NetScaler VPXスタンドアロンインスタンスをAWSにデプロイする
NetScaler VPXスタンドアロンインスタンスは、次のオプションを使用してAWSにデプロイできます。
- AWS ウェブコンソール
- Citrixが作成したCloudFormationテンプレート
- AWS CLI
このトピックでは、NetScaler VPXインスタンスをAWSにデプロイする手順について説明します。
展開を開始する前に、以下のトピックをお読みください。
AWSウェブコンソールを使用してNetScaler VPXインスタンスをAWSにデプロイします
AWS Webコンソールを使用して、AWSでNetScaler VPXインスタンスを展開できます。 展開のプロセスには、次の手順が含まれます。
- キーペアの作成
- 仮想プライベートクラウド(VPC)の作成
- サブネットをさらに追加する
- セキュリティグループとセキュリティルールの作成
- ルートテーブルの追加
- インターネットゲートウェイを作成する
- NetScaler VPXインスタンスを作成する
- ネットワークインターフェースをさらに作成してアタッチする
- エラスティックIPの管理NICへのアタッチ
- VPXインスタンスに接続する
ステップ 1: キーペアを作成します。
Amazon EC2 は、キーペアを使用してログオン情報を暗号化および復号します。 インスタンスにログオンするには、キーペアを作成し、インスタンスを起動するときにキーペアの名前を指定し、インスタンスに接続するときにプライベートキーを指定する必要があります。
AWS Launch Instance ウィザードを使用してインスタンスを確認し、起動すると、既存のキーペアを使用するか、新しいキーペアを作成するように求められます。 キーペアの作成方法の詳細については、「 Amazon EC2 キーペア」を参照してください。
ステップ 2: VPC を作成します。
NetScaler VPCインスタンスはAWS VPC内で展開されます。 VPC では、AWS アカウント専用の仮想ネットワークを定義できます。 AWS VPC の詳細については、「 Amazon VPC の使用開始」を参照してください。
NetScaler VPXインスタンスに対するVPCの作成中は、次の点に留意してください。
- AWSアベイラビリティーゾーンにAWS VPCを作成するには、単一のパブリックサブネットのみのオプションでVPCを使用します。
- Citrixでは、 以下のタイプのサブネットを少なくとも3つ作成することをお勧めします。
- 管理トラフィック用の 1 つのサブネット。 このサブネットに管理 IP (NSIP) を配置します。 デフォルトでは、エラスティックネットワークインターフェース (ENI) eth0 が管理 IP に使用されます。
- クライアントアクセス(ユーザーからNetScaler ADC VPX)トラフィック用の1つ以上のサブネット。 クライアントがNetScaler ADC負荷分散仮想サーバーに割り当てられた1つ以上の仮想IP(VIP)アドレスに接続します。
- サーバーアクセス(VPXからサーバーへ)トラフィック用の1つ以上のサブネット。 サーバーはこのサブネットを介してVPX所有のサブネットIP(SNIP)アドレスに接続します。 NetScaler負荷分散と仮想サーバー、仮想IPアドレス(VIP)、サブネットIPアドレス(SNIP)の詳細については、以下を参照してください。
- すべてのサブネットは、同じアベイラビリティーゾーンに存在する必要があります。
ステップ 3: サブネットを追加します。
VPCウィザードを使った場合、作成されたサブネットは1つのみです。 要件に応じて、さらにサブネットを作成することもできます。 サブネットをさらに作成する方法について詳しくは、「 VPC へのサブネットの追加」を参照してください。
ステップ 4: セキュリティグループとセキュリティルールを作成します。
受信トラフィックと送信トラフィックを制御するには、セキュリティグループを作成し、そのグループに規則を追加します。 グループを作成してルールを追加する方法の詳細については、「 VPC のセキュリティグループ」を参照してください。
NetScaler VPXインスタンスの場合、EC2ウィザードはデフォルトのセキュリティグループを提供します。 このセキュリティグループは、AWSマーケットプレイスによって生成され、Citrix が推奨する設定に基づいています。 ただし、要件に応じてさらにセキュリティグループを作成できます。
注
ポート 22、80、443 をセキュリティグループでそれぞれ SSH、HTTP、HTTPS アクセス用に開きます。
ステップ 5: ルートテーブルを追加します。
ルートテーブルには、ネットワークトラフィックの経路を判断する際に使用される、ルートと呼ばれる一連のルールが含まれます。 VPCの各サブネットはルートテーブルに関連付ける必要があります。 ルートテーブルの作成方法について詳しくは、「 ルートテーブル」を参照してください。
ステップ6:インターネットGateway を作成します。
インターネットゲートウェイには 2 つの目的があります。 1 つは、インターネットでルーティング可能なトラフィックのターゲットを VPC ルートテーブルに提供すること、もう 1 つはパブリック IPv4 アドレスが割り当てられたインスタンスに対してネットワークアドレス変換 (NAT) を実行することです。
インターネットトラフィックに対して、インターネットゲートウェイを作成します。 インターネットゲートウェイの作成方法の詳細については、「 インターネットゲートウェイをアタッチする」を参照してください。
ステップ7:AWS EC2サービスを使用してNetScaler ADC VPXインスタンスを作成します。
AWS EC2サービスを使ってNetScaler VPXインスタンスを作成するには、次の手順に従います。
-
AWS ダッシュボードから、 [コンピューティング] > [EC2] > [インスタンスの起動] > [AWS マーケットプレイス] に移動します。
Launch Instanceをクリックする前に、 Launch Instanceの下に表示される注記を確認して、リージョンが正しいことを確認してください。
-
[Search AWS Marketplace]バーで、「NetScaler VPX」と入力して検索します。
-
展開するバージョンを選択し、[Select] をクリックします。 NetScaler VPXバージョンでは、次のオプションがあります。
- ライセンスバージョン
- NetScaler VPX Expressアプライアンス(これは無料の仮想アプライアンスで、NetScaler 12.0 56.20から入手できます。 )
- 自分のデバイスを持参
Launch Instanceウィザードが起動します。 ウィザードに従って、インスタンスを作成します。 このウィザードでは、次のことを求められます。
- インスタンスの種類の選択
- インスタンスの構成
- ストレージの追加
- タグの追加
- セキュリティグループの構成
- レビュー
ステップ 8: ネットワークインターフェースをさらに作成してアタッチします。
VIP と SNIP 用に 2 つのネットワークインターフェイスを作成します。 ネットワークインターフェイスの作成方法の詳細については、「 ネットワークインターフェイスの作成 」を参照してください。
ネットワークインターフェイスを作成したら、VPXインスタンスにアタッチする必要があります。 インターフェイスを接続する前に、VPXインスタンスをシャットダウンし、インターフェイスを接続し、インスタンスの電源をオンにします。 ネットワークインターフェイスの接続方法の詳細については、「 インスタンスの起動時にネットワークインターフェイスをアタッチする 」セクションを参照してください。
ステップ 9: Elastic IP を割り当てて関連付けます。
EC2 インスタンスにパブリック IP アドレスを割り当てた場合、そのアドレスはインスタンスが停止されるまで割り当てられたままになります。 その後、アドレスはプールに解放されます。 インスタンスを再起動すると、新しいパブリックIPアドレスが割り当てられます。
対照的に、Elastic IP (EIP) アドレスは、インスタンスとの関連付けが解除されるまで割り当てられたままになります。
管理NICのエラスティックIPを割り当てて、関連付けます。 Elastic IP アドレスを割り当てて関連付ける方法の詳細については、以下のトピックを参照してください。
これらのステップで、AWSにNetScaler VPXインスタンスを作成する手順が完了します。 インスタンスの準備が完了するまで数分かかる場合があります。 インスタンスがステータスチェックに合格したことを確認します。 この情報は、「インスタンス」ページの「 ステータスチェック 」列で確認できます。
ステップ10: VPXインスタンスに接続します。
VPXインスタンスを作成したら、GUIとSSHクライアントを使用してインスタンスを接続します。
- GUI
NetScaler VPXインスタンスにアクセスするためのデフォルト管理者の資格情報は以下のとおりです。
ユーザー名: nsroot
パスワード:ns rootアカウントのデフォルトパスワードは、NetScaler VPXインスタンスのAWSインスタンスIDに設定されます。 最初のログオン時に、セキュリティ上の理由からパスワードを変更するように求められます。 パスワードを変更した後、構成を保存する必要があります。 構成が保存されずにインスタンスが再起動する場合は、デフォルトのパスワードでログオンする必要があります。 プロンプトでパスワードを再度変更します。
- SSH クライアント
AWSマネジメントコンソールから、NetScaler VPXインスタンスを選択して [接続] をクリックします。「 インスタンスへの接続 」ページの指示に従ってください。
AWS Webコンソールを使用してAWSにNetScaler VPXスタンドアロンインスタンスを展開する方法の詳細については、「 シナリオ: スタンドアロンインスタンス」を参照してください。
Citrix のCloudFormationテンプレートを使用してNetScaler VPXインスタンスを構成する
Citrix が提供するCloudFormationテンプレートを使用して、VPXインスタンスの起動を自動化できます。 このテンプレートには、単一のNetScaler VPXインスタンスを起動したり、NetScaler VPXインスタンスのペアを使用して高可用性環境を作成したりする機能があります。
テンプレートは AWS Marketplace または GitHub から起動できます。
CloudFormationテンプレートには既存のVPC環境が必要で、3つのエラスティックネットワークインターフェース(ENI)を備えたVPXインスタンスを起動します。 CloudFormation テンプレートを開始する前に、以下の要件を満たしていることを確認してください。
- AWS 仮想プライベートクラウド(VPC)
- VPC 内の 3 つのサブネット (1 つは管理用、1 つはクライアントトラフィック用、もう 1 つはバックエンドサーバー用)
- インスタンスへの SSH アクセスを有効にする EC2 キーペア
- UDP 3003、TCP 3009—3010、HTTP、SSH ポートが開いているセキュリティグループ
前提条件を満たす方法の詳細については、「AWS ウェブコンソールを使用してAWSにNetScaler ADC VPXインスタンスをデプロイする」セクションまたはAWSのドキュメントを参照してください。
このビデオでは 、AWS Marketplaceで利用可能なCitrix CloudFormationテンプレートを使用して、NetScaler VPXスタンドアロンインスタンスを構成して起動する方法について説明します。
https://github.com/citrix/citrix-adc-aws-cloudformation/tree/master/templates/standalone/
IAM ロールはスタンドアロンデプロイでは必須ではありません。 ただし、Citrix では、将来の必要に備えて、必要な権限を持つIAMロールを作成してインスタンスにアタッチすることを推奨しています。 IAM ロールにより、スタンドアロンインスタンスは、必要に応じて SR-IOV を使用して高可用性ノードに簡単に変換されます。
必要な権限の詳細については、「 SR-IOV ネットワーク インターフェイスを使用するための NetScaler VPX インスタンスの構成」を参照してください。
注
AWS ウェブコンソールを使用して AWS に NetScaler VPX インスタンスをデプロイすると、CloudWatch サービスはデフォルトで有効になります。 Citrix CloudFormation テンプレートを使用して NetScaler VPX インスタンスを展開する場合、デフォルトのオプションは「はい」です。CloudWatch サービスを無効にする場合は、「いいえ」を選択します。詳細については、「 Amazon CloudWatch を使用してインスタンスを監視する」を参照してください。
AWS CLIを使用してNetScaler ADC VPXインスタンスを構成する
AWS CLI を使用してインスタンスを起動できます。 詳細については、 AWS コマンドラインインターフェイスのドキュメントを参照してください。