NetScaler VPX

AWSでの高可用性の機能

AWS上の2つのCitrix ADC VPXインスタンスを高可用性(HA)アクティブ/パッシブペアとして構成できます。 1 つのインスタンスをプライマリノードとして構成し、もう 1 つをセカンダリノードとして設定すると、プライマリノードは接続を受け入れ、サーバーを管理します。 セカンダリノードはプライマリを監視します。 何らかの理由で 1 次ノードが接続を受け入れることができない場合は、2 次ノードが引き継ぎます。

AWSでは、VPXインスタンスで次のデプロイタイプがサポートされています。

  • 同一ゾーン内での高可用性
  • 異なるゾーン間の高可用性

高可用性を機能させるには、両方のCitrix ADC VPXインスタンスにIAMロールがアタッチされ、Elastic IP(EIP)アドレスがNSIPに割り当てられていることを確認してください。 NSIP が NAT インスタンスを介してインターネットにアクセスできる場合は、NSIP に EIP を割り当てる必要はありません。

同じゾーン内の高可用性

同じゾーン内の高可用性展開では、両方の VPX インスタンスのネットワーク構成が類似している必要があります。

次の 2 つのルールに従います。

ルール 1. 1つのVPXインスタンスのNICは、他のVPXの対応するNICと同じサブネットにある必要があります。 どちらのインスタンスにも次のものが必要です。

  • 同じサブネット (管理サブネットと呼ばれる) 上の管理インターフェイス
  • 同じサブネット (クライアントサブネットと呼ばれる) 上のクライアントインターフェイス
  • 同じサブネット (サーバーサブネットと呼ばれる) 上のサーバーインターフェイス

ルール2。 両方のインスタンスの管理 NIC、クライアント NIC、およびサーバ NIC のシーケンスが同じである必要があります。 たとえば、次のシナリオはサポートされていません。 たとえば、次のシナリオはサポートされていません。

VPX インスタンス 1

NIC 0: 管理 NIC 1: クライアント NIC 2: サーバー

VPX インスタンス 2

NIC 0: 管理

NIC 1: サーバ

NIC 2: クライアント

このシナリオでは、インスタンス 1 の NIC 1 はクライアントサブネットにあり、インスタンス 2 の NIC 1 はサーバーサブネットにあります。 HA が機能するには、両方のインスタンスの NIC 1 がクライアントサブネットまたはサーバーサブネット内にある必要があります。

13.0 41.xx から、フェールオーバー後にプライマリ HA ノードの NIC(クライアント側およびサーバ側の NIC)に接続されたセカンダリプライベート IP アドレスをセカンダリの HA ノードに移行することで、高可用性を実現できます。 この展開は、以下のように管理されます。

  • 両方のVPXインスタンスは、NIC列挙に従ってNICの数とサブネットマッピングが同じです。

  • 各VPX NICには、管理IPアドレスに対応する最初のNICを除き、追加のプライベート IP アドレスが 1 つあります。 追加のプライベート IP アドレスは、AWS ウェブコンソールでプライマリプライベート IP アドレスとして表示されます。 このドキュメントでは、この余分な IP アドレスをダミー IP アドレスと呼んでいます)。

  • ダミーIPアドレスは、Citrix ADC インスタンスでVIPおよびSNIPとして構成しないでください。

  • 必要に応じて、その他のセカンダリプライベート IP アドレスを作成し、VIP および SNIP として設定する必要があります。

  • フェールオーバー時に、新しいプライマリノードは設定された SNIP および VIP を検索し、前のプライマリに接続されている NIC から新しいプライマリ上の対応する NIC に移動します。

  • Citrix ADC インスタンスでは、HA が機能するためには IAM アクセス許可が必要です。 各インスタンスに追加された IAM ポリシーに次の IAM 権限を追加します。

"iam:GetRole" 「ec2:インスタンスの説明」 「ec2:ネットワークインターフェースの説明」 「ec2:プライベートIPアドレスの割り当て」

unassignPrivateIpAddress は必要ありません。

この方法は従来の方法よりも高速です。 古い方法では、HA はプライマリノードの AWS Elastic ネットワークインターフェイスからセカンダリノードへの移行に依存します。

従来の方法では、次のポリシーが必要です。

"iam:GetRole" 「ec2:インスタンスの説明」 「ec2:アドレスの説明」 "ec2:アソシエイトアドレス" 「ec2:アドレスの関連付けを解除」

詳細については、「 AWS に高可用性ペアをデプロイする」を参照してください。

異なるゾーン間の高可用性

独立ネットワーク構成(INC)モードでは、2つの異なるサブネットまたは2つの異なるAWSアベイラビリティーゾーンに2つのCitrix ADC VPXインスタンスを高可用性アクティブ/パッシブのペアとして構成できます。 フェイルオーバー時に、プライマリインスタンスの VIP の EIP (Elastic IP) がセカンダリに移行し、セカンダリが新しいプライマリとして引き継がれます。 フェイルオーバープロセスでは、AWS API は以下を実行します。

  • IPSetsが接続されている仮想サーバーをチェックします。
  • 仮想サーバーがリッスンしている 2 つの IP アドレスから、パブリック IP が関連付けられている IP アドレスを検索します。 1 つは仮想サーバに直接接続され、もう 1 つは IP セットを介して接続されます。
  • パブリック IP (EIP) を、新しいプライマリ VIP に属するプライベート IP に再関連付けします。

異なるゾーン間の HA には、次のポリシーが必要です。

"iam:GetRole" 「ec2:インスタンスの説明」 「ec2:アドレスの説明」 "ec2:アソシエイトアドレス" 「ec2:アドレスの関連付けを解除」

詳細については、「 AWS アベイラビリティーゾーン全体の高可用性」を参照してください。

展開を開始する前に

AWS で HA のデプロイを開始する前に、次のドキュメントをお読みください。

トラブルシューティング

AWSクラウド上のCitrix ADC VPXインスタンスのHAフェイルオーバー中の障害をトラブルシューティングするには、以下を実行してください。

  • リリース 13.0 ビルド 65.3 以降では、/var/log/の場所に保存されているcloud-ha-daemon.logファイルを確認してください。
  • 13.0 ビルド 65.3 より前のリリースでは、/var/log/の場所に保存されているns.logファイルを確認してください。
AWSでの高可用性の機能