-
-
VMware ESX、Linux KVM、およびCitrix ハイパーバイザーでのCitrix ADC VPXのパフォーマンスを最適化
-
プライベート IP アドレスを使用した VPX 高可用性ペアを異なる AWS ゾーンにデプロイする
-
-
-
-
-
-
-
-
-
-
-
-
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde.(Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique.(Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica.(Aviso legal)
此内容已动态机器翻译。放弃
このコンテンツは動的に機械翻訳されています。免責事項
This content has been machine translated dynamically.
This content has been machine translated dynamically.
This content has been machine translated dynamically.
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt.(Haftungsausschluss)
Ce article a été traduit automatiquement.(Clause de non responsabilité)
Este artículo ha sido traducido automáticamente.(Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.
Este artigo foi traduzido automaticamente.
这篇文章已经过机器翻译.放弃
Translation failed!
プライベート IP アドレスを使用した VPX 高可用性ペアを異なる AWS ゾーンにデプロイする
INCモードのプライベートIPアドレスを使用して、2つの異なるサブネットまたは2つの異なるAWSアベイラビリティーゾーンで2つのCitrix ADC VPXインスタンスを設定できます。このソリューションは、Elastic IP アドレスを持つ既存のマルチゾーン VPX 高可用性ペアと簡単に統合できます。したがって、両方のソリューションを一緒に使用できます。
高可用性の詳細については、「高可用性」を参照してください。INC の詳細については、「異なるサブネットでの高可用性ノードの設定」を参照してください。
注:
この展開は、Citrix ADCリリース13.0ビルド67.39以降でサポートされています。このデプロイは AWS Transit Gateway と互換性があります。
前提条件
AWS アカウントに関連付けられた IAM ロールに次の IAM アクセス権限があることを確認します。
{ "Version": "2012-10-17", "Statement": [ { "Action": [ "ec2:DescribeInstances", "ec2:DescribeAddresses", "ec2:AssociateAddress", "ec2:DisassociateAddress", "ec2:DescribeRouteTables", "ec2:DeleteRoute", "ec2:CreateRoute", "ec2:ModifyNetworkInterfaceAttribute", "iam:SimulatePrincipalPolicy", "iam:GetRole" ], "Resource": "*", "Effect": "Allow" } ] }
VPX 高可用性ペアをプライベート IP アドレスで異なる AWS ゾーンにデプロイする方法
次に、プライベート IP アドレスを使用して 2 つの異なるサブネットまたは 2 つの異なる AWS アベイラビリティーゾーンにVPXペアをデプロイする手順の概要を示します。
- Amazon 仮想プライベートクラウドを作成します。
- 2 つの異なるアベイラビリティーゾーンに 2 つの VPX インスタンスをデプロイします。
- 高可用性の構成
- 両方のインスタンスで INC モードで高可用性をセットアップします。
- クライアントインターフェイスを指すそれぞれのルートテーブルを VPC に追加します。
- プライマリ・インスタンスに仮想サーバを追加します。
ステップ 1 と 2 では、AWS コンソールを使用します。ステップ3では、Citrix ADC VPX GUIまたはCLIを使用します。
手順1:Amazon 仮想プライベートクラウド (VPC) を作成します。
手順2:同じ数の ENI (ネットワークインターフェイス) を持つ 2 つの異なるアベイラビリティーゾーンに 2 つの VPX インスタンスをデプロイします。
VPCを作成してAWSにVPXインスタンスをデプロイする方法の詳細については、「AWSへのCitrix ADC VPXスタンドアロンインスタンスのデプロイ」および「シナリオ:スタンドアロンインスタンス」を参照してください。
手順3:Amazon VPC サブネットと重複しないサブネットを選択して、ADC VIP アドレスを設定します。VPC が 192.168.0.0/16 の場合、ADC VIP アドレスを設定するには、次の IP アドレス範囲から任意のサブネットを選択できます。
- 0.0.0.0-192.167.0.0
- 192.169.0.0-254.255.255.0
この例では、10.10.10.0/24 サブネットを選択し、このサブネットに VIP を作成しました。VPCサブネット以外の任意のサブネットを選択できます (192.168.0.0/16).
手順4:VPC ルートテーブルから、プライマリノードのクライアントインターフェイス (VIP) を指すルートを追加します。
AWS CLIから、次のコマンドを入力します。
aws ec2 create-route --route-table-id rtb-2272532 --destination-cidr-block 10.10.10.0/24 --gateway-id
AWS GUI から、次の手順を実行してルートを追加します。
- Amazon EC2 コンソールを開きます。
- ナビゲーションペインで、ルートテーブルを選択し、ルートテーブルを選択します。
- [アクション] を選択し、[ルートの編集] をクリックします。
- ルートを追加するには、[Add route] を選択します。[宛先]に、宛先CIDRブロック、単一のIPアドレス、またはプレフィックスリストのIDを入力します。ゲートウェイ ID には、プライマリノードのクライアントインターフェイスの ENI を選択します。
注
プライマリ・インスタンスのクライアント ENI でSource/Dest Checkを無効にする必要があります。
コンソールを使用してネットワークインターフェイスのsource/destinationチェックを無効にするには、次の手順を実行します。
- Amazon EC2 コンソールを開きます。
- ナビゲーションペインで、[ネットワークインターフェイス]を選択します。
- プライマリクライアントインターフェイスのネットワークインターフェイスを選択し、[アクション] を選択し、[ソース/デストを変更]をクリックします。を確認してください。
- ダイアログボックスで、[無効] を選択し、[保存] をクリックします。
手順5:高可用性を構成します。Citrix ADC VPX CLIまたはGUIを使用して、高可用性をセットアップできます。
CLI を使用した高可用性の設定
両方のインスタンスで INC モードで高可用性をセットアップします。
プライマリノードで、次の操作を行います。
add ha node 1
-inc ENABLED セカンダリノード:
add ha node 1
-inc ENABLED セカンダリノードの管理 NIC のプライベート IP アドレスを参照します。 プライマリノードの管理 NIC のプライベート IP アドレスを参照します。 プライマリ・インスタンスに仮想サーバを追加します。選択したサブネット(10.10.10.0/24 など)から追加する必要があります。
次のコマンドを入力します。
add \
vserver \ \ \ \
GUI を使用した高可用性の構成
両方のインスタンスで INC モードで高可用性をセットアップする
ユーザー名
nsroot
とインスタンス ID をパスワードとしてプライマリノードにログオンします。[構成] > [システム] > [高可用性] に移動し、[追加] をクリックします。
[リモートノード IP アドレス] フィールドに、セカンダリノードの管理 NIC のプライベート IP アドレスを追加します。
[セルフノードで NIC (独立ネットワーク構成) モードをオンにする] を選択します。
[リモートシステムログイン認証情報] で、セカンダリノードのユーザー名とパスワードを追加し、[作成] をクリックします。
セカンダリノードで手順を繰り返します。
プライマリ・インスタンスに仮想サーバを追加する
[設定] > [トラフィック管理] > [仮想サーバー] > [追加]に移動します。
シナリオ
このシナリオでは、1 つの VPC が作成されます。その VPC では、2 つのアベイラビリティーゾーンに 2 つの VPX インスタンスが作成されます。各インスタンスには、管理用、クライアント用、バックエンドサーバー用の 3 つのサブネットがあります。
次の図は、AWSでのINCモードでのCitrix ADC VPX高可用性のセットアップを示しています。VPC の一部ではないカスタムサブネット 10.10.10.10 が VIP として使用されます。したがって、10.10.10.10 サブネットはアベイラビリティーゾーン全体で使用できます。
このシナリオでは、CLI を使用して高可用性を設定します。
両方のインスタンスで INC モードで高可用性をセットアップします。
プライマリノードとセカンダリノードで次のコマンドを入力します。
プライマリノードで、次の操作を行います。
add ha node 1 192.168.4.10 -inc enabled
ここで、192.168.4.10 は、セカンダリノードの管理 NIC のプライベート IP アドレスを指します。
セカンダリノード:
add ha node 1 192.168.1.10 -inc enabled
ここで、192.168.1.10 は、プライマリノードの管理 NIC のプライベート IP アドレスを指します。
プライマリ・インスタンスに仮想サーバを追加します。
次のコマンドを入力します。
add lbvserver vserver1 http 10.10.10.10 80
構成を保存します。
強制フェールオーバーの後:
- セカンダリインスタンスが新しいプライマリインスタンスになります。
- プライマリ ENI を指す VPC ルートは、セカンダリクライアント ENI に移行します。
- クライアントトラフィックは、新しいプライマリインスタンスに再開されます。
HA プライベート IP ソリューションの AWS Transit Gateway の設定
AWS Transit Gateway は、AWS VPC、リージョン、およびオンプレミスネットワーク全体で、内部ネットワーク内でプライベート VIP サブネットをルーティング可能にする必要があります。VPC は AWS Transit Gateway に接続する必要があります。AWS Transit Gateway ルートテーブル内の VIP サブネットまたは IP プールの静的ルートが作成され、VPC をポイントします。
AWS Transit Gateway を設定するには、次の手順に従います。
- Amazon VPC コンソールを開きます。
- ナビゲーションペインで、[Transit Gateway ートテーブル] を選択します。
[ルート] タブを選択し、[静的ルートの作成] をクリックします。
CIDR がプライベート VIP サブネットを指し、アタッチメントが ADC VPX を持つ VPC を指す静的ルートを作成します。
- [スタティックルートの作成] をクリックし、[閉じる] を選択します。
共有
共有
This Preview product documentation is Citrix Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Citrix Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Citrix product purchase decisions.
If you do not agree, select Do Not Agree to exit.