Servicio Citrix Application Delivery Management

Configuración de AutoScale

Para iniciar el escalado automático de instancias de Citrix ADC VPX en AWS, debe realizar los siguientes pasos:

AutoScale-configuration1

  1. Complete todos los requisitos previos en AWS
  2. Complete todos los requisitos previos en Citrix ADM
  3. Crear grupos de AutoScale

    1. Inicializar configuración de AutoScale
    2. Configurar parámetros de AutoScale
    3. Echa un vistazo a las licencias
    4. Configurar parámetros de nube
  4. Implementar la aplicación

Requisitos previos para AWS

AutoScale-configuration2

Asegúrese de que ha completado todos los requisitos previos de AWS para utilizar la función AutoScale. Este documento asume lo siguiente:

  1. Ya posee una cuenta de AWS.
  2. Ha creado un usuario de administración de identidades y acceso (IAM) con todos los permisos administrativos.

Las siguientes secciones le ayudarán a realizar todas las tareas necesarias en AWS antes de crear grupos de autoescala en Citrix ADM. Las tareas que debe completar son las siguientes:

  1. Suscríbase a la instancia de Citrix ADC VPX requerida en AWS.
  2. Cree la nube privada virtual (VPC) requerida o seleccione una VPC existente.
  3. Defina las subredes y grupos de seguridad correspondientes.
  4. Cree dos roles de IAM, uno para Citrix ADM y otro para la instancia de Citrix ADC VPX.

Sugerencia

Puede utilizarPlantillas de AWS CloudFormation para automatizar el paso de requisitos previos de AWS para el escalado automático de Citrix ADC.

Para obtener más información sobre cómo crear VPC, subred y grupos de seguridad, consulte Documentación de AWS.

Suscribirse a la licencia Citrix ADC VPX en AWS

  1. Vaya a Mercado de AWS.
  2. Inicie sesión con sus credenciales.
  3. Busque Citrix ADC VPX Customer Licened, Premium o Advanced edition.

    CitrixADClicenses1

  4. Suscríbase a licencias de Citrix ADC VPX Customer Licened, Premium Edition o Citrix ADC VPX Advanced Edition.

Nota

Si elige la edición con licencia de cliente, el grupo AutoScale extrae las licencias del Citrix ADM al Provisioning las instancias de Citrix ADC.

Crear subredes

Cree tres subredes en su VPC, una para cada una de las conexiones de administración, cliente y servidor. Especifique un bloque CIDR IPv4 del rango definido en la VPC para cada una de las subredes. Especifique la zona de disponibilidad en la que quiere que resida la subred. Cree las tres subredes en cada una de las zonas de disponibilidad donde están presentes los servidores.

  • Gestión. Subred existente en la nube privada virtual (VPC) dedicada a la administración. Citrix ADC debe ponerse en contacto con los servicios de AWS y requiere acceso a Internet. Configure una Gateway NAT y agregue una entrada de tabla de rutas para permitir el acceso a Internet desde esta subred.
  • Cliente. Subred existente en la nube privada virtual (VPC) dedicada a un lado del cliente. Normalmente, Citrix ADC recibe tráfico de cliente para la aplicación a través de una subred pública de Internet. Asocie la subred del cliente a una tabla de rutas que tiene una ruta a una Gateway de Internet. Esta subred permite a Citrix ADC recibir tráfico de aplicaciones desde Internet.
  • Servidor. Una subred de servidor en la que se aprovisionan los servidores de aplicaciones. Todos los servidores de aplicaciones se encuentran en esta subred y reciben tráfico de aplicaciones desde Citrix ADC a través de esta subred.

Crear grupos de seguridad

Cree un grupo de seguridad para controlar el tráfico entrante y saliente en la instancia de Citrix ADC VPX. Cree reglas para el tráfico entrante y saliente que desee controlar en los grupos de AutoScale de Citrix. Puede agregar cuantas reglas quiera.

  • Gestión. Grupo de seguridad existente en su cuenta dedicado a la administración de Citrix ADC VPX. Se permiten reglas de entrada en los siguientes puertos TCP y UDP.
    • TCP: 80, 22, 443, 3008—3011, 4001
    • UDP: 67, 123, 161, 500, 3003, 4500, 7000

    Asegúrese de que el grupo de seguridad permite que el agente Citrix ADM pueda acceder al VPX.

  • Cliente. Grupo de seguridad existente en su cuenta dedicado a la comunicación del lado del cliente de instancias de Citrix ADC VPX. Normalmente, las reglas de entrada están permitidas en los puertos TCP 80, 22 y 443.

  • Servidor. Grupo de seguridad existente en su cuenta dedicado a la comunicación del lado del servidor de Citrix ADC VPX.

Crear roles de IAM

Junto con la creación de un rol de IAM y la definición de una directiva, también debe crear un perfil de instancia en AWS. Las funciones de IAM permiten a Citrix ADM aprovisionar instancias de Citrix ADC, crear o eliminar entradas de Route53.

Mientras que los roles definen “¿qué puedo hacer? “Ellos no definen “quién soy yo? “ AWS EC2 utiliza un perfil de instancia como contenedor para un rol de IAM. Un perfil de instancia es un contenedor para un rol de IAM que puede utilizar para pasar información de rol a una instancia de EC2 cuando se inicia la instancia.

Cuando crea un rol de IAM mediante la consola, la consola crea automáticamente un perfil de instancia y le asigna el mismo nombre que el rol al que corresponde. Los roles proporcionan un mecanismo para definir una colección de permisos. Un usuario de IAM representa a una persona y un perfil de instancia representa las instancias de EC2. Si un usuario tiene el rol “A” y una instancia tiene un perfil de instancia asociado a “A”, estos dos principales pueden acceder a los mismos recursos de la misma manera.

Nota

Asegúrese de que los nombres de rol comiencen con “Citrix-ADM-“ y que el nombre del perfil de instancia comience con “Citrix-ADC-. “

Para crear un rol de IAM

Cree un rol de IAM para que pueda establecer una relación de confianza entre sus usuarios y la cuenta de AWS de confianza de Citrix y cree una directiva con permisos de Citrix.

  1. En AWS, haga clic en Servicios. En el panel de navegación izquierdo, seleccione IAM > Roles y haga clic en Crear rol.

  2. Está conectando su cuenta de AWS con la cuenta de AWS en Citrix ADM. Por lo tanto, seleccione Otra cuenta de AWS para permitir que Citrix ADM realice acciones en su cuenta de AWS.

  3. Escriba el ID de cuenta de AWS de Citrix ADM de 12 dígitos. El ID de Citrix es 835822366011. También puede encontrar el ID de Citrix en Citrix ADM al crear el perfil de acceso a la nube.

    Cloud-access-profile1

  4. Haga clic en Permisos.
  5. En la página Adjuntar directivas de permisos, haga clic en Crear directiva.
  6. Puede crear y modificar una directiva en el editor visual o mediante JSON.

    La lista de permisos de Citrix para Citrix ADM se proporciona en el cuadro siguiente:

    {
    "Version": "2012-10-17",
    "Statement": [
        {
            "Action": [
                "ec2:DescribeInstances",
                "ec2:UnmonitorInstances",
                "ec2:MonitorInstances",
                "ec2:CreateKeyPair",
                "ec2:ResetInstanceAttribute",
                "ec2:ReportInstanceStatus",
                "ec2:DescribeVolumeStatus",
                "ec2:StartInstances",
                "ec2:DescribeVolumes",
                "ec2:UnassignPrivateIpAddresses",
                "ec2:DescribeKeyPairs",
                "ec2:CreateTags",
                "ec2:ResetNetworkInterfaceAttribute",
                "ec2:ModifyNetworkInterfaceAttribute",
                "ec2:DeleteNetworkInterface",
                "ec2:RunInstances",
                "ec2:StopInstances",
                "ec2:AssignPrivateIpAddresses",
                "ec2:DescribeVolumeAttribute",
                "ec2:DescribeInstanceCreditSpecifications",
                "ec2:CreateNetworkInterface",
                "ec2:DescribeImageAttribute",
                "ec2:AssociateAddress",
                "ec2:DescribeSubnets",
                "ec2:DeleteKeyPair",
                "ec2:DisassociateAddress",
                "ec2:DescribeAddresses",
                "ec2:DeleteTags",
                "ec2:RunScheduledInstances",
                "ec2:DescribeInstanceAttribute",
                "ec2:DescribeRegions",
                "ec2:DescribeDhcpOptions",
                "ec2:GetConsoleOutput",
                "ec2:DescribeNetworkInterfaces",
                "ec2:DescribeAvailabilityZones",
                "ec2:DescribeNetworkInterfaceAttribute",
                "ec2:ModifyInstanceAttribute",
                "ec2:DescribeInstanceStatus",
                "ec2:ReleaseAddress",
                "ec2:RebootInstances",
                "ec2:TerminateInstances",
                "ec2:DetachNetworkInterface",
                "ec2:DescribeIamInstanceProfileAssociations",
                "ec2:DescribeTags",
                "ec2:AllocateAddress",
                "ec2:DescribeSecurityGroups",
                "ec2:DescribeHosts",
                "ec2:DescribeImages",
                "ec2:DescribeVpcs",
                "ec2:AttachNetworkInterface",
                "ec2:AssociateIamInstanceProfile",
                "ec2:DescribeAccountAttributes",
                "ec2:DescribeInternetGateways"
            ],
            "Resource": "\*",
            "Effect": "Allow",
            "Sid": "VisualEditor0"
        },
        {
            "Action": [
                "iam:GetRole",
                "iam:PassRole",
                "iam:CreateServiceLinkedRole"
            ],
            "Resource": "\*",
            "Effect": "Allow",
            "Sid": "VisualEditor1"
        },
        {
            "Action": [
                "route53:CreateHostedZone",
                "route53:CreateHealthCheck",
                "route53:GetHostedZone",
                "route53:ChangeResourceRecordSets",
                "route53:ChangeTagsForResource",
                "route53:DeleteHostedZone",
                "route53:DeleteHealthCheck",
                "route53:ListHostedZonesByName",
                "route53:GetHealthCheckCount"
            ],
            "Resource": "\*",
            "Effect": "Allow",
            "Sid": "VisualEditor2"
        },
        {
            "Action": [
                "iam:ListInstanceProfiles",
                "iam:ListAttachedRolePolicies",
                "iam:SimulatePrincipalPolicy",
                "iam:SimulatePrincipalPolicy"
            ],
            "Resource": "\*",
            "Effect": "Allow",
            "Sid": "VisualEditor3"
        },
        {
            "Action": [
                "ec2:ReleaseAddress",
                "elasticloadbalancing:DeleteLoadBalancer",
                "ec2:DescribeAddresses",
                "elasticloadbalancing:CreateListener",
                "elasticloadbalancing:CreateLoadBalancer",
                "elasticloadbalancing:RegisterTargets",
                "elasticloadbalancing:CreateTargetGroup",
                "elasticloadbalancing:DeregisterTargets",
                "ec2:DescribeSubnets",
                "elasticloadbalancing:DeleteTargetGroup",
                "elasticloadbalancing:ModifyTargetGroupAttributes",
                "ec2:AllocateAddress"
            ],
            "Resource": "*",
            "Effect": "Allow",
            "Sid": "VisualEditor4"
        }
      ]
    }
    
    
  7. Copie y pegue la lista de permisos en la ficha JSON y haga clic en Revisar directiva.
  8. En la página Revisar directiva, escriba un nombre para la directiva, escriba una descripción y haga clic en Crear directiva.

    Nota

    Asegúrese de que el nombre comience por “Citrix-ADM-.”

  9. En la página Crear Rol, escriba el nombre del rol.

    Nota

    Asegúrese de que el nombre del rol comience con “Citrix-ADM-.”

  10. Haga clic en Crear rol.

De manera similar, cree un perfil para las instancias Citrix ADC proporcionando un nombre diferente comenzando por “Citrix-ADC-“. Adjunte una directiva con permisos proporcionados por Citrix para AWS para acceder a las instancias de Citrix ADC.

Asegúrese de seleccionar AWS service > EC2 y, a continuación, haga clic en Permisos para crear un perfil de instancia. Agregue la lista de permisos proporcionados por Citrix.

Crear rol

La lista de permisos de Citrix para instancias Citrix ADC se proporciona en el cuadro siguiente:

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Sid": "VisualEditor0",
      "Effect": "Allow",
      "Action": [
        "iam:GetRole",
        "iam:SimulatePrincipalPolicy",
        "autoscaling:\*",
        "sns:\*",
        "sqs:\*",
        "cloudwatch:\*",
        "ec2:AssignPrivateIpAddresses",
        "ec2:DescribeInstances",
        "ec2:DescribeNetworkInterfaces",
        "ec2:DetachNetworkInterface",
        "ec2:AttachNetworkInterface",
        "ec2:StartInstances",
        "ec2:StopInstances"
      ],
      "Resource": "*"
    }
  ]
}

Registrar el dominio DNS

Asegúrese de haber registrado el dominio DNS para alojar sus aplicaciones.

Evaluar el número de IP elásticas (EIP) requeridas en su red.

El número de EIP necesarios varía en función de si está implementando el escalado automático basado en DNS o el escalado automático basado en NLB. Para aumentar el número de EIP, cree un caso con AWS.

  • Para el escalado automático basado en DNS, el número de EIP requeridos por zona de disponibilidad es igual al número de aplicaciones multiplicado por el número máximo de instancias VPX que desea configurar en los grupos AutoScale.
  • Para el escalado automático basado en NLB, el número de EIP requeridos es igual al número de aplicaciones multiplicado por el número de zonas de disponibilidad en las que se implementan las aplicaciones.

Evaluar los requisitos de límite de instancia

Al evaluar los límites de instancias, asegúrese de tener en cuenta también los requisitos de espacio para las instancias de Citrix ADC.

Requisitos previos para Citrix ADM

Asegúrese de haber completado todos los requisitos previos en Citrix ADM para usar la función AutoScale.

AutoScale-configuration2

Crear un sitio

Cree un sitio en Citrix ADM y agregue los detalles de la VPC asociada a su rol de AWS.

  1. En Citrix ADM, vaya a Redes > Sitios.
  2. Haga clic en Agregar.
  3. Seleccione el tipo de servicio como AWS y habilite Usar VPC existente como sitio.
  4. Seleccione el perfil de acceso a la nube.
  5. Si el perfil de acceso a la nube no existe en el campo, haga clic en Agregar para crear un perfil.

    1. En la página Crear perfil de acceso a la nube, escriba el nombre del perfil con el que quiere acceder a AWS.
    2. Escriba el ARN asociado al rol que ha creado en AWS.
    3. Copie el ID externo generado automáticamente para actualizar el rol de IAM.
  6. Haga clic en Crear.

  7. Vuelva a hacer clic en Crear para crear el sitio.

  8. Actualice el rol de IAM en AWS mediante el ID externogenerado automáticamente:

    Perfil de acceso a la nube

    1. Inicie sesión en su cuenta de AWS y navegue hasta el rol que quiere actualizar.

    2. En la ficha Relaciones de confianza, haga clic en Modificar relación de confianza y agregue la siguiente condición dentro delStatement bloque:

      "Condition": {
        "StringEquals": {
          "sts:ExternalId": "<External-ID>"
        }
      }
      

    Habilitar ID externo para un rol de IAM en AWS le permite conectarse a una cuenta de terceros. El ID externo aumenta la seguridad de su rol.

    Los detalles de la VPC, como la región, el ID de VPC, el nombre y el bloque CIDR, asociados a su rol de IAM en AWS, se importan en Citrix ADM.

Aprovisionar el agente Citrix ADM en AWS

El agente de servicio Citrix ADM funciona como intermediario entre Citrix ADM y las instancias detectadas en el centro de datos o en la nube.

  1. Desplácese hasta Redes > Agentes.

  2. Haga clic en Aprovisionar.

  3. Seleccione AWS y haga clic en Siguiente.

  4. En la ficha Parámetros de nube, especifique lo siguiente:

    • Nombre: Especifique el nombre del agente Citrix ADM.

    • Sitio: Seleccione el sitio que ha creado para aprovisionar un agente y las instancias VPX de ADC.

    • Perfil de acceso a la nube: Seleccione el perfil de acceso a la nube de la lista.

    • Zona de disponibilidad: Seleccione las zonas en las que desea crear los grupos de AutoScale. Dependiendo del perfil de acceso a la nube que haya seleccionado, se rellenarán las zonas de disponibilidad específicas de ese perfil.

    • Grupo de seguridad: Los grupos de seguridad controlan el tráfico entrante y saliente en el agente Citrix ADC. Crear reglas para el tráfico entrante y saliente que quiere controlar.

    • Subred: Seleccione la subred de administración en la que quiere aprovisionar un agente.

    • Etiquetas: Escriba el par clave-valor para las etiquetas de grupo AutoScale. Una etiqueta consiste en un par clave-valor que distingue mayúsculas de minúsculas. Estas etiquetas le permiten organizar e identificar fácilmente los grupos de Autoescala. Las etiquetas se aplican tanto a AWS como a Citrix ADM.

  5. Haga clic en Finalizar.

Como alternativa, puede instalar el agente Citrix ADM desde el mercado de AWS. Para obtener más información, consulte Instalación de Citrix ADM Agent en AWS.

Crear grupos de AutoScale

Inicializar configuración de AutoScale

  1. En Citrix ADM, vaya a Redes > Grupos de Autoescala.
  2. Haga clic en Agregar para crear grupos de AutoScale. Aparecerá la página Crear Grupo de AutoEscala.
  3. Introduzca los siguientes detalles.

    • Nombre. Escriba un nombre para el grupo Escala automática.
    • sitio. Seleccione el sitio que ha creado para aprovisionar las instancias de Citrix ADC VPX en AWS.
    • Agente. Seleccione el agente Citrix ADM que administra las instancias aprovisionadas.
    • Perfil de acceso a la nube. Seleccione el perfil de acceso a la nube.

    Nota: Si el perfil de acceso a la nube no existe en el campo, haga clic en Agregar para crear un perfil.

    • Escriba el ARN asociado al rol que ha creado en AWS.
    • Escriba el ID externo que proporcionó al crear un rol de administración de identidades y acceso (IAM) en AWS. Según el perfil de acceso a la nube que seleccione, se rellenarán las zonas de disponibilidad.
    • Perfil del dispositivo. Seleccione el perfil del dispositivo de la lista. Citrix ADM utilizará el perfil del dispositivo siempre que necesite iniciar sesión en la instancia.

    • Modo de distribución de tráfico. La opción Equilibrio de carga mediante NLB está seleccionada como modo de distribución de tráfico predeterminado. Si las aplicaciones utilizan tráfico UDP, seleccione DNS mediante AWS route53.

      Create-autoscale-group1

      Nota

      Después de configurar la configuración de AutoScale, no se pueden agregar nuevas zonas de disponibilidad o no se pueden quitar las zonas de disponibilidad existentes.

    • Habilite Grupo de AutoScale. Habilite o inhabilite el estado de los grupos ASG. Esta opción está habilitada de forma predeterminada. Si esta opción está inhabilitada, el escalado automático no se activa.

    • Zonas de disponibilidad. Seleccione las zonas en las que desea crear los grupos Autoescalar. Dependiendo del perfil de acceso a la nube que haya seleccionado, se rellenarán las zonas de disponibilidad específicas de ese perfil.

    • Etiquetas. Escriba el par clave-valor para las etiquetas de grupo AutoScale. Una etiqueta consiste en un par clave-valor que distingue mayúsculas de minúsculas. Estas etiquetas le permiten organizar e identificar fácilmente los grupos de Autoescala. Las etiquetas se aplican tanto a AWS como a Citrix ADM.

      Create-autoscale-group2

  4. Haga clic en Siguiente.

Configuración de parámetros de AutoScale

  1. En la ficha Parámetros de AutoScale, introduzca los siguientes detalles.
  2. Seleccione uno o más de uno de los siguientes parámetros de umbral cuyos valores se deben supervisar para activar una escala horizontal o una escala de entrada.
    • Habilitar umbral de uso de CPU: Supervisar las métricas en función del uso de CPU.
    • Habilitar umbral de uso de memoria: Supervisar las métricas en función del uso de memoria.
    • Habilitar umbral de rendimiento: Supervisar las métricas en función del rendimiento.

      Nota

      • El límite mínimo predeterminado es 30 y el límite máximo es 70. Sin embargo, cambiar modificar los límites.
      • El límite mínimo del umbral deberá ser igual o inferior a la mitad del límite máximo.
      • Se pueden seleccionar más de un parámetro de umbral para la supervisión. En tales casos, se activa una escala de entrada si al menos uno de los parámetros de umbral está por encima del umbral máximo. Sin embargo, una escala de entrada solo se activa si todos los parámetros de umbral están operando por debajo de sus umbrales normales.

      Create-autoscale-group3

    • Mantenga un nodo de repuesto para una escala horizontal más rápida: esta opción ayuda a lograr un escalado horizontal más rápido. ADM aprovisiona un nodo de reserva en estado inactivo.

      Cuando ADM activa la acción de ampliación horizontal, el nodo de reserva se activa inmediatamente. Por lo tanto, ahorra el nodo de tiempo de Provisioning del nodo durante el escalamiento horizontal.

    • Instancias mínimas. Seleccione el número mínimo de instancias que se deben aprovisionar para este grupo Escala automática.
    • De forma predeterminada, el número mínimo de instancias es igual al número de zonas seleccionadas. Puede incrementar las instancias mínimas por múltiplos de número de zonas.
    • Por ejemplo, si el número de zonas de disponibilidad es 4, las instancias mínimas son 4 de forma predeterminada. Puede aumentar las instancias mínimas en 8, 12, 16.
    • Número máximo de instancias. Seleccione el número máximo de instancias que se deben aprovisionar para este grupo Escala automática.
    • El número máximo de instancias debe ser mayor o igual que el valor mínimo de instancias. El número máximo de instancias que se pueden configurar es igual al número de zonas de disponibilidad multiplicado por 32.
    • Número máximo de instancias = número de zonas de disponibilidad * 32
    • Tiempo deespera de conexión de drenaje (minutos). Seleccione el período de tiempo de espera de la conexión de drenaje. Durante la escalación, una vez que se selecciona una instancia para el desaprovisionamiento, Citrix ADM elimina la instancia del procesamiento de nuevas conexiones al grupo AutoScale y espera hasta que expire el tiempo especificado antes de la desaprovisionamiento. Esta opción permite que las conexiones existentes a esta instancia se agoten antes de que se desaprovisione.
    • Período de recarga (minutos). Seleccione el período de reutilización. Durante la escala horizontal, el período de reutilización es el tiempo durante el cual se debe detener la evaluación de las estadísticas después de que se produzca una escala horizontal. Este escalamiento horizontal garantiza el crecimiento orgánico de las instancias de un grupo AutoScale al permitir que el tráfico actual se estabilice y promedie en el conjunto actual de instancias antes de que se tome la siguiente decisión de escalado.
    • Tiempo de vida DNS (segundos). Seleccione la cantidad de tiempo (en segundos) que un paquete está configurado para que exista dentro de una red antes de que un enrutador lo deseche. Este parámetro solo es aplicable cuando el modo de distribución de tráfico es DNS mediante AWS route53.
    • Tiempo de reloj (minutos). Seleccione la duración del tiempo de observación. El tiempo durante el cual el umbral del parámetro de escala debe permanecer incumplido para que se produzca una escala. Si se incumple el umbral en todas las muestras recogidas en este tiempo especificado, se produce una escala.

    Create-autoscale-group4

  3. Haga clic en Siguiente.

Configurar licencias para Provisioning instancias de Citrix ADC

Seleccione uno de los siguientes modos para conceder licencias a instancias de Citrix ADC que forman parte del grupo AutoScale:

  • Uso de Citrix ADM: Mientras se Provisioning an instancias de Citrix ADC, el grupo AutoScale extrae las licencias del Citrix ADM.

  • Uso de la nube de AWS: La opción Asignar desde la nubeutiliza las licencias de productos Citrix disponibles en el mercado de AWS. Al Provisioning instancias de Citrix ADC, el grupo AutoScale utiliza las licencias del mercado.

    Si decide utilizar licencias del mercado de AWS, especifique el producto o licencia en la ficha Parámetros de la nube.

Para obtener más información, consulte Requisitos del sistema de licencias.

Usar licencias de Citrix ADM

  1. En la ficha Licencia, seleccione Asignar desde ADM.

  2. En Tipo de licencia, seleccione una de las siguientes opciones de la lista:

    • Licencias de ancho de banda: puede seleccionar una de las siguientes opciones de la lista Tipos de licencia de ancho de banda :

      • Capacidad agrupada: especifique la capacidad que se va a asignar para cada nueva instancia del grupo Escala automática.

        Desde el grupo común, cada instancia de ADC del grupo AutoScale extrae una licencia de instancia y solo se especifica tanto ancho de banda.

      • Licencias VPX: Cuando se aprovisiona una instancia de Citrix ADC VPX, la instancia retira la licencia del Citrix ADM.

    • Licencias de CPU virtual: la instancia de Citrix ADC VPX aprovisionada extrae licencias en función del número de CPU activas que se ejecutan en el grupo AutoScale.

    Nota

    Cuando se quitan o destruyen las instancias aprovisionadas, las licencias aplicadas vuelven al grupo de licencias Citrix ADM. Estas licencias se pueden reutilizar para aprovisionar nuevas instancias durante la próxima escala automática.

  3. En Edición de licencia, seleccione la edición de licencia. El grupo Escala automática utiliza la edición especificada para aprovisionar instancias.

  4. Haga clic en Siguiente.

Configurar parámetros de nube

AutoScale-configuration6

  1. En la ficha Parámetros de nube, introduzca los siguientes detalles.

    • Rol de IAM: Seleccione el rol de IAM que ha creado en AWS. Un rol de IAM es una identidad de AWS con directivas de permisos que determinan lo que la identidad puede y no puede hacer en AWS.

    • Producto: Seleccione la versión del producto Citrix ADC que quiere aprovisionar.

    • Versión: Seleccione la versión del producto Citrix ADC y el número de compilación. Las versiones de lanzamiento y los números de compilación se rellenan automáticamente según el producto que haya seleccionado.

    • ID de AMI de AWS: Introduzca el ID de AMI específico de la región que ha seleccionado.

    • Tipo de instancia: Seleccione el tipo de instancia EC2.

      Nota

      El tipo de instancia recomendado para el producto seleccionado se rellena automáticamente de forma predeterminada.

    • Grupos de seguridad: Los grupos de seguridad controlan el tráfico entrante y saliente en la instancia de Citrix ADC VPX. Crear reglas para el tráfico entrante y saliente que quiere controlar. Seleccione los valores adecuados para las siguientes subredes:

    • en su cuenta dedicada a la administración de instancias Citrix ADC VPX. Se deben permitir reglas de entrada en los siguientes puertos TCP y UDP.

      TCP: 80, 22, 443, 3008—3011, 4001 UDP: 67, 123, 161, 500, 3003, 4500, 7000

      Asegúrese de que el grupo de seguridad permite que el agente Citrix ADM pueda acceder al VPX.

    • Cliente. Grupo de seguridad existente en su cuenta dedicado a la comunicación del lado del cliente de instancias de Citrix ADC VPX. Normalmente, las reglas de entrada están permitidas en los puertos TCP 80, 22 y 443.

    • Servidor. Grupo de seguridad existente en su cuenta dedicado a la comunicación del lado del servidor de Citrix ADC VPX.

    • IP en subred del servidor por nodo: Seleccione el número de direcciones IP en la subred del servidor por nodo para el grupo de seguridad.

      Create-autoscale-group5

    • Zona: El número de zonas que se rellenan es igual al número de zonas de disponibilidad seleccionadas. Para cada zona, seleccione los valores adecuados para las siguientes subredes:

    • Gestión. Subred existente en la nube privada virtual (VPC) dedicada a la administración. Citrix ADC debe ponerse en contacto con los servicios de AWS y requiere acceso a Internet. Configure una Gateway NAT y agregue una entrada de tabla de rutas para permitir el acceso a Internet desde esta subred.

    • Cliente. Subred existente en la nube privada virtual (VPC) dedicada al lado del cliente. Normalmente, Citrix ADC recibe tráfico de cliente para la aplicación a través de una subred pública de Internet. Asocie la subred del cliente a una tabla de rutas que tiene una ruta a una Gateway de Internet. Esta subred permite a Citrix ADC recibir tráfico de aplicaciones desde Internet.

    • Servidor. Los servidores de aplicaciones se aprovisionan en una subred de servidor. Todos los servidores de aplicaciones se encuentran en esta subred y reciben tráfico de aplicaciones desde Citrix ADC a través de esta subred.

      Create-autoscale-group6

  2. Haga clic en Finalizar.

    Aparecerá una ventana de progreso con el estado para crear el grupo Escala automática. La creación y el Provisioning de grupos de AutoScale puede tardar varios minutos.

    AutoScale-configuration-step7

Configurar la aplicación mediante los StyleBooks

AutoScale-configuration7

  1. En Citrix ADM, vaya a Redes > Grupos de AutoScale.

  2. Seleccione el grupo Escala automática que ha creado y haga clic en Configurar.

  3. En Configurar aplicación, especifique los siguientes detalles:

    • Nombre de aplicación: Especifique el nombre de una aplicación.

    • Tipo de acceso: Puede utilizar la solución de escalado automático de ADM para aplicaciones externas e internas. Seleccione el tipo de acceso a la aplicación requerido.

    • Tipo FQDN: Seleccione un modo de asignación de nombres de dominio y zona.

      Si desea especificar manualmente, seleccione Definido por el usuario. Para asignar automáticamente nombres de dominio y zona, seleccione Generado automáticamente.

    • Nombre de dominio: Especifique el nombre de dominio de una aplicación. Esta opción solo es aplicable cuando se selecciona Tipo FQDN definido por el usuario.

    • Zona del dominio: Seleccione el nombre de zona de una aplicación de la lista. Esta opción solo es aplicable cuando se selecciona Tipo FQDN definido por el usuario.

      Este nombre de dominio y zona redirige a los servidores virtuales de AWS. Por ejemplo, si hospeda una aplicación en app.example.com, el app es el nombre de dominio yexample.com el nombre de zona.

    Configurar aplicaciones ASG

  4. La página Elegir StyleBook muestra todos los StyleBooks disponibles para su uso para implementar configuraciones en los clústeres de AutoScale.

    • Seleccione el StyleBook adecuado. Por ejemplo, puede usar el StyleBook de equilibrio de carga HTTP/SSL. También puede importar nuevos StyleBooks.
    • Haga clic en el StyleBook para crear la configuración requerida. El StyleBook se abre como una página de interfaz de usuario en la que puede introducir los valores de todos los parámetros definidos en este StyleBook.
    • Introduzca valores para todos los parámetros.
    • Si va a crear servidores back-end en AWS, seleccione Configuración del servidor back-end. Seleccione más adelante Autoscaling de AWS EC2 > Cloud e introduzca los valores de todos los parámetros.

      Grupos de autoescala de AWS

    • Puede que haya algunas configuraciones opcionales necesarias dependiendo del StyleBook que haya elegido. Por ejemplo, puede que tenga que crear monitores, proporcionar la configuración del certificado SSL, etc.
    • Haga clic en Crear para implementar la configuración en el clúster de Citrix ADC.
  • El FQDN de la aplicación o del servidor virtual no se puede modificar después de configurarlo e implementarlo.

    El FQDN de la aplicación se resuelve en la dirección IP mediante DNS. Dado que este registro DNS puede almacenarse en caché en varios servidores de nombres, cambiar el FQDN puede provocar que el tráfico se bloquee.

  • El uso compartido de sesiones SSL funciona como se espera dentro de una zona de disponibilidad, pero entre zonas de disponibilidad, requiere una reautenticación.

    Las sesiones SSL se sincronizan dentro del clúster. Dado que el grupo AutoScale que abarca las zonas de disponibilidad tiene clústeres separados en cada zona, las sesiones SSL no se pueden sincronizar entre zonas.

  • Los límites compartidos, como cliente máximo y desbordamiento, se establecen estáticamente en función del número de zonas de disponibilidad. Establezca este límite después de calcularlo manualmente. -Limit = \<Limit required\>/\<number of zones\>Sí.

    Los límites compartidos se distribuyen automáticamente entre los nodos dentro de un clúster. Dado que el grupo AutoScale que abarca las zonas de disponibilidad tiene clústeres separados en cada zona, estos límites deben calcularse manualmente.

Actualizar clústeres de Citrix ADC

Actualice manualmente los nodos del clúster. Primero actualice la imagen de los nodos existentes y, a continuación, actualice la AMI desde Citrix ADM.

Importante

Asegúrese de lo siguiente durante una actualización:

  • No se activa la escalación o la escalación horizontal.
  • No se deben realizar cambios de configuración en el clúster del grupo Escala automática.
  • Conserva una copia de seguridad delns.conf archivo de la versión anterior. En caso de que falle una actualización, puede volver a la versión anterior.

Realice los siguientes pasos para actualizar los nodos del clúster de Citrix ADC.

  1. Inhabilite el grupo AutoScale en el portal MAS ASG.
  2. Seleccione uno de los clústeres dentro de los grupos Escala automática para la actualización.
  3. Siga los pasos documentados en el temaActualizar o degradar el clúster de Citrix ADC.

    Nota

    • Actualice un nodo en el clúster.
    • Supervise el tráfico de la aplicación en busca de errores.
    • Si encuentra algún problema o error, descalifique el nodo que se actualizó anteriormente. De lo contrario, continúe con la actualización de todos los nodos.
  4. Continúe actualizando los nodos de todos los clústeres del grupo Escala automática.

    Nota

    Si se produce un error en la actualización de cualquier clúster, actualice todos los clústeres del grupo AutoScale a la versión anterior. Siga los pasos documentados en el temaActualizar o degradar el clúster de Citrix ADC.

  5. Después de actualizar correctamente todos los clústeres, actualice AMI en MAS ASG Portal. La AMI debe ser de la misma versión que la imagen utilizada para la actualización.
  6. Modifique el grupo Escala automática y escriba la AMI correspondiente a la versión actualizada.
  7. Habilite el grupo AutoScale en el portal de ADM.

Modificar la configuración de grupos de AutoScale

  • Puede modificar una configuración de grupo Escala automática o suprimir un grupo Escala automática. Solo se pueden modificar los siguientes parámetros de grupo Escala automática.

    • Modo de distribución de tráfico
    • Límites máximos y mínimos de los parámetros de umbral
    • Valores de instancia mínimos y máximos
    • Valor del período de conexión de drenaje
    • Valor del período de reutilización
    • Valor de tiempo de vida: Si el modo de distribución de tráfico es DNS
    • Valor de duración del reloj
  • También puede eliminar los grupos de Autoescala una vez creados.

    Al eliminar un grupo AutoScale, todos los dominios y direcciones IP se anulan el registro de DNS/NLB y se desaprovisionan los nodos del clúster.