenz vom Citrix ADM aus.

    • Virtuelle CPU-Lizenzen: Die bereitgestellte Citrix ADC VPX Instanz checkt Lizenzen in Abhängigkeit von der Anzahl der aktiven CPUs aus, die in der Autoscale-Gruppe ausgeführt werden.

    Hinweis:

    Wenn die bereitgestellten Instanzen entfernt oder gelöscht werden, kehren die angewendeten Lizenzen in den Citrix ADM -Lizenzpool zurück. Diese Lizenzen können für die Bereitstellung neuer Instanzen während der nächsten Autoscale wiederverwendet werden.

  3. Wählen Sie in License Edition die Lizenzversion aus. Die Gruppe “Autoscale” verwendet die angegebene Edition zum Bereitstellen von Instanzen.

  4. Klicken Sie auf Weiter.

Konfigurieren von Cloud-Parametern

Autoscale-configuration6

  1. Geben Sie auf der Registerkarte Cloud-Parameter die folgenden Details ein.

    • IAM-Rolle: Wählen Sie die IAM-Rolle aus, die Sie in AWS erstellt haben. Eine IAM-Rolle ist eine AWS-Identität mit Berechtigungsrichtlinien, die bestimmen, was die Identität in AWS tun kann und nicht.

    • Produkt: Wählen Sie die Citrix ADC Produktversion aus, die Sie bereitstellen möchten.

    • Version: Wählen Sie die Version und die Build-Nummer des Citrix ADC Produkts aus. Die Release-Versionen und Build-Nummern werden basierend auf dem ausgewählten Produkt automatisch ausgefüllt.

    • AWS AMI-ID: Geben Sie die AMI-ID ein, die für die ausgewählte Region spezifisch ist.

    • Instanz-Typ: Wählen Sie den EC2-Instanz-Typ aus.

      Hinweis:

      Der empfohlene Instanztyp für das ausgewählte Produkt wird standardmäßig automatisch ausgefüllt.

    • Sicherheitsgruppen: Sicherheitsgruppen steuern den eingehenden und ausgehenden Datenverkehr in der Citrix ADC VPX Instanz. Sie erstellen Regeln für eingehenden und ausgehenden Datenverkehr, die Sie steuern möchten. Wählen Sie die entsprechenden Werte für die folgenden Subnetze aus:

    • -Gruppe in Ihrem Konto für die Verwaltung von Citrix ADC VPX Instanzen. Eingehende Regeln sollten für die folgenden TCP- und UDP-Ports zulässig sein.

      TCP: 80, 22, 443, 3008—3011, 4001 UDP: 67, 123, 161, 500, 3003, 4500, 7000

      Stellen Sie sicher, dass die Sicherheitsgruppe es dem Citrix ADM Agent ermöglicht, auf das VPX zuzugreifen.

    • Client: Vorhandene Sicherheitsgruppe in Ihrem Konto, die für die clientseitige Kommunikation von Citrix ADC VPX Instanzen bestimmt ist. In der Regel sind eingehende Regeln für die TCP-Ports 80, 22 und 443 zulässig.

    • Server. Vorhandene Sicherheitsgruppe in Ihrem Konto für die serverseitige Kommunikation von Citrix ADC VPX.

    • IP-Adressen im Server-Subnetz pro Knoten: Wählen Sie die Anzahl der IP-Adressen im Server-Subnetz pro Knoten für die Sicherheitsgruppe aus.

      Create-autoscale-group5

    • Zone: Die Anzahl der aufgefüllten Zonen entspricht der Anzahl der von Ihnen ausgewählten Availability Zones. Wählen Sie für jede Zone die entsprechenden Werte für die folgenden Subnetze aus:

    • Geschäftsführung. Vorhandenes Subnetz in Ihrer Virtual Private Cloud (VPC) für die Verwaltung. Citrix ADC muss sich an AWS-Services wenden und erfordert Internetzugang. Konfigurieren Sie ein NAT-Gateway und fügen Sie einen Routentabelleneintrag hinzu, um den Internetzugang von diesem Subnetz zu ermöglichen.

    • Client: Vorhandenes Subnetz in Ihrer Virtual Private Cloud (VPC), das für die Clientseite dediziert ist. In der Regel empfängt Citrix ADC Clientdatenverkehr für die Anwendung über ein öffentliches Subnetz aus dem Internet. Ordnen Sie das Clientsubnetz einer Routentabelle zu, die über eine Route zu einem Internet-Gateway verfügt. Mit diesem Subnetz kann Citrix ADC Anwendungsdatenverkehr aus dem Internet empfangen.

    • Server. Anwendungsserver werden in einem Serversubnetz bereitgestellt. Alle Anwendungsserver befinden sich in diesem Subnetz und empfangen Anwendungsdatenverkehr vom Citrix ADC über dieses Subnetz.

      Create-autoscale-group6

  2. Klicken Sie auf Fertig stellen.

    Es wird ein Fortschrittsfenster mit dem Status zum Erstellen der Gruppe “Automatische Skalierung” angezeigt. Es kann einige Minuten dauern, bis die Erstellung und Provisioning von Autoscale-Gruppen erstellt und bereitgestellt wird.

    Autoscale-configuration-step7

Konfigurieren der Anwendung mit StyleBooks

Autoscale-configuration7

  1. Navigieren Sie in Citrix ADM zu Netzwerke > Gruppen automatisch skalieren.

  2. Wählen Sie die von Ihnen erstellte Gruppe “Automatisch skalieren” aus, und klicken Sie auf Konfigurieren.

  3. Geben Sie unter Anwendung konfigurieren die folgenden Details an:

    • Anwendungsname - Geben Sie den Namen einer Anwendung an.

    • Zugriffstyp - Sie können die ADM-Lösung für die automatische Skalierung sowohl für externe als auch für interne Anwendungen verwenden. Wählen Sie den erforderlichen Anwendungszugriffstyp aus.

    • FQDN-Typ - Wählen Sie einen Modus für die Zuweisung von Domänen- und Zonennamen aus.

      Wenn Sie manuell angeben möchten, wählen Sie Benutzerdefiniert aus. Um Domänen- und Zonennamen automatisch zuzuweisen, wählen Sie Automatisch generiert aus.

    • Domänenname - Geben Sie den Domänennamen einer Anwendung an. Diese Option ist nur anwendbar, wenn Sie Benutzerdefinierter FQDN-Typ auswählen.

    • Zone der Domäne - Wählen Sie den Zonennamen einer Anwendung aus der Liste aus. Diese Option ist nur anwendbar, wenn Sie Benutzerdefinierter FQDN-Typ auswählen.

      Dieser Domänen- und Zonenname leitet zu den virtuellen Servern in AWS um. Wenn Sie beispielsweise eine Anwendung in app.example.comhosten, ist appder Domänenname und example.comder Zonenname.

    Konfigurieren von ASG-Anwendungen

  4. Auf der Seite “StyleBook auswählen “ werden alle StyleBooks angezeigt, die für die Bereitstellung von Konfigurationen in den Clustern für die automatische Skalierung verfügbar sind.

    • Wählen Sie das entsprechende StyleBook aus. Sie können beispielsweise das HTTP/SSL LoadBalancing StyleBookverwenden. Sie können auch neue StyleBooks importieren.
    • Klicken Sie auf das StyleBook, um die erforderliche Konfiguration zu erstellen. Das StyleBook öffnet sich als Benutzeroberflächenseite, auf der Sie die Werte für alle in diesem StyleBook definierten Parameter eingeben können.
    • Geben Sie Werte für alle Parameter ein.
    • Wenn Sie Back-End-Server in AWS erstellen, wählen Sie Back-End-Serverkonfiguration aus. Wählen Sie anschließend AWS EC2 Autoscaling > Cloud aus und geben Sie die Werte für alle Parameter ein.

      AWS Autoscale-Gruppen

    • Je nach StyleBook, das Sie ausgewählt haben, können einige optionale Konfigurationen erforderlich sein. Beispielsweise müssen Sie möglicherweise Monitore erstellen, SSL-Zertifikateinstellungen angeben usw.
    • Klicken Sie auf Erstellen, um die Konfiguration im Citrix ADC Cluster bereitzustellen.
  • Der FQDN der Anwendung oder des virtuellen Servers kann nicht geändert werden, nachdem er konfiguriert und bereitgestellt wurde.

    Der FQDN der Anwendung wird mithilfe von DNS in die IP-Adresse aufgelöst. Da dieser DNS-Eintrag möglicherweise über verschiedene Namensserver zwischengespeichert wird, kann das Ändern des FQDN dazu führen, dass der Datenverkehr Blackholed wird.

  • Die SSL-Sitzungsfreigabe funktioniert wie erwartet innerhalb einer Availability Zone, aber über Availability Zones hinweg, erfordert eine erneute Authentifizierung.

    SSL-Sitzungen werden innerhalb des Clusters synchronisiert. Da die automatische Skalierung von Verfügbarkeitszonen über separate Cluster in jeder Zone verfügt, können SSL-Sitzungen nicht über Zonen hinweg synchronisiert werden.

  • Gemeinsame Limits wie max Client und Spill-over werden statisch basierend auf der Anzahl der Availability Zones festgelegt. Legen Sie dieses Limit fest, nachdem Sie es manuell berechnet haben. Limit = \<Limit required\>/\<number of zones\>.

    Gemeinsame Grenzwerte werden automatisch auf Knoten innerhalb eines Clusters verteilt. Da die Gruppe “Autoscale”, die über Availability Zones erstreckt, separate Cluster in jeder Zone hat, müssen diese Grenzwerte manuell berechnet werden.

Upgrade von Citrix ADC Clustern

Aktualisieren Sie die Clusterknoten manuell. Sie aktualisieren zuerst das Image vorhandener Knoten und aktualisieren dann AMI vom Citrix ADM.

Wichtig

Stellen Sie während eines Upgrades Folgendes sicher:

  • Es wird kein Scale-In oder Scale-Out ausgelöst.
  • Im Cluster in der Gruppe Autoscale dürfen keine Konfigurationsänderungen vorgenommen werden.
  • Sie behalten ein Backup der ns.confDatei der vorherigen Version. Falls ein Upgrade fehlschlägt, können Sie auf die vorherige Version zurückgreifen.

Führen Sie die folgenden Schritte aus, um die Citrix ADC Clusterknoten zu aktualisieren.

  1. Deaktivieren Sie die Gruppe “Autoscale” im MAS ASG-Portal.
  2. Wählen Sie einen der Cluster in den Gruppen für die automatische Skalierung für das Upgrade aus.
  3. Befolgen Sie die im Thema dokumentierten SchritteAktualisieren oder Herabstufen des Citrix ADC Clusters.

    Hinweis:

    • Aktualisieren Sie einen Knoten im Cluster.
    • Überwachen Sie den Anwendungsdatenverkehr auf Fehler.
    • Wenn Probleme oder Fehler auftreten, sollten Sie den Knoten herabstufen, der zuvor aktualisiert wurde. Andernfalls fahren Sie mit dem Upgrade aller Knoten fort.
  4. Fahren Sie mit dem Upgrade der Knoten in allen Clustern in der Gruppe Autoscale fort.

    Hinweis:

    Wenn das Upgrade für einen Cluster fehlschlägt, führen Sie ein Downgrade aller Cluster in der Gruppe Autoscale auf die vorherige Version durch. Befolgen Sie die im Thema dokumentierten SchritteAktualisieren oder Herabstufen des Citrix ADC Clusters.

  5. Nach erfolgreichem Upgrade aller Cluster aktualisieren Sie AMI auf MAS ASG Portal. AMI muss dieselbe Version haben wie das für das Upgrade verwendete Image.
  6. Bearbeiten Sie die Gruppe Autoscale, und geben Sie das AMI ein, das der aktualisierten Version entspricht.
  7. Aktivieren Sie die Gruppe “Autoscale” im ADM-Portal.

Ändern der Konfiguration von Gruppen für automatische Skalierung

  • Sie können eine Autoscale-Gruppenkonfiguration ändern oder eine Autoscale-Gruppe löschen. Sie können nur die folgenden Gruppenparameter für die automatische Skalierung ändern.

    • Verkehrsverteilungsmodus
    • Maximal- und Minimalgrenzen der Schwellenwerte
    • Minimale und maximale Instanzwerte
    • Wert der Ablaufanschlussperiode
    • Wert der Abklingperiode
    • Time to live value — Wenn der Verkehrsverteilungsmodus DNS ist
    • Wert für die Dauer der Uhr
  • Sie können auch die Autoskalier-Gruppen löschen, nachdem sie erstellt wurden.

    Wenn Sie eine Autoscale-Gruppe löschen, werden alle Domänen und IP-Adressen von DNS/NLB abgemeldet und die Clusterknoten werden aufgehoben.