Citrix Application Delivery Management 13.0

Configuration Autoscale

Pour démarrer la mise à l’échelle automatique des instances Citrix ADC VPX dans AWS, vous devez effectuer les étapes suivantes :

Autoscale-configuration1

  1. Remplissez toutes les conditions préalables sur AWS

  2. Complétez toutes les prérequis sur Citrix ADM

  3. Créer des groupes de mise à l’échelle automatique

    1. Initialiser la configuration de mise à l’échelle automatique

    2. Configurer les paramètres de mise à l’échelle automatique

    3. Configurer les paramètres de provisionnement

  4. Déployer l’application

Prérequis pour AWS

Autoscale-configuration2

Assurez-vous de remplir toutes les conditions préalables sur AWS pour utiliser la fonctionnalité de mise à l’échelle automatique. Ce document suppose que vous possédez déjà un compte AWS.

Les sections suivantes vous aident à effectuer toutes les tâches nécessaires dans AWS avant de créer des groupes Autoscale dans Citrix ADM. Les tâches que vous devez effectuer sont les suivantes :

  1. Abonnez-vous à l’instance Citrix ADC VPX requise sur AWS.
  2. Créez le Virtual Private Cloud (VPC) requis ou sélectionnez un VPC existant.
  3. Définissez les sous-réseaux et groupes de sécurité correspondants.
  4. Créez deux rôles IAM (Identity Access Management), un pour Citrix ADM et un pour Citrix ADC VPX instance.
  5. Créez un utilisateur pour Citrix ADM et affectez le rôle créé pour Citrix ADM à l’utilisateur.
  6. Générez l’ID de clé d’accès et la clé d’accès sécurisée pour l’utilisateur.

Pour plus d’informations sur la création de VPC, de sous-réseaux et de groupes de sécurité, reportez-vous à la section Documentation AWS.

Abonnez-vous à la licence Citrix ADC VPX dans AWS

  1. Accédez à Marketplace AWS.
  2. Connectez-vous avec vos informations d’identification.
  3. Recherchez Citrix ADC VPX Client Licence, Premium ou Advanced Edition.

    CitrixADClicenses1

  4. Abonnez-vous aux licences Citrix ADC VPX Customer License, Premium Edition ou Advanced Edition.

Remarque

Si vous choisissez l’édition sous licence client, le groupe Autoscale extrait les licences de Citrix ADM lors du Provisioning des instances Citrix ADC.

Créer des sous-réseaux

Créez trois sous-réseaux dans votre VPC, un pour les connexions de gestion, de client et de serveur. Spécifiez un bloc CIDR IPv4 de la plage définie dans votre VPC pour chacun des sous-réseaux. Spécifiez la zone de disponibilité dans laquelle vous souhaitez que le sous-réseau réside. Créez les trois sous-réseaux dans chacune des zones de disponibilité où les serveurs sont présents.

  • Gestion. Sous-réseau existant dans votre Virtual Private Cloud (VPC) dédié à la gestion. Citrix ADC contacte les services AWS, ce qui nécessite un accès Internet. Configurez une Gateway NAT et ajoutez une entrée de table de routage pour autoriser l’accès Internet à partir de ce sous-réseau.
  • Client. Sous-réseau existant dans votre Virtual Private Cloud (VPC) dédié au côté client. Généralement, Citrix ADC reçoit le trafic client pour l’application via un sous-réseau public à partir d’Internet. Associez le sous-réseau client à une table de routage qui a un itinéraire vers une passerelle Internet. Ce sous-réseau permet à Citrix ADC de recevoir le trafic d’application à partir d’Internet.
  • Serveur. Sous-réseau de serveur dans lequel les serveurs d’applications sont provisionnés. Tous vos serveurs d’applications sont présents dans ce sous-réseau et reçoivent le trafic d’application de l’Citrix ADC via ce sous-réseau.

Créer des groupes de sécurité

Créez un groupe de sécurité pour contrôler le trafic entrant et sortant dans l’instance Citrix ADC VPX. Créez des règles pour le trafic entrant et sortant que vous souhaitez contrôler dans les groupes Citrix Autoscale. Vous pouvez ajouter autant de règles que vous voulez.

  • Gestion. Groupe de sécurité existant dans votre compte dédié à la gestion de Citrix ADC VPX. Les règles entrantes doivent être autorisées sur les ports TCP et UDP suivants.

    • TCP : 80, 22, 443, 3008—3011, 4001
    • UDP : 67, 123, 161, 500, 3003, 4500, 7000

    Assurez-vous que le groupe de sécurité permet à l’agent Citrix ADM d’accéder au VPX.

  • Client. Groupe de sécurité existant dans votre compte dédié à la communication côté client des instances Citrix ADC VPX. Généralement, les règles entrantes sont autorisées sur les ports TCP 80, 22 et 443.

  • Serveur. Groupe de sécurité existant dans votre compte dédié à la communication côté serveur de Citrix ADC VPX.

Créer des rôles IAM

Outre la création d’un rôle IAM et la définition d’une stratégie, vous devez également créer un profil d’instance dans AWS. Les rôles IAM permettent à Citrix ADM de provisionner une instance Citrix ADC, de créer ou de supprimer des entrées Route53.

Alors que les rôles définissent « que puis-je faire ? « ils ne définissent pas « qui suis-je ? » AWS EC2 utilise un profil d’instance comme conteneur pour un rôle IAM. Un profil d’instance est un conteneur pour un rôle IAM. Vous pouvez utiliser ce profil pour transmettre des informations de rôle à une instance EC2 au démarrage de l’instance.

Lorsque vous créez un rôle IAM à l’aide de la console, la console crée automatiquement un profil d’instance portant le même nom que le rôle auquel il correspond. Les rôles fournissent un mécanisme permettant de définir une collection d’autorisations. Un utilisateur IAM représente une personne et un profil d’instance représente les instances EC2. Si un utilisateur a un rôle « A » et qu’une instance a un profil d’instance attaché à « A », ces deux entités peuvent accéder aux mêmes ressources de la même manière.

Remarque

Assurez-vous que les noms de rôle commencent par « Citrix-adm- » et que le nom du profil d’instance commence par « Citrix-ADC-. »

Pour créer un rôle IAM pour Citrix ADM

Créez un rôle IAM afin de pouvoir établir une relation d’approbation entre les utilisateurs et le compte AWS approuvé Citrix. Ensuite, créez une stratégie avec des autorisations Citrix.

  1. Dans AWS, cliquez sur Services. Dans le volet de navigation de gauche, sélectionnez IAM > Rôles, puis cliquez sur Créer un rôle.

  2. Vous connectez votre compte AWS au compte AWS dans Citrix ADM. Sélectionnez Un autre compte AWS pour permettre à Citrix ADM d’effectuer des actions dans votre compte AWS.

  3. Saisissez l’ID de compte AWS Citrix ADM à 12 chiffres. L’ID Citrix est 835822366011. Vous pouvez également trouver l’ID Citrix dans Citrix ADM lorsque vous créez le profil d’accès au cloud.

  4. Cliquez sur Autorisations.

  5. Dans la page Attacher des stratégies d’autorisation, cliquez sur Créer une stratégie.

  6. Vous pouvez créer et modifier une stratégie dans l’éditeur visuel ou à l’aide de JSON.

    La liste des autorisations de Citrix pour Citrix ADM est fournie dans la zone suivante :

    JSON
    {
    "Version": "2012-10-17",
    "Statement": [
      {
        "Sid": "VisualEditor0",
        "Effect": "Allow",
        "Action": [
          "ec2:DescribeInstances",
          "ec2:UnmonitorInstances",
          "ec2:MonitorInstances",
          "ec2:CreateKeyPair",
          "ec2:ResetInstanceAttribute",
          "ec2:ReportInstanceStatus",
          "ec2:DescribeVolumeStatus",
          "ec2:StartInstances",
          "ec2:DescribeVolumes",
          "ec2:UnassignPrivateIpAddresses",
          "ec2:DescribeKeyPairs",
          "ec2:CreateTags",
          "ec2:ResetNetworkInterfaceAttribute",
          "ec2:ModifyNetworkInterfaceAttribute",
          "ec2:DeleteNetworkInterface",
          "ec2:RunInstances",
          "ec2:StopInstances",
          "ec2:AssignPrivateIpAddresses",
          "ec2:DescribeVolumeAttribute",
          "ec2:DescribeInstanceCreditSpecifications",
          "ec2:CreateNetworkInterface",
          "ec2:DescribeImageAttribute",
          "ec2:AssociateAddress",
          "ec2:DescribeSubnets",
          "ec2:DeleteKeyPair",
          "ec2:DisassociateAddress",
          "ec2:DescribeAddresses",
          "ec2:DeleteTags",
          "ec2:RunScheduledInstances",
          "ec2:DescribeInstanceAttribute",
          "ec2:DescribeRegions",
          "ec2:DescribeDhcpOptions",
          "ec2:GetConsoleOutput",
          "ec2:DescribeNetworkInterfaces",
          "ec2:DescribeAvailabilityZones",
          "ec2:DescribeNetworkInterfaceAttribute",
          "ec2:ModifyInstanceAttribute",
          "ec2:DescribeInstanceStatus",
          "ec2:ReleaseAddress",
          "ec2:RebootInstances",
          "ec2:TerminateInstances",
          "ec2:DetachNetworkInterface",
          "ec2:DescribeIamInstanceProfileAssociations",
          "ec2:DescribeTags",
          "ec2:AllocateAddress",
          "ec2:DescribeSecurityGroups",
          "ec2:DescribeHosts",
          "ec2:DescribeImages",
          "ec2:DescribeVpcs",
          "ec2:AttachNetworkInterface",
          "ec2:AssociateIamInstanceProfile"
        ],
        "Resource": "\*"
      },
      {
        "Sid": "VisualEditor1",
        "Effect": "Allow",
        "Action": [
          "iam:GetRole",
          "iam:PassRole"
        ],
        "Resource": "\*"
      },
      {
        "Sid": "VisualEditor2",
        "Effect": "Allow",
        "Action": [
          "route53:CreateHostedZone",
          "route53:CreateHealthCheck",
          "route53:GetHostedZone",
          "route53:ChangeResourceRecordSets",
          "route53:ChangeTagsForResource",
          "route53:DeleteHostedZone",
          "route53:DeleteHealthCheck",
          "route53:ListHostedZonesByName",
          "route53:GetHealthCheckCount"
        ],
        "Resource": "\*"
      },
      {
        "Sid": "VisualEditor3",
        "Effect": "Allow",
        "Action": [
          "iam:ListInstanceProfiles",
          "iam:ListAttachedRolePolicies",
          "iam:SimulatePrincipalPolicy"
        ],
        "Resource": "\*"
      },
      {
        "Sid": "VisualEditor4",
        "Effect": "Allow",
        "Action": [
          "ec2:ReleaseAddress",
          "elasticloadbalancing:DeleteLoadBalancer",
          "ec2:DescribeAddresses",
          "elasticloadbalancing:CreateListener",
          "elasticloadbalancing:CreateLoadBalancer",
          "elasticloadbalancing:RegisterTargets",
          "elasticloadbalancing:CreateTargetGroup",
          "elasticloadbalancing:DeregisterTargets",
          "ec2:DescribeSubnets",
          "elasticloadbalancing:DeleteTargetGroup",
          "elasticloadbalancing:ModifyTargetGroupAttributes",
          "ec2:AllocateAddress"
        ],
        "Resource": "*"
      }
    ]
    }
    }
    <!--NeedCopy-->
    
  7. Copiez et collez la liste des autorisations dans l’onglet JSON et cliquez sur Réviser la stratégie.
  8. Dans la page Vérifier la stratégie, tapez un nom pour la stratégie, entrez une description, puis cliquez sur Créer une stratégie .

    Remarque

    Assurez-vous que le nom commence par « Citrix-ADM-. »

  9. Dans la page Créer un rôle, entrez le nom du rôle.

    Remarque

    Assurez-vous que le nom du rôle commence par « Citrix-ADM-. »

  10. Cliquez sur Créer un rôle.

Pour créer un rôle IAM pour les instances Citrix ADC

De même, créez un rôle IAM pour Citrix ADC. Citrix ADC peut ensuite ouvrir une session sur votre compte AWS et effectuer les actions suivantes :

  • réaffectation de l’adresse IP de gestion lors des défaillances de noeud
  • écouter les événements AWS Autoscale des serveurs back-end, etc.

Joignez la stratégie avec les autorisations fournies par Citrix pour AWS pour accéder aux instances Citrix ADC.

  1. Dans AWS, cliquez sur Services. Dans le volet de navigation de gauche, sélectionnez IAM > Rôles, puis cliquez sur Créer un rôle.

  2. Assurez-vous de sélectionner le service AWS > EC2, puis cliquez sur Autorisations pour créer un profil d’instance.

    Créer un rôle IAM

  3. Cliquez sur Autorisations.

  4. Dans la page Attacher des stratégies d’autorisation, cliquez sur Créer une stratégie.

  5. Vous pouvez créer et modifier une stratégie dans l’éditeur visuel ou à l’aide de JSON.

La liste des autorisations des instances Citrix pour Citrix ADC est fournie dans la zone suivante :

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Sid": "VisualEditor0",
      "Effect": "Allow",
      "Action": [
        "iam:GetRole",
        "iam:SimulatePrincipalPolicy",
        "autoscaling:\*",
        "sns:\*",
        "sqs:\*",
        "cloudwatch:\*",
        "ec2:AssignPrivateIpAddresses",
        "ec2:DescribeInstances",
        "ec2:DescribeNetworkInterfaces",
        "ec2:DetachNetworkInterface",
        "ec2:AttachNetworkInterface",
        "ec2:StartInstances",
        "ec2:StopInstances"
      ],
      "Resource": "*"
    }
  ]
}
<!--NeedCopy-->

Enregistrer le domaine DNS

Assurez-vous d’avoir enregistré le domaine DNS pour héberger vos applications.

Évaluez le nombre d’IP élastiques (EIP) requis dans votre réseau.

Le nombre d’EIP requis varie selon que vous déployez une mise à l’échelle automatique basée sur le DNS ou une mise à l’échelle automatique basée sur la NLB. Pour augmenter le nombre d’EIP, créez un cas avec AWS.

  • Pour la mise à l’échelle automatique basée sur le DNS, le nombre d’EIP requis par zone de disponibilité est égal au nombre d’applications multiplié par le nombre maximal d’instances VPX que vous souhaitez configurer dans les groupes Autoscale.
  • Pour la mise à l’échelle automatique basée sur la NLB, le nombre d’EIP requis est égal au nombre d’applications multiplié par le nombre de zones de disponibilité dans lesquelles les applications sont déployées.

Évaluer les exigences relatives à la limite d’instance

Lors de l’évaluation des limites d’instance, assurez-vous de tenir compte de l’espace requis pour les instances Citrix ADC également.

Installer l’agent Citrix ADM sur AWS

L’agent ADM Citrix fonctionne comme intermédiaire entre Citrix ADM et les instances découvertes dans le centre de données ou sur le cloud. Vérifiez que vous avez installé l’agent Citrix ADM dans AWS. Ajoutez un itinéraire dans l’agent AWS ADM afin qu’ADM puisse atteindre l’agent après avoir établi la connectivité de couche 3.

Procédez comme suit pour ajouter une route dans l’agent installé dans AWS :

  1. Accédez à la console de l’agent ADM installé sur AWS.

  2. Exécutez la commande suivante à l’invite :

    route add —net <DMZ network> <gateway to ADM agent>

Par exemple, « route add —net 10.x.x.0/24 21.1.1.10 »

Remarque

La route est supprimée après le redémarrage de l’agent. Ce comportement est spécifique aux images de l’agent AWS/Azure où les paramètres réseau sont ignorés.

Pour plus d’informations sur l’installation de l’agent Citrix ADM sur AWS, consultez Installation de l’agent Citrix ADM sur AWS

Créer une table de routage dans AWS

Ajoutez une table de routage pour établir une communication à partir d’instances Citrix ADC vers Citrix ADM déployées sur votre centre de données.

  1. Connectez-vous à AWS et accédez à Router Tables.

  2. Dans Créer une table de routage, spécifiez la balise Name et sélectionnez le VPC sur lequel vous souhaitez déployer des instances ADC. Voir Créer une table de routage.

  3. Dans Associations de sous-réseaux, associez le sous-réseau de gestion à la table de routage dans laquelle vous déployez des instances ADC. Association d’un sous-réseau à une table de routage.

  4. Dans Routes, sélectionnez Modifier les itinéraires et spécifiez les détails suivants :

    • Destination : spécifiez le réseau Citrix ADM. Vous pouvez spécifier l’adresse IP Citrix ADM ou le sous-réseau Citrix ADM.

    • Cible : sélectionnez Interface réseau et spécifiez Sous-réseau de Citrix CloudBridge Connector.

    Pour plus d’informations, reportez-vous à la section Ajouter des itinéraires.

Conditions préalables pour Citrix ADM

Vérifiez que vous avez rempli toutes les conditions préalables sur Citrix ADM pour utiliser la fonctionnalité de mise à l’échelle automatique.

Autoscale-configuration2

Créer un site

Créez un site dans Citrix ADM et ajoutez les détails du VPC associé à votre rôle AWS.

  1. Dans Citrix ADM, accédez à Réseaux > Sites.
  2. Cliquez sur Add.
  3. Sélectionnez le type de service comme AWS et activez Utiliser un VPC existant en tant que site.
  4. Sélectionnez le profil d’accès au cloud.
  5. Si le profil d’accès au cloud n’existe pas dans le champ, cliquez sur Ajouter pour créer un profil.

    1. Dans la page Créer un profil d’accès au cloud, tapez le nom du profil avec lequel vous souhaitez accéder à AWS.

    2. Tapez l’ID de clé d’accès associé au rôle que vous avez créé dans AWS.

    3. Tapez la clé d’accès secrète générée lors de la création d’un rôle IAM pour Citrix ADM dans AWS.

      Profil d'accès au nuage

      Les détails du VPC, tels que la région, l’ID du VPC, le nom et le bloc CIDR, associés à votre rôle IAM dans AWS, sont importés dans Citrix ADM.

    4. Cliquez sur Créer.

  6. Cliquez à nouveau sur Créer pour créer le site.

Configurer le serveur NTP

Assurez-vous de configurer le serveur NTP sur Citrix ADM afin que l’horloge ADM Citrix ait les mêmes paramètres de date et d’heure que les ADC Citrix déployés sur AWS. Pour plus d’informations sur la configuration des serveurs NTP, voir Configurer le serveur NTP.

Configurer le serveur de noms de domaine

Citrix ADM nécessite une connexion Internet pour se connecter aux instances ADC déployées sur AWS. Configurez l’adresse IP DNS sur ADM pour autoriser la connectivité Internet.

  1. Dans Citrix ADM, accédez à Système > Configurer Citrix ADM, puis sélectionnez Configuration réseau.

  2. Dans la page Configuration réseau, entrez l’adresse IP du DNS configuré dans votre réseau.

  3. Cliquez sur OK.

Configurer la connectivité de couche 3

Établir une connectivité de couche 3 entre Citrix ADM et les instances VPX ADC déployées sur le cloud public. Pour établir la connectivité de couche 3, vous pouvez utiliser des solutions telles que Citrix CloudBridge Connector, Citrix SD-WAN, Direct Connect to AWS, VPN dans Azure ou des connecteurs tiers tels qu’Equinix, etc.

Pour plus d’informations sur la création d’une connectivité de couche 3, reportez-vous à la section Ajouter des instances VPX déployées dans le cloud à Citrix ADM.

Installer l’agent Citrix ADM sur AWS

L’agent ADM Citrix fonctionne comme intermédiaire entre Citrix ADM et les instances découvertes dans le centre de données ou sur le cloud. Pour plus d’informations sur l’installation de l’agent Citrix ADM sur AWS, reportez-vous à la section Installation de l’agent Citrix ADM sur AWS.

Créer des groupes de mise à l’échelle automatique

Initialiser la configuration de mise à l’échelle automatique

Autoscale-configuration4

  1. Dans Citrix ADM, accédez à Réseaux > Groupes de mise à l’échelle automatique.
  2. Cliquez sur Ajouter pour créer des groupes de mise à l’échelle automatique. La page Créer un groupe de mise à l’échelle automatique s’affiche.
  3. Entrez les détails suivants.

    • Nom. Saisissez un nom pour le groupe Mise à l’échelle automatique.
    • Site. Sélectionnez le site que vous avez créé pour provisionner les instances Citrix ADC VPX sur AWS.
    • Agent. Sélectionnez l’agent Citrix ADM qui gère les instances provisionnées.
    • Profil d’accès au cloud. Sélectionnez le profil d’accès au cloud.

    Remarque

    Si le profil d’accès au nuage n’existe pas dans le champ, cliquez sur Ajouter pour créer un profil.

    • Tapez l’ARN associé au rôle que vous avez créé dans AWS.
    • Tapez l’ID externe que vous avez fourni lors de la création d’un rôle IAM (Identity and Access Management) dans AWS. En fonction du profil d’accès au cloud que vous sélectionnez, les zones de disponibilité sont renseignées.
    • Profil de l’appareil. Sélectionnez le profil de périphérique dans la liste. Citrix ADM utilise ce profil de périphérique chaque fois qu’ADM doit se connecter à l’instance.

    • Mode de distribution du trafic. L’option Équilibrage de charge à l’aide de la charge NLB est sélectionnée comme mode de distribution du trafic par défaut. Si les applications utilisent le trafic UDP, sélectionnez DNS à l’aide de la route53 AWS.

      Create-autoscale-group1

      Remarque

      Une fois la configuration de l’échelle automatique configurée, il est impossible d’ajouter de nouvelles zones de disponibilité ou de supprimer des zones de disponibilité existantes.

    • Activer le groupe AutoScale. Activez ou désactivez l’état des groupes ASG. Cette option est activée, par défaut. Si cette option est désactivée, la mise à l’échelle automatique n’est pas déclenchée.

    • Zones de disponibilité. Sélectionnez les zones dans lesquelles vous souhaitez créer les groupes de mise à l’échelle automatique. En fonction du profil d’accès au cloud que vous avez sélectionné, les zones de disponibilité spécifiques à ce profil sont remplies.

    • Des étiquettes. Tapez la paire clé-valeur pour les balises de groupe Échelle automatique. Une balise se compose d’une paire clé-valeur sensible à la casse. Ces balises vous permettent d’organiser et d’identifier facilement les groupes de mise à l’échelle automatique. Les balises sont appliquées à AWS et Citrix ADM.

      Create-autoscale-group2

  4. Cliquez sur Suivant.

Configuration des paramètres de mise à l’échelle automatique

Autoscale-configuration5

  1. Dans l’onglet Paramètres de mise à l’échelle automatique, entrez les détails suivants.
  2. Sélectionnez un ou plusieurs des paramètres de seuil suivants dont les valeurs doivent être surveillées pour déclencher une scale-out ou une scale-in.
    • Activer le seuil d’utilisation du processeur : surveillez les mesures en fonction de l’utilisation du processeur.
    • Activer le seuil d’utilisation de la mémoire : surveillez les mesures basées sur l’utilisation de la mémoire.
    • Activer le seuil de débit : surveillez les mesures en fonction du débit.

      Remarque

      • La limite minimale par défaut est de 30 et la limite maximale de 70. Toutefois, vous modifiez les limites.
      • La limite minimale de seuil doit être égale ou inférieure à la moitié de la limite maximale.
      • Plusieurs paramètres de seuil peuvent être sélectionnés pour la surveillance. Dans de tels cas, une mise à l’échelle est déclenchée si au moins un des paramètres de seuil est au-dessus du seuil maximal. Toutefois, une mise à l’échelle n’est déclenchée que si tous les paramètres de seuil fonctionnent en dessous de leurs seuils normaux.

      Create-autoscale-group3

    • Instances minimales. Sélectionnez le nombre minimal d’instances devant être provisionnées pour ce groupe de mise à l’échelle automatique.
    • Par défaut, le nombre minimum d’instances est égal au nombre de zones sélectionnées. Vous pouvez incrémenter les instances minimales par des multiples du nombre de zones.
    • Par exemple, si le nombre de zones de disponibilité est 4, les instances minimales sont 4 par défaut. Vous pouvez augmenter les instances minimales de 8, 12, 16.
    • Nombre maximal d’instances. Sélectionnez le nombre maximal d’instances devant être provisionnées pour ce groupe de mise à l’échelle automatique.
    • Le nombre maximal d’instances doit être supérieur ou égal à la valeur minimale des instances. Le nombre maximal d’instances pouvant être configurées est égal au nombre de zones de disponibilité multiplié par 32.
    • Nombre maximal d’instances = nombre de zones de disponibilité * 32
    • Délai de connexion de vidange (minutes). Sélectionnez la période de délai d’expiration de la connexion de vidange. Lors de la mise à l’échelle, une fois qu’une instance est sélectionnée pour le déprovisionnement, Citrix ADM supprime l’instance du traitement des nouvelles connexions au groupe Autoscale et attend l’expiration du délai spécifié avant le déprovisioning. Cette option permet de drainer les connexions existantes à cette instance avant qu’elle ne soit déprovisionnée.
    • Période de recharge (minutes). Sélectionnez la période de recharge. Pendant la scale-out, la période de recharge est la période pendant laquelle l’évaluation des statistiques doit être interrompue après une scale-out. Cela garantit une croissance organique des instances d’un groupe de mise à l’échelle automatique en permettant au trafic actuel de se stabiliser et de se situer en moyenne sur l’ensemble actuel d’instances avant que la prochaine décision de mise à l’échelle ne soit prise.
    • Durée de vie DNS (secondes). Sélectionnez la durée (en secondes) pendant laquelle un paquet est configuré pour exister à l’intérieur d’un réseau avant d’être ignoré par un routeur. Ce paramètre n’est applicable que lorsque le mode de distribution du trafic est DNS utilisant AWS route53.
    • Temps devision-heure (minutes). Sélectionnez la durée de la montre. Temps pendant lequel le seuil du paramètre d’échelle doit rester violé pour qu’une mise à l’échelle se produise. Si le seuil est atteint sur tous les échantillons prélevés au cours de cette période spécifiée, une mise à l’échelle se produit.

      Create-autoscale-group4

  3. Cliquez sur Suivant.

Configurer des licences pour le Provisioning des instances Citrix ADC

Sélectionnez l’un des modes suivants pour octroyer une licence aux instances Citrix ADC qui font partie de Autoscale Group :

  • Utilisation de Citrix ADM : Lors du Provisioning d’instances Citrix ADC, le groupe Autoscale extrait les licences de Citrix ADM.

  • Utilisation du nuage AWS : l’option Allouer à partir du nuage utilise les licences de produits Citrix disponibles sur le marché AWS. Lors du Provisioning des instances Citrix ADC, le groupe Autoscale utilise les licences du marché.

    Si vous choisissez d’utiliser des licences provenant d’AWS Marketplace, spécifiez le produit ou la licence dans l’onglet Paramètres du nuage.

Pour plus d’informations, reportez-vous à la section Exigences en matière de licence.

Utiliser les licences de Citrix ADM

  1. Dans l’onglet Licence, sélectionnez Allouer à partir d’ADM.

  2. Dans Type de licence, sélectionnez l’une des options suivantes dans la liste :

    • Licences de bande passante : vous pouvez sélectionner l’une des options suivantes dans la liste Types de licences de bande passante  :

      • Capacité groupée : spécifiez la capacité à allouer pour chaque nouvelle instance du groupe Mise à l’échelle automatique.

        À partir du pool commun, chaque instance ADC du groupe Autoscale retire une licence d’instance et seule la bande passante est spécifiée.

      • Licences VPX : lorsqu’une instance Citrix ADC VPX est provisionnée, l’instance extrait la licence de Citrix ADM.

    • Licences de processeur virtuel : l’instance Citrix ADC VPX provisionnée récupère les licences en fonction du nombre de processeurs actifs exécutés dans le groupe Autoscale.

    Remarque

    Lorsque les instances provisionnées sont supprimées ou détruites, les licences appliquées retournent au pool de licences Citrix ADM. Ces licences peuvent être réutilisées pour provisionner de nouvelles instances lors de la prochaine mise à l’échelle automatique.

  3. Dans License Edition, sélectionnez l’édition de licence. Le groupe Mise à l’échelle automatique utilise l’édition spécifiée pour provisionner des instances.

  4. Cliquez sur Suivant.

Configurer les paramètres du nuage

Autoscale-configuration6

  1. Dans l’onglet Paramètres de provisionnement, entrez les détails suivants.

    • Rôle IAM : sélectionnez le rôle IAM que vous avez créé dans AWS. Un rôle IAM est une identité AWS avec des stratégies d’autorisation qui déterminent ce que l’identité peut et ne peut pas faire dans AWS.

    • Produit : sélectionnez la version du produit Citrix ADC que vous souhaitez provisionner.

    • Version : sélectionnez la version du produit Citrix ADC et le numéro de build. Les versions de version et les numéros de build sont remplis automatiquement en fonction du produit que vous avez sélectionné.

    • ID AMI AWS : entrez l’ID AMI spécifique à la région que vous avez sélectionnée.

    • Type d’instance : sélectionnez le type d’instance EC2.

      Remarque

      Le type d’instance recommandé pour le produit sélectionné est rempli automatiquement, par défaut.

    • Groupes desécurité : les groupes de sécurité contrôlent le trafic entrant et sortant dans l’instance Citrix ADC VPX. Vous créez des règles pour le trafic entrant et sortant que vous souhaitez contrôler. Sélectionnez les valeurs appropriées pour les sous-réseaux suivants :

    • dans votre compte dédié à la gestion des instances Citrix ADC VPX. Les règles entrantes doivent être autorisées sur les ports TCP et UDP suivants.

      TCP : 80, 22, 443, 3008—3011, 4001 UDP : 67, 123, 161, 500, 3003, 4500, 7000

      Assurez-vous que le groupe de sécurité permet à l’agent Citrix ADM d’accéder au VPX.

    • Client. Groupe de sécurité existant dans votre compte dédié à la communication côté client des instances Citrix ADC VPX. Généralement, les règles entrantes sont autorisées sur les ports TCP 80, 22 et 443.

    • Serveur. Groupe de sécurité existant dans votre compte dédié à la communication côté serveur de Citrix ADC VPX.

    • IPs dans le sous-réseau serveur par nœud : sélectionnez le nombre d’adresses IP dans le sous-réseau serveur par nœud pour le groupe de sécurité.

      Create-autoscale-group5

    • Zone : le nombre de zones remplies est égal au nombre de zones de disponibilité que vous avez sélectionnées. Pour chaque zone, sélectionnez les valeurs appropriées pour les sous-réseaux suivants :

    • Gestion. Sous-réseau existant dans votre Virtual Private Cloud (VPC) dédié à la gestion. Citrix ADC contacte les services AWS et nécessite un accès Internet. Configurez une Gateway NAT et ajoutez une entrée de table de routage pour autoriser l’accès Internet à partir de ce sous-réseau.

    • Client. Sous-réseau existant dans votre Virtual Private Cloud (VPC) dédié au côté client. Généralement, Citrix ADC reçoit le trafic client pour l’application via un sous-réseau public à partir d’Internet. Associez le sous-réseau client à une table de routage qui a un itinéraire vers une passerelle Internet. Cela permet à Citrix ADC de recevoir le trafic d’application à partir d’Internet.

    • Serveur. Les serveurs d’applications sont provisionnés dans un sous-réseau serveur. Tous vos serveurs d’applications sont présents dans ce sous-réseau et reçoivent le trafic d’application de l’Citrix ADC via ce sous-réseau.

      Create-autoscale-group6

  2. Cliquez sur Terminer.

    Une fenêtre de progression avec l’état de création d’un groupe de mise à l’échelle automatique s’affiche. La création et le Provisioning de groupes à mise à l’échelle automatique peuvent prendre plusieurs minutes.

    Autoscale-configuration-step7

Configurer l’application à l’aide de Stylebooks

Autoscale-configuration7

  1. Dans Citrix ADM, accédez à Réseaux > Groupes de mise à l’échelle automatique.

  2. Sélectionnez le groupe de mise à l’échelle automatique que vous avez créé et cliquez sur Configurer.

  3. Dans Configurer l’application, spécifiez les détails suivants :

    • Nom de l’application  : spécifiez le nom d’une application.

    • Nom de domaine - Spécifiez le nom de domaine d’une application.

    • Nom de zone  : spécifiez le nom de zone d’une application.

      Ce nom de domaine et de zone redirige vers les serveurs virtuels dans AWS. Par exemple, si vous hébergez une application dans app.example.com, le app est le nom de domaine et example.com le nom de la zone.

    • Type d’accès : vous pouvez utiliser la solution de mise à l’échelle automatique d’ADM pour les applications externes et internes. Sélectionnez le type d’accès à l’application requis.

  4. La page Choisir un StyleBook affiche tous les StyleBooks disponibles pour déployer des configurations dans les clusters à mise à l’échelle automatique.

    • Sélectionnez le StyleBook approprié. Par exemple, vous pouvez utiliser le StyleBook d’équilibrage de charge HTTP/SSL. Vous pouvez également importer de nouveaux StyleBooks.
    • Cliquez sur le StyleBook pour créer la configuration requise. Le StyleBook s’ouvre en tant que page d’interface utilisateur sur laquelle vous pouvez entrer les valeurs de tous les paramètres définis dans ce StyleBook.
    • Entrez des valeurs pour tous les paramètres.
    • Si vous créez des serveurs back-end dans AWS, sélectionnez Configuration du serveur backend. Sélectionnez en outre AWS EC2 Autoscaling > Cloud et entrez les valeurs de tous les paramètres.

      Configurer une application de mise à l'échelle automatique

    • Quelques configurations facultatives peuvent être requises en fonction du StyleBook que vous avez choisi. Par exemple, vous devrez peut-être créer des moniteurs, fournir des paramètres de certificat SSL, etc.
    • Cliquez sur Créer pour déployer la configuration sur le cluster Citrix ADC.

Remarque

  • Le nom de domaine complet de l’application ou du serveur virtuel ne peut pas être modifié après sa configuration et son déploiement.

    Le nom de domaine complet de l’application est résolu en adresse IP à l’aide du DNS. Comme cet enregistrement DNS peut être mis en cache sur différents serveurs de noms, la modification du nom de domaine complet peut entraîner le blocage du trafic.

  • Le partage de session SSL fonctionne comme prévu dans une zone de disponibilité, mais entre les zones de disponibilité, nécessite une nouvelle authentification.

    Les sessions SSL sont synchronisées au sein du cluster. Comme le groupe de mise à l’échelle automatique couvrant les zones de disponibilité dispose de clusters distincts dans chaque zone, les sessions SSL ne peuvent pas être synchronisées entre les zones.

  • Les limites partagées telles que le client max et le débordement sont définies statiquement en fonction du nombre de zones de disponibilité. Cette limite doit être fixée après le calcul manuel. Limite = <Limit required>/<number of Zones>.

    Les limites partagées sont distribuées automatiquement entre les nœuds d’un cluster. Comme le groupe de mise à l’échelle automatique couvrant les zones de disponibilité dispose de clusters distincts dans chaque zone, ces limites doivent être calculées manuellement.

Mettre à niveau les clusters Citrix ADC

Mettez à niveau les nœuds de cluster manuellement. Vous mettez d’abord à niveau l’image des nœuds existants, puis mettez à jour AMI à partir de Citrix ADM.

Important

Assurez-vous que lors d’une mise à niveau :

  • Aucune scale-in ou scale-out n’est déclenchée.
  • Aucune modification de configuration ne doit être effectuée sur le cluster du groupe Mise à l’échelle automatique.
  • Vous conservez une sauvegarde du fichier ns.conf de la version précédente. Si une mise à niveau échoue, vous pouvez revenir à la version précédente.

Effectuez les étapes suivantes pour mettre à niveau les nœuds de cluster Citrix ADC.

  1. Désactivez le groupe Autoscale sur le portail MAS ASG.
  2. Sélectionnez l’un des clusters dans les groupes Mise à l’échelle automatique pour la mise à niveau.
  3. Suivez les étapes décrites dans la rubrique Mise à niveau ou rétrogradation du cluster Citrix ADC.

    Remarque

    • Mettez à niveau un nœud dans le cluster.
    • Surveillez le trafic de l’application pour détecter toute défaillance.
    • Si vous rencontrez des problèmes ou des échecs, rétrogradez le nœud précédemment mis à niveau. Sinon, continuez avec la mise à niveau de tous les nœuds.
  4. Continuez à mettre à niveau les nœuds de tous les clusters du groupe Autoscale.

    Remarque

    Si la mise à niveau d’un cluster échoue, rétrogradez tous les clusters du groupe Mise à l’échelle automatique vers la version précédente. Suivez les étapes décrites dans la rubrique Mise à niveau ou rétrogradation du cluster Citrix ADC.

  5. Après la mise à niveau réussie de tous les clusters, mettez à jour AMI sur MAS ASG Portal. L’AMI doit être de la même version que l’image utilisée pour la mise à niveau.
  6. Modifiez le groupe de mise à l’échelle automatique et tapez l’AMI correspondant à la version mise à niveau.
  7. Activez le groupe Mise à l’échelle automatique sur le portail ADM.

Modifier la configuration des groupes de mise à l’échelle automatique

  • Vous pouvez modifier une configuration de groupe de mise à l’échelle automatique ou supprimer un groupe de mise à l’échelle automatique. Vous ne pouvez modifier que les paramètres de groupe d’échelle automatique suivants.

    • Mode de distribution du trafic
    • Limites maximales et minimales des paramètres de seuil
    • Valeurs d’instance minimales et maximales
    • Valeur de la période de drainage des connexions
    • Valeur de la période de recharge
    • Valeur Time to live : si le mode de distribution du trafic est DNS
    • Valeur de la durée de la montre
  • Vous pouvez également supprimer les groupes de mise à l’échelle automatique après leur création.

    Lorsque vous supprimez un groupe de mise à l’échelle automatique, tous les domaines et adresses IP sont désenregistrés de DNS/NLB et les nœuds de cluster sont déprovisionnés.