Citrix Application Delivery Management 服务

在 AWS 上预配 Citrix ADC VPX 实例

当您将应用程序移动到云时,作为应用程序一部分的组件会增加,变得更加分布,并且需要进行动态管理。

借助 AWS 上的 Citrix ADC VPX 实例,您可以无缝地将 L4-L7 网络堆栈扩展到 AWS。借助 Citrix ADC VPX,AWS 成为本地 IT 基础设施的自然扩展。您可以在 AWS 上使用 Citrix ADC VPX,将云的弹性和灵活性与支持世界上最苛刻的网站和应用程序的优化、安全性和控制功能相结合。

通过 Citrix Application Delivery Management (ADM) 监视 Citrix ADC 实例,您可以了解应用程序的运行状况、性能和安全性。您可以跨混合多云环境自动化应用程序交付基础架构的设置、部署和管理。

AWS 术语

以下部分简要介绍了本文档中使用的 AWS 术语:

术语 定义
Amazon Machine Image (AMI) 计算机映像,提供启动实例(云中的虚拟服务器)所需的信息。
弹性计算云 (EC2) 在云中提供安全、可调整大小的计算能力的 Web 服务。它旨在为开发人员简化 Web 规模的云计算。
弹性网络接口 (ENI) 可以附加到 VPC 中的实例的虚拟网络接口。
实例类型 Amazon EC2 提供了多种实例类型,针对不同的用例进行了优化。实例类型包括 CPU、内存、存储和网络容量的各种组合,让您能够为您的应用程序灵活选择合适的资源组合。
身份识别和访问管理 (IAM) 角色 具有权限策略的 AWS 身份,这些策略确定该身份在 AWS 中可以执行哪些操作以及不能执行哪些操作。您可以使用 IAM 角色启用 EC2 实例上运行的应用程序以安全地访问 AWS 资源。
安全组 实例的一组指定的允许入站网络连接。
子网 EC2 实例可以附加到的 VPC 的一段 IP 地址范围。您可以根据安全和操作需求创建子网来对实例进行分组。
虚拟专用云 (VPC) 用于置备 AWS 云的逻辑隔离部分的 Web 服务,在此部分您可以在您定义的虚拟网络中启动 AWS 资源。

支持的 Citrix ADC AMI 实例类型

对于更高的带宽,Citrix 建议使用以下实例类型:

实例类型 Bandwidth(带宽)
M4.X 大 Premium Edition 10 Mbps
M4.X 大 Premium Edition 200 Mbps

必备条件

本文档假定以下情况:

  • 您拥有 AWS 账户。

  • 您已创建所需的 VPC 并选择了可用区。

  • 您已在 AWS 中添加了 Citrix ADM 服务代理。

有关如何创建帐户和其他任务的详细信息,请参阅 AWS 文档

有关如何在 AWS 上安装 Citrix ADM 服务代理的更多信息,请参阅 在 AWS 上安装 Citrix ADM 服务代理

体系结构图

下图概述了 Citrix ADM 如何与 AWS 连接以便在 AWS 中配置 Citrix ADC VPX 实例。

本地化后的图片

配置任务

在 Citrix ADM 中配置 Citrix ADC VPX 实例之前,在 AWS 上执行以下任务:

  • 创建子网

  • 创建安全组

  • 创建 IAM 角色并定义策略

在 Citrix ADM 上执行以下任务以在 AWS 上配置实例:

  • 创建站点

  • 在 AWS 上配置 Citrix ADC VPX 实例

创建子网

在 VPC 中创建三个子网。在 VPC 中配置 Citrix ADC VPX 实例所需的三个子网是管理、客户端和服务器。在 VPC 中为每个子网定义的范围内指定 IPv4 CIDR 块。指定希望子网驻留的可用区。在同一可用区中创建所有三个子网。下图说明了在您的区域中创建的三个子网及其与客户端系统的连接。

本地化后的图片

有关 VPC 和子网的更多信息,请参阅 VPC 和子网

创建安全组

创建安全组以控制 Citrix ADC VPX 实例中的入站和出站流量。安全组充当实例的虚拟防火墙。在实例级别创建安全组,而不是在子网级别创建安全组。可以将 VPC 中子网中的每个实例分配给不同的安全组集。为每个安全组添加规则,以控制通过客户端子网传递到实例的入站流量。您还可以添加一组单独的规则,用于控制通过服务器子网传送到应用程序服务器的出站流量。尽管您可以为实例使用默认安全组,但您可能需要创建组。创建三个安全组-每个子网一个。为要控制的传入和传出流量创建规则。您可以根据需要添加多个规则。

有关安全组的详细信息,请参阅 VPC 的安全组

创建 IAM 角色并定义策略

创建 IAM 角色,以便您可以在用户和 Citrix 受信任的 AWS 账户之间建立信任关系,并创建具有 Citrix 权限的策略。

  1. 在 AWS 中,单击 “ 服务”。在左侧导航窗格中,选择 IAM > 角色,然后单击 创建角色。

  2. 您正在将您的 AWS 账户与 Citrix ADM 中的 AWS 账户连接起来。因此,请选择 其他 AWS 账户 以允许 Citrix ADM 在您的 AWS 账户中执行操作。

    键入 12 位 Citrix ADM AWS 账户 ID。Citrix ID 为 835822366011。创建云访问配置文件时,还可以在 Citrix ADM 中找到 Citrix ID。

    本地化后的图片

  3. 启用 要求外部 ID 连接到第三方帐户”。您可以通过需要可选的外部标识符来提高角色的安全性。键入可以是任何字符组合的 ID。

  4. 单击权限

  5. 附加权限策 略页中,单击 创建策略

  6. 您可以在可视化编辑器中或使用 JSON 创建和编辑策略。

    以下框中提供了来自 Citrix 的权限列表:

    {
    "Version": "2012-10-17",
    "Statement":
    [
        {
             "Effect": "Allow",
            "Action": [
                "ec2:DescribeInstances",
                "ec2:DescribeImageAttribute",
                "ec2:DescribeInstanceAttribute",
                "ec2:DescribeRegions",
                "ec2:DescribeDhcpOptions",
                "ec2:DescribeSecurityGroups",
                "ec2:DescribeHosts",
                "ec2:DescribeImages",
                "ec2:DescribeVpcs",
                "ec2:DescribeSubnets",
                "ec2:DescribeNetworkInterfaces",
                "ec2:DescribeAvailabilityZones",
                "ec2:DescribeNetworkInterfaceAttribute",
                "ec2:DescribeInstanceStatus",
                "ec2:DescribeAddresses",
                "ec2:DescribeKeyPairs",
                "ec2:DescribeTags",
                "ec2:DescribeVolumeStatus",
                "ec2:DescribeVolumes",
                "ec2:DescribeVolumeAttribute",
                "ec2:CreateTags",
                "ec2:DeleteTags",
                "ec2:CreateKeyPair",
                "ec2:DeleteKeyPair",
                "ec2:ResetInstanceAttribute",
                "ec2:RunScheduledInstances",
                "ec2:ReportInstanceStatus",
                "ec2:StartInstances",
                "ec2:RunInstances",
                "ec2:StopInstances",
                "ec2:UnmonitorInstances",
                "ec2:MonitorInstances",
                "ec2:RebootInstances",
                "ec2:TerminateInstances",
                "ec2:ModifyInstanceAttribute",
                "ec2:AssignPrivateIpAddresses",
                "ec2:UnassignPrivateIpAddresses",
                "ec2:CreateNetworkInterface",
                "ec2:AttachNetworkInterface",
                "ec2:DetachNetworkInterface",
                "ec2:DeleteNetworkInterface",
                "ec2:ResetNetworkInterfaceAttribute",
                "ec2:ModifyNetworkInterfaceAttribute",
                "ec2:AssociateAddress",
                "ec2:AllocateAddress",
                "ec2:ReleaseAddress",
                "ec2:DisassociateAddress",
                "ec2:GetConsoleOutput"
            ],
                "Resource": "*"
        }
    ]
    }
    
  7. 复制并粘贴 JSON 选项卡中的权限列表,然后单击 查看策略

  8. 查看策略 页面中,键入策略的名称,输入描述,然后单击 创建策略

在 Citrix ADM 中创建站点的步骤

在 Citrix ADM 中创建一个站点,然后添加与您的 AWS 角色关联的 VPC 的详细信息。

  1. 在 Citrix ADM 中,导航到 “网络” > “站点”

  2. 单击添加

  3. 选择作为 AWS 的服务类型,然后启 用将现有 VPC 用作站点

  4. 选择云访问配置文件。

  5. 如果该字段中不存在云访问配置文件,请单击 添加 以创建配置文件。

    1. 创建云访问配置文件 页面中,键入要访问 AWS 的配置文件的名称。

    2. 键入与您在 AWS 中创建的角色相关联的 ARN。

    3. 键入您在 AWS 中创建身份和访问管理 (IAM) 角色时提供的外部 ID。请参阅创建 IAM 角色并定义策略任务中的步骤 4。确保您在 AWS 中指定的 IAM 角色名称以 “Citrix-adm-” 开头,并且它正确显示在角色 ARN 中。

    本地化后的图片

    与您在 AWS 中的 IAM 角色关联的 VPC 的详细信息(例如区域、VPC ID、名称和 CIDR 块)将导入到 Citrix ADM 中。

  6. 键入站点的名称。

  7. 单击创建

在 AWS 上配置 Citrix ADC VPX

使用您之前创建的站点在 AWS 上配置 Citrix ADC VPX 实例。提供 Citrix ADM 服务代理详细信息,以便置备绑定到该代理的实例。

  1. 在 Citrix ADM 中,导航到 “ 网络 ” > “ 实例 ” > “ Citrix ADC”。

  2. 在 “ VPX ” 选项卡中,单击 “ 置备”。

    此选项显示 在云上置备 Citrix ADC VPX 页面。

  3. 选择 Amazon Web Services (AWS) ,然后单击 下一步

  4. 基本参数中,

    1. 从列表 中选择实例类型

      • 独立: 此选项在 AWS 上配置独立的 Citrix ADC VPX 实例。

      • HA: 此选项预配置 AWS 上的高可用性 Citrix ADC VPX 实例。

        要在同一区域中置备 Citrix ADC VPX 实例,请选择 “区域 类型” 下的 **单一区 域** 选项。

        要跨多个区域置备 Citrix ADC VPX 实例,请选择 “区域 类型” 下的 **多区** 域” 选项。在 “ 云参数 ” 选项卡中,确保为在 AWS 上创建的每个区域指定网络详细信息。

        高可用性 Citrix ADC VPX 实例

    2. 指定 Citrix ADC VPX 实例的名称。

    3. 站点” 中,选择您之前创建的站点。

    4. 理中,选择为管理 Citrix ADC VPX 实例而创建的代理。

    5. 云访问配置文件” 中,选择在站点创建过程中创建的云访问配置文件。

    6. 在 “ 设备配置文件” 中,选择要提供身份验证的配置文件。

      当需要登录到 Citrix ADC VPX 实例时,Citrix ADM 会使用设备配置文件。

    7. 单击下一步

  5. 云参数中,

    1. 选择在 AWS 中创建的 Citrix IAM 角色 。IAM 角色是一种 AWS 身份,其权限策略可确定身份在 AWS 中可以执行和不能执行的操作。

    2. 产品 字段中,选择要置备的 Citrix ADC 产品版本。

    3. 从实例类型列表中选择 EC2 实例类型

    4. 选择要置备的 Citrix ADC 版本 。同时选择 Citrix ADC 的 主要 本和次要版本。

    5. 在 “ 安全组” 中,选择您在虚拟网络中创建的管理、客户端和服务器安全组。

    6. 在服务器每个节点的子网中的 IP 中,为安全组选择每个节点的服务器子网中的 IP 地址数。

    7. 子网中,为 AWS 中创建的每个区域选择 “管理”、“客户端” 和 “服务器” 子网。您也可以从可 用区列表中选择区 域。

    8. 单击完成

      预配 Citrix ADC VPX 基本参数

Citrix ADC VPX 实例现在已在 AWS 上配置。

注意

目前,Citrix ADM 不支持从 AWS 取消预配 Citrix ADC 实例。

查看 AWS 中预配置的 Citrix ADC VPX

  1. 在 AWS 主页中,导航到 服务 ,然后单击 EC2

  2. 资源 页面上,单击 正在运行的实例

  3. 您可以查看 AWS 中预配置的 Citrix ADC VPX。

Citrix ADC VPX 实例的名称与您在 Citrix ADM 中 Provisioning 实例时提供的名称相同。

查看在 Citrix ADM 中置备的 Citrix ADC VPX

  1. 在 Citrix ADM 中,导航到 “ 网络 ” > “ 实例 ” > “ Citrix ADC”。

  2. 选择 Citrix ADC VPX 选项卡。

  3. 此处列出了 AWS 中预配置的 Citrix ADC VPX 实例。

在 AWS 上预配 Citrix ADC VPX 实例