既存のNetScaler ADCアプライアンスの構成を別のNetScaler ADCアプライアンスに移行する
新しいアプライアンスに移行する前に、構成を新しいアプライアンスにコピーする前に、古いアプライアンスの構成に何らかの変更を加える必要があります。
注:次の手順は、NetScaler FIPSアプライアンスには適用されません。
構成を移行する
- 古いアプライアンスで、構成ファイル(ns.conf)のバックアップコピーを作成します。
- vi エディタを使用して、バックアップした構成ファイルを編集します。たとえば、ユーザー名、ホスト名、パスワードを変更できます。
注:
set interface
、bind vlan
、add channel
、bind channel
、set channel
など 、インターフェイス関連の設定をすべて削除します。 - 古いアプライアンスをシャットダウンします。
- 新しいアプライアンスで初期設定を実行します。シリアルコンソールに接続し、コマンドプロンプトで config ns と入力してNetScaler ADC構成スクリプトを実行します。NetScaler IPアドレス(NSIP)やサブネットマスクなどのパラメータ値を入力します。構成ユーティリティ (GUI) または LCD キーパッドを使用して初期構成を実行する方法については、「 初期構成」を参照してください。
- 新しいアプライアンスを再起動します。
- 新しいアプライアンスにルートを追加します。コマンドプロンプトで、次のように入力します。
add route <network> <netmask> <gateway>
- 編集した構成ファイルを新しいアプライアンスにコピーします。
- ブックマーク、SSL 証明書、CRL、Web App Firewall プロファイル、ログインスキーマ、ポータルテーマなど、その他の関連ファイルを新しいアプライアンスにコピーします。Web App Firewall プロファイルのエクスポートの詳細については、「Web App Firewall プロファイルのエクスポートとインポート」を参照してください。ログインスキーマを追加した場合は、設定ファイルをコピーする前に、それらを
/nsconfig/loginschema/*.xml
から新しいアプライアンスにコピーします。構成ファイルを適用した後、/var/netscaler/logon/themes/
および/var/netscaler/logon/LogonPoint/custom
フォルダからポータルテーマファイルを新しいアプライアンスにコピーします。機能ライセンスをCitrixライセンスポータルに戻し、新しいアプライアンスに再割り当てします。 注: プラットフォームライセンスは、新しいアプライアンスでは異なります。 - 新しいアプライアンスを再起動します。
- 新しいアプライアンス、スイッチ、およびルータに固有のインターフェイス関連の設定を追加し、設定を保存します。
高可用性セットアップの場合は、両方のノードで上記の手順を実行する必要があります。
FIPS アプライアンスの構成を移行する
次の手順では、アプライアンス A がソースアプライアンス、アプライアンス B がターゲットアプライアンスです。
-
アプライアンス B の FIPS カードを初期化します。コマンドプロンプトで次のコマンドを入力します。
reset fips Done reboot set fips -initHSM Level-2 so12345 so12345 user123 -hsmLabel NSFIPS This command will erase all data on the FIPS card. You must save the configuration (saveconfig) after executing this command. Do you want to continue?(Y/N)y Done <!--NeedCopy-->
注:
set fips
コマンドを実行すると、次のメッセージが表示されます。This command will erase all data on the FIPS card. You must save the configuration (saveconfig) after executing this command. [Note: On MPX/SDX 14xxx FIPS platform, the FIPS security is at Level-3 by default, and the -initHSM Level-2 option is internally converted to Level-3] Do you want to continue?(Y/N)y saveconfig Done reboot reboot <!--NeedCopy-->
-
アプライアンス A で、PuTTY などの SSH クライアントを使用してアプライアンスへの SSH 接続を開きます。
-
管理者の資格情報を使用して、アプライアンスにログオンします。
-
アプライアンス A をソースアプライアンスとして初期化します。コマンドプロンプトで入力します:
init ssl fipsSIMsource <certFile> <!--NeedCopy-->
例:
init fipsSIMsource /nsconfig/ssl/nodeA.cert
-
この
<certFile>
ファイルをアプライアンス B の /nconfig/ssl フォルダにコピーします。例:
scp /nsconfig/ssl/nodeA.cert nsroot@198.51.100.10:/nsconfig/ssl
-
アプライアンス B で、PuTTY などの SSH クライアントを使用してアプライアンスへの SSH 接続を開きます。
-
管理者の資格情報を使用して、アプライアンスにログオンします。
-
アプライアンス B をターゲットアプライアンスとして初期化します。コマンドプロンプトで入力します:
init ssl fipsSIMtarget <certFile> <keyVector> <targetSecret> <!--NeedCopy-->
例:
init fipsSIMtarget /nsconfig/ssl/nodeA.cert /nsconfig/ssl/nodeB.key /nsconfig/ssl/nodeB.secret
-
この
<targetSecret>
ファイルをアプライアンス A にコピーします。例:
scp /nsconfig/ssl/fipslbdal0801b.secret nsroot@198.51.100.20:/nsconfig/ssl
-
アプライアンス A で、アプライアンス A をソースアプライアンスとして有効にします。コマンドプロンプトで入力します:
enable ssl fipsSIMSource <targetSecret> <sourceSecret> <!--NeedCopy-->
例:
enable fipsSIMsource /nsconfig/ssl/nodeB.secret /nsconfig/ssl/nodeA.secret
-
この
<sourceSecret>
ファイルをアプライアンス B にコピーします。例:
scp /nsconfig/ssl/fipslbdal0801b.secret nsroot@198.51.100.10:/nsconfig/ssl
-
アプライアンス B で、アプライアンス B をターゲットアプライアンスとして有効にします。コマンドプロンプトで入力します:
enable ssl fipsSIMtarget <keyVector> <sourceSecret> <!--NeedCopy-->
例:
enable fipsSIMtarget /nsconfig/ssl/nodeB.key /nsconfig/ssl/nodeA.secret
-
アプライアンス A の FIPS キーをエクスポートします。
例:
export fipskey Key-FIPS-1 -key Key-FIPS-1.key
-
/nconfig/ssl
フォルダ内のアプライアンス B にキーファイルをコピーします。例:
scp /nsconfig/ssl/nodeA.key nsroot@198.51.100.10:/nsconfig/ssl
-
アプライアンス B で FIPS キーをインポートします。
例:
import fipskey Key-FIPS-2 -key Key-FIPS-2.key -inform SIM -exponent F4
-
/nconfig/ssl
フォルダ内のアプライアンス B に証明書ファイルをコピーします。例:
scp /nsconfig/ssl/nodeA.cert nsroot@198.51.100.10:/nsconfig/ssl
-
アプライアンス A からアプライアンス B に残りの構成をコピーします。