Autoscale-Konfiguration

NetScaler Console verwaltet alle NetScaler VPX-Cluster in AWS. NetScaler Console greift mithilfe des Cloud Access-Profils auf die AWS-Ressourcen zu.

Voraussetzungen

In diesem Abschnitt werden die Voraussetzungen beschrieben, die Sie in AWS und NetScaler Console erfüllen müssen, bevor Sie Autoscaling von NetScaler VPX-Instanzen konfigurieren.

Dieses Dokument setzt Folgendes voraus:

  1. Sie besitzen bereits ein AWS-Konto.
  2. Sie haben einen Identity and Access Management (IAM) -Benutzer mit allen Administratorberechtigungen erstellt.

AWS-Komponenten einrichten

Führen Sie die folgenden Aufgaben in AWS aus, bevor Sie NetScaler VPX-Instanzen in der NetScaler Console automatisch skalieren:

  1. Erstellen Sie Subnetze.
  2. Erstellen Sie Sicherheitsgruppen.
  3. Abonnieren Sie die NetScaler VPX-Lizenz in AWS.
  4. Erstellen Sie IAM-Rollen.
  5. Registrieren Sie die DNS-Domäne.

Tipp

Sie können AWS CloudFormation-Vorlagen verwenden, um den AWS-Schritt für die automatische Skalierung von NetScaler zu automatisieren.

Weitere Informationen zum Erstellen von VPC-, Subnetz- und Sicherheitsgruppen finden Sie in der AWS-Dokumentation.

Subnetze erstellen

Erstellen Sie drei Subnetze in Ihrer VPC — jeweils eines für die Management-, Client- und Serververbindungen. Geben Sie einen IPv4 CIDR-Block aus dem Bereich an, der in Ihrer VPC für jedes der Subnetze definiert ist. Geben Sie die Verfügbarkeitszone an, in der sich das Subnetz befinden soll. Erstellen Sie alle drei Subnetze in jeder der Availability Zones, in denen Server vorhanden sind.

  • Management. Vorhandenes Subnetz in Ihrer Virtual Private Cloud (VPC), das für die Verwaltung reserviert ist. NetScaler muss sich an AWS-Services wenden und erfordert Internetzugang. Konfigurieren Sie ein NAT-Gateway und fügen Sie einen Routentabelleneintrag hinzu, um den Internetzugang von diesem Subnetz zu ermöglichen.

    Hinweis

    Stellen Sie sicher, dass Sie 7279die NetScaler Console öffnen 27000und Ports öffnen. Diese Ports werden verwendet, um NetScaler-Lizenzen von der NetScaler Console aus auszuchecken. Weitere Informationen finden Sie unter Ports.

  • Client. Vorhandenes Subnetz in Ihrer Virtual Private Cloud (VPC), das für den clientseitigen Datenverkehr bestimmt ist. In der Regel empfängt NetScaler Clientdatenverkehr für die Anwendung über ein öffentliches Subnetz aus dem Internet. Ordnen Sie das Client-Subnetz einer Routing-Tabelle zu, die über eine Route zu einem Internet-Gateway verfügt. Dieses Subnetz ermöglicht es NetScaler, Anwendungsdatenverkehr aus dem Internet zu empfangen.

  • Server. Vorhandenes Subnetz in Ihrer Virtual Private Cloud (VPC) für serverseitigen Datenverkehr. NetScaler sendet über dieses Subnetz Datenverkehr an die Back-End-Anwendungsserver. Alle Ihre Anwendungsserver, die Anwendungsdatenverkehr erhalten, müssen in diesem Subnetz vorhanden sein. Wenn sich die Server außerhalb dieses Subnetzes befinden, wird der Anwendungsdatenverkehr über das Gateway des Subnetzes empfangen.

Erstellen von Sicherheitsgruppen

Erstellen Sie eine Sicherheitsgruppe zur Steuerung des eingehenden und ausgehenden Datenverkehrs in der NetScaler VPX Instanz. Erstellen Sie Regeln für eingehenden und ausgehenden Datenverkehr, den Sie in den NetScaler Autoscale-Gruppen kontrollieren möchten. Sie können beliebig viele Regeln hinzufügen.

  • Management. Bestehende Sicherheitsgruppe in Ihrem Konto, die für die Verwaltung von NetScaler VPX vorgesehen ist. Eingehende Regeln sind für die folgenden TCP- und UDP-Ports zulässig.
    • TCP: 80, 22, 443, 3008—3011, 4001
    • UDP: 67, 123, 161, 500, 3003, 4500, 7000, 27000, 7279

    Stellen Sie sicher, dass die Sicherheitsgruppe dem Agenten den Zugriff auf den VPX ermöglicht.

  • Client. Vorhandene Sicherheitsgruppe in Ihrem Konto, die für die clientseitige Kommunikation von NetScaler VPX Instanzen bestimmt ist.

    • TCP: 1025-11024, 11025-21024, 21025-31024
    • UDP: 1025-11024
  • Server. Vorhandene Sicherheitsgruppe in Ihrem Konto, die für die serverseitige Kommunikation von NetScaler VPX bestimmt ist. In der Regel blockiert es alle eingehenden Regeln und ermöglicht es ausgehenden Regeln, die gesamte VPC zu erreichen.

Abonnieren Sie die NetScaler VPX-Lizenz in AWS

  1. Gehen Sie zum AWS-Marktplatz.
  2. Melden Sie sich mit Ihren Anmeldeinformationen an.
  3. Suchen Sie nach NetScaler VPX Customer Licensed, Premium oder Advanced Edition.

    NetScalerlicenses1

  4. Abonnieren Sie NetScaler VPX Customer Licensed, Premium Edition oder NetScaler VPX Advanced Edition-Lizenzen.

Hinweis

Wenn Sie möchten, dass die NetScaler-Instanzen in der Autoscale-Gruppe die Lizenzen über die NetScaler Console auschecken, stellen Sie Folgendes sicher:

  • Die erforderlichen NetScaler-Lizenzen sind in der NetScaler Console verfügbar.
  • Das NetScaler VPX Customer Licensed Produkt ist abonniert.

IAM-Rollen erstellen

Erstellen Sie IAM-Entitäten, die NetScaler Console und NetScaler-Instanzen die Erlaubnis erteilen, Operationen auf Ihrem AWS-Konto auszuführen. Die NetScaler Console erstellt oder löscht Folgendes aus Ihrem AWS-Konto:

  • NetScaler EC2-Instanzen
  • Cloud LoadBalancers
  • Route 53
Hinweis

Stellen Sie sicher, dass die Rollennamen mit „Citrix-ADM“ und der Name des Instanzprofils mit „Citrix-ADC“ beginnen. „

Erstellen Sie IAM-Entitäten für NetScaler Console:

Erstellen Sie eine IAM-Rolle, damit Sie eine Vertrauensbeziehung zwischen Ihrem AWS-Konto und dem AWS-Konto von Citrix mithilfe einer IAM-Richtlinie einrichten können, die NetScaler Console Berechtigungen zur Ausführung von Vorgängen auf Ihrem AWS-Konto gewährt.

  1. Klicken Sie in AWS auf Services. Wählen Sie im linken Navigationsbereich IAM > Rollen, und klicken Sie auf Rolle erstellen.

  2. Sie verbinden Ihr AWS-Konto mit dem AWS-Konto in NetScaler Console. Wählen Sie also ein anderes AWS-Konto aus, damit NetScaler Console Aktionen in Ihrem AWS-Konto ausführen kann.

  3. Geben Sie die 12-stellige NetScaler Console AWS-Konto-ID ein. Die Citrix ID lautet 835822366011. Sie können die externe ID jetzt leer lassen. Später müssen Sie die IAM-Rolle bearbeiten. Geben Sie die externe ID an, die von NetScaler Console bei der Erstellung des Cloud-Zugriffsprofils in NetScaler Console bereitgestellt wurde.

    Cloud-access-profile1

  4. Klicken Sie auf Berechtigungen.
  5. Klicken Sie auf der Seite Berechtigungsrichtlinien anhängen auf Richtlinie erstellen.
  6. Sie können eine Richtlinie im visuellen Editor oder mithilfe von JSON erstellen und bearbeiten.

    Die Liste der Berechtigungen von Citrix für NetScaler Console finden Sie im folgenden Feld:

    {
    "Version": "2012-10-17",
    "Statement": [
        {
            "Action": [
                "tag:GetResources",
                "tag:TagResources",
                "tag:UntagResources",
                "tag:getTagKeys",
                "tag:getTagValues",
                "ec2:DescribeInstances",
                "ec2:UnmonitorInstances",
                "ec2:MonitorInstances",
                "ec2:CreateKeyPair",
                "ec2:ResetInstanceAttribute",
                "ec2:ReportInstanceStatus",
                "ec2:DescribeVolumeStatus",
                "ec2:StartInstances",
                "ec2:DescribeVolumes",
                "ec2:UnassignPrivateIpAddresses",
                "ec2:DescribeKeyPairs",
                "ec2:CreateTags",
                "ec2:ResetNetworkInterfaceAttribute",
                "ec2:ModifyNetworkInterfaceAttribute",
                "ec2:DeleteNetworkInterface",
                "ec2:RunInstances",
                "ec2:StopInstances",
                "ec2:AssignPrivateIpAddresses",
                "ec2:DescribeVolumeAttribute",
                "ec2:DescribeInstanceCreditSpecifications",
                "ec2:CreateNetworkInterface",
                "ec2:DescribeImageAttribute",
                "ec2:AssociateAddress",
                "ec2:DescribeSubnets",
                "ec2:DeleteKeyPair",
                "ec2:DisassociateAddress",
                "ec2:DescribeAddresses",
                "ec2:DeleteTags",
                "ec2:RunScheduledInstances",
                "ec2:DescribeInstanceAttribute",
                "ec2:DescribeRegions",
                "ec2:DescribeDhcpOptions",
                "ec2:GetConsoleOutput",
                "ec2:DescribeNetworkInterfaces",
                "ec2:DescribeAvailabilityZones",
                "ec2:DescribeNetworkInterfaceAttribute",
                "ec2:ModifyInstanceAttribute",
                "ec2:DescribeInstanceStatus",
                "ec2:ReleaseAddress",
                "ec2:RebootInstances",
                "ec2:TerminateInstances",
                "ec2:DetachNetworkInterface",
                "ec2:DescribeIamInstanceProfileAssociations",
                "ec2:DescribeTags",
                "ec2:AllocateAddress",
                "ec2:DescribeSecurityGroups",
                "ec2:DescribeHosts",
                "ec2:DescribeImages",
                "ec2:DescribeVpcs",
                "ec2:AttachNetworkInterface",
                "ec2:AssociateIamInstanceProfile",
                "ec2:DescribeAccountAttributes",
                "ec2:DescribeInternetGateways",
                "ec2:GetEbsEncryptionByDefault",
                "kms:CreateGrant",
                "kms:DescribeKey",
                "kms:Decrypt",
                "kms:GenerateDataKeyWithoutPlaintext",
                "kms:ReEncryptFrom",
                "kms:ReEncryptTo"
            ],
            "Resource": "\*",
            "Effect": "Allow",
            "Sid": "VisualEditor0"
        },
        {
            "Action": [
                "iam:GetRole",
                "iam:PassRole",
                "iam:CreateServiceLinkedRole"
            ],
            "Resource": "\*",
            "Effect": "Allow",
            "Sid": "VisualEditor1"
        },
        {
            "Action": [
                "route53:CreateHostedZone",
                "route53:CreateHealthCheck",
                "route53:GetHostedZone",
                "route53:ChangeResourceRecordSets",
                "route53:ChangeTagsForResource",
                "route53:DeleteHostedZone",
                "route53:DeleteHealthCheck",
                "route53:ListHostedZonesByName",
                "route53:GetHealthCheckCount"
                "route53:ListResourceRecordSets",
                "route53.AssociateVPCWithHostedZone",
            ],
            "Resource": "\*",
            "Effect": "Allow",
            "Sid": "VisualEditor2"
        },
        {
            "Action": [
                "iam:ListInstanceProfiles",
                "iam:ListAttachedRolePolicies",
                "iam:SimulatePrincipalPolicy",
                "iam:SimulatePrincipalPolicy"
            ],
            "Resource": "\*",
            "Effect": "Allow",
            "Sid": "VisualEditor3"
        },
        {
            "Action": [
                "ec2:ReleaseAddress",
                "elasticloadbalancing:DeleteLoadBalancer",
                "ec2:DescribeAddresses",
                "elasticloadbalancing:CreateListener",
                "elasticloadbalancing:CreateLoadBalancer",
                "elasticloadbalancing:RegisterTargets",
                "elasticloadbalancing:CreateTargetGroup",
                "elasticloadbalancing:DeregisterTargets",
                "ec2:DescribeSubnets",
                "elasticloadbalancing:DeleteTargetGroup",
                "elasticloadbalancing:ModifyTargetGroupAttributes",
                "elasticloadbalancing:DescribeLoadBalancers",
                "ec2:AllocateAddress"
            ],
            "Resource": "*",
            "Effect": "Allow",
            "Sid": "VisualEditor4"
        }
      ]
    }
    
    <!--NeedCopy-->
    
  7. Kopieren Sie die Liste der Berechtigungen, fügen Sie sie in die Registerkarte JSON ein und klicken Sie auf Richtlinie überprüfen.
  8. Geben Sie auf der Seite Richtlinie überprüfen einen Namen für die Richtlinie ein, geben Sie eine Beschreibung ein, und klicken Sie auf Richtlinie erstellen.

    Hinweis

    Stellen Sie sicher, dass der Name mit “Citrix-ADM-“ beginnt.

  9. Geben Sie auf der Seite “ Rolle erstellen “ den Namen der Rolle ein.

    Hinweis

    Stellen Sie sicher, dass der Rollenname mit “Citrix-ADM-“ beginnt.

Erstellen Sie IAM-Entitäten für NetScaler-Instanzen, die von NetScaler Consoleerstellt wurden :

Erstellen Sie eine IAM-Rolle mit einer IAM-Richtlinie, die einem NetScaler Berechtigungen zur Ausführung von Vorgängen auf Ihrem AWS-Konto gewährt. Diese Rolle ist an NetScaler-Instanzen angehängt, die von der NetScaler Console erstellt werden, sodass NetScaler-Instanzen auf Ihr Konto zugreifen können.

  1. Klicken Sie in AWS auf Services. Wählen Sie im linken Navigationsbereich IAM > Rollen, und klicken Sie auf Rolle erstellen.

Erstellen Sie auf ähnliche Weise ein Profil für die NetScaler-Instanzen, indem Sie einen anderen Namen angeben, der mit „Citrix-ADC“ beginnt.

Stellen Sie sicher, dass Sie AWS service > EC2 wählen,

  1. Klicken Sie auf der Seite Berechtigungsrichtlinien anhängen auf Richtlinie erstellen.

  2. Sie können eine Richtlinie im visuellen Editor oder mithilfe von JSON erstellen und bearbeiten.

Rolle erstellen

Die Liste der Berechtigungen von Citrix für NetScaler-Instanzen finden Sie im folgenden Feld:

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Sid": "VisualEditor0",
      "Effect": "Allow",
      "Action": [
        "iam:GetRole",
        "iam:SimulatePrincipalPolicy",
        "autoscaling:\*",
        "sns:\*",
        "sqs:\*",
        "cloudwatch:\*",
        "ec2:AssignPrivateIpAddresses",
        "ec2:DescribeInstances",
        "ec2:DescribeNetworkInterfaces",
        "ec2:DetachNetworkInterface",
        "ec2:AttachNetworkInterface",
        "ec2:StartInstances",
        "ec2:StopInstances"
      ],
      "Resource": "*"
    }
  ]
}
<!--NeedCopy-->

Registrieren Sie die DNS-Domain

Stellen Sie sicher, dass Sie die DNS-Domain zum Hosten Ihrer Anwendungen registriert haben.

Bewerten Sie die Anzahl der in Ihrem Netzwerk erforderlichen Elastics-IPs (EIP).

Die Anzahl der erforderlichen EIPs hängt davon ab, ob Sie DNS-basiertes Autoscaling oder NLB-basiertes Autoscaling bereitstellen. Um die Anzahl der EIPs zu erhöhen, erstellen Sie einen Fall mit AWS.

  • Bei DNS-basiertem Autoscaling entspricht die Anzahl der pro Availability Zone erforderlichen EIPs der Anzahl der Anwendungen multipliziert mit der maximalen Anzahl von VPX-Instanzen, die Sie in den Autoscale-Gruppen konfigurieren möchten.
  • Bei NLB-basierter Autoskalierung entspricht die Anzahl der erforderlichen EIPs der Anzahl der Anwendungen multipliziert mit der Anzahl der Availability Zones, in denen die Anwendungen bereitgestellt werden.

Instanzanforderungen ermitteln:

Stellen Sie bei der Bewertung der Instanzgrenzen sicher, dass Sie auch den Platzbedarf für NetScaler-Instanzen berücksichtigen.

NetScaler Console-Komponenten einrichten

Führen Sie die folgenden Aufgaben in AWS aus, bevor Sie NetScaler VPX-Instanzen in der NetScaler Console automatisch skalieren:

  1. Stellen Sie den NetScaler Agent auf AWSbereit .
  2. Erstellen Sie eine Site.
  3. Hängen Sie die Site an einen NetScaler Agentan.

NetScaler Agent auf AWS bereitstellen

Der Agent fungiert als Vermittler zwischen der NetScaler Console und den erkannten Instanzen im Rechenzentrum oder in der Cloud.

  1. Navigieren Sie zu Infrastruktur > Instanzen > Agents.

  2. Klicken Sie auf Provisioning.

  3. Wählen Sie AWS und klicken Sie auf Weiter.

  4. Geben Sie auf der Registerkarte Cloud-Parameter Folgendes an:

    • Name— geben Sie den Agentennamen an.

    • Site — Wählen Sie die Site aus, die Sie für die Bereitstellung von NetScaler VPX-Instanzen und eines Agents erstellt haben.

    • Cloud Access-Profil - Wählen Sie das Cloud-Zugriffsprofil aus der Liste aus.

    • Availability Zone — Wählen Sie die Zonen aus, in denen Sie die Autoscale-Gruppen erstellen möchten. Abhängig von dem ausgewählten Cloud-Zugriffsprofil werden für dieses Profil spezifische Verfügbarkeitszonen aufgefüllt.

    • Sicherheitsgruppe — Sicherheitsgruppen steuern den eingehenden und ausgehenden Datenverkehr im NetScaler Agent. Sie erstellen Regeln für eingehenden und ausgehenden Datenverkehr, die Sie steuern möchten.

    • Subnetz — Wählen Sie das Verwaltungssubnetz aus, in dem Sie einen Agent bereitstellen möchten.

    • Tags - Geben Sie das Schlüssel-Wert-Paar für die Autoscale Gruppentags ein. Ein Tag besteht aus einem Schlüssel-Wert-Paar, das zwischen Groß- und Kleinschreibung unterschieden wird. Diese Tags ermöglichen es Ihnen, die Autoskalierungsgruppen einfach zu organisieren und zu identifizieren. Die Tags werden sowohl auf AWS als auch auf NetScaler Console angewendet.

  5. Klicken Sie auf Fertig stellen.

Alternativ können Sie den Agenten vom AWS Marketplace aus installieren. Weitere Informationen finden Sie unter NetScaler Agent auf AWS installieren .

Site erstellen

Erstellen Sie eine Site in NetScaler Console und fügen Sie die Details der VPC hinzu, die Ihrer AWS-Rolle zugeordnet ist.

  1. Navigieren Sie in der NetScaler Console zu Infrastruktur > Sites .
  2. Klicken Sie auf Hinzufügen.
  3. Wählen Sie den Servicetyp als AWS aus und aktivieren Sie Vorhandene VPC als Site verwenden.
  4. Wählen Sie das Cloud-Zugriffsprofil aus.
  5. Wenn das Cloud-Zugriffsprofil im Feld nicht vorhanden ist, klicken Sie auf Hinzufügen, um ein Profil zu erstellen.

    1. Geben Sie auf der Seite Cloud-Zugriffsprofil erstellen den Namen des Profils ein, mit dem Sie auf AWS zugreifen möchten.
    2. Geben Sie den ARN ein, der der Rolle zugeordnet ist, die Sie in AWS erstellt haben.
    3. Kopieren Sie die automatisch generierte externe ID, um die IAM-Rolle zu aktualisieren.
  6. Klicken Sie auf Erstellen.

  7. Klicken Sie erneut auf Erstellen, um die Site zu erstellen.

  8. Aktualisieren Sie die IAM-Rolle in AWS mithilfe der automatisch generierten externen ID:

    Cloud-access-profile

    1. Melden Sie sich bei Ihrem AWS-Konto an und navigieren Sie zu der Rolle, die Sie aktualisieren möchten.

    2. Klicken Sie auf der Registerkarte Vertrauensbeziehungen auf Vertrauensstellung bearbeiten und fügen Sie die folgende Bedingung innerhalb des Blocks Statement an:

      "Condition": {
        "StringEquals": {
          "sts:ExternalId": "<External-ID>"
        }
      }
      <!--NeedCopy-->
      

    Wenn Sie die externe ID für eine IAM-Rolle in AWS aktivieren, können Sie eine Verbindung zu einem Drittanbieterkonto herstellen. Die externe ID erhöht die Sicherheit Ihrer Rolle.

    Die Details der VPC, wie Region, VPC-ID, Name und CIDR-Block, die Ihrer IAM-Rolle in AWS zugeordnet sind, werden in NetScaler Console importiert.

Hängen Sie die Site an einen NetScaler Agent an

  1. Navigieren Sie in der NetScaler Console zu Infrastruktur > Instanzen > Agents .

  2. Wählen Sie den Agent aus, für den Sie eine Site anhängen möchten.

  3. Klicken Sie auf Site hinzufügen.

  4. Wählen Sie die Site aus der Liste aus, die Sie anhängen möchten.

  5. Klicken Sie auf Speichern.

Schritt 1: Initialisieren Sie die Autoscale-Konfiguration in NetScaler Console

  1. Navigieren Sie in der NetScaler Console zu Infrastruktur > Public Cloud > Autoscale-Gruppen .
  2. Klicke auf Hinzufügen, um Autoscale-Gruppen zu erstellen. Die Seite AutoScale-Gruppe erstellen wird angezeigt.
  3. Geben Sie die folgenden Details ein.

    • Name. Geben Sie einen Namen für die Autoscale-Gruppe ein.
    • Site. Wählen Sie die Site aus, die Sie für die Bereitstellung der NetScaler VPX-Instanzen in AWS erstellt haben.
    • Cloud Access-Profil. Wählen Sie das Cloud-Zugriffsprofil aus.

      Hinweis:

      Wenn das Cloud-Zugriffsprofil im Feld nicht vorhanden ist, klicken Sie auf Hinzufügen, um ein Profil zu erstellen.

      • Geben Sie den ARN ein, der der Rolle zugeordnet ist, die Sie in AWS erstellt haben.
      • Geben Sie die externe ID ein, die Sie beim Erstellen einer Identitäts- und Zugriffsmanagementrolle (IAM) in AWS angegeben haben. Je nach ausgewähltem Cloud-Zugriffsprofil werden die Availability Zones aufgefüllt.
    • NetScaler-Profil. Wählen Sie das NetScaler-Profil aus der Liste aus. Dieses Profil wird von NetScaler Console immer dann verwendet, wenn eine Anmeldung an der Instanz erforderlich ist.

    • Verkehrsverteilungsmodus. Die Option Load Balancing using NLB ist als Standardmodus für die Verkehrsverteilung ausgewählt. Wenn Anwendungen UDP-Datenverkehr verwenden, wählen Sie DNS mit AWS route53aus.

      Hinweis:

      Nachdem die Konfiguration für die automatische Skalierung eingerichtet wurde, können keine neuen Availability Zones hinzugefügt werden oder vorhandene Availability Zones können nicht entfernt werden.

    • Enable AutoScale Group. Aktiviert oder deaktiviert den Status der ASG-Gruppen. Diese Option ist standardmäßig aktiviert. Wenn diese Option deaktiviert ist, wird die automatische Skalierung nicht ausgelöst.

    • Verfügbarkeitszonen. Wählen Sie die Zonen aus, in denen Sie die Autoscale-Gruppen erstellen möchten. Abhängig von dem ausgewählten Cloud-Zugriffsprofil werden für dieses Profil spezifische Verfügbarkeitszonen aufgefüllt.

    • Tags. Geben Sie das Schlüssel-/Wertepaar für die Autoscale-Gruppen-Tags ein. Ein Tag besteht aus einem Schlüssel-Wert-Paar, das zwischen Groß- und Kleinschreibung unterschieden wird. Diese Tags ermöglichen es Ihnen, die Autoskalierungsgruppen einfach zu organisieren und zu identifizieren. Die Tags werden sowohl auf AWS als auch auf NetScaler Console angewendet.

      Create-autoscale-group1

  4. Klicken Sie auf Weiter.

Schritt 2: Konfigurieren der Parameter für die automatische Skalierung

  1. Geben Sie auf der Registerkarte AutoScale-Parameter die folgenden Details ein.
  2. Wählen Sie einen oder mehrere der folgenden Schwellenwertparameter aus, deren Werte überwacht werden müssen, um ein Scale-Out oder ein Scale-In auszulösen.
    • Schwellenwert für CPU-Auslastungaktivieren : Überwachen Sie die Metriken auf der Grundlage der CPU-Auslastung.
    • Schwellenwert für die Speicherauslastung aktivieren : Überwachen Siedie Metriken auf der Grundlage der Speichernutzung.
    • Durchsatzschwellenwert aktivieren : ÜberwachenSie die Metriken auf der Grundlage des Durchsatzes.

      Hinweis

      • Der standardmäßige Mindestschwellenwert beträgt 30 und der Höchstschwellenwert 70. Sie ändern jedoch die Grenzwerte.
      • Der Mindestgrenzwert muss gleich oder kleiner als die Hälfte des Höchstgrenzwerts sein.
      • Für die Überwachung können mehrere Schwellenwerte ausgewählt werden. In solchen Fällen wird ein Scale-In ausgelöst, wenn mindestens einer der Schwellenwertparameter über dem maximalen Schwellenwert liegt. Ein Scale-In wird jedoch nur ausgelöst, wenn alle Schwellenwertparameter unterhalb ihrer normalen Schwellenwerte arbeiten.

      Create-autoscale-group3

    • Halten Sie einen Ersatzknoten für eine schnellere Scale-Out: Diese Option hilft, eine schnellere Scale-Out zu erreichen. NetScaler Console stellt einen Ersatzknoten bereit, bevor die Scale-Out-Aktion ausgeführt wird, und fährt ihn herunter. Wenn die Scale-Out-Aktion für die Autoscale-Gruppe ausgeführt wird, startet die NetScaler Console den Spare-Knoten, der bereits bereitgestellt wurde. Infolgedessen reduziert es die Zeit für das Scale-Out.

    • Minimale Instanzen. Wählen Sie die Mindestanzahl von Instanzen aus, die für diese Autoscale-Gruppe bereitgestellt werden müssen.
    • Standardmäßig ist die Mindestanzahl von Instanzen gleich der Anzahl der ausgewählten Zonen. Sie können die Mindestinstanzen um ein Vielfaches der Anzahl der Zonen erhöhen.
    • Wenn beispielsweise die Anzahl der Availability Zones 4 beträgt, beträgt die Mindestinstanz standardmäßig 4. Sie können die minimalen Instanzen um 8, 12, 16 erhöhen.
    • Maximale Instanzen. Wählen Sie die maximale Anzahl von Instanzen aus, die für diese Autoscale-Gruppe bereitgestellt werden müssen.
    • Die maximale Anzahl von Instanzen muss größer oder gleich dem minimalen Instanzen sein. Die maximale Anzahl der Instanzen, die konfiguriert werden können, entspricht der Anzahl der Availability Zones multipliziert mit 32.
    • Maximale Anzahl von Instanzen = Anzahl der Availability Zones * 32
    • Verbindungszeitüberschreitung entleeren (Minuten). Wählen Sie den Timeout-Zeitraum für die Drain-Verbindung Sobald beim Scale-In eine Instanz für die Deprovisionierung ausgewählt wurde, entfernt NetScaler Console die Instanz von der Verarbeitung neuer Verbindungen zur Autoscale-Gruppe und wartet, bis die angegebene Zeit abläuft, bevor die Bereitstellung aufgehoben wird. Mit dieser Option können bestehende Verbindungen zu dieser Instanz geleert werden, bevor die Bereitstellung aufgehoben wird.
    • Abklingzeit (Minuten). Wählen Sie die Abklingzeit. Während des Scale-Outs ist die Abklingzeit die Zeit, für die die Auswertung der Statistiken nach einem Scale-Out gestoppt werden muss. Dieses Scale-out stellt ein organisches Wachstum von Instanzen einer Autoscale-Gruppe sicher, indem der aktuelle Datenverkehr stabilisiert und der Durchschnitt für die aktuelle Gruppe von Instanzen berechnet wird, bevor die nächste Skalierungsentscheidung getroffen wird.
    • DNS Time To Live (Sekunden). Wählen Sie die Zeitspanne (in Sekunden) aus, für die ein Paket in einem Netzwerk vorhanden sein soll, bevor es von einem Router verworfen wird. Dieser Parameter ist nur anwendbar, wenn der Datenverkehrsverteilungsmodus DNS mit AWS route53 ist.
    • Uhrzeit (Minuten). Wählen Sie die Dauer der Wiedergabezeit aus. Die Zeit, für die der Schwellenwert des Skalenparameters überschritten werden muss, damit eine Skalierung erfolgt. Wenn der Schwellenwert für alle Proben, die in dieser angegebenen Zeit gesammelt wurden, überschritten wird, geschieht eine Skalierung.

    Create-autoscale-group4

  3. Klicken Sie auf Weiter.

Schritt 3: Konfigurieren von Lizenzen für die Provisioning NetScaler-Instanzen

Wählen Sie einen der folgenden Modi aus, um NetScaler-Instanzen zu lizenzieren, die Teil der Autoscale Group sind:

  • NetScaler Consoleverwenden : Bei der Bereitstellung von NetScaler-Instanzen checkt die Autoscale-Gruppe die Lizenzen aus der NetScaler Console aus.

  • Nutzung der AWS-Cloud: Die Option Allocate from Cloud verwendet die NetScaler-Produktlizenzen, die auf dem AWS-Marketplace verfügbar sind. Bei Provisioning NetScaler-Instanzen verwendet die Autoscale-Gruppe die Lizenzen vom Marketplace.

    Wenn Sie sich für die Verwendung von Lizenzen aus dem AWS-Marketplace entscheiden, geben Sie das Produkt oder die Lizenz auf der Registerkarte Bereitstellungsparameter an.

Weitere Informationen finden Sie unter Lizenzanforderungen.

Verwenden Sie Lizenzen von NetScaler Console

  1. Wählen Sie auf der Registerkarte Lizenz die Option Von NetScaler Console zuweisen aus .

  2. Wählen Sie unter Lizenztypeine der folgenden Optionen aus der Liste aus:

    • Bandbreitenlizenzen: Sie können eine der folgenden Optionen aus der Liste Bandbreitenlizenztypen auswählen:

      • Gepoolte Kapazität: Geben Sie die Kapazität an, die für jede neue Instanz in der Autoscale-Gruppe zugewiesen werden soll.

        Aus dem gemeinsamen Pool checkt jede NetScaler-Instanz in der Autoscale-Gruppe eine Instanzlizenz aus, und es wird nur die gleiche Bandbreite angegeben.

      • VPX-Lizenzen:Wenn eine NetScaler VPX-Instanz bereitgestellt wird, checkt die Instanz die Lizenz von der NetScaler Console aus.

    • Virtuelle CPU-Lizenzen: Die bereitgestellte NetScaler VPX-Instanz checkt Lizenzen abhängig von der Anzahl der aktiven CPUs aus, die in der Autoscale-Gruppe ausgeführt werden.

    Hinweis

    Wenn die bereitgestellten Instanzen entfernt oder zerstört werden, kehren die angewendeten Lizenzen in den NetScaler Console-Lizenzpool zurück. Diese Lizenzen können für die Bereitstellung neuer Instanzen während der nächsten Autoscale wiederverwendet werden.

  3. Wählen Sie in License Edition die Lizenzversion aus. Die Gruppe “Autoscale” verwendet die angegebene Edition zum Bereitstellen von Instanzen.

  4. Klicken Sie auf Weiter.

Schritt 4: Konfigurieren von Cloud-Parametern

  1. Geben Sie auf der Registerkarte Cloud-Parameter die folgenden Details ein.

    • IAM-Rolle: Wählen Sie die IAM-Rolle aus, die Sie in AWS erstellt haben. Eine IAM-Rolle ist eine AWS-Identität mit Berechtigungsrichtlinien, die bestimmen, was die Identität in AWS tun kann und nicht.

    • Instanz-Typ: Wählen Sie den EC2-Instanz-Typ aus.

      Hinweis:

      Der empfohlene Instanztyp für das ausgewählte Produkt wird standardmäßig automatisch ausgefüllt.

    • Hyper Threading: Diese Option ist standardmäßig aktiviert. Wenn Sie diese Option deaktivieren, wird die NetScaler-Instanz mit einem einzelnen Thread in jedem CPU-Kern bereitgestellt.

    • AWS-AMI-ID: Geben Sie die für die Region spezifische AMI-ID ein, die Sie ausgewählt haben.

    • Origin Server CIDR: Wenn sich Anwendungsserver und NetScaler-Instanzen auf unterschiedlichen VPCs befinden, geben Sie den CIDR-Block einer VPC an, auf der Sie Anwendungsserver haben.

      Wichtig

      Richten Sie AWS Transit Gateway oder VPC-Peering zwischen Anwendungsservern (VPC) und NetScaler-Instanzen (VPC) ein.

      • Aktualisieren Sie für die VPC, auf der die NetScaler-Instanzen bereitgestellt werden, die Routing-Tabelle und die Sicherheitsgruppe des Serversubnetzes.
      • Aktualisieren Sie für die VPC, in der sich die Anwendungsserver befinden, die Routing-Tabelle und Sicherheitsgruppe der Anwendungsserver.

      Weitere Informationen finden Sie unter AWS Transit Gateway und VPC-Peering.

    • IPs im Serversubnetz pro Knoten: Wählen Sie die Anzahl der IP-Adressen im Serversubnetz pro Knoten für die Sicherheitsgruppe aus.

      Create-autoscale-group5

    Auf dieser Registerkarte können Sie auch die erforderlichen NICs angeben und konfigurieren. Wählen Sie Sicherheitsgruppe und Subnetz für jede Netzwerkkarte aus.

    • Sicherheitsgruppen: Sicherheitsgruppen steuern den eingehenden und ausgehenden Verkehr in einer NetScaler VPX-Instanz. Wählen Sie eine Sicherheitsgruppe für den Datenverkehr Management, Client und Server aus. Weitere Informationen zu Verwaltungs-, Client- und Serversicherheitsgruppen finden Sie unter Sicherheitsgruppen.

    • Zonen: Die Anzahl der Zonen, die aufgefüllt werden, entspricht der Anzahl der Availability Zones, die Sie ausgewählt haben. Wählen Sie für jede Zone die entsprechenden Werte für die Subnetze aus.

      Sie müssen über drei separate Subnetze verfügen, z. B. Management-, Client- und Serversubnetz, um NetScaler-Subnetze von Autoscale zu skalieren. Subnetze enthalten die erforderlichen Entitäten für die automatische Skalierung. Wählen Sie Weitere Informationen finden Sie unter Subnetze.

      Create-autoscale-group6

  2. Klicken Sie auf Fertig stellen.

    Ein Fortschrittsfenster mit dem Status zum Erstellen der Autoscale-Gruppe wird angezeigt. Es kann einige Minuten dauern, bis die Erstellung und Provisioning von Autoscale-Gruppen erstellt und bereitgestellt wird.

    Autoscale-configuration-step7

Schritt 5: Konfigurieren einer Anwendung für die Autoscale-Gruppe

  1. Navigieren Sie in der NetScaler Console zu Infrastruktur > Public Cloud > Autoscale-Gruppen .

  2. Wählen Sie die von Ihnen erstellte Autoscale-Gruppe aus und klicken Sie auf Konfigurieren.

  3. Geben Sie unter Anwendung konfigurierendie folgenden Details an:

    • Anwendungsname - Geben Sie den Namen einer Anwendung an.

    • Zugriffstyp— Sie können die Autoscaling-Lösung von NetScaler Console sowohl für externe als auch für interne Anwendungen verwenden. Wählen Sie den erforderlichen Anwendungszugriffstyp aus.

    • FQDN-Typ — Wählen Sie einen Modus für die Zuweisung von Domänen- und Zonennamen.

      Wenn Sie manuell angeben möchten, wählen Sie Benutzerdefiniertaus. Um Domänen- und Zonennamen automatisch zuzuweisen, wählen Sie Automatisch generiert.

    • Domänenname - Geben Sie den Domänennamen einer Anwendung an. Diese Option ist nur anwendbar, wenn Sie Benutzerdefinierter FQDN-Typ auswählen.

    • Zone der Domäne - Wählen Sie den Zonennamen einer Anwendung aus der Liste aus. Diese Option ist nur anwendbar, wenn Sie Benutzerdefinierter FQDN-Typ auswählen.

      Dieser Domänen- und Zonenname leitet zu den virtuellen Servern in AWS um. Wenn Sie beispielsweise eine Anwendung in app.example.com hosten, ist app der Domänenname und example.com der Zonenname.

    • Protokoll - Wählen Sie den Protokolltyp aus der Liste aus. Die konfigurierte Anwendung empfängt den Datenverkehr abhängig vom ausgewählten Protokolltyp.

    • Port - Geben Sie den Portwert an. Der angegebene Port wird verwendet, um eine Kommunikation zwischen der Anwendung und der Autoscale-Gruppe herzustellen.

    • HTTP-Datenverkehr automatisch auf HTTPS umleiten — Wählen Sie diese Option, um gesicherten Datenverkehr an die Anwendung zu empfangen. Geben Sie den HTTP-Port an, den Sie umleiten möchten.

    • NetScaler-Konfigurationsmodus— Wählen Sie den Modus aus, in dem Sie die Anwendung konfigurieren möchten. Sie können entweder StyleBooks- oder NetScaler CLI-Befehle auswählen.

    ASG-Anwendungen konfigurieren

    Wenn Sie eine Anwendung mit StyleBooks konfigurieren möchten, wählen Sie im Bestätigungsfenster Ja aus.

    Konfigurieren einer Anwendung mit StyleBooks

Hinweis Ändern Sie

den Zugriffstyp einer Anwendung, wenn Sie die folgenden Details in Zukunft ändern möchten:

  • FQDN Typ
  • Domänenname
  • Zone der Domäne

Weitere Informationen zur Verwendung von StyleBooks oder CLI-Befehlen finden Sie unter Erstellen einer Anwendungskonfiguration für die Autoscale-Gruppe.