Configuración de Autoscale

NetScaler Console administra todos los clústeres de NetScaler VPX en AWS. La consola NetScaler accede a los recursos de AWS mediante el perfil de acceso a la nube.

Requisitos previos

En esta sección se describen los requisitos previos que debe cumplir en AWS y NetScaler Console antes de configurar las instancias de NetScaler VPX con escalado automático.

Este documento asume lo siguiente:

  1. Ya posee una cuenta de AWS.
  2. Ha creado un usuario de gestión de identidades y accesos (IAM) con todos los permisos administrativos.

Configurar los componentes de AWS

Realice las siguientes tareas en AWS antes de escalar automáticamente las instancias de NetScaler VPX en NetScaler Console:

  1. Crea subredes.
  2. Cree grupos de seguridad.
  3. Suscríbase a la licencia NetScaler VPX en AWS.
  4. Cree funciones de IAM.
  5. Registre el dominio DNS.

Consejo:

puede utilizar las plantillas de AWS CloudFormation para automatizar el paso de requisitos previos de AWS para el escalado automático de NetScaler.

Para obtener más información sobre cómo crear VPC, subredes y grupos de seguridad, consulte la documentación de AWS.

Crear subredes

Cree tres subredes en su VPC, una para cada una de las conexiones de administración, cliente y servidor. Especifique un bloque CIDR IPv4 del rango definido en la VPC para cada una de las subredes. Especifique la zona de disponibilidad en la que quiere que resida la subred. Cree las tres subredes en cada una de las zonas de disponibilidad en las que estén presentes los servidores.

  • Gestión. Subred existente en la nube privada virtual (VPC) dedicada a la administración. NetScaler debe ponerse en contacto con los servicios de AWS y requiere acceso a Internet. Configure una Gateway NAT y agregue una entrada de tabla de rutas para permitir el acceso a Internet desde esta subred.

    Nota

    Asegúrese de abrir 27000los 7279puertos en NetScaler Console. Estos puertos se utilizan para comprobar las licencias de NetScaler desde NetScaler Console. Para obtener más información, consulte Puertos.

  • Cliente. Subred existente en su Virtual Private Cloud (VPC) dedicada al tráfico del lado del cliente. Normalmente, NetScaler recibe tráfico de cliente para la aplicación a través de una subred pública de Internet. Asocie la subred del cliente a una tabla de rutas que tiene una ruta a una Gateway de Internet. Esta subred permite a NetScaler recibir tráfico de aplicaciones desde Internet.

  • Servidor. Subred existente en su Virtual Private Cloud (VPC) dedicada al tráfico del lado del servidor. NetScaler envía el tráfico a los servidores de aplicaciones de fondo a través de esta subred. Todos los servidores de aplicaciones que reciben tráfico de aplicaciones deben estar presentes en esta subred. Si los servidores están fuera de esta subred, el tráfico de la aplicación se recibe a través de la puerta de enlace de la subred.

Crear grupos de seguridad

Cree un grupo de seguridad para controlar el tráfico entrante y saliente en la instancia de NetScaler VPX. Cree reglas para el tráfico entrante y saliente que desee controlar en los grupos de NetScaler Autoscale. Puede agregar cuantas reglas quiera.

  • Gestión. Grupo de seguridad existente en su cuenta dedicado a la administración de NetScaler VPX. Se permiten reglas de entrada en los siguientes puertos TCP y UDP.
    • TCP: 80, 22, 443, 3008—3011, 4001
    • UDP: 67, 123, 161, 500, 3003, 4500, 7000, 27000, 7279

    Asegúrese de que el grupo de seguridad permita al agente acceder a la VPX.

  • Cliente. Grupo de seguridad existente en su cuenta dedicado a la comunicación del lado del cliente de instancias de NetScaler VPX.

    • TCP: 1025-11024, 11025-21024, 21025-31024
    • UDP: 1025-11024
  • Servidor. Grupo de seguridad existente en su cuenta dedicado a la comunicación del lado del servidor de NetScaler VPX. Normalmente, bloquea todas las reglas entrantes y permite que las reglas salientes lleguen a toda la VPC.

Suscribirse a la licencia NetScaler VPX en AWS

  1. Vaya al mercado de AWS.
  2. Inicie sesión con sus credenciales.
  3. Busque NetScaler VPX Customer Licened, Premium o Advanced edition.

    NetScalerlicenses1

  4. Suscríbase a las licencias de NetScaler VPX Customer Licensed, Premium Edition o NetScaler VPX Advanced Edition.

Nota

Si desea que las instancias de NetScaler del grupo Autoscale comprueben las licencias de la consola de NetScaler, asegúrese de lo siguiente:

  • Las licencias de NetScaler necesarias están disponibles en NetScaler Console.
  • El producto con licencia del cliente NetScaler VPX está suscrito.

Crear roles de IAM

Cree entidades de IAM que concedan permiso a las instancias de NetScaler Console y NetScaler para realizar operaciones en su cuenta de AWS. La consola de NetScaler crea o elimina lo siguiente de su cuenta de AWS:

  • Instancias de NetScaler EC2
  • Equilibradores de carga en la nube
  • Ruta 53

Nota

Asegúrese de que los nombres de las funciones comiencen por «Citrix-ADM» y el nombre del perfil de la instancia comience por «Citrix-ADC». «

Cree entidades de IAM para NetScaler Console:

Cree un rol de IAM para poder establecer una relación de confianza entre su cuenta de AWS y la cuenta de AWS de Citrix con una política de IAM que otorgue permisos para que NetScaler Console realice operaciones en su cuenta de AWS.

  1. En AWS , haga clic en Servicios . En el panel de navegación del lado izquierdo, seleccione IAM > Rolesy haga clic en Crear rol.

  2. Va a conectar su cuenta de AWS con la cuenta de AWS en NetScaler Console. Por lo tanto, seleccione Otra cuenta de AWS para permitir que NetScaler Console realice acciones en su cuenta de AWS.

  3. Escriba el identificador de cuenta AWS de 12 dígitos de NetScaler Console. El ID de Citrix es 835822366011. Puede dejar el ID externo en blanco ahora. Más tarde, debe modificar el rol de IAM. Especifique el ID externo proporcionado por NetScaler Console durante la creación del perfil de acceso a la nube en NetScaler Console.

    Cloud-access-profile1

  4. Haga clic en Permisos.
  5. En la página Adjuntar directivas de permisos, haga clic en Crear directiva.
  6. Puede crear y modificar una directiva en el editor visual o mediante JSON.

    La lista de permisos de Citrix para NetScaler Console se incluye en el cuadro siguiente:

    {
    "Version": "2012-10-17",
    "Statement": [
        {
            "Action": [
                "tag:GetResources",
                "tag:TagResources",
                "tag:UntagResources",
                "tag:getTagKeys",
                "tag:getTagValues",
                "ec2:DescribeInstances",
                "ec2:UnmonitorInstances",
                "ec2:MonitorInstances",
                "ec2:CreateKeyPair",
                "ec2:ResetInstanceAttribute",
                "ec2:ReportInstanceStatus",
                "ec2:DescribeVolumeStatus",
                "ec2:StartInstances",
                "ec2:DescribeVolumes",
                "ec2:UnassignPrivateIpAddresses",
                "ec2:DescribeKeyPairs",
                "ec2:CreateTags",
                "ec2:ResetNetworkInterfaceAttribute",
                "ec2:ModifyNetworkInterfaceAttribute",
                "ec2:DeleteNetworkInterface",
                "ec2:RunInstances",
                "ec2:StopInstances",
                "ec2:AssignPrivateIpAddresses",
                "ec2:DescribeVolumeAttribute",
                "ec2:DescribeInstanceCreditSpecifications",
                "ec2:CreateNetworkInterface",
                "ec2:DescribeImageAttribute",
                "ec2:AssociateAddress",
                "ec2:DescribeSubnets",
                "ec2:DeleteKeyPair",
                "ec2:DisassociateAddress",
                "ec2:DescribeAddresses",
                "ec2:DeleteTags",
                "ec2:RunScheduledInstances",
                "ec2:DescribeInstanceAttribute",
                "ec2:DescribeRegions",
                "ec2:DescribeDhcpOptions",
                "ec2:GetConsoleOutput",
                "ec2:DescribeNetworkInterfaces",
                "ec2:DescribeAvailabilityZones",
                "ec2:DescribeNetworkInterfaceAttribute",
                "ec2:ModifyInstanceAttribute",
                "ec2:DescribeInstanceStatus",
                "ec2:ReleaseAddress",
                "ec2:RebootInstances",
                "ec2:TerminateInstances",
                "ec2:DetachNetworkInterface",
                "ec2:DescribeIamInstanceProfileAssociations",
                "ec2:DescribeTags",
                "ec2:AllocateAddress",
                "ec2:DescribeSecurityGroups",
                "ec2:DescribeHosts",
                "ec2:DescribeImages",
                "ec2:DescribeVpcs",
                "ec2:AttachNetworkInterface",
                "ec2:AssociateIamInstanceProfile",
                "ec2:DescribeAccountAttributes",
                "ec2:DescribeInternetGateways",
                "ec2:GetEbsEncryptionByDefault",
                "kms:CreateGrant",
                "kms:DescribeKey",
                "kms:Decrypt",
                "kms:GenerateDataKeyWithoutPlaintext",
                "kms:ReEncryptFrom",
                "kms:ReEncryptTo"
            ],
            "Resource": "\*",
            "Effect": "Allow",
            "Sid": "VisualEditor0"
        },
        {
            "Action": [
                "iam:GetRole",
                "iam:PassRole",
                "iam:CreateServiceLinkedRole"
            ],
            "Resource": "\*",
            "Effect": "Allow",
            "Sid": "VisualEditor1"
        },
        {
            "Action": [
                "route53:CreateHostedZone",
                "route53:CreateHealthCheck",
                "route53:GetHostedZone",
                "route53:ChangeResourceRecordSets",
                "route53:ChangeTagsForResource",
                "route53:DeleteHostedZone",
                "route53:DeleteHealthCheck",
                "route53:ListHostedZonesByName",
                "route53:GetHealthCheckCount"
                "route53:ListResourceRecordSets",
                "route53.AssociateVPCWithHostedZone",
            ],
            "Resource": "\*",
            "Effect": "Allow",
            "Sid": "VisualEditor2"
        },
        {
            "Action": [
                "iam:ListInstanceProfiles",
                "iam:ListAttachedRolePolicies",
                "iam:SimulatePrincipalPolicy",
                "iam:SimulatePrincipalPolicy"
            ],
            "Resource": "\*",
            "Effect": "Allow",
            "Sid": "VisualEditor3"
        },
        {
            "Action": [
                "ec2:ReleaseAddress",
                "elasticloadbalancing:DeleteLoadBalancer",
                "ec2:DescribeAddresses",
                "elasticloadbalancing:CreateListener",
                "elasticloadbalancing:CreateLoadBalancer",
                "elasticloadbalancing:RegisterTargets",
                "elasticloadbalancing:CreateTargetGroup",
                "elasticloadbalancing:DeregisterTargets",
                "ec2:DescribeSubnets",
                "elasticloadbalancing:DeleteTargetGroup",
                "elasticloadbalancing:ModifyTargetGroupAttributes",
                "elasticloadbalancing:DescribeLoadBalancers",
                "ec2:AllocateAddress"
            ],
            "Resource": "*",
            "Effect": "Allow",
            "Sid": "VisualEditor4"
        }
      ]
    }
    
    <!--NeedCopy-->
    
  7. Copie y pegue la lista de permisos en la ficha JSON y haga clic en Revisar directiva.
  8. En la página Revisar directiva, escriba un nombre para la directiva, introduzca una descripción y haga clic en Crear directiva.

    Nota

    Asegúrese de que el nombre comience por “Citrix-ADM-“. “

  9. En la página Crear función, introduzca el nombre de la función.

    Nota

    Asegúrese de que el nombre del rol comience con “Citrix-ADM-.”

Cree entidades de IAM para las instancias de NetScaler creadas por NetScaler Console:

Cree un rol de IAM con una política de IAM que otorgue permisos para que un NetScaler realice operaciones en su cuenta de AWS. Esta función se asigna a las instancias de NetScaler que creará NetScaler Console, lo que permitirá a las instancias de NetScaler acceder a su cuenta.

  1. En AWS , haga clic en Servicios . En el panel de navegación del lado izquierdo, seleccione IAM > Rolesy haga clic en Crear rol.

Del mismo modo, cree un perfil para las instancias de NetScaler proporcionando un nombre diferente que comience por «Citrix-ADC».

Asegúrese de seleccionar AWS service > EC2,

  1. En la página Adjuntar directivas de permisos, haga clic en Crear directiva.

  2. Puede crear y modificar una directiva en el editor visual o mediante JSON.

Crear rol

La lista de permisos de Citrix para instancias NetScaler se proporciona en el cuadro siguiente:

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Sid": "VisualEditor0",
      "Effect": "Allow",
      "Action": [
        "iam:GetRole",
        "iam:SimulatePrincipalPolicy",
        "autoscaling:\*",
        "sns:\*",
        "sqs:\*",
        "cloudwatch:\*",
        "ec2:AssignPrivateIpAddresses",
        "ec2:DescribeInstances",
        "ec2:DescribeNetworkInterfaces",
        "ec2:DetachNetworkInterface",
        "ec2:AttachNetworkInterface",
        "ec2:StartInstances",
        "ec2:StopInstances"
      ],
      "Resource": "*"
    }
  ]
}
<!--NeedCopy-->

Registrar el dominio DNS

Asegúrese de haber registrado el dominio DNS para alojar sus aplicaciones.

Evalúe la cantidad de IP elásticas (EIP) necesarias en su red.

La cantidad de EIP requerida varía en función de si se implementa el escalado automático basado en DNS o el escalado automático basado en NLB. Para aumentar el número de EIP, cree un caso con AWS.

  • Para el escalado automático basado en DNS, la cantidad de EIP requerida por zona de disponibilidad es igual a la cantidad de aplicaciones multiplicada por la cantidad máxima de instancias VPX que quiere configurar en los grupos de Autoscale.
  • Para el escalado automático basado en NLB, el número de EIP requeridos es igual al número de aplicaciones multiplicado por el número de zonas de disponibilidad en las que se implementan las aplicaciones.

Evalúa los requisitos de límite de instancias:

Al evaluar los límites de instancias, asegúrese de tener en cuenta también los requisitos de espacio para las instancias de NetScaler.

Configurar los componentes de NetScaler Console

Realice las siguientes tareas en AWS antes de escalar automáticamente las instancias de NetScaler VPX en NetScaler Console:

  1. Aprovisione el agente de NetScaler en AWS.
  2. Crea un sitio.
  3. Adjunte el sitio a un agentede NetScaler .

Aprovisione el agente de NetScaler en AWS

El agente actúa como intermediario entre la consola de NetScaler y las instancias descubiertas en el centro de datos o en la nube.

  1. Vaya a Infraestructura > Instancias > Agentes.

  2. Haga clic en Aprovisionar.

  3. Seleccione AWS y haga clic en Siguiente.

  4. En la ficha Parámetros de nube, especifique lo siguiente:

    • Nombre: especifique el nombre del agente.

    • Sitio: seleccione el sitio que ha creado para aprovisionar un agente y las instancias de NetScaler VPX.

    • Perfil de acceso a la nube: Seleccione el perfil de acceso a la nube de la lista.

    • Zona de disponibilidad: seleccione las zonas en las que quiere crear los grupos de Autoscale. Dependiendo del perfil de acceso a la nube que haya seleccionado, se rellenarán las zonas de disponibilidad específicas de ese perfil.

    • Grupo de seguridad: los grupos de seguridad controlan el tráfico entrante y saliente en el agente NetScaler. Crea reglas para el tráfico entrante y saliente que quiere controlar.

    • Subred: seleccione la subred de administración en la que quiere aprovisionar un agente.

    • Etiquetas: Escriba el par clave-valor para las etiquetas de grupo de Autoscale. Una etiqueta consiste en un par clave-valor que distingue mayúsculas de minúsculas. Estas etiquetas le permiten organizar e identificar fácilmente los grupos de Autoscale. Las etiquetas se aplican tanto a AWS como a NetScaler Console.

  5. Haga clic en Finalizar.

Como alternativa, puede instalar el agente desde el mercado de AWS. Para obtener más información, consulte Instalar el agente de NetScaler en AWS.

Crear un sitio

Cree un sitio en NetScaler Console y añada los detalles de la VPC asociada a su rol de AWS.

  1. En NetScaler Console, vaya a Infraestructura > Sitios.
  2. Haga clic en Agregar.
  3. Seleccione el tipo de servicio como AWS y habilite Usar la VPC existente como sitio.
  4. Seleccione el perfil de acceso a la nube.
  5. Si el perfil de acceso a la nube no existe en el campo, haga clic en Agregar para crear un perfil.

    1. En la página Crear perfil de acceso a la nube, escriba el nombre del perfil con el que quiere acceder a AWS.
    2. Escriba el ARN asociado al rol que ha creado en AWS.
    3. Copie el identificador externo generado automáticamente para actualizar el rol de IAM.
  6. Haga clic en Crear.

  7. Vuelva a hacer clic en Crear para crear el sitio.

  8. Actualice el rol de IAM en AWS con el ID externogenerado automáticamente:

    Cloud-access-profile

    1. Inicie sesión en su cuenta de AWS y vaya al rol que quiere actualizar.

    2. En la ficha Relaciones de confianza, haga clic en Modificar relación de confianza y agregue la siguiente condición al bloque Statement:

      "Condition": {
        "StringEquals": {
          "sts:ExternalId": "<External-ID>"
        }
      }
      <!--NeedCopy-->
      

    Al habilitar el ID externo para un rol de IAM en AWS, puede conectarse a una cuenta de terceros. El identificador externo aumenta la seguridad de su función.

    Los detalles de la VPC, como la región, el ID de VPC, el nombre y el bloque de CIDR, asociados a su rol de IAM en AWS se importan en NetScaler Console.

Adjunte el sitio a un agente de NetScaler

  1. En NetScaler Console, vaya a Infraestructura > Instancias > Agentes .

  2. Seleccione el agente al que quiere adjuntar un sitio.

  3. Haga clic en Adjuntar sitio

  4. Seleccione el sitio de la lista que quiera adjuntar.

  5. Haga clic en Guardar.

Paso 1: Inicializar la configuración de Autoscale en NetScaler Console

  1. En NetScaler Console, vaya a Infraestructura > Nube pública > Grupos de Autoscale.
  2. Haga clic en Agregar para crear grupos de Autoscale. Aparece la página Crear grupo de Autoscale.
  3. Introduzca los siguientes detalles.

    • Nombre. Escriba un nombre para el grupo de Autoscale.
    • Sitio. Seleccione el sitio que ha creado para aprovisionar las instancias VPX de NetScaler en AWS.
    • Perfilde acceso a la nube . Seleccione el perfil de acceso a la nube.

      Nota

      Si el perfil de acceso a la nube no existe en el campo, haga clic en Agregar para crear un perfil.

      • Escriba el ARN asociado al rol que ha creado en AWS.
      • Escriba el ID externo que proporcionó al crear un rol de administración de identidades y acceso (IAM) en AWS. Según el perfil de acceso a la nube que seleccione, las zonas de disponibilidad se rellenarán.
    • Perfil ADC de Citrix. Seleccione el perfil de NetScaler en la lista. NetScaler Console utilizará este perfil siempre que necesite iniciar sesión en la instancia.

    • Modo de distribución de tráfico. La opción Equilibrio de carga mediante NLB está seleccionada como modo de distribución de tráfico predeterminado. Si las aplicaciones utilizan tráfico UDP, seleccione DNS mediante AWS route53.

      Nota

      Una vez configurada la configuración de Autoscale, no se pueden agregar nuevas zonas de disponibilidad ni se pueden eliminar las zonas de disponibilidad existentes.

    • Habilite Grupo de Autoscale. Habilita o inhabilita el estado de los grupos ASG. Esta opción está habilitada de forma predeterminada. Si esta opción está inhabilitada, el escalado automático no se activa.

    • Zonas de disponibilidad. Seleccione las zonas en las que quiere crear los grupos de Autoscale. Dependiendo del perfil de acceso a la nube que haya seleccionado, se rellenarán las zonas de disponibilidad específicas de ese perfil.

    • Etiquetas. Escriba el par clave-valor de las etiquetas de grupo de Autoscale. Una etiqueta consiste en un par clave-valor que distingue mayúsculas de minúsculas. Estas etiquetas le permiten organizar e identificar fácilmente los grupos de Autoscale. Las etiquetas se aplican tanto a AWS como a NetScaler Console.

      Create-autoscale-group1

  4. Haga clic en Siguiente.

Paso 2: Configurar parámetros de Autoscale

  1. En la ficha Parámetros de Autoscale, introduzca los siguientes detalles.
  2. Seleccione uno o más de uno de los siguientes parámetros de umbral cuyos valores se deben supervisar para activar una escala horizontal o una escala de entrada.
    • Habilitar el umbralde uso de la CPU : supervise las métricas en función del uso de la CPU.
    • Habilitar el umbralde uso de memoria : supervise las métricas en función del uso de la memoria.
    • Habilitar el umbralde rendimiento : supervise las métricas en función del rendimiento.

      Nota

      • El límite mínimo predeterminado es 30 y el límite máximo es 70. Sin embargo, cambias y modificas los límites.
      • El límite mínimo del umbral deberá ser igual o inferior a la mitad del límite máximo.
      • Se pueden seleccionar más de un parámetro de umbral para la supervisión. En tales casos, se activa una ampliación si al menos uno de los parámetros de umbral está por encima del umbral máximo. Sin embargo, una escala de entrada solo se activa si todos los parámetros de umbral están operando por debajo de sus umbrales normales.

      Create-autoscale-group3

    • Mantenga un nodo de repuesto para una escalabilidad horizontal más rápida: esta opción ayuda a lograr un escalado horizontal más rápido. NetScaler Console aprovisiona un nodo de repuesto antes de que se produzca la acción de escalado horizontal y lo apaga. Cuando se produce la acción de escalado horizontal para el grupo Autoscale, la consola de NetScaler inicia el nodo de repuesto que ya está aprovisionado. Como resultado, reduce el tiempo que se tarda en escalar.

    • Instancias mínimas. Seleccione el número mínimo de instancias que se deben aprovisionar para este grupo de Autoscale.
    • De forma predeterminada, el número mínimo de instancias es igual al número de zonas seleccionadas. Puede incrementar las instancias mínimas en múltiplos del número de zonas.
    • Por ejemplo, si el número de zonas de disponibilidad es 4, las instancias mínimas son 4 de forma predeterminada. Puede aumentar las instancias mínimas en 8, 12, 16.
    • Número máximo de instancias. Seleccione el número máximo de instancias que se deben aprovisionar para este grupo de Autoscale.
    • El número máximo de instancias debe ser mayor o igual que el valor mínimo de instancias. El número máximo de instancias que se pueden configurar es igual al número de zonas de disponibilidad multiplicadas por 32.
    • Número máximo de instancias = número de zonas de disponibilidad * 32
    • Tiempo deespera de conexión de drenaje (minutos). Seleccione el período de tiempo de espera de la conexión de drenaje. Durante el escalado, una vez que se selecciona una instancia para el desaprovisionamiento, NetScaler Console evita que la instancia procese las nuevas conexiones al grupo de Autoscale y espera hasta que venza el tiempo especificado antes de desaprovisionarla. Esta opción permite que las conexiones existentes a esta instancia se agoten antes de que se desaprovisione.
    • Período de recarga (minutos). Seleccione el período de reutilización. Durante la escala horizontal, el período de reutilización es el tiempo durante el cual se debe detener la evaluación de las estadísticas después de que se produzca una escala horizontal. Este escalamiento horizontal garantiza el crecimiento orgánico de las instancias de un grupo de Autoscale al permitir que el tráfico actual se estabilice y se promedie en el conjunto actual de instancias antes de que se tome la siguiente decisión de escalado.
    • Tiempo de vida DNS (segundos). Seleccione la cantidad de tiempo (en segundos) que un paquete está configurado para que exista dentro de una red antes de que una redirección lo deseche. Este parámetro solo se aplica cuando el modo de distribución del tráfico es DNS mediante AWS route53.
    • Tiempo de visualización (minutos). Seleccione la duración del tiempo de observación. El tiempo durante el cual se debe superar el umbral del parámetro de escala para que se produzca una escala. Si se incumple el umbral en todas las muestras recogidas en este tiempo especificado, se produce una escala.

    Create-autoscale-group4

  3. Haga clic en Siguiente.

Paso 3: Configurar licencias para Provisioning instancias de NetScaler

Seleccione uno de los siguientes modos para conceder licencias a instancias de NetScaler que forman parte del grupo de Autoscale:

  • Uso de NetScaler Console: al aprovisionar instancias de NetScaler, el grupo Autoscale comprueba las licencias de NetScaler Console.

  • Uso de la nube de AWS: la opción Asignar desde la nube utiliza las licencias de productos de NetScaler disponibles en el mercado de AWS. Al Provisioning instancias de NetScaler, el grupo de Autoscale utiliza las licencias del mercado.

    Si decide utilizar licencias del mercado de AWS, especifique el producto o licencia en la ficha Parámetros de aprovisionamiento.

Para obtener más información, consulte Requisitos de licencia.

Utilice licencias de NetScaler Console

  1. En la pestaña Licencia , seleccione Asignar desde NetScaler Console .

  2. En Tipo de licencia, seleccione una de las siguientes opciones de la lista:

    • Licencias de ancho de banda: puede seleccionar una de las siguientes opciones de la lista Tipos de licencia de ancho de banda :

      • Capacidad agrupada: especifique la capacidad que se va a asignar para cada nueva instancia del grupo de Autoscale.

        Desde el grupo común, cada instancia de NetScaler del grupo Autoscale extrae una licencia de instancia y solo se especifica la cantidad de ancho de banda necesaria.

      • Licencias VPX:cuando se aprovisiona una instancia de NetScaler VPX, la instancia extrae la licencia de la consola de NetScaler.

    • Licencias de CPU virtuales: la instancia VPX de NetScaler aprovisionada extrae las licencias en función del número de CPU activas que se ejecutan en el grupo de Autoscale.

    Nota

    Cuando las instancias aprovisionadas se eliminan o destruyen, las licencias aplicadas vuelven al grupo de licencias de NetScaler Console. Estas licencias se pueden volver a utilizar para aprovisionar nuevas instancias durante la próxima Autoscale.

  3. En Edición de licencia, seleccione la edición de licencia. El grupo de Autoscale utiliza la edición especificada para aprovisionar instancias.

  4. Haga clic en Siguiente.

Paso 4: Configurar los parámetros de la nube

  1. En la ficha Parámetros de nube, introduzca los siguientes detalles.

    • Función de IAM: seleccione la función de IAM que ha creado en AWS. Un rol de IAM es una identidad de AWS con directivas de permisos que determinan lo que la identidad puede y no puede hacer en AWS.

    • Tipo de instancia: Seleccione el tipo de instancia EC2.

      Nota

      El tipo de instancia recomendado para el producto seleccionado se rellena automáticamente de forma predeterminada.

    • Hyper Threading: esta opción está habilitada de forma predeterminada. Si deshabilita esta opción, la instancia de NetScaler se aprovisiona con un único subproceso en cada núcleo de la CPU.

    • ID de AMI de AWS: introduzca el ID de AMI específico de la región que ha seleccionado.

    • CIDRdel servidor de origen : cuando los servidores de aplicaciones y las instancias de NetScaler estén en distintas VPC, proporcione el bloque CIDR de una VPC en la que tenga servidores de aplicaciones.

      Importante

      configure la interconexión de AWS Transit Gateway o VPC entre los servidores de aplicaciones (VPC) y las instancias de NetScaler (VPC).

      • Para la VPC en la que se aprovisionan las instancias de NetScaler, actualice la tabla de rutas y el grupo de seguridad de la subred del servidor.
      • Para la VPC en la que residen los servidores de aplicaciones, actualice la tabla de rutas y el grupo de seguridad de los servidores de aplicaciones.

      Para obtener más información, consulte AWS Transit Gateway y VPC entre pares.

    • IP en la subred del servidor por nodo: seleccione el número de direcciones IP de la subred del servidor por nodo para el grupo de seguridad.

      Create-autoscale-group5

    En esta ficha, también puede especificar y configurar las NIC necesarias. Seleccione el grupo de seguridad y la subred para cada NIC.

    • Gruposde seguridad: los grupos de seguridad controlan el tráfico entrante y saliente en una instancia de NetScaler VPX. Seleccione un grupo de seguridad para el tráfico de Administración, Cliente y Servidor. Para obtener más información sobre los grupos de seguridad de administración, cliente y servidor, consulte Grupos de seguridad.

    • Zonas: el número de zonas que se rellenan es igual al número de zonas de disponibilidad que ha seleccionado. Para cada zona, seleccione los valores adecuados para las subredes.

      Debe tener tres subredes separadas, como la subred de administración, cliente y servidor, para las subredes NetScaler de Autoscale. Las subredes contienen las entidades necesarias para la Autoscale. Seleccione Para obtener más información, consulte Subredes.

      Create-autoscale-group6

  2. Haga clic en Finalizar.

    Aparece una ventana de progreso con el estado de creación del grupo de Autoscale. La creación y el Provisioning de grupos de Autoscale puede tardar varios minutos.

    Autoscale-configuration-step7

Paso 5: Configurar una aplicación para el grupo de Autoscale

  1. En NetScaler Console, vaya a Infraestructura > Nube pública > Grupos de Autoscale.

  2. Seleccione el grupo de Autoscale que ha creado y haga clic en Configurar.

  3. En Configurar aplicación, especifique los siguientes detalles:

    • Nombre de aplicación: Especifique el nombre de una aplicación.

    • Tipode acceso : puede usar la solución de escalado automático de NetScaler Console para aplicaciones externas e internas. Seleccione el tipo de acceso a la aplicación requerido.

    • Tipo de FQDN: seleccione un modo de asignación de nombres de dominio y zona.

      Si quiere especificar manualmente, seleccione Definido por el usuario. Para asignar automáticamente nombres de dominio y zona, seleccione Generado automáticamente.

    • Nombre de dominio: Especifique el nombre de dominio de una aplicación. Esta opción solo se aplica cuando se selecciona el tipo de FQDN definido por el usuario.

    • Zona del dominio: seleccione el nombre de la zona de una aplicación de la lista. Esta opción solo se aplica cuando se selecciona el tipo de FQDN definido por el usuario.

      Este nombre de dominio y zona redirige a los servidores virtuales de AWS. Por ejemplo, si aloja una aplicación en app.example.com, app es el nombre de dominio y example.com es el nombre de zona.

    • Protocolo: seleccione el tipo de protocolo de la lista. La aplicación configurada recibe el tráfico en función del tipo de protocolo seleccionado.

    • Puerto: Especifique el valor del puerto. El puerto especificado se utiliza para establecer una comunicación entre la aplicación y el grupo de Autoscale.

    • Redireccionar automáticamente el tráfico HTTP a HTTPS: seleccione esta opción para recibir tráfico seguro a la aplicación. Especifique el puerto HTTP que quiere redirigir.

    • Modo de configuración deNetScaler : seleccione el modo en el que desea configurar la aplicación. Puede seleccionar los comandos de la CLI de StyleBooks o NetScaler.

    Configurar aplicaciones ASG

    Si quiere configurar una aplicación con StyleBooks, seleccione en la ventana de confirmación.

    Configurar una aplicación mediante StyleBooks

Nota

Cambie el tipo de acceso de una aplicación si quiere modificar los siguientes detalles en el futuro:

  • Tipo FQDN
  • Nombre de dominio
  • Zona del dominio

Para obtener más información sobre el uso de los StyleBooks o los comandos de CLI, consulte Crear una configuración de aplicación para el grupo de Autoscale.

Configuración de Autoscale