NetScaler VPX

Citrix ADC VPX構成をクラウドでCitrix ADCアプライアンスの最初の起動時に適用する

Citrix ADC VPX構成は、クラウド環境でのCitrix ADCアプライアンスの最初の起動時に適用できます。 このステージは、 このドキュメントでプレブートステージとして取り上げられています 。 したがって、ADC プールライセンスなどの特定のケースでは、特定の VPX インスタンスがはるかに短時間で起動されます。 この機能は、Microsoft Azure、Google Cloud Platform、および AWS クラウドで使用できます。

ユーザーデータとは何ですか

クラウド環境で VPX インスタンスをプロビジョニングする場合、ユーザーデータをインスタンスに渡すオプションがあります。 ユーザーデータを使用すると、一般的な自動設定タスクの実行、インスタンスの起動動作のカスタマイズ、インスタンスの起動後にスクリプトを実行できます。 最初の起動時に、Citrix ADC VPXインスタンスは次のタスクを実行します。

  • ユーザーデータを読み取ります。
  • ユーザーデータで提供される構成を解釈します。
  • 新しく追加された構成をブート時に適用します。

クラウドインスタンスでプレブートユーザーデータを提供する方法

プレブートユーザーデータを XML 形式でクラウドインスタンスに提供できます。 クラウドによって、ユーザーデータを提供するためのインターフェースが異なります。

AWS コンソールを使用してプレブートユーザーデータを提供する

AWSコンソールを使用してCitrix ADC VPXインスタンスをプロビジョニングする場合は、[ インスタンスの詳細の構成] > [詳細の詳細] に移動し、[ユーザーデータ] フィールドにプレブートユーザーデータ構成を指定します

各手順の詳細な手順については、「AWS Web コンソールを使用して AWS に Citrix ADC VPX インスタンスをデプロイする」を参照してください。 詳細については、AWS ドキュメントの「 インスタンスの起動」を参照してください。

AWS コンソールのユーザーデータ

AWS CLI を使用してプレブートユーザーデータを提供する

AWS CLI で次のコマンドを入力します。

  aws ec2 run-instances \
      --image-id ami-0abcdef1234567890 \
      --instance-type t2.micro \
      --count 1 \
      --subnet-id subnet-08fc749671b2d077c \
      --key-name MyKeyPair \
      --security-group-ids sg-0b0384b66d7d692f9 \
      --user-data file://my_script.txt
<!--NeedCopy-->

詳細については、 インスタンスの実行に関するAWS ドキュメントを参照してください。

詳細については、 インスタンスユーザーデータの使用に関するAWS ドキュメントを参照してください。

Azure コンソールを使用してプリブートユーザーデータを提供する

Azureコンソールを使用してCitrix ADC VPXインスタンスをプロビジョニングする場合は、[ 仮想マシンの作成]>[詳細設定 ]タブに移動します。 [ カスタムデータ ] フィールドに、プリブートユーザーデータの構成を指定します。

Azure コンソール

Azure CLI を使用してプリブートユーザーデータを提供する

Azure CLI で次のコマンドを入力します。

  az vm create \
    --resource-group myResourceGroup \
    --name MyVm \
    --image debian \
    --custom-data MyCloudInitScript.txt \
<!--NeedCopy-->

  az vm create --resource-group MyResourceGroup -name MyVm --image debian --custom-data MyCloudInitScript.txt
<!--NeedCopy-->

カスタムデータまたはプリブート設定をファイルとして「—custom-data」パラメータに渡すことができます。 この例では、ファイル名は MyCloudInitScript.txtです。

詳細については、 Azure CLI のドキュメントを参照してください

GCP コンソールを使用してプレブートユーザーデータを提供する

GCP コンソールを使用してCitrix ADC VPXインスタンスをプロビジョニングする場合は、インスタンスのプロパティを入力します。 管理、セキュリティ、ディスク、ネットワーキング、単独テナンシを展開します。 [ 管理 ] タブに移動します。 [ 自動化 ] セクションで、[ スタートアップスクリプト ] フィールドにプリブートユーザーデータ設定を指定します。

GCP を使用して VPX インスタンスを作成する方法の詳細については、「 Google Cloud Platform に Citrix ADC VPX インスタンスをデプロイする」を参照してください。

GCP コンソール

gcloud CLI を使用してプレブートユーザーデータを提供する

GCP CLI で次のコマンドを入力します。

  gcloud compute instances create INSTANCE_NAMES --metadata-from-file=startup-script=LOCAL_FILE_PATH
<!--NeedCopy-->

metadata-from-file -に格納されているファイルから値またはユーザーデータを読み取ります。 .

詳細については、 gcloud CLI ドキュメントを参照してください

プレブートユーザーデータ形式

プレブートユーザーデータは XML 形式でクラウドインスタンスに提供する必要があります。 起動時にクラウドインフラストラクチャを介して提供されるCitrix ADC プレブートユーザーデータは、次の4つのセクションで構成されます。

  • Citrix ADC構成は&lt;NS-CONFIG&gt;タグで表されます。
  • &lt;NS-BOOTSTRAP&gt;タグで表されるCitrix ADCをカスタムブートストラップします。
  • &lt;NS-SCRIPTS&gt;タグで表されるCitrix ADCにユーザースクリプトを保存する。
  • &lt;NS-LICENSE-CONFIG&gt;タグで表されるプールライセンス構成。

前の 4 つのセクションは、ADC のプレブート構成内で任意の順序で提供できます。 プリブートユーザーデータを提供しながら、次のセクションに示す書式に厳密に従うようにしてください。 プリブート ユーザー データを提供する際は、次のセクションに示すフォーマットに厳密に従ってください。

次の例に示すように、プレブートユーザーデータ構成全体を&lt;NS-PRE-BOOT-CONFIG&gt;タグで囲む必要があります。

例1:

  <NS-PRE-BOOT-CONFIG>
       <NS-CONFIG>          </NS-CONFIG>
       <NS-BOOTSTRAP>       </NS-BOOTSTRAP>
       <NS-SCRIPTS>         </NS-SCRIPTS>
       <NS-LICENSE-CONFIG>  </NS-LICENSE-CONFIG>
  </NS-PRE-BOOT-CONFIG>
<!--NeedCopy-->

例2:

  <NS-PRE-BOOT-CONFIG>
      <NS-LICENSE-CONFIG> </NS-LICENSE-CONFIG>
      <NS-SCRIPTS>        </NS-SCRIPTS>
      <NS-BOOTSTRAP>      </NS-BOOTSTRAP>
      <NS-CONFIG>         </NS-CONFIG>
  </NS-PRE-BOOT-CONFIG>  
<!--NeedCopy-->

&lt;NS-CONFIG&gt;タグを使用して、プレブート段階でVPXインスタンスに適用する必要がある特定のCitrix ADC VPX構成を指定します。

&lt;NS-CONFIG&gt;セクションには、有効な ADC CLI コマンドが必要です。 CLI は、構文エラーまたは形式について検証されません。

Citrix ADC 構成

&lt;NS-CONFIG&gt;タグを使用して、プレブート段階でVPXインスタンスに適用する必要がある特定のCitrix ADC VPX構成を指定します。

&lt;NS-CONFIG&gt;セクションには、有効な ADC CLI コマンドが必要です。 CLI は、構文エラーまたは形式について検証されません。

次の例では、&lt;NS-CONFIG&gt;セクションに設定の詳細を示します。 ID「5」の VLAN が設定され、SNIP(5.0.0.1)にバインドされます。 負荷分散仮想サーバー (4.0.0.101) も構成されています。

ADC 構成

前のスクリーンショットに示した設定をここからコピーできます。

  <NS-PRE-BOOT-CONFIG>
       <NS-CONFIG>
           add vlan 5
           add ns ip 5.0.0.1 255.255.255.0
           bind vlan 5 -IPAddress 5.0.0.1 255.255.255.0
           enable ns feature WL SP LB RESPONDER
           add server 5.0.0.201 5.0.0.201
           add service preboot_s5_201 5.0.0.201 HTTP 80 -gslb NONE -maxClient 0 -maxReq 0 -cip DISABLED -usip
   NO -useproxyport YES -sp OFF -cltTimeout 180 -svrTimeout 360 -CKA NO -TCPB NO -CMP NO
           add lb vserver preboot_v4_101 HTTP 4.0.0.101 80 -persistenceType NONE -cltTimeout 180
       </NS-CONFIG>
  </NS-PRE-BOOT-CONFIG>
<!--NeedCopy-->

Citrix ADC VPXインスタンスは、次の図に示すように、&lt;NS-CONFIG&gt;セクションに適用された構成を表示します。

VLAN 設定の確認

サーバー構成の確認

ユーザースクリプト

&lt;NS-SCRIPTS&gt;タグを使用して、Citrix ADC VPXインスタンスに保存して実行する必要があるスクリプトを指定します。

&lt;NS-SCRIPTS&gt;タグには多数のスクリプトを含めることができます。 各スクリプトは&lt;SCRIPT&gt;タグ内に含める必要があります。 各&lt;SCRIPT&gt;セクションは 1 つのスクリプトに対応し、次のサブタグを使用してスクリプトの詳細をすべて含みます。 各 &lt;SCRIPT&gt; セクションは 1 つのスクリプトに対応し、次のサブタグを使用してスクリプトの詳細がすべて含まれています。

  • &lt;SCRIPT-NAME&gt;:保存する必要のあるスクリプトファイルの名前を示します。
  • &lt;SCRIPT-CONTENT&gt;:保存する必要のあるファイルの内容を示します。
  • &lt;SCRIPT-TARGET-LOCATION&gt;:このファイルを保存する必要がある指定されたターゲットの場所を示します。 ターゲットの場所が指定されていない場合、デフォルトでは、ファイルまたはスクリプトは「/nsconfig」ディレクトリに保存されます。
  • &lt;SCRIPT-NS-BOOTUP&gt;:スクリプトの実行に使用するコマンドを指定します。
    • &lt;SCRIPT-NS-BOOTUP&gt;セクションを使用する場合、セクションで提供されるコマンドは「/nsconfig/nsafter.sh」に保存され、コマンドは「nsafter.sh」実行の一部としてパケットエンジンが起動した後に実行されます。
    • &lt;SCRIPT-NS-BOOTUP&gt;セクションを使用しない場合、スクリプトファイルは指定したターゲットの場所に保存されます。

例1:

この例では、&lt;NS-SCRIPTS&gt;タグには script-1.sh というスクリプトの詳細が 1 つだけ含まれています。 「script-1.sh」スクリプトは「/var」ディレクトリに保存されます。 スクリプトは指定された内容で読み込まれ、パケットエンジンの起動後に「sh /var/script-1.sh」コマンドで実行されます。

Script1

前のスクリーンショットに示した設定をここからコピーできます。

  <NS-PRE-BOOT-CONFIG>
      <NS-SCRIPTS>
      <SCRIPT>
              <SCRIPT-CONTENT>
                  #Shell script
                  echo "Running script 1" > /var/script-1.output
                  date >> /var/script-1.output
              </SCRIPT-CONTENT>

                  <SCRIPT-NAME> script-1.sh </SCRIPT-NAME>
                  <SCRIPT-TARGET-LOCATION> /var/ </SCRIPT-TARGET-LOCATION>
                  <SCRIPT-NS-BOOTUP>sh /var/script-1.sh</SCRIPT-NS-BOOTUP>
          </SCRIPT>
      </NS-SCRIPTS>
  </NS-PRE-BOOT-CONFIG>
<!--NeedCopy-->

次のスナップショットでは、「script-1.sh」スクリプトが「/var/」ディレクトリに保存されていることを確認できます。 「Script-1.sh」スクリプトが実行され、出力ファイルが適切に作成されます。

script1 出力

例2:

次の例では、&lt;NS-SCRIPTS&gt;タグに 2 つのスクリプトの詳細が含まれています。

  • 最初のスクリプトは「script-1.sh」として「/var」ディレクトリに保存されます。 スクリプトは指定された内容で読み込まれ、パケットエンジンの起動後にコマンド「sh /var/script-1.sh」で実行されます。
  • 2 番目のスクリプトは「file-2.txt」として「/var」ディレクトリに保存されます。 このファイルには、指定されたコンテンツが入力されます。 しかし、ブートアップ実行コマンド&lt;SCRIPT-NS-BOOTUP&gt;が提供されていないため、実行されません。

script2

前のスクリーンショットに示した設定をここからコピーできます。

  <NS-PRE-BOOT-CONFIG>
      <NS-SCRIPTS>
          <SCRIPT>
              <SCRIPT-CONTENT>
                 #Shell script
                 echo "Running script 1" > /var/script-1.output
                 date >> /var/script-1.output
              </SCRIPT-CONTENT>

              <SCRIPT-NAME>  script-1.sh  </SCRIPT-NAME>
              <SCRIPT-TARGET-LOCATION> /var/  </SCRIPT-TARGET-LOCATION>
              <SCRIPT-NS-BOOTUP>sh /var/script-1.sh</SCRIPT-NS-BOOTUP>
              </SCRIPT>

          <SCRIPT>
              <SCRIPT-CONTENT>
                  This script has no execution point.
                  It will just be saved at the target location
                  NS Consumer module should consume this script/file
              </SCRIPT-CONTENT>
              <SCRIPT-NAME>file-2.txt</SCRIPT-NAME>
              <SCRIPT-TARGET-LOCATION>/var/</SCRIPT-TARGET-LOCATION>
          </SCRIPT>
      </NS-SCRIPTS>
  </NS-PRE-BOOT-CONFIG>
<!--NeedCopy-->

次のスナップショットでは、script-1.sh と file-2.txt が「/var/」ディレクトリに作成されていることを確認できます。 Script-1.sh が実行され、出力ファイルが適切に作成されます。

script2 出力

ライセンス

VPXインスタンスの起動中にCitrix ADCプールライセンスを適用するには、&lt;NS-LICENSE-CONFIG&gt;タグを使用します。 &lt;NS-LICENSE-CONFIG&gt;セクション内の&lt;LICENSE-COMMANDS&gt;タグを使用して、プールされたライセンスコマンドを指定します。 これらのコマンドは構文的に有効である必要があります。

標準のプールライセンスコマンドを使用して、&lt;LICENSE-COMMANDS&gt;セクションで、ライセンスタイプ、容量、ライセンスサーバーなどのプールされたライセンスの詳細を指定できます。 詳細については、「 Citrix ADCプール容量ライセンスの構成」を参照してください。

&lt;NS-LICENSE-CONFIG&gt;を適用した後、VPXは起動時に要求されたエディションを起動し、VPXはライセンスサーバから構成されたライセンスをチェックアウトしようとします。

  • ライセンスのチェックアウトが成功すると、構成された帯域幅がVPXに適用されます。
  • ライセンスのチェックアウトに失敗した場合、約 10 ~ 12 分以内にライセンスはライセンスサーバから取得されません。 その結果、システムがリブートし、ライセンスなしの状態になります。

次の例では、&lt;NS-LICENSE-CONFIG&gt;を適用した後、VPX は起動時にプレミアムエディションを起動し、VPX はライセンスサーバ(10.102.38.214)から構成されたライセンスをチェックアウトしようとします。

ライセンスコマンド

前のスクリーンショットに示した設定をここからコピーできます。

  <NS-PRE-BOOT-CONFIG>
     <NS-LICENSE-CONFIG>
          <LICENSE-COMMANDS>
              add ns licenseserver 10.102.38.214 -port 2800
              set ns capacity -unit gbps -bandwidth 3  edition platinum
          </LICENSE-COMMANDS>
      </NS-LICENSE-CONFIG>
  </NS-PRE-BOOT-CONFIG>
<!--NeedCopy-->

次の図に示すように、「ライセンスサーバーの表示」コマンドを実行し、ライセンスサーバー(10.102.38.214)がVPXに追加されていることを確認します。

ライセンスサーバーを表示

ブートストラッピング

&lt;NS-BOOTSTRAP&gt;タグを使用して、カスタムブートストラップ情報を指定します。 &lt;NS-BOOTSTRAP&gt;セクション内では、 &lt;SKIP-DEFAULT-BOOTSTRAP&gt;タグと&lt;NEW-BOOTSTRAP-SEQUENCE&gt;タグを使用できます。 このセクションでは、デフォルトのブートストラップを回避するかどうかをCitrix ADCアプライアンスに通知します。 デフォルトのブートストラップが回避される場合、このセクションでは、新しいブートストラップシーケンスを提供するオプションを提供します。

デフォルトのブートストラップ構成

Citrix ADCアプライアンスのデフォルトのブートストラップ構成は、次のインターフェイスの割り当てに従います。

  • Eth0 -特定の NSIP アドレスを持つ管理インターフェイス。
  • Eth1 -特定の VIP アドレスを持つクライアント向けインターフェイス。
  • Eth2 -特定の SNIP アドレスを持つサーバー側インターフェイス。

ブートストラップ構成をカスタマイズする

デフォルトのブートストラップシーケンスをスキップして、Citrix ADC VPXインスタンスに新しいブートストラップシーケンスを指定することができます。 &lt;NS-BOOTSTRAP&gt;タグを使用して、カスタムブートストラップ情報を指定します。 たとえば、管理インターフェイス(NSIP)、クライアント側インターフェイス(VIP)、およびサーバー側インターフェイス(SNIP)が常に特定の順序で提供されるデフォルトのブートストラップを変更できます。

次の表に、&lt;SKIP-DEFAULT-BOOTSTRAP&gt;および&lt;NEW-BOOTSTRAP-SEQUENCE&gt;タグで許可されるさまざまな値を使用したブートストラップ動作を示します。

SKIP-DEFAULT-BOOTSTRAP NEW-BOOTSTRAP-SEQUENCE ブートストラップ動作
はい はい デフォルトのブートストラップ動作はスキップされ、 &lt;NS-BOOTSTRAP&gt;セクションで提供される新しいカスタムブートストラップシーケンスが実行されます。
はい いいえ デフォルトのブートストラップ動作はスキップされます。 「&lt;NS-CONFIG&gt;」セクションに記載されているブートストラップコマンドが実行されます。

ブートストラップ構成は、次の 3 つの方法でカスタマイズできます。

  • インターフェイスの詳細のみを入力します。
  • IP アドレスとサブネットマスクとともにインターフェイスの詳細を指定します。
  • &lt;NS-CONFIG&gt;セクションにブートストラップ関連のコマンドを入力します。

方法 1: インターフェイスの詳細のみを指定してカスタムブートストラップ

管理インターフェイス、クライアント向けインターフェイス、およびサーバ側インターフェイスは指定しますが、その IP アドレスとサブネットマスクは指定しません。 IP アドレスとサブネットマスクは、クラウドインフラストラクチャのクエリによって設定されます。

AWS のカスタムブートストラップの例

次の例に示すように、カスタムブートストラップシーケンスを指定します。 詳細については、「 クラウドインスタンスでプレブートユーザーデータを提供する方法」を参照してください。 Eth2 インターフェイスは、管理インターフェイス(NSIP)として、Eth1 インターフェイスをクライアントインターフェイス(VIP)として、Eth0 インターフェイスをサーバインターフェイス(SNIP)として割り当てます。 &lt;NS-BOOTSTRAP&gt;セクションには、インターフェイスの詳細のみが含まれ、IP アドレスとサブネットマスクの詳細は含まれません。

AWS カスタムブートストラップ方法1

VM インスタンスの作成後、AWS ポータルで、ネットワークインターフェイスのプロパティを次のように確認できます。

  1. [ AWS Portal] > [EC2 インスタンス] に移動し、カスタムブートストラップ情報を指定して作成したインスタンスを選択します。
  2. [ 説明 ] タブでは、次の図に示すように、各ネットワークインタフェースのプロパティを確認できます。

AWS eth1

AWS eth0

AWS eth2

ADC CLI でshow nsipコマンドを実行し、ADCアプライアンスの最初の起動時に ADC VPX インスタンスに適用されたネットワークインターフェイスを確認できます。

AWS show nsip method1

Azure のカスタムブートストラップの例

次の例に示すように、カスタムブートストラップシーケンスを指定します。 詳細については、「 クラウドインスタンスでプレブートユーザーデータを提供する方法」を参照してください。 Eth1 インターフェイスは管理インターフェイス(NSIP)、クライアントインターフェイス(VIP)として Eth0 インターフェイス、サーバインターフェイス(SNIP)として Eth2 インターフェイスが割り当てられます。 &lt;NS-BOOTSTRAP&gt;セクションには、インターフェイスの詳細のみが含まれ、IP アドレスとサブネットマスクの詳細は含まれません。

Azure カスタムブートストラップ方法1

Citrix ADC VPXインスタンスが3つのネットワークインターフェイスで作成されていることがわかります。 Azure Portal > VM インスタンス > ネットワークに移動し、次の図に示すように 3 つの NIC のネットワークプロパティを確認します。

Azure サーバーメソッド1

Azure クライアントメソッド1

Azure 管理方法1

ADC CLIでshow nsipコマンドを実行し、&lt;NS-BOOTSTRAP&gt;セクションで指定された新しいブートストラップシーケンスが適用されていることを確認できます。 「show route」コマンドを実行して、サブネットマスクを確認できます。

Azure show nsip コマンド

GCP のカスタムブートストラップの例

次の例に示すように、カスタムブートストラップシーケンスを指定します。 詳細については、「 クラウドインスタンスでプレブートユーザーデータを提供する方法」を参照してください。 Eth2 インターフェイスは、管理インターフェイス(NSIP)として、Eth1 インターフェイスをクライアントインターフェイス(VIP)として、Eth0 インターフェイスをサーバインターフェイス(SNIP)として割り当てます。 &lt;NS-BOOTSTRAP&gt;セクションには、インターフェイスの詳細のみが含まれ、IP アドレスとサブネットマスクの詳細は含まれません。

GCP Method1

GCP ポータルで VM インスタンスを作成した後、ネットワークインターフェイスのプロパティを次のように確認できます。

  1. カスタムブートストラップ情報を指定して、作成したインスタンスを選択します。
  2. ネットワークインターフェイスのプロパティに移動し、NIC の詳細を次のように確認します。

GCP method1

ADC CLI でshow nsipコマンドを実行し、ADCアプライアンスの最初の起動時に ADC VPX インスタンスに適用されたネットワークインターフェイスを確認できます。

Gcp-show-nsip-method1

方法 2: インターフェイス、IP アドレス、およびサブネットマスクを指定してカスタムブートストラップ

管理インターフェイス、クライアント向けインターフェイス、およびサーバ向けインターフェイスと IP アドレスとサブネットマスクを指定します。

AWS のカスタムブートストラップの例

次の例では、デフォルトのブートストラップをスキップして、Citrix ADCアプライアンスの新しいブートストラップシーケンスを実行します。 新しいブートストラップシーケンスでは、次の詳細を指定します。

  • 管理インターフェイス: インターフェイス-Eth1、NSIP-172.31.52.88、およびサブネットマスク-255.255.240.0
  • クライアント側インターフェイス: インターフェイス-Eth0、VIP-172.31.5.155、およびサブネットマスク-255.255.240.0。
  • サーバー側インターフェイス: インターフェイス-Eth2、SNIP-172.31.76.177、サブネットマスク-255.255.240.0。

AWS カスタムブートストラップ方法2

ADC CLIでshow nsipコマンドを実行し、&lt;NS-BOOTSTRAP&gt;セクションで指定された新しいブートストラップシーケンスが適用されていることを確認できます。 「show route」コマンドを実行して、サブネットマスクを確認できます。

AWS show nsip method2

Azure のカスタムブートストラップの例

次の例では、ADC の新しいブートストラップシーケンスが記述され、デフォルトのブートストラップがスキップされます。 インターフェイスの詳細と IP アドレスとサブネットマスクを次のように指定します。

  • 管理インターフェイス(eth2)、NSIP(172.27.2.53)、およびサブネットマスク(255.255.255.0)
  • クライアント側インターフェイス(eth1)、VIP(172.27.1.53)、およびサブネットマスク(255.255.255.0)
  • サーバー側インターフェイス (eth0)、SNIP (172.27.0.53)、およびサブネットマスク (255.255.255.0)

Azure カスタムブートストラップ方法2

Citrix ADC VPXインスタンスが3つのネットワークインターフェイスで作成されていることがわかります。 Azure Portal > VM インスタンス > ネットワークに移動し、次の図に示すように 3 つの NIC のネットワークプロパティを確認します。

Azure 管理インターフェイスメソッド2

Azure クライアントインターフェイスメソッド2

Azure サーバーインターフェイスメソッド2

ADC CLIでshow nsipコマンドを実行し、&lt;NS-BOOTSTRAP&gt;セクションで指定された新しいブートストラップシーケンスが適用されていることを確認できます。 「show route」コマンドを実行して、サブネットマスクを確認できます。

Azure show nsip method2

GCP のカスタムブートストラップの例

次の例では、ADC の新しいブートストラップシーケンスが記述され、デフォルトのブートストラップがスキップされます。 インターフェイスの詳細と IP アドレスとサブネットマスクを次のように指定します。

  • 管理インターフェイス(eth2)、NSIP(10.128.4.31)、およびサブネットマスク(255.255.255.0)
  • クライアント側インターフェイス(eth1)、VIP(10.128.0.43)、およびサブネットマスク(255.255.255.0)
  • サーバ側インターフェイス(eth0)、SNIP(10.160.0.75)、およびサブネットマスク(255.255.255.0)

GCP method2

カスタムブートストラップを使用して GCP ポータルで VM インスタンスを作成した後、ネットワークインターフェイスのプロパティを次のように確認できます。

  1. カスタムブートストラップ情報を指定して、作成したインスタンスを選択します。
  2. ネットワークインターフェイスのプロパティに移動し、NIC の詳細を次のように確認します。

GCP NIC の詳細

ADC CLIでshow nsipコマンドを実行し、&lt;NS-BOOTSTRAP&gt;セクションで指定された新しいブートストラップシーケンスが適用されていることを確認できます。 「show route」コマンドを実行して、サブネットマスクを確認できます。

GCP show nsip command

方法 3: &lt;NS-CONFIG&gt;セクションにブートストラップ関連のコマンドを指定して、カスタムブートストラップ

ブートストラップ関連のコマンドについては、&lt;NS-CONFIG&gt;セクションを参照してください。 &lt;NS-BOOTSTRAP&gt;セクションでブートストラップコマンドを実行するには、&lt;NS-CONFIG&gt;セクションで&lt;NEW-BOOTSTRAP-SEQUENCE&gt;を「No」と指定する必要があります。 NSIP、デフォルトルート、および NSVLAN を割り当てるコマンドも指定する必要があります。 さらに、使用するクラウドに関連するコマンドも提供します。

カスタムブートストラップを提供する前に、クラウドインフラストラクチャが特定のインターフェイス構成をサポートしていることを確認してください。

AWS のカスタムブートストラップの例

この例では、ブートストラップ関連のコマンドを&lt;NS-CONFIG&gt;セクションで提供しています。 &lt;NS-BOOTSTRAP&gt;セクションは、デフォルトのブートストラップがスキップされ、&lt;NS-CONFIG&gt;セクションで提供されるカスタムブートストラップ情報が実行されることを示します。 NSIP の作成、デフォルトルートの追加、および NSVLAN の追加を行うコマンドも指定する必要があります。

AWS カスタムブートストラップ方法3

前のスクリーンショットに示した設定をここからコピーできます。

  <NS-PRE-BOOT-CONFIG>
      <NS-CONFIG>

          set ns config -IPAddress 172.31.52.88 -netmask 255.255.240.0
          add route 0.0.0.0 0.0.0.0 172.31.48.1
          set ns config -nsvlan 10 -ifnum 1/2  -tagged NO
          add route 172.31.0.2 255.255.255.255 172.31.48.1

          enable ns feature WL SP LB RESPONDER
          add server 5.0.0.201 5.0.0.201
          add service preboot_s5_201 5.0.0.201 HTTP 80 -gslb NONE -maxClient 0 -maxReq 0 -cip DISABLED -usip NO - useproxyport YES -sp OFF -cltTimeout 180 -svrTimeout 360 -CKA NO -TCPB NO -CMP NO
          add lb vserver preboot_v4_101 HTTP 4.0.0.101 80 -persistenceType NONE -cltTimeout 180

      </NS-CONFIG>

      <NS-BOOTSTRAP>
       <SKIP-DEFAULT-BOOTSTRAP>YES</SKIP-DEFAULT-BOOTSTRAP>
       <NEW-BOOTSTRAP-SEQUENCE> NO </NEW-BOOTSTRAP-SEQUENCE>
      </NS-BOOTSTRAP>


  </NS-PRE-BOOT-CONFIG>
<!--NeedCopy-->

VM インスタンスの作成後、AWS ポータルで、ネットワークインターフェイスのプロパティを次のように確認できます。

  1. [ AWS Portal] > [EC2 インスタンス] に移動し、カスタムブートストラップ情報を指定して作成したインスタンスを選択します。
  2. [ 説明 ] タブでは、次の図に示すように、各ネットワークインタフェースのプロパティを確認できます。

AWS eth1 method3

AWS eth0 method3

AWS eth2 method3

ADC CLI でshow nsipコマンドを実行し、ADCアプライアンスの最初の起動時に ADC VPX インスタンスに適用されたネットワークインターフェイスを確認できます。

AWS show nsip method3

Azure のカスタムブートストラップの例

この例では、ブートストラップ関連のコマンドを&lt;NS-CONFIG&gt;セクションで提供しています。 &lt;NS-BOOTSTRAP&gt;セクションは、デフォルトのブートストラップがスキップされ、&lt;NS-CONFIG&gt;セクションで提供されるカスタムブートストラップ情報が実行されることを示します。

Azure クラウドの場合、インスタンスメタデータサーバー (IMDS) と DNS サーバーはプライマリインターフェイス (Eth0) を介してのみアクセスできます。 したがって、Eth0 インターフェイスが管理インターフェイス(NSIP)として使用されない場合、Eth0 インターフェイスは、少なくとも IMDS または DNS アクセスを動作させるには、SNIP として設定する必要があります。 Eth0 のゲートウェイを経由する IMDSエンドポイント(169.254.169.254)およびDNSエンドポイント(168.63.129.16)へのルートも追加する必要があります。

Azure カスタムブートストラップ方法3

  <NS-PRE-BOOT-CONFIG>

     <NS-CONFIG>

          set ns config -IPAddress 172.27.2.61 -netmask 255.255.255.0
          add route 0.0.0.0   0.0.0.0   172.27.2.1
          set ns config -nsvlan 10 -ifnum 1/2  -tagged NO
          add ns ip 172.27.0.61   255.255.255.0   -type SNIP
          add route 169.254.169.254 255.255.255.255 172.27.0.1
          add route 168.63.129.16 255.255.255.255 172.27.0.1

          add vlan 5
          bind vlan 5 -IPAddress 5.0.0.1 255.255.255.0
          enable ns feature WL SP LB RESPONDER
          add server 5.0.0.201 5.0.0.201
          add service preboot_s5_201 5.0.0.201 HTTP 80 -gslb NONE -maxClient 0 -maxReq 0 -cip DISABLED -usip NO -useproxyport YES -sp OFF -cltTimeout 180 -svrTimeout 360 -CKA NO -TCPB NO -CMP NO
          add lb vserver preboot_v4_101 HTTP 4.0.0.101 80 -persistenceType NONE -cltTimeout 180

      </NS-CONFIG>

      <NS-BOOTSTRAP>

      <SKIP-DEFAULT-BOOTSTRAP>YES</SKIP-DEFAULT-BOOTSTRAP>
      <NEW-BOOTSTRAP-SEQUENCE> NO </NEW-BOOTSTRAP-SEQUENCE>

      </NS-BOOTSTRAP>

  </NS-PRE-BOOT-CONFIG>
<!--NeedCopy-->

Citrix ADC VPXインスタンスが3つのネットワークインターフェイスで作成されていることがわかります。 Azure Portal > VM インスタンス > ネットワークに移動し、次の図に示すように 3 つの NIC のネットワークプロパティを確認します。

Azure サーバーインターフェイス

Azure クライアントインターフェイス

Azure 管理インターフェイス

ADC CLIでshow nsipコマンドを実行し、&lt;NS-BOOTSTRAP&gt;セクションで指定された新しいブートストラップシーケンスが適用されていることを確認できます。 「show route」コマンドを実行して、サブネットマスクを確認できます。

Azure show nsip method3

GCP のカスタムブートストラップの例

この例では、ブートストラップ関連のコマンドを&lt;NS-CONFIG&gt;セクションで提供しています。 &lt;NS-BOOTSTRAP&gt;セクションは、デフォルトのブートストラップがスキップされ、&lt;NS-CONFIG&gt;セクションで提供されるカスタムブートストラップ情報が適用されることを示します。

GCP method3

前のスクリーンショットに示した設定をここからコピーできます。

  <NS-PRE-BOOT-CONFIG>

      <NS-CONFIG>

          set ns config -IPAddress 10.128.0.2 -netmask 255.255.255.0
          add route 0.0.0.0 0.0.0.0 10.128.0.1
          set ns config -nsvlan 10 -ifnum 1/1  -tagged NO

          enable ns feature WL SP LB RESPONDER
          add server 5.0.0.201 5.0.0.201
          add service preboot_s5_201 5.0.0.201 HTTP 80 -gslb NONE -maxClient 0 -maxReq 0 -cip DISABLED -usip NO -useproxyport YES -sp OFF -cltTimeout 180 -svrTimeout 360 -CKA NO -TCPB NO -CMP NO
          add lb vserver preboot_v4_101 HTTP 4.0.0.101 80 -persistenceType NONE -cltTimeout 180

      </NS-CONFIG>

      <NS-BOOTSTRAP>
          <SKIP-DEFAULT-BOOTSTRAP>YES</SKIP-DEFAULT-BOOTSTRAP>
          <NEW-BOOTSTRAP-SEQUENCE> NO </NEW-BOOTSTRAP-SEQUENCE>
      </NS-BOOTSTRAP>

  </NS-PRE-BOOT-CONFIG>
<!--NeedCopy-->

カスタムブートストラップを使用して GCP ポータルで VM インスタンスを作成した後、ネットワークインターフェイスのプロパティを次のように確認できます。

  1. カスタムブートストラップ情報を指定して、作成したインスタンスを選択します。
  2. [Network Interface] プロパティに移動し、図に示すように NIC の詳細を確認します。

    GCP コンソールに示す NIC の詳細

ADC CLIでshow nsipコマンドを実行し、ADCアプライアンスの最初の起動時に前の&lt;NS-CONFIG&gt;セクションで説明した設定が適用されていることを確認できます。

  ![Show NSIP output](/en-us/vpx/media/gcp-show-nsip-method3.png)

AWS および Azure での NIC のアタッチとデタッチによる影響

AWS と Azure には、ネットワークインターフェイスをインスタンスにアタッチし、ネットワークインターフェイスをインスタンスからデタッチするオプションが用意されています。 インターフェイスをアタッチまたはデタッチすると、インターフェイスの位置が変わることがあります。 したがって、Citrix C VPXインスタンスからのインターフェイスのデタッチは控えることをお勧めします。 カスタムブートストラップが構成されているときにインターフェイスをデタッチまたは接続すると、Citrix ADC VPXインスタンスは、管理インターフェイスの位置で新しく使用可能なインターフェイスのプライマリIPをNSIPとして再割り当てします。 デタッチしたインターフェイスがこれ以上使用できない場合は、最初のインターフェイスが ADC VPX インスタンスの管理インターフェイスになります。

たとえば、Citrix ADC VPXインスタンスは、Eth0(SNIP)、Eth1(NSIP)、およびEth2(VIP)の3つのインターフェイスで起動されます。 管理インターフェイスであるインスタンスから Eth1 インターフェイスをデタッチすると、ADC は次の使用可能なインターフェイス(Eth2)を管理インターフェイスとして設定します。 これにより、ADC VPX インスタンスは、Eth2 インターフェイスのプライマリ IP を介してアクセスされます。 Eth2 も使用できない場合は、残りのインターフェイス(Eth0)が管理インターフェイスになります。 したがって、ADC VPX インスタンスへのアクセスは引き続き存在します。

Eth0 (SNIP)、Eth1 (VIP)、Eth2 (NSIP) の異なるインターフェイスの割り当てを考えてみましょう。 Eth2(NSIP)をデタッチすると、Eth2 の後に新しいインターフェイスが使用できないため、最初のインターフェイス(Eth0)が管理インターフェイスになります。