Citrix Application Delivery Management 13.0

Autoscale-Konfiguration

Um die automatische Skalierung von Citrix ADC VPX Instanzen in AWS zu starten, müssen Sie die folgenden Schritte ausführen:

Autoscale-configuration1

  1. Füllen Sie alle Voraussetzungen in AWS aus

  2. Füllen Sie alle Voraussetzungen für Citrix ADM aus

  3. Erstellen von Gruppen mit automatischer Skalierung

    1. Konfiguration der automatischen Skalierung initialisieren

    2. Konfigurieren von Parametern für die automatische Skalierung

    3. Konfigurieren von Bereitstellungsparametern

  4. Bereitstellen der Anwendung

Voraussetzungen für AWS

Autoscale-configuration2

Stellen Sie sicher, dass Sie alle Voraussetzungen in AWS für die Verwendung der Autoscale-Funktion ausführen. In diesem Dokument wird davon ausgegangen, dass Sie bereits über ein AWS-Konto verfügen.

In den nächsten Abschnitten können Sie alle erforderlichen Aufgaben in AWS ausführen, bevor Sie Autoscale-Gruppen in Citrix ADM erstellen. Die Aufgaben, die Sie ausführen müssen, sind wie folgt:

  1. Abonnieren Sie die erforderliche Citrix ADC VPX Instanz in AWS.
  2. Erstellen Sie die erforderliche Virtual Private Cloud (VPC), oder wählen Sie eine vorhandene VPC aus.
  3. Definieren Sie die entsprechenden Subnetze und Sicherheitsgruppen.
  4. Erstellen Sie zwei Identity Access Management-Rollen (IAM), eine für Citrix ADM und eine für die Citrix ADC VPX Instanz.
  5. Erstellen Sie einen Benutzer für Citrix ADM, und weisen Sie dem Benutzer die für Citrix ADM erstellte Rolle zu.
  6. Generieren Sie die Zugriffsschlüssel-ID und den Secure Access Key für den Benutzer.

Weitere Informationen zum Erstellen von VPC-, Subnetz- und Sicherheitsgruppen finden Sie unter AWS-Dokumentation.

Abonnieren der Citrix ADC VPX -Lizenz in AWS

  1. Navigieren Sie zu AWS-Marktplatz.
  2. Melden Sie sich mit Ihren Anmeldeinformationen an.
  3. Suchen Sie nach Citrix ADC VPX Customer Licensed, Premium oder Advanced Edition.

    CitrixADClicenses1

  4. Abonnieren Sie Citrix ADC VPX Customer Licensed, Premium Edition- oder Advanced Edition-Lizenzen.

Hinweis

Wenn Sie die Customer Licensed Edition auswählen, checkt die AutoScale-Gruppe die Lizenzen von Citrix ADM aus, während Sie Citrix ADC Instanzen Provisioning.

Subnetze erstellen

Erstellen Sie drei Subnetze in Ihrer VPC - jeweils eines für die Management-, Client- und Serververbindungen. Geben Sie einen IPv4-CIDR-Block aus dem Bereich an, der in der VPC für jedes Subnetz definiert ist. Geben Sie die Verfügbarkeitszone an, in der sich das Subnetz befinden soll. Erstellen Sie alle drei Subnetze in jeder der Availability Zones, in denen Server vorhanden sind.

  • Geschäftsführung. Vorhandenes Subnetz in Ihrer Virtual Private Cloud (VPC) für die Verwaltung. Citrix ADC kontaktiert AWS-Services, für die Internetzugang erforderlich ist. Konfigurieren Sie ein NAT-Gateway und fügen Sie einen Routentabelleneintrag hinzu, um den Internetzugang von diesem Subnetz zu ermöglichen.
  • Client: Vorhandenes Subnetz in Ihrer Virtual Private Cloud (VPC), das für die Clientseite dediziert ist. In der Regel empfängt Citrix ADC Clientdatenverkehr für die Anwendung über ein öffentliches Subnetz aus dem Internet. Ordnen Sie das Clientsubnetz einer Routentabelle zu, die über eine Route zu einem Internet-Gateway verfügt. Mit diesem Subnetz kann Citrix ADC Anwendungsdatenverkehr aus dem Internet empfangen.
  • Server. Ein Serversubnetz, in dem die Anwendungsserver bereitgestellt werden. Alle Anwendungsserver sind in diesem Subnetz vorhanden und empfangen Anwendungsdatenverkehr vom Citrix ADC über dieses Subnetz.

Erstellen von Sicherheitsgruppen

Erstellen Sie eine Sicherheitsgruppe zur Steuerung des eingehenden und ausgehenden Datenverkehrs in der Citrix ADC VPX Instanz. Erstellen Sie Regeln für eingehenden und ausgehenden Datenverkehr, die Sie in den Citrix Autoscale-Gruppen steuern möchten. Sie können beliebig viele Regeln hinzufügen.

  • Geschäftsführung. Vorhandene Sicherheitsgruppe in Ihrem Konto für die Verwaltung von Citrix ADC VPX. Eingehende Regeln müssen auf den folgenden TCP- und UDP-Ports zulässig sein.

    • TCP: 80, 22, 443, 3008—3011, 4001
    • UDP: 67, 123, 161, 500, 3003, 4500, 7000

    Stellen Sie sicher, dass die Sicherheitsgruppe es dem Citrix ADM Agent ermöglicht, auf das VPX zuzugreifen.

  • Client: Vorhandene Sicherheitsgruppe in Ihrem Konto, die für die clientseitige Kommunikation von Citrix ADC VPX Instanzen bestimmt ist. In der Regel sind eingehende Regeln für die TCP-Ports 80, 22 und 443 zulässig.

  • Server. Vorhandene Sicherheitsgruppe in Ihrem Konto, die für die serverseitige Kommunikation von Citrix ADC VPX bestimmt ist.

IAM-Rollen erstellen

Neben dem Erstellen einer IAM-Rolle und dem Definieren einer Richtlinie müssen Sie auch ein Instanzprofil in AWS erstellen. Mit IAM-Rollen kann Citrix ADM die Citrix ADC Instanz bereitstellen, Route53-Einträge erstellen oder löschen.

Während Rollen definieren was kann ich tun? sie definieren nicht, wer bin ich? AWS EC2 verwendet ein Instanzprofil als Container für eine IAM-Rolle. Ein Instanzprofil ist ein Container für eine IAM-Rolle. Sie können dieses Profil verwenden, um Rolleninformationen an eine EC2-Instanz zu übergeben, wenn die Instanz gestartet wird.

Wenn Sie eine IAM-Rolle mit der Konsole erstellen, erstellt die Konsole automatisch ein Instanzprofil mit demselben Namen wie die entsprechende Rolle. Rollen bieten einen Mechanismus zum Definieren einer Sammlung von Berechtigungen. Ein IAM-Benutzer repräsentiert eine Person und ein Instanzprofil stellt die EC2-Instanzen dar. Wenn ein Benutzer über die Rolle “A” verfügt und eine Instanz ein Instanzprofil mit “A” verknüpft ist, können diese beiden Prinzipale auf dieselbe Weise auf dieselben Ressourcen zugreifen.

Hinweis

Stellen Sie sicher, dass die Rollennamen mit Citrix-ADM- beginnen und der Name des Instanzprofils mit Citrix-ADC- beginnt.

So erstellen Sie eine IAM-Rolle für Citrix ADM

Erstellen Sie eine IAM-Rolle, damit Sie eine Vertrauensbeziehung zwischen Benutzern und dem vertrauenswürdigen Citrix AWS-Konto herstellen können. Erstellen Sie dann eine Richtlinie mit Citrix Berechtigungen.

  1. Klicken Sie in AWS auf Services. Wählen Sie im linken Navigationsbereich IAM > Rollen aus, und klicken Sie auf Rolle erstellen.

  2. Sie verbinden Ihr AWS-Konto mit dem AWS-Konto in Citrix ADM. Wählen Sie also ein weiteres AWS-Konto aus, damit Citrix ADM Aktionen in Ihrem AWS-Konto ausführen kann.

  3. Geben Sie die 12-stellige Citrix ADM AWS-Konto-ID ein. Die Citrix ID lautet 835822366011. Sie können die Citrix ID auch in Citrix ADM finden, wenn Sie das Cloud-Zugriffsprofil erstellen.

  4. Klicken Sie auf Berechtigungen.

  5. Klicken Sie auf der Seite Berechtigungsrichtlinien anhängen auf Richtlinie erstellen.

  6. Sie können eine Richtlinie im visuellen Editor oder mithilfe von JSON erstellen und bearbeiten.

    Die Liste der Berechtigungen von Citrix für Citrix ADM finden Sie im folgenden Feld:

    JSON
    {
    "Version": "2012-10-17",
    "Statement": [
      {
        "Sid": "VisualEditor0",
        "Effect": "Allow",
        "Action": [
          "ec2:DescribeInstances",
          "ec2:UnmonitorInstances",
          "ec2:MonitorInstances",
          "ec2:CreateKeyPair",
          "ec2:ResetInstanceAttribute",
          "ec2:ReportInstanceStatus",
          "ec2:DescribeVolumeStatus",
          "ec2:StartInstances",
          "ec2:DescribeVolumes",
          "ec2:UnassignPrivateIpAddresses",
          "ec2:DescribeKeyPairs",
          "ec2:CreateTags",
          "ec2:ResetNetworkInterfaceAttribute",
          "ec2:ModifyNetworkInterfaceAttribute",
          "ec2:DeleteNetworkInterface",
          "ec2:RunInstances",
          "ec2:StopInstances",
          "ec2:AssignPrivateIpAddresses",
          "ec2:DescribeVolumeAttribute",
          "ec2:DescribeInstanceCreditSpecifications",
          "ec2:CreateNetworkInterface",
          "ec2:DescribeImageAttribute",
          "ec2:AssociateAddress",
          "ec2:DescribeSubnets",
          "ec2:DeleteKeyPair",
          "ec2:DisassociateAddress",
          "ec2:DescribeAddresses",
          "ec2:DeleteTags",
          "ec2:RunScheduledInstances",
          "ec2:DescribeInstanceAttribute",
          "ec2:DescribeRegions",
          "ec2:DescribeDhcpOptions",
          "ec2:GetConsoleOutput",
          "ec2:DescribeNetworkInterfaces",
          "ec2:DescribeAvailabilityZones",
          "ec2:DescribeNetworkInterfaceAttribute",
          "ec2:ModifyInstanceAttribute",
          "ec2:DescribeInstanceStatus",
          "ec2:ReleaseAddress",
          "ec2:RebootInstances",
          "ec2:TerminateInstances",
          "ec2:DetachNetworkInterface",
          "ec2:DescribeIamInstanceProfileAssociations",
          "ec2:DescribeTags",
          "ec2:AllocateAddress",
          "ec2:DescribeSecurityGroups",
          "ec2:DescribeHosts",
          "ec2:DescribeImages",
          "ec2:DescribeVpcs",
          "ec2:AttachNetworkInterface",
          "ec2:AssociateIamInstanceProfile"
        ],
        "Resource": "\*"
      },
      {
        "Sid": "VisualEditor1",
        "Effect": "Allow",
        "Action": [
          "iam:GetRole",
          "iam:PassRole"
        ],
        "Resource": "\*"
      },
      {
        "Sid": "VisualEditor2",
        "Effect": "Allow",
        "Action": [
          "route53:CreateHostedZone",
          "route53:CreateHealthCheck",
          "route53:GetHostedZone",
          "route53:ChangeResourceRecordSets",
          "route53:ChangeTagsForResource",
          "route53:DeleteHostedZone",
          "route53:DeleteHealthCheck",
          "route53:ListHostedZonesByName",
          "route53:GetHealthCheckCount"
        ],
        "Resource": "\*"
      },
      {
        "Sid": "VisualEditor3",
        "Effect": "Allow",
        "Action": [
          "iam:ListInstanceProfiles",
          "iam:ListAttachedRolePolicies",
          "iam:SimulatePrincipalPolicy"
        ],
        "Resource": "\*"
      },
      {
        "Sid": "VisualEditor4",
        "Effect": "Allow",
        "Action": [
          "ec2:ReleaseAddress",
          "elasticloadbalancing:DeleteLoadBalancer",
          "ec2:DescribeAddresses",
          "elasticloadbalancing:CreateListener",
          "elasticloadbalancing:CreateLoadBalancer",
          "elasticloadbalancing:RegisterTargets",
          "elasticloadbalancing:CreateTargetGroup",
          "elasticloadbalancing:DeregisterTargets",
          "ec2:DescribeSubnets",
          "elasticloadbalancing:DeleteTargetGroup",
          "elasticloadbalancing:ModifyTargetGroupAttributes",
          "ec2:AllocateAddress"
        ],
        "Resource": "*"
      }
    ]
    }
    }
    <!--NeedCopy-->
    
  7. Kopieren Sie die Liste der Berechtigungen in der Registerkarte JSON, und fügen Sie sie ein, und klicken Sie auf Richtlinie überprüfen.
  8. Geben Sie auf der Seite Richtlinie überprüfen einen Namen für die Richtlinie ein, geben Sie eine Beschreibung ein, und klicken Sie auf Richtlinie erstellen.

    Hinweis

    Stellen Sie sicher, dass der Name mit Citrix-ADM- beginnt.

  9. Geben Sie auf der Seite Rolle erstellen den Namen der Rolle ein.

    Hinweis

    Stellen Sie sicher, dass der Rollenname mit Citrix-ADM- beginnt.

  10. Klicken Sie auf Rolle erstellen.

So erstellen Sie eine IAM-Rolle für Citrix ADC Instanzen

Erstellen Sie in ähnlicher Weise eine IAM-Rolle für Citrix ADC. Der Citrix ADC kann sich dann bei Ihrem AWS-Konto anmelden und folgende Aktionen ausführen:

  • Neuzuordnen der Verwaltungs-IP-Adresse bei Knotenausfällen
  • Hören Sie AWS Autoscale-Ereignisse von Back-End-Servern usw.

Hängen Sie die Richtlinie mit den von Citrix für AWS bereitgestellten Berechtigungen für den Zugriff auf die Citrix ADC Instanzen an.

  1. Klicken Sie in AWS auf Services. Wählen Sie im linken Navigationsbereich IAM > Rollen, und klicken Sie auf Rolle erstellen.

  2. Stellen Sie sicher, dass Sie AWS-Service > EC2 auswählen, und klicken Sie dann auf Berechtigungen, um ein Instanceprofil zu erstellen.

    Erstellen einer IAM-Rolle

  3. Klicken Sie auf Berechtigungen.

  4. Klicken Sie auf der Seite Berechtigungsrichtlinien anhängen auf Richtlinie erstellen.

  5. Sie können eine Richtlinie im visuellen Editor oder mithilfe von JSON erstellen und bearbeiten.

Die Liste der Berechtigungen von Citrix für Citrix ADC Instanzen finden Sie im folgenden Feld:

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Sid": "VisualEditor0",
      "Effect": "Allow",
      "Action": [
        "iam:GetRole",
        "iam:SimulatePrincipalPolicy",
        "autoscaling:\*",
        "sns:\*",
        "sqs:\*",
        "cloudwatch:\*",
        "ec2:AssignPrivateIpAddresses",
        "ec2:DescribeInstances",
        "ec2:DescribeNetworkInterfaces",
        "ec2:DetachNetworkInterface",
        "ec2:AttachNetworkInterface",
        "ec2:StartInstances",
        "ec2:StopInstances"
      ],
      "Resource": "*"
    }
  ]
}
<!--NeedCopy-->

Registrieren Sie die DNS-Domain

Stellen Sie sicher, dass Sie die DNS-Domäne für das Hosten Ihrer Anwendungen registriert haben.

Bewerten Sie die Anzahl der Elastics IPs (EIP), die in Ihrem Netzwerk erforderlich sind.

Die Anzahl der erforderlichen EIPs hängt davon ab, ob Sie DNS-basierte Autoskalierung oder NLB-basierte Autoskalierung bereitstellen. Um die Anzahl der EIPs zu erhöhen, erstellen Sie einen Fall mit AWS.

  • Bei der DNS-basierten automatischen Skalierung entspricht die Anzahl der erforderlichen EIPs pro Verfügbarkeitszone der Anzahl der Anwendungen, multipliziert mit der maximalen Anzahl der VPX-Instanzen, die Sie in den Autoscale-Gruppen konfigurieren möchten.
  • Bei NLB-basierter Autoskalierung entspricht die Anzahl der erforderlichen EIPs der Anzahl der Anwendungen multipliziert mit der Anzahl der Availability Zones, in denen die Anwendungen bereitgestellt werden.

Bewerten der Instanzgrenzanforderungen

Stellen Sie bei der Bewertung der Instanzgrenzen sicher, dass Sie auch den Platzbedarf für Citrix ADC Instanzen berücksichtigen.

Installieren des Citrix ADM Agenten in AWS

Der Citrix ADM-Agent arbeitet als Vermittler zwischen Citrix ADM und den erkannten Instanzen im Rechenzentrum oder in der Cloud. Stellen Sie sicher, dass Sie Citrix ADM Agent in AWS installiert haben. Fügen Sie eine Route in AWS ADM-Agent hinzu, damit ADM den Agenten erreichen kann, nachdem Sie die Layer-3-Konnektivität hergestellt haben.

Führen Sie die folgenden Schritte aus, um eine Route in dem Agenten hinzuzufügen, der in AWS installiert ist:

  1. Greifen Sie auf die Konsole des ADM-Agenten zu, der auf AWS installiert ist.

  2. Führen Sie den folgenden Befehl an der Eingabeaufforderung aus:

    route hinzufügen —net <DMZ network> <gateway to ADM agent>

Beispiel: “route add —net 10.x.x.0/24 21.1.1.10”

Hinweis

Die Route wird nach dem Neustart des Agenten entfernt. Dieses Verhalten ist spezifisch für AWS/Azure-Agentimages, in denen Netzwerkeinstellungen übersprungen werden.

Weitere Informationen zur Installation des Citrix ADM -Agenten in AWS finden Sie unter Installieren des Citrix ADM Agenten in AWS

Erstellen einer Routentabelle in AWS

Fügen Sie eine Routingtabelle hinzu, um eine Kommunikation von Citrix ADC Instanzen zu Citrix ADM im Rechenzentrum einzurichten.

  1. Melden Sie sich bei AWS an und navigieren Sie zu Routen-Tabellen.

  2. Geben Sie unter Routentabelle erstellendas Name-Tag an, und wählen Sie die VPC aus, in der Sie ADC-Instanzen bereitstellen möchten. Siehe Erstellen einer Routentabelle.

  3. Ordnen Sie unter Subnetzzuordnungendas Management-Subnetz der Routentabelle zu, in der Sie ADC-Instanzen bereitstellen. Zuordnen eines Subnetzes zu einer Routentabelle.

  4. Wählen Sie unter Routendie Option Routen bearbeiten aus, und geben Sie die folgenden Details an:

    • Ziel: Geben Sie das Citrix ADM Netzwerk an. Sie können entweder die Citrix ADM IP-Adresse oder das Citrix ADM-Subnetz angeben.

    • Ziel: Wählen Sie Netzwerkschnittstelle und geben Sie Subnetz von Citrix CloudBridge Connector an.

    Weitere Informationen finden Sie unter Routen hinzufügen.

Voraussetzungen für Citrix ADM

Stellen Sie sicher, dass Sie alle Voraussetzungen für die Verwendung der Autoscale-Funktion von Citrix ADM erfüllt haben.

Autoscale-configuration2

Erstellen einer Website

Erstellen Sie eine Site in Citrix ADM, und fügen Sie die Details der VPC hinzu, die Ihrer AWS-Rolle zugeordnet ist.

  1. Navigieren Sie in Citrix ADM zu Netzwerke > Sites.
  2. Klicken Sie auf Hinzufügen.
  3. Wählen Sie den Servicetyp als AWS aus, und aktivieren Sie Vorhandene VPC als Site verwenden.
  4. Wählen Sie das Cloud-Zugriffsprofil aus.
  5. Wenn das Cloud-Zugriffsprofil im Feld nicht vorhanden ist, klicken Sie auf Hinzufügen, um ein Profil zu erstellen.

    1. Geben Sie auf der Seite Cloud Access-Profil erstellen den Namen des Profils ein, mit dem Sie auf AWS zugreifen möchten.

    2. Geben Sie die Zugriffsschlüssel-ID ein, die der Rolle zugeordnet ist, die Sie in AWS erstellt haben.

    3. Geben Sie den geheimen Zugriffsschlüssel ein, der beim Erstellen einer IAM-Rolle für Citrix ADM in AWS generiert wurde.

      Cloudzugriffsprofil

      Die Details der VPC, wie Region, VPC-ID, Name und CIDR-Block, die Ihrer IAM-Rolle in AWS zugeordnet sind, werden in Citrix ADM importiert.

    4. Klicken Sie auf Erstellen.

  6. Klicken Sie erneut auf Erstellen, um die Website zu erstellen.

Konfigurieren des NTP-Servers

Stellen Sie sicher, dass der NTP-Server auf Citrix ADM konfiguriert ist, damit die Citrix ADM-Uhr dieselben Datums- und Uhrzeiteinstellungen wie die Citrix ADCs in AWS aufweist. Weitere Informationen zum Konfigurieren von NTP-Servern finden Sie unter Konfigurieren von NTP-Server.

Konfigurieren des Domänennamenservers

Citrix ADM erfordert Internetkonnektivität, um eine Verbindung zu den ADC-Instanzen herzustellen, die in AWS bereitgestellt werden. Konfigurieren Sie die DNS-IP-Adresse auf ADM, um Internetkonnektivität zu ermöglichen.

  1. Navigieren Sie in Citrix ADM zu System > Citrix ADM einrichtenund wählen Sie Netzwerkkonfigurationaus.

  2. Geben Sie auf der Seite Netzwerkkonfiguration die IP-Adresse des DNS ein, der in Ihrem Netzwerk konfiguriert ist.

  3. Klicken Sie auf OK.

Konfigurieren der Layer-3-Konnektivität

Stellen Sie Layer 3-Konnektivität zwischen Citrix ADM und den in der Public Cloud bereitgestellten ADC VPX-Instanzen her. Um die Layer-3-Konnektivität herzustellen, können Sie Lösungen wie Citrix CloudBridge Connector, Citrix SD-WAN, Direct Connect to AWS, VPN in Azure oder Connectors von Drittanbietern wie Equinix usw. verwenden.

Weitere Informationen zum Erstellen von Layer-3-Konnektivität finden Sie unter Hinzufügen von VPX-Instanzen, die in der Cloud bereitgestellt werden, zu Citrix ADM.

Installieren des Citrix ADM Agenten in AWS

Der Citrix ADM-Agent arbeitet als Vermittler zwischen Citrix ADM und den erkannten Instanzen im Rechenzentrum oder in der Cloud. Weitere Informationen zur Installation des Citrix ADM -Agenten in AWS finden Sie unter Installieren des Citrix ADM Agenten in AWS.

Erstellen von Gruppen mit automatischer Skalierung

Konfiguration der automatischen Skalierung initialisieren

Autoscale-configuration4

  1. Navigieren Sie in Citrix ADM zu Netzwerke > AutoScale-Gruppen.
  2. Klicken Sie auf Hinzufügen, um Gruppen mit automatischer Skalierung zu erstellen. Die Seite AutoSkalierungsgruppe erstellen wird angezeigt.
  3. Geben Sie die folgenden Details ein.

    • Name. Geben Sie einen Namen für die Gruppe Autoscale ein.
    • Site. Wählen Sie die Site aus, die Sie für die Bereitstellung der Citrix ADC VPX Instanzen in AWS erstellt haben.
    • Agentin. Wählen Sie den Citrix ADM Agent aus, der die bereitgestellten Instanzen verwaltet.
    • Cloud-Zugriffsprofil. Wählen Sie das Cloud-Zugriffsprofil aus.

    Hinweis

    Wenn das Cloud-Zugriffsprofil im Feld nicht vorhanden ist, klicken Sie auf Hinzufügen, um ein Profil zu erstellen.

    • Geben Sie den ARN ein, der der Rolle zugeordnet ist, die Sie in AWS erstellt haben.
    • Geben Sie die externe ID ein, die Sie beim Erstellen einer IAM-Rolle (Identity and Access Management) in AWS angegeben haben. Abhängig vom ausgewählten Cloud-Zugriffsprofil werden die Availability Zones aufgefüllt.
    • Geräteprofil. Wählen Sie das Geräteprofil aus der Liste aus. Citrix ADM verwendet dieses Geräteprofil, wenn ADM sich an der Instanz anmelden muss.

    • Verkehrsverteilungsmodus. Die Option Lastenausgleich mit NLB ist als Standard-Verteilungsmodus ausgewählt. Wenn Anwendungen UDP-Datenverkehr verwenden, wählen Sie DNS mit AWS route53aus.

      Create-autoscale-group1

      Hinweis:

      Nachdem die Konfiguration für die automatische Skalierung eingerichtet wurde, können keine neuen Availability Zones hinzugefügt werden oder vorhandene Availability Zones können nicht entfernt werden.

    • Aktivieren Sie die AutoScale-Gruppe. Aktivieren oder deaktivieren Sie den Status der ASG-Gruppen. Diese Option ist standardmäßig aktiviert. Wenn diese Option deaktiviert ist, wird die automatische Skalierung nicht ausgelöst.

    • Verfügbarkeitszonen. Wählen Sie die Zonen aus, in denen Sie die Autoskalierungs-Gruppen erstellen möchten. Abhängig von dem ausgewählten Cloud-Zugriffsprofil werden für dieses Profil spezifische Verfügbarkeitszonen aufgefüllt.

    • Tags. Geben Sie das Schlüssel-Wert-Paar für die Autoscale Gruppentags ein. Ein Tag besteht aus einem Schlüssel-Wert-Paar, das zwischen Groß- und Kleinschreibung unterschieden wird. Diese Tags ermöglichen es Ihnen, die Autoskalierungsgruppen einfach zu organisieren und zu identifizieren. Die Tags werden sowohl auf AWS als auch auf Citrix ADM angewendet.

      Create-autoscale-group2

  4. Klicken Sie auf Weiter.

Konfigurieren von Parametern für die automatische Skalierung

Autoscale-configuration5

  1. Geben Sie auf der Registerkarte AutoScale-Parameter die folgenden Details ein.
  2. Wählen Sie einen oder mehrere der folgenden Schwellenwertparameter aus, deren Werte überwacht werden müssen, um ein Scale-Out oder ein Scale-In auszulösen.
    • Schwellenwert für CPU-Auslastung aktivieren: Überwachen Sie die Metriken basierend auf der CPU-Auslastung.
    • Schwellenwert für die Speicherauslastung aktivieren: Überwachen Sie die Metriken basierend auf der Speicherauslastung.
    • Durchsatzschwelle aktivieren: Überwachen Sie die Metriken basierend auf dem Durchsatz.

      Hinweis:

      • Der standardmäßige Mindestschwellenwert beträgt 30 und der Höchstschwellenwert 70. Ändern Sie jedoch die Grenzwerte.
      • Der Mindestgrenzwert muss gleich oder kleiner als die Hälfte des Höchstgrenzwerts sein.
      • Für die Überwachung können mehrere Schwellenwerte ausgewählt werden. In solchen Fällen wird ein Scale-In ausgelöst, wenn mindestens einer der Schwellenwerte über dem maximalen Schwellenwert liegt. Ein Scale-In wird jedoch nur ausgelöst, wenn alle Schwellenwertparameter unterhalb ihrer normalen Schwellenwerte arbeiten.

      Create-autoscale-group3

    • Minimale Instanzen. Wählen Sie die Mindestanzahl von Instanzen aus, die für diese Gruppe für die automatische Skalierung bereitgestellt werden müssen.
    • Standardmäßig ist die Mindestanzahl von Instanzen gleich der Anzahl der ausgewählten Zonen. Sie können die minimalen Instanzen um ein Vielfaches der Anzahl der Zonen erhöhen.
    • Wenn beispielsweise die Anzahl der Availability Zones 4 beträgt, beträgt die Mindestinstanz standardmäßig 4. Sie können die minimalen Instanzen um 8, 12, 16 erhöhen.
    • Maximale Instanzen. Wählen Sie die maximale Anzahl von Instanzen aus, die für diese Gruppe für die automatische Skalierung bereitgestellt werden müssen.
    • Die maximale Anzahl von Instanzen muss größer oder gleich dem minimalen Instanzen sein. Die maximale Anzahl von Instanzen, die konfiguriert werden können, entspricht der Anzahl der Availability Zones multipliziert mit 32.
    • Maximale Anzahl von Instanzen = Anzahl der Availability Zones * 32
    • Verbindungszeitüberschreitung entleeren (Minuten). Wählen Sie den Zeitüberschreitungszeitraum für die Ablaufverbindung aus. Sobald eine Instanz zum Aufheben der Bereitstellung ausgewählt wurde, entfernt Citrix ADM die Instanz während des Scale-Ins von der Verarbeitung neuer Verbindungen zur Autoscale-Gruppe und wartet, bis die angegebene Zeit abläuft, bevor die Bereitstellung aufgehoben wird. Mit dieser Option können vorhandene Verbindungen zu dieser Instanz entfernt werden, bevor die Bereitstellung aufgehoben wird.
    • Abklingzeit (Minuten). Wählen Sie die Abklingzeit aus. Während des Scale-Outs ist die Abklingzeit der Zeitpunkt, zu dem die Auswertung der Statistiken nach einem Scale-Out beendet werden muss. Dadurch wird ein organisches Wachstum von Instanzen einer Autoscale-Gruppe sichergestellt, indem der aktuelle Datenverkehr stabilisiert und mit dem aktuellen Satz von Instanzen gemittelt werden kann, bevor die nächste Skalierungsentscheidung getroffen wird.
    • DNS Time To Live (Sekunden). Wählen Sie die Zeit (in Sekunden) aus, die ein Paket in einem Netzwerk existiert, bevor es von einem Router verworfen wird. Dieser Parameter ist nur anwendbar, wenn der Verkehrsverteilungsmodus DNS mit AWS route53 ist.
    • Uhrzeit (Minuten). Wählen Sie die Dauer der Uhr aus. Die Zeit, für die der Schwellenwert des Scale-Parameters durchbrochen bleiben muss, damit eine Skalierung stattfindet. Wenn der Schwellenwert für alle Proben, die in dieser angegebenen Zeit gesammelt wurden, überschritten wird, geschieht eine Skalierung.

      Create-autoscale-group4

  3. Klicken Sie auf Weiter.

Konfigurieren von Lizenzen für die Provisioning Citrix ADC Instanzen

Wählen Sie einen der folgenden Modi aus, um Citrix ADC Instanzen zu lizenzieren, die Teil der Autoscale Group sind:

  • Verwenden von Citrix ADM: Beim Provisioning von Citrix ADC Instanzen checkt die Autoscale-Gruppe die Lizenzen von Citrix ADM aus.

  • AWS Cloud verwenden: Die Option Allocate from Cloudverwendet die Citrix Produktlizenzen, die auf der AWS-Marketplace-Site verfügbar sind. Bei Provisioning Citrix ADC Instanzen verwendet die Autoscale-Gruppe die Lizenzen vom Marketplace.

    Wenn Sie Lizenzen von AWS Marketplace verwenden möchten, geben Sie das Produkt oder die Lizenz auf der Registerkarte Cloud-Parameter an.

Weitere Informationen finden Sie unter Lizenzanforderungen.

Lizenzen von Citrix ADM verwenden

  1. Wählen Sie auf der Registerkarte Lizenz die Option Aus ADM zuweisen.

  2. Wählen Sie unter Lizenztypeine der folgenden Optionen aus der Liste:

    • Bandbreitenlizenzen: Sie können eine der folgenden Optionen aus der Liste Bandbreitenlizenztypen auswählen:

      • Pooled Capacity: Geben Sie die Kapazität an, die für jede neue Instanz in der Gruppe Autoscale zugewiesen werden soll.

        Aus dem gemeinsamen Pool checkt jede ADC-Instanz in der Autoscale-Gruppe eine Instanzlizenz aus und es wird nur so viel Bandbreite angegeben.

      • VPX-Lizenzen: Wenn eine Citrix ADC VPX Instanz bereitgestellt wird, checkt die Instanz die Lizenz vom Citrix ADM aus.

    • Virtuelle CPU-Lizenzen: Die bereitgestellte Citrix ADC VPX Instanz checkt Lizenzen in Abhängigkeit von der Anzahl der aktiven CPUs aus, die in der Autoscale-Gruppe ausgeführt werden.

    Hinweis:

    Wenn die bereitgestellten Instanzen entfernt oder gelöscht werden, kehren die angewendeten Lizenzen in den Citrix ADM -Lizenzpool zurück. Diese Lizenzen können wiederverwendet werden, um neue Instanzen während der nächsten Autoscale bereitzustellen.

  3. Wählen Sie in License Edition die Lizenzversion aus. Die Gruppe “Autoscale” verwendet die angegebene Edition zum Bereitstellen von Instanzen.

  4. Klicken Sie auf Weiter.

Konfigurieren von Cloud-Parametern

Autoscale-configuration6

  1. Geben Sie auf der Registerkarte “ Bereitstellungsparameter “ die folgenden Details ein.

    • IAM-Rolle: Wählen Sie die IAM-Rolle aus, die Sie in AWS erstellt haben. Eine IAM-Rolle ist eine AWS-Identität mit Berechtigungsrichtlinien, die bestimmen, was die Identität in AWS tun kann und nicht.

    • Produkt: Wählen Sie die Citrix ADC Produktversion aus, die Sie bereitstellen möchten.

    • Version: Wählen Sie die Citrix ADC Produktversion und die Buildnummer aus. Die Release-Versionen und Build-Nummern werden basierend auf dem ausgewählten Produkt automatisch ausgefüllt.

    • AWS AMI-ID: Geben Sie die AMI-ID ein, die für die ausgewählte Region spezifisch ist.

    • Instanz-Typ: Wählen Sie den EC2-Instanz-Typ aus.

      Hinweis:

      Der empfohlene Instanztyp für das ausgewählte Produkt wird standardmäßig automatisch ausgefüllt.

    • Sicherheitsgruppen: Sicherheitsgruppen steuern den eingehenden und ausgehenden Datenverkehr in der Citrix ADC VPX Instanz. Sie erstellen Regeln für eingehenden und ausgehenden Datenverkehr, die Sie steuern möchten. Wählen Sie die entsprechenden Werte für die folgenden Subnetze aus:

    • -Gruppe in Ihrem Konto für die Verwaltung von Citrix ADC VPX Instanzen. Eingehende Regeln sollten für die folgenden TCP- und UDP-Ports zulässig sein.

      TCP: 80, 22, 443, 3008—3011, 4001 UDP: 67, 123, 161, 500, 3003, 4500, 7000

      Stellen Sie sicher, dass die Sicherheitsgruppe es dem Citrix ADM Agent ermöglicht, auf das VPX zuzugreifen.

    • Client: Vorhandene Sicherheitsgruppe in Ihrem Konto, die für die clientseitige Kommunikation von Citrix ADC VPX Instanzen bestimmt ist. In der Regel sind eingehende Regeln für die TCP-Ports 80, 22 und 443 zulässig.

    • Server. Vorhandene Sicherheitsgruppe in Ihrem Konto für die serverseitige Kommunikation von Citrix ADC VPX.

    • IPs im Server-Subnetz pro Knoten: Wählen Sie die Anzahl der IP-Adressen im Server-Subnetz pro Knoten für die Sicherheitsgruppe aus.

      Create-autoscale-group5

    • Zone: Die Anzahl der aufgefüllten Zonen entspricht der Anzahl der von Ihnen ausgewählten Availability Zones. Wählen Sie für jede Zone die entsprechenden Werte für die folgenden Subnetze aus:

    • Geschäftsführung. Vorhandenes Subnetz in Ihrer Virtual Private Cloud (VPC) für die Verwaltung. Citrix ADC kontaktiert AWS-Services und erfordert Internetzugang. Konfigurieren Sie ein NAT-Gateway und fügen Sie einen Routentabelleneintrag hinzu, um den Internetzugang von diesem Subnetz zu ermöglichen.

    • Client: Vorhandenes Subnetz in Ihrer Virtual Private Cloud (VPC), das für die Clientseite dediziert ist. In der Regel empfängt Citrix ADC Clientdatenverkehr für die Anwendung über ein öffentliches Subnetz aus dem Internet. Ordnen Sie das Clientsubnetz einer Routentabelle zu, die über eine Route zu einem Internet-Gateway verfügt. Auf diese Weise kann Citrix ADC Anwendungsdatenverkehr aus dem Internet empfangen.

    • Server. Anwendungsserver werden in einem Serversubnetz bereitgestellt. Alle Anwendungsserver sind in diesem Subnetz vorhanden und empfangen Anwendungsdatenverkehr vom Citrix ADC über dieses Subnetz.

      Create-autoscale-group6

  2. Klicken Sie auf Fertig stellen.

    Es wird ein Fortschrittsfenster mit dem Status zum Erstellen der Gruppe “Automatische Skalierung” angezeigt. Es kann einige Minuten dauern, bis die Erstellung und Provisioning von Autoscale-Gruppen erstellt und bereitgestellt wird.

    Autoscale-configuration-step7

Konfigurieren der Anwendung mit StyleBooks

Autoscale-configuration7

  1. Navigieren Sie in Citrix ADM zu Netzwerke > Gruppen automatisch skalieren.

  2. Wählen Sie die von Ihnen erstellte Gruppe “Automatisch skalieren” aus, und klicken Sie auf Konfigurieren.

  3. Geben Sie unter Anwendung konfigurieren die folgenden Details an:

    • Anwendungsname - Geben Sie den Namen einer Anwendung an.

    • Domänenname - Geben Sie den Domänennamen einer Anwendung an.

    • Zonenname - Geben Sie den Zonennamen einer Anwendung an.

      Dieser Domänen- und Zonenname leitet zu den virtuellen Servern in AWS um. Wenn Sie beispielsweise eine Anwendung in app.example.comhosten, ist appder Domänenname und example.comder Zonenname.

    • Zugriffstyp - Sie können ADM-Lösung für die automatische Skalierung sowohl für externe als auch für interne Anwendungen verwenden. Wählen Sie den erforderlichen Anwendungszugriffstyp aus.

  4. Auf der Seite StyleBook auswählen werden alle StyleBooks angezeigt, die für die Bereitstellung von Konfigurationen in den Clustern zur automatischen Skalierung verfügbar sind.

    • Wählen Sie das entsprechende StyleBook aus. Beispielsweise können Sie das HTTP/SSL Load Balancing StyleBookverwenden. Sie können auch neue StyleBooks importieren.
    • Klicken Sie auf das StyleBook, um die erforderliche Konfiguration zu erstellen. Das StyleBook öffnet sich als Benutzeroberflächenseite, auf der Sie die Werte für alle in diesem StyleBook definierten Parameter eingeben können.
    • Geben Sie Werte für alle Parameter ein.
    • Wenn Sie Backend-Server in AWS erstellen, wählen Sie Backend-Serverkonfigurationaus. Wählen Sie anschließend AWS EC2 Autoscaling > Cloud aus und geben Sie die Werte für alle Parameter ein.

      Konfigurieren einer Anwendung für die automatische Skalierung

    • Je nach StyleBook, das Sie ausgewählt haben, können einige optionale Konfigurationen erforderlich sein. Beispielsweise müssen Sie möglicherweise Monitore erstellen, SSL-Zertifikateinstellungen angeben usw.
    • Klicken Sie auf Erstellen, um die Konfiguration im Citrix ADC Cluster bereitzustellen.

Hinweis:

  • Der FQDN der Anwendung oder des virtuellen Servers kann nicht geändert werden, nachdem er konfiguriert und bereitgestellt wurde.

    Der FQDN der Anwendung wird mithilfe von DNS in die IP-Adresse aufgelöst. Da dieser DNS-Eintrag möglicherweise über verschiedene Namensserver zwischengespeichert wird, kann das Ändern des FQDN dazu führen, dass der Datenverkehr Blackholed wird.

  • Die SSL-Sitzungsfreigabe funktioniert wie erwartet innerhalb einer Availability Zone, aber über Availability Zones hinweg, erfordert eine erneute Authentifizierung.

    SSL-Sitzungen werden innerhalb des Clusters synchronisiert. Da die automatische Skalierung von Verfügbarkeitszonen über separate Cluster in jeder Zone verfügt, können SSL-Sitzungen nicht über Zonen hinweg synchronisiert werden.

  • Gemeinsame Limits wie max Client und Spill-over werden statisch basierend auf der Anzahl der Availability Zones festgelegt. Dieser Grenzwert muss nach der manuellen Berechnung festgelegt werden. Limit = <Limit required>/<number of Zones>.

    Gemeinsame Grenzwerte werden automatisch auf Knoten innerhalb eines Clusters verteilt. Da die Gruppe “Autoscale”, die über Availability Zones erstreckt, separate Cluster in jeder Zone hat, müssen diese Grenzwerte manuell berechnet werden.

Upgrade von Citrix ADC Clustern

Aktualisieren Sie die Clusterknoten manuell. Sie aktualisieren zuerst das Image vorhandener Knoten und aktualisieren dann AMI vom Citrix ADM.

Wichtig

Stellen Sie während eines Upgrades Folgendes sicher:

  • Es wird kein Scale-In oder Scale-Out ausgelöst.
  • Im Cluster in der Gruppe Autoscale dürfen keine Konfigurationsänderungen vorgenommen werden.
  • Sie behalten ein Backup der ns.conf-Datei der vorherigen Version. Falls ein Upgrade fehlschlägt, können Sie auf die vorherige Version zurückgreifen.

Führen Sie die folgenden Schritte aus, um die Citrix ADC Clusterknoten zu aktualisieren.

  1. Deaktivieren Sie die Gruppe “Autoscale” im MAS ASG-Portal.
  2. Wählen Sie einen der Cluster in den Gruppen für die automatische Skalierung für das Upgrade aus.
  3. Befolgen Sie die im Thema dokumentierten SchritteAktualisieren oder Herabstufen des Citrix ADC Clusters.

    Hinweis:

    • Aktualisieren Sie einen Knoten im Cluster.
    • Überwachen Sie den Anwendungsdatenverkehr auf Fehler.
    • Wenn Probleme oder Fehler auftreten, sollten Sie den Knoten herabstufen, der zuvor aktualisiert wurde. Andernfalls fahren Sie mit dem Upgrade aller Knoten fort.
  4. Fahren Sie mit dem Upgrade der Knoten in allen Clustern in der Gruppe Autoscale fort.

    Hinweis:

    Wenn das Upgrade für einen Cluster fehlschlägt, führen Sie ein Downgrade aller Cluster in der Gruppe Autoscale auf die vorherige Version durch. Befolgen Sie die im Thema dokumentierten SchritteAktualisieren oder Herabstufen des Citrix ADC Clusters.

  5. Nach erfolgreichem Upgrade aller Cluster aktualisieren Sie AMI auf MAS ASG Portal. AMI muss dieselbe Version haben wie das für das Upgrade verwendete Image.
  6. Bearbeiten Sie die Gruppe Autoscale, und geben Sie das AMI ein, das der aktualisierten Version entspricht.
  7. Aktivieren Sie die Gruppe “Autoscale” im ADM-Portal.

Ändern der Konfiguration von Gruppen für automatische Skalierung

  • Sie können eine Autoscale-Gruppenkonfiguration ändern oder eine Autoscale-Gruppe löschen. Sie können nur die folgenden Gruppenparameter für die automatische Skalierung ändern.

    • Verkehrsverteilungsmodus
    • Maximal- und Minimalgrenzen der Schwellenwerte
    • Minimale und maximale Instanzwerte
    • Wert der Ablaufanschlussperiode
    • Wert der Abklingperiode
    • Time to live value — Wenn der Verkehrsverteilungsmodus DNS ist
    • Wert für die Dauer der Uhr
  • Sie können auch die Autoskalier-Gruppen löschen, nachdem sie erstellt wurden.

    Wenn Sie eine Autoscale-Gruppe löschen, werden alle Domänen und IP-Adressen von DNS/NLB abgemeldet und die Clusterknoten werden aufgehoben.