-
-
-
VMware ESX、Linux KVM、およびCitrix HypervisorでNetScaler ADC VPXのパフォーマンスを最適化する
-
AWSでNetScaler ADC VPXインスタンスを展開する
-
異なるAWSゾーンにプライベートIPアドレスを使用してVPX高可用性ペアを展開する
-
-
-
-
-
-
-
-
-
-
-
-
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
異なるAWSゾーンにプライベートIPアドレスを使用してVPX高可用性ペアを展開する
INCモードのプライベートIPアドレスを使用して、2つの異なるサブネットまたは2つの異なるAWSアベイラビリティーゾーンで2つのNetScaler ADC VPXインスタンスを設定できます。このソリューションは、 Elastic IP アドレスを持つ既存のマルチゾーン VPX 高可用性ペアと簡単に統合できます。したがって、両方のソリューションを一緒に使用できます。
高可用性の詳細については、「 高可用性」を参照してください。INC の詳細については、「 異なるサブネットでの高可用性ノードの設定」を参照してください。
注記:
この展開は、NetScaler ADCリリース13.0ビルド67.39以降でサポートされています。このデプロイは、AWS Transit Gateway および VPC ピアリングと互換性があります。
前提条件
AWS アカウントに関連付けられた IAM ロールに次の IAM アクセス権限があることを確認します。
{
"Version": "2012-10-17",
"Statement": [
{
"Action": [
"ec2:DescribeInstances",
"ec2:DescribeAddresses",
"ec2:AssociateAddress",
"ec2:DisassociateAddress",
"ec2:DescribeRouteTables",
"ec2:DeleteRoute",
"ec2:CreateRoute",
"ec2:ModifyNetworkInterfaceAttribute",
"iam:SimulatePrincipalPolicy",
"iam:GetRole"
],
"Resource": "*",
"Effect": "Allow"
}
]
}
<!--NeedCopy-->
VPX 高可用性ペアをプライベート IP アドレスで異なる AWS ゾーンにデプロイする方法
次に、プライベート IP アドレスを使用して 2 つの異なるサブネットまたは 2 つの異なる AWS アベイラビリティーゾーンにVPXペアをデプロイする手順の概要を示します。
- Amazon 仮想プライベートクラウドを作成します。
- 2 つの異なるアベイラビリティーゾーンに 2 つの VPX インスタンスをデプロイします。
- 高可用性を構成する
- 両方のインスタンスで INC モードで高可用性をセットアップします。
- クライアントインターフェイスを指すそれぞれのルートテーブルを VPC に追加します。
- プライマリ・インスタンスに仮想サーバを追加します。
ステップ 1 と 2 では、AWS コンソールを使用します。ステップ3では、NetScaler ADC VPX GUIまたはCLIを使用します。
手順1. Amazon 仮想プライベートクラウド (VPC) を作成します。
手順2:同じ数の ENI (ネットワークインターフェイス) を持つ 2 つの異なるアベイラビリティーゾーンに 2 つの VPX インスタンスをデプロイします。
VPCを作成してAWSにVPXインスタンスをデプロイする方法の詳細については、「AWS へのNetScaler ADC VPXスタンドアロンインスタンスのデプロイ 」および「 シナリオ:スタンドアロンインスタンス」を参照してください。
手順3. Amazon VPC サブネットと重複しないサブネットを選択して、ADC VIP アドレスを設定します。VPC が 192.168.0.0/16 の場合、ADC VIP アドレスを設定するには、次の IP アドレス範囲から任意のサブネットを選択できます。
- 0.0.0.0-192.167.0.0
- 192.169.0.0-254.255.255.0
この例では、10.10.10.0/24 サブネットを選択し、このサブネットに VIP を作成しました。VPCサブネット以外の任意のサブネットを選択できます (192.168.0.0/16).
ステップ 4: VPC ルートテーブルから、プライマリノードのクライアントインターフェイス (VIP) を指すルートを追加します。
AWS CLIから、次のコマンドを入力します。
aws ec2 create-route --route-table-id rtb-2272532 --destination-cidr-block 10.10.10.0/24 --gateway-id <eni-client-primary>
<!--NeedCopy-->
AWS GUI から、次の手順を実行してルートを追加します。
- Amazon EC2 コンソールを開きます。
- ナビゲーションペインで、 ルートテーブルを選択し、ルートテーブルを選択します。
- [ アクション] を選択し、[ ルートの編集] をクリックします。
- ルートを追加するには、[ Add route] を選択します。[ 宛先]に、宛先CIDRブロック、単一のIPアドレス、またはプレフィックスリストのIDを入力します。ゲートウェイ ID には、プライマリノードのクライアントインターフェイスの ENI を選択します。
注
プライマリ・インスタンスのクライアント ENI で Source/Dest Check を無効にする必要があります。
コンソールを使用してネットワークインターフェイスのsource/destinationチェックを無効にするには、次の手順を実行します。
- Amazon EC2 コンソールを開きます。
- ナビゲーションペインで、[ ネットワークインターフェイス]を選択します。
- プライマリクライアントインターフェイスのネットワークインターフェイスを選択し、[ アクション] を選択し、[ ソース/デストを変更] をクリックします。を確認してください。
- ダイアログボックスで、[ 無効] を選択し、[ 保存] をクリックします。
手順5. 高可用性を構成します。NetScaler ADC VPX CLIまたはGUIを使用して、高可用性をセットアップできます。
CLI を使用した高可用性の設定
-
両方のインスタンスで INC モードで高可用性をセットアップします。
プライマリノードで、次の操作を行います。
add ha node 1 <sec_ip> -inc ENABLED <!--NeedCopy-->
セカンダリノード:
add ha node 1 <prim_ip> -inc ENABLED <!--NeedCopy-->
<sec_ip>セカンダリノードの管理 NIC のプライベート IP アドレスを参照します。
<prim_ip>プライマリノードの管理 NIC のプライベート IP アドレスを参照します。
-
プライマリ・インスタンスに仮想サーバを追加します。選択したサブネット(10.10.10.0/24 など)から追加する必要があります。
次のコマンドを入力します。
add \<server\_type\> vserver \<vserver\_name\> \<protocol\> \<primary\_vip\> \<port\> <!--NeedCopy-->
GUI を使用した高可用性の構成
-
両方のインスタンスで INC モードで高可用性をセットアップする
-
ユーザー名
nsroot
とインスタンス ID をパスワードとしてプライマリノードにログオンします。 -
[ 構成 ] > [ システム ] > [ 高可用性] に移動し、[ 追加] をクリックします。
-
リモートノード IP アドレスフィールドに 、2 次ノードの管理NIC のプライベート IP アドレスを追加します。
-
[ セルフノードで NIC (独立ネットワーク構成) モードをオンにする ] を選択します。
-
[ リモートシステムログイン認証情報] で、セカンダリノードのユーザー名とパスワードを追加し、[ 作成] をクリックします。
-
セカンダリノードで手順を繰り返します。
-
プライマリ・インスタンスに仮想サーバを追加する
[ 設定 ] > [ トラフィック管理 ] > [ 仮想サーバー] > [追加]に移動します。
シナリオ
このシナリオでは、1 つの VPC が作成されます。その VPC では、2 つのアベイラビリティーゾーンに 2 つの VPX インスタンスが作成されます。各インスタンスには、管理用、クライアント用、バックエンドサーバー用の 3 つのサブネットがあります。
次の図は、AWSでのINCモードでのNetScaler ADC VPX高可用性のセットアップを示しています。VPC の一部ではないカスタムサブネット 10.10.10.10 が VIP として使用されます。したがって、10.10.10.10 サブネットはアベイラビリティーゾーン全体で使用できます。
このシナリオでは、CLI を使用して高可用性を設定します。
-
両方のインスタンスで INC モードで高可用性をセットアップします。
プライマリノードとセカンダリノードで次のコマンドを入力します。
プライマリノードで、次の操作を行います。
add ha node 1 192.168.4.10 -inc enabled <!--NeedCopy-->
ここで、192.168.4.10 は、セカンダリノードの管理 NIC のプライベート IP アドレスを指します。
セカンダリノード:
add ha node 1 192.168.1.10 -inc enabled <!--NeedCopy-->
ここで、192.168.1.10 は、プライマリノードの管理 NIC のプライベート IP アドレスを指します。
-
プライマリ・インスタンスに仮想サーバを追加します。
次のコマンドを入力します。
add lbvserver vserver1 http 10.10.10.10 80 <!--NeedCopy-->
-
構成を保存します。
-
強制フェールオーバーの後:
- セカンダリインスタンスが新しいプライマリインスタンスになります。
- プライマリ ENI を指す VPC ルートは、セカンダリクライアント ENI に移行します。
- クライアントトラフィックは、新しいプライマリインスタンスに再開されます。
HA プライベート IP ソリューションの AWS Transit Gateway の設定
AWS Transit Gateway は、AWS VPC、リージョン、およびオンプレミスネットワーク全体で、内部ネットワーク内でプライベート VIP サブネットをルーティング可能にする必要があります。VPC は AWS Transit Gateway に接続する必要があります。AWS Transit Gateway ルートテーブル内の VIP サブネットまたは IP プールの静的ルートが作成され、VPC をポイントします。
AWS Transit Gateway を設定するには、次の手順に従います。
- Amazon VPC コンソールを開きます。
- ナビゲーションペインで、[ Transit Gateway ートテーブル] を選択します。
-
[ ルート ] タブを選択し、[ 静的ルートの作成] をクリックします。
-
CIDR がプライベート VIP サブネットを指し、アタッチメントが ADC VPX を持つ VPC を指す静的ルートを作成します。
- [ スタティックルートの作成] をクリックし、[ 閉じる] を選択します。
トラブルシューティング
マルチゾーン HA で HA プライベート IP ソリューションを設定する際に問題が発生した場合は、トラブルシューティングのために次の重要なポイントを確認してください。
- プライマリノードとセカンダリノードの両方に同じ IAM 権限セットがあります。
- INC モードは、プライマリノードとセカンダリノードの両方で有効になっています。
- プライマリノードとセカンダリノードの両方に同じ数のインターフェイスがあります。
- インスタンスを作成する際は、両方のノードで同じ順序でインターフェースをアタッチします。プライマリノードで、クライアントインターフェースが最初に接続され、サーバーインターフェースが次に接続されている場合。次に、セカンダリノードでも同じ順序に従います。不一致がある場合は、正しい順序でインターフェイスを取り外して再接続します。
- トラフィックが流れない場合は、「送信元/宛先」を確認してください。プライマリノードのクライアントインターフェイスで「Check」が初めて無効になります。
- cloudhadaemon コマンド (
ps -aux | grep cloudha
) がシェルで実行されていることを確認します。 - NetScaler ADC ファームウェアのバージョンが 13.0 ビルド 70.x 以降であることを確認してください。
- フェイルオーバープロセスの問題については、/var/log/cloud-ha-daemon.log にあるログファイルを確認してください。
共有
共有
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.