Citrix Application Delivery Management

Configuración de Autoscale

Para iniciar el escalado automático de instancias de Citrix ADC VPX en AWS, debe realizar los siguientes pasos:

Autoscale-configuration1

  1. Complete todos los requisitos previos en AWS

  2. Complete todos los requisitos previos en Citrix ADM

  3. Crear grupos de Autoscale

    1. Inicializar configuración de Autoscale

    2. Configurar parámetros de Autoscale

    3. Configurar parámetros de aprovisionamiento

  4. Implementar la aplicación

Requisitos previos para AWS

Autoscale-configuration2

Asegúrese de completar todos los requisitos previos de AWS para utilizar la función Autoscale. En este documento se supone que ya posee una cuenta de AWS.

Las siguientes secciones le ayudarán a realizar todas las tareas necesarias en AWS antes de crear grupos de autoescala en Citrix ADM. Las tareas que debe completar son las siguientes:

  1. Suscríbase a la instancia de Citrix ADC VPX requerida en AWS.
  2. Cree la nube privada virtual (VPC) requerida o seleccione una VPC existente.
  3. Defina las subredes y grupos de seguridad correspondientes.
  4. Cree dos roles de administración de acceso de identidad (IAM), uno para Citrix ADM y otro para la instancia de Citrix ADC VPX.
  5. Cree un usuario para Citrix ADM y asigne al usuario el rol creado para Citrix ADM.
  6. Genere el ID de clave de acceso y la clave de acceso seguro para el usuario.

Para obtener más información sobre cómo crear VPC, subred y grupos de seguridad, consulte Documentación de AWS.

Suscribirse a la licencia Citrix ADC VPX en AWS

  1. Vaya a Mercado de AWS.
  2. Inicie sesión con sus credenciales.
  3. Busque Citrix ADC VPX Customer Licensed, Premium o Advanced edition.

    CitrixADClicenses1

  4. Suscribirse a licencias de Citrix ADC VPX Customer Licensed, Premium Edition o Advanced Edition.

Nota

Si elige la edición con licencia de cliente, el grupo de Autoscale extrae las licencias del Citrix ADM al Provisioning las instancias de Citrix ADC.

Crear subredes

Cree tres subredes en su VPC, una para cada una de las conexiones de administración, cliente y servidor. Especifique un bloque CIDR IPv4 del rango definido en la VPC para cada una de las subredes. Especifique la zona de disponibilidad en la que quiere que resida la subred. Cree las tres subredes en cada una de las zonas de disponibilidad donde están presentes los servidores.

  • Gestión. Subred existente en la nube privada virtual (VPC) dedicada a la administración. Citrix ADC se pone en contacto con los servicios de AWS, que requieren acceso a Internet. Configure una Gateway NAT y agregue una entrada de tabla de rutas para permitir el acceso a Internet desde esta subred.
  • Cliente. Subred existente en la nube privada virtual (VPC) dedicada al lado del cliente. Normalmente, Citrix ADC recibe tráfico de cliente para la aplicación a través de una subred pública de Internet. Asocie la subred del cliente a una tabla de rutas que tiene una ruta a una Gateway de Internet. Esta subred permite a Citrix ADC recibir tráfico de aplicaciones desde Internet.
  • Servidor. Una subred de servidor en la que se aprovisionan los servidores de aplicaciones. Todos los servidores de aplicaciones están presentes en esta subred y reciben tráfico de aplicaciones desde Citrix ADC a través de esta subred.

Crear grupos de seguridad

Cree un grupo de seguridad para controlar el tráfico entrante y saliente en la instancia de Citrix ADC VPX. Cree reglas para el tráfico entrante y saliente que quiera controlar en los grupos de Autoscale de Citrix. Puede agregar cuantas reglas quiera.

  • Gestión. Grupo de seguridad existente en su cuenta dedicado a la administración de Citrix ADC VPX. Las reglas de entrada deben estar permitidas en los siguientes puertos TCP y UDP.

    • TCP: 80, 22, 443, 3008—3011, 4001
    • UDP: 67, 123, 161, 500, 3003, 4500, 7000

    Asegúrese de que el grupo de seguridad permite que el agente Citrix ADM pueda acceder al VPX.

  • Cliente. Grupo de seguridad existente en su cuenta dedicado a la comunicación del lado del cliente de instancias de Citrix ADC VPX. Normalmente, las reglas de entrada están permitidas en los puertos TCP 80, 22 y 443.

  • Servidor. Grupo de seguridad existente en su cuenta dedicado a la comunicación del lado del servidor de Citrix ADC VPX.

Crear roles de IAM

Junto con la creación de un rol de IAM y la definición de una directiva, también debe crear un perfil de instancia en AWS. Las funciones de IAM permiten a Citrix ADM aprovisionar instancias de Citrix ADC, crear o eliminar entradas de Route53.

Mientras que los roles definen “¿qué puedo hacer? “Ellos no definen “quién soy yo? “ AWS EC2 utiliza un perfil de instancia como contenedor para un rol de IAM. Un perfil de instancia es un contenedor para un rol de IAM. Puede utilizar este perfil para pasar información de rol a una instancia de EC2 cuando se inicie la instancia.

Cuando crea un rol de IAM mediante la consola, la consola crea automáticamente un perfil de instancia con el mismo nombre que el rol al que corresponde. Los roles proporcionan un mecanismo para definir una colección de permisos. Un usuario de IAM representa a una persona y un perfil de instancia representa las instancias de EC2. Si un usuario tiene un rol “A” y una instancia tiene un perfil de instancia asociado a “A”, estos dos principales pueden acceder a los mismos recursos de la misma manera.

Nota

Asegúrese de que los nombres de rol comiencen con “Citrix-ADM-“ y que el nombre del perfil de instancia comience con “Citrix-ADC-. “

Para crear un rol de IAM para Citrix ADM

Cree un rol de IAM para que pueda establecer una relación de confianza entre los usuarios y la cuenta de AWS de confianza de Citrix. A continuación, cree una directiva con permisos de Citrix.

  1. En AWS, haga clic en Servicios. En el panel de navegación izquierdo, seleccione IAM > Roles y haga clic en Crear rol.

  2. Está conectando su cuenta de AWS con la cuenta de AWS en Citrix ADM. Por lo tanto, seleccione Otra cuenta de AWS para permitir que Citrix ADM realice acciones en su cuenta de AWS.

  3. Escriba el ID de cuenta de AWS de Citrix ADM de 12 dígitos. El ID de Citrix es 835822366011. También puede encontrar el ID de Citrix en Citrix ADM al crear el perfil de acceso a la nube.

  4. Haga clic en Permisos.

  5. En la página Adjuntar directivas de permisos, haga clic en Crear directiva.

  6. Puede crear y modificar una directiva en el editor visual o mediante JSON.

    La lista de permisos de Citrix para Citrix ADM se proporciona en el cuadro siguiente:

    JSON
    {
    "Version": "2012-10-17",
    "Statement": [
      {
        "Sid": "VisualEditor0",
        "Effect": "Allow",
        "Action": [
          "ec2:DescribeInstances",
          "ec2:UnmonitorInstances",
          "ec2:MonitorInstances",
          "ec2:CreateKeyPair",
          "ec2:ResetInstanceAttribute",
          "ec2:ReportInstanceStatus",
          "ec2:DescribeVolumeStatus",
          "ec2:StartInstances",
          "ec2:DescribeVolumes",
          "ec2:UnassignPrivateIpAddresses",
          "ec2:DescribeKeyPairs",
          "ec2:CreateTags",
          "ec2:ResetNetworkInterfaceAttribute",
          "ec2:ModifyNetworkInterfaceAttribute",
          "ec2:DeleteNetworkInterface",
          "ec2:RunInstances",
          "ec2:StopInstances",
          "ec2:AssignPrivateIpAddresses",
          "ec2:DescribeVolumeAttribute",
          "ec2:DescribeInstanceCreditSpecifications",
          "ec2:CreateNetworkInterface",
          "ec2:DescribeImageAttribute",
          "ec2:AssociateAddress",
          "ec2:DescribeSubnets",
          "ec2:DeleteKeyPair",
          "ec2:DisassociateAddress",
          "ec2:DescribeAddresses",
          "ec2:DeleteTags",
          "ec2:RunScheduledInstances",
          "ec2:DescribeInstanceAttribute",
          "ec2:DescribeRegions",
          "ec2:DescribeDhcpOptions",
          "ec2:GetConsoleOutput",
          "ec2:DescribeNetworkInterfaces",
          "ec2:DescribeAvailabilityZones",
          "ec2:DescribeNetworkInterfaceAttribute",
          "ec2:ModifyInstanceAttribute",
          "ec2:DescribeInstanceStatus",
          "ec2:ReleaseAddress",
          "ec2:RebootInstances",
          "ec2:TerminateInstances",
          "ec2:DetachNetworkInterface",
          "ec2:DescribeIamInstanceProfileAssociations",
          "ec2:DescribeTags",
          "ec2:AllocateAddress",
          "ec2:DescribeSecurityGroups",
          "ec2:DescribeHosts",
          "ec2:DescribeImages",
          "ec2:DescribeVpcs",
          "ec2:AttachNetworkInterface",
          "ec2:AssociateIamInstanceProfile"
        ],
        "Resource": "\*"
      },
      {
        "Sid": "VisualEditor1",
        "Effect": "Allow",
        "Action": [
          "iam:GetRole",
          "iam:PassRole"
        ],
        "Resource": "\*"
      },
      {
        "Sid": "VisualEditor2",
        "Effect": "Allow",
        "Action": [
          "route53:CreateHostedZone",
          "route53:CreateHealthCheck",
          "route53:GetHostedZone",
          "route53:ChangeResourceRecordSets",
          "route53:ChangeTagsForResource",
          "route53:DeleteHostedZone",
          "route53:DeleteHealthCheck",
          "route53:ListHostedZonesByName",
          "route53:GetHealthCheckCount"
        ],
        "Resource": "\*"
      },
      {
        "Sid": "VisualEditor3",
        "Effect": "Allow",
        "Action": [
          "iam:ListInstanceProfiles",
          "iam:ListAttachedRolePolicies",
          "iam:SimulatePrincipalPolicy"
        ],
        "Resource": "\*"
      },
      {
        "Sid": "VisualEditor4",
        "Effect": "Allow",
        "Action": [
          "ec2:ReleaseAddress",
          "elasticloadbalancing:DeleteLoadBalancer",
          "ec2:DescribeAddresses",
          "elasticloadbalancing:CreateListener",
          "elasticloadbalancing:CreateLoadBalancer",
          "elasticloadbalancing:RegisterTargets",
          "elasticloadbalancing:CreateTargetGroup",
          "elasticloadbalancing:DeregisterTargets",
          "ec2:DescribeSubnets",
          "elasticloadbalancing:DeleteTargetGroup",
          "elasticloadbalancing:ModifyTargetGroupAttributes",
          "ec2:AllocateAddress"
        ],
        "Resource": "*"
      }
    ]
    }
    }
    
  7. Copie y pegue la lista de permisos en la ficha JSON y haga clic en Revisar directiva.
  8. En la página Revisar directiva, escriba un nombre para la directiva, escriba una descripción y haga clic en Crear directiva.

    Nota

    Asegúrese de que el nombre comience por “Citrix-ADM-.”

  9. En la página Crear Rol, escriba el nombre del rol.

    Nota

    Asegúrese de que el nombre del rol comience con “Citrix-ADM-.”

  10. Haga clic en Crear rol.

Para crear un rol de IAM para instancias de Citrix ADC

Del mismo modo, cree un rol de IAM para Citrix ADC. El Citrix ADC puede iniciar sesión en su cuenta de AWS y realizar las siguientes acciones:

  • reasignar dirección IP de administración durante errores de nodo
  • escuchar los eventos de Autoscale de AWS de servidores back-end, etc.

Adjunte la directiva con los permisos proporcionados por Citrix para AWS para acceder a las instancias de Citrix ADC.

  1. En AWS, haga clic en Servicios. En el panel de navegación izquierdo, seleccione IAM > Roles y haga clic en Crear rol.

  2. Asegúrese de seleccionar AWS service > EC2 y, a continuación, haga clic en Permisos para crear un perfil de instancia.

    Crear un rol de IAM

  3. Haga clic en Permisos.

  4. En la página Adjuntar directivas de permisos, haga clic en Crear directiva.

  5. Puede crear y modificar una directiva en el editor visual o mediante JSON.

La lista de permisos de Citrix para instancias Citrix ADC se proporciona en el cuadro siguiente:

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Sid": "VisualEditor0",
      "Effect": "Allow",
      "Action": [
        "iam:GetRole",
        "iam:SimulatePrincipalPolicy",
        "autoscaling:\*",
        "sns:\*",
        "sqs:\*",
        "cloudwatch:\*",
        "ec2:AssignPrivateIpAddresses",
        "ec2:DescribeInstances",
        "ec2:DescribeNetworkInterfaces",
        "ec2:DetachNetworkInterface",
        "ec2:AttachNetworkInterface",
        "ec2:StartInstances",
        "ec2:StopInstances"
      ],
      "Resource": "*"
    }
  ]
}

Registrar el dominio DNS

Asegúrese de haber registrado el dominio DNS para alojar sus aplicaciones.

Evaluar el número de IP elásticas (EIP) requeridas en su red.

El número de EIP necesarios varía en función de si está implementando el escalado automático basado en DNS o el escalado automático basado en NLB. Para aumentar el número de EIP, cree un caso con AWS.

  • Para el escalado automático basado en DNS, el número de EIP requeridos por zona de disponibilidad es igual al número de aplicaciones multiplicado por el número máximo de instancias VPX que quiere configurar en los grupos Autoscale.
  • Para el escalado automático basado en NLB, el número de EIP requeridos es igual al número de aplicaciones multiplicado por el número de zonas de disponibilidad en las que se implementan las aplicaciones.

Evaluar los requisitos de límite de instancia

Al evaluar los límites de instancias, asegúrese de tener en cuenta también los requisitos de espacio para las instancias de Citrix ADC.

Instalar el agente Citrix ADM en AWS

El agente Citrix ADM funciona como intermediario entre Citrix ADM y las instancias detectadas en el centro de datos o en la nube. Asegúrese de que ha instalado el agente Citrix ADM en AWS. Agregue una ruta en el agente ADM de AWS para que ADM pueda llegar al agente después de establecer la conectividad de capa 3.

Siga estos pasos para agregar una ruta en el agente instalado en AWS:

  1. Acceda a la consola del agente ADM instalado en AWS.

  2. Ejecute el siguiente comando en el símbolo del sistema:

    <DMZ network> <gateway to ADM agent>route add —net

Por ejemplo, “route add —net 10.x.x.0/24 21.1.1.10”

Nota

La ruta se elimina después de reiniciar el agente. Este comportamiento es específico de las imágenes de agente de AWS/Azure donde se omite la configuración de red.

Para obtener más información sobre cómo instalar el agente Citrix ADM en AWS, consulte Instalación de Citrix ADM Agent en AWS

Crear una tabla de rutas en AWS

Agregue una tabla de rutas para establecer una comunicación desde instancias de Citrix ADC con Citrix ADM implementada en su centro de datos.

  1. Inicie sesión en AWS y vaya a las tablas de rutas.

  2. En Crear tabla de ruta, especifique la etiqueta Nombre y seleccione la VPC en la que quiere implementar instancias ADC. Consulte Crear una tabla de rutas.

  3. En Asociaciones de subred, asocie la subred de administración a la tabla de rutas en la que se implementan instancias de ADC. Asociación de una subred a una tabla de enrutamiento.

  4. En Rutas, seleccione Modificar rutas y especifique los siguientes detalles:

    • Destino: Especifique la red Citrix ADM. Puede especificar la dirección IP de Citrix ADM o la subred Citrix ADM.

    • Objetivo: Seleccione Interfaz de red y especifique Subred de Citrix CloudBridge Connector.

    Para obtener más información, consulte Agregar rutas.

Requisitos previos para Citrix ADM

Asegúrese de haber completado todos los requisitos previos en Citrix ADM para usar la función Autoscale.

Autoscale-configuration2

Crear un sitio

Cree un sitio en Citrix ADM y agregue los detalles de la VPC asociada a su rol de AWS.

  1. En Citrix ADM, vaya a Redes > Sitios.
  2. Haga clic en Agregar.
  3. Seleccione el tipo de servicio como AWS y habilite Usar VPC existente como sitio.
  4. Seleccione el perfil de acceso a la nube.
  5. Si el perfil de acceso a la nube no existe en el campo, haga clic en Agregar para crear un perfil.

    1. En la página Crear perfil de acceso a la nube, escriba el nombre del perfil con el que quiere acceder a AWS.

    2. Escriba el ID de clave de acceso asociado al rol que ha creado en AWS.

    3. Escriba la clave de acceso secreto generada al crear un rol de IAM para Citrix ADM en AWS.

      Perfil de acceso a la nube

      Los detalles de la VPC, como la región, el ID de VPC, el nombre y el bloque CIDR, asociados a su rol de IAM en AWS, se importan en Citrix ADM.

    4. Haga clic en Crear.

  6. Vuelva a hacer clic en Crear para crear el sitio.

Configurar servidor NTP

Asegúrese de configurar el servidor NTP en Citrix ADM, de modo que el reloj Citrix ADM tenga la misma configuración de fecha y hora que los ADC Citrix implementados en AWS. Para obtener más información acerca de cómo configurar servidores NTP, vea Configurar servidor NTP.

Configurar servidor de nombres de dominio

Citrix ADM requiere conectividad a Internet para conectarse a las instancias ADC implementadas en AWS. Configure la dirección IP DNS en ADM para permitir la conectividad a Internet.

  1. En Citrix ADM, vaya a Sistema > Configurar Citrix ADM y seleccione Configuración de red.

  2. En la página Configuración de red, introduzca la dirección IP del DNS configurado en la red.

  3. Haga clic en Aceptar.

Configurar conectividad de capa 3

Establezca conectividad de capa 3 entre Citrix ADM y las instancias VPX de ADC implementadas en la nube pública. Para establecer la conectividad de capa 3, puede usar soluciones como Citrix CloudBridge Connector, Citrix SD-WAN, Direct Connect to AWS, VPN en Azure o conectores de terceros como Equinix, etc.

Para obtener más información sobre cómo crear conectividad de capa 3, consulte Agregar instancias VPX implementadas en la nube a Citrix ADM.

Instalar el agente Citrix ADM en AWS

El agente Citrix ADM funciona como intermediario entre Citrix ADM y las instancias detectadas en el centro de datos o en la nube. Para obtener más información sobre la instalación del agente Citrix ADM en AWS, consulte Instalación de Citrix ADM Agent en AWS.

Crear grupos de Autoscale

Inicializar configuración de Autoscale

Autoscale-configuration4

  1. En Citrix ADM, vaya a Redes > Grupos de Autoscale.
  2. Haga clic en Agregar para crear grupos de Autoscale. Aparecerá la página Crear grupo de Autoscale.
  3. Introduzca los siguientes detalles.

    • Nombre. Escriba un nombre para el grupo Escala automática.
    • sitio. Seleccione el sitio que ha creado para aprovisionar las instancias de Citrix ADC VPX en AWS.
    • Agente. Seleccione el agente Citrix ADM que administra las instancias aprovisionadas.
    • Perfil de acceso a la nube. Seleccione el perfil de acceso a la nube.

    Nota

    Si el perfil de acceso a la nube no existe en el campo, haga clic en Agregar para crear un perfil.

    • Escriba el ARN asociado al rol que ha creado en AWS.
    • Escriba el ID externo que proporcionó al crear un rol de administración de identidades y acceso (IAM) en AWS. Según el perfil de acceso a la nube que seleccione, se rellenarán las zonas de disponibilidad.
    • Perfil del dispositivo. Seleccione el perfil del dispositivo de la lista. Citrix ADM utiliza este perfil de dispositivo siempre que ADM necesite iniciar sesión en la instancia.

    • Modo de distribución de tráfico. La opción Equilibrio de carga mediante NLB está seleccionada como modo de distribución de tráfico predeterminado. Si las aplicaciones utilizan tráfico UDP, seleccione DNS mediante AWS route53.

      Create-autoscale-group1

      Nota

      Después de configurar la configuración de Autoscale, no se pueden agregar nuevas zonas de disponibilidad o no se pueden quitar las zonas de disponibilidad existentes.

    • Habilitar AutoScale Group. Habilite o inhabilite el estado de los grupos ASG. Esta opción está habilitada de forma predeterminada. Si esta opción está inhabilitada, el escalado automático no se activa.

    • Zonas de disponibilidad. Seleccione las zonas en las que quiere crear los grupos de Autoscale. Dependiendo del perfil de acceso a la nube que haya seleccionado, se rellenarán las zonas de disponibilidad específicas de ese perfil.

    • Etiquetas. Escriba el par clave-valor para las etiquetas de grupo Autoscale. Una etiqueta consiste en un par clave-valor que distingue mayúsculas de minúsculas. Estas etiquetas le permiten organizar e identificar fácilmente los grupos de Autoscale. Las etiquetas se aplican tanto a AWS como a Citrix ADM.

      Create-autoscale-group2

  4. Haga clic en Siguiente.

Configuración de parámetros de Autoscale

Autoscale-configuration5

  1. En la ficha Parámetros de Autoscale, introduzca los siguientes detalles.
  2. Seleccione uno o más de uno de los siguientes parámetros de umbral cuyos valores se deben supervisar para activar una escala horizontal o una escala de entrada.
    • Habilitar umbral de uso de CPU: Supervisar las métricas en función del uso de CPU.
    • Habilitar umbral de uso de memoria: Supervisar las métricas en función del uso de memoria.
    • Habilitar umbral de rendimiento: Supervisar las métricas en función del rendimiento.

      Nota

      • El límite mínimo predeterminado es 30 y el límite máximo es 70. Sin embargo, cambiar modificar los límites.
      • El límite mínimo del umbral deberá ser igual o inferior a la mitad del límite máximo.
      • Se pueden seleccionar más de un parámetro de umbral para la supervisión. En tales casos, se activa una escala de entrada si al menos uno de los parámetros de umbral está por encima del umbral máximo. Sin embargo, una escala de entrada solo se activa si todos los parámetros de umbral están operando por debajo de sus umbrales normales.

      Create-autoscale-group3

    • Instancias mínimas. Seleccione el número mínimo de instancias que se deben aprovisionar para este grupo Escala automática.
    • De forma predeterminada, el número mínimo de instancias es igual al número de zonas seleccionadas. Puede incrementar las instancias mínimas en múltiplos del número de zonas.
    • Por ejemplo, si el número de zonas de disponibilidad es 4, las instancias mínimas son 4 de forma predeterminada. Puede aumentar las instancias mínimas en 8, 12, 16.
    • Número máximo de instancias. Seleccione el número máximo de instancias que se deben aprovisionar para este grupo Escala automática.
    • El número máximo de instancias debe ser mayor o igual que el valor mínimo de instancias. El número máximo de instancias que se pueden configurar es igual al número de zonas de disponibilidad multiplicado por 32.
    • Número máximo de instancias = número de zonas de disponibilidad * 32
    • Tiempo deespera de conexión de drenaje (minutos). Seleccione el período de tiempo de espera de la conexión de drenaje. Durante la escalación, una vez que se selecciona una instancia para el desaprovisionamiento, Citrix ADM elimina la instancia del procesamiento de nuevas conexiones al grupo Autoscale y espera hasta que expire el tiempo especificado antes de la desaprovisionamiento. Esta opción permite que las conexiones existentes a esta instancia se agoten antes de que se desaprovisione.
    • Período de recarga (minutos). Seleccione el período de reutilización. Durante la escala horizontal, el período de reutilización es el tiempo durante el cual se debe detener la evaluación de las estadísticas después de que se produzca una escala horizontal. Esto garantiza el crecimiento orgánico de las instancias de un grupo de Autoscale al permitir que el tráfico actual se estabilice y promedie en el conjunto actual de instancias antes de que se tome la siguiente decisión de escalado.
    • Tiempo de vida DNS (segundos). Seleccione la cantidad de tiempo (en segundos) que un paquete está configurado para que exista dentro de una red antes de que un enrutador lo deseche. Este parámetro solo es aplicable cuando el modo de distribución de tráfico es DNS mediante AWS route53.
    • Tiempo de reloj (minutos). Seleccione la duración del tiempo de observación. El tiempo durante el cual el umbral del parámetro de escala debe permanecer incumplido para que se produzca una escala. Si se incumple el umbral en todas las muestras recogidas en este tiempo especificado, se produce una escala.

      Create-autoscale-group4

  3. Haga clic en Siguiente.

Configurar licencias para Provisioning instancias de Citrix ADC

Seleccione uno de los siguientes modos para conceder licencias a instancias de Citrix ADC que forman parte de Autoscale Group:

  • Uso de Citrix ADM: Mientras se Provisioning an instancias de Citrix ADC, el grupo Autoscale extrae las licencias del Citrix ADM.

  • Uso de la nube de AWS: La opción Asignar desde la nubeutiliza las licencias de productos Citrix disponibles en el mercado de AWS. Al Provisioning instancias de Citrix ADC, el grupo Autoscale utiliza las licencias del mercado.

    Si decide utilizar licencias de AWS Marketplace, especifique el producto o licencia en la ficha Parámetros de la nube.

Para obtener más información, consulte Requisitos del sistema de licencias.

Usar licencias de Citrix ADM

  1. En la ficha Licencia, seleccione Asignar desde ADM.

  2. En Tipo de licencia, seleccione una de las siguientes opciones de la lista:

    • Licencias de ancho de banda: puede seleccionar una de las siguientes opciones de la lista Tipos de licencia de ancho de banda :

      • Capacidad agrupada: especifique la capacidad que se va a asignar para cada nueva instancia del grupo Escala automática.

        Desde el grupo común, cada instancia de ADC del grupo Autoscale extrae una licencia de instancia y solo se especifica tanto ancho de banda.

      • Licencias VPX: Cuando se aprovisiona una instancia de Citrix ADC VPX, la instancia retira la licencia del Citrix ADM.

    • Licencias de CPU virtual: la instancia de Citrix ADC VPX aprovisionada extrae licencias en función del número de CPU activas que se ejecutan en el grupo Autoscale.

    Nota

    Cuando se quitan o destruyen las instancias aprovisionadas, las licencias aplicadas vuelven al grupo de licencias Citrix ADM. Estas licencias se pueden reutilizar para aprovisionar nuevas instancias durante la próxima Autoscale.

  3. En Edición de licencia, seleccione la edición de licencia. El grupo Escala automática utiliza la edición especificada para aprovisionar instancias.

  4. Haga clic en Siguiente.

Configurar parámetros de nube

Autoscale-configuration6

  1. En la ficha Parámetros de Aprovisionamiento, introduzca los siguientes detalles.

    • Rol de IAM: Seleccione el rol de IAM que ha creado en AWS. Un rol de IAM es una identidad de AWS con directivas de permisos que determinan lo que la identidad puede y no puede hacer en AWS.

    • Producto: Seleccione la versión del producto Citrix ADC que quiere aprovisionar.

    • Versión: Seleccione la versión del producto Citrix ADC y el número de compilación. Las versiones de lanzamiento y los números de compilación se rellenan automáticamente según el producto que haya seleccionado.

    • ID de AMI de AWS: Introduzca el ID de AMI específico de la región que ha seleccionado.

    • Tipo de instancia: Seleccione el tipo de instancia EC2.

      Nota

      El tipo de instancia recomendado para el producto seleccionado se rellena automáticamente de forma predeterminada.

    • Grupos de seguridad: Los grupos de seguridad controlan el tráfico entrante y saliente en la instancia de Citrix ADC VPX. Crear reglas para el tráfico entrante y saliente que quiere controlar. Seleccione los valores adecuados para las siguientes subredes:

    • en su cuenta dedicada a la administración de instancias Citrix ADC VPX. Se deben permitir reglas de entrada en los siguientes puertos TCP y UDP.

      TCP: 80, 22, 443, 3008—3011, 4001 UDP: 67, 123, 161, 500, 3003, 4500, 7000

      Asegúrese de que el grupo de seguridad permite que el agente Citrix ADM pueda acceder al VPX.

    • Cliente. Grupo de seguridad existente en su cuenta dedicado a la comunicación del lado del cliente de instancias de Citrix ADC VPX. Normalmente, las reglas de entrada están permitidas en los puertos TCP 80, 22 y 443.

    • Servidor. Grupo de seguridad existente en su cuenta dedicado a la comunicación del lado del servidor de Citrix ADC VPX.

    • IPs en subred del servidor por nodo: Seleccione el número de direcciones IP en la subred del servidor por nodo para el grupo de seguridad.

      Create-autoscale-group5

    • Zona: El número de zonas que se rellenan es igual al número de zonas de disponibilidad seleccionadas. Para cada zona, seleccione los valores adecuados para las siguientes subredes:

    • Gestión. Subred existente en la nube privada virtual (VPC) dedicada a la administración. Citrix ADC se pone en contacto con los servicios de AWS y requiere acceso a Internet. Configure una Gateway NAT y agregue una entrada de tabla de rutas para permitir el acceso a Internet desde esta subred.

    • Cliente. Subred existente en la nube privada virtual (VPC) dedicada al lado del cliente. Normalmente, Citrix ADC recibe tráfico de cliente para la aplicación a través de una subred pública de Internet. Asocie la subred del cliente a una tabla de rutas que tiene una ruta a una Gateway de Internet. Esto permite a Citrix ADC recibir tráfico de aplicaciones desde Internet.

    • Servidor. Los servidores de aplicaciones se aprovisionan en una subred de servidor. Todos los servidores de aplicaciones están presentes en esta subred y reciben tráfico de aplicaciones desde Citrix ADC a través de esta subred.

      Create-autoscale-group6

  2. Haga clic en Finalizar.

    Aparecerá una ventana de progreso con el estado de creación del grupo Escala automática. La creación y el Provisioning de grupos de Autoscale puede tardar varios minutos.

    Autoscale-configuration-step7

Configurar la aplicación mediante los StyleBooks

Autoscale-configuration7

  1. En Citrix ADM, vaya a Redes > Grupos de Autoscale.

  2. Seleccione el grupo Escala automática que ha creado y haga clic en Configurar.

  3. En Configurar aplicación, especifique los siguientes detalles:

    • Nombre de aplicación: Especifique el nombre de una aplicación.

    • Nombre de dominio: Especifique el nombre de dominio de una aplicación.

    • Nombre de zona: Especifique el nombre de zona de una aplicación.

      Este nombre de dominio y zona redirige a los servidores virtuales de AWS. Por ejemplo, si hospeda una aplicación enapp.example.com, elapp es el nombre de dominio yexample.com el nombre de zona.

    • Tipo de acceso: Puede utilizar la solución de autoescalado ADM para aplicaciones externas e internas. Seleccione el tipo de acceso a la aplicación requerido.

  4. La página Elegir StyleBook muestra todos los StyleBooks disponibles para su uso para implementar configuraciones en los clústeres de Autoscale.

    • Seleccione el StyleBook adecuado. Por ejemplo, puede usar el StyleBook de equilibrio de carga HTT/SSL. También puede importar nuevos StyleBooks.
    • Haga clic en el StyleBook para crear la configuración requerida. El StyleBook se abre como una página de interfaz de usuario en la que puede introducir los valores de todos los parámetros definidos en este StyleBook.
    • Introduzca valores para todos los parámetros.
    • Si va a crear servidores back-end en AWS, seleccione Configuración del servidor back-end. Seleccione más adelante Autoscaling de AWS EC2 > Cloud e introduzca los valores de todos los parámetros.

      Configurar una aplicación de Autoscale

    • Puede que haya algunas configuraciones opcionales necesarias dependiendo del StyleBook que haya elegido. Por ejemplo, puede que tenga que crear monitores, proporcionar la configuración del certificado SSL, etc.
    • Haga clic en Crear para implementar la configuración en el clúster de Citrix ADC.

Nota

  • El FQDN de la aplicación o del servidor virtual no se puede modificar después de configurarlo e implementarlo.

    El FQDN de la aplicación se resuelve en la dirección IP mediante DNS. Dado que este registro DNS puede almacenarse en caché en varios servidores de nombres, cambiar el FQDN puede provocar que el tráfico se bloquee.

  • El uso compartido de sesiones SSL funciona como se espera dentro de una zona de disponibilidad, pero entre zonas de disponibilidad, requiere una reautenticación.

Las sesiones SSL se sincronizan dentro del clúster. Dado que el grupo Autoscale que abarca las zonas de disponibilidad tiene clústeres separados en cada zona, las sesiones SSL no se pueden sincronizar entre zonas.

  • Los límites compartidos, como cliente máximo y desbordamiento, se establecen estáticamente en función del número de zonas de disponibilidad. Este límite debe establecerse después de calcularlo manualmente. Límite =<Limit required>/<number of Zones>.

Los límites compartidos se distribuyen automáticamente entre los nodos dentro de un clúster. Dado que el grupo Autoscale que abarca las zonas de disponibilidad tiene clústeres separados en cada zona, estos límites deben calcularse manualmente.

Actualizar clústeres de Citrix ADC

Actualice manualmente los nodos del clúster. Primero actualice la imagen de los nodos existentes y, a continuación, actualice la AMI desde Citrix ADM.

Importante

Asegúrese de lo siguiente durante una actualización:

  • No se activa la escalación o la escalación horizontal.
  • No se deben realizar cambios de configuración en el clúster del grupo Escala automática.
  • Conserva una copia de seguridad del archivo ns.conf de la versión anterior. En caso de que falle una actualización, puede volver a la versión anterior.

Realice los siguientes pasos para actualizar los nodos del clúster de Citrix ADC.

  1. Inhabilite el grupo Autoscale en el portal MAS ASG.
  2. Seleccione uno de los clústeres dentro de los grupos Escala automática para la actualización.
  3. Siga los pasos documentados en el temaActualizar o degradar el clúster de Citrix ADC.

    Nota

    • Actualice un nodo en el clúster.
    • Supervise el tráfico de la aplicación en busca de errores.
    • Si encuentra algún problema o error, descalifique el nodo que se actualizó anteriormente. De lo contrario, continúe con la actualización de todos los nodos.
  4. Continúe actualizando los nodos de todos los clústeres del grupo Escala automática.

    Nota

    Si se produce un error en la actualización de cualquier clúster, actualice todos los clústeres del grupo Autoscale a la versión anterior. Siga los pasos documentados en el temaActualizar o degradar el clúster de Citrix ADC.

  5. Después de actualizar correctamente todos los clústeres, actualice AMI en MAS ASG Portal. La AMI debe ser de la misma versión que la imagen utilizada para la actualización.
  6. Modifique el grupo Escala automática y escriba la AMI correspondiente a la versión actualizada.
  7. Habilite el grupo Autoscale en el portal de ADM.

Modificar la configuración de grupos de Autoscale

  • Puede modificar una configuración de grupo Escala automática o suprimir un grupo Escala automática. Solo se pueden modificar los siguientes parámetros de grupo Escala automática.

    • Modo de distribución de tráfico
    • Límites máximos y mínimos de los parámetros de umbral
    • Valores de instancia mínimos y máximos
    • Valor del período de conexión de drenaje
    • Valor del período de reutilización
    • Valor de tiempo de vida: Si el modo de distribución de tráfico es DNS
    • Valor de duración del reloj
  • También puede eliminar los grupos de Autoscale una vez creados.

    Al eliminar un grupo Autoscale, todos los dominios y direcciones IP se anulan el registro de DNS/NLB y se desaprovisionan los nodos del clúster.