高级概念

Citrix ADC 和 Amazon Web Services 验证的参考设计

概述 Citrix Networking VPX

Citrix ADC 是一款一体化应用程序交付 Controller,可使应用程序运行速度提高五倍,降低应用程序拥有成本,优化用户体验,并通过使用以下方式确保应用程序始终可用:

  • 高级第 4-7 层服务负载平衡和流量管理
  • 经验证的应用程序加速,例如 HTTP 压缩和缓存
  • 集成的应用程序防火墙可确保应用程序安全
  • 服务器卸载以显著降低成本并整合服务器

作为服务和应用交付领域无可争议的领导者,Citrix ADC 部署在全球数千个网络中,以优化、保护和控制所有企业和云服务的交付。Citrix ADC 直接部署在 Web 和数据库服务器前,将高速负载平衡和内容交换、HTTP 压缩、内容缓存、SSL 加速、应用程序流可见性和强大的应用程序防火墙集成到一个易于使用的集成平台中。通过端到端监视,将网络数据转换为可操作的商业智能,大大简化了会议 SLA。Citrix ADC 允许使用简单的声明性策略引擎来定义和管理策略,无需编程专业知识。

概述 Amazon Web Services 中的 Citrix ADC

自版本 10.5–61.11 起,即可支持 Amazon Web Services (AWS) 中的 Citrix Networking VPX。Citrix Networking VPX 在 AWS 应用商店中作为 Amazon Machine Image (AMI) 提供。通过 AWS 上的 Citrix Networking VPX,客户能够利用 AWS 云计算功能,并使用 Citrix ADC 负载平衡和流量管理功能满足业务需求。AWS 上的 Citrix ADC 支持物理 Citrix ADC 设备的所有流量管理功能。在 AWS 中运行的 Citrix ADC 实例可以作为独立实例或高可用性对进行部署。

Citrix Networking VPX AMI 打包为在 AWS VPC 中启动的 EC2 实例。VPX AMI 实例最低需要 2 个虚拟 CPU 和 2 GB 内存。从 AWS VPC 内启动的 EC2 实例还可以提供多个接口,每个接口有多个 IP 地址,以及 VPX 配置所需的公共和专用 IP 地址。目前,在 AWS 上,VPX 只能在 VPC 内启动,因为每个 VPX 实例至少需要三个 IP 地址。(虽然 AWS 上的 VPX 可以通过一个或两个弹性网络接口来实现,但 Citrix 建议对 AWS 上的标准 VPX 安装使用三个网络接口)。AWS 目前只对在 AWS VPC 中运行的实例提供多 IP 功能。VPC 中的 VPX 实例可用于对 EC2 实例中运行的服务器实现负载平衡。

Amazon VPC 允许您创建和控制虚拟网络环境,包括您自己的 IP 地址范围、子网、路由表和网络网关。

注意:

默认情况下,每个 AWS 帐户的每个 AWS 区域最多可以创建 5 个 VPC 实例。您可以通过提交 Amazon 的申请表 请求更高的 VPC 限制。

在 AWS VPC 中启动了 Citrix Networking VPX 的 EC2 实例(AMI 映像)。

下图显示了典型的 AWS VPX 部署。

netscaler-and-amazon-aws-01

下图显示了具有 Citrix Networking VPX 部署的 AWS VPC 的简单拓扑。AWS VPC 包含:

  1. 用于路由 VPC 内外部流量的单个 Internet 网关。
  2. Internet 网关和 Internet 之间的网络连接。
  3. 三个子网,分别用于管理、客户端和服务器。
  4. Internet 网关与两个子网(管理和客户端)之间的网络连接。
  5. 在 VPC 中部署的单个 Citrix Networking VPX。VPX 实例有三个弹性网络接口 (ENI),分别连接到每个子网。

局限性与用法指南

  • VPX 不支持群集功能。
  • 要使高管局按预期工作,请将专用的 NATing 设备关联到管理接口或将 EIP 与 NSIP 关联。有关 NAT 的更多信息,请参阅 AWS 文档中的 NAT 实例。
  • 应使用属于两个不同子网的 ENI 将数据流量与管理流量隔离。
  • 管理 ENI 上只能使用 NSIP 地址。
  • 如果使用 NAT 实例来实现安全性,而不是将 EIP 分配给 NSIP,需要更改恰当的 VPC 级别路由。有关更改 VPC 级路由的说明,请参阅 AWS 文档中的 场景 2:具有公用子网和专用子网的 VPC
  • 可将 VPX 实例从一个 EC2 实例类型移至另一个实例类型(例如,从 m3.large 移至 m3.xlarge)。
  • 对于 AWS 上的 VPX 的存储方案,Citrix 建议选择 EBS,因为它具有持久性,并且即使从实例断开连接,仍然可用。
  • 不支持将 ENI 动态添加到 VPX。您必须重新启动 VPX 实例才能应用更新。Citrix 建议您停止独立或高可用性实例,连接新的 ENI,然后重新启动实例。
  • 您可以将多个 IP 地址分配给一个 ENI。每个 ENI 的最大 IP 地址数由 EC2 实例类型决定,请参阅 ENI 和 IP 地址的 EC2 支持
  • Citrix 建议避免在 Citrix Networking VPX 接口上使用启用和禁用接口命令。

由于 AWS 的限制,以下功能不受支持:

第 3 层限制:

  • 动态路由
  • IPV6

第 2 层限制:

  • Gratuitous ARP(GARP)
  • L2 模式
  • 已标记的 VLAN
  • 虚拟 MAC (VMAC)

支持的 EC2 实例

可以在以下任一 EC2 实例类型上启动 Citrix ADC AMI:

  • m4.large
  • m4.xlarge
  • m4.2xlarge
  • m4.4xlarge
  • m4.10xlarge
  • m3.large
  • m3.xlarge
  • m3.2xlarge

有关详细信息,请参阅Amazon EC2 实例

ENI 支持

下表列出了 EC2 实例类型及相应的受支持的 ENI 数和每个 ENI 的专用 IP 地址数。

Instance Name(实例名称) ENI 数量 每个 ENI 的专用 IP 地址
m4.large 2 10
m4.xlarge 4 15
m4.2xlarge 4 15
m4.4xlarge 8 30
m4.10xlarge 8 30
m3.large 3 10
m3.xlarge 4 15
m3.2xlarge 4 30

用例

与需要作为单独虚拟设备部署每项服务的替代解决方案相比,AWS 上的 Citrix ADC 将 L4 负载平衡、L7 流量管理、服务器卸载、应用程序加速、应用程序安全性和其他基本应用程序交付功能集成在一个 VPX 中实例,可通过 AWS 市场方便地访问。此外,所有内容都由单个策略框架进行管理,并使用用于管理本地 Citrix ADC 部署的功能强大的工具集进行管理。最终结果是,AWS 上的 Citrix ADC 支持了几个引人注目的使用案例,这些案例不仅支持当今企业的迫切需求,还支持从传统计算基础设施向企业云数据中心的持续演变。

Web 和 Virtual Apps 以及桌面应用程序的生产交付

积极采用 AWS 作为基础设施即服务 (IaaS) 产品,用于生产交付应用程序的企业现在可以使用世界上最大的网站和云服务提供商所使用的相同云网络平台前端应用程序。可以利用广泛的卸载、加速和安全功能来提高性能并降低成本。

XenDesktop 7.5 和 XenApp 7.5 已被重新设计为云就绪型解决方案,可将任何 Windows 应用程序或桌面交付到通过任何网络和任何设备提供的云服务中。通过今天部署这个扩展的应用和桌面交付平台,您可以利用任何虚拟基础体系结构或云管理平台。这使您能够充分利用云计算的自动化和调配功能。

混合云设计

遵循混合云战略的企业 IT 组织通过选择哪些应用程序和哪些使用方案最适合其私有云,哪些使用方案最适合公有云,从而使他们能够灵活、增长和转型以满足现代工作场所的需求,从而获得两方面的优势。

借助 AWS 上的 Citrix ADC,跨企业数据中心并扩展到 AWS 的混合云可以受益于同一云网络平台。Citrix ADC 大大简化了应用程序和工作负载在私有数据中心和 AWS 之间来回转换的过程。AWS 上的 Citrix ADC 可充分利用全套功能,包括使用 DataStream 的智能数据库负载平衡、使用 AppFlow® 实现前所未有的应用程序可视性,以及使用操作分析进行实时监视和响应。

业务连续性

希望将 AWS 用作灾难恢复和业务连续性计划的一部分的企业可以依靠在本地和 AWS 内部运行的 Citrix ADC 全球服务器负载平衡来持续监控企业数据中心和 AWS 环境的可用性和性能,从而确保用户始终发送到最佳位置。

在 Citrix ADC 设备上配置 GSLB 并启用衡量指标交换协议 (MEP) 时,这些设备将使用 DNS 基础结构将客户端连接到最符合您设置条件的数据中心。条件可以指定负载最少的数据中心、最近的数据中心、对来自客户端位置的请求响应最快的数据中心、这些指标的组合以及 SNMP 指标。设备会跟踪每个数据中心的位置、性能、负载和可用性,并使用这些因素选择要向其发送客户端请求的数据中心。GSLB 配置由配置中的每个设备上的一组 GSLB 实体组成。这些实体包括 GSLB 站点、GSLB 服务、GSLB 虚拟服务器、负载平衡和/或内容交换服务器以及 ADNS 服务。

开发和测试

企业在本地运行生产交付,但使用 AWS 进行开发和测试现在可以将 Citrix ADC 包括在其 AWS 测试环境中,这样可以更好地模拟其测试环境中的生产实施,从而加快生产速度。

在每个使用案例中,网络体系结构师还可以利用 Citrix CloudBridge(配置为独立实例或 Citrix ADC 铂金版实例的功能)来保护和优化一个或多个企业数据中心与 AWS 云之间的连接,从而加速数据传输/同步并最大限度地降低网络成本。

AWS 网络体系结构 — ENI 和 EIP

启动到 VPC 中的 Citrix ADC 实例最多可以具有八个弹性网络接口 (ENI)。反过来,可以为每个 ENI 分配一个或多个私有 IP 地址,其中每个地址都可以选择映射到可公开路由的弹性 IP 地址。

在这种情况下,网络接口和 IP 地址“弹性”的原因是能够以编程方式将它们重新映射到其他实例 — 这一功能可以从实例或可用区故障中恢复,而无需等待硬件更换或 DNS 更改完全传播到所有您的客户。

其他要说明的详细信息包括以下内容:

  • 一个实例可以在不同的子网中具有不同的 ENI(但不能在不同的可用区域中)。
  • 每个 ENI 必须至少分配一个 IP 地址,并且必须分配给安全组(见下文)。
  • 每个子网的地址 1–4(即 10.x.x.1-4)均保留供 Amazon 使用。
  • Citrix ADC 只能识别专用 IP 地址。分配的任何弹性 IP 都不会显示在 Citrix ADC CLI 或任何相关管理工具中。

netscaler-and-amazon-aws-02

EC2 与 VPC

AWS 包含多种不同的服务,例如 Amazon Simple Storage Services (S3)、Amazon Elastic Compute Cloud (EC2) 和 Amazon Virtual Private Cloud (VPC)。在这种情况下,后两者之间的区别很重要。特别是,对于 EC2,虚拟机实例仅限于单个网络接口和单个 IP 地址。此外,网络功能和控制极少。这就排除了对 Citrix ADC 使用 EC2(至少需要三个 IP 地址),这也是 Citrix ADC 实例只能在 AWS VPC 内启动的原因。

VPC 不仅支持具有多个接口以及多个私有和公有 IP 地址的虚拟机,还允许您使用自己的 IP 地址范围、子网、路由表和网络网关创建和控制隔离的虚拟网络环境。

区域和可用区

在 AWS 云中,区域是指特定的地理位置,如美国东部。在每个区域中,至少有两个可用区,每个可用区都可以被视为独立的云数据中心,该数据中心经过设计,可以避免其他可用区的故障,并提供低成本、低延迟的网络连接到同一区域。

通过在单独的可用区中实施实例,您可以保护您的应用程序免受影响单个位置的故障影响。

网络体系结构师在此级别需要注意的限制和依赖关系包括以下内容:

  • 尽管虚拟私有云可以跨越多个可用区,但不能跨越多个区域。
  • VPC 中的单个子网不能跨越多个可用区。
  • 所有进出 VPC 的流量必须通过相应的默认互联网 Gateway 路由

在 AWS 上配置 VPX

在本练习中,您将创建 VPC 和子网,并在您的子网中启动面向公共的实例。您的实例将能够与 Internet 通信,并且您可以使用 SSH(如果是 Linux 实例)或远程桌面(如果是 Windows 实例)从本地计算机访问您的实例。在现实环境中,您可以使用此方案创建面向公众的 Web 服务器;例如,托管博客。

注意:

本练习旨在帮助您快速设置自己的非默认 VPC。如果您已经拥有默认 VPC 并且希望开始在其中启动实例(而不是创建或配置新 VPC),请参阅 在默认 VPC 中启动 EC2 实例

要完成本练习,您将执行以下操作:

  • 创建具有单个公有子网的非默认 VPC。子网使您能够根据您的安全和运营需求对实例进行分组。公有子网是可以通过互联网 Gateway 访问 Internet 的子网。
  • 为您的实例创建一个仅允许通过特定端口的流量的安全组。
  • 在您的子网中启动 Amazon EC2 实例。
  • 将弹性 IP 地址与您的实例关联。这允许您的实例访问 Internet。

您必须先注册 AWS,然后才能首次使用 Amazon VPC。当您注册时,您的 AWS 帐户将自动注册 AWS 中的所有服务,包括 Amazon VPC。如果您尚未创建 AWS 帐户,请转到 http://aws.amazon.com/cn/,然后选择创建免费帐户

步骤 1:创建 VPC

在此步骤中,您将使用 Amazon VPC 控制台中的 Amazon VPC 向导创建 VPC。向导将为您执行以下步骤:

  • 创建具有 /16 CIDR 块的 VPC(具有 65,536 个私有 IP 地址的网络)。有关 CIDR 表示法和 VPC 大小的更多信息,请参阅您的 VPC。
  • 将互联网 Gateway 连接到 VPC。有关 Internet 网关的详细信息,请参阅 互联网网关
  • 在 VPC 中创建大小 /24 子网(256 个私有 IP 地址范围)。
  • 创建自定义路由表,并将其与您的子网相关联,以便流量可以在子网和 Internet Gateway 之间流动。有关路由表的详细信息,请参阅 路由表

下图显示了您完成此步骤后 VPC 的体系结构。

netscaler-and-amazon-aws-03

使用 Amazon VPC 向导创建 VPC

  1. 打开 Amazon VPC 控制台,网址为 https://console.aws.amazon.com/vpc/

  2. 在导航栏的右上角,记下要在其中创建 VPC 的区域。确保在本练习的剩余时间内继续在同一区域工作,因为您无法从其他区域启动实例到 VPC 中。有关区域的详细信息,请参阅 区域和可用区

  3. 在导航窗格中,选择 VPC 控制板,然后选择启动 VPC 向导

    netscaler-and-amazon-aws-04

    注意:

    请勿在导航窗格中选择您的 VPC;您无法从此页面访问 VPC 向导。

  4. 选择第一个选项,即 具有单个公有子网的 VPC,然后选择“选择”

  5. 在配置页面上,在 VPC 名称字段中输入 VPC 的名称,例如 my-VPC,然后在子网名称字段中输入子网名称。这有助于您在创建 VPC 和子网后在 Amazon VPC 控制台中识别它们。在本练习中,您可以将其余配置设置保留在页面上,然后选择创建 VPC

    (可选)如果您愿意,可以按如下方式修改配置设置,然后选择“创建 VPC”。

    • IP CIDR 块显示您将用于 VPC 的 IP 地址范围 (10.0.0.0/16),公有子网字段显示您将用于子网的 IP 地址范围 (10.0.0.0/24)。如果您不想使用默认 CIDR 范围,可以指定自己的范围。有关详细信息,请参阅VPC 和子网大小调整

    • 使用可用区列表,您可以选择要在其中创建子网的可用区。您可以离开“无首选项”,让 AWS 为您选择可用区。有关详细信息,请参阅区域和可用区

    • 在“将 S3 端点添加到您的子网”部分,您可以选择一个子网,在其中创建 VPC 端点到同一区域的 Amazon S3。有关详细信息,请参阅VPC 端点

    • Enable DNS hostnames 选项,设置为“是”时,可确保在 VPC 中启动的实例接收 DNS 主机名。有关详细信息,请参阅将 DNS 与您的 VPC 结合使用

    • 使用硬件租赁选项,您可以选择在 VPC 中启动的实例是在共享硬件还是专用硬件上运行。选择专用租户会产生额外费用。有关硬件租赁的详细信息,请参阅 专用实例

  6. 状态窗口显示正在进行的工作。工作完成后,选择“确定”以关闭状态窗口。

  7. Your VPCs page 显示您的默认 VPC 和您刚刚创建的 VPC。您创建的 VPC 是非默认 VPC,因此默认 VPC 列显示“否”。

netscaler-and-amazon-aws-05

查看有关您的 VPC 的信息

创建 VPC 后,您可以查看有关子网、Internet Gateway 和路由表的信息。您创建的 VPC 有两个路由表 — 一个默认情况下所有 VPC 都具有的主路由表,另一个由向导创建的自定义路由表。自定义路由表与您的子网相关联,这意味着该表中的路由决定子网流量的流动方式。如果您将新子网添加到 VPC,则默认情况下会使用主路由表。

查看有关您的 VPC 的信息

  1. 打开 Amazon VPC 控制台,网址为 https://console.aws.amazon.com/vpc/
  2. 在导航窗格中,选择您的 VPC。记下您创建的 VPC 的名称和 ID(查看“名称”和“VPC ID”列)。您将使用此信息来标识与您的 VPC 关联的组件。
  3. 在导航窗格中,选择子网。控制台显示创建 VPC 时创建的子网。您可以在“名称”列中按子网的名称标识子网,也可以使用在上一步中获得的 VPC 信息并查看 VPC 列。
  4. 在导航窗格中,选择 Internet 网关。您可以通过查看 VPC 列查找附加到 VPC 的互联网 Gateway,该列显示 VPC 的 ID 和名称(如果适用)。
  5. 在导航窗格中,选择“路由表”。有两个与 VPC 关联的路由表。选择自定义路由表(主列显示否),然后选择“路由”选项卡以在详细信息窗格中显示路由信息:
    • 表中的第一行是本地路由,它允许 VPC 中的实例进行通信。默认情况下,该路由存在于每个路由表中,您无法将其删除。
    • 第二行显示 Amazon VPC 向导添加的路由,该路由旨在启用发往 VPC 外部 IP 地址 (0.0.0.0/0) 的流量从子网流向互联网 Gateway。
  6. 选择主路由表。主路由表具有本地路由,但没有其他路由。

步骤 2:创建安全组 12

安全组充当虚拟防火墙来控制其关联实例的流量。要使用安全组,您可以添加入站规则来控制实例的传入流量,并添加出站规则来控制来自实例的传出流量。要将安全组与实例关联,请在启动实例时指定安全组。如果您在安全组中添加和删除规则,我们会自动将这些更改应用于与安全组关联的实例。

您的 VPC 附带默认安全组。启动期间未与其他安全组关联的任何实例都与默认安全组关联。在本练习中,您将创建一个新的安全组 WebServerSG,并在您将实例启动到 VPC 时指定此安全组。

主题

创建您的 WebServerSG 安全组

您可以使用 Amazon VPC 控制台创建安全组。

WebServerSG 安全组的规则

下表介绍了 WebServerSG 安全组的入站和出站规则。您将自行添加入站规则。出站规则是允许所有出站通信到任何位置的默认规则,您无需自行添加此规则。

入站      
源 IP 协议 端口范围 备注
0.0.0.0/0 TCP 80 允许从任何位置访问入站 HTTP。
0.0.0.0/0 TCP 443 允许从任何位置访问入站 HTTPS。
家庭网络的公有 IP 地址范围 TCP 22 允许从您的家庭网络对 Linux/UNIX 实例的入站 SSH 访问。
家庭网络的公有 IP 地址范围 TCP 3389 允许从您的家庭网络到 Windows 实例的入站 RDP 访问。
出站      
目标 IP 协议 端口范围 备注
0.0.0.0/0 全部 全部 允许所有出站通信的默认出站规则。

创建 WebServerSG 安全组并添加规则

  1. 打开 Amazon VPC 控制台,网址为 https://aws.amazon.com/console/
  2. 在导航窗格中,选择“安全组”。
  3. 选择“创建安全组”。
  4. 在组名称字段中,输入 WebServerSG 作为安全组的名称,并提供描述。您可以选择使用“名称”标记字段为安全组创建一个标记,其中键为“名称”和您指定的值。
  5. 从 VPC 菜单中选择 VPC 的 ID,然后选择创建
  6. 选择您刚刚创建的 WebServerSG 安全组 (您可以在“组名称”列中查看其名称)。
  7. 在“入站规则”选项卡上,选择“编辑”并添加入站流量的规则,如下所示,然后选择“完成后 保存”:
    • 从“类型”列表中选择 HTTP ,然后在“”字段中输入 0.0.0.0/0
    • 选择“添加其他规则”,然后从“类型”列表中选择 HTTPS,然后在“”字段中输入 0.0.0.0/0
    • 选择“添加其他规则”。如果要启动 Linux 实例,请从“类型”列表中选择 SSH ,或者如果要启动 Windows 实例,请从“类型”列表中选择 RDP 。在“”字段中输入网络的公有 IP 地址范围。如果您不知道此地址范围,则可以使用 0.0.0.0/0 进行本练习。

小心:

如果使用 0.0.0.0/0,则启用所有 IP 地址以使用 SSH 或 RDP 访问您的实例。这对于短期练习来说是可以接受的,但对于生产环境来说是不安全的。在生产中,您只授权特定的 IP 地址或地址范围以访问您的实例。

netscaler-and-amazon-aws-06

步骤 3:在您的 VPC 14 中启动实例

在 VPC 中启动 EC2 实例时,您必须指定要在其中启动实例的子网。在这种情况下,您将在您创建的 VPC 的公有子网中启动实例。您将使用 Amazon EC2 控制台中的 Amazon EC2 启动向导来启动您的实例。

下图显示了您完成此步骤后 VPC 的体系结构。

netscaler-and-amazon-aws-07

在 VPC 中启动 EC2 实例

  1. 打开 Amazon EC2 控制台
  2. 在导航栏中的右上角,确保您选择了创建 VPC 和安全组的相同区域。
  3. 从控制板中选择启动实例
  4. 在向导的第一页上,选择要使用的 AMI。在本次练习中,我们建议您选择 Amazon Linux AMIWindows AMI
  5. 在“选 择实例类型”页面上,您可以选择要启动的实例的硬件配置和大小。默认情况下,向导会根据您选择的 AMI 选择第一个可用的实例类型。您可以保留默认选择,然后选择“下一步:配置实例详细信息”。
  6. 在“配置实例详细信息”页面上,从“网络”列表中选择您创建的 VPC,并从子网列表中选择子网。保留其余的默认设置,然后浏览向导的下一页,直到您进入“标签实例”页面。
  7. 在“标记实例”页面上,您可以使用名称标记标记实例;例如,名称 = MyWebServer。这可帮助您在启动后在 Amazon EC2 控制台中识别您的实例。选择“下一步:完成后配置安全组”。
  8. 在“配置安全组”页面上,向导会自动定义启动向导 x 安全组,以允许您连接到您的实例。相反,选择“选择现有安全组”选项,选择之前创建的 WebServerSG 组,然后选择“查看和启动”。
  9. 在“查看实例启动”页面上,检查实例的详细信息,然后选择“启动”。
  10. 在“选 择现有密钥对创建新密钥对”对 话框中,您可以选择现有密钥对,也可以创建新密钥对。如果您创建新的密钥对,请确保您下载该文件并将其存储在安全位置。启动实例后,您需要私钥的内容才能连接到实例。要启动实例,请选中确认复选框,然后选择启动实例
  11. 在确认页面上,选择查看实例以在实例页面上查看您的实例。选择您的实例,然后在“描述”选项卡中查看其详细信息。私有 IP 字段显示从子网中的 IP 地址范围中分配给您的实例的私有 IP 地址。

步骤 4:为您的实例分配弹性 IP 地址

在上一步中,您将实例启动到公有子网中,该子网具有通往 Internet Gateway 的路由。但是,您的子网中的实例还需要一个公有 IP 地址才能与 Internet 通信。默认情况下,不会为非默认 VPC 中的实例分配公有 IP 地址。在此步骤中,您将为您的帐户分配弹性 IP 地址,然后将其与您的实例关联。有关弹性 IP 地址的更多信息,请参阅弹性 IP 地址

下图显示了您完成此步骤后 VPC 的体系结构。

netscaler-and-amazon-aws-08

分配和分配弹性 IP 地址

  1. 打开 Amazon VPC 控制台,网址为 https://console.aws.amazon.com/vpc/
  2. 在导航窗格中,选择弹性 IP
  3. 选择“分配新地址”,然后选择“,分配”。

    注意:

    如果您的帐户支持 EC2-Classic,请首先从网络平台列表中选择 EC2-VPC

  4. 从列表中选择弹性 IP 地址,选择操作,然后选择关联地址
  5. 在对话框中,从与列表关联中选择实例,然后从实例列表中选择您的实例。完成后,选择是,关联

您的实例现在可以从互联网访问。您可以使用 SSH 或远程桌面从家庭网络通过其弹性 IP 地址连接到您的实例。有关如何连接到 Linux 实例的更多信息,请参阅《适用于 Linux 实例的 Amazon EC2 用户指南》中的连接到您的 Linux 实例。有关如何连接到 Windows 实例的更多信息,请参阅《适用于 Windows 实例的 Amazon EC2 用户指南》中的使用 RDP 连接到您的 Windows 实例

这就完成了练习;您可以选择继续在 VPC 中使用您的实例,或者如果您不需要实例,则可以终止实例并释放其弹性 IP 地址,以避免为实例产生费用。您还可以删除您的 VPC — 请注意,在本练习中创建的 VPC 和 VPC 组件(如子网和路由表)不需要为您付费。


为 Citrix Virtual Apps and Desktops 配置 Unified Gateway

导航到您的 Citrix ADC 的管理控制台。

使用 nsroot 和 AWS 在构建过程中分配的实例 ID 登录到 Citrix ADC。

安装 SSL 证书:

  1. 导航到流量管理 — SSL。右键单击并启用此功能。
  2. 导入 SSL 证书密钥对。

安装 SSL 证书:

  1. 展开 Citrix Gateway 并选择虚拟服务器
  2. 单击添加

    输入在 Citrix ADC 构建过程中分配的公有子网中的 Gateway 和 IP 地址的名称。

    注意:

    在稍后分配弹性 IP 地址时,请根据需要记下此 IP 地址。

  3. 击“确定”,然后单击“无服务器证书”,然后选择您之前导入的证书。单击 Bind(绑定)。
  4. 单击确定完成,在此阶段,您应将 Citrix Gateway 显示为“向上”状态。

要配置 Unified Gateway,请参阅 https://support.citrix.com/article/CTX205485

提供对 Unified Gateway 实例的外部访问:

  1. 登录 AWS 门户网站,然后导航到您的实例。
  2. 右键单击 Citrix ADC,选择“网络”,然后选择“管理私有 IP 地址”。

    netscaler-and-amazon-aws-09

  3. 在要运行 Citrix ADC 网关的接口上单击“分配新 IP”。
  4. 分配 IP 地址,请确保您使用分配给 Citrix ADC 网关的地址相同。

    netscaler-and-amazon-aws-10

  5. 单击 是更新。这将在 AWS 级别为实例分配新的 IP 地址。您现在可以为此私有 IP 分配新的弹性 IP。
  6. 导航到“网络和安全”以及“弹性 IP”。
  7. 出现提示时,单击“分配新地址”— 选择“”以获取新的 IP 地址。

    netscaler-and-amazon-aws-11

  8. 从列表中选择地址,然后选择关联地址

    netscaler-and-amazon-aws-12

  9. 从实例列表中选择先前构建的 Citrix ADC 实例。选择此选项后,您将能够选择静态分配给实例的 IP 地址(与 Citrix Gateway 相同的地址),然后选择关联

    netscaler-and-amazon-aws-13

  10. 将您的 DNS 名称记录指向 Amazon 为您分配的弹性 IP 地址。
  11. 登录到您的 Citrix Gateway。

面向 StoreFront 的高可用性负载平衡

请参阅 Citrix 配置步骤


在两个 AWS 位置配置 GSLB

在 AWS 上为 Citrix ADC 设置 GSLB 主要包括配置 Citrix ADC,以便将流量负载平衡到位于 Citrix ADC 所属 VPC 外的服务器,例如在不同可用区域中的另一个 VPC 或本地数据中心内等。

netscaler-and-amazon-aws-14


具有云负载平衡器的基于域名的服务 (GSLB DBS)

GSLB 和 DBS 概述

对云负载平衡器使用 DBS(基于域的服务)的 Citrix ADC GSLB 支持允许使用云负载平衡器解决方案自动发现动态云服务。此配置允许 Citrix ADC 在主动-主动环境中实现全局服务器负载平衡基于域名的服务 (GSLB DBS)。DBS 允许通过 DNS 发现扩展 AWS 和 Microsoft Azure 环境中的后端资源。

本部分内容介绍了 AWS 中的 Citrix ADC 与 Azure Auto Scaling 环境之间的集成。文档的最后一部分详细介绍了设置跨两个特定于 AWS 区域的不同可用区 (AZ) 的 HA 对 Citrix ADC 的能力。

必备条件

Citrix ADC GSLB 服务组的先决条件包括正常运行的 AWS/Microsoft Azure 环境,具有配置安全组、Linux Web 服务器、AWS 内的 Citrix ADC、弹性 IP 和弹性负载平衡器的知识和能力。

GSLB DBS 服务集成要求为 AWS ELB 和 Microsoft Azure ALB 负载平衡器实例使用 Citrix ADC 版本 12.0.57。

Citrix ADC GSLB 服务组功能增强

GSLB 服务组实体:Citrix ADC 版本 12.0.57

引入了 GSLB 服务组,它支持使用 BDS 动态发现自动缩放。

DBS 功能组件(基于域的服务)必须绑定到 GSLB 服务组

示例:

> add server sydney_server LB-Sydney-xxxxxxxxxx.ap-southeast-2.elb.amazonaws.com
> add gslb serviceGroup sydney_sg HTTP -autoScale DNS -siteName sydney
> bind gslb serviceGroup sydney_sg sydney_server 80

基于域名的服务 — AWS ELB

GLSB DBS 利用弹性负载平衡器的 FQDN 动态更新 GSLB服务组,以包括在 AWS 中创建和删除的后端服务器。AWS 中的后端服务器或实例可配置为根据网络需求或 CPU 利用率进行扩展。要配置此功能,我们将 Citrix ADC 指向弹性负载平衡器,以动态路由到 AWS 中的不同服务器,而无需每次在 AWS 中创建和删除实例时手动更新 Citrix ADC。用于 GSLB 服务组的 Citrix ADC DBS 功能使用 DNS 感知服务发现来确定 AutoScaler 组中标识的 DBS 命名空间的成员服务资源。

图表:

Citrix ADC GSLB DBA 使用云负载平衡器 AutoScale 组件

netscaler-and-amazon-aws-15


在 AWS 中跨多个可用区使用 Citrix ADC HA

在 AWS 中跨不同可用区部署 Citrix ADC 是针对 Citrix ADC 12.1 发布的一项新功能。这是通过将 Citrix ADC 连接到弹性网络 IP 地址 (ENI) 来完成的。

citrix-adc-ha-in-aws-01

该解决方案的工作方式与其他解决方案略有不同,因为它要求您在 VPX 上设置 HA 和独立的网络配置。此解决方案为虚拟服务器使用 IP 集功能的新功能来维护故障切换。

要开始使用,您必须登录到 Citrix ADC,并定义或支持服务器端网络地址、客户端地址以及到两者的路由。

citrix-adc-ha-in-aws-03

在 AWS 控制台中,使用弹性 IP 设置了第一个 VPX。

citrix-adc-ha-in-aws-04

进入弹性接口,使解决方案工作的第一件事是将弹性 IP 关联到该接口上的现有私有地址。

citrix-adc-ha-in-aws-06

citrix-adc-ha-in-aws-07

建立该关联后,您就可以继续执行故障转移。

citrix-adc-ha-in-aws-08

在底部,VPX 上现在应该有第二个弹性 IP。

citrix-adc-ha-in-aws-09

因此,请转到 VPX 启动故障转移,然后返回 AWS 控制台。这次查看属于第一个 Citrix ADC 的弹性 IP 时,请注意新的弹性 IP 不在那里,因为它现在已移动到第二个 Citrix ADC。

citrix-adc-ha-in-aws-11

citrix-adc-ha-in-aws-12

要验证这一点,请在第一个和第二个 Citrix ADC 上输入一个 show node 命令,以查看第二个 Citrix ADC 现在与处于待机状态之前一样处于状态。

citrix-adc-ha-in-aws-13.1

现在,您可以查看实时流量。

citrix-adc-ha-in-aws-14

您可以在故障转移后向 VIP 发送请求。如果您在 Citrix ADC 上首次处于活动状态的 LB 虚拟服务器上执行统计信息,请注意没有任何请求单击该处。如果您在以前的备用(现为活动的 Citrix ADC)上运行相同的命令,则可以看到有一个虚拟服务器单击那里。显示高可用性过渡后,流量传入新的 Citrix ADC。

citrix-adc-ha-in-aws-15

现在,如果您想进行一些调试或查看当前状态是什么,您可以将其放到 shell 并查找记录,以显示 HA 故障切换发生的时间,以及 AWS 配置或 API 调用何时将所有 EIP 从主 Citrix ADC 转移到辅助设备。

citrix-adc-ha-in-aws-16


配置 AWS 组件

安全组

注意:

建议为 ELB、Citrix ADC GSLB 实例和 Linux 实例创建不同的安全组,因为这些实体所需的规则集各不相同。此示例具有一个合并的安全组配置,以便简洁起见。

请参阅 VPC 的安全组 以确保虚拟防火墙的正确配置。

步骤 1:

登录您的 AWS 资源组并导航至 EC2。在 EC2 内导航到“网络和安全”>“安全组”。

netscaler-and-amazon-aws-16

步骤 2:

单击创建安全组并提供名称和说明。此安全组包括 Citrix ADC 和 Linux 后端 Web 服务器。

netscaler-and-amazon-aws-17

步骤 3:

从下面的屏幕截图中添加入站端口规则。

注意:

建议对源 IP 访问进行粒度强化。

https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/security-group-rules-reference.html#sg-rules-web-server

netscaler-and-amazon-aws-18

Amazon Linux Backend Web Services

步骤 4:

登录您的 AWS 资源组并导航至 EC2。在 EC2 内导航到实例

netscaler-and-amazon-aws-19

步骤 5:

使用以下详细信息单击启动实例配置 Amazon Linux 实例。

填写有关在此实例上设置 Web 服务器或后端服务的详细信息。

netscaler-and-amazon-aws-20

Citrix ADC 配置

步骤 6:

登录您的 AWS 资源组并导航至 EC2。在 EC2 内导航到实例

netscaler-and-amazon-aws-21

步骤 7:

使用以下详细信息单击启动实例配置 Amazon AMI 实例。

netscaler-and-amazon-aws-22

弹性 IP 配置

注意:

如果需要,Citrix ADC 还可以通过不具有 NSIP 的公共 IP 来降低成本,使其能够使用单个弹性 IP 运行。相反,将弹性 IP 附加到 SNIP,可以覆盖管理访问框,以及 GSLB 站点 IP 和 ADNS IP。

步骤 8:

登录您的 AWS 资源组并导航至 EC2。在 EC2 中导航到网络和安全,然后配置弹性 IP

单击“分配新地址”以创建新的弹性 IP 地址。

将弹性 IP 配置为指向 AWS 中正在运行的 Citrix ADC 实例。

配置第二个弹性 IP,然后再次将其指向正在运行的 Citrix ADC 实例。

netscaler-and-amazon-aws-23

弹性负载平衡器

步骤 9:

登录您的 AWS 资源组并导航至 EC2。在 EC2 中导航到负载平衡,然后导航到负载平衡器。

netscaler-and-amazon-aws-24

步骤 10:

单击 创建负载平衡器 以配置传统负载平衡器

您的弹性负载平衡器允许您对后端 Amazon Linux 实例进行负载均衡,同时还能够根据需求对其他实例进行负载均衡。

netscaler-and-amazon-aws-25

配置全局服务器负载平衡基于域名的服务

流量管理配置

注意:

需要使用名称服务器或 DNS 虚拟服务器配置 Citrix ADC,通过该服务器可以解析 DBS 服务组的 ELB/ALB 域。

https://developer-docs.citrix.com/projects/netscaler-command-reference/en/12.0/dns/dns-nameserver/dns-nameserver/

步骤 1:

导航到流量管理 > 负载平衡 > 服务器

netscaler-and-amazon-aws-26

步骤 2:

单击“添加”创建服务器,并为弹性负载平衡器 (ELB) 提供与 AWS 中的 A 记录(域名)相对应的名称和 FQDN。

重复步骤 2,从 AWS 中的第二个资源位置添加第二个 ELB。

netscaler-and-amazon-aws-27

GSLB 配置

步骤 1:

导航到流量管理 > GSLB > 站点

netscaler-and-amazon-aws-28

步骤 3:

单击添加按钮以配置 GSLB 站点。

为站点命名。类型配置为“远程”或“本地”,具体取决于要在其上配置站点的 Citrix ADC。站点 IP 地址是 GSLB 站点的 IP 地址。GSLB 站点使用此 IP 地址与其他 GSLB 站点进行通信。在使用某个特定 IP 托管在外部防火墙或 NAT 设备上的云服务时,需要公有 IP 地址。该站点应配置为父站点。确保触发器监视器设置为“始终”,并确保勾选“衡量指标交换”、“网络衡量指标交换”和“持久性会话条目交换”底部的三个复选框。

netscaler-and-amazon-aws-29

建议将触发器监视器设置设置为 MEPDOWN。有关详细信息,请参阅 配置 GSLB 服务组

步骤 4:

以下是我们 AWS 配置的屏幕截图,显示了您可以在哪里找到站点 IP 地址和公有 IP 地址。它们位于“网络和安全”>“弹性 IP”下。

单击“创建”,重复步骤 3 和步骤 4,为 Azure 中的其他资源位置配置 GSLB 站点(这可以在同一 Citrix ADC 上进行配置)

netscaler-and-amazon-aws-30

步骤 5:

导航到流量管理 > GSLB > 服务组

netscaler-and-amazon-aws-31

步骤 6:

单击“添加”以添加新的服务组。命名服务组,使用 HTTP 协议,然后在“站点名称”下选择在前面的步骤中创建的相应站点。请务必将自动缩放模式配置为 DNS,并勾选“状态”和“运行状况监视”对应的复选框。

击“确定”以创建服务组。

netscaler-and-amazon-aws-32

步骤 7:

单击“服务组成员”并选择“基于服务器”。选择在运行指南开始部分配置的各自弹性负载平衡服务。将流量配置为通过端口 80。

单击创建

netscaler-and-amazon-aws-33

步骤 8:

服务组成员绑定应填充从弹性负载平衡器接收的两个实例。

重复步骤,为 AWS 中的第二个资源位置配置服务组。(这可以从同一位置完成)。

netscaler-and-amazon-aws-34

步骤 9:

导航到流量管理 > GSLB > 虚拟服务器

单击“添加”以创建虚拟服务器。命名服务器,将 DNS 记录类型设置为 A,服务类型设置为 HTTP,并选中“创建后启用”和“AppFlow 日志记录”复选框。单击确定以创建 GSLB 虚拟服务器。(Citrix ADC GUI)

netscaler-and-amazon-aws-35

步骤 10:

创建 GSLB 虚拟服务器时,单击无 GSLB 虚拟服务器服务组绑定

单击“添加”以创建虚拟服务器。命名服务器,将 DNS 记录类型设置为 A,服务类型设置为 HTTP,并选中“创建后启用”和“AppFlow 日志记录”复选框。单击确定以创建 GSLB 虚拟服务器。(Citrix ADC GUI)

netscaler-and-amazon-aws-36

步骤 11:

在“服务组绑定”下,使用“选择服务组名称”选择并添加在上述步骤中创建的服务组。

netscaler-and-amazon-aws-37

步骤 12:

接下来,通过单击无 GSLB 虚拟服务器域绑定配置 GSLB 虚拟服务器域绑定。配置 FQDN 和绑定,其余设置可保留为默认值。

netscaler-and-amazon-aws-38

步骤 13:

通过单击“无服务”来配置 ADNS 服务。添加服务名称,单击“新建服务器”,然后输入 ADNS 服务器的 IP 地址。

此外,如果您的 ADNS 已配置,您可以选择“现有服务器”,然后从菜单中选择您的 ADNS。确保协议是 ADNS,并且流量通过端口 53。

将方法配置为 LEASTCONNECTION,并将备份方法配置为 ROUNDROBIN

netscaler-and-amazon-aws-39


使用 AWS 的 Citrix ADC 后端 Auto Scaling

AWS 包括一项名为 Auto Scaling 的功能,该功能可根据管理员设置的规则在 AWS 中运行的其他实例进行旋转。这些规则由 CPU 利用率定义,围绕按需创建和删除实例。Citrix ADC 直接与 AWS Auto Scaling 解决方案集成,使 Citrix ADC 了解所有可用的后端服务器可以平衡负载。此功能的局限性在于它目前仅在 AWS 中的一个可用区内运行。

配置 AWS 组件

步骤 1:

登录您的 AWS 资源组并导航至 EC2。在 EC2 中导航到 AUTO SCALING > 启动配置。单击 创建启动配置

netscaler-and-amazon-aws-40

步骤 2:

在此步骤中,您可以选择您选择的服务器类型。可以在此处配置要自动缩放的 VM。在此示例中,我们必须选择 Amazon Linux AMI

netscaler-and-amazon-aws-41

步骤 3:

通过从后端资源的潜在差异中选择您需要的实例类型。为运行指南的剩余部分命名您的实例。实例的名称称为后端服务器。为实例配置存储并将其添加到安全组,或者创建包含本运行指南中创建的所有 AWS 组件的新安全组。

netscaler-and-amazon-aws-42

步骤 4:

安全组的附加说明。对于本运行指南,以下打开的端口:

netscaler-and-amazon-aws-43


Citrix ADC Back End Auto Scaling 组和策略

在 AWS 中配置 Citrix ADC 前端 Auto Scaling:

步骤 1:

登录您的 AWS 资源组并导航至 EC2。在 EC2 中导航到 AUTO SCALING > Auto Scaling 组

单击单选按钮以根据现有启动配置创建 Auto Scaling 组。请务必选择我们在实验指南的前一步中创建的后台服务器。

创建 Auto Scaling 组下添加组名称,选择初始组大小,选择网络和子网, 然后单击下一步

注意:

子网必须可以从 Citrix ADC 的子网 IP (SNIP) 访问。

netscaler-and-amazon-aws-44

步骤 2:

创建 Auto Scaling 组配置页面上,配置您的缩放策略。您可以通过单击使用扩展策略调整此组容量的单选按钮来完成此操作。下一步,单击使用步骤或简单缩放策略的缩放 Auto Scaling 组。

netscaler-and-amazon-aws-45

步骤 3:

选择“添加新警报”。

netscaler-and-amazon-aws-46

步骤 4:

在创建警报时,配置为向 Citrix ADC 发送通知。配置警报,使 CPU 平均利用率为 >= 70,连续至少一个 5 分钟的时间段。应用策略。

netscaler-and-amazon-aws-47

步骤 5:

在 Auto Scaling 组中配置以便在触发策略时添加一个实例。

netscaler-and-amazon-aws-48

步骤 6:

配置相同的警报和策略,但这次是在 CPU 平均小于 30 时间 5 分钟时删除后端服务器。在触发减少策略时,将缩小组大小设置为“删除 1 实例”。

注意:

对于删除服务器,我们通知 Citrix ADC 不向标记为删除的后端服务器发送任何流量。

单击“配置通知”和“配置标签”以查看和创建 Auto Scaling 组。

注意:

可以将最小和最大变量配置为设置在 Auto Scaling 组内创建和运行的最少和最高实例数。目前,AWS 支持仅使用一个网络接口启动额外的实例。

在 AWS 中创建 Citrix ADC

步骤 1:

登录您的 AWS 资源组并导航至 EC2。在 EC2 中导航到“实例”>“实例”

netscaler-and-amazon-aws-49

步骤 2:

导航至左侧的 AWS 市场,然后搜索 Citrix ADC。选择 Citrix Networking VPX — 客户许可。确保您的版本号为 12.0.51.x,以使用 Auto Scaling。您可以选择早期版本以选择支持 Auto Scaling 的 Citrix ADC 版本。

netscaler-and-amazon-aws-50

步骤 3:

导航至左侧的 AWS 市场,然后搜索 Citrix ADC。选择 Citrix Networking VPX — 客户许可。确保您的版本号为 12.0.51.x,以使用 Auto Scaling。您可以选择早期版本以选择支持 Auto Scaling 的 Citrix ADC 版本。

选择实例类型,例如通用型 m4.xlarge 4vCPU 和 16 GB RAM。单击下一步

步骤 4:

配置实例详细信息选项卡上,选择子网(最终必须为 NSIP、SNIP 和 VIP/网关配置三个子网)。此外,您还必须添加 IAM 角色。单击以创建新的 IAM 角色。添加在以下步骤中找到的 IAM 角色。创建此角色后,您需要将其添加到 Citrix ADC 上的云配置文件中。

步骤 5:

云配置文件的配置如下:

默认情况下,CloudFormation 模板会创建和附加以下 IAM 角色

 "Version": "2012-10-17",
 "Statement": [
    {
        "Action": [
        "ec2:DescribeInstances",
        "ec2:DescribeNetworkInterfaces",
        "ec2:DetachNetworkInterface",
        "ec2:AttachNetworkInterface",
        "ec2:StartInstances",
        "ec2:StopInstances",
        "ec2:RebootInstances",
        "autoscaling:\*",
        "sns:\*",
        "sqs:\*"
        “iam: SimulatePrincipalPolicy”
        “iam: GetRole”
        ],
        "Resource": "\*",
        "Effect": "Allow"
    }
 ]
}

步骤 6:

单击添加存储选项。在添加标签选项卡上,将密钥值设置为名称,并将值设置为 Citrix ADC-Autoscale 以标记这些 EC2 资源。

步骤 7:

在“配置安全组”选项卡上,创建具有以下端口要求的新安全组:

查看并启动实例。

netscaler-and-amazon-aws-51

步骤 8:

导航到“网络和安全”>“网络接口”,然后单击“创建网络接口”。

添加描述,然后选择子网。此子网用于您的 SNIP,因此应将其放置在内部网络的子网中。此外,选择上一步中填入的安全组。单击 Yes, Create(是,创建)。

netscaler-and-amazon-aws-52

添加其他网络接口。这是网关/LB VIP 的面向公用的子网。创建描述并选择上面配置的安全组。

netscaler-and-amazon-aws-53

步骤 9:

导航回实例并选择您的 Citrix ADC。要将网络接口添加到 Citrix ADC,必须停止实例。在操作列表中,选择实例状态,然后单击停止

再次单击“ 作”按钮,然后向下导航到“网络”和“附加网络接口”。

netscaler-and-amazon-aws-54

NSIP 接口已连接到 VM,下一个要添加的接口应该是 LB-VIP,然后添加 SNIP 的服务器/内部接口。连接网络接口后,实例就可以启动。

配置新的弹性 IP 并将其与您的 NSIP 接口关联。

配置 Citrix ADC 以与 AWS Auto Scaling 集成

步骤 1:

导航到本实验指南上一步中与 NSIP 关联的弹性 IP,以访问 Citrix ADC 管理控制台。

配置 Citrix ADC 的第一步是附加云配置文件。单击 AWS,然后单击云配置文件。下一步单击添加 以创建云配置文件。

提供云配置文件的名称。虚拟服务器 IP 地址应填充 Citrix ADC 上的内部 IP 并与其关联。自动缩放组是您在本实验指南前面的步骤中创建的组。选择“优雅”,这将允许删除后端实例的超时,从而允许在宽限期内完成任何数据包传输,并且不会终止会话。可以调整宽限期的时间延迟。

netscaler-and-amazon-aws-55


在 AWS 中配置 Citrix ADC 前端 Auto Scaling

  1. 要创建 Auto Scaling 组,请登录到 Citrix ADM。

  2. 导航到网络 > AutoScale 组,然后单击添加以创建组名称。

    frontend-autoscale-group-01

  3. 在“ 点”设置中,单击“添加”。

    frontend-autoscale-group-02

创建云访问配置文件

  1. 创建站点时,在云访问配置文件中添加 AWS

    frontend-autoscale-group-03

  2. 命名配置文件并登录 AWS 门户。搜索身份和访问管理 (IAM) 服务以管理用户访问和加密密钥。

    frontend-autoscale-group-04

  3. IAM 控制面板中,选择左侧面板上的角色,然后搜索相应的 Citrix ADM 角色。

    frontend-autoscale-group-05

  4. 角色 ARN 复制到剪贴板。

    frontend-autoscale-group-06

  5. 复制名称后,返回 Citrix ADM 控制台并将名称粘贴到角色 ARN 文本字段中。

  6. 要获取外部 ID,请返回 AWS 角色 控制板,导航至“信任关系”选项卡,然后从“条件”复制值。

    frontend-autoscale-group-07

  7. 在 Citrix ADM 控制台中,将值粘贴到“外部 ID”字段中,然后单击“创建”。

    frontend-autoscale-group-08

  8. 选择区域,然后选择适当的 VPC 网络。

    frontend-autoscale-group-09

  9. 将代理从“可用”移至“已配置”。

    frontend-autoscale-group-10

  10. 选择相应的云访问配置文件

    frontend-autoscale-group-11

    frontend-autoscale-group-12

  11. 加载后,将可用区域从可用移至已配置,并将相应的标签添加到 AutoScale 组。选择下一步以开始设置 AutoScale 参数。

    frontend-autoscale-group-13

设置 AutoScale 参数

  1. 设置 AutoScale 参数时,将阈值参数调整为所需的设置。然后单击“下一步”开始配置 置参数 设置。

    frontend-autoscale-group-14

  2. 在“设 置参数”部分,从“IAM 角色”字段中选择角 色。

    frontend-autoscale-group-15

  3. 选择适当的 Citrix ADC 产品和版本。

    frontend-autoscale-group-16

  4. 从 AWS 中的特定实例收集 Amazon Machine Image (AMI) ID。在 AWS AMI ID 字段中输入该 ID。

    frontend-autoscale-group-17

    frontend-autoscale-group-18

  5. 添加 AMI ID后,使用相应的组更新安全组

    frontend-autoscale-group-19

  6. 要启动区域 1、2 和 3 的配置,请分配相应的管理、客户端和服务器子网。

    frontend-autoscale-group-20

  7. 单击完成以创建此 Auto Scaling 组的配置。创建过程可能需要 10-20 分钟。

    frontend-autoscale-group-21

    frontend-autoscale-group-22

在 AWS 中初始化实例

  1. 创建 Auto Scaling 组时,打开您的 AWS 控制台并导航到服务选项卡。选择 Amazon Elastic Compute Cloud (EC2) 服务。

    frontend-autoscale-group-23

  2. 在 EC2 控制板上,选择实例选项卡,然后使用 AutoScale 组部分中设置的标签进行筛选。

    frontend-autoscale-group-24

  3. 筛选后,您可以看到仍在初始化的挂起实例。

    frontend-autoscale-group-25

  4. 这些实例在创建完成后应该完成初始化。

    frontend-autoscale-group-26

监视 Auto Scaling 组事件

  1. 创建 Auto Scaling 组后,选择您的组并转到 AutoScale 组控制板。

    frontend-autoscale-group-27

  2. 筛选出特定时间段以监视 Auto Scaling 组。要获得实时洞察,请将监视周期更改为 Live

    frontend-autoscale-group-28

  3. 单击图表中显示的以下数据点可查看任何组事件。

    frontend-autoscale-group-29

  4. 查看特定实时事件时,可以监视相应的 Auto Scaling 组的特定事件。

    frontend-autoscale-group-30

使用 Citrix ADM 服务置备 Citrix ADC VPX 实例

Citrix ADM 服务是一种基于云的解决方案,它能够监视 Citrix ADC 实例并了解应用程序的运行状况、性能和安全性。此外,通过利用 Provisioning 工具在公有云(如 AWS)中自动创建实例,它还简化了对多个位置的 ADC 实例的管理,无论它们位于本地还是云中。

必备条件

使用 Citrix ADM 服务在 AWS 上配置 Citrix ADC 实例需要执行一些步骤,这些步骤将在先决条件文档中进行总结。有关详细信息,请参阅在 AWS 上配置 Citrix ADC VPX 实例

这些步骤包括在 Citrix ADM 中配置 Citrix ADC VPX 实例之前,在 AWS 上执行以下任务:

  • 创建子网
  • 创建安全组
  • 创建 IAM 角色并定义策略

IAM 角色必须配置为允许 Citrix ADM 服务访问 AWS 帐户的权限。设置完所有内容后,您可以利用 Citrix ADM 服务在 AWS 上配置 VPX 实例。

使用 Citrix ADM 服务置备 Citrix ADC VPX 实例

登录到 Citrix Cloud ADM Service,然后导航到网络 > 实例 > Citrix ADC。然后在“选择操 作”选项卡下,单击“在云中 设置”。

配置云

这将提示您定义有关要置备的实例的信息。

具体而言,您必须定义以下内容:

  • 实例类型: 此处选择独立实例。
  • 名称: 您希望实例在预配置时采用的名称。
  • 站点: 站点定义要在哪个区域或区域执行部署。
  • 代理: 代理指定站点中可用的 ADM 代理。在执行自动置备之前,必须先设置此选项。在开始本练习之前,您需要同时创建一个站点和属于该站点的代理。
  • 设备配置文件: 具有“nsroot”作为用户名和所需密码的设备配置文件。Citrix ADM 设置了 Citrix ADC 后,ADC 的 nsroot 用户口令将设置为配置文件中提到的密码。此外,每当 Citrix ADM 需要登录到实例时,都会使用此配置文件。
  • 标签: 实例或实例组的可选标签。

配置云

然后为您的 AWS 帐户选择云访问配置文件。这是 Citrix ADM 用于登录 AWS 帐户以获取实体和执行预 Provisioning 和取消 Provisioning 等操作的配置文件。使用该配置文件,Citrix ADM 服务将使用与您的帐户相关的对象填充其余字段。

在这种情况下,Citrix ADM 服务使用预定义的 IAM 角色来配置 VPX 实例,但您可以创建其他角色。

配置配置文件

然后,您必须根据所需吞吐量选择要部署的 VPX 实例的产品版本。

注意:

VPX Express 可供您部署无需许可证的 VPX 实例。

配置配置文件

版本

确定要运行的软件版本,选择主要版本和次要版本。

安全组

安全组应具有访问不同虚拟私有云 (VPC) 的预定义权限。由于每个实例都需要三个网络接口或 vNIC,因此您需要将三个不同的安全组应用到您所部署的服务,包括:

  • 一个用于远程管理(角色 NSIP)
  • 一个用于客户端访问(角色 VIP)
  • 一个用于服务器端通信(角色 SNIP)

此外,您应该选择此解决方案的可扩展性所需的必要数量的 IP。

最后,您必须选择希望部署位于哪个可用区域,并为每个子网定义重合的 VPC 子网信息:

  • 一个用于管理接口 (NSIP)
  • 一个供客户访问 (VIP)
  • 一个用于 SNIP 访问后端服务器 (SNIP)

产品选择 2

单击完成后,将开始部署。部署成功完成后,您会收到一条通知,告知您的 VPX 已部署。

最终部署

部署完成后,您可以在 Citrix ADM 中查看 Citrix ADC VPX 实例,以实现所有管理和部署目的。

完成部署

然后,您可以导航到 EC2 控制台,查看使用我们在 Citrix ADM 设置中建立的名称创建的新实例。它全部同步以便在 Citrix ADM 中进行管理,并准备将您的应用程序部署到 Citrix ADC。

AWS 部署

AWS 部署

要取消配置这些实例,请导航回 Citrix Cloud ADM Service,然后转到网络 > 实例 > Citrix ADC。在“选择操 作”选项卡下,单击“取 消设置”。

AWS 取消配置

AWS 取消配置

系统将提示您确认您的操作。要继续,请选择“”,然后冲销所有 Provisioning。

AWS 取消配置确认

收到 VPX 实例已取消置备的确认信息后,您将不再在 Citrix ADM 控制台中看到该设备。

AWS 取消配置确认 2

AWS 取消配置确认 3

更多信息