AWS での NetScaler VPX インスタンスのプロビジョニング
アプリケーションをクラウドに移動すると、アプリケーションの一部であるコンポーネントが増え、分散が増え、動的に管理する必要があります。
AWS 上の NetScaler VPX インスタンスを使用すると、L4-L7 ネットワークスタックを AWS にシームレスに拡張できます。NetScaler VPX により、AWS はオンプレミスの IT インフラストラクチャの自然な拡張となります。AWS で NetScaler VPX を使用すると、世界で最も要求の厳しいウェブサイトやアプリケーションをサポートする同じ最適化、セキュリティ、制御機能と、クラウドの伸縮自在性と柔軟性を組み合わせることができます。
NetScaler ConsoleがNetScalerインスタンスを監視することで、アプリケーションの状態、パフォーマンス、およびセキュリティを可視化できます。ハイブリッドマルチクラウド環境全体で、アプリケーション配信インフラストラクチャのセットアップ、デプロイ、管理を自動化できます。
AWSの用語
以下のセクションでは、このドキュメントで使用される AWS 用語の簡単な説明を示します。
用語 | 定義 |
---|---|
Amazonマシンイメージ(AMI) | マシンイメージ。クラウド内の仮想サーバーであるインスタンスを起動するのに必要な情報を提供します。 |
Elastic Compute Cloud(EC2) | クラウドで、安全でサイズ変更できる処理能力を提供するWebサービスです。Web規模のクラウドコンピューティングを開発者が簡単に実施できるように設計されています。 |
エラスティックネットワークインターフェイス (ENI) | VPCのインスタンスにアタッチできる、仮想のネットワークインターフェイスです。 |
インスタンスタイプ | Amazon EC2では、さまざまなユースケースに対応できるよう最適化された幅広い種類のインスタンスを提供してます。インスタンスタイプを構成するCPU、メモリ、ストレージ、およびネットワーク機能の組み合わせはさまざまで、アプリケーションに合わせて最適なリソースの組み合わせを柔軟に選択できます。 |
Identity and Access Management(IAM)ロール | AWSでIDが実行できること、または実行できないことを決定する許可ポリシーを持つAWSのID。IAMロールを使うことでEC2インスタンス上で実行されるアプリケーションが、AWSリソースに安全にアクセスできるようになります。 |
セキュリティグループ | あるインスタンスに対して許可されている、名前が付けられた一連の受信方向のネットワーク接続。 |
サブネット | EC2インスタンスをアタッチできるVPCのIPアドレス範囲の一部分。セキュリティと運用上の必要に応じて、サブネットを作成し、インスタンスをグループ分けできます。 |
Virtual Private Cloud(VPC) | 定義した仮想ネットワーク内でAWSリソースを起動できる、AWSクラウドの論理的に隔離されたセクションをプロビジョニングするWebサービス。 |
前提条件
このドキュメントでは、次のことを前提としています。
-
AWS アカウントを所有している。
-
必要な VPC を作成し、アベイラビリティーゾーンを選択しました。
-
AWS にエージェントが追加されました。
アカウントの作成方法やその他のタスクの詳細については、 AWS ドキュメントを参照してください。
AWSにエージェントをインストールする方法の詳細については、「 AWSへのNetScalerエージェントのインストール」を参照してください。
アーキテクチャ図
以下の画像は、NetScaler コンソールがAWSに接続してAWSにNetScaler VPXインスタンスをプロビジョニングする方法の概要を示しています。
構成タスク
NetScaler コンソールでNetScaler VPXインスタンスをプロビジョニングする前に、AWSで以下のタスクを実行してください。
-
サブネットの作成
-
セキュリティグループの作成
-
IAM ロールを作成し、ポリシーを定義する
NetScaler コンソールで以下のタスクを実行して、AWS にインスタンスをプロビジョニングします。
-
サイトを作成
-
AWS での NetScaler VPX インスタンスのプロビジョニング
サブネットを作成するには
VPC に 3 つのサブネットを作成します。VPC で NetScaler VPX インスタンスをプロビジョニングするために必要なサブネットは、管理、クライアント、サーバーの 3 つです。サブネットごとに VPC で定義されている範囲から IPv4 CIDR ブロックを指定します。サブネットを配置するアベイラビリティーゾーンを指定します。同じアベイラビリティーゾーンに 3 つのサブネットをすべて作成します。次の図は、リージョンで作成された 3 つのサブネットとそのクライアントシステムへの接続を示しています。
VPC とサブネットの詳細については、「 VPC とサブネット」を参照してください。
セキュリティグループを作成するには
セキュリティグループを作成して、NetScaler VPX インスタンスのインバウンドトラフィックとアウトバウンドトラフィックを制御します。セキュリティグループは、インスタンスの仮想ファイアウォールとして機能します。サブネットレベルではなく、インスタンスレベルでセキュリティグループを作成します。VPC 内のサブネット内の各インスタンスを、異なるセキュリティグループのセットに割り当てることができます。各セキュリティグループのルールを追加して、クライアントサブネットを通過してインスタンスに通過するインバウンドトラフィックを制御します。また、サーバーサブネットを通過してアプリケーションサーバーに送信するアウトバウンドトラフィックを制御する規則のセットを別個に追加することもできます。インスタンスにはデフォルトのセキュリティグループを使用できますが、グループを作成することもできます。サブネットごとに 1 つずつ、セキュリティグループを 3 つ作成します。制御する着信トラフィックと発信トラフィックの両方のルールを作成します。規則は、必要に応じていくつでも追加できます。
セキュリティグループの詳細については、「 VPC のセキュリティグループ」を参照してください。
IAM ロールを作成してポリシーを定義するには
IAM ロールを作成して、ユーザーと Citrix の信頼された AWS アカウント間の信頼関係を確立し、Citrix アクセス許可を使用してポリシーを作成します。
-
AWS で、[ サービス] をクリックします。左側のナビゲーションペインで、[ IAM] > [ロール] を選択し、[ ロールの作成] をクリックします。
-
AWSアカウントをNetScalerコンソールのAWSアカウントに接続しています。そのため、 別のAWSアカウントを選択して 、NetScaler ConsoleがAWSアカウントでアクションを実行できるようにします。
12桁のNetScaler コンソールのAWSアカウントIDを入力します。Citrix のIDは835822366011である。Citrix IDは、クラウドアクセスプロファイルを作成するときにNetScaler Consoleで確認することもできます。
-
サードパーティアカウントへの接続に外部 ID を要求する ] を有効にします。オプションの外部識別子を必須にすることで、ロールのセキュリティを強化できます。任意の文字を組み合わせて使用できる ID を入力します。
-
[アクセス許可] をクリックします。
-
[ アクセス許可ポリシーのアタッチ ] ページで、[ ポリシーの作成] をクリックします。
-
ポリシーを作成および編集するには、ビジュアルエディターまたは JSON を使用します。
Citrixからのアクセス許可の一覧は、次のボックスに表示されます。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ec2:DescribeInstances", "ec2:DescribeImageAttribute", "ec2:DescribeInstanceAttribute", "ec2:DescribeRegions", "ec2:DescribeDhcpOptions", "ec2:DescribeSecurityGroups", "ec2:DescribeHosts", "ec2:DescribeImages", "ec2:DescribeVpcs", "ec2:DescribeSubnets", "ec2:DescribeNetworkInterfaces", "ec2:DescribeAvailabilityZones", "ec2:DescribeNetworkInterfaceAttribute", "ec2:DescribeInstanceStatus", "ec2:DescribeAddresses", "ec2:DescribeKeyPairs", "ec2:DescribeTags", "ec2:DescribeVolumeStatus", "ec2:DescribeVolumes", "ec2:DescribeVolumeAttribute", "ec2:CreateTags", "ec2:DeleteTags", "ec2:CreateKeyPair", "ec2:DeleteKeyPair", "ec2:ResetInstanceAttribute", "ec2:RunScheduledInstances", "ec2:ReportInstanceStatus", "ec2:StartInstances", "ec2:RunInstances", "ec2:StopInstances", "ec2:UnmonitorInstances", "ec2:MonitorInstances", "ec2:RebootInstances", "ec2:TerminateInstances", "ec2:ModifyInstanceAttribute", "ec2:AssignPrivateIpAddresses", "ec2:UnassignPrivateIpAddresses", "ec2:CreateNetworkInterface", "ec2:AttachNetworkInterface", "ec2:DetachNetworkInterface", "ec2:DeleteNetworkInterface", "ec2:ResetNetworkInterfaceAttribute", "ec2:ModifyNetworkInterfaceAttribute", "ec2:AssociateAddress", "ec2:AllocateAddress", "ec2:ReleaseAddress", "ec2:DisassociateAddress", "ec2:GetConsoleOutput" ], "Resource": "*" } ] } <!--NeedCopy-->
-
「JSON」タブに権限のリストをコピーして貼り付け、「 ポリシーの確認」をクリックします。
-
[ ポリシーの確認 ] ページで、ポリシーの名前を入力し、説明を入力して、[ ポリシーの作成] をクリックします。
NetScaler コンソールでサイトを作成するには
NetScaler コンソールでサイトを作成し、AWSロールに関連付けられたVPCの詳細を追加します。
-
NetScaler コンソールで、[ インフラストラクチャ] [サイト] に移動します。
-
[追加] をクリックします。
-
サービスタイプに AWS を選択し、[ 既存の VPC をサイトとして使用] を有効にします。
-
クラウドアクセスプロファイルを選択します。
-
クラウドアクセスプロファイルがフィールドに存在しない場合は、[ 追加 ] をクリックしてプロファイルを作成します。
-
[ Create Cloud Access Prof ile] ページで、AWS にアクセスするプロファイルの名前を入力します。
-
AWS で作成したロールに関連付けられた ARN を入力します。
-
AWS で ID とアクセス管理(IAM)ロールを作成するときに指定した外部 ID を入力します。「IAM ロールを作成してポリシータスクを定義するには」の手順 4 を参照してください。AWS で指定した IAM ロール名が「Citrix-ADM-」で始まり、ロール ARN に正しく表示されることを確認します。
AWSのIAMロールに関連付けられているリージョン、VPC ID、名前、CIDRブロックなどのVPCの詳細は、NetScaler コンソールにインポートされます。
-
-
サイトの名前を入力します。
-
[作成] をクリックします。
AWS で NetScaler VPX をプロビジョニングするには
以前に作成したサイトを使用して、AWS で NetScaler VPX インスタンスをプロビジョニングします。エージェントの詳細を入力して、そのエージェントにバインドされているインスタンスをプロビジョニングします。
-
NetScaler コンソールで、[ インフラストラクチャ] > [インスタンス] [NetScaler] に移動します。
-
[ VPX ] タブで、[ プロビジョニング] をクリックします。
このオプションでは、[ クラウドでのNetScaler ADC VPXのプロビジョニング] ページが表示されます。
-
[ Amazon Web Services (AWS) ] を選択し、[ 次へ] をクリックします。
-
[ 基本パラメータ ] タブで、
-
リストから [ インスタンスのタイプ ] を選択します。
-
スタンドアロン: このオプションは、AWS でスタンドアロン NetScaler VPX インスタンスをプロビジョニングします。
-
HA: このオプションは、AWS で高可用性 NetScaler VPX インスタンスをプロビジョニングします。
NetScaler VPXインスタンスを同じゾーンにプロビジョニングするには、[ ゾーンの種類]で[ シングルゾーン]オプションを選択します。
複数のゾーンにまたがってNetScaler ADC VPXインスタンスをプロビジョニングするには、[ ゾーンの種類]で[ マルチゾーン]オプションを選択します。[ プロビジョニングパラメータ ] タブで、AWS で作成された各ゾーンのネットワークの詳細を指定します。
-
-
NetScaler VPX インスタンスの名前を指定します。
-
[ サイト] で、以前に作成したサイトを選択します。
-
エージェントで、NetScaler VPXインスタンスを管理するために作成されたエージェントを選択します。
-
[ クラウドアクセスプロファイル] で、サイトの作成中に作成されたクラウドアクセスプロファイルを選択します。
-
[ デバイスプロファイル] で、認証を提供するプロファイルを選択します。
NetScaler コンソールは、NetScaler VPX インスタンスにログオンする必要があるときに、デバイスプロファイルを使用します。
-
[次へ] をクリックします。
-
-
[ ライセンス ]タブで、NetScalerインスタンスにライセンスを適用するモードを次の中から1つ選択します。
-
NetScaler コンソールの使用:プロビジョニングするインスタンスは、NetScaler コンソールからライセンスをチェックアウトします。
-
AWSクラウドの使用:「クラウドから割り当て** 」オプションでは、AWSマーケットプレイスで入手可能なNetScaler製品ライセンスを使用します。プロビジョニングするインスタンスは、マーケットプレイスのライセンスを使用します。
AWS マーケットプレイスのライセンスを使用する場合は、[ プロビジョニングパラメータ ] タブで製品またはライセンスを指定します。
詳細については、「 ライセンス要件」を参照してください。
-
-
NetScaler コンソールから割り当てを選択した場合は 、[ ライセンス]タブで以下を指定します。
-
ライセンスタイプ:帯域幅または仮想 CPU ライセンスのいずれかを選択します。
帯域幅ライセンス: [ 帯域幅ライセンスタイプ ] リストから、次のいずれかのオプションを選択できます。
-
プールされた容量: インスタンスに割り当てる容量を指定します。
NetScalerインスタンスは共通プールから1つのインスタンスライセンスをチェックアウトし、指定された帯域幅と同じ量だけを指定します。
-
VPXライセンス:NetScaler VPXインスタンスがプロビジョニングされると、インスタンスはNetScalerコンソールからライセンスをチェックアウトします。
仮想CPUライセンス: プロビジョニングされたNetScaler ADC VPXインスタンスは、インスタンスで実行されているCPUの数に応じてライセンスをチェックアウトします。
注
:プロビジョニングされたインスタンスが削除または破棄されると、適用されたライセンスはNetScaler Consoleライセンスプールに戻ります。これらのライセンスは、新しいインスタンスをプロビジョニングするために再利用することができます。
-
- [ ライセンスエディション] で、ライセンスエディションを選択します。NetScaler Consoleは、指定されたエディションを使用してインスタンスをプロビジョニングします。
-
-
[次へ] をクリックします。
-
[ プロビジョニングパラメータ ] タブで、
-
AWS で作成された Citrix IAM ロールを選択します 。IAM ロールは、AWS で ID を実行できる操作と実行できない操作を決定するアクセス権限ポリシーを持つ AWS ID です。
-
[ 製品 ]フィールドで、プロビジョニングするNetScaler ADC製品のバージョンを選択します。
-
[インスタンスタイプ] リストから EC2 インスタンスタイプを選択します 。
このリストには、選択したNetScalerインスタンスでサポートされているAMIインスタンスタイプが表示されます。
-
プロビジョニングするCitrix ADCのバージョンを選択します 。NetScaler メジャーバージョンとマイナーバージョンの両方を選択します 。
-
[ セキュリティグループ] で、仮想ネットワークで作成した [管理]、[クライアント]、および [サーバー] セキュリティグループを選択します。
-
[ ノードあたりのサーバーサブネットのIP] で、セキュリティグループのノードごとのサーバーサブネット内の IP アドレスの数を選択します。
-
[ サブネット] で、AWS で作成された各ゾーンの管理、クライアント、およびサーバーのサブネットを選択します。[ Availability Zone ] リストからリージョンを選択することもできます。
-
[完了]をクリックします。
-
これで、NetScaler VPX インスタンスが AWS でプロビジョニングされました。
注
:現在、NetScaler コンソールは AWS からのNetScalerインスタンスのプロビジョニング解除をサポートしていません。
AWS でプロビジョニングされた NetScaler VPX を表示するには
-
AWS ホームページから、[ サービス ] に移動し、[ EC2] をクリックします。
-
[ リソース ] ページで、[ 実行中のインスタンス] をクリックします。
-
AWS でプロビジョニングされた NetScaler VPX を表示できます。
NetScaler VPXインスタンスの名前は、NetScaler コンソールでインスタンスをプロビジョニングする際に入力した名前と同じです。
NetScaler コンソールでプロビジョニングされたNetScaler VPXを表示するには
-
NetScaler コンソールで、[ インフラストラクチャ] > [インスタンス] [NetScaler] に移動します。
-
[ NetScaler VPX ]タブを選択します。
-
AWS でプロビジョニングされた NetScaler VPX インスタンスは、ここに記載されています。