Citrix Application Delivery Management service

Configuration Autoscale

Pour démarrer la mise à l’échelle automatique des instances Citrix ADC VPX dans AWS, vous devez effectuer les étapes suivantes :

Autoscale-configuration1

  1. Complétez toutes les conditions préalables sur AWS
  2. Complétez toutes les conditions préalables sur Citrix ADM
  3. Créer des groupes de mise à l’échelle automatique

    1. Initialiser la configuration de mise à l’échelle automatique
    2. Configurer les paramètres de mise à l’échelle automatique
    3. Vérifier les licences
    4. Configurer les paramètres du cloud
  4. Déployer l’application

Prérequis pour AWS

Autoscale-configuration2

Assurez-vous que vous avez rempli toutes les conditions préalables sur AWS pour utiliser la fonctionnalité Mise à l’Autoscale. Ce document suppose ce qui suit :

  1. Vous possédez déjà un compte AWS.
  2. Vous avez créé un utilisateur IAM (Identity and Access Management) disposant de toutes les autorisations administratives.

Les sections suivantes vous aident à effectuer toutes les tâches nécessaires dans AWS avant de créer des groupes Autoscale dans Citrix ADM. Les tâches que vous devez effectuer sont les suivantes :

  1. Abonnez-vous à l’instance Citrix ADC VPX requise sur AWS.
  2. Créez le Virtual Private Cloud (VPC) requis ou sélectionnez un VPC existant.
  3. Définissez les sous-réseaux et les groupes de sécurité correspondants.
  4. Créez deux rôles IAM, l’un pour Citrix ADM et l’autre pour l’instance Citrix ADC VPX.

Conseil

Vous pouvez utiliserModèles AWS CloudFormationpour automatiser l’étape des prérequis AWS pour la mise à l’échelle automatique Citrix ADC.

Pour plus d’informations sur la création de VPC, de sous-réseau et de groupes de sécurité, reportez-vous à la section Documentation AWS.

S’abonner à la licence Citrix ADC VPX dans AWS

  1. Accédez au Marketplace AWS.
  2. Connectez-vous avec vos informations d’identification.
  3. Recherchez Citrix ADC VPX Client Licence, Premium ou Advanced Edition.

    CitrixADClicenses1

  4. Abonnez-vous aux licences Citrix ADC VPX sous licence client, Édition Premium ou Citrix ADC VPX Advanced Edition.

Remarque

Si vous souhaitez que les instances ADC du groupe Mise à l’Autoscale retirent les licences de l’ADM, vérifiez ce qui suit :

  • Les licences ADC requises sont disponibles dans le SMA.
  • Le produit sous licence client Citrix ADC VPX est abonné.

Créer des sous-réseaux

Créez trois sous-réseaux dans votre VPC : un pour les connexions de gestion, client et serveur. Spécifiez un bloc CIDR IPv4 à partir de la plage définie dans votre VPC pour chacun des sous-réseaux. Spécifiez la zone de disponibilité dans laquelle vous souhaitez que le sous-réseau réside. Créez les trois sous-réseaux dans chacune des zones de disponibilité où les serveurs sont présents.

  • Gestion. Sous-réseau existant dans votre Virtual Private Cloud (VPC) dédié à la gestion. Citrix ADC doit contacter les services AWS et nécessite un accès Internet. Configurez une Gateway NAT et ajoutez une entrée de table de routage pour autoriser l’accès Internet à partir de ce sous-réseau.

    Remarque

    Assurez-vous d’ouvrir 27000 et 7279 les ports dans Citrix ADM. Ces ports sont utilisés pour extraire les licences Citrix ADC de Citrix ADM. Pour de plus amples informations, consultez la section Ports.

  • Client. Sous-réseau existant dans votre Virtual Private Cloud (VPC) dédié au trafic côté client. Généralement, Citrix ADC reçoit le trafic client pour l’application via un sous-réseau public à partir d’Internet. Associez le sous-réseau client à une table de routage comportant un itinéraire vers une Gateway Internet. Ce sous-réseau permet à Citrix ADC de recevoir du trafic d’application à partir d’Internet.

  • Serveur. Sous-réseau existant dans votre Virtual Private Cloud (VPC) dédié au trafic côté serveur. ADC envoie du trafic aux serveurs d’applications back-end via ce sous-réseau. Tous vos serveurs d’applications qui reçoivent le trafic d’application doivent être présents dans ce sous-réseau. Si les serveurs sont en dehors de ce sous-réseau, le trafic de l’application est reçu via la passerelle du sous-réseau.

Créer des groupes de sécurité

Créez un groupe de sécurité pour contrôler le trafic entrant et sortant dans l’instance Citrix ADC VPX. Créez des règles pour le trafic entrant et sortant que vous souhaitez contrôler dans les groupes Citrix Autoscale. Vous pouvez ajouter autant de règles que vous voulez.

  • Gestion. Groupe de sécurité existant dans votre compte dédié à la gestion de Citrix ADC VPX. Les règles entrantes sont autorisées sur les ports TCP et UDP suivants.
    • TCP : 80, 22, 443, 3008—3011, 4001, 27000, 7279
    • UDP : 67, 123, 161, 500, 3003, 4500, 7000

    Assurez-vous que le groupe de sécurité permet à l’agent Citrix ADM d’accéder au VPX.

  • Client. Groupe de sécurité existant dans votre compte dédié à la communication côté client des instances Citrix ADC VPX. En règle générale, les règles entrantes sont autorisées sur les ports TCP 80 et 443. Et, le port 60000 est nécessaire pour surveiller l’intégrité des instances ADC.

  • Serveur. Groupe de sécurité existant dans votre compte dédié à la communication côté serveur de Citrix ADC VPX. Généralement, il bloque toutes les règles entrantes et permet aux règles sortantes d’atteindre l’ensemble du VPC.

Créer des rôles IAM

Créez des entités IAM qui accordent l’autorisation aux instances ADM et ADC d’effectuer des opérations sur votre compte AWS. Le SMA crée ou supprime les éléments suivants de votre compte AWS :

  • Instances Citrix ADC EC2
  • Équilibreurs de charge dans le cloud
  • Route53

Remarque

Assurez-vous que les noms de rôle commencent par « Citrix-adm- » et que le nom du profil d’instance commence par « Citrix-ADC-. »

Pour créer des entités IAM pour ADM

Créez un rôle IAM afin de pouvoir établir une relation d’approbation entre votre compte AWS et le compte AWS de Citrix à l’aide d’une stratégie IAM qui permet à ADM d’effectuer des opérations sur votre compte AWS.

  1. Dans AWS, cliquez sur Services. Dans le volet de navigation de gauche, sélectionnez IAM > Rôles, puis cliquez sur Créer un rôle.

  2. Vous connectez votre compte AWS au compte AWS dans Citrix ADM. Sélectionnez donc un autre compte AWS pour permettre à Citrix ADM d’effectuer des actions dans votre compte AWS.

  3. Saisissez l’ID de compte Citrix ADM AWS à 12 chiffres. L’ID Citrix est 835822366011. Vous pouvez laisser l’ID externe vide maintenant. Plus tard, vous devez modifier le rôle IAM. Spécifiez l’ID externe fourni par ADM lors de la création du profil d’accès au cloud dans ADM.

    Cloud-access-profile1

  4. Cliquez sur Autorisations.
  5. Dans la page Attacher des stratégies d’autorisation, cliquez sur Créer une stratégie .
  6. Vous pouvez créer et modifier une stratégie dans l’éditeur visuel ou à l’aide de JSON.

    La liste des autorisations de Citrix pour Citrix ADM est fournie dans la zone suivante :

    {
    "Version": "2012-10-17",
    "Statement": [
        {
            "Action": [
                "tag:GetResources",
                "tag:TagResources",
                "tag:UntagResources",
                "tag:getTagKeys",
                "tag:getTagValues",
                "ec2:DescribeInstances",
                "ec2:UnmonitorInstances",
                "ec2:MonitorInstances",
                "ec2:CreateKeyPair",
                "ec2:ResetInstanceAttribute",
                "ec2:ReportInstanceStatus",
                "ec2:DescribeVolumeStatus",
                "ec2:StartInstances",
                "ec2:DescribeVolumes",
                "ec2:UnassignPrivateIpAddresses",
                "ec2:DescribeKeyPairs",
                "ec2:CreateTags",
                "ec2:ResetNetworkInterfaceAttribute",
                "ec2:ModifyNetworkInterfaceAttribute",
                "ec2:DeleteNetworkInterface",
                "ec2:RunInstances",
                "ec2:StopInstances",
                "ec2:AssignPrivateIpAddresses",
                "ec2:DescribeVolumeAttribute",
                "ec2:DescribeInstanceCreditSpecifications",
                "ec2:CreateNetworkInterface",
                "ec2:DescribeImageAttribute",
                "ec2:AssociateAddress",
                "ec2:DescribeSubnets",
                "ec2:DeleteKeyPair",
                "ec2:DisassociateAddress",
                "ec2:DescribeAddresses",
                "ec2:DeleteTags",
                "ec2:RunScheduledInstances",
                "ec2:DescribeInstanceAttribute",
                "ec2:DescribeRegions",
                "ec2:DescribeDhcpOptions",
                "ec2:GetConsoleOutput",
                "ec2:DescribeNetworkInterfaces",
                "ec2:DescribeAvailabilityZones",
                "ec2:DescribeNetworkInterfaceAttribute",
                "ec2:ModifyInstanceAttribute",
                "ec2:DescribeInstanceStatus",
                "ec2:ReleaseAddress",
                "ec2:RebootInstances",
                "ec2:TerminateInstances",
                "ec2:DetachNetworkInterface",
                "ec2:DescribeIamInstanceProfileAssociations",
                "ec2:DescribeTags",
                "ec2:AllocateAddress",
                "ec2:DescribeSecurityGroups",
                "ec2:DescribeHosts",
                "ec2:DescribeImages",
                "ec2:DescribeVpcs",
                "ec2:AttachNetworkInterface",
                "ec2:AssociateIamInstanceProfile",
                "ec2:DescribeAccountAttributes",
                "ec2:DescribeInternetGateways"
            ],
            "Resource": "\*",
            "Effect": "Allow",
            "Sid": "VisualEditor0"
        },
        {
            "Action": [
                "iam:GetRole",
                "iam:PassRole",
                "iam:CreateServiceLinkedRole"
            ],
            "Resource": "\*",
            "Effect": "Allow",
            "Sid": "VisualEditor1"
        },
        {
            "Action": [
                "route53:CreateHostedZone",
                "route53:CreateHealthCheck",
                "route53:GetHostedZone",
                "route53:ChangeResourceRecordSets",
                "route53:ChangeTagsForResource",
                "route53:DeleteHostedZone",
                "route53:DeleteHealthCheck",
                "route53:ListHostedZonesByName",
                "route53:GetHealthCheckCount"
                "route53:ListResourceRecordSets",
                "route53.AssociateVPCWithHostedZone",
            ],
            "Resource": "\*",
            "Effect": "Allow",
            "Sid": "VisualEditor2"
        },
        {
            "Action": [
                "iam:ListInstanceProfiles",
                "iam:ListAttachedRolePolicies",
                "iam:SimulatePrincipalPolicy",
                "iam:SimulatePrincipalPolicy"
            ],
            "Resource": "\*",
            "Effect": "Allow",
            "Sid": "VisualEditor3"
        },
        {
            "Action": [
                "ec2:ReleaseAddress",
                "elasticloadbalancing:DeleteLoadBalancer",
                "ec2:DescribeAddresses",
                "elasticloadbalancing:CreateListener",
                "elasticloadbalancing:CreateLoadBalancer",
                "elasticloadbalancing:RegisterTargets",
                "elasticloadbalancing:CreateTargetGroup",
                "elasticloadbalancing:DeregisterTargets",
                "ec2:DescribeSubnets",
                "elasticloadbalancing:DeleteTargetGroup",
                "elasticloadbalancing:ModifyTargetGroupAttributes",
                "elasticloadbalancing:DescribeLoadBalancers",
                "ec2:AllocateAddress"
            ],
            "Resource": "*",
            "Effect": "Allow",
            "Sid": "VisualEditor4"
        }
      ]
    }
    
    
  7. Copiez et collez la liste des autorisations dans l’onglet JSON et cliquez sur Revoir la stratégie.
  8. Dans la page Vérifier la stratégie, tapez un nom pour la stratégie, entrez une description, puis cliquez sur Créer une stratégie.

    Remarque

    Assurez-vous que le nom commence par « Citrix-ADM-. »

  9. Dans la page Créer un rôle, entrez le nom du rôle.

    Remarque

    Assurez-vous que le nom du rôle commence par « Citrix-ADM-. »

Pour créer des entités IAM pour les CAN créés par ADM

Créez un rôle IAM avec une stratégie IAM qui permet à un ADC d’effectuer des opérations sur votre compte AWS. Ce rôle est associé aux instances ADC qui seront créées par ADM, ce qui permet aux ADC d’accéder à votre compte.

  1. Dans AWS, cliquez sur Services. Dans le volet de navigation de gauche, sélectionnez IAM > Rôles, puis cliquez sur Créer un rôle.

De même, créez un profil pour les instances de Citrix ADC en fournissant un nom différent commençant par « Citrix-ADC- ».

Assurez-vous de sélectionner le service AWS > EC2,

  1. Dans la page Attacher des stratégies d’autorisation, cliquez sur Créer une stratégie.

  2. Vous pouvez créer et modifier une stratégie dans l’éditeur visuel ou à l’aide de JSON.

Créer un rôle

La liste des autorisations des instances ADC Citrix pour Citrix est fournie dans la zone suivante :

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Sid": "VisualEditor0",
      "Effect": "Allow",
      "Action": [
        "iam:GetRole",
        "iam:SimulatePrincipalPolicy",
        "autoscaling:\*",
        "sns:\*",
        "sqs:\*",
        "cloudwatch:\*",
        "ec2:AssignPrivateIpAddresses",
        "ec2:DescribeInstances",
        "ec2:DescribeNetworkInterfaces",
        "ec2:DetachNetworkInterface",
        "ec2:AttachNetworkInterface",
        "ec2:StartInstances",
        "ec2:StopInstances"
      ],
      "Resource": "*"
    }
  ]
}

Enregistrer le domaine DNS

Assurez-vous d’avoir enregistré le domaine DNS pour héberger vos applications.

Évaluez le nombre d’adresses IP élastiques (EIP) requises dans votre réseau.

Le nombre d’EIP requis varie selon que vous déployez une mise à l’échelle automatique basée sur DNS ou une mise à l’échelle automatique basée sur NLB. Pour augmenter le nombre d’EIP, créez un dossier avec AWS.

  • Pour la mise à l’échelle automatique basée sur le DNS, le nombre d’EIP requis par zone de disponibilité est égal au nombre d’applications multiplié par le nombre maximal d’instances VPX que vous souhaitez configurer dans les groupes Autoscale.
  • Pour la mise à l’échelle automatique basée sur la NLB, le nombre d’EIP requis est égal au nombre d’applications multiplié par le nombre de zones de disponibilité dans lesquelles les applications sont déployées.

Évaluer les exigences en matière de limite d’instance

Lors de l’évaluation des limites d’instance, assurez-vous de tenir compte également de l’espace requis pour les instances Citrix ADC.

Conditions préalables pour Citrix ADM

Vérifiez que vous avez rempli toutes les conditions préalables sur Citrix ADM pour utiliser la fonctionnalité de mise à l’échelle automatique.

Autoscale-configuration2

Créer un site

Créez un site dans Citrix ADM et ajoutez les détails du VPC associé à votre rôle AWS.

  1. Dans Citrix ADM, accédez à Réseaux > Sites.
  2. Cliquez sur Ajouter.
  3. Sélectionnez le type de service en tant qu’AWS et activez Utiliser un VPC existant en tant que site.
  4. Sélectionnez le profil d’accès au cloud.
  5. Si le profil d’accès au nuage n’existe pas dans le champ, cliquez sur Ajouter pour créer un profil.

    1. Dans la page Créer un profil d’accès au cloud, tapez le nom du profil avec lequel vous souhaitez accéder à AWS.
    2. Tapez l’ARN associé au rôle que vous avez créé dans AWS.
    3. Copiez l’ ID externe généré automatiquement pour mettre à jour le rôle IAM.
  6. Cliquez sur Créer.

  7. Cliquez à nouveau sur Créer pour créer le site.

  8. Mettez à jour le rôle IAM dans AWS à l’aide de l’ ID externegénéré automatiquement :

    Profil d'accès au cloud

    1. Connectez-vous à votre compte AWS et accédez au rôle que vous souhaitez mettre à jour.

    2. Dans l’onglet Relations d’approbation, cliquez sur Modifier la relation d’approbation et ajoutez la condition suivante dans leStatement bloc :

      "Condition": {
        "StringEquals": {
          "sts:ExternalId": "<External-ID>"
        }
      }
      

    L’activation de l’ID externe pour un rôle IAM dans AWS vous permet de vous connecter à un compte tiers. L’ID externe augmente la sécurité de votre rôle.

    Les détails du VPC, tels que la région, l’ID du VPC, le nom et le bloc CIDR, associés à votre rôle IAM dans AWS sont importés dans Citrix ADM.

Provisionner l’agent Citrix ADM sur AWS

L’agent de service Citrix ADM fonctionne comme intermédiaire entre Citrix ADM et les instances découvertes dans le centre de données ou sur le cloud.

  1. Accédez à Réseaux > Agents.

  2. Cliquez sur Provisionner.

  3. Sélectionnez AWS et cliquez sur Suivant .

  4. Dans l’onglet Paramètres du nuage, spécifiez les éléments suivants :

    • Nom : spécifiez le nom de l’agent Citrix ADM.

    • Site : sélectionnez le site que vous avez créé pour provisionner un agent et des instances VPX ADC.

    • Profil d’accès au nuage : sélectionnez le profil d’accès au nuage dans la liste.

    • Zone de disponibilité  : sélectionnez les zones dans lesquelles vous souhaitez créer les groupes de mise à l’Autoscale. Selon le profil d’accès au nuage que vous avez sélectionné, les zones de disponibilité spécifiques à ce profil sont remplies.

    • Groupe de sécurité : les groupes de sécurité contrôlent le trafic entrant et sortant dans l’agent Citrix ADC. Vous créez des règles pour le trafic entrant et sortant que vous souhaitez contrôler.

    • Sous-réseau : sélectionnez le sous-réseau de gestion dans lequel vous souhaitez provisionner un agent.

    • Tags - Tapez la paire clé-valeur pour les balises du groupe Autoscale. Une balise est constituée d’une paire clé-valeur sensible à la casse. Ces balises vous permettent d’organiser et d’identifier facilement les groupes de mise à l’échelle automatique. Les balises sont appliquées à AWS et à Citrix ADM.

  5. Cliquez sur Terminer.

Vous pouvez également installer l’agent Citrix ADM à partir du site AWS Marketplace. Pour de plus amples informations, consultez la section Installation de l’agent Citrix ADM sur AWS.

Créer des groupes de mise à l’échelle automatique

Initialiser la configuration de mise à l’échelle automatique

  1. Dans Citrix ADM, accédez à Réseaux > Groupes de mise à l’échelle automatique.
  2. Cliquez sur Ajouter pour créer des groupes de mise à l’échelle automatique. La page Créer un groupe de mise à l’échelle automatique s’affiche.
  3. Entrez les détails suivants.

    • Nom. Saisissez un nom pour le groupe Mise à l’échelle automatique.
    • Site. Sélectionnez le site que vous avez créé pour provisionner les instances Citrix ADC VPX sur AWS.
    • Agent. Sélectionnez l’agent Citrix ADM qui gère les instances provisionnées.
    • Profil d’accès au cloud. Sélectionnez le profil d’accès au cloud.

    -Note. Si le profil d’accès au nuage n’existe pas dans le champ, cliquez sur Ajouter pour créer un profil.

    • Tapez l’ARN associé au rôle que vous avez créé dans AWS.
    • Tapez l’ID externe que vous avez fourni lors de la création d’un rôle IAM (Identity and Access Management) dans AWS. Selon le profil d’accès au nuage que vous sélectionnez, les zones de disponibilité sont remplies.
    • Profil du périphérique. Sélectionnez le profil de périphérique dans la liste. Le profil de périphérique est utilisé par Citrix ADM chaque fois qu’il doit se connecter à l’instance.

    • Mode de distribution du trafic. L’option Équilibrage de la charge à l’aide d’un équilibrage de charge est sélectionnée comme mode de distribution du trafic par défaut. Si les applications utilisent le trafic UDP, sélectionnez DNS utilisant AWS route53.

      Create-autoscale-group1

      Remarque

      Une fois la configuration de l’échelle automatique configurée, il est impossible d’ajouter de nouvelles zones de disponibilité ou de supprimer des zones de disponibilité existantes.

    • Activez le groupe AutoScale. Activez ou désactivez l’état des groupes ASG. Cette option est activée par défaut. Si cette option est désactivée, la mise à l’échelle automatique n’est pas déclenchée.

    • Zones de disponibilité. Sélectionnez les zones dans lesquelles vous souhaitez créer les groupes de mise à l’échelle automatique. Selon le profil d’accès au nuage que vous avez sélectionné, les zones de disponibilité spécifiques à ce profil sont remplies.

    • Étiquettes. Tapez la paire clé-valeur pour les balises de groupe Échelle automatique. Une balise est constituée d’une paire clé-valeur sensible à la casse. Ces balises vous permettent d’organiser et d’identifier facilement les groupes de mise à l’échelle automatique. Les balises sont appliquées à AWS et à Citrix ADM.

      Create-autoscale-group2

  4. Cliquez sur Suivant.

Configuration des paramètres de mise à l’échelle automatique

  1. Dans l’onglet Paramètres de mise à l’échelle automatique, entrez les détails suivants.
  2. Sélectionnez un ou plusieurs des paramètres de seuil suivants dont les valeurs doivent être surveillées pour déclencher une mise à l’échelle ou une mise à l’échelle.
    • Activer le seuil d’utilisation du processeur : surveillez les mesures en fonction de l’utilisation du processeur.
    • Activer le seuil d’utilisation de la mémoire : surveillez les mesures en fonction de l’utilisation de la mémoire.
    • Activer le seuil de débit : surveillez les mesures en fonction du débit.

      Remarque

      • La limite de seuil minimale par défaut est de 30 et la limite de seuil maximale est de 70. Toutefois, vous modifiez les limites.
      • La limite minimale de seuil doit être égale ou inférieure à la moitié de la limite maximale de seuil.
      • Plusieurs paramètres de seuil peuvent être sélectionnés pour la surveillance. Dans de tels cas, une mise à l’échelle est déclenchée si au moins un des paramètres de seuil est au-dessus du seuil maximal. Cependant, une mise à l’échelle n’est déclenchée que si tous les paramètres de seuil fonctionnent en dessous de leurs seuils normaux.

      Create-autoscale-group3

    • Conservez un nœud de rechange pour une mise à l’échelle plus rapide : cette option permet d’obtenir une évolutivité plus rapide. ADM met en service un nœud de secours avant que l’action de mise à l’échelle ne se produise et l’arrête. Lorsque l’action de scale-out se produit pour le groupe Mise à l’Autoscale, l’ADM démarre le nœud de rechange déjà provisionné. En conséquence, il réduit le temps nécessaire pour la mise à l’échelle.

    • Instances minimales. Sélectionnez le nombre minimal d’instances devant être provisionnées pour ce groupe de mise à l’échelle automatique.
    • Par défaut, le nombre minimal d’instances est égal au nombre de zones sélectionnées. Vous pouvez incrémenter les instances minimales par des multiples du nombre de zones.
    • Par exemple, si le nombre de zones de disponibilité est 4, le minimum d’instances est 4 par défaut. Vous pouvez augmenter les instances minimales de 8, 12, 16.
    • Nombre maximal d’instances. Sélectionnez le nombre maximal d’instances devant être provisionnées pour ce groupe de mise à l’échelle automatique.
    • Le nombre maximal d’instances doit être supérieur ou égal à la valeur minimale des instances. Le nombre maximal d’instances pouvant être configurées est égal au nombre de zones de disponibilité multiplié par 32.
    • Nombre maximal d’instances = nombre de zones de disponibilité * 32
    • Délai de connexion de vidange (minutes). Sélectionnez le délai d’expiration de la connexion de drain. Pendant la mise à l’échelle, une fois qu’une instance est sélectionnée pour le déprovisionnement, Citrix ADM supprime l’instance du traitement des nouvelles connexions au groupe Mise à l’Autoscale et attend l’expiration du délai spécifié avant le déprovisionnement. Cette option permet de drainer les connexions existantes à cette instance avant qu’elle ne soit déprovisionnée.
    • Période de recharge (minutes). Sélectionnez la période de recharge. Pendant la mise à l’échelle, la période de recharge correspond à la période pendant laquelle l’évaluation des statistiques doit être arrêtée après une mise à l’échelle. Cette mise à l’échelle permet une croissance organique des instances d’un groupe Autoscale en permettant au trafic actuel de se stabiliser et de se stabiliser sur l’ensemble actuel d’instances avant que la prochaine décision de mise à l’échelle ne soit prise.
    • Durée de vie du DNS (secondes). Sélectionnez la durée (en secondes) pendant laquelle un paquet est défini pour exister à l’intérieur d’un réseau avant d’être ignoré par un routeur. Ce paramètre n’est applicable que lorsque le mode de distribution du trafic est DNS utilisant AWS route53.
    • Temps de visionnage (minutes). Sélectionnez la durée de la surveillance. Durée pendant laquelle le seuil du paramètre d’échelle doit rester dépassé pour qu’une mise à l’échelle se produise. Si le seuil est dépassé sur tous les échantillons prélevés dans ce délai, une mise à l’échelle se produit.

    Create-autoscale-group4

  3. Cliquez sur Suivant.

Configurer les licences pour le Provisioning des instances Citrix ADC

Sélectionnez l’un des modes suivants pour concéder des licences aux instances Citrix ADC qui font partie du groupe de mise à l’Autoscale :

  • Utilisation de Citrix ADM : Lors du Provisioning d’instances Citrix ADC, le groupe Autoscale extrait les licences de Citrix ADM.

  • Utilisation du cloud AWS : l’option Allouer à partir du cloud utilise les licences de produit Citrix disponibles sur AWS Marketplace. Lors du Provisioning des instances Citrix ADC, le groupe Autoscale utilise les licences du marché.

    Si vous choisissez d’utiliser des licences d’AWS Marketplace, spécifiez le produit ou la licence dans l’onglet Paramètres de provisionnement.

Pour de plus amples informations, consultez la section Exigences en matière de licences.

Utiliser les licences de Citrix ADM

  1. Dans l’onglet Licence, sélectionnez Allouer à partir d’ADM.

  2. Dans Type de licence, sélectionnez l’une des options suivantes dans la liste :

    • Licences de bande passante : vous pouvez sélectionner l’une des options suivantes dans la liste Types de licences de bande passante  :

      • Capacité groupée : spécifiez la capacité à allouer pour chaque nouvelle instance du groupe Mise à l’échelle automatique.

        À partir du pool commun, chaque instance ADC du groupe Autoscale retire une licence d’instance et seule la bande passante est spécifiée.

      • Licences VPX : Lorsqu’une instance Citrix ADC VPX est provisionnée, l’instance extraire la licence auprès de Citrix ADM.

    • Licences de processeur virtuel : l’instance Citrix ADC VPX provisionnée récupère les licences en fonction du nombre de processeurs actifs exécutés dans le groupe Autoscale.

    Remarque

    Lorsque les instances provisionnées sont supprimées ou détruites, les licences appliquées retournent au pool de licences Citrix ADM. Ces licences peuvent être réutilisées pour provisionner de nouvelles instances lors de la prochaine mise à l’Autoscale.

  3. Dans License Edition, sélectionnez l’édition de licence. Le groupe Mise à l’échelle automatique utilise l’édition spécifiée pour provisionner des instances.

  4. Cliquez sur Suivant.

Configurer les paramètres du cloud

Autoscale-configuration6

  1. Dans l’onglet Paramètres du nuage, entrez les détails suivants.

    • Rôle IAM : sélectionnez le rôle IAM que vous avez créé dans AWS. Un rôle IAM est une identité AWS avec des stratégies d’autorisation qui déterminent ce que l’identité peut ou ne peut pas faire dans AWS.

    • Produit : sélectionnez la version du produit Citrix ADC à provisionner.

    • Version : sélectionnez la version et le numéro de version du produit Citrix ADC. Les versions de version et les numéros de build sont remplis automatiquement en fonction du produit que vous avez sélectionné.

    • ID AMI AWS : entrez l’ID AMI spécifique à la région que vous avez sélectionnée.

    • Type d’instance : sélectionnez le type d’instance EC2.

      Remarque

      Le type d’instance recommandé pour le produit sélectionné est renseigné automatiquement, par défaut.

    • Groupes desécurité : les groupes de sécurité contrôlent le trafic entrant et sortant dans l’instance Citrix ADC VPX. Vous créez des règles pour le trafic entrant et sortant que vous souhaitez contrôler. Sélectionnez les valeurs appropriées pour les sous-réseaux suivants :

    • Gestion. Groupe de sécurité existant dans votre compte dédié à la gestion des instances Citrix ADC VPX. Les règles entrantes sont autorisées sur les ports TCP et UDP suivants.

      TCP : 80, 22, 443, 3008-3011, 4001 UDP : 67, 123, 161, 500, 3003, 4500, 7000

      Assurez-vous que le groupe de sécurité permet à l’agent Citrix ADM d’accéder au VPX.

    • Client. Groupe de sécurité existant dans votre compte dédié à la communication côté client des instances Citrix ADC VPX. En règle générale, les règles entrantes sont autorisées sur les ports TCP 80, 22 et 443.

    • Serveur. Groupe de sécurité existant dans votre compte dédié à la communication côté serveur de Citrix ADC VPX.

    • IP dans le sous-réseau serveur par nœud : sélectionnez le nombre d’adresses IP dans le sous-réseau serveur par nœud pour le groupe de sécurité.

      Create-autoscale-group5

    • Zone : Le nombre de zones remplies est égal au nombre de zones de disponibilité que vous avez sélectionnées. Pour chaque zone, sélectionnez les valeurs appropriées pour les sous-réseaux suivants :

    • Gestion. Sous-réseau existant dans votre Virtual Private Cloud (VPC) dédié à la gestion. Citrix ADC doit contacter les services AWS et nécessite un accès Internet. Configurez une Gateway NAT et ajoutez une entrée de table de routage pour autoriser l’accès Internet à partir de ce sous-réseau.

    • Client. Sous-réseau existant dans votre Virtual Private Cloud (VPC) dédié au côté client. En règle générale, Citrix ADC reçoit le trafic client pour l’application via un sous-réseau public à partir d’Internet. Associez le sous-réseau client à une table de routage comportant un itinéraire vers une Gateway Internet. Ce sous-réseau permet à Citrix ADC de recevoir le trafic d’application à partir d’Internet.

    • Serveur. Les serveurs d’applications sont provisionnés dans un sous-réseau de serveur. Tous vos serveurs d’applications se trouvent dans ce sous-réseau et reçoivent le trafic d’application de Citrix ADC via ce sous-réseau.

      Create-autoscale-group6

  2. Cliquez sur Terminer.

    Une fenêtre de progression avec le statut de création du groupe Autoscale apparaît. La création et le provisionnement de groupes de mise à l’Autoscale peuvent prendre plusieurs minutes.

    Autoscale-configuration-step7

Configurer une application pour le groupe Autoscale

Autoscale-configuration7

  1. Dans Citrix ADM, accédez à Réseaux > Groupes de mise à Autoscale.

  2. Sélectionnez le groupe de mise à l’échelle automatique que vous avez créé et cliquez sur Configurer.

  3. Dans Configurer l’application, spécifiez les détails suivants :

    • Nom de l’application  : spécifiez le nom d’une application.

    • Type d’accès  : vous pouvez utiliser la solution de mise à l’échelle automatique ADM pour des applications externes et internes. Sélectionnez le type d’accès à l’application requis.

    • Type de nom de domaine complet - Sélectionnez un mode d’attribution de noms de domaine et de zone.

      Si vous souhaitez spécifier manuellement, sélectionnez Définie par l’utilisateur. Pour attribuer automatiquement des noms de domaine et de zone, sélectionnez Généré automatiquement.

    • Nom de domaine - Spécifiez le nom de domaine d’une application. Cette option s’applique uniquement lorsque vous sélectionnez Type de nom de domaine complet défini par l’utilisateur.

    • Zone du domaine  : sélectionnez le nom de zone d’une application dans la liste. Cette option s’applique uniquement lorsque vous sélectionnez Type de nom de domaine complet défini par l’utilisateur.

      Ce nom de domaine et de zone redirige vers les serveurs virtuels dans AWS. Par exemple, si vous hébergez une application dans app.example.com, le app est le nom de domaine et example.com le nom de la zone.

    • Protocole  : sélectionnez le type de protocole dans la liste. L’application configurée reçoit le trafic en fonction du type de protocole sélectionné.

    • Port  : spécifiez la valeur du port. Le port spécifié est utilisé pour établir une communication entre l’application et le groupe Mise à l’Autoscale.

    Configurer les applications ASG

    Si vous souhaitez configurer une application à l’aide de StyleBooks, sélectionnez Oui dans la fenêtre de confirmation.

    Configurer une application à l'aide de StyleBooks

    Remarque

    Modifiez le type d’accès d’une application si vous souhaitez modifier les détails suivants à l’avenir :

    • Type de nom de domaine complet
    • Nom de domaine
    • Zone du domaine
  4. La page Choisir un StyleBook affiche tous les StyleBooks disponibles pour déployer des configurations dans les clusters de mise à l’échelle automatique.

    • Sélectionnez le StyleBook approprié. Par exemple, vous pouvez utiliser le HTTP/SSL Loadbalancing StyleBook. Vous pouvez également importer de nouveaux StyleBooks.

      Exemple ASG StyleBooks

    • Cliquez sur le StyleBook pour créer la configuration requise. Le StyleBook s’ouvre sous la forme d’une page d’interface utilisateur sur laquelle vous pouvez entrer les valeurs de tous les paramètres définis dans ce StyleBook.
    • Entrez des valeurs pour tous les paramètres.
    • Si vous créez des serveurs back-end dans AWS, sélectionnez Configuration du serveur principal. Sélectionnez ensuite AWS EC2 Autoscaling > Cloud et entrez les valeurs de tous les paramètres.

      Groupes AWS Autoscale

    • Il peut y avoir quelques configurations facultatives requises en fonction du StyleBook que vous avez choisi. Par exemple, vous devrez peut-être créer des moniteurs, fournir des paramètres de certificat SSL, etc.
    • Cliquez sur Créer pour déployer la configuration sur le cluster Citrix ADC.
  • Le nom de domaine complet de l’application ou du serveur virtuel ne peut pas être modifié après sa configuration et son déploiement.

    Le nom de domaine complet de l’application est résolu à l’adresse IP à l’aide du DNS. Comme cet enregistrement DNS peut être mis en cache sur différents serveurs de noms, la modification du nom de domaine complet peut entraîner le blocage du trafic.

  • Le partage de session SSL fonctionne comme prévu dans une zone de disponibilité mais entre les zones de disponibilité nécessite une réauthentification.

    Les sessions SSL sont synchronisées au sein du cluster. Comme le groupe de mise à l’échelle automatique couvrant les zones de disponibilité dispose de clusters distincts dans chaque zone, les sessions SSL ne peuvent pas être synchronisées entre les zones.

  • Les limites partagées telles que le client max et le débordement sont définies statiquement en fonction du nombre de zones de disponibilité. Définissez cette limite après l’avoir calculée manuellement. Limit = \<Limit required\>/\<number of zones\>.

    Les limites partagées sont distribuées automatiquement entre les nœuds d’un cluster. Comme le groupe de mise à l’échelle automatique couvrant les zones de disponibilité dispose de clusters distincts dans chaque zone, ces limites doivent être calculées manuellement.

Mettre à niveau les clusters Citrix ADC

Mettez à niveau manuellement les nœuds de cluster. Vous mettez d’abord à niveau l’image des nœuds existants, puis mettez à jour l’AMI à partir de Citrix ADM.

Important

Assurez-vous de ce qui suit lors d’une mise à niveau :

  • Aucune scale-in ou scale-out n’est déclenchée.
  • Aucune modification de configuration ne doit être effectuée sur le cluster du groupe Mise à l’échelle automatique.
  • Vous conservez une sauvegarde du fichier ns.conf de la version précédente. En cas d’échec d’une mise à niveau, vous pouvez revenir à la version précédente.

Procédez comme suit pour mettre à niveau les nœuds de cluster Citrix ADC.

  1. Désactivez le groupe Autoscale sur le portail MAS ASG.
  2. Sélectionnez l’un des clusters dans les groupes Mise à l’échelle automatique pour la mise à niveau.
  3. Suivez les étapes décrites dans la rubriqueMise à niveau ou rétrogradation du cluster Citrix ADC.

    Remarque

    • Mettez à niveau un nœud dans le cluster.
    • Surveillez le trafic de l’application pour détecter toute défaillance.
    • Si vous rencontrez des problèmes ou des échecs, rétrogradez le nœud qui a été précédemment mis à niveau. Sinon, continuez avec la mise à niveau de tous les nœuds.
  4. Continuez à mettre à niveau les nœuds de tous les clusters du groupe Autoscale.

    Remarque

    Si la mise à niveau d’un cluster échoue, rétrogradez tous les clusters du groupe Mise à l’échelle automatique vers la version précédente. Suivez les étapes décrites dans la rubriqueMise à niveau ou rétrogradation du cluster Citrix ADC.

  5. Après la mise à niveau réussie de tous les clusters, mettez à jour l’AMI sur MAS ASG Portal. L’AMI doit être de la même version que l’image utilisée pour la mise à niveau.
  6. Modifiez le groupe de mise à l’échelle automatique et tapez l’AMI correspondant à la version mise à niveau.
  7. Activez le groupe Mise à l’échelle automatique sur le portail ADM.

Modifier la configuration des groupes de mise à l’échelle automatique

  • Vous pouvez modifier une configuration de groupe de mise à l’échelle automatique ou supprimer un groupe de mise à l’échelle automatique. Vous ne pouvez modifier que les paramètres de groupe d’échelle automatique suivants.

    • Mode de distribution du trafic
    • Limites maximales et minimales des paramètres de seuil
    • Valeurs d’instance minimales et maximales
    • Valeur de la période de drainage des connexions
    • Valeur de la période de recharge
    • Durée de vie : si le mode de distribution du trafic est DNS
    • Valeur de durée de la surveillance
  • Vous pouvez également supprimer les groupes de mise à l’échelle automatique après leur création.

    Lorsque vous supprimez un groupe de mise à l’échelle automatique, tous les domaines et adresses IP sont désenregistrés de DNS/NLB et les nœuds de cluster sont déprovisionnés.