Citrix Application Delivery Management 服务

AutoScale 配置

要在 AWS 中开始对 Citrix ADC VPX 实例进行自动扩展,您必须完成以下步骤:

Autoscale-configuration1

  1. 完成 AWS 上的所有先决条件
  2. 完成 Citrix ADM 上的所有先决条件
  3. 创建自动缩放组

    1. 初始化自动扩展配置
    2. 配置自动缩放参数
    3. 查看许可证
    4. 配置云参数
  4. 部署应用程序

AWS 的先决条件

Autoscale-configuration2

确保您已完成 AWS 上的所有先决条件以使用自动缩放功能。本文档假定如下:

  1. 您已拥有 AWS 账户。
  2. 您已创建具有所有管理权限的身份和访问管理 (IAM) 用户。

以下几个部分将帮助您在 Citrix ADM 中创建自动扩展组之前在 AWS 中执行所有必要任务。您必须完成的任务如下所示:

  1. 订阅 AWS 上所需的 Citrix ADC VPX 实例。
  2. 创建所需的虚拟私有云 (VPC) 或选择现有 VPC。
  3. 定义相应的子网和安全组。
  4. 创建两个 IAM 角色,一个用于 Citrix ADM,另一个用于 Citrix ADC VPX 实例。

提示

您可以使AWS CloudFormation 模板用自动执行 Citrix ADC 自动扩展的 AWS 先决条件步骤。

有关如何创建 VPC、子网和安全组的更多信息,请参阅 AWS 文档

在 AWS 中订阅 Citrix ADC VPX 许可证

  1. 转至 AWS Marketplace
  2. 使用您的凭据登录。
  3. 搜索 Citrix ADC VPX 客户授权、高级版或高级版。

    CitrixADClicenses1

  4. 订阅 Citrix ADC VPX 客户许可、高级版或 Citrix ADC VPX 高级版许可证。

注意

:如果您希望 AutoScale 组中的 ADC 实例从 ADM 中签出许可证,请确保以下事项:

  • ADM 中提供了所需的 ADC 许可证。
  • Citrix ADC VPX 客户授权 产品已订阅。

创建子网

在您的 VPC 中创建三个子网,分别用于管理、客户端和服务器连接。在 VPC 中为每个子网定义的范围内指定 IPv4 CIDR 块。指定您希望子网驻留的可用区。在存在服务器的每个可用区域中创建所有三个子网。

  • 管理. 专用于管理的虚拟私有云 (VPC) 中的现有子网。Citrix ADC 必须联系 AWS 服务并要求互联网访问。配置 NAT Gateway 并添加路由表条目以允许从此子网访问 Internet。

    注意:

    确保在 Citrix ADM 中打开 270007279 端口。这些端口用于从 Citrix ADM 检出 Citrix ADC 许可证。有关详细信息,请参阅端口

  • 客户端。虚拟私有云 (VPC) 中专用于客户端流量的现有子网。通常情况下,Citrix ADC 从互联网通过公有子网接收应用程序的客户端流量。将客户端子网与具有到 Internet 网关路由的路由表 Gateway 联。此子网允许 Citrix ADC 接收来自互联网的应用程序流量。

  • 服务器。虚拟私有云 (VPC) 中专用于服务器端流量的现有子网。ADC 通过此子网向后端应用程序服务器发送流量。接收应用程序流量的所有应用程序服务器都必须存在于此子网中。如果服务器在此子网之外,则应用程序流量将通过子网的网关接收。

创建安全组

创建安全组以控制 Citrix ADC VPX 实例中的入站和出站流量。为要在 Citrix 自动缩放组中控制的传入和传出流量创建规则。您可以根据需要添加多个规则。

  • 管理. 您帐户中专用于管理 Citrix ADC VPX 的现有安全组。允许在以下 TCP 和 UDP 端口上使用入站规则。
    • TCP:80、22、443、3008—3011、4001、27000、7279
    • UDP:67、123、161、500、3003、4500、7000

    确保安全组允许 Citrix ADM 代理访问 VPX。

  • 客户端。您帐户中专门用于 Citrix ADC VPX 实例的客户端通信的现有安全组。通常,TCP 端口 80 和 443 上允许入站规则。此外,监控 ADC 实例的运行状况需要 60000 端口。

  • 服务器。您帐户中的现有安全组专用于 Citrix ADC VPX 的服务器端通信。通常,它会阻止所有入站规则,并允许出站规则到达整个 VPC。

创建 IAM 角色

创建 IAM 实体,向 ADM 和 ADC 实例授予在 AWS 账户上执行操作的权限。ADM 将从您的 AWS 账户中创建或删除以下内容:

  • Citrix ADC EC2 实例
  • 云负载平衡器
  • Route53

注意

确保角色名称以 “Citrix-ADM-” 开头,实例配置文件名称以 “Citrix-ADC-开头。“

为 ADM 创建 IAM 实体

创建 IAM 角色,以便您可以使用 IAM 策略在 AWS 账户和 Citrix 的 AWS 账户之间建立信任关系,该策略向 ADM 提供在 AWS 账户上执行操作的权限。

  1. AWS中,单击 “ 服务”。在左侧导航窗格中,选择 IAM > 角色,然后单击 创建角色。

  2. 您正在将您的 AWS 账户与 Citrix ADM 中的 AWS 账户关联。因此,选择 其他 AWS 账户 以允许 Citrix ADM 在您的 AWS 账户中执行操作。

  3. 输入 12 位数的 Citrix ADM AWS 账户 ID。Citrix ID 为 835822366011。您现在可以将外部 ID 留空。稍后您必须编辑 IAM 角色。指定 ADM 在 ADM 中创建云访问配置文件期间提供的外部 ID。

    Cloud-access-profile1

  4. 单击权限
  5. 附加权限策 略页面中,单击 创建策略
  6. 您可以在可视化编辑器中或使用 JSON 创建和编辑策略。

    以下框中提供了 Citrix ADM 的权限列表:

    {
    "Version": "2012-10-17",
    "Statement": [
        {
            "Action": [
                "tag:GetResources",
                "tag:TagResources",
                "tag:UntagResources",
                "tag:getTagKeys",
                "tag:getTagValues",
                "ec2:DescribeInstances",
                "ec2:UnmonitorInstances",
                "ec2:MonitorInstances",
                "ec2:CreateKeyPair",
                "ec2:ResetInstanceAttribute",
                "ec2:ReportInstanceStatus",
                "ec2:DescribeVolumeStatus",
                "ec2:StartInstances",
                "ec2:DescribeVolumes",
                "ec2:UnassignPrivateIpAddresses",
                "ec2:DescribeKeyPairs",
                "ec2:CreateTags",
                "ec2:ResetNetworkInterfaceAttribute",
                "ec2:ModifyNetworkInterfaceAttribute",
                "ec2:DeleteNetworkInterface",
                "ec2:RunInstances",
                "ec2:StopInstances",
                "ec2:AssignPrivateIpAddresses",
                "ec2:DescribeVolumeAttribute",
                "ec2:DescribeInstanceCreditSpecifications",
                "ec2:CreateNetworkInterface",
                "ec2:DescribeImageAttribute",
                "ec2:AssociateAddress",
                "ec2:DescribeSubnets",
                "ec2:DeleteKeyPair",
                "ec2:DisassociateAddress",
                "ec2:DescribeAddresses",
                "ec2:DeleteTags",
                "ec2:RunScheduledInstances",
                "ec2:DescribeInstanceAttribute",
                "ec2:DescribeRegions",
                "ec2:DescribeDhcpOptions",
                "ec2:GetConsoleOutput",
                "ec2:DescribeNetworkInterfaces",
                "ec2:DescribeAvailabilityZones",
                "ec2:DescribeNetworkInterfaceAttribute",
                "ec2:ModifyInstanceAttribute",
                "ec2:DescribeInstanceStatus",
                "ec2:ReleaseAddress",
                "ec2:RebootInstances",
                "ec2:TerminateInstances",
                "ec2:DetachNetworkInterface",
                "ec2:DescribeIamInstanceProfileAssociations",
                "ec2:DescribeTags",
                "ec2:AllocateAddress",
                "ec2:DescribeSecurityGroups",
                "ec2:DescribeHosts",
                "ec2:DescribeImages",
                "ec2:DescribeVpcs",
                "ec2:AttachNetworkInterface",
                "ec2:AssociateIamInstanceProfile",
                "ec2:DescribeAccountAttributes",
                "ec2:DescribeInternetGateways"
            ],
            "Resource": "\*",
            "Effect": "Allow",
            "Sid": "VisualEditor0"
        },
        {
            "Action": [
                "iam:GetRole",
                "iam:PassRole",
                "iam:CreateServiceLinkedRole"
            ],
            "Resource": "\*",
            "Effect": "Allow",
            "Sid": "VisualEditor1"
        },
        {
            "Action": [
                "route53:CreateHostedZone",
                "route53:CreateHealthCheck",
                "route53:GetHostedZone",
                "route53:ChangeResourceRecordSets",
                "route53:ChangeTagsForResource",
                "route53:DeleteHostedZone",
                "route53:DeleteHealthCheck",
                "route53:ListHostedZonesByName",
                "route53:GetHealthCheckCount"
                "route53:ListResourceRecordSets",
                "route53.AssociateVPCWithHostedZone",
            ],
            "Resource": "\*",
            "Effect": "Allow",
            "Sid": "VisualEditor2"
        },
        {
            "Action": [
                "iam:ListInstanceProfiles",
                "iam:ListAttachedRolePolicies",
                "iam:SimulatePrincipalPolicy",
                "iam:SimulatePrincipalPolicy"
            ],
            "Resource": "\*",
            "Effect": "Allow",
            "Sid": "VisualEditor3"
        },
        {
            "Action": [
                "ec2:ReleaseAddress",
                "elasticloadbalancing:DeleteLoadBalancer",
                "ec2:DescribeAddresses",
                "elasticloadbalancing:CreateListener",
                "elasticloadbalancing:CreateLoadBalancer",
                "elasticloadbalancing:RegisterTargets",
                "elasticloadbalancing:CreateTargetGroup",
                "elasticloadbalancing:DeregisterTargets",
                "ec2:DescribeSubnets",
                "elasticloadbalancing:DeleteTargetGroup",
                "elasticloadbalancing:ModifyTargetGroupAttributes",
                "elasticloadbalancing:DescribeLoadBalancers",
                "ec2:AllocateAddress"
            ],
            "Resource": "*",
            "Effect": "Allow",
            "Sid": "VisualEditor4"
        }
      ]
    }
    
    
  7. 复制并粘贴 JSON 选项卡中的权限列表,然后单击 查看策略
  8. 在 “ 复查策略 ” 页中,键入策略的名称,输入描述,然后单击 创建策略

    注意

    确保名称以 “Citrix-ADM-开头. “

  9. 创建角色 页面中,输入角色的名称。

    注意

    确保角色名称以 “Citrix-ADM-开头。“

为 ADM 创建的 ADC 创建 IAM 实体

使用 IAM 策略创建 IAM 角色,该策略为 ADC 提供对您的 AWS 账户执行操作的权限。此角色附加到将由 ADM 创建的 ADC 实例,从而使 ADC 能够访问您的账户。

  1. AWS中,单击 “ 服务”。在左侧导航窗格中,选择 IAM > 角色,然后单击 创建角色。

同样,通过提供以 “Citrix-ADC” 开头的不同名称,为 Citrix ADC 实例创建配置文件。

确保您选择 AWS 服务 > EC2

  1. 附加权限策 略页中,单击 创建策略

  2. 您可以在可视化编辑器中或使用 JSON 创建和编辑策略。

创建角色

以下框中提供了 Citrix ADC 实例的权限列表:

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Sid": "VisualEditor0",
      "Effect": "Allow",
      "Action": [
        "iam:GetRole",
        "iam:SimulatePrincipalPolicy",
        "autoscaling:\*",
        "sns:\*",
        "sqs:\*",
        "cloudwatch:\*",
        "ec2:AssignPrivateIpAddresses",
        "ec2:DescribeInstances",
        "ec2:DescribeNetworkInterfaces",
        "ec2:DetachNetworkInterface",
        "ec2:AttachNetworkInterface",
        "ec2:StartInstances",
        "ec2:StopInstances"
      ],
      "Resource": "*"
    }
  ]
}

注册 DNS 域

确保您已注册 DNS 域用于托管应用程序。

评估网络中所需的弹性 IP (EIP) 数量。

所需的 EIP 数量因部署基于 DNS 的自动缩放还是基于 NLB 的自动缩放而异。要增加 EIP 数量,请使用 AWS 创建案例。

  • 对于基于 DNS 的自动扩展,每个可用区所需的 EIP 数等于应用程序数乘以要在自动扩展组中配置的最大 VPX 实例数。
  • 对于基于 NLB 的自动缩放,所需的 EIP 数等于应用程序数乘以部署应用程序的可用区数。

评估实例限制要求

评估实例限制时,请确保还考虑 Citrix ADC 实例的空间要求。

Citrix ADM 的先决条件

确保您已完成 Citrix ADM 上的所有先决条件,以使用 “自动缩放” 功能。

Autoscale-configuration2

创建站点

在 Citrix ADM 中创建站点,并添加与您的 AWS 角色关联的 VPC 的详细信息。

  1. 在 Citrix ADM 中,导航到 网络 > 站点
  2. 单击添加
  3. 选择服务类型作为 AWS,并启 用将现有 VPC 用作站点
  4. 选择云访问配置文件。
  5. 如果该字段中不存在云访问配置文件,请单击 添加 以创建配置文件。

    1. 创建云访问配置文件 页面中,键入要访问 AWS 的配置文件的名称。
    2. 键入与您在 AWS 中创建的角色关联的 ARN。
    3. 复制自动生成的 外部 ID 以更新 IAM 角色。
  6. 单击创建

  7. 再次单击 创建 以创建站点。

  8. 使用自动生成的 外部 ID更新 AWS 中的 IAM 角色:

    云访问配置文件

    1. 登录您的 AWS 账户并导航到要更新的角色。

    2. 信任关系 选项卡中,单击 编辑信任关系 并在Statement 块中追加以下条件:

      "Condition": {
        "StringEquals": {
          "sts:ExternalId": "<External-ID>"
        }
      }
      

    为 AWS 中的 IAM 角色启用外部 ID 允许您连接到第三方账户。外部 ID 可提高角色的安全性。

    与您在 AWS 中的 IAM 角色关联的 VPC 的详细信息(如区域、VPC ID、名称和 CIDR 块)将导入 Citrix ADM 中。

在 AWS 上配置 Citrix ADM 代理

Citrix ADM 服务代理充当 Citrix ADM 与数据中心或云中发现的实例之间的中介。

  1. 导航到 网络 > 客户端

  2. 点击 设置

  3. 选择 AWS 并单击 下一步

  4. 云参数 选项卡中,指定以下内容:

    • 名称 -指定 Citrix ADM 代理名称。

    • 站点 -选择您为置备代理和 ADC VPX 实例而创建的站点。

    • 云访问配置文件 -从列表中选择云访问配置文件。

    • 可用区 -选择要在其中创建自动扩展组的区域。根据您选择的云访问配置文件,将填充特定于该配置文件的可用区。

    • 安全组 -安全组控制 Citrix ADC 代理中的入站和出站流量。您可以为要控制的传入和传出流量创建规则。

    • 子网 -选择要置备代理的管理子网。

    • 标签 -键入自动缩放组标签的键值对。标签由区分大小写的键值对组成。这些标签使您能够轻松地组织和识别自动缩放组。这些标签同时应用于 AWS 和 Citrix ADM。

  5. 单击完成

或者,您也可以从 AWS 市场安装 Citrix ADM 代理。有关详细信息,请参阅在 AWS 上安装 Citrix ADM 代理

创建自动缩放组

初始化自动扩展配置

  1. 在 Citrix ADM 中,导航到 网络 > AutoScale 组
  2. 单击 添加 以创建自动缩放组。此时将显示 创建 AutoScale 组 页面。
  3. 输入以下详细信息。

    • 名称。键入自动缩放组的名称。
    • 站点。选择您创建的站点,以便在 AWS 上置备 Citrix ADC VPX 实例。
    • 探员选择管理预配置实例的 Citrix ADM 代理。
    • 云访问配置文件。选择云访问配置文件。

    注意事项。如果该字段中不存在云访问配置文件,请单击 添加 以创建配置文件。

    • 键入与您在 AWS 中创建的角色关联的 ARN。
    • 键入您在 AWS 中创建身份和访问管理 (IAM) 角色时提供的外部 ID。根据您选择的云访问配置文件,可用区将被填充。
    • 设备配置文件。从列表中选择设备配置文件。每当需要登录到实例时,Citrix ADM 都会使用设备配置文件。

    • 流量分配模式使用 NLB 进行负载平衡选项被选为默认流量分配模式。如果应用程序正在使用 UDP 流量,则 使用 AWS route53 选择 DNS

      Create-autoscale-group1

      注意设置自动缩放配置

      后,无法添加新的可用区或者无法删除现有可用区。

    • 启用自动扩展组。启用或禁用 ASG 组的状态。默认情况下,此选项处于启用状态。如果禁用此选项,则不会触发自动缩放。

    • 可用区。选择要在其中创建自动缩放组的区域。根据您选择的云访问配置文件,将填充特定于该配置文件的可用区。

    • 标签。键入自动缩放组标记的键值对。标签由区分大小写的键值对组成。这些标签使您能够轻松地组织和识别自动缩放组。这些标签同时应用于 AWS 和 Citrix ADM。

      Create-autoscale-group2

  4. 单击下一步

配置自动缩放参数

  1. 自动缩放参数 选项卡中,输入以下详细信息。
  2. 选择以下一个或多个阈值参数,必须监视其值才能触发向外扩展或扩展。
    • 启用 CPU 使用率阈值:根据 CPU 使用率监控指标。
    • 启用内存使用阈值:根据内存使用情况监控指标。
    • 启用吞吐量阈值:根据吞吐量监控指标。

      注意

      • 默认最小阈值限制为 30,最大阈值限制为 70。但是,您更改了限制。
      • 最小阈值限制必须等于或小于最大阈值限制的一半。
      • 可以选择多个阈值参数进行监视。在这种情况下,如果至少有一个阈值参数高于最大阈值,则触发缩放。但是,只有当所有阈值参数都运行在其正常阈值以下时,才会触发缩放。

      Create-autoscale-group3

    • 保留备用节点以加快向外扩展: 此选项有助于实现更快的横向扩展。ADM 在执行横向扩展操作之前配置备用节点并将其关闭。当自动缩放组发生向外扩展操作时,ADM 将启动已置备的备用节点。因此,它减少了横向扩展所需的时间。

    • 最小实例。选择必须为此自动扩展组预配置的最小实例数。
    • 默认情况下,实例的最小数量等于所选区域的数量。您可以按区域数的倍数增加最小实例。
    • 例如,如果可用区的数量为 4,则默认情况下最小实例为 4。您可以将最小实例增加 8、12、16。
    • 最大实例数。选择必须为此自动扩展组预配置的最大实例数。
    • 最大实例数必须大于或等于最小实例值。可配置的最大实例数等于可用区数乘以 32 个。
    • 最大实例数 = 可用区数 x 32
    • 漏极连接超时(分钟)。选择漏极连接超时期限。在扩展过程中,一旦选择取消置备的实例,Citrix ADM 会将该实例从处理到 Autoscale 组的新连接中移除,并等待指定的时间到期后再取消置备。此选项允许在取消置备前将与此实例的现有连接耗尽。
    • 冷却时间(分钟)。选择冷却时间。在向外扩展期间,冷却时间是在向外扩展发生后必须停止对统计信息的评估的时间。这种横向扩展允许当前流量在做出下一个扩展决策之前稳定和平均流量,从而确保 Autoscale 组实例的有机增长。
    • DNS 生存时间(秒)。选择路由器丢弃数据包之前设置为网络内存在的时间(以秒为单位)。仅当流量分配模式为使用 AWS route53 的 DNS 时,此参数才适用。
    • 观察时间(分钟)。选择观察时间持续时间。缩放参数的阈值必须保持超越的时间。如果在此指定时间内收集的所有样本都超过阈值,则会发生缩放。

    Create-autoscale-group4

  3. 单击下一步

配置用于 Provisioning Citrix ADC 实例的许可证

选择以下模式之一以授权属于自动扩展组的 Citrix ADC 实例:

  • 使用 Citrix ADM:在 Provisioning Citrix ADC 实例时,自动扩展组会从 Citrix ADM 中签出许可证。

  • 使用 AWS 云从云分配 选项使用 AWS 市场中提供的 Citrix 产品许可证。在 Provisioning Citrix ADC 实例时,自动扩展组使用市场中的许可证。

    如果您选择使用 AWS 市场中的许可证,请在 “ 预配参数 ” 选项卡中指定产品或许可证。

有关详细信息,请参阅许可要求

使用来自 Citrix ADM 的许可证

  1. 许可证 选项卡中,选择 从 ADM 分配

  2. 许可证类型” 中,从列表中选择以下选项之一:

    • 带宽许可证: 您可以从 “带 宽许可证类型 ” 列表中选择以下选项之一:

      • 池容量: 指定要为自动扩展组中每个新实例分配的容量。

        在公共池中,Autoscale 组中的每个 ADC 实例签出一个实例许可证,并且只指定多大带宽。

      • VPX 许可证: 配置 Citrix ADC VPX 实例时,实例会从 Citrix ADM 中检出许可证。

    • 虚拟 CPU 许可证: 预配置的 Citrix ADC VPX 实例会根据自动扩展组中运行的活动 CPU 的数量签出许可证。

    注意

    删除或销毁预配置实例后,应用的许可证将返回 Citrix ADM 许可证池。这些许可证可用于在下次自动扩展期间配置新实例。

  3. 许可证版本中,选择许可证版本。自动扩展组使用指定版本来置备实例。

  4. 单击下一步

配置云参数

Autoscale-configuration6

  1. 云参数 选项卡中,输入以下详细信息。

    • IAM 角色:选择您在 AWS 中创建的 IAM 角色。IAM 角色是具有权限策略的 AWS 身份,用于确定身份在 AWS 中可以执行哪些操作和不能执行哪些操作。

    • 产品:选择要置备的 Citrix ADC 产品版本。

    • 版本:选择 Citrix ADC 产品发行版本和内部版本号。发行版本和内部版本号将根据您选择的产品自动填充。

    • AWS AMI ID:输入您所选区域的特定 AMI ID。

    • 实例类型:选择 EC2 实例类型。

      **注

      意**默认情况下,所选产品的推荐实例类型是自动填充的。

    • 安全组:安全组控制 Citrix ADC VPX 实例中的入站和出站流量。您可以为要控制的传入和传出流量创建规则。为以下子网选择适当的值:

    • 管理. 账户中专门用于管理 Citrix ADC VPX 实例的现有安全组。允许在以下 TCP 和 UDP 端口上使用入站规则。

      TCP:80、22、443、3008–3011、4001 UDP:67、123、161、500、3003、4500、7000

      确保安全组允许 Citrix ADM 代理访问 VPX。

    • 客户端。您帐户中专用于 Citrix ADC VPX 实例客户端通信的现有安全组。通常,允许在 TCP 端口 80、22 和 443 上使用入站规则。

    • 服务器。专用于 Citrix ADC VPX 服务器端通信的帐户中的现有安全组。

    • 每个节点在服务器子网中的 IP:为安全组选择服务器子网中每个节点的 IP 地址数。

      Create-autoscale-group5

    • 域:填充的区域数量等于您选择的可用区域数量。对于每个区域,为以下子网选择适当的值:

    • 管理. 专用于管理的虚拟私有云 (VPC) 中的现有子网。Citrix ADC 必须联系 AWS 服务并要求互联网访问。配置 NAT Gateway 并添加路由表条目以允许从此子网访问 Internet。

    • 客户端。虚拟私有云 (VPC) 中专用于客户端的现有子网。通常,Citrix ADC 通过 Internet 的公有子网接收应用程序的客户端流量。将客户端子网与具有到 Internet 网关路由的路由表 Gateway 联。此子网允许 Citrix ADC 接收来自互联网的应用程序流量。

    • 服务器。应用程序服务器在服务器子网中置备。您的所有应用程序服务器都位于此子网中,并通过此子网接收来自 Citrix ADC 的应用程序流量。

      Create-autoscale-group6

  2. 单击完成

    此时将显示一个进度窗口,其中显示创建自动缩放组的状态。创建和 Provisioning 自动缩放组可能需要几分钟的时间。

    Autoscale-configuration-step7

为 AutoScale 组配置应用程序

Autoscale-configuration7

  1. 在 Citrix ADM 中,导航到 网络 > 自动缩放组

  2. 选择您创建的自动缩放组,然后单击 配置

  3. 配置应用程序中,指定以下详细信息:

    • 应用程序名称 -指定应用程序的名称。

    • 访问类型 -您可以将 ADM 自动缩放解决方案用于外部和内部应用程序。选择所需的应用程序访问类型。

    • FQDN 类型 -选择分配域名和区域名的模式。

      如果要手动指定,请选择 “ 用户定义”。要自动分配域名和区域名称,请选择 “ 自动生成”。

    • 域名 -指定应用程序的域名。仅当您选择用户定义的 FQDN 类型时,此选项才适用。

    • 域的区域 -从列表中选择应用程序的区域名称。仅当您选择用户定义的 FQDN 类型时,此选项才适用。

      此域名和区域名称将重定向到 AWS 中的虚拟服务器。例如,如果您在中托管应用程序 app.example.com,则 app 为域名和 example.com 区域名称。

    • 协议 -从列表中选择协议类型。配置的应用程序根据所选协议类型接收流量。

    • 端口 -指定端口值。指定的端口用于在应用程序和 AutoScale 组之间建立通信。

    配置 ASG 应用程序

    如果要使用样书配置应用程序,请在确认窗口中选择

    使用样书配置应用程序

    注意

    :如果将来要修改以下详细信息,请更改应用程序的访问类型:

    • FQDN 类型
    • 域名
    • 域名的区域
  4. 选择样书 ” 页面显示了可用于在 AutoScale 集群中部署配置的所有样书。

    • 选择相应的样本。例如,您可以使用 HTTP/SSL 负载平衡样本。您还可以导入新的样本。

      示例 ASG 样书

    • 单击样书以创建所需的配置。 样本将以用户界面页面形式打开,您可以在此为此样本中定义的所有参数输入值。
    • 输入所有参数的值。
    • 如果要在 AWS 中创建后端服务器,请选择后端服务器配置。进一步选择 AWS EC2 自动扩 展 > 并输入所有参数的值。

      AWS 自动扩展组

    • 可能需要一些可选配置,具体取决于您选择的样本。例如,您可能需要创建监视器、提供 SSL 证书设置等。
    • 单击 创建 以在 Citrix ADC 群集上部署配置。
  • 配置和部署应用程序或虚拟服务器的 FQDN 后,无法修改它。

    应用程序的 FQDN 使用 DNS 解析为 IP 地址。由于此 DNS 记录可能会在不同的名称服务器上缓存,因此更改 FQDN 可能会导致流量变黑。

  • SSL 会话共享按预期在可用区域内但跨可用区域进行,需要重新身份验证。

    SSL 会话在群集内进行同步。由于跨可用区域的 Autoscale 组在每个区域中都有单独的群集,因此无法跨区域同步 SSL 会话。

  • 共享限制(如最大客户端和溢出溢出)是根据可用区数静态设置的。手动计算后设置此限制。 Limit = \<Limit required\>/\<number of zones\>

    共享限制会在群集内的节点之间自动分配。由于跨可用区域的 Autoscale 组在每个区域中都有单独的集群,因此必须手动计算这些限制。

升级 Citrix ADC 群集

手动升级群集节点。首先升级现有节点的映像,然后从 Citrix ADM 更新 AMI。

重要说明在升级过程中请

确保以下事项:

  • 不触发扩展或向外扩展。
  • 不得对自动缩放组中的群集执行任何配置更改。
  • 您保留以前版本的 ns.conf 文件的备份。如果升级失败,您可以回退到以前的版本。

执行以下步骤来升级 Citrix ADC 群集节点。

  1. 禁用 MAS ASG 门户上的自动缩放组。
  2. 选择自动缩放组中的一个群集进行升级。
  3. 按照主题中记录的步骤操作升级或降级 Citrix ADC 群集

    注意

    • 升级群集中的一个节点。
    • 监视应用程序流量是否有任何故障。
    • 如果遇到任何问题或故障,请降级之前升级的节点。否则,继续升级所有节点。
  4. 继续升级自动缩放组中所有群集中的节点。

    注意:

    如果任何群集的升级失败,请将自动缩放组中的所有群集降级到以前的版本。按照主题中记录的步骤操作升级或降级 Citrix ADC 群集

  5. 成功升级所有群集后,请在 MAS ASG 门户上更新 AMI。AMI 必须与用于升级的映像的版本相同。
  6. 编辑自动扩展组并键入与升级版本对应的 AMI。
  7. 在 ADM 门户上启用自动缩放组。

修改自动扩展组配置

  • 您可以修改自动缩放组配置或删除自动缩放组。您只能修改以下 “自动缩放” 组参数。

    • 流量分配模式
    • 阈值参数的最大限制和最小限制
    • 最小和最大实例值
    • 漏水连接周期值
    • 冷却时间值
    • 生存时间价值 — 如果流量分配模式是 DNS
    • 观看持续时间值
  • 您也可以在创建自动缩放组后删除它们。

    删除自动缩放组时,所有域和 IP 地址都将从 DNS/NLB 取消注册,并取消配置群集节点。

AutoScale 配置