Citrix应用程序交付管理

自动缩放配置

要在AWS中开始自动扩展Citrix ADC VPX实例,您必须完成以下步骤:

Autoscale-configuration1

  1. 完成aws上的所有先决条件

  2. 完成Citrix ADM上的所有先决条件

  3. 创建自动缩放组

    1. 初始化自动扩展配置

    2. 配置自动缩放参数

    3. 配置置备参数

  4. 部署应用程序

Aws的前提条件

Autoscale-configuration2

确保完成aws上的所有先决条件以使用自动缩放功能。本文档假定您已拥有aws账户。

以下几个部分将帮助您在Citrix ADM中创建自动扩展组之前在AWS中执行所有必要任务。您必须完成的任务如下所示:

  1. 订阅AWS上所需的Citrix ADC VPX实例。
  2. 创建所需的虚拟私有云(vpc)或选择现有vpc。
  3. 定义相应的子网和安全组。
  4. 创建两个身份访问管理(IAM)角色,一个用于Citrix ADM,一个用于Citrix ADC VPX实例。
  5. 为Citrix ADM创建用户,并将为Citrix ADM创建的角色分配给该用户。
  6. 为用户生成访问密钥id和安全访问密钥。

有关如何创建vpc,子网和安全组的更多信息,请参阅Aws文档

在AWS中订阅Citrix ADC VPX许可证

  1. 转到AWS市场
  2. 使用您的凭据登录。
  3. 搜索Citrix ADC VPX客户授权,高级版或高级版。

    CitrixADClicenses1

  4. 订阅Citrix ADC VPX客户许可,高级版或高级版许可证。

注意:

如果选择客户许可版本,则自动扩展组在供应Citrix ADC实例时会从Citrix ADM中签出许可证。

创建子网

在VPC中创建三个子网-每个子网用于管理,客户端和服务器连接。在VPC中为每个子网定义的范围内指定IPv4 CIDR块。指定希望子网驻留的可用区。在存在服务器的每个可用区中创建所有三个子网。

  • 管理.虚拟私有云(vpc)中专门用于管理的现有子网。Citrix ADC 联系需要互联网访问的 AWS 服务。配置 NAT Gateway 并添加路由表条目以允许从此子网访问 Internet。
  • 客户端。虚拟私有云(vpc)中专用于客户端的现有子网。通常情况下,Citrix ADC从互联网通过公有子网接收应用程序的客户端流量。将客户端子网与具有通往互联网网关的路由表相关联。此子网允许Citrix ADC接收来自互联网的应用程序流量。
  • 服务器。预配应用程序服务器的服务器子网。您的所有应用程序服务器都位于此子网中,并通过此子网接收来自Citrix ADC的应用程序流量。

创建安全组

创建安全组以控制Citrix ADC VPX实例中的入站和出站流量。为要在Citrix自动缩放组中控制的传入和传出流量创建规则。您可以根据需要添加多个规则。

  • 管理.您帐户中专门用于管理Citrix ADC VPX的现有安全组。必须允许在以下TCP和udp端口上使用入站规则。

    • tcp: 80,22,443, 3008 - 3011,4001
    • udp: 67,123,161,500, 3003,4500, 7000

    确保安全组允许Citrix ADM代理访问VPX。

  • 客户端。您帐户中专门用于Citrix ADC VPX实例的客户端通信的现有安全组。通常,tcp端口80,22和443上允许入站规则。

  • 服务器。您帐户中的现有安全组专用于Citrix ADC VPX的服务器端通信。

创建iam角色

除了创建iam角色和定义策略外,您还必须在aws中创建实例配置文件。Iam角色允许 Citrix ADM 配置 Citrix ADC 实例、创建或删除 Route53 条目。

虽然角色定义了”我可以做什么?“他们没有定义”我是谁?aws ec2使用实例配置文件作为iam角色的容器。实例配置文件是iam角色的容器。您可以使用此配置文件在实例启动时将角色信息传递给ec2实例。

当您使用控制台创建iam角色时,控制台会自动创建与其对应角色同名的实例配置文件。角色提供了一种定义权限集合的机制。我用户代表一个人,实例配置文件代表 EC2 实例。如果用户具有角色 “A”,并且实例附加到 “A” 的实例配置文件,则这两个委托人可以以相同的方式访问相同的资源。

注意

确保角色名称以“Citrix-ADM——”开的头,实例配置文件名称以“Citrix-ADC——开的头。”

为Citrix ADM创建IAM角色的步骤

创建IAM角色,以便您可以在用户和Citrix受信任的AWS账户之间建立信任关系。然后,创建具有Citrix权限的策略。

  1. AWS中,单击”服务”。在左侧导航窗格中,选择我>角色,然后单击创建角色。

  2. 您正在将您的AWS账户与Citrix ADM中的AWS账户连接起来。因此,请选择其他aws账户以允许Citrix ADM在您的AWS账户中执行操作。

  3. 键入12位Citrix ADM AWS账户ID。Citrix ID为835822366011。创建云访问配置文件时,还可以在 Citrix ADM 中找到 Citrix ID。

  4. 单击权限

  5. 附加权限策略页中,单击创建策略

  6. 您可以在可视化编辑器中或使用json创建和编辑策略。

    以下框中提供了Citrix对Citrix ADM的权限列表:

    JSON {"Version": "2012-10-17", "Statement": [{"Sid": "VisualEditor0", "Effect": "Allow", "Action":["ec2:DescribeInstances", "ec2:UnmonitorInstances", "ec2:MonitorInstances", "ec2:CreateKeyPair", "ec2:ResetInstanceAttribute", "ec2: reportinstanceatus ", "ec2:DescribeVolumeStatus", "ec2:StartInstances", "ec2:DescribeVolumes", "ec2:UnassignPrivateIpAddresses", "ec2:DescribeKeyPairs", "ec2:CreateTags", "ec2:ResetNetworkInterfaceAttribute", "ec2:ModifyNetworkInterfaceAttribute", "ec2:DeleteNetworkInterface", "ec2:RunInstances", "ec2:StopInstances", "ec2:AssignPrivateIpAddresses",“ec2:DescribeVolumeAttribute”,“ec2:DescribeImageAttribute”,“ec2:AssociateAddress”,“ec2:DescribeSubnets”,“ec2:DeleteKeyPair”,“ec2:DisassociateAddress”,“ec2:DescribeAddresses”,“ec2:DeleteTags”,“ec2:RunScheduledInstances”,“ec2:DescribeInstanceAttribute”,“ec2:DescribeInstanceAttribute”,“ec2:GetConsoleOutput”,“ec2:DescribeNetworkInterfaces”,“ec2:DescribeAvailabilityZones”,ec2: DescribeNetworkInterfaceAttribute”、“ec2: ModifyInstanceAttribute”、“ec2: DescribeInstanceStatus”、“ec2: ReleaseAddress”、“ec2: RebootInstances”、“ec2: TerminateInstances”、“ec2: DetachNetworkInterface”、“ec2: DescribeIamInstanceProfileAssociations”、“ec2: DescribeTags”、“ec2: AllocateAddress”、“ec2: DescribeSecurityGroups”、“ec2: DescribeHosts”、“ec2: DescribeImages”、“ec2: DescribeVpcs”、“ec2: AttachNetworkInterface”、“ec2: AssociateIamInstanceProfile”),“资源 ": "\*" }, { " 席德”:"VisualEditor1", "效果":"允许","动作":["iam:GetRole", "iam:PassRole"], "资源":"\*"},{"Sid": "VisualEditor2", "效果":"允许","动作":["route53: createhoststedzone ", "route53:CreateHealthCheck", "route53:GetHostedZone", "route53:ChangeResourceRecordSets", "route53:ChangeTagsForResource", "route53: deletehoststedzone ", "route53:DeleteHealthCheck", "route53:ListHostedZonesByName", "route53:GetHealthCheckCount"], "资源":"\*"},{"Sid": "VisualEditor3", "效果":"允许","行动":["iam:ListInstanceProfiles", "iam:ListAttachedRolePolicies", "iam:SimulatePrincipalPolicy"], "资源":"\*"},{"Sid": "VisualEditor4", "效果":"允许","行动":[" ec2: ReleaseAddress”、“elasticloadbalancing: DeleteLoadBalancer”、“ec2: DescribeAddresses”,“elasticloadbalancing: CreateListener”,“elasticloadbalancing: CreateLoadBalancer”,“elasticloadbalancing: RegisterTargets”,“elasticloadbalancing: CreateTargetGroup”,“elasticloadbalancing: DeregisterTargets”,“ec2: DescribeSubnets”,“elasticloadbalancing: DeleteTargetGroup”,“elasticloadbalancing: ModifyTargetGroupAttributes”,“ec2: AllocateAddress”),“资源 ": "*" } ] } } 
  7. 复制并粘贴json选项卡中的权限列表,然后单击查看策略
  8. 查看策略页面中,键入策略的名称,输入描述,然后单击创建策略

    注意

    确保名称以"思特里克斯adm -开头。”

  9. 创建角色页面中,输入角色的名称。

    注意

    确保角色名称以”Citrix-ADM-开头。”

  10. 单击创建角色

为Citrix ADC实例创建IAM角色

同样,为Citrix ADC创建IAM角色。然后,Citrix ADC可以登录到您的AWS账户并执行以下操作:

  • 在节点故障期间重新分配管理IP地址地址
  • 监听后端服务器的aws自动缩放事件等。

将策略附加到Citrix为AWS提供的访问Citrix ADC实例的权限。

  1. AWS中,单击”服务”。在左侧导航窗格中,选择>角色,然后单击创建角色。

  2. 确保选择Aws服务>EC2,然后单击”权限以创建实例配置文件。

    创建iam角色

  3. 单击权限

  4. 附加权限策略页中,单击创建策略

  5. 您可以在可视化编辑器中或使用json创建和编辑策略。

以下框中提供了Citrix对Citrix ADC实例的权限列表:

{"版本":"2012-10-17","声明":[{"Sid": "VisualEditor0", "Effect": "Allow", "Action": ["iam:GetRole", "iam:SimulatePrincipalPolicy", "自动调整:\*","sns:\*", "sqs:\*", "cloudwatch:\*", "ec2:AssignPrivateIpAddresses", "ec2:DescribeInstances", "ec2:DescribeNetworkInterfaces", "ec2:DetachNetworkInterface", "ec2:AttachNetworkInterface", "ec2:StartInstances", "ec2:StopInstances"], "Resource": "*"}]} 

注册DNS域

确保您已注册DNS域用于托管应用程序。

评估网络中所需的弹性IP (eip)数量。

所需的eip数量取决于您是部署基于DNS的自动扩展还是基于NLB的自动扩展。要增加eip数量,请使用aws创建案例。

  • 对于基于DNS的自动扩展,每个可用区所需的EIP数等于应用程序数乘以要在自动扩展组中配置的最大VPX实例数。
  • 对于基于NLB的自动扩展,所需的eip数等于应用程序数乘以部署应用程序的可用区数。

评估实例限制要求

评估实例限制时,请确保您还考虑到Citrix ADC实例的空间要求。

在AWS上安装Citrix ADM代理

Citrix ADM代理作为Citrix ADM与数据中心或云中发现的实例之间的中介工作。确保您已在AWS中安装了Citrix ADM代理。在AWSADM 代理中添加路由,以便 ADM 在建立第 3 层连接后可以到达代理。

请按照以下步骤在aws中安装的代理中添加路由:

  1. 访问aws上安装的adm代理的控制台。

  2. 在提示符下运行以下命令:

    路由添加-网络 <网关到ADM代理>

例如,”路由添加-净值10.x。0/24 21.1.1.10”

注意:

在代理重新启动后,路由将被删除。此行为特定于跳过网络设置的AWS /Azure代理映像。

有关如何在AWS上安装Citrix ADM代理的详细信息,请参阅在AWS上安装Citrix ADM代理

在aws中创建路由表

添加路由表以建立从Citrix ADC实例到数据中心上部署的Citrix ADM的通信。

  1. 登录aws并导航到路由表

  2. 创建路由表中,指定的名字标记,然后选择要在其中部署adc实例的vpc。请参阅创建路由表

  3. 子网关联中,将管理子网与部署adc实例的路由表相关联。将子网与路由表关联

  4. 在“路由“中,选择”编辑路由并指定以下详细信息:

    • 目标:指定Citrix ADM网络。您可以指定Citrix ADM IP地址或Citrix ADM子网。

    • 目标:选择网络接口并指定Citrix CloudBridge连接器的子网。

    有关详细信息,请参阅添加路由

Citrix ADM的先决条件

确保您已完成Citrix ADM上的所有先决条件,以使用"自动缩放"功能。

Autoscale-configuration2

创建站点

在Citrix ADM中创建一个站点,然后添加与您的AWS角色关联的VPC的详细信息。

  1. 在Citrix ADM中,导航到网络 > 站点
  2. 单击添加
  3. 选择作为aws的服务类型,然后启用将现有VPC用作站点
  4. 选择云访问配置文件。
  5. 如果字段中不存在云访问配置文件,请单击添加以创建配置文件。

    1. 创建云访问配置文件页面中,键入要访问aws的配置文件的名称。

    2. 键入与您在aws中创建的角色相关联的访问密钥id

    3. 键入在AWS中为Citrix ADM创建IAM角色时生成的私有访问密钥。

      云访问配置文件

      与您在AWS中的我角色关联的VPC的详细信息(例如区域,VPC ID,名称和CIDR块)将导入到Citrix ADM中。

    4. 单击创建

  6. 再次单击创建以创建站点。

配置NTP服务器

确保在Citrix ADM上配置国家结核控制规划服务器,以便Citrix ADM时钟的日期和时间设置与AWS上部署的Citrix ADC具有相同的日期和时间设置。有关如何配置NTP服务器的详细信息,请参阅配置NTP服务器。

配置域名服务器

Citrix ADM需要互联网连接才能连接到AWS上部署的ADC实例。在adm上配置DNS IP地址以允许互联网连接。

  1. 在Citrix ADM中,导航到"系统“>”设置Citrix ADM,然后选择"网络配置”。

  2. 网络配置页面中,输入网络中配置的DNS的IP地址。

  3. 单击确定

配置第 3 层连接

在Citrix ADM和部署在公有云上的ADC VPX实例之间建立第3层连接。要建立第3层连接,您可以使用Citrix CloudBridge连接器,Citrix SD-WAN,直接连接到AWS, Azure中的VPN或第三方连接器(如Equinix)等解决方案。

有关如何创建第 3 层连接的详细信息,请参阅将部署在云中的VPX实例添加到Citrix ADM

在AWS上安装Citrix ADM代理

Citrix ADM代理作为Citrix ADM与数据中心或云中发现的实例之间的中介工作。有关在AWS上安装Citrix ADM代理的详细信息,请参阅在AWS上安装Citrix ADM代理

创建自动缩放组

初始化自动扩展配置

Autoscale-configuration4

  1. 在Citrix ADM中,导航到网络>自动缩放组
  2. 单击添加以创建自动缩放组。此时将显示创建自动缩放组页面。
  3. 输入以下详细信息。

    • 名称。键入自动缩放组的名称。
    • 站点。选择您为在AWS上配置Citrix ADC VPX实例而创建的站点。
    • 代理选择用于管理预配置实例的Citrix ADM代理。
    • 云访问配置文件。选择云访问配置文件。

    注意:

    如果字段中不存在云访问配置文件,请单击添加以创建配置文件。

    • 键入与您在aws中创建的角色相关联的arn。
    • 键入您在aws中创建身份和访问管理(iam)角色时提供的外部id。根据您选择的云访问配置文件,将填充可用区。
    • 设备配置文件。从列表中选择设备配置文件。无论何时ADM必须登录实例,Citrix ADM都会使用此设备配置文件。

    • 流量分配模式使用NLB进行负载平衡选项被选为默认流量分配模式。如果应用程序正在使用udp流量,则使用AWS route53选择DNS

      Create-Autoscale-group1

      注意设置自动缩放配置

      后,无法添加新的可用区或者无法删除现有可用区。

    • 启用自动缩放组。启用或禁用asg组的状态。默认情况下,此选项处于启用状态。如果禁用此选项,则不会触发自动缩放。

    • 可用区域。选择要在其中创建自动缩放组的区域。根据您选择的云访问配置文件,会填充特定于该配置文件的可用区。

    • 标签。键入自动缩放组标记的键值对。标签由区分大小写的键值对组成。这些标签使您能够轻松地组织和识别自动缩放组。这些标签同时应用于 AWS 和 Citrix ADM。

    Create-Autoscale-group2

  4. 单击下一步

配置自动缩放参数

Autoscale-configuration5

  1. 自动缩放参数选项卡中,输入以下详细信息。
  2. 选择以下一个或多个阈值参数,必须监视其值才能触发向外扩展或扩展。
    • 启用CPU使用率阈值:根据CPU使用率监控指标。
    • 启用内存使用阈值:根据内存使用情况监控指标。
    • 启用吞吐量阈值:根据吞吐量监控指标。

      注意

      • 默认最小阈值限制为 30,最大阈值限制为 70。但是,您更改修改限制。
      • 最小阈值限制必须等于或小于最大阈值限制的一半。
      • 可以选择多个阈值参数进行监视。在这种情况下,如果至少有一个阈值参数高于最大阈值,则会触发缩放。但是,只有当所有阈值参数都低于其正常阈值时,才会触发放入。

      Create-Autoscale-group3

    • 保留备用节点以加快向外扩展:此选项有助于实现更快的横向扩展。Adm将备用节点置于非活动状态。

      当adm触发横向扩展操作时,备用节点会立即变为活动状态。因此,它可以在横向扩展期间保存节点配置时间节点。

    • 最小实例。选择必须为此自动扩展组预配置的最小实例数。
    • 默认情况下,实例的最小数量等于选定的区域数。您可以按区域数的倍数增加最小实例。
    • 例如,如果可用区数为 4,则默认情况下最小实例为 4。您可以将最小实例增加 8、12、16。
    • 最大实例数。选择必须为此自动扩展组预配置的最大实例数。
    • 最大实例数必须大于或等于最小实例值。可配置的最大实例数等于可用区数乘以 32 个。
    • 最大实例数=可用区数x 32
    • 耗尽连接超时(分钟)。选择漏极连接超时周期。在扩展期间,一旦选择了要取消置备的实例,Citrix ADM 将从处理到 AutoScale 组的新连接中删除该实例,并等到指定的时间过期后才取消置备。此选项允许在取消置备前将与此实例的现有连接耗尽。
    • 冷却时间(分钟)。选择冷却时间。在横向扩展期间,冷却时间是指在向外扩展发生后必须停止统计数据评估的时间。在作出下一个扩展决策之前,允许当前流量在当前实例集上稳定和平均值,从而确保 AutoScale 组的实例有机增长。
    • DNS生存时间(秒)。选择数据包在被路由器丢弃之前设置为网络内存在的时间(以秒为单位)。仅当流量分配模式为使用AWS route53的DNS时,此参数才适用。
    • 观看时间(分钟)。选择监视时间持续时间。缩放参数的阈值必须保持超出以便进行缩放的时间。如果在此指定时间内收集的所有样本上超过阈值,则会进行缩放。

      Create-Autoscale-group4

  3. 单击下一步

发放用于置备Citrix ADC实例的许可证

选择以下模式之一以许可属于AutoScale组的Citrix ADC实例:

  • 使用Citrix ADM:在供应Citrix ADC实例时,自动扩展组会从Citrix ADM中签出许可证。

  • 使用aws云从云分配选项使用AWS市场中提供的Citrix产品许可证。在Provisioning Citrix ADC 实例时,自动扩展组使用市场中的许可证。

    如果您选择使用aws市场的许可证,请在云参数选项卡中指定产品或许可证。

有关详细信息,请参阅许可要求

使用来自Citrix ADM的许可证

  1. 许可证选项卡中,选择从adm分配

  2. 许可证类型中,从列表中选择以下选项之一:

    • 带宽许可证:您可以从”带宽许可证类型列表中选择以下选项之一:

      • 池容量:指定要为自动扩展组中每个新实例分配的容量。

        在公共池中,自动缩放组中的每个ADC实例签出一个实例许可证,并且只指定多大带宽。

      • VPX许可证:预配Citrix ADC VPX实例时,实例将从Citrix ADM中签出许可证。

    • 虚拟CPU许可证:预配置的Citrix ADC VPX实例会根据自动扩展组中运行的活动CPU的数量签出许可证。

    注意:

    删除或销毁预配置的实例后,应用的许可证将返回到Citrix ADM许可证池。在下一次自动缩放期间,这些许可证可以重复用于预配新实例。

  3. 许可证版本中,选择许可证版本。自动扩展组使用指定版本来置备实例。

  4. 单击下一步

配置云参数

Autoscale-configuration6

  1. 在“预配参数标签中,输入以下详细信息。

    • Iam角色:选择您在aws中创建的iam角色。Iam角色是一种 AWS 身份,其权限策略可确定身份在 AWS 中可以执行和不能执行的操作。

    • 产品:选择要置备的Citrix ADC产品版本。

    • 版本:选择Citrix ADC产品发行版本和内部版本号。发行版本和内部版本号将根据您选择的产品自动填充。

    • Aws ami id:输入特定于您所选区域的ami id。

    • 实例类型:选择ec2实例类型。

      注意:

      默认情况下,所选产品的推荐实例类型是自动填充的。

    • 安全组:安全组控制Citrix ADC VPX实例中的入站和出站流量。您可以为要控制的传入和传出流量创建规则。为以下子网选择适当的值:

    • 管理.账户中专门用于管理Citrix ADC VPX实例的现有安全组。允许在以下TCP和udp端口上使用入站规则。

      技术合作 伙务:第六十七届、第二十二届、第四十三届、第四十三届、第四十三届、第六十一届、第五十三届、第五十三届、第四十五届、第四十五届、第二十三届、第四十五届、第四十五

      确保安全组允许Citrix ADM代理访问VPX。

    • 客户端。您帐户中专门用于Citrix ADC VPX实例的客户端通信的现有安全组。通常,tcp端口80,22和443上允许入站规则。

    • 服务器。您的帐户中的现有安全组专用于Citrix ADC VPX的服务器端通信。

    • 每个节点的服务器子网中的ip:为安全组选择服务器子网中每个节点的ip地址数。

      Create-Autoscale-group5

    • 域:填充的区域数等于您选择的可用区域数。对于每个区域,为以下子网选择适当的值:

    • 管理.虚拟私有云(vpc)中专门用于管理的现有子网。Citrix ADC 联系 AWS 服务,需要互联网访问。配置 NAT Gateway 并添加路由表条目以允许从此子网访问 Internet。

    • 客户端。虚拟私有云(vpc)中专用于客户端的现有子网。通常情况下,Citrix ADC从互联网通过公有子网接收应用程序的客户端流量。将客户端子网与具有通往互联网网关的路由表相关联。此子网允许Citrix ADC接收来自互联网的应用程序流量。

    • 服务器。应用程序服务器在服务器子网中置备。您的所有应用程序服务器都位于此子网中,并通过此子网接收来自Citrix ADC的应用程序流量。

      Create-Autoscale-group6

  2. 单击完成

    此时将显示一个进度窗口,其中包含创建自动缩放组的状态。创建和配置 AutoScale 组可能需要几分钟的时间。

    Autoscale-configuration-step7

使用样书配置应用程序

Autoscale-configuration7

  1. 在Citrix ADM中,导航到网络>自动缩放组

  2. 选择您创建的自动缩放组,然后单击配置

  3. 配置应用程序中,指定以下详细信息:

    • 应用程序名称-指定应用程序的名称。

    • 访问类型-您可以将adm自动扩缩解决方案用于外部和内部应用程序。选择所需的应用程序访问类型。

    • FQDN类型-选择分配域名和区域名称的模式。

      如果要手动指定,请选择用户定义。要自动分配域名和区域名称,请选择自动生成

    • 域名-指定应用程序的域名。仅当您选择用户定义的FQDN类型时,此选项才适用。

    • 域的区域-从列表中选择应用程序的区域名称。仅当您选择用户定义的FQDN类型时,此选项才适用。

      此域名和区域名称将重定向到aws中的虚拟服务器。例如,如果您在中托管应用程序app.example.com,则应用程序为域名和example.com区域名称。

    • 协议-从列表中选择协议类型。配置的应用程序根据所选协议类型接收流量。

    • 端口-指定端口值。指定的端口用于在应用程序和自动缩放组之间建立通信。

    配置asg应用程序

    如果要使用样书配置应用程序,请在确认窗口中选择

    使用样书配置应用程序

    注意

    :如果将来要修改以下详细信息,请更改应用程序的访问类型:

    • FQDN类型
    • 域名
    • 域名的区域
  4. 选择样书页面显示了可用于在AutoScale集群中部署配置的所有样书。

    • 选择相应的样本。例如,您可以使用Http / ssl负载平衡样书。您还可以导入新的样本。
    • 单击样书以创建所需的配置。样本将以用户界面页面形式打开,您可以在此为此样本中定义的所有参数输入值。
    • 输入所有参数的值。
    • 如果要在aws中创建后端服务器,请选择后端服务器配置。进一步选择Aws ec2自动缩放>,然后输入所有参数的值。

      配置自动缩放应用程序

    • 可能需要一些可选配置,具体取决于您选择的样本。例如,您可能必须创建监视器,提供SSL证书设置等。
    • 单击创建以在Citrix ADC群集上部署配置。

注意

  • 配置和部署应用程序或虚拟服务器的FQDN将无法修改。

使用DNS将应用程序的FQDN解析为IP地址。由于此DNS记录可能会跨不同的名称服务器缓存,因此更改FQDN可能会导致流量被黑化。

  • SSL会话共享在可用区域内按预期工作,但跨可用区域,需要重新验证。

SSL会话在群集内同步。由于跨可用区域的自动定量组在每个区域中都有单独的群集,因此无法跨区域同步SSL会话。

  • 共享限制(如最大客户端和溢出溢出)是根据可用区数静态设置的。手动计算之后设置此限制。限制 =<限制要求>/<分区数量>. >

共享限制在群集内的节点之间自动分配。由于跨可用区域的自动缩放组在每个区域中都有单独的集群,因此必须手动计算这些限制。

升级Citrix ADC群集

手动升级群集节点。首先升级现有节点的映像,然后从Citrix ADM更新AMI。

重要信息:

确保在升级期间执行以下操作:

  • 不触发扩展或向外扩展。
  • 不得对自动缩放组中的群集执行任何配置更改。
  • 您保留以前版本的ns.conf文件的备份。如果升级失败,您可以回退到以前的版本。

执行以下步骤以升级Citrix ADC群集节点。

  1. 禁用mas asg门户上的自动缩放组。
  2. 选择自动缩放组中的一个群集进行升级。
  3. 按照主题中记录的步骤操作升级或降级Citrix ADC群集

    注意

    • 升级群集中的一个节点。
    • 监视应用程序流量是否有任何故障。
    • 如果遇到任何问题或故障,请降级先前升级的节点。否则,继续升级所有节点。
  4. 继续升级自动缩放组中所有群集中的节点。

    注意:

    如果任何群集的升级失败,请将自动缩放组中的所有群集降级到以前的版本。按照主题中记录的步骤操作升级或降级Citrix ADC群集

  5. 成功升级所有群集后,更新mas asg门户上的ami。Ami必须与用于升级的映像的版本相同。
  6. 编辑自动扩展组并键入与升级版本对应的ami。
  7. 在adm门户上启用自动缩放组。

修改自动扩展组配置

  • 您可以修改自动缩放组配置或删除自动缩放组。您只能修改以下“自动缩放”组参数。

    • 流量分配模式
    • 阈值参数的最大和最小限制
    • 最小和最大实例值
    • 耗尽连接周期值
    • 冷却时间段值
    • 实现时间价值-如果流量分配模式为DNS
    • 观看持续时间值
  • 您也可以在创建自动缩放组后删除它们。

    删除自动缩放组时,所有域和IP地址都将从dns / nlb取消注册,并取消配置群集节点。

自动缩放配置