Autoscaleの構成

NetScalerコンソールは、AWS内のすべてのNetScaler VPXクラスターを管理します。NetScaler コンソールは、クラウドアクセスプロファイルを使用して AWS リソースにアクセスします。

前提条件

このセクションでは、NetScaler VPXインスタンスの自動スケーリングを設定する前に、AWSとNetScaler コンソールで完了する必要がある前提条件について説明します。

このドキュメントでは、次のことを前提としています。

  1. すでに AWS アカウントを所有しています。
  2. すべての管理権限を持つ ID とアクセス管理 (IAM) ユーザーを作成しました。

AWS コンポーネントのセットアップ

NetScaler コンソールでNetScaler VPXインスタンスをオートスケーリングする前に、AWSで以下のタスクを実行してください。

  1. サブネットを作成します
  2. セキュリティグループを作成します
  3. AWS で NetScaler VPX ライセンスを購読します
  4. IAM ロールを作成します
  5. DNS ドメインを登録します

ヒント

AWS CloudFormation テンプレートを使用して 、NetScaler 自動スケーリングの AWS 前提条件ステップを自動化できます。

VPC、サブネット、セキュリティグループを作成する方法の詳細については、 AWS ドキュメントを参照してください

サブネットの作成

VPC に 3 つのサブネットを作成します。それぞれ管理接続、クライアント接続、サーバー接続用です。サブネットごとに VPC で定義されている範囲から IPv4 CIDR ブロックを指定します。サブネットを配置するアベイラビリティーゾーンを指定します。サーバーが存在する各アベイラビリティーゾーンに 3 つのサブネットをすべて作成します。

  • 管理。管理専用の仮想プライベートクラウド(VPC)内の既存のサブネット。NetScaler は AWS サービスに連絡する必要があり、インターネットアクセスが必要です。NAT Gateway を設定し、このサブネットからのインターネットアクセスを許可するルートテーブルエントリを追加します。

    :NetScaler コンソールでポートを開い270007279いることを確認してください。これらのポートは、NetScaler コンソールからNetScalerライセンスをチェックアウトするために使用されます。詳細については、「 ポート」を参照してください。

  • クライアント:クライアント側のトラフィック専用の仮想プライベートクラウド(VPC)内の既存のサブネット。通常、NetScaler は、インターネットからパブリックサブネット経由でアプリケーションのクライアントトラフィックを受信します。クライアントサブネットを、インターネットGateway へのルートを持つルートテーブルに関連付けます。このサブネットにより、NetScaler ADCはインターネットからアプリケーショントラフィックを受信できます。

  • サーバー。サーバー側のトラフィック専用の仮想プライベートクラウド (VPC) の既存のサブネット。NetScalerは、このサブネットを介してバックエンドアプリケーションサーバーにトラフィックを送信します。アプリケーショントラフィックを受信するすべてのアプリケーションサーバーがこのサブネットに存在する必要があります。サーバーがこのサブネットの外側にある場合、アプリケーショントラフィックはサブネットのゲートウェイを介して受信されます。

セキュリティグループの作成

セキュリティグループを作成して、NetScaler VPX インスタンスのインバウンドトラフィックとアウトバウンドトラフィックを制御します。NetScaler Autoscale eグループで制御したい受信トラフィックと送信トラフィックの両方にルールを作成します。規則は、必要に応じていくつでも追加できます。

  • 管理。NetScaler VPX の管理専用のアカウント内の既存のセキュリティグループ。受信規則は、次の TCP ポートおよび UDP ポートで許可されます。
    • TCP:80、22、443、3008–3011、4001
    • UDP: 67、123、161、500、3003、4500、7000、27000、7279

    セキュリティグループがエージェントにVPXへのアクセスを許可していることを確認してください。

  • クライアント:NetScaler VPX インスタンスのクライアント側通信専用のアカウント内の既存のセキュリティグループ。

    • TCP: 1025-11024、11025-21024、21025-31024
    • UDP: 1025-11024
  • サーバー。NetScaler VPX サーバー側通信専用のアカウント内の既存のセキュリティグループ。通常、すべてのインバウンドルールをブロックし、アウトバウンドルールが VPC 全体に到達できるようにします。

AWS で NetScaler VPX ライセンスをサブスクライブ

  1. AWS マーケットプレイスにアクセスしてください
  2. 資格情報でログオンします。
  3. NetScaler VPXカスタマーライセンス版、プレミアム版、またはアドバンス版を検索します。

    NetScalerlicenses1

  4. NetScaler VPXカスタマーライセンス、プレミアムエディション、またはNetScaler ADC VPXアドバンストエディションのライセンスを購読してください。

:AutoscaleerグループのNetScalerインスタンスにNetScalerコンソールからライセンスをチェックアウトさせたい場合は、次の点を確認してください。

  • 必要なNetScalerライセンスは、NetScalerコンソールで入手できます。
  • NetScaler VPXカスタマーライセンス製品が登録されています

IAM ロールの作成

NetScalerコンソールとNetScalerインスタンスにAWSアカウントで操作を実行する権限を付与するIAMエンティティを作成します。NetScalerコンソールは、AWSアカウントから以下を作成または削除します。

  • NetScaler EC2 インスタンス
  • クラウドロードバランサー
  • ルート 53

:ロール名が「Citrix-ADM」で始まり、インスタンスプロファイル名が「Citrix-ADC」で始まることを確認してください。

NetScaler コンソール用の IAM エンティティの作成:

IAMロールを作成して、NetScaler ConsoleがAWSアカウントで操作を実行するための権限を付与するIAMポリシーを使用して、AWSアカウントとCitrixのAWSアカウントとの間に信頼関係を確立できるようにします。

  1. AWSで、[ サービス] をクリックします。左側のナビゲーションペインで、[ IAM] > [ロール] を選択し、[ ロールの作成] をクリックします。

  2. AWSアカウントをNetScalerコンソールのAWSアカウントに接続しています。そのため、 別のAWSアカウントを選択して 、NetScaler ConsoleがAWSアカウントでアクションを実行できるようにします。

  3. 12桁のNetScaler コンソールのAWSアカウントIDを入力します。Citrix のIDは835822366011である。外部 ID は空白のままにしておくことができます。後で IAM ロールを編集する必要があります。NetScaler コンソールでクラウドアクセスプロファイルを作成する際に、NetScaler コンソールから提供された外部IDを指定します。

    Cloud-access-profile1

  4. [アクセス許可] をクリックします。
  5. [ アクセス許可ポリシーの添付 ] ページで、[ ポリシーの作成] をクリックします。
  6. ポリシーを作成および編集するには、ビジュアルエディターまたは JSON を使用します。

    Citrix for NetScaler コンソールからの権限の一覧は、次のボックスに表示されます。

    {
    "Version": "2012-10-17",
    "Statement": [
        {
            "Action": [
                "tag:GetResources",
                "tag:TagResources",
                "tag:UntagResources",
                "tag:getTagKeys",
                "tag:getTagValues",
                "ec2:DescribeInstances",
                "ec2:UnmonitorInstances",
                "ec2:MonitorInstances",
                "ec2:CreateKeyPair",
                "ec2:ResetInstanceAttribute",
                "ec2:ReportInstanceStatus",
                "ec2:DescribeVolumeStatus",
                "ec2:StartInstances",
                "ec2:DescribeVolumes",
                "ec2:UnassignPrivateIpAddresses",
                "ec2:DescribeKeyPairs",
                "ec2:CreateTags",
                "ec2:ResetNetworkInterfaceAttribute",
                "ec2:ModifyNetworkInterfaceAttribute",
                "ec2:DeleteNetworkInterface",
                "ec2:RunInstances",
                "ec2:StopInstances",
                "ec2:AssignPrivateIpAddresses",
                "ec2:DescribeVolumeAttribute",
                "ec2:DescribeInstanceCreditSpecifications",
                "ec2:CreateNetworkInterface",
                "ec2:DescribeImageAttribute",
                "ec2:AssociateAddress",
                "ec2:DescribeSubnets",
                "ec2:DeleteKeyPair",
                "ec2:DisassociateAddress",
                "ec2:DescribeAddresses",
                "ec2:DeleteTags",
                "ec2:RunScheduledInstances",
                "ec2:DescribeInstanceAttribute",
                "ec2:DescribeRegions",
                "ec2:DescribeDhcpOptions",
                "ec2:GetConsoleOutput",
                "ec2:DescribeNetworkInterfaces",
                "ec2:DescribeAvailabilityZones",
                "ec2:DescribeNetworkInterfaceAttribute",
                "ec2:ModifyInstanceAttribute",
                "ec2:DescribeInstanceStatus",
                "ec2:ReleaseAddress",
                "ec2:RebootInstances",
                "ec2:TerminateInstances",
                "ec2:DetachNetworkInterface",
                "ec2:DescribeIamInstanceProfileAssociations",
                "ec2:DescribeTags",
                "ec2:AllocateAddress",
                "ec2:DescribeSecurityGroups",
                "ec2:DescribeHosts",
                "ec2:DescribeImages",
                "ec2:DescribeVpcs",
                "ec2:AttachNetworkInterface",
                "ec2:AssociateIamInstanceProfile",
                "ec2:DescribeAccountAttributes",
                "ec2:DescribeInternetGateways",
                "ec2:GetEbsEncryptionByDefault",
                "kms:CreateGrant",
                "kms:DescribeKey",
                "kms:Decrypt",
                "kms:GenerateDataKeyWithoutPlaintext",
                "kms:ReEncryptFrom",
                "kms:ReEncryptTo"
            ],
            "Resource": "\*",
            "Effect": "Allow",
            "Sid": "VisualEditor0"
        },
        {
            "Action": [
                "iam:GetRole",
                "iam:PassRole",
                "iam:CreateServiceLinkedRole"
            ],
            "Resource": "\*",
            "Effect": "Allow",
            "Sid": "VisualEditor1"
        },
        {
            "Action": [
                "route53:CreateHostedZone",
                "route53:CreateHealthCheck",
                "route53:GetHostedZone",
                "route53:ChangeResourceRecordSets",
                "route53:ChangeTagsForResource",
                "route53:DeleteHostedZone",
                "route53:DeleteHealthCheck",
                "route53:ListHostedZonesByName",
                "route53:GetHealthCheckCount"
                "route53:ListResourceRecordSets",
                "route53.AssociateVPCWithHostedZone",
            ],
            "Resource": "\*",
            "Effect": "Allow",
            "Sid": "VisualEditor2"
        },
        {
            "Action": [
                "iam:ListInstanceProfiles",
                "iam:ListAttachedRolePolicies",
                "iam:SimulatePrincipalPolicy",
                "iam:SimulatePrincipalPolicy"
            ],
            "Resource": "\*",
            "Effect": "Allow",
            "Sid": "VisualEditor3"
        },
        {
            "Action": [
                "ec2:ReleaseAddress",
                "elasticloadbalancing:DeleteLoadBalancer",
                "ec2:DescribeAddresses",
                "elasticloadbalancing:CreateListener",
                "elasticloadbalancing:CreateLoadBalancer",
                "elasticloadbalancing:RegisterTargets",
                "elasticloadbalancing:CreateTargetGroup",
                "elasticloadbalancing:DeregisterTargets",
                "ec2:DescribeSubnets",
                "elasticloadbalancing:DeleteTargetGroup",
                "elasticloadbalancing:ModifyTargetGroupAttributes",
                "elasticloadbalancing:DescribeLoadBalancers",
                "ec2:AllocateAddress"
            ],
            "Resource": "*",
            "Effect": "Allow",
            "Sid": "VisualEditor4"
        }
      ]
    }
    
    <!--NeedCopy-->
    
  7. 「JSON」タブに権限のリストをコピーして貼り付け、「 ポリシーの確認」をクリックします。
  8. [ ポリシーの確認 ] ページで、ポリシーの名前を入力し、説明を入力し、[ ポリシーの作成] をクリックします。

    注:

    名前が「Citrix-ADM-」で始まることを確認してください。

  9. ロールの作成 」ページで、ロールの名前を入力します。

    注:

    役割名が「Citrix-ADM-」で始まることを確認します。

**NetScalerコンソールによって作成されたNetScalerインスタンス用のIAMエンティティを作成します。

NetScalerがAWSアカウントで操作を実行する権限を与えるIAMポリシーを使用してIAMロールを作成します。このロールは、NetScaler Consoleによって作成されるNetScalerインスタンスにアタッチされます。これにより、NetScalerインスタンスがアカウントにアクセスできるようになります。

  1. AWSで、[ サービス] をクリックします。左側のナビゲーションペインで、[ IAM] > [ロール] を選択し、[ ロールの作成] をクリックします。

同様に、「Citrix-ADC」で始まる別の名前を指定して、NetScalerインスタンスのプロファイルを作成します。

[ AWS サービス] > [EC2]を選択していることを確認します。

  1. [ アクセス許可ポリシーの添付 ] ページで、[ ポリシーの作成] をクリックします。

  2. ポリシーを作成および編集するには、ビジュアルエディターまたは JSON を使用します。

ロールの作成

NetScaler インスタンスの Citrix からのアクセス許可の一覧は、次のボックスに表示されます。

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Sid": "VisualEditor0",
      "Effect": "Allow",
      "Action": [
        "iam:GetRole",
        "iam:SimulatePrincipalPolicy",
        "autoscaling:\*",
        "sns:\*",
        "sqs:\*",
        "cloudwatch:\*",
        "ec2:AssignPrivateIpAddresses",
        "ec2:DescribeInstances",
        "ec2:DescribeNetworkInterfaces",
        "ec2:DetachNetworkInterface",
        "ec2:AttachNetworkInterface",
        "ec2:StartInstances",
        "ec2:StopInstances"
      ],
      "Resource": "*"
    }
  ]
}
<!--NeedCopy-->

DNS ドメインを登録する

アプリケーションをホストする DNS ドメインを登録していることを確認します。

ネットワークで必要な Elastic IP (EIP) の数を評価してください。

必要な EIP の数は、DNS ベースの自動スケーリングと NLB ベースの自動スケーリングのどちらを展開するかによって異なります。EIP の数を増やすには、AWS でケースを作成します。

  • DNSベースの自動スケーリングの場合、アベイラビリティーゾーンごとに必要なEIPの数は、アプリケーションの数にAutoscale グループで設定するVPXインスタンスの最大数を掛けたものに等しくなります。
  • NLB ベースの自動スケーリングの場合、必要な EIP の数は、アプリケーションの数に、アプリケーションがデプロイされるアベイラビリティーゾーンの数を掛けた値になります。

インスタンス制限要件の評価:

インスタンスの制限を評価する場合は、NetScaler インスタンスの容量要件も考慮してください。

NetScaler コンソールコンポーネントのセットアップ

NetScaler コンソールでNetScaler VPXインスタンスをAutoscale リングする前に、AWSで以下のタスクを実行してください。

  1. NetScaler エージェントをAWSにプロビジョニングします。
  2. サイトを作成します
  3. サイトをNetScalerエージェントに接続します。

AWS でのNetScaler エージェントのプロビジョニング

エージェントは、NetScaler Consoleと、データセンターまたはクラウドで検出されたインスタンスとの間の仲介役として機能します。

  1. インフラストラクチャ > インスタンス > エージェントに移動します

  2. [ プロビジョニング] をクリックします。

  3. [ AWS ] を選択し、[ 次へ] をクリックします。

  4. [ 雲パラメータ ] タブで、次の項目を指定します。

    • 名前-エージェント名を指定します。

    • サイト -エージェントとNetScaler ADC VPXインスタンスをプロビジョニングするために作成したサイトを選択します。

    • クラウドアクセスプロファイル -リストからクラウドアクセスプロファイルを選択します。

    • アベイラビリティーゾーン -AutoScaleグループを作成するゾーンを選択します。選択したクラウドアクセスプロファイルに応じて、そのプロファイルに固有のアベイラビリティーゾーンが設定されます。

    • セキュリティグループ -セキュリティグループは、NetScaler ADCエージェントのインバウンドおよびアウトバウンドトラフィックを制御します。制御する着信トラフィックと発信トラフィックの両方のルールを作成します。

    • [Subnet ]:エージェントをプロビジョニングする管理サブネットを選択します。

    • タグ -AutoScaleグループタグのキーと値のペアを入力します。タグは、大文字と小文字を区別するキーと値のペアで構成されます。これらのタグを使用すると、Autoscaleグループを簡単に整理して識別できます。タグはAWSとNetScalerコンソールの両方に適用されます。

  5. [完了]をクリックします。

または、AWS Marketplace からエージェントをインストールすることもできます。詳しくは、「 NetScalerエージェントをAWSにインストール」を参照してください。

サイトの作成

NetScaler コンソールでサイトを作成し、AWSロールに関連付けられたVPCの詳細を追加します。

  1. NetScaler コンソールで、[ インフラストラクチャ] [サイト] に移動します。
  2. [追加] をクリックします。
  3. サービスタイプに AWS を選択し、[ 既存の VPC をサイトとして使用] を有効にします。
  4. クラウドアクセスプロファイルを選択します。
  5. クラウドアクセスプロファイルがフィールドに存在しない場合は、[ 追加 ] をクリックしてプロファイルを作成します。

    1. [ Create Cloud Access Prof ile] ページで、AWS にアクセスするプロファイルの名前を入力します。
    2. AWS で作成したロールに関連付けられた ARN を入力します。
    3. 自動生成された外部 ID をコピーして IAM ロールを更新します。
  6. [作成] をクリックします。

  7. もう一度 [ 作成 ] をクリックしてサイトを作成します。

  8. 自動生成された外部 IDを使用して AWS で IAM ロールを更新します。

    Cloud-access-profile

    1. AWS アカウントにログインし、更新するロールに移動します。

    2. [ 信頼関係 ] タブで、[ 信頼関係の編集 ] をクリックし、 Statement ブロック内に次の条件を追加します。

      "Condition": {
        "StringEquals": {
          "sts:ExternalId": "<External-ID>"
        }
      }
      <!--NeedCopy-->
      

    AWS で IAM ロールの外部 ID を有効にすると、サードパーティアカウントに接続できます。外部 ID は、ロールのセキュリティを強化します。

    AWSのIAMロールに関連付けられているリージョン、VPC ID、名前、CIDRブロックなどのVPCの詳細は、NetScaler コンソールにインポートされます。

サイトをNetScalerエージェントにアタッチします

  1. NetScaler Consoleで、[ インフラストラクチャ]>[インスタンス][エージェント]に移動します。

  2. サイトをアタッチするエージェントを選択します。

  3. サイトを添付」をクリックします。

  4. 添付するサイトをリストから選択します。

  5. [保存] をクリックします。

ステップ1: NetScalerコンソールでAutoscale 構成を初期化する

  1. NetScaler Consoleで、[ インフラストラクチャ]>[パブリッククラウド]>[Autoscale グループ]に移動します。
  2. [ 追加 ] をクリックして Autoscale グループを作成します。「 AutoScale グループの作成 」ページが表示されます。
  3. 次の詳細を入力します。

    • Name。Autoscale グループの名前を入力します。
    • サイト。AWS上のNetScaler ADC VPXインスタンスをプロビジョニングするために作成したサイトを選択します。
    • クラウドアクセスプロファイル。クラウドアクセスプロファイルを選択します。

      注:

      クラウドアクセスプロファイルがフィールドに存在しない場合は、[ 追加 ] をクリックしてプロファイルを作成します。

      • AWS で作成したロールに関連付けられた ARN を入力します。
      • AWS で ID とアクセス管理(IAM)ロールを作成するときに指定した外部 ID を入力します。選択したクラウドアクセスプロファイルに応じて、アベイラビリティーゾーンが入力されます。
    • Citrix ADC プロファイル。リストからNetScalerプロファイルを選択します。このプロファイルは、NetScaler Consoleがインスタンスにログオンする必要があるときに使用されます。

    • トラフィック分散モードデフォルトのトラフィック分散モードとして、NLB を使用する負荷分散オプションが選択されています 。アプリケーションが UDP トラフィックを使用している場合は、[ AWS route53 を使用して DNS] を選択します。

      注:

      Autoscale の設定後、新しいアベイラビリティーゾーンを追加したり、既存のアベイラビリティーゾーンを削除したりすることはできません。

    • [AutoScaleグループ] を有効にします。ASG グループのステータスを有効または無効にします。このオプションはデフォルトで有効になっています。このオプションを無効にすると、自動スケーリングはトリガーされません。

    • アベイラビリティーゾーン。Autoscale グループを作成したいゾーンを選択します。選択したクラウドアクセスプロファイルに応じて、そのプロファイルに固有のアベイラビリティーゾーンが設定されます。

    • タグ。Autoscale グループタグのキーと値のペアを入力します。タグは、大文字と小文字を区別するキーと値のペアで構成されます。これらのタグを使用すると、Autoscaleグループを簡単に整理して識別できます。タグはAWSとNetScalerコンソールの両方に適用されます。

      Create-autoscale-group1

  4. [次へ] をクリックします。

手順 2: Autoscaleパラメータを構成する

  1. AutoScale パラメータタブに 、次の詳細を入力します。
  2. スケールアウトまたはスケールインをトリガーするために値を監視する必要がある次のしきい値パラメータを 1 つ以上選択します。
    • CPU 使用量しきい値を有効にする:CPU 使用率に基づいてメトリクスを監視します。
    • メモリ使用量しきい値を有効にする:メモリ使用量に基づいてメトリックを監視します。
    • スループットしきい値を有効にする:スループットに基づいてメトリックを監視します。

      • デフォルトの最小しきい値制限は 30 で、最大しきい値制限は 70 です。ただし、制限を変更して変更します。
      • 最小しきい値制限は、最大しきい値制限の半分以下である必要があります。
      • 複数のしきい値パラメータをモニタリング用に選択できます。このような場合、閾値パラメータの少なくとも1つが最大閾値を超えるとスケールインがトリガーされます。ただし、スケールインがトリガーされるのは、すべてのしきい値パラメータが通常のしきい値を下回っている場合だけです。

      Create-autoscale-group3

    • スケールアウトを高速化するためにスペアノードを保持: このオプションは、スケールアウトを高速化するのに役立ちます。NetScaler Consoleは、スケールアウトアクションが発生する前にスペアノードをプロビジョニングしてシャットダウンします。Autoscalerグループのスケールアウトアクションが発生すると、NetScaler Consoleはすでにプロビジョニングされているスペアノードを起動します。その結果、スケールアウトにかかる時間が短縮されます。

    • 最小インスタンス。このAutoscale グループにプロビジョニングする必要があるインスタンスの最小数を選択してください。
    • デフォルトでは、インスタンスの最小数は、選択したゾーンの数と同じです。最小インスタンス数は、ゾーン数の倍数で増やすことができます。
    • たとえば、アベイラビリティーゾーンの数が 4 の場合、最小インスタンスはデフォルトで 4 です。最小インスタンスを 8、12、16 増やすことができます。
    • 最大インスタンス。このAutoscale グループにプロビジョニングする必要があるインスタンスの最大数を選択します。
    • インスタンスの最大数は、最小インスタンス値以上である必要があります。設定できるインスタンスの最大数は、アベイラビリティーゾーンの数に 32 を掛けた数と同じです。
    • インスタンスの最大数 = アベイラビリティーゾーンの数 * 32
    • ドレイン接続タイムアウト (分)。ドレイン接続タイムアウト期間を選択します。スケールイン時に、プロビジョニング解除するインスタンスを選択すると、NetScaler ConsoleはそのインスタンスをAutoscale eグループへの新しい接続の処理から削除し、指定された時間が経過するまで待ってからプロビジョニング解除します。このオプションでは、プロビジョニング解除前にこのインスタンスへの既存の接続をドレインアウトできます。
    • クールダウン期間 (分)。クールダウン期間を選択します。スケールアウト時のクールダウン期間は、スケールアウトが発生した後に統計の評価を停止する必要がある時間です。このスケールアウトにより、次回のスケーリング決定が行われる前に、現在のインスタンスのセットで現在のトラフィックが安定し、平均化できるようになり、Autoscale グループのインスタンスが有機的に増加することが保証されます。
    • DNS 存続時間 (秒)。パケットがルーターによって破棄される前にネットワーク内に存在するように設定されている時間 (秒単位) を選択します。このパラメータは、トラフィック分散モードが AWS route53 を使用する DNS の場合にのみ適用されます。
    • 総再生時間 (分)。総再生時間を選択します。スケーリングが発生するために、スケールパラメータのしきい値を超える必要のある時間。この指定された時間内に収集されたすべてのサンプルでしきい値を超えると、スケーリングが行われます。

    Create-autoscale-group4

  3. [次へ] をクリックします。

手順3:NetScaler インスタンスをProvisioning するためのライセンスを構成する

次のいずれかのモードを選択して、AutoScaleグループの一部であるNetScaler ADCインスタンスにライセンスを付与します。

  • NetScalerコンソールの使用:NetScalerインスタンスをプロビジョニングする際、Autoscale グループはNetScalerコンソールからライセンスをチェックアウトします。

  • AWSクラウドの使用:「クラウドから割り当て** 」オプションでは、AWSマーケットプレイスで入手可能なNetScaler製品ライセンスを使用します。NetScaler インスタンスのProvisioning 時に、Autoscale グループはマーケットプレイスのライセンスを使用します。

    AWS マーケットプレイスのライセンスを使用する場合は、[ プロビジョニングパラメータ ] タブで製品またはライセンスを指定します。

詳細については、「 ライセンス要件」を参照してください。

NetScaler コンソールからライセンスを使用する

  1. ライセンス ]タブで、[ NetScaler コンソールから割り当て]を選択します。

  2. ライセンスの種類」で、リストから次のオプションのいずれかを選択します。

    • 帯域幅ライセンス: [ 帯域幅ライセンスタイプ ] リストから、次のいずれかのオプションを選択できます。

      • プール容量: Autoscale グループ内のすべての新しいインスタンスに割り当てる容量を指定します。

        共通プールから、Autoscale eグループの各NetScalerインスタンスは1つのインスタンスライセンスをチェックアウトし、指定された帯域幅と同じ量だけを指定します。

      • VPXライセンス:NetScaler VPXインスタンスがプロビジョニングされると、インスタンスはNetScalerコンソールからライセンスをチェックアウトします。

    • 仮想CPUライセンス: プロビジョニングされたNetScaler ADC VPXインスタンスは、Autoscale グループで実行されているアクティブなCPUの数に応じてライセンスをチェックアウトします。

    :プロビジョニングされたインスタンスが削除または破棄されると、適用されたライセンスはNetScaler Consoleライセンスプールに戻ります。これらのライセンスは、次回のAutoscale時に新しいインスタンスをプロビジョニングするために再利用することができます。

  3. [ ライセンスエディション] で、ライセンスエディションを選択します。Autoscale グループは、指定されたエディションを使用してインスタンスをプロビジョニングします。

  4. [次へ] をクリックします。

ステップ 4: クラウドパラメータを設定する

  1. [ クラウドパラメータ ] タブで、次の詳細を入力します。

    • IAM ロール: AWS で作成した IAM ロールを選択します。IAM ロールは、AWS で ID を実行できる操作と実行できない操作を決定するアクセス権限ポリシーを持つ AWS ID です。

    • インスタンスタイプ: EC2 インスタンスタイプを選択します。

      注:

      選択した製品の推奨インスタンスタイプは、デフォルトで自動入力されます。

    • ハイパースレッディング:このオプションはデフォルトで有効になっています。このオプションを無効にすると、NetScalerインスタンスは各CPUコアに1つのスレッドでプロビジョニングされます。

    • AWS AMI ID: 選択したリージョンに固有の AMI ID を入力します。

    • オリジンサーバーCIDR: アプリケーションサーバーとNetScalerインスタンスが異なるVPC上にある場合は、アプリケーションサーバーがあるVPCのCIDRブロックを指定します。

      重要

      :アプリケーションサーバー (VPC) とNetScaler インスタンス (VPC) の間に AWS Transit Gateway または VPCピアリングを設定します。

      • NetScalerインスタンスがプロビジョニングされているVPCでは、サーバーサブネットのルートテーブルとセキュリティグループを更新します。
      • アプリケーションサーバーが配置されている VPC では、アプリケーションサーバーのルートテーブルとセキュリティグループを更新します。

      詳細については、「 AWS Transit GatewayVPC ピアリング」を参照してください。

    • Create-autoscale-group5

    このタブでは、必要なNICを指定および構成することもできます。各 NIC **のセキュリティグループとサブネットを選択します** 。

    • セキュリティグループ:セキュリティグループは、NetScaler VPXインスタンスのインバウンドトラフィックとアウトバウンドトラフィックを制御します。管理、クライアント、およびサーバーのトラフィックのセキュリティグループを選択します。管理、クライアント、およびサーバーのセキュリティグループの詳細については、「 セキュリティグループ」を参照してください。

    • ゾーン:入力されるゾーンの数は、選択したアベイラビリティーゾーンの数と同じです。ゾーンごとに、サブネットの適切な値を選択します。

      NetScaler サブネットをAutoscale するには、管理、クライアント、サーバーサブネットなどの3つの別々のサブネットが必要です。サブネットには、自動スケーリングに必要なエンティティが含まれています。選択してください詳細については、「 サブネット」を参照してください。

      Create-autoscale-group6

  2. [完了]をクリックします。

    AutoScaleグループの作成ステータスを示す進行状況ウィンドウが表示されます。Autocale グループの作成とプロビジョニングには、数分かかる場合があります。

    Autoscale-configuration-step7

手順 5: Autoscaleグループのアプリケーションを構成する

  1. NetScaler Consoleで、[ インフラストラクチャ]>[パブリッククラウド]>[Autoscale グループ]に移動します。

  2. 作成したAutoscale グループを選択し、「 設定」をクリックします。

  3. アプリケーションの設定」で、次の詳細を指定します。

    • アプリケーション名 -アプリケーションの名前を指定します。

    • アクセスタイプ-NetScaler Console自動スケーリングソリューションは、外部アプリケーションと内部アプリケーションの両方に使用できます。必要なアプリケーションアクセスタイプを選択します。

    • FQDN タイプ -ドメイン名とゾーン名を割り当てるモードを選択します。

      手動で指定する場合は、[ ユーザー定義] を選択します。ドメイン名とゾーン名を自動的に割り当てるには、[ 自動生成] を選択します。

    • ドメイン名 -アプリケーションのドメイン名を指定します。このオプションは、[ユーザ定義 FQDN タイプ] を選択した場合にのみ適用されます。

    • [ ドメインのゾーン ]:リストからアプリケーションのゾーン名を選択します。このオプションは、[ユーザ定義 FQDN タイプ] を選択した場合にのみ適用されます。

      このドメインとゾーン名は、AWS の仮想サーバーにリダイレクトされます。たとえば、app.example.comでアプリケーションをホストする場合 、appはドメイン名、 example.comはゾーン名です。

    • Protocol :リストからプロトコルタイプを選択します。設定されたアプリケーションは、選択したプロトコルタイプに応じてトラフィックを受信します。

    • HTTP トラフィックを HTTPS に自動リダイレクト -アプリケーションへの安全なトラフィックを受信するには、このオプションを選択します。リダイレクトする HTTP ポートを指定します。

    • NetScaler 構成モード-アプリケーションの構成方法を選択します。StyleBook またはNetScaler CLIコマンドのいずれかを選択できます。

    ASG アプリケーションの構成

    StyleBooks を使用してアプリケーションを構成する場合は、確認ウィンドウで [ はい ] を選択します。

    StyleBooksを使用してアプリケーションを設定する

メモ今後次の詳細を変更する場合は

、アプリケーションのアクセスタイプを変更します。

  • FQDN タイプ
  • ドメイン名
  • ドメインのゾーン

StyleBooksまたはCLIコマンドの使用方法について詳しくは、「Autoscale グループのアプリケーション構成の作成」を参照してください。