-
-
-
VMware ESX、Linux KVM、およびCitrix HypervisorでNetScaler ADC VPXのパフォーマンスを最適化する
-
-
AWSでの高可用性の機能
-
-
-
-
-
-
-
-
-
-
-
-
-
-
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
AWSでの高可用性の機能
AWS上の2つのCitrix ADC VPXインスタンスを高可用性(HA)アクティブ/パッシブペアとして構成できます。1 つのインスタンスをプライマリノードとして、もう 1 つのインスタンスをセカンダリノードとして設定すると、1 次ノードは接続を受け入れ、サーバーを管理します。セカンダリノードはプライマリを監視します。何らかの理由で 1 次ノードが接続を受け入れることができない場合は、2 次ノードが引き継ぎます。
AWSでは、VPXインスタンスで次のデプロイタイプがサポートされています。
- 同一ゾーン内での高可用性
- 異なるゾーン間の高可用性
注
高可用性を機能させるには、両方のCitrix ADC VPXインスタンスにIAMロールがアタッチされ、Elastic IP(EIP)アドレスがNSIPに割り当てられていることを確認してください。NSIP が NAT インスタンスを介してインターネットにアクセスできる場合は、NSIP に EIP を割り当てる必要はありません。
同じゾーン内の高可用性
同じゾーン内の高可用性展開では、両方の VPX インスタンスのネットワーク構成が類似している必要があります。
次の 2 つのルールに従います。
ルール 1. 1つのVPXインスタンスのNICは、他のVPXの対応するNICと同じサブネットにある必要があります。どちらのインスタンスにも次のものが必要です。
- 同じサブネット (管理サブネットと呼ばれる) 上の管理インターフェイス
- 同じサブネット (クライアントサブネットと呼ばれる) 上のクライアントインターフェイス
- 同じサブネット (サーバーサブネットと呼ばれる) 上のサーバーインターフェイス
ルール2。両方のインスタンスの管理 NIC、クライアント NIC、およびサーバ NIC のシーケンスが同じである必要があります。 たとえば、次のシナリオはサポートされていません。
VPX インスタンス 1
NIC 0: 管理 NIC 1: クライアント NIC 2: サーバ
VPX インスタンス 2
NIC 0: 管理
NIC 1: サーバ
NIC 2: クライアント
このシナリオでは、インスタンス 1 の NIC 1 はクライアントサブネットにあり、インスタンス 2 の NIC 1 はサーバーサブネットにあります。HA が機能するには、両方のインスタンスの NIC 1 がクライアントサブネットまたはサーバーサブネット内にある必要があります。
13.0 41.xx から、フェールオーバー後にプライマリ HA ノードの NIC(クライアント側およびサーバ側の NIC)に接続されたセカンダリプライベート IP アドレスをセカンダリの HA ノードに移行することで、高可用性を実現できます。この展開は、以下のように管理されます。
-
両方のVPXインスタンスは、NIC列挙に従ってNICの数とサブネットマッピングが同じです。
-
各VPX NICには、管理IPアドレスに対応する最初のNICを除き、追加のプライベート IP アドレスが 1 つあります。追加のプライベート IP アドレスは、AWS ウェブコンソールでプライマリプライベート IP アドレスとして表示されます。このドキュメントでは、この余分な IP アドレスをダミー IP アドレスと呼んでいます)。
-
ダミーIPアドレスは、NetScaler インスタンスでVIPおよびSNIPとして構成しないでください。
-
必要に応じて、その他のセカンダリプライベート IP アドレスを作成し、VIP および SNIP として設定する必要があります。
-
フェールオーバー時に、新しいプライマリノードは設定された SNIP および VIP を検索し、前のプライマリに接続されている NIC から新しいプライマリ上の対応する NIC に移動します。
-
NetScaler インスタンスでは、HA が機能するためには IAM アクセス許可が必要です。各インスタンスに追加された IAM ポリシーに次の IAM 権限を追加します。
"iam:GetRole"
"ec2:DescribeInstances"
"ec2:DescribeNetworkInterfaces"
"ec2:AssignPrivateIpAddresses"
注:
unassignPrivateIpAddress
は必須ではありません。
この方法は従来の方法よりも高速です。古い方法では、HA はプライマリノードの AWS Elastic ネットワークインターフェイスからセカンダリノードへの移行に依存します。
従来の方法では、次のポリシーが必要です。
"iam:GetRole"
"ec2:DescribeInstances"
"ec2:DescribeAddresses"
"ec2:AssociateAddress"
"ec2:DisassociateAddress"
詳細については、「 AWS に高可用性ペアをデプロイする」を参照してください。
異なるゾーン間の高可用性
独立ネットワーク構成(INC)モードでは、2つの異なるサブネットまたは2つの異なるAWSアベイラビリティーゾーンに2つのCitrix ADC VPXインスタンスを高可用性アクティブ/パッシブのペアとして構成できます。フェイルオーバー時に、プライマリインスタンスの VIP の EIP (Elastic IP) がセカンダリに移行し、セカンダリが新しいプライマリとして引き継がれます。フェイルオーバープロセスでは、AWS API は以下を実行します。
-
IPSets
が接続されている仮想サーバーをチェックします。 - 仮想サーバーがリッスンしている 2 つの IP アドレスから、パブリック IP が関連付けられている IP アドレスを検索します。1 つは仮想サーバに直接接続され、もう 1 つは IP セットを介して接続されます。
- パブリック IP (EIP) を、新しいプライマリ VIP に属するプライベート IP に再関連付けします。
異なるゾーン間の HA には、次のポリシーが必要です。
"iam:GetRole"
"ec2:DescribeInstances"
"ec2:DescribeAddresses"
"ec2:AssociateAddress"
"ec2:DisassociateAddress"
詳細については、「 AWS アベイラビリティーゾーン全体の高可用性」を参照してください。
展開を開始する前に
AWS で HA のデプロイを開始する前に、次のドキュメントをお読みください。
トラブルシューティング
AWSクラウド上のCitrix ADC VPXインスタンスのHAフェイルオーバー中の障害をトラブルシューティングするには、/var/log/
の場所に保存されているcloud-ha-daemon.log
ファイルを確認してください。
共有
共有
この記事の概要
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.