Citrix Application Delivery Management

AutoScale 配置

要在 AWS 中开始自动扩缩 Citrix ADC VPX 实例,请完成以下步骤:

Autoscale-configuration1

  1. 完成 AWS 上的所有先决条件
  2. 完成 Citrix ADM 上的所有先决条件
  3. 创建自动缩放组

    1. 初始化自动缩放配置
    2. 配置自动缩放参数
    3. 配置置备参数
  4. 部署应用程序

AWS 的前提条件

Autoscale-configuration2

确保您已完成 AWS 上使用自动缩放功能的所有先决条件。本文档假定您已拥有 AWS 账户。

在 Citrix ADM 中创建自动缩放组之前,接下来的几节将帮助您在 AWS 中执行所有必要的任务。您必须完成的任务如下所示:

  1. 订阅 AWS 上所需的 Citrix ADC VPX 实例。
    1. 创建所需的 Amazon Virtual Private Cloud (VPC) 或选择现有 VPC。
  2. 定义相应的子网和安全组。
  3. 创建两个 IAM 角色,一个用于 Citrix ADM,另一个用于 Citrix ADC VPX 实例。
  4. 为 Citrix ADM 创建用户,并将为 Citrix ADM 创建的角色分配给该用户。
  5. 为用户生成访问密钥 ID 和安全访问密钥。

有关如何创建 VPC、子网和安全组的更多信息,请参阅 AWS 文档

在 AWS 中订阅 Citrix ADC VPX 许可证

  1. 转到 aws marketplace
  2. 使用您的凭据登录。
  3. 搜索 Citrix ADC VPX 白金版或企业版。

    CitrixADClicenses1

  4. 订阅 NetScaler ADC VPX 白金版或 NetScaler ADC VPX 企业版许可证。

    CitrixADClicenses1

创建子网

在 VPC 中创建三个子网-每个子网用于管理、客户端和服务器连接。在 VPC 中为每个子网定义的范围内指定 IPv4 CIDR 块。指定希望子网驻留的可用区。在存在服务器的每个可用区中创建所有三个子网。

  • 管理. 虚拟私有云 (VPC) 中专门用于管理的现有子网。Citrix ADC 联系需要互联网访问的 AWS 服务。配置 NAT Gateway 并添加路由表条目以允许从此子网访问 Internet。
  • 客户端。虚拟私有云 (VPC) 中专用于客户端的现有子网。通常情况下,Citrix ADC 从互联网通过公有子网接收应用程序的客户端流量。将客户端子网与具有通往 Internet Gateway 的路由表相关联。这使得 Citrix ADC 能够从互联网接收应用程序流量。
  • 服务器。预配应用程序服务器的服务器子网。您的所有应用程序服务器都位于此子网中,并通过此子网接收来自 Citrix ADC 的应用程序流量。

创建安全组

创建安全组以控制 Citrix ADC VPX 实例中的入站和出站流量。为要在 Citrix 自动缩放组中控制的传入和传出流量创建规则。您可以根据需要添加多个规则。

  • 管理. 您帐户中专门用于管理 Citrix ADC VPX 的现有安全组。应允许在以下 TCP 和 UDP 端口上使用入站规则。

    • TCP:80、22、443、3008–3011、4001
    • UDP:67、123、161、500、3003、4500、7000

    确保安全组允许 Citrix ADM 代理访问 VPX。

  • 客户端。您帐户中专门用于 Citrix ADC VPX 实例的客户端通信的现有安全组。通常,TCP 端口 80、22 和 443 上允许入站规则。

  • 服务器。您帐户中的现有安全组专用于 Citrix ADC VPX 的服务器端通信。

创建 IAM 角色

除了创建 IAM 角色和定义策略外,还可以在 AWS 中创建实例配置文件。IAM 角色允许 Citrix ADM 配置 Citrix ADC 实例、创建或删除 Route53 条目。

虽然角色定义了 “我可以做什么? “他们没有定义 “我是谁? “ AWS EC2 使用实例配置文件作为 IAM 角色的容器。实例配置文件是 IAM 角色的容器,您可以在实例启动时将角色信息传递给 EC2 实例。

当您使用控制台创建 IAM 角色时,控制台会自动创建实例配置文件,并为其指定与其对应的角色相同的名称。角色提供了一种定义权限集合的机制。IAM 用户代表一个人,实例配置文件代表 EC2 实例。如果用户具有角色 “A”,而实例将实例配置文件附加到 “A”,则这两个委托人可以通过同样的方式访问相同的资源。

注意

确保角色名称以 “Citrix-ADM-” 开头,实例配置文件名称以 “Citrix-ADC-开头。“

为 Citrix ADM 创建 IAM 角色的步骤

创建 IAM 角色,以便您可以在用户与 Citrix 受信任的 AWS 账户之间建立信任关系,并创建具有 Citrix 权限的策略。

  1. AWS中,单击 “ 服务”。在左侧导航窗格中,选择 IAM > 角色,然后单击 创建角色。

  2. 您正在将您的 AWS 账户与 Citrix ADM 中的 AWS 账户连接起来。因此,请选择 其他 AWS 账户 以允许 Citrix ADM 在您的 AWS 账户中执行操作。

  3. 键入 12 位 Citrix ADM AWS 账户 ID。Citrix ID 为 835822366011。创建云访问配置文件时,还可以在 Citrix ADM 中找到 Citrix ID。

  4. 单击权限

  5. 附加权限策 略页中,单击 创建策略

  6. 您可以在可视化编辑器中或使用 JSON 创建和编辑策略。

    以下框中提供了 Citrix 对 Citrix ADM 的权限列表:

JSON
    {
    "Version": "2012-10-17",
    "Statement": [
      {
        "Sid": "VisualEditor0",
        "Effect": "Allow",
        "Action": [
          "ec2:DescribeInstances",
          "ec2:UnmonitorInstances",
          "ec2:MonitorInstances",
          "ec2:CreateKeyPair",
          "ec2:ResetInstanceAttribute",
          "ec2:ReportInstanceStatus",
          "ec2:DescribeVolumeStatus",
          "ec2:StartInstances",
          "ec2:DescribeVolumes",
          "ec2:UnassignPrivateIpAddresses",
          "ec2:DescribeKeyPairs",
          "ec2:CreateTags",
          "ec2:ResetNetworkInterfaceAttribute",
          "ec2:ModifyNetworkInterfaceAttribute",
          "ec2:DeleteNetworkInterface",
          "ec2:RunInstances",
          "ec2:StopInstances",
          "ec2:AssignPrivateIpAddresses",
          "ec2:DescribeVolumeAttribute",
          "ec2:DescribeInstanceCreditSpecifications",
          "ec2:CreateNetworkInterface",
          "ec2:DescribeImageAttribute",
          "ec2:AssociateAddress",
          "ec2:DescribeSubnets",
          "ec2:DeleteKeyPair",
          "ec2:DisassociateAddress",
          "ec2:DescribeAddresses",
          "ec2:DeleteTags",
          "ec2:RunScheduledInstances",
          "ec2:DescribeInstanceAttribute",
          "ec2:DescribeRegions",
          "ec2:DescribeDhcpOptions",
          "ec2:GetConsoleOutput",
          "ec2:DescribeNetworkInterfaces",
          "ec2:DescribeAvailabilityZones",
          "ec2:DescribeNetworkInterfaceAttribute",
          "ec2:ModifyInstanceAttribute",
          "ec2:DescribeInstanceStatus",
          "ec2:ReleaseAddress",
          "ec2:RebootInstances",
          "ec2:TerminateInstances",
          "ec2:DetachNetworkInterface",
          "ec2:DescribeIamInstanceProfileAssociations",
          "ec2:DescribeTags",
          "ec2:AllocateAddress",
          "ec2:DescribeSecurityGroups",
          "ec2:DescribeHosts",
          "ec2:DescribeImages",
          "ec2:DescribeVpcs",
          "ec2:AttachNetworkInterface",
          "ec2:AssociateIamInstanceProfile"
        ],
        "Resource": "\*"
      },
      {
        "Sid": "VisualEditor1",
        "Effect": "Allow",
        "Action": [
          "iam:GetRole",
          "iam:PassRole"
        ],
        "Resource": "\*"
      },
      {
        "Sid": "VisualEditor2",
        "Effect": "Allow",
        "Action": [
          "route53:CreateHostedZone",
          "route53:CreateHealthCheck",
          "route53:GetHostedZone",
          "route53:ChangeResourceRecordSets",
          "route53:ChangeTagsForResource",
          "route53:DeleteHostedZone",
          "route53:DeleteHealthCheck",
          "route53:ListHostedZonesByName",
          "route53:GetHealthCheckCount"
        ],
        "Resource": "\*"
      },
      {
        "Sid": "VisualEditor3",
        "Effect": "Allow",
        "Action": [
          "iam:ListInstanceProfiles",
          "iam:ListAttachedRolePolicies",
          "iam:SimulatePrincipalPolicy"
        ],
        "Resource": "\*"
      },
      {
        "Sid": "VisualEditor4",
        "Effect": "Allow",
        "Action": [
          "ec2:ReleaseAddress",
          "elasticloadbalancing:DeleteLoadBalancer",
          "ec2:DescribeAddresses",
          "elasticloadbalancing:CreateListener",
          "elasticloadbalancing:CreateLoadBalancer",
          "elasticloadbalancing:RegisterTargets",
          "elasticloadbalancing:CreateTargetGroup",
          "elasticloadbalancing:DeregisterTargets",
          "ec2:DescribeSubnets",
          "elasticloadbalancing:DeleteTargetGroup",
          "elasticloadbalancing:ModifyTargetGroupAttributes",
          "ec2:AllocateAddress"
        ],
        "Resource": "*"
      }
    ]
    }
    }
    <!--NeedCopy-->
  1. Copy and paste the list of permissions in the JSON tab and click **Review policy**.
  2. In **Review policy** page, type a name for the policy, enter a description, and click **Create policy**.

    **Note**

    Ensure that the name starts with “Citrix-ADM-.”

  3. In the **Create Role** page, enter the name of the role.

    **Note**

    Ensure that the role name starts with “Citrix-ADM-.”

  4. Click **Create Role**.

To create an IAM role for Citrix ADC instances

Similarly, create an IAM role for Citrix ADC. The Citrix ADC can then log in to your AWS account and perform the following actions:

  • reassigning management IP address during node failures
  • listen to AWS autoscale events of back-end servers, and so on.

Attach the policy with permissions provided by Citrix for AWS to access the Citrix ADC instances.

  1. In **AWS**, click **Services**. In the left side navigation pane, select **IAM** > **Roles**, and click **Create role**.

  2. Ensure that you select **AWS service** > **EC2**, and then click **Permissions** to create an instance profile.

    localized image

  3. Click **Permissions**.

  4. In **Attach permissions policies** page, click **Create policy**.

  5. You can create and edit a policy in the visual editor or by using JSON.

The list of permissions from Citrix for Citrix ADC instances is provided in the following box:


JSON
{
  “版本”: “2012-10-17”,
  “声明”: [
    {
      “Sid”: “VisualEditor 0”、
      “效果”: “允许”、
      “操作”: [
        “iAM: getrole”、
        “iM: SimatePrincipalPolicy”、
        “自动缩放:*”、
“sns:*”,
        “ sqs: *”、
“cloudwatch:*”、
        “ec2: AssignPrivateIPAd址”、
        “ec2: DescribeInstance”、
        “ec2: DescribenetWorkInterface”、
        “ec2: DetachNetworkInterface”、
        “ec2:AttnetworkInterface”、
        “EC2: StartInstance”、
        “EC2: StopInstance”
      ],
      “资源”: “*”
    }
  \]
}

\`\`\`

### 注册 DNS 域

确保您已注册 DNS 域用于托管应用程序。

评估网络中所需的弹性 IP (EIP) 数量。

所需的 EIP 数量取决于您是部署基于 DNS 的自动扩展还是基于 NLB 的自动扩展。要增加 EIP 数量,请使用 AWS 创建案例。

-  对于基于 DNS 的自动扩缩,每个可用区所需的 EIP 数量等于应用程序数量乘以要在自动缩放组中配置的最大 VPX 实例数。
-  对于基于 NLB 的自动扩展,所需的 EIP 数等于应用程序数乘以部署应用程序的可用区数。

### 评估实例限制要求

评估实例限制时,请确保您还考虑到 Citrix ADC 实例的空间要求。

### 在 AWS 上安装 Citrix ADM 代理

Citrix ADM 代理作为 Citrix ADM 与数据中心或云中发现的实例之间的中介工作。确保您已在 AWS 中安装了 Citrix ADM 代理。在 AWS ADM 代理中添加路由,以便 ADM 能够在建立第 3 层连接后到达代理。

请按照以下步骤在 AWS 中安装的代理中添加路由:

1.  访问 AWS 上安装的 ADM 代理的控制台。

1.  在提示符处执行以下命令:

    路由添加-网络 \<DMZ network> \<gateway to ADM agent>

例如,“路由添加-净值 10.x.0/24 21.1.1.10”

>**注意:**
>
>在代理重新启动后,路由将被删除。此行为特定于跳过网络设置的 AWS /Azure 代理映像。

有关如何在 AWS 上安装 Citrix ADM 代理的详细信息,请参阅 [在 AWS 上安装 Citrix ADM 代理](https://docs.citrix.com/zh-cn/citrix-application-delivery-management-service/getting-started/install-agent-on-aws.html)

## Citrix ADM 的先决条件

确保已完成 Citrix ADM 上的所有先决条件以使用自动缩放功能。

![Autoscale-configuration2](/en-us/citrix-application-delivery-management-software/media/hmc-autoscale-configuration-step3.png)

### 创建站点

在 Citrix ADM 中创建一个站点,然后添加与您的 AWS 角色关联的 VPC 的详细信息。

1.  在 Citrix ADM 中,导航到 **网络 > 站点**。
1.  单击**添加**。
1.  选择作为 AWS 的服务类型,然后启 **用将现有 VPC 用作站点**。
1.  选择云访问配置文件。
1.  如果字段中不存在云访问配置文件,请单击 **添加** 以创建配置文件。

    1.  在 **创建云访问配置文件** 页面中,键入要访问 AWS 的配置文件的名称。

    1.  **键入与您在 AWS 中创建的角色相关联的访问密钥 ID** 。

    1.  **键入在 AWS 中为 Citrix ADM 创建 IAM 角色时生成的私** 有访问密钥。

        ![云访问配置文件](/en-us/citrix-application-delivery-management-software/media/aws-provisioning-vpx-standalone-4-on-prem.png)

        与您在 AWS 中的 IAM 角色关联的 VPC 的详细信息(例如区域、VPC ID、名称和 CIDR 块)将导入到 Citrix ADM 中。

    1.  单击**创建**。
  
1.  再次单击 **创建** 以创建站点。

### 配置 NTP 服务器

确保在 Citrix ADM 上配置 NTP 服务器,以便 Citrix ADM 时钟具有与 AWS 上部署的 Citrix ADC 相同的日期和时间设置。
有关如何配置 NTP 服务器的详细信息,请参阅配置 NTP 服务器。

**配置域名服务器**:Citrix ADM 需要互联网连接才能连接到 AWS 上部署的 ADC 实例。在 ADM 上配置 DNS IP 地址以允许互联网连接。

1.  在 Citrix ADM 中,导航到 “ **系统** ” > “ **设置 Citrix ADM**”,然后选择 “ **网络配置**”。

1.  在 **网络配置** 页面中,输入网络中配置的 DNS 的 IP 地址。

1.  单击**确定**。

### 配置第 3 层连接

在 Citrix ADM 和部署在公有云上的 ADC VPX 实例之间建立第 3 层连接。要建立第 3 层连接,您可以使用 Citrix CloudBridge 连接器、Citrix SD-WAN、直接连接到 AWS、Azure 中的 VPN 或第三方连接器(如 Equinix)等解决方案。

有关如何创建第 3 层连接的详细信息,请参阅 [将部署在云中的 VPX 实例添加到 Citrix ADM](/zh-cn/citrix-application-delivery-management-software/12-1/configure/add-netscaler-vpx-instances-deployed-in-cloud-to-netscaler-mas.html)。

### 在 AWS 上安装 Citrix ADM 代理

Citrix ADM 代理作为 Citrix ADM 与数据中心或云中发现的实例之间的中介工作。
有关在 AWS 上安装 Citrix ADM 代理的详细信息,请参阅 [在 AWS 上安装 Citrix ADM 代理](https://docs.citrix.com/zh-cn/citrix-application-delivery-management-service/getting-started/install-agent-on-aws.html)。

## 创建自动缩放组

### 初始化自动缩放配置

![Autoscale-configuration4](/en-us/citrix-application-delivery-management-software/media/hmc-autoscale-configuration-step4.png)

1.  在 Citrix ADM 中,导航到 **网络 > AutoScale 组**。
1.  单击 **添加** 以创建自动缩放组。此时将显示 **创建 AutoScale 组** 页面。
1.  输入以下详细信息。

    -  **名称**。键入自动缩放组的名称。
    -  **站点**。选择您为在 AWS 上配置 Citrix ADC VPX 实例而创建的站点。
    -  **代理**选择用于管理预配置实例的 Citrix ADM 代理。
    -  **云访问配置文件**。选择云访问配置文件。

    >**注意:**
    >
    >如果字段中不存在云访问配置文件,请单击 **添加** 以创建配置文件。
    >
    >-  键入与您在 AWS 中创建的角色相关联的 ARN。
    >-  键入您在 AWS 中创建身份和访问管理 (IAM) 角色时提供的外部 ID。根据您选择的云访问配置文件,将填充可用区。

    -  **设备配置文件**。从列表中选择设备配置文件。无论何时 ADM 必须登录实例,Citrix ADM 都会使用此设备配置文件。

    -  **流量分配模式**。**使用 NLB 进行负载平衡**选项被选为默认流量分配模式。如果应用程序正在使用 UDP 流量,则 **使用 AWS route53 选择 DNS**。

        ![Create-autoscale-group1](/en-us/citrix-application-delivery-management-software/media/hmc-autoscale-asg-creation-1.png)

        >**注意:** 设置自动缩放配置后,无法添加新的可用区或无法删除现有的可用区。
    -  **启用 AutoScale 组**。启用或禁用 ASG 组的状态。默认情况下,此选项处于启用状态。如果禁用此选项,则不会触发自动缩放。
    -  **可用区**。选择要在其中创建自动缩放组的区域。根据您选择的云访问配置文件,会填充特定于该配置文件的可用区。
    -  **标签**。键入自动缩放组标签的键值对。标签由区分大小写的键值对组成。这些标签使您能够轻松组织和识别自动缩放组。这些标签同时应用于 AWS 和 Citrix ADM。

        ![Create-autoscale-group2](/en-us/citrix-application-delivery-management-software/media/hmc-autoscale-asg-creation-2.png)

1.  单击**下一步**。

### 配置自动缩放参数

![Autoscale-configuration5](/en-us/citrix-application-delivery-management-software/media/hmc-autoscale-configuration-step5.png)

1.  在 **自动缩放参数** 选项卡中,输入以下详细信息。
1.  选择以下一个或多个阈值参数,必须监视其值才能触发向外扩展或扩展。
    -  **启用 CPU 使用率阈值**:根据 CPU 使用率监控指标。
    -  **启用内存使用阈值**:根据内存使用情况监控指标。
    -  **启用吞吐量阈值**:根据吞吐量监控指标。

        >**注意**
        >
        >-  默认最小阈值限制为 30,最大阈值限制为 70。但是,您更改修改限制。
        >-  最小阈值限制必须等于或小于最大阈值限制的一半。
        >-  可以选择多个阈值参数进行监视。在这种情况下,如果至少有一个阈值参数高于最大阈值,则会触发缩放。但是,只有当所有阈值参数都低于其正常阈值时,才会触发放入。

        ![Create-autoscale-group3](/en-us/citrix-application-delivery-management-software/media/hmc-autoscale-asg-creation-3.png)

    -  **最小实例**。选择需要为此自动缩放组配置的最小实例数。
    -  默认情况下,实例的最小数量等于选定的区域数。您可以将最小实例增加区域数的倍数。
    -  例如,如果可用区数为 4,则默认情况下最小实例为 4。您可以将最小实例增加 8、12、16。
    -  **最大实例数**。选择必须为此自动缩放组配置的最大实例数。
    -  最大实例数必须大于或等于最小实例值。可配置的最大实例数等于可用区数乘以 32。
    -  最大实例数 = 可用区数 x 32
    -  **耗尽连接超时(分钟)**。选择漏极连接超时周期。在扩展期间,一旦选择了要取消置备的实例,Citrix ADM 将从处理到自动扩展组的新连接中删除该实例,并等到指定的时间过期后才取消置备。这允许在取消配置此实例之前将其现有连接耗尽。
    -  **冷却时间(分钟)**。选择冷却时间。在横向扩展期间,冷却时间是指在向外扩展发生后必须停止统计数据评估的时间。这通过允许当前流量在作出下一个扩展决策之前稳定和平均化当前实例集,从而确保自动缩放组的实例有机增长。
    -  **DNS 生存时间(秒)**。选择数据包在被路由器丢弃之前设置为网络内存在的时间(以秒为单位)。仅当流量分配模式为使用 AWS route53 的 DNS 时,此参数才适用。
    -  **观看时间(分钟)**。选择监视时间持续时间。缩放参数的阈值必须保持超出以便进行缩放的时间。如果在此指定时间内收集的所有样本上超过阈值,则会进行缩放。

        ![Create-autoscale-group4](/en-us/citrix-application-delivery-management-software/media/autoscale-settings.png)

1.  单击**下一步**。

### 配置置备参数

![Autoscale-configuration6](/en-us/citrix-application-delivery-management-software/media/hmc-autoscale-configuration-step6.png)

1.  在 “ **预配参数** ” 标签中,输入以下详细信息。

    -  **IAM 角色**:选择您在 AWS 中创建的 IAM 角色。IAM 角色是一种 AWS 身份,其权限策略可确定身份在 AWS 中可以执行和不能执行的操作。

    -  **产品**:选择要置备的 Citrix ADC 产品版本。

    -  **版本**:选择 Citrix ADC 产品发布版本和内部版本号。发行版本和内部版本号将根据您选择的产品自动填充。

    -  **AWS AMI ID**:输入特定于您所选区域的 AMI ID。

    -  **实例类型**:选择 EC2 实例类型。

        >**注意:**
        >
        >默认情况下,所选产品的推荐实例类型是自动填充的。

    -  **安全组**:安全组控制 Citrix ADC VPX 实例中的入站和出站流量。您可以为要控制的传入和传出流量创建规则。为以下子网选择适当的值:

    -  账户中专门用于管理 Citrix ADC VPX 实例的群组。必须允许在以下 TCP 和 UDP 端口上使用入站规则。

           TCP:80、22、443、3008-3011、4001
           UDP:67、123、161、500、3003、4500、7000

       确保安全组允许 Citrix ADM 代理访问 VPX。

    -  **客户端**。您帐户中专门用于 Citrix ADC VPX 实例的客户端通信的现有安全组。通常,TCP 端口 80、22 和 443 上允许入站规则。

    -  **服务器**。您的帐户中的现有安全组专用于 Citrix ADC VPX 的服务器端通信。

    -  **每个节点的服务器子网**中的 IP:为安全组选择每个节点服务器子网中的 IP 地址数。

        ![Create-autoscale-group5](/en-us/citrix-application-delivery-management-software/media/hmc-autoscale-asg-creation-5.png)

    -  **区**域:填充的区域数等于您选择的可用区域数。对于每个区域,为以下子网选择适当的值:

    -  **管理**. 虚拟私有云 (VPC) 中专门用于管理的现有子网。Citrix ADC 联系需要互联网访问的 AWS 服务。配置 NAT Gateway 并添加路由表条目以允许从此子网访问 Internet。

    -  **客户端**。虚拟私有云 (VPC) 中专用于客户端的现有子网。通常情况下,Citrix ADC 从互联网通过公有子网接收应用程序的客户端流量。将客户端子网与具有通往 Internet Gateway 的路由表相关联。这使得 Citrix ADC 能够从互联网接收应用程序流量。

    -  **服务器**。应用程序服务器在服务器子网中置备。您的所有应用程序服务器都位于此子网中,并通过此子网接收来自 Citrix ADC 的应用程序流量。

        ![Create-autoscale-group6](/en-us/citrix-application-delivery-management-software/media/hmc-autoscale-asg-creation-6.png)

1.  单击**完成**。

    将显示一个进度窗口,其中包含创建自动缩放组的状态。创建和置备自动缩放组可能需要几分钟的时间。

    ![Autoscale-configuration-step7](/en-us/citrix-application-delivery-management-software/media/hmc-autoscale-configuration-successful.png)

## 使用样本配置应用程序

![Autoscale-configuration7](/en-us/citrix-application-delivery-management-software/media/hmc-autoscale-configuration-step7.png)

1.  在 Citrix ADM 中,导航到 **网络** > **自动缩放组**。
1.  选择您创建的自动缩放组,然后单击 **配置**。
1.  “ **选择样本** 页面显示可供您在自动缩放群集中部署配置的所有样本。
    -  选择相应的样本。例如,您可以使用 **HTTP/SSL 负载平衡样本**。您还可以导入新的样本。
    -  单击样书以创建所需的配置。
    样本将以用户界面页面形式打开,您可以在此为此样本中定义的所有参数输入值。
    -  输入所有参数的值。
    -  如果要在 AWS 中创建后端服务器,请选择后 **端服务器配置**。进一步选择 **AWS EC2 自动缩放** > **云** ,然后输入所有参数的值。

        ![hmc-autoscale-asg-creation-7](/en-us/citrix-application-delivery-management-software/media/hmc-autoscale-asg-creation-7.png)

    -  可能需要一些可选配置,具体取决于您选择的样本。例如,您可能必须创建监视器、提供 SSL 证书设置等。
    -  单击 **创建** 以在 Citrix ADC 群集上部署配置。

>**注意**
>
>-  应用程序或虚拟服务器的 FQDN 配置和部署后,无法修改它。
>
> 使用 DNS 将应用程序的 FQDN 解析为 IP 地址。由于此 DNS 记录可能会跨不同的名称服务器缓存,因此更改 FQDN 可能会导致流量被黑化。
>
>-  SSL 会话共享在可用区域内按预期工作,但跨可用区域,需要重新验证。
>
> SSL 会话在群集内同步。由于跨可用区域的自动缩放组在每个区域中都有单独的集群,因此不能跨区域同步 SSL 会话。
>
>-  共享限制(如最大客户端和溢出量)是根据可用区的数量静态设置的。此限制必须在手动计算之后设置。限制 = `<Limit required>/<number of Zones>.`
>
> 共享限制在群集内的节点之间自动分配。由于跨可用区域的自动缩放组在每个区域中都有单独的集群,因此必须手动计算这些限制。

## 升级 Citrix ADC 群集

手动升级群集节点。首先升级现有节点的映像,然后从 Citrix ADM 更新 AMI。

>**重要**信息:
>
>确保在升级期间执行以下操作:
>
>-  不触发扩展或向外扩展。
>-  必须对自动缩放组中的群集执行任何配置更改。
>-  您保留以前版本的 ns.conf 文件的备份。如果升级失败,您可以回退到以前的版本。

执行以下步骤以升级 Citrix ADC 群集节点。

1.  在 MAS ASG 门户中禁用自动缩放组。
1.  选择自动缩放组中的一个群集进行升级。
1.  按照主题中记录的步骤操作 [升级或降级 Citrix ADC 群集](https://docs.citrix.com/en-us/netscaler/12-1/clustering/cluster-upgrade-downgrade.html)。

    >**注意**
    >
    >-  升级群集中的一个节点。
    >-  监视应用程序流量是否有任何故障。
    >-  如果遇到任何问题或故障,请降级先前升级的节点。否则,继续升级所有节点。

1.  继续升级自动缩放组中所有群集中的节点。

    >**注意:**
    >
    >如果任何集群的升级失败,请将 autoScale 组中的所有集群降级到以前的版本。允许执行主题中记录的步骤 [升级或降级 Citrix ADC 群集](https://docs.citrix.com/en-us/netscaler/12-1/clustering/cluster-upgrade-downgrade.html)。
1.  成功升级所有群集后,更新 MAS ASG 门户上的 AMI。AMI 必须与用于升级的映像的版本相同。
1.  编辑自动缩放组,然后键入与升级版本对应的 AMI。
1.  在 ADM 门户上启用自动缩放组。

## 修改自动缩放组配置

-  您可以修改自动缩放组配置或删除自动缩放组。您只能修改以下自动缩放组参数。

    -  流量分配模式
    -  阈值参数的最大和最小限制
    -  最小和最大实例值
    -  耗尽连接周期值
    -  冷却时间段值
    -  实现时间价值 — 如果流量分配模式为 DNS
    -  观看持续时间值

-  您还可以在创建自动缩放组后将其删除。

   删除自动缩放组时,所有域和 IP 地址都将从 DNS/NLB 中取消注册,并取消配置群集节点。
<!--NeedCopy-->
AutoScale 配置

本文中包含的内容