AWSでCitrix ADC VPXインスタンスをアップグレードする
EC2 インスタンスタイプ、スループット、ソフトウェアエディション、および AWS で実行されている Citrix ADC VPX のシステムソフトウェアをアップグレードできます。 一部のアップグレード方法では、高可用性構成を使用してダウンタイムを最小限に抑えることができます。
注
- Citrix ADC VPX AMI(ユーティリティライセンスとカスタマーライセンスの両方を含む)用のCitrix ADCソフトウェアリリース10.1.e-124.1308.e以降では、M1およびM2インスタンスファミリーはサポートされません。
- VPXインスタンスのサポートが変更されたため、10.1.e-124以降のリリースから10.1.123.x以前のリリースへのダウングレードはサポートされていません。
- ほとんどのアップグレードでは、新しい AMI を起動する必要はなく、アップグレードは現在の Citrix ADC AMI インスタンスで実行できます。 新しいCitrix ADC AMIインスタンスにアップグレードする場合は、高可用性構成方法を使用します。
AWS で Citrix ADC VPX インスタンスの EC2 インスタンスタイプを変更する
Citrix ADC VPXインスタンスでリリース10.1.e-124.1308.e以降が実行されている場合は、次のようにAWSコンソールからEC2インスタンスタイプを変更できます。
- VPXインスタンスを停止します。
- AWSコンソールでEC2インスタンスの種類を変更します。
- インスタンスを起動します。
ただし、EC2インスタンスの種類をM3に変更することはできません。 その場合は、Citrix ADCソフトウェアを10.1.e-124以降のリリースにアップグレードするには、まず標準のCitrix ADCアップグレード手順()に従って、上記の手順を実行する必要があります。
AWS での Citrix ADC VPX インスタンスのスループットまたはソフトウェアエディションのアップグレード
ソフトウェアエディション(Standard エディションから Premium エディションへのアップグレードなど)またはスループット(たとえば、200 Mbps から 1000 Mbps へのアップグレードなど)をアップグレードするには、インスタンスのライセンスによって異なります。
カスタマーライセンスの使用 (自分のライセンスの持ち込み)
カスタマーライセンスを使用している場合は、Citrix Webサイトから新しいライセンスを購入してダウンロードし、VPXインスタンスにライセンスをインストールできます。 Citrix Webサイトからライセンスをダウンロードおよびインストールする方法については、『VPXライセンスガイド』を参照してください。
ユーティリティライセンスの使用(時間単位のユーティリティライセンス)
AWSでは課金ベースのインスタンスの直接アップグレードがサポートされていません。 料金ベースのCitrix ADC VPXインスタンスのソフトウェアエディションまたはスループットをアップグレードするには、必要なライセンスと容量を持つ新しいAMIを起動し、古いインスタンス構成を新しいインスタンスに移行します。 これは、このページの「Citrix ADC高可用性構成を使用した新しいCitrix ADC AMIインスタンスへのアップグレード」の説明に従って、Citrix ADC高可用性構成を使用して実現できます 。
AWS での Citrix ADC VPX インスタンスのシステムソフトウェアのアップグレード
10.1.e-124.1308.e以降のリリースを実行しているVPXインスタンスをアップグレードする必要がある場合は、「Citrix ADCアプライアンスのアップグレードとダウングレード」の標準のCitrix ADCアップグレード手順に従ってください。
10.1.e-124.1308.eより古いリリースを実行しているVPXインスタンスを10.1.e-124.1308.e以降のリリースにアップグレードする必要がある場合は、まずシステムソフトウェアをアップグレードしてから、インスタンスタイプを次のようにM3に変更します。
- VPXインスタンスを停止します。
- AWSコンソールでEC2インスタンスの種類を変更します。
- インスタンスを起動します。
Citrix ADC 高可用性構成を使用して、新しい Citrix ADC AMI インスタンスへのアップグレード
新しいCitrix ADC AMIインスタンスへのアップグレードの高可用性方式を使用するには、次のタスクを実行します。
- AWS Marketplaceで、EC2インスタンスの種類、ソフトウェアエディション、スループット、またはソフトウェアリリースを指定して新しいインスタンスを作成します。
- 古いインスタンス(アップグレード前)と新しいインスタンスとの間に高可用性を構成します。 これにより、古いインスタンスの構成内容が新しいインスタンスに同期されます。
- 古いインスタンスから新しいインスタンスへの強制高可用性フェールオーバーを実行します。 これにより、新しいインスタンスがプライマリノードとして設定され、新しいトラフィックを受信し始めます。
- 古いインスタンスを停止して、再構成するかAWSから削除します。
前提条件と考慮すべきポイント
- AWS上の2つのCitrix ADC VPXインスタンス間で高可用性がどのように機能するかを理解してください。 AWS 上の 2 つの Citrix ADC VPX インスタンス間の高可用性構成の詳細については、「 AWS に高可用性ペアをデプロイする」を参照してください。
- 新しいインスタンスは、古いインスタンスと同じアベイラビリティゾーン内に作成し、同じセキュリティグループおよびサブネットが設定されている必要があります。
- 高可用性のセットアップでは、両インスタンスのユーザーのAWS IAM(Identity and Access Management)アカウントに関連付けられたアクセスキーと秘密キーが必要です。 正しいキー情報を使用してVPXインスタンスを作成しないと、高可用性のセットアップに失敗します。 VPX インスタンスの IAM アカウント作成の詳細については、「 前提条件」を参照してください。
- 新しいインスタンスを作成するにはEC2コンソールを使用する必要があります。 AWSの1-Click起動は使用できません。 これは、アクセスが許可されず、秘密キーを入力できないためです。
- 新しいインスタンスには ENI インターフェイスが 1 つだけ必要です。
高可用性構成を使用してCitrix ADC VPXインスタンスをアップグレードするには、次の手順に従います。
-
古いインスタンスと新しいインスタンスの間で高可用性を構成します。 2つのCitrix ADC VPXインスタンス間で高可用性を構成するには、各インスタンスのコマンドプロンプトで次のように入力します。
add ha node <nodeID> <IPaddress of the node to be added>
save config
例:
古いインスタンスのコマンドプロンプトで、次のように入力します。
add ha node 30 192.0.2.30 Done <!--NeedCopy-->
新しいインスタンスのコマンドプロンプトで、次のように入力します。
add ha node 10 192.0.2.10 Done <!--NeedCopy-->
以下の点に注意してください:
- この高可用性セットアップで、古いインスタンスがプライマリノードで新しいインスタンスがセカンダリノードになります。
- NSIPアドレスは古いインスタンスから新しいインスタンスにコピーされません。 このため、アップグレード完了時に新しいインスタンスには異なる管理IPアドレスが設定されます。
- 新しいインスタンスの
nsroot
アカウントパスワードは、HA 同期後に古いインスタンスのアカウントパスワードに設定されます。
AWS 上の 2 つの Citrix ADC VPX インスタンス間の高可用性構成の詳細については、「 AWS に高可用性ペアをデプロイする」を参照してください。
-
HA フェールオーバーを強制します。 高可用性構成でフェイルオーバーを強制するには、いずれかのインスタンスのコマンドプロンプトで次のように入力します。
force HA failover <!--NeedCopy-->
強制フェールオーバーにより、古いインスタンスのENIが新しいインスタンスに移行され、トラフィックが新しいインスタンス(新しいプライマリノード)に流れます。 また、古いインスタンス(新しいセカンダリノード)が再起動します。
次の警告メッセージが表示された場合は、N を入力して操作を中止します。
[WARNING]:Force Failover may cause configuration loss, peer health not optimum. Reason(s): HA version mismatch HA heartbeats not seen on some interfaces Please confirm whether you want force-failover (Y/N)? <!--NeedCopy-->
この警告メッセージは、2つのVPXインスタンスのシステムソフトウェアで高可用性がサポートされていない場合に表示されます。 このため、強制フェールオーバー時に古いインスタンスの構成情報が新しいインスタンスに同期されません。
この問題に対する回避策を次に示します。
-
古いインスタンスのCitrix ADCシェルプロンプトで、次のコマンドを入力して、構成ファイル(ns.conf)のバックアップを作成します。
copy /nsconfig/ns.conf to /nsconfig/ns.conf.bkp
-
バックアップ構成ファイル(ns.conf.bkp)から次の行を削除します。
set ns config -IPAddress <IP> -netmask <MASK>
たとえば、
set ns config -IPAddress 192.0.2.10 -netmask 255.255.255.0
-
古いインスタンスのバックアップ構成ファイル (ns.conf.bkp) を新しいインスタンスの /nsconfig ディレクトリにコピーします。
-
新しいインスタンスのCitrix ADCシェルプロンプトで、次のコマンドを入力して、古いインスタンスの構成ファイル(ns.conf.bkp)を新しいインスタンスにロードします。
batch -f /nsconfig/ns.conf.bkp
-
新しいインスタンスに設定を保存します。
save conifg
-
いずれかのノードのコマンドプロンプトで、次のコマンドを入力してフェールオーバーを強制し、強制フェールオーバー操作を確認する警告メッセージに Y を入力します。
force ha failover
例:
> force ha failover WARNING]:Force Failover may cause configuration loss, peer health not optimum. Reason(s): HA version mismatch HA heartbeats not seen on some interfaces Please confirm whether you want force-failover (Y/N)? Y <!--NeedCopy-->
-
-
HA 設定を削除して、2 つのインスタンスが HA 設定に含まれないようにします。 これを行うには、まずセカンダリノードの高可用性構成を削除して、次にプライマリノードの高可用性を削除します。
2つのCitrix ADC VPXインスタンス間のHA構成を削除するには、各インスタンスのコマンドプロンプトで次のように入力します。
> remove ha node \<nodeID\> > save config <!--NeedCopy-->
AWS 上の 2 つの VPX インスタンス間の高可用性構成の詳細については、「 AWS に高可用性ペアをデプロイする」を参照してください。
例:
古いインスタンス (新しいセカンダリノード) のコマンドプロンプトで、次のように入力します。
> remove ha node 30
Done
> save config
Done
<!--NeedCopy-->
新しいインスタンス(新しいプライマリノード)のコマンドプロンプトで、次のように入力します。
> remove ha node 10
Done
> save config
Done
<!--NeedCopy-->