Citrix Application Delivery Management service

Configuration Autoscale

Pour démarrer la mise à l’échelle automatique des instances Citrix ADC VPX dans AWS, vous devez effectuer les étapes suivantes :

Autoscale-configuration1

  1. Remplissez toutes les conditions préalables sur AWS
  2. Complétez toutes les prérequis sur Citrix ADM
  3. Créer des groupes de mise à l’échelle automatique

    1. Initialiser la configuration de mise à l’échelle automatique
    2. Configurer les paramètres de mise à l’échelle automatique
    3. Consulter les licences
    4. Configurer les paramètres du nuage
  4. Déployer l’application

Prérequis pour AWS

Autoscale-configuration2

Assurez-vous d’avoir rempli toutes les conditions préalables sur AWS pour utiliser la fonctionnalité d’échelle automatique. Ce document suppose ce qui suit :

  1. Vous possédez déjà un compte AWS.
  2. Vous avez créé un utilisateur IAM (Identity and Access Management) avec toutes les autorisations administratives.

Les sections suivantes vous aident à effectuer toutes les tâches nécessaires dans AWS avant de créer des groupes Autoscale dans Citrix ADM. Les tâches que vous devez effectuer sont les suivantes :

  1. Abonnez-vous à l’instance Citrix ADC VPX requise sur AWS.
  2. Créez le Virtual Private Cloud (VPC) requis ou sélectionnez un VPC existant.
  3. Définissez les sous-réseaux et groupes de sécurité correspondants.
  4. Créez deux rôles IAM, un pour Citrix ADM et un pour Citrix ADC VPX instance.

Conseil

Vous pouvez utiliser Modèles AWS CloudFormation pour automatiser l’étape des conditions préalables AWS pour la mise à l’échelle automatique Citrix ADC.

Pour plus d’informations sur la création de VPC, de sous-réseaux et de groupes de sécurité, reportez-vous à la section Documentation AWS.

Abonnez-vous à la licence Citrix ADC VPX dans AWS

  1. Accédez au Marketplace AWS.
  2. Connectez-vous avec vos informations d’identification.
  3. Recherchez Citrix ADC VPX Client Licence, Premium ou Advanced Edition.

    CitrixADClicenses1

  4. Abonnez-vous aux licences Citrix ADC VPX Customer License, Premium Edition ou Citrix ADC VPX Advanced Edition.

Remarque

Si vous choisissez l’édition sous licence client, le groupe Autoscale extrait les licences de Citrix ADM lors du Provisioning des instances Citrix ADC.

Créer des sous-réseaux

Créez trois sous-réseaux dans votre VPC, un pour les connexions de gestion, de client et de serveur. Spécifiez un bloc CIDR IPv4 de la plage définie dans votre VPC pour chacun des sous-réseaux. Spécifiez la zone de disponibilité dans laquelle vous souhaitez que le sous-réseau réside. Créez les trois sous-réseaux dans chacune des zones de disponibilité où les serveurs sont présents.

  • Gestion. Sous-réseau existant dans votre Virtual Private Cloud (VPC) dédié à la gestion. Citrix ADC doit contacter les services AWS et nécessite un accès Internet. Configurez une Gateway NAT et ajoutez une entrée de table de routage pour autoriser l’accès Internet à partir de ce sous-réseau.
  • Client. Sous-réseau existant dans votre Virtual Private Cloud (VPC) dédié à un côté client. Généralement, Citrix ADC reçoit le trafic client pour l’application via un sous-réseau public à partir d’Internet. Associez le sous-réseau client à une table de routage qui a un itinéraire vers une passerelle Internet. Ce sous-réseau permet à Citrix ADC de recevoir le trafic d’application à partir d’Internet.
  • Serveur. Sous-réseau de serveur dans lequel les serveurs d’applications sont provisionnés. Tous vos serveurs d’applications se trouvent dans ce sous-réseau et reçoivent le trafic d’application de Citrix ADC via ce sous-réseau.

Créer des groupes de sécurité

Créez un groupe de sécurité pour contrôler le trafic entrant et sortant dans l’instance Citrix ADC VPX. Créez des règles pour le trafic entrant et sortant que vous souhaitez contrôler dans les groupes Citrix Autoscale. Vous pouvez ajouter autant de règles que vous voulez.

  • Gestion. Groupe de sécurité existant dans votre compte dédié à la gestion de Citrix ADC VPX. Les règles entrantes sont autorisées sur les ports TCP et UDP suivants.
    • TCP : 80, 22, 443, 3008—3011, 4001
    • UDP : 67, 123, 161, 500, 3003, 4500, 7000

    Assurez-vous que le groupe de sécurité permet à l’agent Citrix ADM d’accéder au VPX.

  • Client. Groupe de sécurité existant dans votre compte dédié à la communication côté client des instances Citrix ADC VPX. Généralement, les règles entrantes sont autorisées sur les ports TCP 80, 22 et 443.

  • Serveur. Groupe de sécurité existant dans votre compte dédié à la communication côté serveur de Citrix ADC VPX.

Créer des rôles IAM

Outre la création d’un rôle IAM et la définition d’une stratégie, vous devez également créer un profil d’instance dans AWS. Les rôles IAM permettent à Citrix ADM de provisionner une instance Citrix ADC, de créer ou de supprimer des entrées Route53.

Alors que les rôles définissent « que puis-je faire ? « ils ne définissent pas « qui suis-je ? » AWS EC2 utilise un profil d’instance comme conteneur pour un rôle IAM. Un profil d’instance est un conteneur pour un rôle IAM que vous pouvez utiliser pour transmettre des informations de rôle à une instance EC2 au démarrage de l’instance.

Lorsque vous créez un rôle IAM à l’aide de la console, la console crée automatiquement un profil d’instance et lui attribue le même nom que le rôle auquel il correspond. Les rôles fournissent un mécanisme permettant de définir une collection d’autorisations. Un utilisateur IAM représente une personne et un profil d’instance représente les instances EC2. Si un utilisateur a le rôle « A » et qu’une instance a un profil d’instance attaché à « A », ces deux entités peuvent accéder aux mêmes ressources de la même manière.

Remarque

Assurez-vous que les noms de rôle commencent par « Citrix-adm- » et que le nom du profil d’instance commence par « Citrix-ADC-. »

Pour créer un rôle IAM

Créez un rôle IAM afin que vous puissiez établir une relation d’approbation entre vos utilisateurs et le compte AWS de confiance Citrix et créer une stratégie avec des autorisations Citrix.

  1. Dans AWS, cliquez sur Services. Dans le volet de navigation de gauche, sélectionnez IAM > Rôles, puis cliquez sur Créer un rôle.

  2. Vous connectez votre compte AWS au compte AWS dans Citrix ADM. Sélectionnez Un autre compte AWS pour permettre à Citrix ADM d’effectuer des actions dans votre compte AWS.

  3. Saisissez l’ID de compte AWS Citrix ADM à 12 chiffres. L’ID Citrix est 835822366011. Vous pouvez également trouver l’ID Citrix dans Citrix ADM lorsque vous créez le profil d’accès au cloud.

    Cloud-access-profile1

  4. Cliquez sur Autorisations.
  5. Dans la page Attacher des stratégies d’autorisation, cliquez sur Créer une stratégie.
  6. Vous pouvez créer et modifier une stratégie dans l’éditeur visuel ou à l’aide de JSON.

    La liste des autorisations de Citrix pour Citrix ADM est fournie dans la zone suivante :

    {
    "Version": "2012-10-17",
    "Statement": [
        {
            "Action": [
                "ec2:DescribeInstances",
                "ec2:UnmonitorInstances",
                "ec2:MonitorInstances",
                "ec2:CreateKeyPair",
                "ec2:ResetInstanceAttribute",
                "ec2:ReportInstanceStatus",
                "ec2:DescribeVolumeStatus",
                "ec2:StartInstances",
                "ec2:DescribeVolumes",
                "ec2:UnassignPrivateIpAddresses",
                "ec2:DescribeKeyPairs",
                "ec2:CreateTags",
                "ec2:ResetNetworkInterfaceAttribute",
                "ec2:ModifyNetworkInterfaceAttribute",
                "ec2:DeleteNetworkInterface",
                "ec2:RunInstances",
                "ec2:StopInstances",
                "ec2:AssignPrivateIpAddresses",
                "ec2:DescribeVolumeAttribute",
                "ec2:DescribeInstanceCreditSpecifications",
                "ec2:CreateNetworkInterface",
                "ec2:DescribeImageAttribute",
                "ec2:AssociateAddress",
                "ec2:DescribeSubnets",
                "ec2:DeleteKeyPair",
                "ec2:DisassociateAddress",
                "ec2:DescribeAddresses",
                "ec2:DeleteTags",
                "ec2:RunScheduledInstances",
                "ec2:DescribeInstanceAttribute",
                "ec2:DescribeRegions",
                "ec2:DescribeDhcpOptions",
                "ec2:GetConsoleOutput",
                "ec2:DescribeNetworkInterfaces",
                "ec2:DescribeAvailabilityZones",
                "ec2:DescribeNetworkInterfaceAttribute",
                "ec2:ModifyInstanceAttribute",
                "ec2:DescribeInstanceStatus",
                "ec2:ReleaseAddress",
                "ec2:RebootInstances",
                "ec2:TerminateInstances",
                "ec2:DetachNetworkInterface",
                "ec2:DescribeIamInstanceProfileAssociations",
                "ec2:DescribeTags",
                "ec2:AllocateAddress",
                "ec2:DescribeSecurityGroups",
                "ec2:DescribeHosts",
                "ec2:DescribeImages",
                "ec2:DescribeVpcs",
                "ec2:AttachNetworkInterface",
                "ec2:AssociateIamInstanceProfile",
                "ec2:DescribeAccountAttributes",
                "ec2:DescribeInternetGateways"
            ],
            "Resource": "\*",
            "Effect": "Allow",
            "Sid": "VisualEditor0"
        },
        {
            "Action": [
                "iam:GetRole",
                "iam:PassRole",
                "iam:CreateServiceLinkedRole"
            ],
            "Resource": "\*",
            "Effect": "Allow",
            "Sid": "VisualEditor1"
        },
        {
            "Action": [
                "route53:CreateHostedZone",
                "route53:CreateHealthCheck",
                "route53:GetHostedZone",
                "route53:ChangeResourceRecordSets",
                "route53:ChangeTagsForResource",
                "route53:DeleteHostedZone",
                "route53:DeleteHealthCheck",
                "route53:ListHostedZonesByName",
                "route53:GetHealthCheckCount"
            ],
            "Resource": "\*",
            "Effect": "Allow",
            "Sid": "VisualEditor2"
        },
        {
            "Action": [
                "iam:ListInstanceProfiles",
                "iam:ListAttachedRolePolicies",
                "iam:SimulatePrincipalPolicy",
                "iam:SimulatePrincipalPolicy"
            ],
            "Resource": "\*",
            "Effect": "Allow",
            "Sid": "VisualEditor3"
        },
        {
            "Action": [
                "ec2:ReleaseAddress",
                "elasticloadbalancing:DeleteLoadBalancer",
                "ec2:DescribeAddresses",
                "elasticloadbalancing:CreateListener",
                "elasticloadbalancing:CreateLoadBalancer",
                "elasticloadbalancing:RegisterTargets",
                "elasticloadbalancing:CreateTargetGroup",
                "elasticloadbalancing:DeregisterTargets",
                "ec2:DescribeSubnets",
                "elasticloadbalancing:DeleteTargetGroup",
                "elasticloadbalancing:ModifyTargetGroupAttributes",
                "ec2:AllocateAddress"
            ],
            "Resource": "*",
            "Effect": "Allow",
            "Sid": "VisualEditor4"
        }
      ]
    }
    
    
  7. Copiez et collez la liste des autorisations dans l’onglet JSON et cliquez sur Réviser la stratégie.
  8. Dans la page Vérifier la stratégie, tapez un nom pour la stratégie, entrez une description, puis cliquez sur Créer une stratégie.

    Remarque

    Assurez-vous que le nom commence par « Citrix-ADM-. »

  9. Dans la page Créer un rôle, entrez le nom du rôle.

    Remarque

    Assurez-vous que le nom du rôle commence par « Citrix-ADM-. »

  10. Cliquez sur Créer un rôle.

De même, créez un profil pour les instances Citrix ADC en fournissant un nom différent commençant par « Citrix-ADC- ». Joignez une stratégie avec les autorisations fournies par Citrix pour AWS pour accéder aux instances Citrix ADC.

Assurez-vous de sélectionner le service AWS > EC2, puis cliquez sur Autorisations pour créer un profil d’instance. Ajoutez la liste des autorisations fournies par Citrix.

Créer un rôle

La liste des autorisations des instances Citrix pour Citrix ADC est fournie dans la zone suivante :

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Sid": "VisualEditor0",
      "Effect": "Allow",
      "Action": [
        "iam:GetRole",
        "iam:SimulatePrincipalPolicy",
        "autoscaling:\*",
        "sns:\*",
        "sqs:\*",
        "cloudwatch:\*",
        "ec2:AssignPrivateIpAddresses",
        "ec2:DescribeInstances",
        "ec2:DescribeNetworkInterfaces",
        "ec2:DetachNetworkInterface",
        "ec2:AttachNetworkInterface",
        "ec2:StartInstances",
        "ec2:StopInstances"
      ],
      "Resource": "*"
    }
  ]
}

Enregistrer le domaine DNS

Assurez-vous d’avoir enregistré le domaine DNS pour héberger vos applications.

Évaluez le nombre d’IP élastiques (EIP) requis dans votre réseau.

Le nombre d’EIP requis varie selon que vous déployez une mise à l’échelle automatique basée sur le DNS ou une mise à l’échelle automatique basée sur la NLB. Pour augmenter le nombre d’EIP, créez un cas avec AWS.

  • Pour la mise à l’échelle automatique basée sur le DNS, le nombre d’EIP requis par zone de disponibilité est égal au nombre d’applications multiplié par le nombre maximal d’instances VPX que vous souhaitez configurer dans les groupes Autoscale.
  • Pour la mise à l’échelle automatique basée sur la NLB, le nombre d’EIP requis est égal au nombre d’applications multiplié par le nombre de zones de disponibilité dans lesquelles les applications sont déployées.

Évaluer les exigences relatives à la limite d’instance

Lors de l’évaluation des limites d’instance, assurez-vous de tenir compte de l’espace requis pour les instances Citrix ADC également.

Conditions préalables pour Citrix ADM

Vérifiez que vous avez rempli toutes les conditions préalables sur Citrix ADM pour utiliser la fonctionnalité de mise à l’échelle automatique.

Autoscale-configuration2

Créer un site

Créez un site dans Citrix ADM et ajoutez les détails du VPC associé à votre rôle AWS.

  1. Dans Citrix ADM, accédez à Réseaux > Sites.
  2. Cliquez sur Add.
  3. Sélectionnez le type de service comme AWS et activez Utiliser un VPC existant en tant que site.
  4. Sélectionnez le profil d’accès au cloud.
  5. Si le profil d’accès au cloud n’existe pas dans le champ, cliquez sur Ajouter pour créer un profil.

    1. Dans la page Créer un profil d’accès au cloud, tapez le nom du profil avec lequel vous souhaitez accéder à AWS.
    2. Tapez l’ARN associé au rôle que vous avez créé dans AWS.
    3. Copiez l’ID externe généré automatiquement pour mettre à jour le rôle IAM.
  6. Cliquez sur Créer.

  7. Cliquez à nouveau sur Créer pour créer le site.

  8. Mettez à jour le rôle IAM dans AWS à l’aide de l’ID externegénéré automatiquement :

    Profil d'accès au nuage

    1. Connectez-vous à votre compte AWS et accédez au rôle que vous souhaitez mettre à jour.

    2. Dans l’onglet Relations d’approbation, cliquez sur Modifier la relation d’approbation et ajoutez la condition suivante dans leStatement bloc :

      "Condition": {
        "StringEquals": {
          "sts:ExternalId": "<External-ID>"
        }
      }
      

    L’activation de l’ID externe pour un rôle IAM dans AWS vous permet de vous connecter à un compte tiers. L’ID externe augmente la sécurité de votre rôle.

    Les détails du VPC, tels que la région, l’ID du VPC, le nom et le bloc CIDR, associés à votre rôle IAM dans AWS, sont importés dans Citrix ADM.

Provisionner l’agent Citrix ADM sur AWS

L’agent de service Citrix ADM fonctionne comme intermédiaire entre Citrix ADM et les instances découvertes dans le centre de données ou sur le cloud.

  1. Accédez à Réseaux > Agents.

  2. Cliquez sur Provisionner.

  3. Sélectionnez AWS et cliquez sur Suivant.

  4. Dans l’onglet Paramètres du nuage, spécifiez les éléments suivants :

    • Nom  : spécifiez le nom de l’agent Citrix ADM.

    • Site  : sélectionnez le site que vous avez créé pour provisionner un agent et des instances VPX ADC.

    • Profil d’accès au nuage  : sélectionnez le profil d’accès au nuage dans la liste.

    • Zone de disponibilité  : sélectionnez les zones dans lesquelles vous souhaitez créer les groupes de mise à l’échelle automatique. En fonction du profil d’accès au cloud que vous avez sélectionné, les zones de disponibilité spécifiques à ce profil sont remplies.

    • Groupe de sécurité : les groupes de sécurité contrôlent le trafic entrant et sortant dans l’agent Citrix ADC. Vous créez des règles pour le trafic entrant et sortant que vous souhaitez contrôler.

    • Sous-réseau  : sélectionnez le sous-réseau de gestion dans lequel vous souhaitez provisionner un agent.

    • Tags  : saisissez la paire clé-valeur pour les balises de groupe Autoscale. Une balise se compose d’une paire clé-valeur sensible à la casse. Ces balises vous permettent d’organiser et d’identifier facilement les groupes de mise à l’échelle automatique. Les balises sont appliquées à AWS et Citrix ADM.

  5. Cliquez sur Terminer.

Vous pouvez également installer l’agent Citrix ADM à partir du marché AWS. Pour de plus amples informations, consultez Installation de l’agent Citrix ADM sur AWS.

Créer des groupes de mise à l’échelle automatique

Initialiser la configuration de mise à l’échelle automatique

  1. Dans Citrix ADM, accédez à Réseaux > Groupes de mise à l’échelle automatique.
  2. Cliquez sur Ajouter pour créer des groupes de mise à l’échelle automatique. La page Créer un groupe de mise à l’échelle automatique s’affiche.
  3. Entrez les détails suivants.

    • Nom. Saisissez un nom pour le groupe Mise à l’échelle automatique.
    • Site. Sélectionnez le site que vous avez créé pour provisionner les instances Citrix ADC VPX sur AWS.
    • Agent. Sélectionnez l’agent Citrix ADM qui gère les instances provisionnées.
    • Profil d’accès au cloud. Sélectionnez le profil d’accès au cloud.

    Note. Si le profil d’accès au nuage n’existe pas dans le champ, cliquez sur Ajouter pour créer un profil.

    • Tapez l’ARN associé au rôle que vous avez créé dans AWS.
    • Tapez l’ID externe que vous avez fourni lors de la création d’un rôle IAM (Identity and Access Management) dans AWS. En fonction du profil d’accès au cloud que vous sélectionnez, les zones de disponibilité sont renseignées.
    • Profil de l’appareil. Sélectionnez le profil de périphérique dans la liste. Le profil de périphérique est utilisé par Citrix ADM chaque fois qu’il a besoin de se connecter à l’instance.

    • Mode de distribution du trafic. L’option Équilibrage de charge à l’aide de la charge NLB est sélectionnée comme mode de distribution du trafic par défaut. Si les applications utilisent le trafic UDP, sélectionnez DNS à l’aide de la route53 AWS.

      Create-autoscale-group1

      Remarque

      Une fois la configuration de l’échelle automatique configurée, il est impossible d’ajouter de nouvelles zones de disponibilité ou de supprimer des zones de disponibilité existantes.

    • Activer le groupe AutoScale. Activez ou désactivez l’état des groupes ASG. Cette option est activée, par défaut. Si cette option est désactivée, la mise à l’échelle automatique n’est pas déclenchée.

    • Zones de disponibilité. Sélectionnez les zones dans lesquelles vous souhaitez créer les groupes de mise à l’échelle automatique. En fonction du profil d’accès au cloud que vous avez sélectionné, les zones de disponibilité spécifiques à ce profil sont remplies.

    • Étiquettes. Tapez la paire clé-valeur pour les balises de groupe Échelle automatique. Une balise se compose d’une paire clé-valeur sensible à la casse. Ces balises vous permettent d’organiser et d’identifier facilement les groupes de mise à l’échelle automatique. Les balises sont appliquées à AWS et Citrix ADM.

      Create-autoscale-group2

  4. Cliquez sur Suivant.

Configuration des paramètres de mise à l’échelle automatique

  1. Dans l’onglet Paramètres de mise à l’échelle automatique, entrez les détails suivants.
  2. Sélectionnez un ou plusieurs des paramètres de seuil suivants dont les valeurs doivent être surveillées pour déclencher une scale-out ou une scale-in.
    • Activer le seuil d’utilisation du processeur : surveillez les mesures en fonction de l’utilisation du processeur.
    • Activer le seuil d’utilisation de la mémoire : surveillez les mesures basées sur l’utilisation de la mémoire.
    • Activer le seuil de débit : surveillez les mesures en fonction du débit.

      Remarque

      • La limite minimale par défaut est de 30 et la limite maximale de 70. Toutefois, vous modifiez les limites.
      • La limite minimale de seuil doit être égale ou inférieure à la moitié de la limite maximale.
      • Plusieurs paramètres de seuil peuvent être sélectionnés pour la surveillance. Dans de tels cas, une mise à l’échelle est déclenchée si au moins un des paramètres de seuil est au-dessus du seuil maximal. Toutefois, une mise à l’échelle n’est déclenchée que si tous les paramètres de seuil fonctionnent en dessous de leurs seuils normaux.

      Create-autoscale-group3

    • Conserver un nœud de rechange pour une mise à l’échelle plus rapide : cette option permet d’obtenir une mise à l’échelle plus rapide. ADM provisionne un nœud de secours à l’état inactif.

      Lorsque ADM déclenche l’action de scale-out, le nœud de secours devient immédiatement actif. Ainsi, il enregistre le nœud de temps de Provisioning de nœud pendant le scale-out.

    • Instances minimales. Sélectionnez le nombre minimal d’instances devant être provisionnées pour ce groupe de mise à l’échelle automatique.
    • Par défaut, le nombre minimum d’instances est égal au nombre de zones sélectionnées. Vous pouvez incrémenter les instances minimales par plusieurs de nombre de zones.
    • Par exemple, si le nombre de zones de disponibilité est 4, les instances minimales sont 4 par défaut. Vous pouvez augmenter les instances minimales de 8, 12, 16.
    • Nombre maximal d’instances. Sélectionnez le nombre maximal d’instances devant être provisionnées pour ce groupe de mise à l’échelle automatique.
    • Le nombre maximal d’instances doit être supérieur ou égal à la valeur minimale des instances. Le nombre maximal d’instances pouvant être configurées est égal au nombre de zones de disponibilité multiplié par 32.
    • Nombre maximal d’instances = nombre de zones de disponibilité * 32
    • Délai de connexion de vidange (minutes). Sélectionnez la période de délai d’expiration de la connexion de vidange. Lors de la mise à l’échelle, une fois qu’une instance est sélectionnée pour le déprovisionnement, Citrix ADM supprime l’instance du traitement des nouvelles connexions au groupe Autoscale et attend l’expiration du délai spécifié avant le déprovisioning. Cette option permet de drainer les connexions existantes à cette instance avant qu’elle ne soit déprovisionnée.
    • Période de recharge (minutes). Sélectionnez la période de recharge. Pendant la scale-out, la période de recharge est la période pendant laquelle l’évaluation des statistiques doit être interrompue après une scale-out. Cette scale-out garantit la croissance organique des instances d’un groupe de mise à l’échelle automatique en permettant au trafic actuel de se stabiliser et de se situer en moyenne sur l’ensemble actuel d’instances avant que la prochaine décision de mise à l’échelle ne soit prise.
    • Durée de vie DNS (secondes). Sélectionnez la durée (en secondes) pendant laquelle un paquet est configuré pour exister à l’intérieur d’un réseau avant d’être ignoré par un routeur. Ce paramètre n’est applicable que lorsque le mode de distribution du trafic est DNS utilisant AWS route53.
    • Temps devision-heure (minutes). Sélectionnez la durée de la montre. Temps pendant lequel le seuil du paramètre d’échelle doit rester violé pour qu’une mise à l’échelle se produise. Si le seuil est atteint sur tous les échantillons prélevés au cours de cette période spécifiée, une mise à l’échelle se produit.

    Create-autoscale-group4

  3. Cliquez sur Suivant.

Configurer des licences pour le Provisioning des instances Citrix ADC

Sélectionnez l’un des modes suivants pour attribuer une licence aux instances Citrix ADC qui font partie du groupe Autoscale :

  • Utilisation de Citrix ADM : Lors du Provisioning d’instances Citrix ADC, le groupe Autoscale extrait les licences de Citrix ADM.

  • Utilisation du nuage AWS : l’option Allouer à partir du nuage utilise les licences de produits Citrix disponibles sur le marché AWS. Lors du Provisioning des instances Citrix ADC, le groupe Autoscale utilise les licences du marché.

    Si vous choisissez d’utiliser des licences provenant du marché AWS, spécifiez le produit ou la licence dans l’onglet Paramètres du cloud.

Pour de plus amples informations, consultez Exigences en matière de licence.

Utiliser les licences de Citrix ADM

  1. Dans l’onglet Licence, sélectionnez Allouer à partir d’ADM.

  2. Dans Type de licence, sélectionnez l’une des options suivantes dans la liste :

    • Licences de bande passante : vous pouvez sélectionner l’une des options suivantes dans la liste Types de licences de bande passante  :

      • Capacité groupée : spécifiez la capacité à allouer pour chaque nouvelle instance du groupe Mise à l’échelle automatique.

        À partir du pool commun, chaque instance ADC du groupe Autoscale retire une licence d’instance et seule la bande passante est spécifiée.

      • Licences VPX : lorsqu’une instance Citrix ADC VPX est provisionnée, l’instance extrait la licence de Citrix ADM.

    • Licences de processeur virtuel : l’instance Citrix ADC VPX provisionnée récupère les licences en fonction du nombre de processeurs actifs exécutés dans le groupe Autoscale.

    Remarque

    Lorsque les instances provisionnées sont supprimées ou détruites, les licences appliquées retournent au pool de licences Citrix ADM. Ces licences peuvent être réutilisées pour provisionner de nouvelles instances lors de la prochaine mise à l’échelle automatique.

  3. Dans License Edition, sélectionnez l’édition de licence. Le groupe Mise à l’échelle automatique utilise l’édition spécifiée pour provisionner des instances.

  4. Cliquez sur Suivant.

Configurer les paramètres du nuage

Autoscale-configuration6

  1. Dans l’onglet Paramètres du nuage, entrez les détails suivants.

    • Rôle IAM : sélectionnez le rôle IAM que vous avez créé dans AWS. Un rôle IAM est une identité AWS avec des stratégies d’autorisation qui déterminent ce que l’identité peut et ne peut pas faire dans AWS.

    • Produit : sélectionnez la version du produit Citrix ADC que vous souhaitez provisionner.

    • Version : sélectionnez la version et le numéro de version du produit Citrix ADC. Les versions de version et les numéros de build sont remplis automatiquement en fonction du produit que vous avez sélectionné.

    • ID AMI AWS : entrez l’ID AMI spécifique à la région que vous avez sélectionnée.

    • Type d’instance : sélectionnez le type d’instance EC2.

      Remarque

      Le type d’instance recommandé pour le produit sélectionné est rempli automatiquement, par défaut.

    • Groupes desécurité : les groupes de sécurité contrôlent le trafic entrant et sortant dans l’instance Citrix ADC VPX. Vous créez des règles pour le trafic entrant et sortant que vous souhaitez contrôler. Sélectionnez les valeurs appropriées pour les sous-réseaux suivants :

    • dans votre compte dédié à la gestion des instances Citrix ADC VPX. Les règles entrantes doivent être autorisées sur les ports TCP et UDP suivants.

      TCP : 80, 22, 443, 3008—3011, 4001 UDP : 67, 123, 161, 500, 3003, 4500, 7000

      Assurez-vous que le groupe de sécurité permet à l’agent Citrix ADM d’accéder au VPX.

    • Client. Groupe de sécurité existant dans votre compte dédié à la communication côté client des instances Citrix ADC VPX. Généralement, les règles entrantes sont autorisées sur les ports TCP 80, 22 et 443.

    • Serveur. Groupe de sécurité existant dans votre compte dédié à la communication côté serveur de Citrix ADC VPX.

    • IP dans le sous-réseau serveur par nœud : sélectionnez le nombre d’adresses IP dans le sous-réseau serveur par nœud pour le groupe de sécurité.

      Create-autoscale-group5

    • Zone : le nombre de zones remplies est égal au nombre de zones de disponibilité que vous avez sélectionnées. Pour chaque zone, sélectionnez les valeurs appropriées pour les sous-réseaux suivants :

    • Gestion. Sous-réseau existant dans votre Virtual Private Cloud (VPC) dédié à la gestion. Citrix ADC doit contacter les services AWS et nécessite un accès Internet. Configurez une Gateway NAT et ajoutez une entrée de table de routage pour autoriser l’accès Internet à partir de ce sous-réseau.

    • Client. Sous-réseau existant dans votre Virtual Private Cloud (VPC) dédié au côté client. Généralement, Citrix ADC reçoit le trafic client pour l’application via un sous-réseau public à partir d’Internet. Associez le sous-réseau client à une table de routage qui a un itinéraire vers une passerelle Internet. Ce sous-réseau permet à Citrix ADC de recevoir le trafic d’application à partir d’Internet.

    • Serveur. Les serveurs d’applications sont provisionnés dans un sous-réseau serveur. Tous vos serveurs d’applications se trouvent dans ce sous-réseau et reçoivent le trafic d’application de Citrix ADC via ce sous-réseau.

      Create-autoscale-group6

  2. Cliquez sur Terminer.

    Une fenêtre de progression avec l’état de création du groupe Mise à l’échelle automatique s’affiche. La création et le Provisioning de groupes à mise à l’échelle automatique peuvent prendre plusieurs minutes.

    Autoscale-configuration-step7

Configurer l’application à l’aide de Stylebooks

Autoscale-configuration7

  1. Dans Citrix ADM, accédez à Réseaux > Groupes de mise à l’échelle automatique.

  2. Sélectionnez le groupe de mise à l’échelle automatique que vous avez créé et cliquez sur Configurer.

  3. Dans Configurer l’application, spécifiez les détails suivants :

    • Nom de l’application  : spécifiez le nom d’une application.

    • Type d’accès  : vous pouvez utiliser la solution de mise à l’échelle automatique d’ADM pour les applications externes et internes. Sélectionnez le type d’accès à l’application requis.

    • Type de nom de domaine complet - Sélectionnez un mode d’attribution de noms de domaine et de zone.

      Si vous souhaitez spécifier manuellement, sélectionnez Définie par l’utilisateur. Pour attribuer automatiquement des noms de domaine et de zone, sélectionnez Généré automatiquement.

    • Nom de domaine - Spécifiez le nom de domaine d’une application. Cette option s’applique uniquement lorsque vous sélectionnez Type de nom de domaine complet défini par l’utilisateur.

    • Zone of the Domain  : sélectionnez le nom de zone d’une application dans la liste. Cette option s’applique uniquement lorsque vous sélectionnez Type de nom de domaine complet défini par l’utilisateur.

      Ce nom de domaine et de zone redirige vers les serveurs virtuels dans AWS. Par exemple, si vous hébergez une application dans app.example.com, le app est le nom de domaine et example.com le nom de la zone.

    Configurer les applications ASG

  4. La page Choisir un StyleBook affiche tous les StyleBooks disponibles pour déployer des configurations dans les clusters de mise à l’échelle automatique.

    • Sélectionnez le StyleBook approprié. Par exemple, vous pouvez utiliser le StyleBook d’équilibrage de charge HTTP/SSL. Vous pouvez également importer de nouveaux StyleBooks.
    • Cliquez sur le StyleBook pour créer la configuration requise. Le StyleBook s’ouvre en tant que page d’interface utilisateur sur laquelle vous pouvez entrer les valeurs de tous les paramètres définis dans ce StyleBook.
    • Entrez des valeurs pour tous les paramètres.
    • Si vous créez des serveurs back-end dans AWS, sélectionnez Configuration du serveur back-end. Sélectionnez en outre AWS EC2 Autoscaling > Cloud et entrez les valeurs de tous les paramètres.

      Groupes de mise à l'échelle automatique AWS

    • Quelques configurations facultatives peuvent être requises en fonction du StyleBook que vous avez choisi. Par exemple, vous devrez peut-être créer des moniteurs, fournir des paramètres de certificat SSL, etc.
    • Cliquez sur Créer pour déployer la configuration sur le cluster Citrix ADC.
  • Le nom de domaine complet de l’application ou du serveur virtuel ne peut pas être modifié après sa configuration et son déploiement.

    Le nom de domaine complet de l’application est résolu en adresse IP à l’aide du DNS. Comme cet enregistrement DNS peut être mis en cache sur différents serveurs de noms, la modification du nom de domaine complet peut entraîner le blocage du trafic.

  • Le partage de session SSL fonctionne comme prévu dans une zone de disponibilité, mais entre les zones de disponibilité, nécessite une nouvelle authentification.

    Les sessions SSL sont synchronisées au sein du cluster. Comme le groupe de mise à l’échelle automatique couvrant les zones de disponibilité dispose de clusters distincts dans chaque zone, les sessions SSL ne peuvent pas être synchronisées entre les zones.

  • Les limites partagées telles que le client max et le débordement sont définies statiquement en fonction du nombre de zones de disponibilité. Définissez cette limite après l’avoir calculée manuellement. Limit = \<Limit required\>/\<number of zones\>.

    Les limites partagées sont distribuées automatiquement entre les nœuds d’un cluster. Comme le groupe de mise à l’échelle automatique couvrant les zones de disponibilité dispose de clusters distincts dans chaque zone, ces limites doivent être calculées manuellement.

Mettre à niveau les clusters Citrix ADC

Mettez à niveau manuellement les nœuds de cluster. Vous mettez d’abord à niveau l’image des nœuds existants, puis mettez à jour AMI à partir de Citrix ADM.

Important

Assurez-vous que lors d’une mise à niveau :

  • Aucune scale-in ou scale-out n’est déclenchée.
  • Aucune modification de configuration ne doit être effectuée sur le cluster du groupe Mise à l’échelle automatique.
  • Vous conservez une sauvegarde du ns.conf fichier de la version précédente. Si une mise à niveau échoue, vous pouvez revenir à la version précédente.

Effectuez les étapes suivantes pour mettre à niveau les nœuds de cluster Citrix ADC.

  1. Désactivez le groupe Autoscale sur le portail MAS ASG.
  2. Sélectionnez l’un des clusters dans les groupes Mise à l’échelle automatique pour la mise à niveau.
  3. Suivez les étapes décrites dans la rubrique Mise à niveau ou rétrogradation du cluster Citrix ADC.

    Remarque

    • Mettez à niveau un nœud dans le cluster.
    • Surveillez le trafic de l’application pour détecter toute défaillance.
    • Si vous rencontrez des problèmes ou des échecs, rétrogradez le nœud précédemment mis à niveau. Sinon, continuez avec la mise à niveau de tous les nœuds.
  4. Continuez à mettre à niveau les nœuds de tous les clusters du groupe Autoscale.

    Remarque

    Si la mise à niveau d’un cluster échoue, rétrogradez tous les clusters du groupe Mise à l’échelle automatique vers la version précédente. Suivez les étapes décrites dans la rubrique Mise à niveau ou rétrogradation du cluster Citrix ADC.

  5. Après la mise à niveau réussie de tous les clusters, mettez à jour AMI sur MAS ASG Portal. L’AMI doit être de la même version que l’image utilisée pour la mise à niveau.
  6. Modifiez le groupe de mise à l’échelle automatique et tapez l’AMI correspondant à la version mise à niveau.
  7. Activez le groupe Mise à l’échelle automatique sur le portail ADM.

Modifier la configuration des groupes de mise à l’échelle automatique

  • Vous pouvez modifier une configuration de groupe de mise à l’échelle automatique ou supprimer un groupe de mise à l’échelle automatique. Vous ne pouvez modifier que les paramètres de groupe d’échelle automatique suivants.

    • Mode de distribution du trafic
    • Limites maximales et minimales des paramètres de seuil
    • Valeurs d’instance minimales et maximales
    • Valeur de la période de drainage des connexions
    • Valeur de la période de recharge
    • Valeur Time to live : si le mode de distribution du trafic est DNS
    • Valeur de la durée de la montre
  • Vous pouvez également supprimer les groupes de mise à l’échelle automatique après leur création.

    Lorsque vous supprimez un groupe de mise à l’échelle automatique, tous les domaines et adresses IP sont désenregistrés de DNS/NLB et les nœuds de cluster sont déprovisionnés.