Configuration Autoscale

La console NetScaler gère tous les clusters NetScaler VPX sur AWS. La console NetScaler accède aux ressources AWS à l’aide du profil d’accès au cloud.

Pré-requis

Cette section décrit les prérequis que vous devez remplir dans AWS et NetScaler Console avant de configurer les instances NetScaler VPX avec mise à l’échelle automatique.

Ce document suppose ce qui suit :

  1. Vous possédez déjà un compte AWS.
  2. Vous avez créé un utilisateur IAM (Identity and Access Management) disposant de toutes les autorisations administratives.

Configuration des composants AWS

Effectuez les tâches suivantes dans AWS avant de dimensionner automatiquement les instances NetScaler VPX dans NetScaler Console :

  1. Créez des sous-réseaux.
  2. Créez des groupes de sécurité.
  3. Abonnez-vous à la licence NetScaler VPXdans AWS.
  4. Créez des rôles IAM.
  5. Enregistrez le domaine DNS.

Conseil

Vous pouvez utiliser les modèles AWS CloudFormation pour automatiser l’étape relative aux prérequis d’AWS pour le dimensionnement automatique de NetScaler.

Pour plus d’informations sur la création d’un VPC, d’un sous-réseau et de groupes de sécurité, consultez la documentation AWS.

Créer des sous-réseaux

Créez trois sous-réseaux dans votre VPC, un pour la gestion, un pour les connexions client et serveur. Spécifiez un bloc CIDR IPv4 de la plage définie dans votre VPC pour chacun des sous-réseaux. Spécifiez la zone de disponibilité dans laquelle vous souhaitez que le sous-réseau réside. Créez les trois sous-réseaux dans chacune des zones de disponibilité où les serveurs sont présents.

  • Gestion. Sous-réseau existant dans votre Virtual Private Cloud (VPC) dédié à la gestion. NetScaler doit contacter les services AWS et nécessite un accès à Internet. Configurez une Gateway NAT et ajoutez une entrée de table de routage pour autoriser l’accès Internet à partir de ce sous-réseau.

    Remarque

    Assurez-vous d’ouvrir 27000tous 7279les ports dans la console NetScaler. Ces ports sont utilisés pour extraire les licences NetScaler depuis la console NetScaler. Pour plus d’informations, consultez la section Ports.

  • Client. Sous-réseau existant dans votre Virtual Private Cloud (VPC) dédié au trafic côté client. NetScaler reçoit généralement le trafic client pour l’application via un sous-réseau public depuis Internet. Associez le sous-réseau client à une table de routage qui possède une route vers une passerelle Internet. Ce sous-réseau permet à NetScaler de recevoir le trafic des applications depuis Internet.

  • Serveur. Sous-réseau existant dans votre Virtual Private Cloud (VPC) dédié au trafic côté serveur. NetScaler envoie le trafic aux serveurs d’applications principaux via ce sous-réseau. Tous vos serveurs d’applications qui reçoivent le trafic d’application doivent être présents dans ce sous-réseau. Si les serveurs sont en dehors de ce sous-réseau, le trafic de l’application est reçu via la passerelle du sous-réseau.

Créer des groupes de sécurité

Créez un groupe de sécurité pour contrôler le trafic entrant et sortant dans l’instance NetScaler VPX. Créez des règles pour le trafic entrant et sortant que vous souhaitez contrôler dans les groupes NetScaler Autoscale. Vous pouvez ajouter autant de règles que vous voulez.

  • Gestion. Groupe de sécurité existant dans votre compte dédié à la gestion de NetScaler VPX. Les règles entrantes sont autorisées sur les ports TCP et UDP suivants.
    • TCP : 80, 22, 443, 3008—3011, 4001
    • UDP : 67, 123, 161, 500, 3003, 4500, 7000, 27000, 7279

    Assurez-vous que le groupe de sécurité autorise l’agent à accéder au VPX.

  • Client. Groupe de sécurité existant dans votre compte dédié à la communication côté client des instances NetScaler VPX.

    • TCP : 1025-11024, 11025-21024, 21025-31024
    • UDP : 1025-11024
  • Serveur. Groupe de sécurité existant dans votre compte dédié à la communication côté serveur de NetScaler VPX. Généralement, il bloque toutes les règles entrantes et permet aux règles sortantes d’atteindre l’ensemble du VPC.

Abonnez-vous à la licence NetScaler VPX dans AWS

  1. Accédez à l’ AWS Marketplace.
  2. Connectez-vous avec vos informations d’identification.
  3. Recherchez l’édition NetScaler VPX Customer Licensed, Premium ou Advanced.

    NetScalerlicenses1

  4. Abonnez-vous aux licences NetScaler VPX Customer Licensed, Premium Edition ou NetScaler VPX Advanced Edition.

Remarque

Si vous souhaitez que les instances NetScaler du groupe Autoscale extraient les licences de la console NetScaler, assurez-vous de ce qui suit :

  • Les licences NetScaler requises sont disponibles dans la console NetScaler.
  • Le produit NetScaler VPX Customer Licensed est abonné.

Créer des rôles IAM

Créez des entités IAM qui autorisent la console NetScaler et les instances NetScaler à effectuer des opérations sur votre compte AWS. La console NetScaler crée ou supprime les éléments suivants de votre compte AWS :

  • Instances NetScaler EC2
  • Équilibreurs de charge dans le cloud
  • Route 53

Remarque

Assurez-vous que les noms des rôles commencent par « Citrix-ADM » et que le nom du profil d’instance commence par « Citrix-ADC ».

Créez des entités IAM pour la console NetScaler :

Créez un rôle IAM afin d’établir une relation de confiance entre votre compte AWS et le compte AWS de Citrix avec une stratégie IAM qui autorise NetScaler Console à effectuer des opérations sur votre compte AWS.

  1. Dans AWS, cliquez sur Services. Dans le volet de navigation de gauche, sélectionnez IAM > Rôles, puis cliquez sur Créer un rôle.

  2. Vous connectez votre compte AWS au compte AWS dans NetScaler Console. Sélectionnez donc un autre compte AWS pour permettre à NetScaler Console d’effectuer des actions sur votre compte AWS.

  3. Saisissez l’ID de compte AWS à 12 chiffres de la console NetScaler. L’ID Citrix est 835822366011. Vous pouvez laisser l’ID externe vide maintenant. Plus tard, vous devez modifier le rôle IAM. Spécifiez l’ID externe fourni par NetScaler Console lors de la création du profil d’accès au cloud dans NetScaler Console.

    Cloud-access-profile1

  4. Cliquez sur Autorisations.
  5. Dans la page Attacher des stratégies d’autorisation, cliquez sur Créer une stratégie.
  6. Vous pouvez créer et modifier une stratégie dans l’éditeur visuel ou à l’aide de JSON.

    La liste des autorisations de Citrix pour NetScaler Console est fournie dans la zone suivante :

    {
    "Version": "2012-10-17",
    "Statement": [
        {
            "Action": [
                "tag:GetResources",
                "tag:TagResources",
                "tag:UntagResources",
                "tag:getTagKeys",
                "tag:getTagValues",
                "ec2:DescribeInstances",
                "ec2:UnmonitorInstances",
                "ec2:MonitorInstances",
                "ec2:CreateKeyPair",
                "ec2:ResetInstanceAttribute",
                "ec2:ReportInstanceStatus",
                "ec2:DescribeVolumeStatus",
                "ec2:StartInstances",
                "ec2:DescribeVolumes",
                "ec2:UnassignPrivateIpAddresses",
                "ec2:DescribeKeyPairs",
                "ec2:CreateTags",
                "ec2:ResetNetworkInterfaceAttribute",
                "ec2:ModifyNetworkInterfaceAttribute",
                "ec2:DeleteNetworkInterface",
                "ec2:RunInstances",
                "ec2:StopInstances",
                "ec2:AssignPrivateIpAddresses",
                "ec2:DescribeVolumeAttribute",
                "ec2:DescribeInstanceCreditSpecifications",
                "ec2:CreateNetworkInterface",
                "ec2:DescribeImageAttribute",
                "ec2:AssociateAddress",
                "ec2:DescribeSubnets",
                "ec2:DeleteKeyPair",
                "ec2:DisassociateAddress",
                "ec2:DescribeAddresses",
                "ec2:DeleteTags",
                "ec2:RunScheduledInstances",
                "ec2:DescribeInstanceAttribute",
                "ec2:DescribeRegions",
                "ec2:DescribeDhcpOptions",
                "ec2:GetConsoleOutput",
                "ec2:DescribeNetworkInterfaces",
                "ec2:DescribeAvailabilityZones",
                "ec2:DescribeNetworkInterfaceAttribute",
                "ec2:ModifyInstanceAttribute",
                "ec2:DescribeInstanceStatus",
                "ec2:ReleaseAddress",
                "ec2:RebootInstances",
                "ec2:TerminateInstances",
                "ec2:DetachNetworkInterface",
                "ec2:DescribeIamInstanceProfileAssociations",
                "ec2:DescribeTags",
                "ec2:AllocateAddress",
                "ec2:DescribeSecurityGroups",
                "ec2:DescribeHosts",
                "ec2:DescribeImages",
                "ec2:DescribeVpcs",
                "ec2:AttachNetworkInterface",
                "ec2:AssociateIamInstanceProfile",
                "ec2:DescribeAccountAttributes",
                "ec2:DescribeInternetGateways",
                "ec2:GetEbsEncryptionByDefault",
                "kms:CreateGrant",
                "kms:DescribeKey",
                "kms:Decrypt",
                "kms:GenerateDataKeyWithoutPlaintext",
                "kms:ReEncryptFrom",
                "kms:ReEncryptTo"
            ],
            "Resource": "\*",
            "Effect": "Allow",
            "Sid": "VisualEditor0"
        },
        {
            "Action": [
                "iam:GetRole",
                "iam:PassRole",
                "iam:CreateServiceLinkedRole"
            ],
            "Resource": "\*",
            "Effect": "Allow",
            "Sid": "VisualEditor1"
        },
        {
            "Action": [
                "route53:CreateHostedZone",
                "route53:CreateHealthCheck",
                "route53:GetHostedZone",
                "route53:ChangeResourceRecordSets",
                "route53:ChangeTagsForResource",
                "route53:DeleteHostedZone",
                "route53:DeleteHealthCheck",
                "route53:ListHostedZonesByName",
                "route53:GetHealthCheckCount"
                "route53:ListResourceRecordSets",
                "route53.AssociateVPCWithHostedZone",
            ],
            "Resource": "\*",
            "Effect": "Allow",
            "Sid": "VisualEditor2"
        },
        {
            "Action": [
                "iam:ListInstanceProfiles",
                "iam:ListAttachedRolePolicies",
                "iam:SimulatePrincipalPolicy",
                "iam:SimulatePrincipalPolicy"
            ],
            "Resource": "\*",
            "Effect": "Allow",
            "Sid": "VisualEditor3"
        },
        {
            "Action": [
                "ec2:ReleaseAddress",
                "elasticloadbalancing:DeleteLoadBalancer",
                "ec2:DescribeAddresses",
                "elasticloadbalancing:CreateListener",
                "elasticloadbalancing:CreateLoadBalancer",
                "elasticloadbalancing:RegisterTargets",
                "elasticloadbalancing:CreateTargetGroup",
                "elasticloadbalancing:DeregisterTargets",
                "ec2:DescribeSubnets",
                "elasticloadbalancing:DeleteTargetGroup",
                "elasticloadbalancing:ModifyTargetGroupAttributes",
                "elasticloadbalancing:DescribeLoadBalancers",
                "ec2:AllocateAddress"
            ],
            "Resource": "*",
            "Effect": "Allow",
            "Sid": "VisualEditor4"
        }
      ]
    }
    
    <!--NeedCopy-->
    
  7. Copiez et collez la liste des autorisations dans l’onglet JSON et cliquez sur Réviser la stratégie.
  8. Dans la page Vérifier la stratégie, tapez un nom pour la stratégie, entrez une description, puis cliquez sur Créer une stratégie.

    Remarque

    Assurez-vous que le nom commence par « Citrix-ADM- ».

  9. Sur la page Créer un rôle, entrez le nom du rôle.

    Remarque

    Assurez-vous que le nom du rôle commence par « Citrix-ADM-. »

Créez des entités IAM pour les instances NetScaler créées par NetScaler Console:

Créez un rôle IAM avec une stratégie IAM qui autorise un NetScaler à effectuer des opérations sur votre compte AWS. Ce rôle est associé aux instances NetScaler qui seront créées par NetScaler Console, permettant ainsi aux instances NetScaler d’accéder à votre compte.

  1. Dans AWS, cliquez sur Services. Dans le volet de navigation de gauche, sélectionnez IAM > Rôles, puis cliquez sur Créer un rôle.

De même, créez un profil pour les instances NetScaler en fournissant un nom différent commençant par « Citrix-ADC ».

Assurez-vous de sélectionner le service AWS > EC2,

  1. Dans la page Attacher des stratégies d’autorisation, cliquez sur Créer une stratégie.

  2. Vous pouvez créer et modifier une stratégie dans l’éditeur visuel ou à l’aide de JSON.

Créer un rôle

La liste des autorisations de Citrix pour les instances NetScaler est fournie dans la zone suivante :

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Sid": "VisualEditor0",
      "Effect": "Allow",
      "Action": [
        "iam:GetRole",
        "iam:SimulatePrincipalPolicy",
        "autoscaling:\*",
        "sns:\*",
        "sqs:\*",
        "cloudwatch:\*",
        "ec2:AssignPrivateIpAddresses",
        "ec2:DescribeInstances",
        "ec2:DescribeNetworkInterfaces",
        "ec2:DetachNetworkInterface",
        "ec2:AttachNetworkInterface",
        "ec2:StartInstances",
        "ec2:StopInstances"
      ],
      "Resource": "*"
    }
  ]
}
<!--NeedCopy-->

Enregistrer le domaine DNS

Assurez-vous d’avoir enregistré le domaine DNS pour héberger vos applications.

Évaluez le nombre d’adresses IP élastiques (EIP) requises sur votre réseau.

Le nombre d’EIP requis varie selon que vous déployez une mise à l’échelle automatique basée sur le DNS ou une mise à l’échelle automatique basée sur le NLB. Pour augmenter le nombre d’EIP, créez un cas avec AWS.

  • Pour l’autoscaling basé sur le DNS, le nombre d’EIP requis par zone de disponibilité est égal au nombre d’applications multiplié par le nombre maximum d’instances VPX que vous souhaitez configurer dans les groupes Autoscale.
  • Pour la mise à l’échelle automatique basée sur la NLB, le nombre d’EIP requis est égal au nombre d’applications multiplié par le nombre de zones de disponibilité dans lesquelles les applications sont déployées.

Évaluez les exigences relatives aux limites d’instances :

Lorsque vous évaluez les limites d’instance, assurez-vous de prendre également en compte l’espace requis pour les instances NetScaler.

Configuration des composants de la console NetScaler

Effectuez les tâches suivantes dans AWS avant de mettre à l’échelle automatique les instances NetScaler VPX dans NetScaler Console :

  1. Provisionnez l’agent NetScaler sur AWS.
  2. Créez un site.
  3. Associez le site à un agentNetScaler .

Provisionnez l’agent NetScaler sur AWS

L’agent fait office d’intermédiaire entre la console NetScaler et les instances découvertes dans le centre de données ou sur le cloud.

  1. Accédez à Infrastructure > Instances > Agents.

  2. Cliquez sur Provisionner.

  3. Sélectionnez AWS et cliquez sur Suivant.

  4. Dans l’onglet Paramètres du cloud, spécifiez les éléments suivants :

    • Nom: spécifiez le nom de l’agent.

    • Site  : sélectionnez le site que vous avez créé pour provisionner un agent et des instances NetScaler VPX.

    • Profil d’accès au cloud : sélectionnez le profil d’accès au cloud dans la liste.

    • Zone de disponibilité  : sélectionnez les zones dans lesquelles vous souhaitez créer les groupes de mise à l’Autoscale. Selon le profil d’accès au cloud que vous avez sélectionné, les zones de disponibilité spécifiques à ce profil sont remplies.

    • Groupe de sécurité  : les groupes de sécurité contrôlent le trafic entrant et sortant dans l’agent NetScaler. Vous créez des règles pour le trafic entrant et sortant que vous souhaitez contrôler.

    • Sous-réseau  : sélectionnez le sous-réseau de gestion dans lequel vous souhaitez approvisionner un agent.

    • Tags - Tapez la paire clé-valeur pour les balises du groupe Autoscale. Une balise se compose d’une paire clé-valeur sensible à la casse. Ces balises vous permettent d’organiser et d’identifier facilement les groupes de mise à l’échelle automatique. Les balises sont appliquées à la fois à AWS et à la console NetScaler.

  5. Cliquez sur Terminer.

Vous pouvez également installer l’agent depuis la place de marché AWS. Pour plus d’informations, consultez la section Installer l’agent NetScaler sur AWS.

Créer un site

Créez un site dans NetScaler Console et ajoutez les détails du VPC associé à votre rôle AWS.

  1. Dans la console NetScaler, accédez à Infrastructure > Sites.
  2. Cliquez sur Ajouter.
  3. Sélectionnez le type de service AWS et activez Utiliser le VPC existant en tant que site.
  4. Sélectionnez le profil d’accès au cloud.
  5. Si le profil d’accès au cloud n’existe pas dans le champ, cliquez sur Ajouter pour créer un profil.

    1. Sur la page Créer un profil d’accès au cloud, saisissez le nom du profil avec lequel vous souhaitez accéder à AWS.
    2. Tapez l’ARN associé au rôle que vous avez créé dans AWS.
    3. Copiez l’ ID externe généré automatiquement pour mettre à jour le rôle IAM.
  6. Cliquez sur Créer.

  7. Cliquez à nouveau sur Créer pour créer le site.

  8. Mettez à jour le rôle IAM dans AWS à l’aide de l’ ID externegénéré automatiquement :

    Cloud-access-profile

    1. Connectez-vous à votre compte AWS et accédez au rôle que vous souhaitez mettre à jour.

    2. Dans l’onglet Relations de confiance, cliquez sur Modifier la relation de confiance et ajoutez la condition suivante au bloc Statement :

      "Condition": {
        "StringEquals": {
          "sts:ExternalId": "<External-ID>"
        }
      }
      <!--NeedCopy-->
      

    L’activation de l’ID externe pour un rôle IAM dans AWS vous permet de vous connecter à un compte tiers. L’identifiant externe renforce la sécurité de votre rôle.

    Les détails du VPC, tels que la région, l’ID du VPC, le nom et le bloc d’adresse CIDR, associés à votre rôle IAM dans AWS sont importés dans NetScaler Console.

Associer le site à un agent NetScaler

  1. Dans la console NetScaler, accédez à Infrastructure > Instances > Agents .

  2. Sélectionnez l’agent pour lequel vous souhaitez associer un site.

  3. Cliquez sur Joindre un site.

  4. Sélectionnez le site que vous souhaitez joindre dans la liste.

  5. Cliquez sur Enregistrer.

Étape 1 : initialiser la configuration d’Autoscale dans la console NetScaler

  1. Dans la console NetScaler, accédez à Infrastructure > Public Cloud > Autoscale Groups .
  2. Cliquez sur Ajouter pour créer des groupes Autoscale. La page Créer un groupe AutoScale s’affiche.
  3. Entrez les détails suivants.

    • Nom. Entrez un nom pour le groupe Autoscale.
    • Site. Sélectionnez le site que vous avez créé pour provisionner les instances NetScaler VPX sur AWS.
    • Profild’accès au cloud . Sélectionnez le profil d’accès au cloud.

      Remarque

      Si le profil d’accès au cloud n’existe pas dans le champ, cliquez sur Ajouter pour créer un profil.

      • Tapez l’ARN associé au rôle que vous avez créé dans AWS.
      • Tapez l’ID externe que vous avez fourni lors de la création d’un rôle IAM (Identity and Access Management) dans AWS. En fonction du profil d’accès au cloud que vous sélectionnez, les zones de disponibilité sont remplies.
    • Profil NetScaler. Sélectionnez le profil NetScaler dans la liste. Ce profil sera utilisé par la console NetScaler chaque fois qu’elle aura besoin de se connecter à l’instance.

    • Mode de distribution du trafic. L’option Load Balancing using NLB est sélectionnée comme mode de distribution du trafic par défaut. Si les applications utilisent le trafic UDP, sélectionnez DNS à l’aide de la route53 AWS.

      Remarque

      Une fois la configuration de l’échelle automatique configurée, il est impossible d’ajouter de nouvelles zones de disponibilité ou de supprimer des zones de disponibilité existantes.

    • Activez le groupe AutoScale. Activez ou désactivez l’état des groupes ASG. Cette option est activée par défaut. Si cette option est désactivée, la mise à l’échelle automatique n’est pas déclenchée.

    • Zones de disponibilité. Sélectionnez les zones dans lesquelles vous souhaitez créer les groupes de mise à l’échelle automatique. Selon le profil d’accès au cloud que vous avez sélectionné, les zones de disponibilité spécifiques à ce profil sont remplies.

    • Étiquettes. Tapez la paire clé-valeur pour les balises de groupe Échelle automatique. Une balise se compose d’une paire clé-valeur sensible à la casse. Ces balises vous permettent d’organiser et d’identifier facilement les groupes de mise à l’échelle automatique. Les balises sont appliquées à la fois à AWS et à la console NetScaler.

      Create-autoscale-group1

  4. Cliquez sur Suivant.

Étape 2 : Configurer les paramètres de mise à l’échelle automatique

  1. Dans l’onglet Paramètres AutoScale, entrez les informations suivantes.
  2. Sélectionnez un ou plusieurs des paramètres de seuil suivants dont les valeurs doivent être surveillées pour déclencher une scale-out ou une scale-in.
    • Activer le seuild’utilisation du processeur : surveillez les mesures en fonction de l’utilisation du processeur.
    • Activer le seuild’utilisation de la mémoire : surveillez les mesures en fonction de l’utilisation de la mémoire.
    • Activer le seuilde débit : surveillez les mesures en fonction du débit.

      Remarque

      • La limite de seuil minimale par défaut est de 30 et la limite de seuil maximale est de 70. Toutefois, vous pouvez modifier les limites.
      • La limite minimale de seuil doit être égale ou inférieure à la moitié de la limite maximale de seuil.
      • Plusieurs paramètres de seuil peuvent être sélectionnés pour la surveillance. Dans de tels cas, une mise à l’échelle est déclenchée si au moins l’un des paramètres de seuil est supérieur au seuil maximum. Toutefois, une mise à l’échelle n’est déclenchée que si tous les paramètres de seuil fonctionnent en dessous de leurs seuils normaux.

      Create-autoscale-group3

    • Conservez un nœud de rechange pour une mise à l’échelle plus rapide : cette option permet d’obtenir une évolutivité plus rapide. La console NetScaler met en service un nœud de réserve avant que l’action de mise à l’échelle ne se produise et l’arrête. Lorsque l’action de scale-out se produit pour le groupe Autoscale, la console NetScaler démarre le nœud de réserve déjà provisionné. En conséquence, il réduit le temps nécessaire pour la mise à l’échelle.

    • Instances minimales. Sélectionnez le nombre minimum d’instances qui doivent être provisionnées pour ce groupe Autoscale.
    • Par défaut, le nombre minimum d’instances est égal au nombre de zones sélectionnées. Vous pouvez incrémenter le nombre minimum d’instances par multiples du nombre de zones.
    • Par exemple, si le nombre de zones de disponibilité est 4, les instances minimales sont 4 par défaut. Vous pouvez augmenter les instances minimales de 8, 12, 16.
    • Nombre maximal d’instances. Sélectionnez le nombre maximum d’instances qui doivent être provisionnées pour ce groupe Autoscale.
    • Le nombre maximal d’instances doit être supérieur ou égal à la valeur minimale des instances. Le nombre maximal d’instances pouvant être configurées est égal au nombre de zones de disponibilité multiplié par 32.
    • Nombre maximal d’instances = nombre de zones de disponibilité * 32
    • Délai de connexion de vidange (minutes). Sélectionnez la période de délai d’expiration de la connexion de vidange. Lors du scale-in, une fois qu’une instance est sélectionnée pour le déprovisionnement, NetScaler Console empêche l’instance de traiter les nouvelles connexions au groupe Autoscale et attend l’expiration du délai spécifié avant de procéder au déprovisionnement. Cette option permet de drainer les connexions existantes à cette instance avant qu’elle ne soit déprovisionnée.
    • Période de recharge (minutes). Sélectionnez la période de recharge. Pendant la scale-out, la période de recharge est la période pendant laquelle l’évaluation des statistiques doit être interrompue après une scale-out. Cette mise à l’échelle permet une croissance organique des instances d’un groupe Autoscale en permettant au trafic actuel de se stabiliser et de se stabiliser sur l’ensemble actuel d’instances avant que la prochaine décision de mise à l’échelle ne soit prise.
    • Durée de vie DNS (secondes). Sélectionnez la durée (en secondes) pendant laquelle un paquet est configuré pour exister au sein d’un réseau avant d’être supprimé par un routeur. Ce paramètre s’applique uniquement lorsque le mode de distribution du trafic est DNS à l’aide d’AWS route53.
    • Durée de visionnage (minutes). Sélectionnez la durée de la montre. Le temps pendant lequel le seuil du paramètre d’échelle doit rester dépassé pour qu’une mise à l’échelle ait lieu. Si le seuil est atteint sur tous les échantillons prélevés au cours de cette période spécifiée, une mise à l’échelle se produit.

    Create-autoscale-group4

  3. Cliquez sur Suivant.

Étape 3 : Configuration des licences pour le provisionnement des instances NetScaler

Sélectionnez l’un des modes suivants pour attribuer des licences aux instances NetScaler qui font partie du groupe Autoscale :

  • Utilisation de la consoleNetScaler : lors du provisionnement des instances NetScaler, le groupe Autoscale extrait les licences depuis la console NetScaler.

  • Utilisation du cloud AWS : l’option Allocate from Cloud utilise les licences des produits NetScaler disponibles sur la place de marché AWS. Lors du provisionnement des instances NetScaler, le groupe Autoscale utilise les licences du marché.

    Si vous choisissez d’utiliser des licences d’AWS Marketplace, spécifiez le produit ou la licence dans l’onglet Paramètres de provisionnement.

Pour plus d’informations, consultez la section Exigences relatives aux licences.

Utiliser les licences de NetScaler Console

  1. Dans l’onglet Licence , sélectionnez Allouer depuis la console NetScaler.

  2. Dans Type de licence, sélectionnez l’une des options suivantes dans la liste :

    • Licences de bande passante : vous pouvez sélectionner l’une des options suivantes dans la liste Types de licences de bande passante  :

      • Capacité groupée : Spécifiez la capacité à allouer pour chaque nouvelle instance du groupe Autoscale.

        À partir du pool commun, chaque instance NetScaler du groupe Autoscale extrait une licence d’instance et seule la quantité de bande passante spécifiée est spécifiée.

      • Licences VPX :lorsqu’une instance NetScaler VPX est provisionnée, l’instance extrait la licence depuis la console NetScaler.

    • Licences de processeur virtuel : l’instance NetScaler VPX provisionnée extrait les licences en fonction du nombre de processeurs actifs exécutés dans le groupe Autoscale.

    Remarque

    Lorsque les instances provisionnées sont supprimées ou détruites, les licences appliquées sont renvoyées dans le pool de licences NetScaler Console. Ces licences peuvent être réutilisées pour provisionner de nouvelles instances lors de la prochaine mise à l’Autoscale.

  3. Dans License Edition, sélectionnez l’édition de licence. Le groupe Mise à l’échelle automatique utilise l’édition spécifiée pour provisionner des instances.

  4. Cliquez sur Suivant.

Étape 4 : Configurer les paramètres du cloud

  1. Dans l’onglet Paramètres du cloud, entrez les informations suivantes.

    • Rôle IAM : sélectionnez le rôle IAM que vous avez créé dans AWS. Un rôle IAM est une identité AWS avec des stratégies d’autorisation qui déterminent ce que l’identité peut et ne peut pas faire dans AWS.

    • Type d’instance : sélectionnez le type d’instance EC2.

      Remarque

      Le type d’instance recommandé pour le produit sélectionné est renseigné automatiquement par défaut.

    • Hyper Threading : cette option est activée par défaut. Si vous désactivez cette option, l’instance NetScaler est provisionnée avec un seul thread dans chaque cœur de processeur.

    • ID AMI AWS : Entrez l’ID AMI spécifique à la région que vous avez sélectionnée.

    • CIDRdu serveur d’origine : lorsque les serveurs d’applications et les instances NetScaler se trouvent sur des VPC différents, fournissez le bloc CIDR d’un VPC sur lequel se trouvent des serveurs d’applications.

      Important

      configurez AWS Transit Gateway ou le peering VPC entre les serveurs d’applications VPC et les instances NetScaler VPC.

      • Pour le VPC sur lequel les instances NetScaler sont provisionnées, mettez à jour la table de routage et le groupe de sécurité du sous-réseau du serveur.
      • Pour le VPC où se trouvent les serveurs d’applications, mettez à jour la table de routage et le groupe de sécurité des serveurs d’applications.

      Pour plus d’informations, consultez AWS Transit Gateway et l’appairage de VPC.

    • IP dans le sous-réseau serveur par nœud : sélectionnez le nombre d’adresses IP dans le sous-réseau serveur par nœud pour le groupe de sécurité.

      Create-autoscale-group5

    Dans cet onglet, vous pouvez également spécifier et configurer les cartes réseau requises. Sélectionnez le groupe de sécurité et le sous-réseau pour chaque carte réseau.

    • Groupesde sécurité : les groupes de sécurité contrôlent le trafic entrant et sortant dans une instance NetScaler VPX. Sélectionnez un groupe de sécurité pour le trafic Gestion, Client et Serveur. Pour plus d’informations sur les groupes de sécurité de gestion, de clients et de serveurs, consultez la section Groupes de sécurité.

    • Zones : Le nombre de zones peuplées est égal au nombre de zones de disponibilité que vous avez sélectionnées. Pour chaque zone, sélectionnez les valeurs appropriées pour les sous-réseaux.

      Vous devez disposer de trois sous-réseaux distincts tels que le sous-réseau de gestion, le sous-réseau client et le sous-réseau de serveur pour les sous-réseaux Autoscale NetScaler. Les sous-réseaux contiennent les entités requises pour la mise à l’échelle automatique. Sélectionnez Pour plus d’informations, voir Sous-réseaux.

      Create-autoscale-group6

  2. Cliquez sur Terminer.

    Une fenêtre de progression avec le statut de création du groupe Autoscale apparaît. La création et le provisionnement de groupes de mise à l’Autoscale peuvent prendre plusieurs minutes.

    Autoscale-configuration-step7

Étape 5 : Configurer une application pour le groupe Mise à l’échelle automatique

  1. Dans la console NetScaler, accédez à Infrastructure > Public Cloud > Groupes Autoscale .

  2. Sélectionnez le groupe Autoscale que vous avez créé et cliquez sur Configurer.

  3. Dans Configurer l’application, spécifiez les informations suivantes :

    • Nom de l’application  : spécifiez le nom d’une application.

    • Typed’accès : vous pouvez utiliser la solution de dimensionnement automatique de la console NetScaler pour les applications externes et internes. Sélectionnez le type d’accès à l’application requis.

    • Type de nom de domaine complet - Sélectionnez un mode d’attribution de noms de domaine et de zone.

      Si vous souhaitez spécifier manuellement, sélectionnez Définie par l’utilisateur. Pour attribuer automatiquement des noms de domaine et de zone, sélectionnez Généré automatiquement.

    • Nom de domaine - Spécifiez le nom de domaine d’une application. Cette option s’applique uniquement lorsque vous sélectionnez Type de nom de domaine complet défini par l’utilisateur.

    • Zone du domaine  : sélectionnez le nom de zone d’une application dans la liste. Cette option s’applique uniquement lorsque vous sélectionnez Type de nom de domaine complet défini par l’utilisateur.

      Ce nom de domaine et de zone redirige vers les serveurs virtuels dans AWS. Par exemple, si vous hébergez une application dans app.example.com, le app est le nom de domaine et example.com le nom de la zone.

    • Protocole  : sélectionnez le type de protocole dans la liste. L’application configurée reçoit le trafic en fonction du type de protocole sélectionné.

    • Port  : spécifiez la valeur du port. Le port spécifié est utilisé pour établir une communication entre l’application et le groupe Mise à l’Autoscale.

    • Redirection automatique du trafic HTTP vers HTTPS : sélectionnez cette option pour recevoir du trafic sécurisé vers l’application. Spécifiez le port HTTP que vous souhaitez rediriger.

    • Mode de configuration NetScaler: sélectionnez le mode dans lequel vous souhaitez configurer l’application. Vous pouvez sélectionner les commandes StyleBooks ou NetScaler CLI.

    Configurer les applications ASG

    Si vous souhaitez configurer une application à l’aide de StyleBooks, sélectionnez Oui dans la fenêtre de confirmation.

    Configurer une application à l'aide de StyleBooks

Remarque

Modifiez le type d’accès d’une application si vous souhaitez modifier les détails suivants à l’avenir :

  • Type de nom de domaine complet
  • Nom de domaine
  • Zone du domaine

Pour plus d’informations sur l’utilisation de StyleBooks ou de commandes CLI, voir Création d’une configuration d’application pour le groupe Autoscale.