Configuration Autoscale

Pour démarrer la mise à l’échelle automatique des instances Citrix ADC VPX dans AWS, vous devez effectuer les étapes suivantes :

Autoscale-configuration1

  1. Complétez toutes les conditions préalables sur AWS
  2. Complétez toutes les conditions préalables sur Citrix ADM
  3. Créer des groupes de mise à l’échelle automatique

    1. Initialisation de la configuration de la mise à l’échelle automatique
    2. Configurer les paramètres de mise à l’échelle automatique
    3. Vérifier les licences
    4. Configurer les paramètres du cloud
  4. Déployer l’application

Prérequis pour AWS

Autoscale-configuration2

Vous devez vous assurer que vous avez rempli toutes les conditions préalables sur AWS pour utiliser la fonction de mise à l’échelle automatique. Ce document suppose ce qui suit :

  1. Vous possédez déjà un compte AWS.
  2. Vous avez créé un IAM « adminuser » avec toutes les autorisations administratives.

Les sections suivantes vous aident à effectuer toutes les tâches nécessaires dans AWS avant de créer des groupes de mise à l’échelle automatique dans Citrix ADM. Les tâches que vous devez effectuer sont les suivantes :

  1. Abonnez-vous à l’instance Citrix ADC VPX requise sur AWS.
  2. Créez le VPC requis ou sélectionnez un VPC existant.
  3. Définissez les sous-réseaux et les groupes de sécurité correspondants.
  4. Créez deux rôles IAM, l’un pour Citrix ADM et l’autre pour l’instance Citrix ADC VPX.

Conseil

Vous pouvez utiliserModèles AWS CloudFormationpour automatiser l’étape des prérequis AWS pour la mise à l’échelle automatique Citrix ADC.

Pour plus d’informations sur la création de VPC, de sous-réseau et de groupes de sécurité, reportez-vous à la sectionDocumentation AWS.

S’abonner à la licence Citrix ADC VPX dans AWS

  1. Allez à AWS Marketplace.
  2. Connectez-vous avec vos informations d’identification.
  3. Recherchez Citrix ADC VPX Customer Licensed, Premium ou Advanced Edition.

    CitrixADClicenses1

  4. Abonnez-vous aux licences Citrix ADC VPX Customer Licensed, Premium Edition ou Citrix ADC VPX Advanced Edition.

Remarque

Si vous choisissez l’édition Licence client, le groupe de mise à l’échelle automatique extraire les licences de Citrix ADM lors du Provisioning des instances de Citrix ADC.

Créer des sous-réseaux

Créez trois sous-réseaux dans votre VPC : un pour les connexions de gestion, client et serveur. Spécifiez un bloc CIDR IPv4 à partir de la plage définie dans votre VPC pour chacun des sous-réseaux. Spécifiez la zone de disponibilité dans laquelle vous souhaitez que le sous-réseau réside. Créez les trois sous-réseaux dans chacune des zones de disponibilité où les serveurs sont présents.

  • Gestion. Sous-réseau existant dans votre Virtual Private Cloud (VPC) dédié à la gestion. Citrix ADC doit contacter les services AWS et nécessite un accès à Internet. Configurez une Gateway NAT et ajoutez une entrée de table de routage pour autoriser l’accès Internet à partir de ce sous-réseau.
  • Client. Sous-réseau existant dans votre Virtual Private Cloud (VPC) dédié au côté client. En règle générale, Citrix ADC reçoit le trafic client pour l’application via un sous-réseau public à partir d’Internet. Associez le sous-réseau client à une table de routage comportant un itinéraire vers une Gateway Internet. Cela permettra à Citrix ADC de recevoir du trafic d’application à partir d’Internet.
  • Serveur. Sous-réseau de serveur dans lequel les serveurs d’applications sont provisionnés. Tous vos serveurs d’applications seront présents dans ce sous-réseau et recevront du trafic d’application de l’Citrix ADC via ce sous-réseau.

Créer des groupes de sécurité

Créez un groupe de sécurité pour contrôler le trafic entrant et sortant dans l’instance Citrix ADC VPX. Créez des règles pour le trafic entrant et sortant que vous souhaitez contrôler dans les groupes de mise à l’échelle automatique Citrix. Vous pouvez ajouter autant de règles que vous voulez.

  • Gestion. Groupe de sécurité existant dans votre compte dédié à la gestion de Citrix ADC VPX. Les règles entrantes doivent être autorisées sur les ports TCP et UDP suivants.
    • TCP : 80, 22, 443, 3008-3011, 4001
    • UDP : 67, 123, 161, 500, 3003, 4500, 7000

    Assurez-vous que le groupe de sécurité permet à l’agent Citrix ADM d’accéder au VPX.

  • Client. Groupe de sécurité existant dans votre compte dédié à la communication côté client des instances Citrix ADC VPX. En règle générale, les règles entrantes sont autorisées sur les ports TCP 80, 22 et 443.

  • Serveur. Groupe de sécurité existant dans votre compte dédié à la communication côté serveur de Citrix ADC VPX.

Créer des rôles IAM

Outre la création d’un rôle IAM et la définition d’une stratégie, vous devez également créer un profil d’instance dans AWS. Les rôles IAM permettent à Citrix ADM de provisionner l’instance Citrix ADC, de créer ou de supprimer des entrées Route53.

Alors que les rôles définissent « que puis-je faire ? « ils ne définissent pas « qui suis-je ? » AWS EC2 utilise un profil d’instance comme conteneur pour un rôle IAM. Un profil d’instance est un conteneur pour un rôle IAM que vous pouvez utiliser pour transmettre des informations de rôle à une instance EC2 au démarrage de l’instance.

Lorsque vous créez un rôle IAM à l’aide de la console, la console crée automatiquement un profil d’instance et lui donne le même nom que le rôle auquel il correspond. Les rôles fournissent un mécanisme permettant de définir une collection d’autorisations. Un utilisateur IAM représente une personne et un profil d’instance représente les instances EC2. Si un utilisateur a le rôle « A » et qu’une instance a un profil d’instance attaché à « A », ces deux entités peuvent accéder aux mêmes ressources de la même manière.

Remarque

Assurez-vous que les noms de rôle commencent par « Citrix-adm- » et que le nom du profil d’instance commence par « Citrix-ADC-. »

Pour créer un rôle IAM

Créez un rôle IAM afin que vous puissiez établir une relation d’approbation entre vos utilisateurs et le compte AWS approuvé Citrix et créer une stratégie avec les autorisations Citrix.

  1. Dans AWS, cliquez sur Services. Dans le volet de navigation de gauche, sélectionnez IAM > Rôles, puis cliquez sur Créer un rôle.

  2. Vous connectez votre compte AWS au compte AWS dans Citrix ADM. Sélectionnez donc un autre compte AWS pour permettre à Citrix ADM d’effectuer des actions dans votre compte AWS.

  3. Saisissez l’ID de compte Citrix ADM AWS à 12 chiffres. L’ID Citrix est 835822366011. Vous pouvez également trouver l’ID Citrix dans Citrix ADM lorsque vous créez le profil d’accès au cloud.

    Cloud-access-profile1

  4. Cliquez sur Autorisations.
  5. Dans la page Attacher des stratégies d’autorisation, cliquez sur Créer une stratégie .
  6. Vous pouvez créer et modifier une stratégie dans l’éditeur visuel ou à l’aide de JSON.

    La liste des autorisations de Citrix pour Citrix ADM est fournie dans la zone suivante :

    {
    "Version": "2012-10-17",
    "Statement": [
        {
            "Action": [
                "ec2:DescribeInstances",
                "ec2:UnmonitorInstances",
                "ec2:MonitorInstances",
                "ec2:CreateKeyPair",
                "ec2:ResetInstanceAttribute",
                "ec2:ReportInstanceStatus",
                "ec2:DescribeVolumeStatus",
                "ec2:StartInstances",
                "ec2:DescribeVolumes",
                "ec2:UnassignPrivateIpAddresses",
                "ec2:DescribeKeyPairs",
                "ec2:CreateTags",
                "ec2:ResetNetworkInterfaceAttribute",
                "ec2:ModifyNetworkInterfaceAttribute",
                "ec2:DeleteNetworkInterface",
                "ec2:RunInstances",
                "ec2:StopInstances",
                "ec2:AssignPrivateIpAddresses",
                "ec2:DescribeVolumeAttribute",
                "ec2:DescribeInstanceCreditSpecifications",
                "ec2:CreateNetworkInterface",
                "ec2:DescribeImageAttribute",
                "ec2:AssociateAddress",
                "ec2:DescribeSubnets",
                "ec2:DeleteKeyPair",
                "ec2:DisassociateAddress",
                "ec2:DescribeAddresses",
                "ec2:DeleteTags",
                "ec2:RunScheduledInstances",
                "ec2:DescribeInstanceAttribute",
                "ec2:DescribeRegions",
                "ec2:DescribeDhcpOptions",
                "ec2:GetConsoleOutput",
                "ec2:DescribeNetworkInterfaces",
                "ec2:DescribeAvailabilityZones",
                "ec2:DescribeNetworkInterfaceAttribute",
                "ec2:ModifyInstanceAttribute",
                "ec2:DescribeInstanceStatus",
                "ec2:ReleaseAddress",
                "ec2:RebootInstances",
                "ec2:TerminateInstances",
                "ec2:DetachNetworkInterface",
                "ec2:DescribeIamInstanceProfileAssociations",
                "ec2:DescribeTags",
                "ec2:AllocateAddress",
                "ec2:DescribeSecurityGroups",
                "ec2:DescribeHosts",
                "ec2:DescribeImages",
                "ec2:DescribeVpcs",
                "ec2:AttachNetworkInterface",
                "ec2:AssociateIamInstanceProfile",
                "ec2:DescribeAccountAttributes",
                "ec2:DescribeInternetGateways"
            ],
            "Resource": "\*",
            "Effect": "Allow",
            "Sid": "VisualEditor0"
        },
        {
            "Action": [
                "iam:GetRole",
                "iam:PassRole",
                "iam:CreateServiceLinkedRole"
            ],
            "Resource": "\*",
            "Effect": "Allow",
            "Sid": "VisualEditor1"
        },
        {
            "Action": [
                "route53:CreateHostedZone",
                "route53:CreateHealthCheck",
                "route53:GetHostedZone",
                "route53:ChangeResourceRecordSets",
                "route53:ChangeTagsForResource",
                "route53:DeleteHostedZone",
                "route53:DeleteHealthCheck",
                "route53:ListHostedZonesByName",
                "route53:GetHealthCheckCount"
            ],
            "Resource": "\*",
            "Effect": "Allow",
            "Sid": "VisualEditor2"
        },
        {
            "Action": [
                "iam:ListInstanceProfiles",
                "iam:ListAttachedRolePolicies",
                "iam:SimulatePrincipalPolicy",
                "iam:SimulatePrincipalPolicy"
            ],
            "Resource": "\*",
            "Effect": "Allow",
            "Sid": "VisualEditor3"
        },
        {
            "Action": [
                "ec2:ReleaseAddress",
                "elasticloadbalancing:DeleteLoadBalancer",
                "ec2:DescribeAddresses",
                "elasticloadbalancing:CreateListener",
                "elasticloadbalancing:CreateLoadBalancer",
                "elasticloadbalancing:RegisterTargets",
                "elasticloadbalancing:CreateTargetGroup",
                "elasticloadbalancing:DeregisterTargets",
                "ec2:DescribeSubnets",
                "elasticloadbalancing:DeleteTargetGroup",
                "elasticloadbalancing:ModifyTargetGroupAttributes",
                "ec2:AllocateAddress"
            ],
            "Resource": "*",
            "Effect": "Allow",
            "Sid": "VisualEditor4"
        }
      ]
    }
    
    
  7. Copiez et collez la liste des autorisations dans l’onglet JSON et cliquez sur Revoir la stratégie.
  8. Dans la page Vérifier la stratégie, tapez un nom pour la stratégie, entrez une description, puis cliquez sur Créer une stratégie .

    Remarque

    Assurez-vous que le nom commence par « Citrix-ADM-. »

  9. Dans la page Créer un rôle, entrez le nom du rôle.

    Remarque

    Assurez-vous que le nom du rôle commence par « Citrix-ADM-. »

  10. Cliquez sur Créer un rôle.

De même, créez un profil pour les instances de Citrix ADC en fournissant un nom différent commençant par « Citrix-ADC- ». Attachez une stratégie avec les autorisations fournies par Citrix pour AWS pour accéder aux instances de Citrix ADC.

Assurez-vous de sélectionner AWS service > EC2, puis cliquez sur Autorisationspour créer un profil d’instance. Ajoutez la liste des autorisations fournies par Citrix.

image localisée

La liste des autorisations des instances ADC Citrix pour Citrix est fournie dans la zone suivante :

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Sid": "VisualEditor0",
      "Effect": "Allow",
      "Action": [
        "iam:GetRole",
        "iam:SimulatePrincipalPolicy",
        "autoscaling:\*",
        "sns:\*",
        "sqs:\*",
        "cloudwatch:\*",
        "ec2:AssignPrivateIpAddresses",
        "ec2:DescribeInstances",
        "ec2:DescribeNetworkInterfaces",
        "ec2:DetachNetworkInterface",
        "ec2:AttachNetworkInterface",
        "ec2:StartInstances",
        "ec2:StopInstances"
      ],
      "Resource": "*"
    }
  ]
}

Enregistrer le domaine DNS

Vous devez également vous assurer que vous avez enregistré le domaine DNS pour héberger vos applications.

Évaluez le nombre d’adresses IP élastiques (EIP) requises dans votre réseau.

Le nombre d’EIP requis varie selon que vous déployez une mise à l’échelle automatique basée sur DNS ou une mise à l’échelle automatique basée sur NLB. Pour augmenter le nombre d’EIP, créez un dossier avec AWS.

  • Pour la mise à l’échelle automatique basée sur DNS, le nombre d’EIP requis par zone de disponibilité est égal au nombre d’applications multiplié par le nombre maximal d’instances VPX que vous souhaitez configurer dans les groupes de mise à l’échelle automatique.
  • Pour la mise à l’échelle automatique basée sur la NLB, le nombre d’EIP requis est égal au nombre d’applications multiplié par le nombre de zones de disponibilité dans lesquelles les applications sont déployées.

Évaluer les exigences en matière de limite d’instance

Lors de l’évaluation des limites d’instance, assurez-vous de tenir compte également de l’espace requis pour les instances Citrix ADC.

Conditions préalables pour Citrix ADM

Vous devez vous assurer que vous avez rempli toutes les conditions préalables sur Citrix ADM pour utiliser la fonction de mise à l’échelle automatique.

Autoscale-configuration2

Créer un site

Créez un site dans Citrix ADM et ajoutez les détails du VPC associé à votre rôle AWS.

  1. Dans Citrix ADM, accédez à Réseaux > Sites.
  2. Cliquez sur Ajouter.
  3. Sélectionnez le type de service en tant qu’AWS et activez Utiliser un VPC existant en tant que site.
  4. Sélectionnez le profil d’accès au cloud.
  5. Si le profil d’accès au nuage n’existe pas dans le champ, cliquez sur Ajouter pour créer un profil.

    1. Dans la page Créer un profil d’accès au cloud, tapez le nom du profil avec lequel vous souhaitez accéder à AWS.
    2. Tapez l’ARN associé au rôle que vous avez créé dans AWS.
    3. Copiez l’ ID externe généré automatiquement pour mettre à jour le rôle IAM.
  6. Cliquez sur Créer.

  7. Cliquez à nouveau sur Créer pour créer le site.

  8. Mettez à jour le rôle IAM dans AWS à l’aide de l’ ID externegénéré automatiquement :

    Profil d'accès au cloud

    1. Connectez-vous à votre compte AWS et accédez au rôle que vous souhaitez mettre à jour.

    2. Dans l’onglet Relations d’approbation, cliquez sur Modifier la relation d’approbation et ajoutez la condition suivante dans leStatement bloc :

      "Condition": {
        "StringEquals": {
          "sts:ExternalId": <External-ID>
        }
      }
      

    L’activation de l’ID externe pour un rôle IAM dans AWS vous permet de vous connecter à un compte tiers. L’ID externe augmente la sécurité de votre rôle.

    Les détails du VPC, tels que la région, l’ID du VPC, le nom et le bloc CIDR, associés à votre rôle IAM dans AWS sont importés dans Citrix ADM.

Provisionner l’agent Citrix ADM sur AWS

L’agent de service Citrix ADM fonctionne comme intermédiaire entre Citrix ADM et les instances découvertes dans le centre de données ou sur le cloud.

  1. Accédez à Réseaux > Agents.

  2. Cliquez sur Provisionner.

  3. Sélectionnez AWS et cliquez sur Suivant .

  4. Dans l’onglet Paramètres du nuage, spécifiez les éléments suivants :

    • Nom : spécifiez le nom de l’agent Citrix ADM.

    • Site : sélectionnez le site que vous avez créé pour provisionner un agent et des instances VPX ADC.

    • Profil d’accès au nuage : sélectionnez le profil d’accès au nuage dans la liste.

    • Zone de disponibilité - Sélectionnez les zones dans lesquelles vous souhaitez créer les groupes de mise à l’échelle automatique. Selon le profil d’accès au nuage que vous avez sélectionné, les zones de disponibilité spécifiques à ce profil sont remplies.

    • Groupe de sécurité : les groupes de sécurité contrôlent le trafic entrant et sortant dans l’agent Citrix ADC. Vous créez des règles pour le trafic entrant et sortant que vous souhaitez contrôler.

    • Sous-réseau : sélectionnez le sous-réseau de gestion dans lequel vous souhaitez provisionner un agent.

    • Tags : saisissez la paire clé-valeur pour les balises du groupe de mise à l’échelle automatique. Une balise est constituée d’une paire clé-valeur sensible à la casse. Ces balises vous permettent d’organiser et d’identifier facilement les groupes de mise à l’échelle automatique. Les balises sont appliquées à AWS et à Citrix ADM.

  5. Cliquez sur Terminer.

Vous pouvez également installer l’agent Citrix ADM à partir d’AWS Marketplace. Pour de plus amples informations, consultez la section Installation de l’agent Citrix ADM sur AWS.

Créer des groupes de mise à l’échelle automatique

Initialisation de la configuration de la mise à l’échelle automatique

  1. Dans Citrix ADM, accédez à Réseaux > Groupes d’échelle automatique.
  2. Cliquez sur Ajouter pour créer des groupes de mise à l’échelle automatique. La page Créer un groupe de mise à l’échelle automatique s’affiche.
  3. Entrez les détails suivants.

    • Nom. Tapez un nom pour le groupe de mise à l’échelle automatique.
    • Site. Sélectionnez le site que vous avez créé pour provisionner les instances Citrix ADC VPX sur AWS.
    • Agent. Sélectionnez l’agent Citrix ADM qui gère les instances provisionnées.
    • Profil d’accès au cloud. Sélectionnez le profil d’accès au cloud.

    -Note. Si le profil d’accès au nuage n’existe pas dans le champ, cliquez sur Ajouter pour créer un profil.

    • Tapez l’ARN associé au rôle que vous avez créé dans AWS.
    • Tapez l’ID externe que vous avez fourni lors de la création d’un rôle IAM (Identity and Access Management) dans AWS. Selon le profil d’accès au nuage que vous sélectionnez, les zones de disponibilité sont remplies.
    • Profil du périphérique. Sélectionnez le profil de périphérique dans la liste. Le profil de périphérique sera utilisé par Citrix ADM chaque fois qu’il doit se connecter à l’instance.

    • Mode de distribution du trafic. L’option Équilibrage de la charge à l’aide d’un équilibrage de charge est sélectionnée comme mode de distribution du trafic par défaut. Si les applications utilisent le trafic UDP, sélectionnez DNS utilisant AWS route53.

      Create-autoscale-group1

      Remarque

      Une fois la configuration de mise à l’échelle automatique configurée, de nouvelles zones de disponibilité ne peuvent pas être ajoutées ou les zones de disponibilité existantes ne peuvent pas être supprimées.

    • Activez le groupe AutoScale. Activez ou désactivez l’état des groupes ASG. Cette option est activée par défaut. Si cette option est désactivée, la mise à l’échelle automatique n’est pas déclenchée.

    • Zones de disponibilité. Sélectionnez les zones dans lesquelles vous souhaitez créer les groupes de mise à l’échelle automatique. Selon le profil d’accès au nuage que vous avez sélectionné, les zones de disponibilité spécifiques à ce profil sont remplies.

    • Étiquettes. Tapez la paire clé-valeur pour les balises de groupe de mise à l’échelle automatique. Une balise est constituée d’une paire clé-valeur sensible à la casse. Ces balises vous permettent d’organiser et d’identifier facilement les groupes de mise à l’échelle automatique. Les balises sont appliquées à AWS et à Citrix ADM.

      Create-autoscale-group2

  4. Cliquez sur Suivant.

Configuration des paramètres de mise à l’échelle automatique

  1. Dans l’onglet Paramètres de mise à l’échelle automatique, entrez les détails suivants.
  2. Sélectionnez un ou plusieurs des paramètres de seuil suivants dont les valeurs doivent être surveillées pour déclencher une mise à l’échelle ou une mise à l’échelle.
    • Activer le seuil d’utilisation de l’UC : surveillez les mesures en fonction de l’utilisation de l’UC.
    • Activer le seuil d’utilisation de la mémoire : surveillez les mesures en fonction de l’utilisation de la mémoire.
    • Activer le seuil de débit : surveillez les mesures en fonction du débit.

      Remarque

      • La limite de seuil minimale par défaut est de 30 et la limite de seuil maximale est de 70. Toutefois, vous modifiez les limites.
      • La limite minimale de seuil doit être égale ou inférieure à la moitié de la limite maximale de seuil.
      • Plusieurs paramètres de seuil peuvent être sélectionnés pour la surveillance. Dans de tels cas, une mise à l’échelle est déclenchée si au moins un des paramètres de seuil est au-dessus du seuil maximal. Cependant, une mise à l’échelle n’est déclenchée que si tous les paramètres de seuil fonctionnent en dessous de leurs seuils normaux.

      Create-autoscale-group3

    • Instances minimales. Sélectionnez le nombre minimal d’instances à provisionner pour ce groupe de mise à l’échelle automatique.
    • Par défaut, le nombre minimal d’instances est égal au nombre de zones sélectionnées. Vous pouvez incrémenter les instances minimales par des multiples de nombre de zones.
    • Par exemple, si le nombre de zones de disponibilité est 4, le minimum d’instances est 4 par défaut. Vous pouvez augmenter les instances minimales de 8, 12, 16.
    • Nombre maximal d’instances. Sélectionnez le nombre maximal d’instances à provisionner pour ce groupe de mise à l’échelle automatique.
    • Le nombre maximal d’instances doit être supérieur ou égal à la valeur minimale d’instances. Le nombre maximal d’instances pouvant être configurées est égal au nombre de zones de disponibilité multiplié par 32.
    • Nombre maximal d’instances = nombre de zones de disponibilité * 32
    • Délai de connexion de vidange (minutes). Sélectionnez le délai d’expiration de la connexion de drain. Lors de la mise à l’échelle, une fois qu’une instance est sélectionnée pour le déprovisionnement, Citrix ADM supprime l’instance du traitement des nouvelles connexions au groupe de mise à l’échelle automatique et attend l’expiration du délai spécifié avant le déprovisionnement. Cela permet de vider les connexions existantes à cette instance avant qu’elle ne soit déprovisionnée.
    • Période de recharge (minutes). Sélectionnez la période de recharge. Pendant la mise à l’échelle, la période de recharge est la période pendant laquelle l’évaluation des statistiques doit être arrêtée après une mise à l’échelle. Cela garantit la croissance organique des instances d’un groupe de mise à l’échelle automatique en permettant à la circulation actuelle de se stabiliser et de faire une moyenne sur l’ensemble actuel d’instances avant que la prochaine décision de mise à l’échelle soit prise.
    • Durée de vie du DNS (secondes). Sélectionnez la durée (en secondes) pendant laquelle un paquet est défini pour exister à l’intérieur d’un réseau avant d’être ignoré par un routeur. Ce paramètre n’est applicable que lorsque le mode de distribution du trafic est DNS utilisant AWS route53.
    • Temps de visionnage (minutes). Sélectionnez la durée de la surveillance. Durée pendant laquelle le seuil du paramètre d’échelle doit rester dépassé pour qu’une mise à l’échelle se produise. Si le seuil est dépassé sur tous les échantillons prélevés dans ce délai, une mise à l’échelle se produit.

    Create-autoscale-group4

  3. Cliquez sur Suivant.

Configurer les licences pour le Provisioning des instances Citrix ADC

Sélectionnez l’un des modes suivants pour concéder une licence aux instances Citrix ADC qui font partie du groupe Autscale :

  • Utilisation de Citrix ADM : lors du Provisioning des instances de Citrix ADC, le groupe de mise à l’échelle automatique extraire les licences de Citrix ADM.

  • Utilisation du cloud AWS : l’option Allouer à partir du cloudutilise les licences de produit Citrix disponibles sur le marché AWS. Lors du Provisioning des instances de Citrix ADC, le groupe de mise à l’échelle automatique utilise les licences du marché.

    Si vous choisissez d’utiliser des licences d’AWS Marketplace, spécifiez le produit ou la licence dans l’onglet Paramètres du cloud .

Pour de plus amples informations, consultez la section Exigences en matière de licences.

Utiliser les licences de Citrix ADM

  1. Dans l’onglet Licence, sélectionnez Allouer à partir d’ADM.

  2. Dans Type de licence, sélectionnez l’une des options suivantes dans la liste :

    • Licences de bande passante : vous pouvez sélectionner l’une des options de suivi dans la liste Types de licence de bande passante :

      • Capacité groupée : spécifiez la capacité à allouer pour chaque nouvelle instance du groupe de mise à l’échelle automatique.

        À partir du pool commun, chaque instance ADC du groupe de mise à l’échelle automatique vérifie une licence d’instance et seule la bande passante est spécifiée.

      • Licences VPX : Lorsqu’une instance Citrix ADC VPX est provisionnée, l’instance extraire la licence auprès de Citrix ADM.

    • Licences CPU virtuelles : l’instance Citrix ADC VPX provisionnée extraire les licences en fonction du nombre de processeurs actifs exécutés dans le groupe de mise à l’échelle automatique.

    Remarque

    Lorsque les instances provisionnées sont supprimées ou détruites, les licences appliquées retournent au pool de licences Citrix ADM. Ces licences peuvent être réutilisées pour provisionner de nouvelles instances lors de la prochaine mise à l’échelle automatique.

  3. Dans License Edition, sélectionnez l’édition de licence. Le groupe de mise à l’échelle automatique utilise l’édition spécifiée pour provisionner des instances.

  4. Cliquez sur Suivant.

Configurer les paramètres du cloud

Autoscale-configuration6

  1. Dans l’onglet Paramètres du nuage, entrez les détails suivants.

    • Rôle IAM : sélectionnez le rôle IAM que vous avez créé dans AWS. Un rôle IAM est une identité AWS avec des stratégies d’autorisation qui déterminent ce que l’identité peut ou ne peut pas faire dans AWS.

    • Produit : sélectionnez la version du produit Citrix ADC à provisionner.

    • Version : sélectionnez la version et le numéro de version du produit Citrix ADC. Les versions de version et les numéros de build sont remplis automatiquement en fonction du produit que vous avez sélectionné.

    • ID AMI AWS : entrez l’ID AMI spécifique à la région que vous avez sélectionnée.

    • Type d’instance : sélectionnez le type d’instance EC2.

      Remarque

      Le type d’instance recommandé pour le produit sélectionné est renseigné automatiquement, par défaut.

    • Groupes desécurité : les groupes de sécurité contrôlent le trafic entrant et sortant dans l’instance Citrix ADC VPX. Vous créez des règles pour le trafic entrant et sortant que vous souhaitez contrôler. Sélectionnez les valeurs appropriées pour les sous-réseaux suivants :

    • dans votre compte dédié à la gestion des instances Citrix ADC VPX. Les règles entrantes doivent être autorisées sur les ports TCP et UDP suivants.

      TCP : 80, 22, 443, 3008-3011, 4001 UDP : 67, 123, 161, 500, 3003, 4500, 7000

      Assurez-vous que le groupe de sécurité permet à l’agent Citrix ADM d’accéder au VPX.

    • Client. Groupe de sécurité existant dans votre compte dédié à la communication côté client des instances Citrix ADC VPX. En règle générale, les règles entrantes sont autorisées sur les ports TCP 80, 22 et 443.

    • Serveur. Groupe de sécurité existant dans votre compte dédié à la communication côté serveur de Citrix ADC VPX.

    • IP dans le sous-réseau du serveur par nœud : sélectionnez le nombre d’adresses IP dans le sous-réseau du serveur par nœud pour le groupe de sécurité.

      Create-autoscale-group5

    • Zone : Le nombre de zones remplies est égal au nombre de zones de disponibilité que vous avez sélectionnées. Pour chaque zone, sélectionnez les valeurs appropriées pour les sous-réseaux suivants :

    • Gestion. Sous-réseau existant dans votre Virtual Private Cloud (VPC) dédié à la gestion. Citrix ADC doit contacter les services AWS et nécessite un accès à Internet. Configurez une Gateway NAT et ajoutez une entrée de table de routage pour autoriser l’accès Internet à partir de ce sous-réseau.

    • Client. Sous-réseau existant dans votre Virtual Private Cloud (VPC) dédié au côté client. En règle générale, Citrix ADC reçoit le trafic client pour l’application via un sous-réseau public à partir d’Internet. Associez le sous-réseau client à une table de routage comportant un itinéraire vers une Gateway Internet. Cela permettra à Citrix ADC de recevoir du trafic d’application à partir d’Internet.

    • Serveur. Les serveurs d’applications sont provisionnés dans un sous-réseau de serveur. Tous vos serveurs d’applications seront présents dans ce sous-réseau et recevront du trafic d’application de l’Citrix ADC via ce sous-réseau.

      Create-autoscale-group6

  2. Cliquez sur Terminer.

    Une fenêtre de progression avec le statut de création d’un groupe de mise à l’échelle automatique apparaît. La création et le Provisioning de groupes de mise à l’échelle automatique peuvent prendre plusieurs minutes.

    Autoscale-configuration-step7

Configurer l’application à l’aide de Stylebooks

Autoscale-configuration7

  1. Dans Citrix ADM, accédez à Réseaux > Groupes de mise à l’échelle automatique .
  2. Sélectionnez le groupe de mise à l’échelle automatique que vous avez créé et cliquez sur Configurer.
  3. La page Choose StyleBook affiche tous les StyleBooks disponibles pour déployer des configurations dans les clusters de mise à l’échelle automatique.
    • Sélectionnez le StyleBook approprié. Par exemple, vous pouvez utiliser le HTTP/SSL Loadbalancing StyleBook. Vous pouvez également importer de nouveaux StyleBooks.
    • Cliquez sur le StyleBook pour créer la configuration requise. Le StyleBook s’ouvre sous la forme d’une page d’interface utilisateur sur laquelle vous pouvez entrer les valeurs de tous les paramètres définis dans ce StyleBook.
    • Entrez des valeurs pour tous les paramètres.
    • Si vous créez des serveurs backend dans AWS, sélectionnez Configuration du serveur backend. Sélectionnez ensuite AWS EC2 Autoscaling > Cloud et entrez les valeurs de tous les paramètres.

      image localisée

    • Il peut y avoir quelques configurations facultatives requises en fonction du StyleBook que vous avez choisi. Par exemple, vous devrez peut-être créer des moniteurs, fournir des paramètres de certificat SSL, etc.
    • Cliquez sur Créer pour déployer la configuration sur le cluster Citrix ADC.
  • Le nom de domaine complet de l’application ou du serveur virtuel ne peut pas être modifié après sa configuration et son déploiement.

    Le nom de domaine complet de l’application est résolu à l’adresse IP à l’aide du DNS. Comme cet enregistrement DNS peut être mis en cache sur différents serveurs de noms, la modification du nom de domaine complet peut entraîner le blocage du trafic.

  • Le partage de session SSL fonctionne comme prévu dans une zone de disponibilité mais entre les zones de disponibilité nécessite une réauthentification.

    Les sessions SSL sont synchronisées au sein du cluster. Comme le groupe de mise à l’échelle automatique couvrant les zones de disponibilité dispose de clusters distincts dans chaque zone, les sessions SSL ne peuvent pas être synchronisées entre les zones.

  • Les limites partagées telles que le client max et le débordement sont définies statiquement en fonction du nombre de zones de disponibilité. Cette limite doit être définie après le calcul manuel. Limite = <Limit required>/<number of zones>.

    Les limites partagées sont distribuées automatiquement entre les nœuds d’un cluster. Étant donné que le groupe de mise à l’échelle automatique couvrant les zones de disponibilité a des clusters distincts dans chaque zone, ces limites doivent être calculées manuellement.

Mettre à niveau les clusters Citrix ADC

Vous devez mettre à niveau manuellement les nœuds du cluster. Vous mettez d’abord à niveau l’image des nœuds existants, puis mettez à jour l’AMI à partir de Citrix ADM.

Important

Assurez-vous de ce qui suit lors d’une mise à niveau :

  • Aucune scale-in ou scale-out n’est déclenchée.
  • Aucune modification de configuration ne doit être effectuée sur le cluster dans le groupe de mise à l’échelle automatique.
  • Vous conservez une sauvegarde du fichier ns.conf de la version précédente. En cas d’échec d’une mise à niveau, vous pouvez revenir à la version précédente.

Procédez comme suit pour mettre à niveau les nœuds de cluster Citrix ADC.

  1. Désactivez le groupe de mise à l’échelle automatique sur le portail ASG MAS.
  2. Sélectionnez l’un des clusters dans les groupes de mise à l’échelle automatique pour la mise à niveau.
  3. Suivez les étapes décrites dans la rubriqueMise à niveau ou rétrogradation du cluster Citrix ADC.

    Remarque

    • Mettez à niveau un nœud dans le cluster.
    • Surveillez le trafic de l’application pour détecter toute défaillance.
    • Si vous rencontrez des problèmes ou des échecs, rétrogradez le nœud qui a été précédemment mis à niveau. Sinon, continuez avec la mise à niveau de tous les nœuds.
  4. Continuez à mettre à niveau les nœuds de tous les clusters du groupe de mise à l’échelle automatique.

    Remarque

    Si la mise à niveau d’un cluster échoue, rétrogradez tous les clusters du groupe de mise à l’échelle automatique vers la version précédente. ollow les étapes décrites dans la rubriqueMise à niveau ou rétrogradation du cluster Citrix ADC.

  5. Après la mise à niveau réussie de tous les clusters, mettez à jour l’AMI sur MAS ASG Portal. L’AMI doit être de la même version que l’image utilisée pour la mise à niveau.
  6. Modifiez le groupe de mise à l’échelle automatique et tapez l’AMI correspondant à la version mise à niveau.
  7. Activez le groupe de mise à l’échelle automatique sur le portail ADM.

Modifier la configuration des groupes de mise à l’échelle automatique

  • Vous pouvez modifier une configuration de groupe de mise à l’échelle automatique ou supprimer un groupe de mise à l’échelle automatique. Vous ne pouvez modifier que les paramètres de groupe de mise à l’échelle automatique suivants.

    • Mode de distribution du trafic
    • Limites maximales et minimales des paramètres de seuil
    • Valeurs d’instance minimales et maximales
    • Valeur de la période de drainage des connexions
    • Valeur de la période de recharge
    • Durée de vie : si le mode de distribution du trafic est DNS
    • Valeur de durée de la surveillance
  • Vous pouvez également supprimer les groupes de mise à l’échelle automatique après leur création.

    Lorsque vous supprimez un groupe de mise à l’échelle automatique, tous les domaines et adresses IP sont radiés de DNS/NLB et les nœuds de cluster sont désapprovisionnés.