ADC

Voraussetzungen

Bevor Sie versuchen, eine VPX-Instanz in AWS zu erstellen, stellen Sie sicher, dass Sie über Folgendes verfügen:

  • Ein AWS-Konto: zum Starten eines NetScaler VPX AMI in einer AWS Virtual Private Cloud (VPC). Unter www.aws.amazon.com können Sie kostenlos ein AWS-Konto erstellen.
  • Ein AWS Identity and Access Management (IAM) -Benutzerkonto: zum sicheren Steuern des Zugriffs auf AWS-Services und -Ressourcen für Ihre Benutzer. Weitere Informationen zum Erstellen eines IAM-Benutzerkontos finden Sie unter Erstellen von IAM-Benutzern (Konsole). Eine IAM-Rolle ist sowohl für eigenständige als auch für Hochverfügbarkeitsbereitstellungen obligatorisch.

    Die mit Ihrem AWS-Konto verknüpfte IAM-Rolle muss für verschiedene Szenarien über die folgenden IAM-Berechtigungen verfügen.

    HA-Paar mit IPv4-Adressen in derselben AWS-Zone:

     "ec2:DescribeInstances",
     "ec2:AssignPrivateIpAddresses",
     "iam:SimulatePrincipalPolicy",
     "iam:GetRole",
     "ec2:CreateTags"
     <!--NeedCopy-->
    

    HA-Paar mit IPv6-Adressen in derselben AWS-Zone:

     "ec2:DescribeInstances",
     "ec2:AssignIpv6Addresses",
     "ec2:UnassignIpv6Addresses",
     "iam:SimulatePrincipalPolicy",
     "iam:GetRole",
     "ec2:CreateTags"
     <!--NeedCopy-->
    

    HA-Paar mit IPv4- und IPv6-Adressen in derselben AWS-Zone:

     "ec2:DescribeInstances",
     "ec2:AssignPrivateIpAddresses",
     "ec2:AssignIpv6Addresses",
     "ec2:UnassignIpv6Addresses",
     "iam:SimulatePrincipalPolicy",
     "iam:GetRole",
     "ec2:CreateTags"
     <!--NeedCopy-->
    

    HA-Paar mit elastischen IP-Adressen über verschiedene AWS-Zonen hinweg:

     "ec2:DescribeInstances",
     "ec2:DescribeAddresses",
     "ec2:AssociateAddress",
     "ec2:DisassociateAddress",
     "iam:SimulatePrincipalPolicy",
     "iam:GetRole",
     "ec2:CreateTags"
     <!--NeedCopy-->
    

    HA-Paar mit privaten IP-Adressen über verschiedene AWS-Zonen hinweg:

     "ec2:DescribeInstances",
     "ec2:DescribeRouteTables",
     "ec2:DeleteRoute",
     "ec2:CreateRoute",
     "ec2:ModifyNetworkInterfaceAttribute",
     "iam:SimulatePrincipalPolicy",
     "iam:GetRole",
     "ec2:CreateTags"
     <!--NeedCopy-->
    

    HA-Paar mit privaten IP- und Elastic IP-Adressen über verschiedene AWS-Zonen hinweg:

     "ec2:DescribeInstances",
     "ec2:DescribeAddresses",
     "ec2:AssociateAddress",
     "ec2:DisassociateAddress",
     "ec2:DescribeRouteTables",
     "ec2:DeleteRoute",
     "ec2:CreateRoute",
     "ec2:ModifyNetworkInterfaceAttribute",
     "iam:SimulatePrincipalPolicy",
     "iam:GetRole",
     "ec2:CreateTags"
     <!--NeedCopy-->
    

    Autoscaling des AWS-Backends:

     "ec2:DescribeInstances",
     "autoscaling:*",
     "sns:CreateTopic",
     "sns:DeleteTopic",
     "sns:ListTopics",
     "sns:Subscribe",
     "sqs:CreateQueue",
     "sqs:ListQueues",
     "sqs:DeleteMessage",
     "sqs:GetQueueAttributes",
     "sqs:SetQueueAttributes",
     "iam:SimulatePrincipalPolicy",
     "iam:GetRole",
     "ec2:CreateTags"
     <!--NeedCopy-->
    

    Hinweis:

    • Wenn Sie eine Kombination der vorhergehenden Funktionen verwenden, verwenden Sie die Kombination von IAM-Berechtigungen für jede der Funktionen.
    • Wenn Sie die Citrix CloudFormation-Vorlage verwenden, wird die IAM-Rolle automatisch erstellt. Die Vorlage erlaubt es nicht, eine bereits erstellte IAM-Rolle auszuwählen.
    • Wenn Sie sich über die GUI bei der VPX-Instanz anmelden, wird eine Aufforderung zur Konfiguration der erforderlichen Berechtigungen für die IAM-Rolle angezeigt. Ignorieren Sie die Aufforderung, wenn Sie die Berechtigungen bereits konfiguriert haben.
  • AWS CLI: So verwenden Sie alle Funktionen, die von der AWS Management Console aus Ihrem Terminalprogramm bereitgestellt werden. Weitere Informationen finden Sie im AWS CLI-Benutzerhandbuch. Sie benötigen auch die AWS CLI, um den Netzwerkschnittstellentyp in SR-IOV zu ändern.

  • Elastic Network Adapter (ENA): Für den treiberfähigen ENA-Instanz-Typ, z. B. M5-, C5-Instanzen, muss die Firmware-Version 13.0 und höher sein.

  • Sie müssen den Instance Metadata Service (IMDS) auf der EC2-Instance für NetScaler VPX konfigurieren. IMDSv1 und IMDSv2 sind zwei Modi, die für den Zugriff auf Instance-Metadaten von einer laufenden AWS EC2-Instance verfügbar sind. IMDSv2 ist sicherer als IMDSv1. Sie können die Instanz so konfigurieren, dass sie entweder beide Methoden (die Standardoption) oder nur den IMDSv2-Modus verwendet (indem Sie IMDSv1 deaktivieren). Citrix ADC VPX unterstützt ab NetScaler VPX Version 13.1.48.x nur den IMDSv2-Modus.
Voraussetzungen

In diesem Artikel