NetScaler VPX

シナリオ:スタンドアロンインスタンス

このシナリオでは、AWS GUIを使用して、Citrix ADC VPXスタンドアロンEC2インスタンスをAWSにデプロイする方法を示します。 3つのNICを持つスタンドアロンVPXインスタンスを作成します。 インスタンスは、負荷分散仮想サーバーとして構成されており、バックエンドサーバー(サーバーファーム)と通信します。 この設定では、インスタンスとバックエンドサーバー間、およびパブリックインターネット上のインスタンスと外部ホスト間の必要な通信ルートを設定します。

VPX インスタンスを展開する手順の詳細については、「 AWS に Citrix ADC VPX スタンドアロンインスタンスを展開する」を参照してください。

AWSスタンドアロンシナリオ

3 つの NIC を作成します。 各NICは、IPアドレスのペア(パブリックとプライベート)を使用して構成できます。 NICは、次の目的に役立ちます。

NIC 目的 関連付けられている
eth0 NSIP(管理トラフィックを処理する) パブリック IP アドレスとプライベート IP アドレス
eth1 クライアント側のトラフィック(VIP)をサービスする パブリック IP アドレスとプライベート IP アドレス
eth2 バックエンド・サーバ(SNIP)との通信 パブリック IP アドレス (プライベート IP アドレスは必須ではありません)

ステップ 1: VPC を作成します。

  1. AWS ウェブコンソールにログオンし、[ネットワークとコンテンツ配信] > [VPC] に移動します。 [VPC ウィザードの開始]をクリックします。

  2. 単一のパブリックサブネットを持つ VPC を選択し、[Select] をクリックします。

  3. このシナリオでは、IP CIDR ブロックを 10.0.0.0/16 に設定します。

  4. VPC の名前を指定します。

  5. パブリックサブネットを 10.0.0.0/24 に設定します。 (これは管理ネットワークです)。

  6. アベイラビリティ ゾーンを選択してください。

  7. サブネットの名前を付けます。

  8. [VPCの作成] をクリックします。

シナリオのVPCを作成する

ステップ 2: 追加のサブネットを作成します。

  1. https://console.aws.amazon.com/vpc/で Amazon VPC コンソールを開きます。

  2. ナビゲーションペインで、次の詳細を入力した後、[Subnets]、[Create Subnet] の順に選択します。

    • 名前タグ:サブネットの名前を指定します。
    • VPC: サブネットを作成する VPC を選択します。
    • アベイラビリティーゾーン:ステップ 1 で VPC を作成したアベイラビリティーゾーンを選択します。
    • IPv4 CIDR ブロック:サブネットの IPv4 CIDR ブロックを指定します。 このシナリオでは、10.0.1.0/24 を選択します。

    シナリオのサブネットを作成する

  3. この手順を繰り返して、バックエンドサーバー用のサブネットをもう 1 つ作成します。

    シナリオ用の追加サブネット

ステップ 3: ルートテーブルを作成します。

  1. https://console.aws.amazon.com/vpc/で Amazon VPC コンソールを開きます。

  2. ナビゲーションペインで、「 ルートテーブル」>「ルートテーブル**を作成」を選択します。 **

  3. [Create Route Table] ウィンドウで、名前を追加し、ステップ 1 で作成した VPC を選択します。

  4. [Yes, Create] をクリックします。

    シナリオのルートテーブルを作成する

    ルートテーブルは、この VPC 用に作成したすべてのサブネットに割り当てられます。 これにより、あるサブネット内のインスタンスからのトラフィックのルーティングが別のサブネットのインスタンスに到達できるようになります。

  5. [サブネットの関連付け] をクリックし、[編集] をクリックします。

  6. 管理サブネットとクライアントサブネットをクリックし、[Save] をクリックします。 これにより、インターネットトラフィック専用のルートテーブルが作成されます。

    シナリオのルートテーブルを関連付ける

  7. [ルート] > [編集] > [別のルートを追加] をクリックします。

  8. [Destination] フィールドに 0.0.0.0/0 を追加し、[Target] フィールドをクリックして [igw] (<xxxx> VPC ウィザードによって自動的に作成されたインターネットゲートウェイ) を選択します。

  9. [保存] をクリックします。

    シナリオのゲートウェイを追加する

  10. サーバー側のトラフィックのルートテーブルを作成する手順に従います。

ステップ4: Citrix ADC VPXインスタンスを作成します。

  1. AWS マネジメントコンソールにログオンし、[Compute] の下の [EC2] をクリックします。

  2. [AWS マーケットプレイス] をクリックします。 「AWS マーケットプレイスの検索」バーに「Citrix ADC VPX」と入力し、Enter キーを押します。 使用可能なCitrix ADC VPXエディションが表示されます。

  3. 選択]をクリックして、必要なCitrix ADC VPXエディションを選択します。 EC2 インスタンスウィザードが起動します。

  4. [インスタンスタイプの選択]ページで、[m4] を選択します。 Xlarge (推奨) をクリックし、[次へ:インスタンスの詳細を設定] をクリックします。

  5. [インスタンスの詳細の設定] ページで、次の項目を選択し、[次へ:ストレージの追加] をクリックします。

    • インスタンス数:1
    • ネットワーク:ステップ 1 で作成した VPC
    • サブネット:管理サブネット
    • パブリック IP の自動割り当て:有効

    シナリオのインスタンスを構成する

  6. 「ストレージの追加」ページで、デフォルトのオプションを選択し、「次へ:タグの追加」をクリックします。

  7. [Add Tags] ページで、インスタンスの名前を追加し、[Next: Configure Security Group] をクリックします。

  8. [セキュリティグループの設定]ページで、デフォルトのオプション(AWS Marketplaceによって生成され、Citrix Systemsの推奨設定に基づいています)を選択し、[ レビューして起動]をクリックします > 起動します。

  9. 既存のキーペアを選択するか、新しいキーペアを作成して新しいキーペアを選択するように求められます。 [Select a key pair] ドロップダウンリストから、前提条件として作成したキーペアを選択します(「前提条件」セクションを参照)。

  10. チェックボックスをオンにしてキーペアを確認し、[Launch Instances] をクリックします。

    シナリオのキーペアを追加

[Launch Instance Wizard] に [Launch Status] が表示され、インスタンスが完全に起動されるとインスタンスのリストに表示されます。

インスタンスをチェックし、AWS コンソールで [EC2] > [実行中のインスタンス] をクリックします。 インスタンスを選択し、名前を追加します。 インスタンスの状態が実行中で、ステータスチェックが完了していることを確認します。

ステップ5:より多くのネットワークインターフェイスを作成し、アタッチします。

VPC を作成したとき、それに関連付けられたネットワークインターフェイスは 1 つだけです。 次に、VIP と SNIP の 2 つのネットワークインターフェイスを VPC に追加します。

  1. https://console.aws.amazon.com/ec2/で Amazon EC2 コンソールを開きます。

  2. ナビゲーションペインで、[ ネットワークインターフェイス]を選択します。

  3. 「ネットワークインタフェースの作成」を選択します。

  4. [説明] に、わかりやすい名前を入力します。

  5. [Subnet] で、VIP 用に以前に作成したサブネットを選択します。

  6. プライベート IP の場合は、デフォルトのオプションのままにします。

  7. [セキュリティグループ] で、グループを選択します。

  8. [Yes, Create] をクリックします。

    NICの作成

  9. ネットワークインターフェースが作成されたら、インターフェースに名前を追加します。

  10. この手順を繰り返して、サーバー側のトラフィック用のネットワークインターフェイスを作成します。

ネットワークインターフェイスをアタッチします

  1. ナビゲーションペインで、[ ネットワークインターフェイス]を選択します。

  2. ネットワークインターフェイスを選択し、[Attach] を選択します。

  3. [Attach Network Interface] ダイアログボックスで、インスタンスを選択し、[Attach] を選択します。

    NICを接続する

ステップ 6: エラスティックIPをNSIPに接続します。

  1. AWS マネジメントコンソールから、[ネットワークとセキュリティ] > [Elastic IP] に移動します。

  2. アタッチする無料の EIP がないか確認してください。 存在しない場合は、[新しいアドレスの割り当て] をクリックします。

  3. 新しく割り当てられた IP アドレスを選択し、[アクション] > [アドレスの関連付け]を選択します。

  4. [ネットワークインターフェイス] オプションボタンをクリックします。

  5. [Network Interface] ドロップダウンリストから、管理 NIC を選択します。

  6. [プライベート IP] ドロップダウンメニューから、AWS によって生成された IP アドレスを選択します。

  7. [再関連付け] チェックボックスをオンにします。

  8. [関連付け] をクリックします。

EIPを添付する

VPXインスタンスにアクセスします

3つのNICを使用してスタンドアロンのCitrix ADC VPXインスタンスを構成した後、VPXインスタンスにログオンして、Citrix ADC側の構成を完了します。 次のオプションを使用します。

  • GUI: ブラウザに管理 NIC のパブリック IP を入力します。 ユーザー名として nsroot を使用し、パスワードとしてインスタンスID(i-0c1ffe1d987817522)を使用してログオンします。

最初のログオン時に、セキュリティ上の理由からパスワードを変更するように求められます。 パスワードを変更した後、構成を保存する必要があります。 構成が保存されずにインスタンスが再起動する場合は、デフォルトのパスワードでログオンする必要があります。 プロンプトでパスワードを再度変更し、構成を保存します。

  • SSH:SSHクライアントを開き、次のように入力します。

ssh -i \&#060;location of your private key\&#062; ns root@\&#060;public DNS of the instance\&#062;

パブリックDNSを見つけるには、インスタンスをクリックし、[ 接続]をクリックします。

関連情報:

シナリオ:スタンドアロンインスタンス

この記事の概要