高度な概念

Citrix ADC ADCおよびMicrosoft Azure検証済みリファレンスデザイン

Citrix ADC on Microsoft Azureは、組織がクラウドに展開された安全で最適化されたアプリケーションや資産にアクセスできるようにし、変化する環境のニーズに合わせて調整するネットワーク基盤を確立するための柔軟性を提供します。この検証済みの設計は、Azure でフロントエンド自動スケールを構成し、信頼性とコスト効率に優れた方法でアプリケーションを提供する方法を組織にガイドします。

概要:Citrix ADC VPX

Citrix ADCは、内部および外部のWebアプリケーションのパフォーマンスを加速するオールインワンのアプリケーション配信Controller です。アプライアンスは、アプリケーション所有コストを削減し、ユーザーエクスペリエンスを最適化し、次の機能を使用してアプリケーションを常に使用できるようにします。

  • 高度な Layer4-7 ロードバランシングとトラフィック管理

  • 実証済みのアプリケーションアクセラレーション(HTTP 圧縮やキャッシュなど)

  • アプリケーションセキュリティのための統合されたアプリケーションファイアウォール

  • サーバのオフロードにより、コストを大幅に削減し、サーバーを統合

Citrix ADCは、サービスとアプリケーションデリバリのリーダーとして、世界中の何千ものネットワークに展開されています。Citrix ADCは、エンタープライズおよびクラウドサービスの提供を最適化、セキュリティ保護、制御するために活用されています。アプライアンスは、Web サーバーとデータベースサーバーの前に直接展開されます。Citrix ADCは、高速負荷分散とコンテンツスイッチ、HTTP圧縮、コンテンツキャッシュ、SSLアクセラレーション、アプリケーションフローの可視性、強力なアプリケーションファイアウォールを組み合わせて、使いやすい統合プラットフォームにします。ネットワークデータを実用的なビジネスインテリジェンスに変換するエンドツーエンドの監視によって SLA を満たす方がはるかに簡単です。Citrix ADCでは、プログラミングの専門知識を必要とせずに、シンプルな宣言型ポリシーエンジンを使用してポリシーを定義および管理できます。

Microsoft AzureでのCitrix ADC 概要

Citrix ADC VPX仮想アプライアンスは、Microsoft Azure Marketplaceでイメージとして使用することができます。Microsoft Azure Resource Manager(ARM)上のCitrix ADC VPXを使用すると、Azureクラウドコンピューティング機能を使用し、Citrix ADC 負荷分散機能とトラフィック管理機能をビジネスニーズに適用できます。Citrix ADC VPXインスタンスは、スタンドアロンインスタンスとして、またはアクティブ/アクティブ/スタンバイモードの高可用性ペアとして、ARM上に展開できます。

制限事項と使用上のガイドライン

  • Azure アーキテクチャは、次の機能のサポートに対応していません。
    • クラスタリング
    • IPv6
    • グラチュイタスARP(GARP)
    • L2 モード
    • タグ付きVLAN
    • 動的ルーティング
    • 仮想MAC(仮想MAC)
    • USIP
    • CloudBridge Connector
  • Azureにはこの機能に必要なIPアドレスのプールが用意されていないため、イントラネットIP(IIP)機能はサポートされません。IIPは、VOIP、SIP、またはサーバーによって開始される接続の展開で頻繁に使用されます。

  • Citrix ADC VPX仮想マシンをシャットダウンして一時的に割り当て解除しなければならないことが予想される場合は、仮想マシンの作成中に静的な内部IPアドレスを割り当てます。静的内部IPアドレスを割り当てないと、Azureが再起動のたびに異なるIPアドレスを仮想マシンに割り当てる可能性があり、仮想マシンにアクセスできなくなる場合があります。

  • Azure展開では、以下のCitrix ADC VPXモデルのみがサポートされます:VPX 10、VPX 200、およびVPX 1000です。これらの仮想アプライアンスは、コアが2つ以上あり、2GB超のメモリを持つインスタンスであればどの種類にも展開できます。「Citrix ADC VPX のデータシート」を参照してください。

  • Azure が仮想マシンのプロビジョニング中に生成する 展開 ID は、ARM ではユーザーには表示されません。展開IDを使用してCitrix ADC VPXアプライアンスをARMに展開することはできません。

使用例

各サービスを個別の仮想アプライアンスとして展開する必要がある代替ソリューションと比較して、Citrix ADC on Azureは、1つのVPXインスタンスに不可欠なアプリケーション配信機能を組み合わせています。これには、L4 負荷分散、L7 トラフィック管理、サーバーオフロード、アプリケーションアクセラレーション、アプリケーションセキュリティ、および Azure Marketplace 経由で便利なその他のサービスが含まれます。さらに、単一のポリシーフレームワークがすべてを統括します。Citrix ADCは、オンプレミスのCitrix ADC展開を管理するのと同じ強力なツールセットで管理されます。その結果、Azure の Citrix ADC では、いくつかの説得力のあるユースケースが有効になります。Citrix ADC は、今日の企業の緊迫したニーズだけでなく、レガシーコンピューティングインフラストラクチャからエンタープライズクラウドデータセンターへの継続的な進化をサポートします。

プロダクションデリバリー

多くの企業では、Azure をサービスとしてのインフラストラクチャ (IaaS) 製品として積極的に採用しています。現在、企業は、世界最大のウェブサイトやクラウドサービスプロバイダーが使用しているのと同じクラウドネットワーキングプラットフォームを使用して、これらのアプリケーションをフロントエンドできます。広範なオフロード、アクセラレーション、セキュリティ機能を活用して、パフォーマンスを向上させ、コストを削減できます。

ハイブリッドクラウド設計

Citrix ADC on Azureを使用すると、エンタープライズデータセンターにまたがり、Azureに拡張されるハイブリッドクラウドは、同じCitrix ADCクラウドネットワーキングプラットフォームの恩恵を受けることができます。これにより、プライベートデータセンターとAzure間のアプリケーションとワークロードの移行が大幅に容易になります。Citrix ADC on Azureでは、データストリームによるインテリジェントなデータベース負荷分散から、AppFlow® による前例のないアプリケーションの可視化、およびアクション分析によるリアルタイム監視と応答に至るまで、Citrix ADCの全機能を利用できます。

ビジネス継続性

災害復旧およびビジネス継続性計画の一環として Azure を使用することを検討している企業は、オンプレミスとAzure の両方で実行されている Citrix ADC グローバルサーバーの負荷分散を利用して、エンタープライズデータセンターと Azure 環境の両方の可用性とパフォーマンスを継続的に監視し、ユーザーは常に最適な場所に送信されます。

開発とテスト

本番配信をオンプレミスで実行しているが、開発とテストにAzureを使用している企業は、Azureテスト環境にCitrix ADCを含めることができるようになりました。これにより、テスト環境内での本番実装の模倣性が向上するため、本番稼働までの時間が短縮されます。各ユースケースにおいて、ネットワークアーキテクトは、スタンドアロンインスタンスまたはCitrix ADCプラチナエディションインスタンスの機能として構成されたCitrix CloudBridgeを活用して、エンタープライズデータセンターとAzureクラウド間の接続を安全かつ最適化し、データ転送速度を向上させ、同期とネットワークコストの最小化

ネットワークアーキテクチャ

ARMでは、Citrix ADC VPX仮想マシン(VM)が仮想ネットワーク内に存在します。デフォルトでは、AzureでプロビジョニングされたCitrix ADC VPXは、次のセクションで説明するシングルIPモードで動作します。

各Citrix ADC 仮想マシンに仮想 NIC が作成されます。仮想ネットワークで構成されたネットワークセキュリティグループは、NIC にバインドされます。これらのトラフィックは、仮想マシンに流入するトラフィックと VM から流出するトラフィックを制御します。

ネットワークセキュリティグループはCitrix ADC VPXインスタンスに要求を転送し、VPXインスタンスはそれらをサーバーに送信します。サーバーからの応答は同じパスを逆にたどります。ネットワークセキュリティグループを構成して、単一のVPX VMを制御するか、サブネットと仮想ネットワークを使用して複数のVPX VM展開でトラフィックを制御できます。

NICには、ネットワーク構成の詳細(仮想ネットワーク、サブネット、内部IPアドレス、パブリックIPアドレスなど)が含まれます。

ARM上では、VMにアクセスするために使用される次のIPアドレスを理解しておくと便利です。

  • パブリックIP(PIP)アドレスは、Citrix ADC VMの仮想NIC上で直接構成されるインターネット側IPアドレスです。PIP を使用すると、ネットワークセキュリティグループのインバウンドルールとアウトバウンドルールを設定しなくても、外部ネットワークから VM に直接アクセスできます。
  • Citrix ADC IP(NSIP)アドレスは、仮想マシン上で構成された内部IPアドレスです。これはルーティング不可能です。
  • 仮想IPアドレス(VIP)は、NSIPとポート番号を使用して構成されます。クライアントはPIPアドレスを介してCitrix ADCサービスにアクセスします。要求がCitrix ADC VPX VMまたはAzureロードバランサーのNICに到達すると、VIPは内部IP(NSIP)と内部ポート番号に変換されます。
  • 内部 IP アドレスは、仮想ネットワークのアドレス空間プールからの VM のプライベート内部 IP アドレスです。このIPアドレスは、外部ネットワークから到達できません。このIPアドレスは、静的に設定しない限り、デフォルトで動的です。インターネットからのトラフィックは、ネットワークセキュリティグループで作成されたルールに従って、このアドレスにルーティングされます。ネットワークセキュリティグループと NIC は、NIC の適切なポートに適切なタイプのトラフィックを選択的に送信します。これは、VM に設定されているサービスによって異なります。

注:

このドキュメントでは、PIP、VIP、およびインスタンスレベルPIP(ILPIP)は同じものを意味し、置き換え可能です。

次の図は、ARMでプロビジョニングされたCitrix ADC VPXインスタンスを介して、クライアントからサーバーにトラフィックがどのように流れるかを示しています。

image-citrix-adc-and-microsoft-azure-01

Azure上でのCitrix ADC VPXの動作

オンプレミス展開では、Citarix ADC VPXインスタンスは、少なくとも次の3つのIPアドレスを必要とします。

  • Citrix ADC IP(NSIP)アドレスと呼ばれる管理IPアドレス
  • サーバーファームとやり取りするためのサブネットIP(SNIP)アドレス
  • クライアント要求を受け付ける仮想サーバーIP(VIP)アドレス

Azure 展開では、DHCP によるProvisioning 中に 1 つの IP アドレス (プライベート (内部) アドレス) のみがインスタンスに割り当てられます。

この制限を回避するには、単一のIPアーキテクチャを使用してAzureにCitrix ADC VPXインスタンスを展開します。これにより、Citrix ADCアプライアンスの3つのIP機能が1つのIPアドレスに多重化されます。この単一IPアドレスは、異なるポート番号を使用して、NSIP、SNIP、およびVIPとして機能します。

次の図は、単一のIPアドレスを使用してNSIP、SNIP、VIPの機能を実行する方法を示しています。

image-citrix-adc-and-microsoft-azure-02

ポートアドレス変換によるトラフィックフロー

Azure展開では、Citrix ADC VPXインスタンスを仮想マシン(VM)としてプロビジョニングすると、パブリックIPアドレスと内部IPアドレス(ルーティング不可能)がCitrix ADC仮想マシンに割り当てられます。受信ルールと送信ルールは、Citrix ADCインスタンスのネットワークセキュリティグループで、定義された各ルールのパブリックポートとプライベートポートとともに定義されます。Citrix ADCインスタンスは、内部IPアドレスとプライベートポートをリッスンします。

すべての外部要求は、Citrix ADC VPX 仮想マシンの仮想NICで受信されます。NIC はネットワークセキュリティグループにバインドされます。ネットワークセキュリティグループでは、要求の宛先アドレスとポート (パブリック IP アドレスとポート) を変換するプライベート IP とプライベートポートの組み合わせを指定します。ARMはポートアドレス変換(PAT)を実行して、パブリックIPアドレスとポートをCitrix ADC仮想マシンの内部IPアドレスとプライベートポートにマッピングします。最後に、ARM は VM にトラフィックを転送します。

次の図は、Azure が PAT を実行して、トラフィックを Citrix ADC 内部 IP アドレスとプライベートポートに転送する方法を示しています。

image-citrix-adc-and-microsoft-azure-03

この例では、パブリック IP アドレスは仮想マシンに 140.x.x.x が割り当てられ、内部 IP アドレスは 10.x.x.x です。インバウンドルールとアウトバウンドルールが定義されている場合、パブリック HTTP ポート 80 は、クライアント要求を受信するポートとして定義されます。対応するプライベートポート10080は、Citrix ADC VMがリッスンするポートとして定義されます。クライアント要求はポート80のパブリックIPアドレス140.x.x.xで受信されます。Azure は PAT を実行して、このアドレスとポートをプライベートポート 10080 の内部 IP アドレス 10.x.x.x にマッピングし、クライアント要求を転送します。

ポートの使用に関する注意事項については、ポート使用のガイドラインを参照してください。

ネットワークセキュリティグループとアクセス制御リストの詳細については、ここをクリックしてください。

ネットワークアドレス変換によるトラフィックフロー

Citrix ADC VM(インスタンスレベル)のパブリックIP(PIP)アドレスをリクエストすることもできます。VM レベルでこの Direct PIP を使用する場合、ネットワークトラフィックを代行受信するためにインバウンドおよびアウトバウンドのルールを定義する必要はありません。インターネットからの着信要求がVMで直接受信されます。Azureはネットワークアドレス変換(NAT)を実行し、Citrix ADCインスタンスの内部IPアドレスにトラフィックを転送します。

次の図は、Azure がネットワークアドレス変換を実行して Citrix ADC 内部 IP アドレスをマッピングする方法を示しています。

image-citrix-adc-and-microsoft-azure-04

この例では、ネットワークセキュリティグループに割り当てられたパブリック IP は 140.x.x.x で、内部 IP アドレスは 10.x.x.x です。インバウンドルールとアウトバウンドルールが定義されている場合、パブリック HTTP ポート 80 は、クライアント要求を受信するポートとして定義されます。対応するプライベートポート10080は、Citrix ADC仮想マシンがリッスンするポートとして定義されます。クライアント要求はパブリックIPアドレス140.x.x.xで受信されます。Azureがネットワークアドレス変換を実行して、PIPを内部IPアドレス10.x.x.x(ポート10080)にマップし、クライアント要求を転送します。

注:

高可用性のCitrix ADC VPX VMは、外部または内部のロードバランサーによって制御されます。これらのロードバランサーには、ロードバランシングトラフィックを制御するためのインバウンドルールが定義されています。まず、外部トラフィックはこれらのロードバランサーによって傍受されます。次に、設定されたロードバランシングルールに従ってトラフィックが迂回されます。これには、ロードバランサーで定義されたバックエンドプール、NAT ルール、およびヘルスプローブが含まれます。

複数の IP アドレスを割り当てる

Azure 仮想マシン (VM) には、1 つ以上のネットワークインターフェイス (NIC) がアタッチされています。すべての NIC には、1 つ以上の静的または動的なパブリック IP アドレスとプライベート IP アドレスを割り当てることができます。複数の IP アドレスを仮想マシンに割り当てると、次の機能が有効になります。

  • 異なるIPアドレスとSSL証明書を持つ複数のWebサイトまたはサービスを1つのサーバー上でホストする。
  • ファイアウォールやロードバランサなどのネットワーク仮想アプライアンスとして機能します。
  • Azure Load Balancer バックエンドプールに任意の NIC のプライベート IP アドレスを追加できます。以前は、プライマリ NIC のプライマリ IP アドレスのみをバックエンドプールに追加できました。複数の IP 設定のロードバランシング方法の詳細については、複数の IP 構成の負荷分散に関する記事を参照してください。

シナリオ

単一の NIC を持つ仮想マシンが作成され、仮想ネットワークに接続されます。VM には、3 つの異なるプライベート IP アドレスと 2 つのパブリック IP アドレスが必要です。

IP アドレスは、次の IP 設定に割り当てられます。

  • IPConfig-1:動的プライベート IP アドレス(デフォルト)と静的パブリック IP アドレスを割り当てます。
  • IPConfig-2: 静的プライベート IP アドレスと静的パブリック IP アドレスを割り当てます。
  • IPConfig-3: 動的プライベート IP アドレスを割り当てます。パブリック IP アドレスは割り当てません。

image-citrix-adc-and-microsoft-azure-05

仮想マシンに接続されているすべての NIC には、1 つ以上の IP 構成が関連付けられています。各設定には、スタティックプライベート IP アドレスまたはダイナミックプライベート IP アドレスが 1 つ割り当てられます。各構成には、1 つのパブリック IP アドレスリソースが関連付けられている場合もあります。パブリック IP アドレスリソースには、動的または静的なパブリック IP アドレスが割り当てられています。Azure の IP アドレスの詳細については、Azure の記事の IP アドレスをお読みください。各 NIC には最大 250 個のプライベート IP アドレスを割り当てることができます。各 NIC に複数のパブリック IP アドレスを割り当てることができますが、Azure サブスクリプションで使用できるパブリック IP アドレスの数には制限があります。詳しくは、Azure の制限に関する記事を参照してください。

注:

クラシック展開モデルで作成されたリソースには、複数の IP アドレスを割り当てることはできません。

複数の NIC インターフェイスを持つ仮想マシンを作成する

Azure で仮想マシン (VM) を作成し、各 VM に複数のネットワークインターフェイス (NIC) をアタッチできます。マルチNICは、アプリケーション配信やWAN最適化ソリューションなど、多くのネットワーク仮想アプライアンスの要件です。マルチNICは、より多くのネットワークトラフィック管理機能を提供します。たとえば、フロントエンド NIC とバックエンド NIC 間のトラフィックの分離、管理プレーントラフィックからのデータプレーントラフィックの分離などがあります。

シナリオ

このドキュメントでは、特定のシナリオで VM で複数の NIC を使用する展開について説明します。このシナリオでは、Azure でホストされている 2 層の IaaS ワークロードがあります。各層は、仮想ネットワーク (VNet) 内の独自のサブネットに展開されます。フロントエンド層は、複数のWebサーバーで構成され、高可用性を実現するロードバランサーセットにグループ化されます。バックエンド層は、複数のデータベースサーバーで構成されます。これらのデータベースサーバーには、それぞれ2つのNICがあり、1つはデータベースアクセス用、もう1つは管理用です。このシナリオには、各サブネットに許可されるトラフィックを制御するネットワークセキュリティグループと、展開内の NIC も含まれます。次の図は、このシナリオの基本的なアーキテクチャを示しています。

image-citrix-adc-and-microsoft-azure-06

ポートの使用に関する注意事項

Citrix ADC VMを作成するとき、またはVMのプロビジョニング後に、ネットワークセキュリティグループに追加のインバウンドルールとアウトバウンドルールを設定できます。各受信および送信規則は、パブリックポートおよびプライベートポートに関連付けられています。

ネットワークセキュリティグループルールを設定する前に、使用できるポート番号に関する次のガイドラインに注意してください。

  1. 以下のポートは、Citrix ADC仮想マシンによって予約されています。パブリックIPアドレスを使用してインターネットからの要求に対応する場合、これらのポートをプライベートポートとして定義することはできません。

    ポート21, 22, 80, 443, 8080, 67, 161, 179, 500, 520, 3003, 3008, 3009, 3010, 3011, 4001, 5061, 9000, 7000.

    ただし、VIP などのインターネットに直接接続するサービスに標準ポート (ポート 443 など) を使用する場合は、ネットワークセキュリティグループを使用してポートマッピングを作成する必要があります。標準ポートは、このVIPサービス用にCitrix ADC上で構成されている別のポートにマッピングされます。

    たとえば、VIPサービスがCitrix ADCインスタンスのポート8443で実行されているが、パブリックポート443にマッピングされているとします。したがって、ユーザーがパブリック IP を介してポート 443 にアクセスすると、要求はプライベートポート 8443 に送信されます。

  2. パブリックIPアドレスでは、ポートマッピングが動的に解放される、パッシブFTPやALGのようなプロトコルをサポートしていません。

  3. AzureロードバランサーはパブリックIPアドレスとは連動しません。高可用性は、ロードバランサー上に構成されたPIPでなく、VPXインスタンスに関連付けられたPIPを使用するトラフィックでは機能しません。ARMでCitrix ADC VPX HAを構成する方法については、「Azureの高可用性モードでCitrix ADC VPXを構成する」を参照してください。

  4. Citrix ADC Gateway環境では、SNIPを構成する必要がありません。これは、SNIPを構成していないときにSNIPをSNIPとして使用できるためです。

注: NSIP アドレスといくつかの非標準ポート番号を使用して、VIP アドレスを構成する必要があります。バックエンドサーバのコールバック設定では、VIP ポート番号を VIP URL とともに指定する必要があります(たとえば、url: port)。 注: ARMでは、Citrix ADC VPX仮想マシンは2つのIPアドレスに関連付けられています。パブリックIPアドレスと内部IPアドレスです。外部トラフィックはPIPに接続しますが、内部IPアドレスまたはNSIPはルーティング不可能です。VPXでVIPを構成するには、内部IPアドレスとポート番号のこの組み合わせを使用します。 例:VPN仮想サーバーの完全修飾ドメイン名がvip.test.comで、VPN仮想サーバーがポート8443で実行している場合、コールバックURLはとなりますhttps://vip.test.com:8443


構成の手順

次の手順では、ADC を機能させるために必要なリソースグループ、セキュリティグループ、仮想ネットワーク、および変換設定を設定する方法の概要を示します。

リソースグループのプロビジョニング

Microsoft Azureポータルページで、ユーザー名とパスワードを入力してAzure Resource Managerポータルにログオンします。(ARM ポータルで、1 つのペインでオプションをクリックすると、右側に新しいペインが開きます。あるペインから別のペインに移動して、デバイスを設定します)。

すべてのリソースのコンテナとして機能するリソースグループを作成します。リソースグループを使用して、リソースをグループとして展開、管理、および監視します。

ネットワークセキュリティグループの作成

仮想ネットワーク内の着信トラフィックと発信トラフィックを制御するインバウンドルールとアウトバウンドルールを割り当てるネットワークセキュリティグループを作成します。ネットワークセキュリティグループを使用すると、1 つの仮想マシンのセキュリティルールを定義したり、仮想ネットワークサブネットのセキュリティルールを定義したりできます。

仮想ネットワークとサブネットの設定

ARMの仮想ネットワークは、サービスのセキュリティを強化し、隔離するものです。同じ仮想ネットワークに属するVMおよびサービスは、互いにアクセスできます。

たとえば、予約済CIDRブロックが192.168.0.0/16の仮想ネットワークと、CIDRブロックがそれぞれ192.168.1.0/24および192.168.2.0/24の2つのサブネットを作成します。

  1. 仮想ネットワークの作成 ウィンドウで、次の値を入力し、作成 をクリックします。

    • 仮想ネットワークの名前
    • Address space - 仮想ネットワークの予約済IPアドレスブロックを入力します
    • Subnet — 最初のサブネットの名前を入力します (この手順の後半で 2 番目のサブネットを作成します)。
    • Subnet address range - サブネットの予約済IPアドレスブロックを入力します
    • Resource group - 以前に作成したボックスの一覧からリソースグループを選択します

2番目のサブネットの構成

  1. すべてのリソース ペインから新しく作成した仮想ネットワークを選択し、設定 ペインで サブネット をクリックします。

  2. +Subnetをクリックし、次の詳細を入力して 2 番目のサブネットを作成します。

    • 2番目のサブネットの名前
    • Address range - サブネットの予約済IPアドレスブロックを入力します
    • ネットワークセキュリティグループ — ドロップダウンリストからネットワークセキュリティグループを選択します。

ストレージアカウントを構成する

ARM IaaSインフラストラクチャストレージには、BLOB、表、キューおよびファイルの形式でデータを保存できるすべてのサービスが含まれます。ARMでは、これらの形式のストレージデータを使用してアプリケーションを作成することもできます。

すべてのデータを格納するストレージアカウントを作成する

  1. + 新規] > ストレージ > ストレージアカウント] をクリックします。

  2. ストレージアカウントの作成 ウィンドウで、次の詳細を入力します。

    • アカウントの名前
    • 展開モード — リソースマネージャを選択します。
    • [アカウントの種類] — ドロップダウンリストから [汎用] を選択します。
    • レプリケーション:ドロップダウンリストから [ローカル冗長ストレージ] を選択します。
    • Resource group - ボックスの一覧から新しく作成したリソースグループを選択します
  3. [作成] をクリックします。

可用性セットの構成

可用性セットを使用すると、計画済みメンテナンスまたは計画外メンテナンスの場合に、少なくとも1つのVMが確実に稼働しています。冗長サービスを実現するために、同じ「可用性セット」の下にある 2 つ以上の仮想マシンを異なる障害ドメインに配置します。

  1. [+ 新規] をクリックして、可用性セットを検索します。

  2. リストから [可用性セット エンティティ] を選択します。[作成] をクリックします。

  3. [可用性セットの作成] ペインで、次の詳細を入力します。
    • セットの名前
    • Resource group - ボックスの一覧から新しく作成したリソースグループを選択します
  4. [ 作成] をクリックします。

Citrix ADCインスタンスのプロビジョニング

仮想ネットワーク内にCitrix ADC VPX インスタンスを作成します。次に、AzureマーケットプレイスからCitrix ADC VPXイメージを取得します。Azure Resource Manager ポータルを使用して、Citrix ADC VPXインスタンスを作成します。

Citrix ADC VPXインスタンスの作成を開始する前に、必要なサブネットを持つ仮想ネットワークが作成されていることを確認します。仮想マシンのプロビジョニング時に仮想ネットワークを作成することもできますが、柔軟性に欠けるため別のサブネットを作成することはできません。詳しくは、Azure ポータルを使用して仮想ネットワークを作成するの記事を参照してください。

オプション:VM がインターネットリソースにアクセスできるように、DNS サーバーと VPN 接続を構成します。

注: Citrix ADC VPX VMをプロビジョニングする前に、リソースグループ、ネットワークセキュリティグループ、仮想ネットワークなどのエンティティを作成することをお勧めします。これにより、Provisioning 中にネットワーク情報が利用可能になります。

  1. [** + 新規] > [ネットワーク]** をクリックします。
  2. [すべて表示]をクリックし、[ネットワーク] ペインで [Citrix ADC VPX Bring Your Own License] をクリックします。
  3. [作成] をクリックします。

    注: ARMポータル上で任意のエンティティをすばやく検出する方法として、Azure Marketplace検索ボックスにエンティティの名前を入力して、<Enter>キーを押す方法もあります。検索ボックスに「 Citrix ADC 」と入力して、Citrix ADC イメージを検索します。

  4. [Citrix ADC 12.0 VPX 自分のライセンスを持参]を選択します。
  5. 詳細情報を入力します。
  6. 検証に合格した後、私のCitrix ADCを購入して展開します。
  7. IP アドレスを [静的] に設定することをお勧めします。

注: 必ず最新のイメージを選択してください。Citrix ADCイメージの名前にリリース番号が含まれている場合があります。

PowerShell を使用して複数の IP アドレスを持つ仮想マシンを作成する

次の手順では、シナリオで説明されているように、複数の IP アドレスを持つサンプルの VM を作成する方法について説明します。実装に必要な変数名と IP アドレスの種類を変更します。

ここで説明する設定手順は次のとおりです。

  1. 複数の IP アドレスを持つ仮想マシンを作成する

  2. 仮想マシンへの IP アドレスの追加

  3. VM オペレーティングシステムへの IP アドレスの追加

  4. 検証(Windows)

  5. 検証(Linux)

次のMicrosoft Azure のドキュメントを参照してください:PowerShell を使用して仮想マシンに複数の IP アドレスを割り当てる

Citrix ADC ポート変換の構成

  1. VM、Citrix ADC ネットワークインターフェース をクリックします。
  2. ネットワークセキュリティグループをクリックします。
  3. [受信セキュリティルール] をクリックします。
  4. インバウンド接続のセキュリティグループで SSHHTTP を許可します。

この時点で、Citrix ADCインスタンスにログインして、Azure環境に必要な機能と設定を構成できます。

注: Citrix ADCに初めてログインするときに、ウィザードでサブネットIPアドレスを要求することがあります。Citrix ADC Azureインスタンスでは、すべての機能に対して1つのIPアドレスしか使用しないため、これは必須ではありません。プロンプトが表示されたらこの手順をスキップし、デフォルトの構成ログインページに進みます。

Microsoft Azure Resource Managerポータル

アプリケーションのインフラストラクチャは、通常、仮想マシン、ストレージアカウント、仮想ネットワーク、Web アプリ、データベース、データベースサーバー、およびサードパーティのサービスなど、多くのコンポーネントで構成されます。これらのコンポーネントは、個別のエンティティとして表示されません。代わりに、単一のエンティティの関連部分と相互依存部分として表示されます。グループとして展開、管理、および監視する場合。Azure Resource Manager を使用すると、ソリューション内のリソースをグループとして操作できます。1 回の調整操作で、ソリューションのすべてのリソースを展開、更新、または削除できます。展開にはテンプレートを使用し、そのテンプレートはテスト、ステージング、本番環境などのさまざまな環境で使用できます。Resource Manager には、セキュリティ機能、監査、タグ付け機能があり、展開後のリソース管理に役立ちます。

用語

Azure Resource Manager ーを初めて使用する場合は、慣れていない用語がいくつかあります。

  • リソース -Azure を通じて利用可能な管理可能なアイテム。一般的なリソースには、仮想マシン、ストレージアカウント、Web アプリ、データベース、仮想ネットワークなどがあります。
  • リソースグループ -Azure ソリューションに関連するリソースを保持するコンテナー。リソースグループには、ソリューションのすべてのリソースを含めることも、グループとして管理するリソースのみを含めることもできます。組織にとって最も意味のあるものに基づいて、リソースグループにリソースを割り当てる方法を決定します。「リソースグループ」を参照してください。
  • リソースプロバイダ -リソースマネージャを使用して展開および管理できるリソースを提供するサービス。各リソースプロバイダーは、展開されたリソースを操作するための操作を提供します。一般的なリソースプロバイダは、仮想マシンリソースを提供するリソースMicrosoft.Compute、ストレージアカウントリソースを提供するリソースMicrosoft.Storage、Webアプリに関連したリソースを提供するリソースMicrosoft.Webです。「リソースプロバイダ」を参照してください。
  • リソースマネージャテンプレート -リソースグループに展開する 1 つ以上のリソースを定義する JavaScript オブジェクト記法(JSON)ファイル。また、展開されたリソース間の依存関係も定義します。テンプレートを使用して、リソースを一貫して繰り返し展開できます。「テンプレートの展開」を参照してください。
  • 宣言型構文 -作成するためのプログラミングコマンドのシーケンスを記述することなく、「ここで作成する予定です」と記述できる構文。リソースマネージャテンプレートは、宣言構文の例です。ファイルで、Azure に展開するインフラストラクチャのプロパティを定義します。

参考資料:Azure Resource Manager 概要

Citrix ADC マルチNICの概要

Azureプラットフォーム上で実行されているCitrix ADC仮想インスタンスは、スタンドアロンの仮想Citrix ADCアプライアンスに複数の仮想NICを接続できます。

これは、アプリケーション層やデータベース層など、Azure で分散アーキテクチャが必要な場合の一般的なシナリオです。

複数のNICの2つ目の一般的なCitrix ADCの使用例として、Azure環境でネットワークゾーンを分離したいということが挙げられます。分離の例としては、インターネットから発信されたトラフィックを 1 つのインターフェイス(DMZ または Public)で終端させ、内部 Web サービスおよびアプリケーションサービスをプライベートにすることができます。

この2アームネットワークシナリオでは、Citrix ADC仮想アプライアンスでは、少なくとも2つの仮想NICが必要です。パブリックネットワーク用の仮想 NIC 1つ、プライベートネットワーク用の仮想 NIC 1つ。

さらに、Azure のマルチ NIC 構成では、分離された NIC に対応するために複数のサブネットワークを使用する必要があります。このコンポーネントは、Azure ポータルの VNET コンポーネントを使用して構成されます。

例:Azure VM に接続された複数の vNIC

image-citrix-adc-and-microsoft-azure-07

注: VM のサイズが異なると、さまざまな NIC 数がサポートされるため、それに応じて仮想マシンのサイズを設定します。 https://docs.microsoft.com/en-us/azure/virtual-machines/linux/sizes

Citrix ADC マルチNIC構成

次の構成では、ADCでマルチNIC構成を行うために必要なサブネットと仮想ネットワークを簡単に作成する方法を説明します。

リソースグループの作成

PowerShellCopy

New-AzureRmResourceGroup -Name "myResourceGroup" -Location "EastUS"

image-citrix-adc-and-microsoft-azure-08

VNET とサブネットの作成

一般的なシナリオは、仮想ネットワークに 2 つ以上のサブネットがある場合です。1 つのサブネットはフロントエンドトラフィック用で、もう 1 つのサブネットはバックエンドトラフィック用です。両方のサブネットに接続するには、VM で複数の NIC を使用します。

New-AzureRmVirtualNetworkSubnetConfigを使用して、2つの仮想ネットワークサブネットを定義します。次の例では、mySubnetFrontEndおよびmySubnetBackEndのサブネットを定義します:

PowerShellCopy

$mySubnetFrontEnd = New-AzureRmVirtualNetworkSubnetConfig -Name "mySubnetFrontEnd" `
 -AddressPrefix "192.168.1.0/24"
$mySubnetBackEnd = New-AzureRmVirtualNetworkSubnetConfig -Name "mySubnetBackEnd" `
 -AddressPrefix "192.168.2.0/24"

New-AzureRmVirtualNetworkを使用して仮想ネットワークとサブネットを作成します。次の例では、myVnet という名前の仮想ネットワークを作成します。

PowerShellCopy

$myVnet = New-AzureRmVirtualNetwork -ResourceGroupName "myResourceGroup" `
 -Location "EastUs" `
 -Name "myVnet" `
 -AddressPrefix "192.168.0.0/16" `
 -Subnet $mySubnetFrontEnd,$mySubnetBackEnd

image-citrix-adc-and-microsoft-azure-09

ネットワークセキュリティグループの作成

通常、仮想マシンへのネットワークトラフィックをフィルタリングするネットワークセキュリティグループと、複数の仮想マシンにトラフィックを分散するロードバランサーも作成します。

vNIC の作成と設定

New-AzureRmNetworkInterfaceを使用して2つのNICを作成します。フロントエンドサブネットに 1 つの NIC を、バックエンドサブネットに 1 つの NIC を接続します。次の例では、myNic1 および myNic2 という名前の NIC を作成します。

PowerShellCopy

$frontEnd = $myVnet.Subnets|?{$\_.Name -eq 'mySubnetFrontEnd'}
$myNic1 = New-AzureRmNetworkInterface -ResourceGroupName "myResourceGroup" `
 -Name "myNic1" `
 -Location "EastUs" `
 -SubnetId $frontEnd.Id
$backEnd = $myVnet.Subnets|?{$\_.Name -eq 'mySubnetBackEnd'}
$myNic2 = New-AzureRmNetworkInterface -ResourceGroupName "myResourceGroup" `
 -Name "myNic2" `
 -Location "EastUs" `
 -SubnetId $backEnd.Id

image-citrix-adc-and-microsoft-azure-10

仮想マシンの作成と vNIC の接続

次に、VM構成の構築を開始します。各 VM サイズには、VM に追加できる NIC の合計数に制限があります。詳しくは、「Windows 仮想マシンのサイズ」を参照してください。

Add-AzureRmVMNetworkInterfaceを使用して以前に作成した2つのNICを接続します。

PowerShellCopy

$vmConfig = Add-AzureRmVMNetworkInterface -VM $vmConfig -Id $myNic1.Id -Primary
$vmConfig = Add-AzureRmVMNetworkInterface -VM $vmConfig -Id $myNic2.Id

最後に、New-AzureRmVMを使用してVMを作成します。

PowerShellCopy

New-AzureRmVM -VM $vmConfig -ResourceGroupName "myResourceGroup" -Location "EastUs"

image-citrix-adc-and-microsoft-azure-11

Citrix ADC の複数の IP アドレスの概要

このユースケースでは、スタンドアロンCitrix ADC VPXアプライアンスは、仮想ネットワーク(VNET)に接続された単一または複数のvNICで構成できます。vNIC は 3 つの IP 構成(ipconfig)に関連付けられ、それぞれが異なる目的で使用されます。

例:複数の VIP が 1 つの vNIC にアタッチされている場合

image-citrix-adc-and-microsoft-azure-12

複数の IP 構成を NIC に割り当てる場合は、1 つの構成を-Primary として割り当てる必要があります。

$MyNIC.IpConfigurations | Format-Table Name, PrivateIPAddress, PublicIPAddress, Primary

パブリック IP アドレスにはわずかな料金がかかります。IP アドレスの価格設定の詳細については、IP アドレスの価格設定ページを参照してください。サブスクリプションで使用できるパブリック IP アドレスの数には制限があります。制限の詳細については、Azure の制限に関する記事を参照してください。

プライベート IP アドレスを追加する

NIC にプライベート IP アドレスを追加するには、IP 構成を作成する必要があります。次のコマンドは、10.0.0.7 のスタティック IP アドレスで設定を作成します。静的 IP アドレスを指定する場合は、サブネットの未使用のアドレスである必要があります。最初にアドレスをテストして、Test-AzureRmPrivateIPAddressAvailability -IPAddress 10.0.0.7 -VirtualNetwork $myVnetコマンドを入力してアドレスが使用可能であることを確認することをお勧めします。IP アドレスが使用可能な場合は、出力がTrueを返します。アドレスが使用できない場合は、出力がFalseを返し、使用可能なアドレスのリストが含まれます。

Add-AzureRmNetworkInterfaceIpConfig -Name IPConfig-4 -NetworkInterface `
$MyNIC -Subnet $Subnet -PrivateIpAddress 10.0.0.7

image-citrix-adc-and-microsoft-azure-13

パブリック IP アドレスを追加する

パブリック IP アドレスは、パブリック IP アドレスリソースを新しい IP 設定または既存の IP 設定に関連付けることによって追加されます。必要に応じて、以下のいずれかのセクションの手順を実行します。

$MyPublicIp3 = New-AzureRmPublicIpAddress `
 -Name "MyPublicIp3" `
 -ResourceGroupName $RgName `
 -Location $Location -AllocationMethod Static

image-citrix-adc-and-microsoft-azure-14

パブリック IP アドレスリソースを既存の仮想マシンに関連付ける

パブリック IP アドレスリソースは、関連付けられている IP 設定にのみ、関連付けられている IP 設定に関連付けることができます。

Set-AzureRmNetworkInterfaceIpConfig `
 -Name IpConfig-3 `
 -NetworkInterface $mynic `
 -Subnet $Subnet `
 -PublicIpAddress $myPublicIp3

image-citrix-adc-and-microsoft-azure-15

Citrix ADC 高可用性の概要

Azure のアクティブ-パッシブ高可用性 (HA) セットアップで、複数の NIC を持つ一対の Citrix ADC 仮想アプライアンスを展開できます。各NICに複数のIPアドレスを設定できます。アクティブ/パッシブ展開では以下が必要です。

  • HA Independent Network Configuration(INC)構成
  • Direct Server Return(DSR)モードのAzure Load Balancer(ALB)

すべてのトラフィックはプライマリノードを通過します。セカンダリノードは、プライマリノードが失敗するまでスタンバイモードを維持します。

アクティブ/パッシブ展開では、ALBフローティングパブリックIP(PIP)アドレスが各Citrix ADCノードのVIPアドレスとして追加されます。HA-INC構成では、これらのVIPアドレスはフローティングされ、SNIPアドレスはインスタンス固有のアドレスとなります。ALBは、5秒ごとにヘルスプローブを送信することにより、各Citrix ADCインスタンスを監視します。ADC は、ヘルスプローブ応答を定期的に送信するインスタンスにだけトラフィックをリダイレクトします。そのため、HAセットアップでは、プライマリノードがヘルスプローブに応答し、セカンダリノードは応答しません。プライマリインスタンスで連続した 2 つのヘルスプローブが見つからない場合、ALB はそのインスタンスにトラフィックをリダイレクトしません。フェイルオーバー時は、新しいプライマリがヘルスプローブへの応答を開始し、ALBはそのプライマリにトラフィックをリダイレクトします。標準のCitrix ADC HAフェイルオーバー時間は3秒です。トラフィック切り替えにかかる合計フェイルオーバー時間は、最大で13秒になる可能性があります。

Citrix ADCペアをアクティブ-パッシブHAモードで展開するには、次の2つの方法があります。

  • Citrix ADC標準HAテンプレート:3つのサブネットと6つのNICのデフォルトオプションを使用してHAペアを構成するには、このオプションを使用します。
  • Windows PowerShellコマンド:独自のサブネットおよびNIC要件に応じてHAペアを構成する場合にこのオプションを使用します。

Citrix ADC ADC HA構成-PowerShell

PowerShell コマンドを使用した、複数の IP アドレスおよび NIC を使用した HA セットアップの構成でAzure PowerShell コマンドを確認します。

Citrix ADC ADC HA構成-Azureポータル

標準テンプレートを使用すると、一対のCitrix ADCインスタンスをHA-INCモードで迅速かつ効率的に展開できます。テンプレートは、3 つのサブネットと 6 つの NIC を持つ 2 つのノードを作成します。サブネットは管理、クライアント、サーバー側のトラフィック用です。各サブネットには、両方のVPXインスタンスに対して2つのNICがあります。

Citrix ADC ADC 12.0 HAペアテンプレートは、Azure Marketplaceで入手できます。

テンプレートを使用するには:

  1. Azure Marketplaceから、Citrixソリューションテンプレートを選択して開始します。テンプレートが表示されます。
  2. 展開の種類が 「リソースマネージャー」 であることを確認し、「 作成 」を選択します。
  3. [基本]ページが開きます。リソースグループ を作成し、「 OK 」を選択します。

    image-citrix-adc-and-microsoft-azure-16

  4. [一般設定] ページが表示されます。詳細を入力し、[OK]を選択します。

    image-citrix-adc-and-microsoft-azure-17

  5. [ネットワーク設定] ページが表示されます。vnet とサブネットの構成を確認し、必要な設定を編集して、[OK]を選択します。

    image-citrix-adc-and-microsoft-azure-18

  6. [概要] ページが開きます。構成を確認し、適宜編集します。[OK] を選択して確定します。

  7. 購入 」ページが表示されます。[購入] を選択して、展開を完了します。

必要な構成でAzureリソースグループが作成されるまで時間がかかることがあります。完了後、リソースグループを選択して構成の詳細を表示します。これには、Azure Portal の LB ルール、バックエンドプール、正常性プローブなどが含まれます。HAペアがVPX0およびVPX1として表示されます。

追加のセキュリティルールやポートを作成するなど、HA セットアップでさらに変更が必要な場合は、Azure Portal から実行できます。

image-citrix-adc-and-microsoft-azure-19

次に、各ノードで、負荷分散vserverにALBパブリックIP(PIP)アドレスを構成する必要があります。ALB PIP を検索するには、[** ALB] > [フロントエンド IP 構成 **] を選択します。

image-citrix-adc-and-microsoft-azure-20


クラウドロードバランサーを使用したCitrix ADC GSLBおよびドメインベースのサービスのバックエンド自動スケール

GSLB および DBS の概要

Citrix ADC GSLBは、クラウドロードバランサー用のDBS(ドメインベースのサービス)の使用をサポートしています。これにより、クラウドロードバランサソリューションを使用して、動的なクラウドサービスを自動検出できます。この構成により、Citrix ADCはアクティブ/アクティブ環境でグローバルサーバー負荷分散ドメイン名ベースのサービス(GSLB DBS)を実装できます。DBS を使用すると、Amazon Web Services(AWS)および Microsoft Azure 環境のバックエンドリソースを DNS 検出からスケーリングできます。このセクションでは、AWS 環境と Azure Auto Scaling 環境における Citrix ADC 間の統合について説明します。ドキュメントの最後のセクションでは、AWS または Azure リージョンに固有の 2 つの異なるアベイラビリティーゾーン (AZ) にまたがる Citrix ADC の HA ペアをセットアップする機能について詳しく説明します。

必須要件:

Citrix ADC GSLB サービスグループの前提条件には、セキュリティグループ、Linux ウェブサーバー、AWS 内の Citrix ADC、Elastic IP、およびエラスティックロードバランサーを設定する知識と能力を持つ、機能するAmazon Web Services/Microsoft Azure 環境が含まれます。

GSLB DBS サービスの統合には、AWS ELB および Microsoft Azure ALB ロードバランサーインスタンス用に、Citrix ADC バージョン12.0.57 が必要です。

Citrix ADC GSLB サービスグループ機能の拡張

GSLB サービスグループエンティティ:Citrix ADC バージョン 12.0.57

DBS 動的検出を使用した自動スケーリングをサポートする GSLB サービスグループが導入されました。

DBS機能コンポーネント(ドメインベースのサービス)は、GSLBサービスグループにバインドする必要があります

例:

 > add server sydney_server LB-Sydney-xxxxxxxxxx.ap-southeast-2.elb.amazonaws.com
 > add gslb serviceGroup sydney_sg HTTP -autoscale DNS -siteName sydney
 > bind gslb serviceGroup sydney_sg sydney_server 80

ドメイン名ベースのサービス — Azure ALB

GLSB DBS は、Azure ロードバランサーの FQDN を使用して、Azure 内で作成および削除されるバックエンドサーバーを含めるように GSLB サービスグループを動的に更新します。この機能を設定するには, 私たちは、動的にAzure内の異なるサーバーにルーティングするために私たちのAzureのロードバランサーにCitrix ADCを指します. 私たちは、手動でCitrix ADCを更新することなく、インスタンスが作成され、Azure内で削除されるたびにこれを行うことができます. GSLBサービスグループ用のCitrix ADC DBS機能は、DNS対応のサービス検出を使用して、autoscalerグループで識別されるDBS名前空間のメンバーサービスリソースを判別します。

図:クラウドロードバランサーを使用したCitrix ADC GSLB DBA自動スケーリングコンポーネント

image-citrix-adc-and-microsoft-azure-21

Azure コンポーネントを構成する

  1. Azure ポータルにログインし、Citrix ADC テンプレートから新しい仮想マシンを作成します。

    image-citrix-adc-and-microsoft-azure-22

  2. Azure ロードバランサーを作成する

    image-citrix-adc-and-microsoft-azure-23

  3. 作成したCitrix ADCバックエンドプールの追加

    image-citrix-adc-and-microsoft-azure-24

  4. ポート 80 のヘルスプローブを作成します。

    ロードバランサから作成されたフロントエンド IP を使用して、ロードバランシングルールを作成します。

    1. プロトコル:TCP
    2. バックエンドポート:80
    3. バックエンドプール:手順1で作成したCitrix ADC
    4. ヘルスプローブ:手順 4 で作成した
    5. セッションの永続性:なし

    image-citrix-adc-and-microsoft-azure-25

Citrix ADC GSLBドメインベースのサービスを構成する

以下の構成は、GSLB 対応環境でオートスケーリング ADC のドメインベースのサービスを有効にするために必要なものをまとめたものです。

トラフィック管理の設定

注: Citrix ADCには、DBSサービスグループに対してELB/ALBドメインが解決されるネームサーバーまたは DNS 仮想サーバーのいずれかを設定する必要があります。

  1. トラフィック管理」->「ロードバランシング」->「サーバー」に移動します。

    image-citrix-adc-and-microsoft-azure-26

  2. [追加] をクリックしてサーバーを作成し、Azure の Azure ロードバランサー (ALB) 用の A レコード (ドメイン名) に対応する名前と FQDN を指定します。

    image-citrix-adc-and-microsoft-azure-27

  3. 手順 2 を繰り返して、Azure の 2 番目のリソースから 2 番目の ALB を追加します。

GSLB構成

  1. [追加] ボタンをクリックして、GSLB サイトを設定します。
  2. 「サイト」に名前を付けます。

    [種類]は、サイトを構成しているCitrix ADCに基づいて、[リモート]または[ローカル]として構成されます。サイトの IP アドレスは、GSLB サイトの IP アドレスです。GSLB サイトは、この IP アドレスを使用して、他の GSLB サイトと通信します。パブリック IP アドレスは、特定の IP が外部のファイアウォールまたは NAT デバイスでホストされているクラウドサービスを使用する場合に必要です。サイトは親サイトとして構成する必要があります。[トリガーモニター] が [常に] に設定されていることを確認します。また、「メトリック交換」、「ネットワークメトリック交換」、および「持続性セッションエントリ交換」の最下部にある 3 つのチェックボックスをオフにしてください。

    トリガモニタの設定をMEPDOWNに設定することを推奨しています。GSLB サービスグループの設定を参照してください。

    ![image-citrix-adc-and-microsoft-azure-28]/ja-jp/advanced-concepts/media/image-citrix-adc-and-microsoft-azure-28.png)

    image-citrix-adc-and-microsoft-azure-29

  3. [作成] をクリックし、手順3と4を繰り返して、Azure内の他のリソースの場所にGSLBサイトを構成します(これは同じCitrix ADC上で構成できます)。

  4. [トラフィック管理]-> [GSLB]-> [サービスグループ] に移動します。

    image-citrix-adc-and-microsoft-azure-30

    [Add] をクリックして、新しいサービスグループを追加します。サービスグループに名前を付け、HTTP プロトコルを使用し、[サイト名] で、前の手順で作成した各サイトを選択します。必ず自動スケールモードを DNS として設定し、状態およびヘルスモニタリングのチェックボックスをオフにします。[OK] をクリックしてサービスグループを作成します。

    image-citrix-adc-and-microsoft-azure-31

  5. [サービスグループメンバー] をクリックし、[サーバーベース] を選択します。実行ガイドの冒頭で設定した Elastic Load Balancing Server を選択します。トラフィックがポート 80 を通過するように設定します。[作成] をクリックします。

    image-citrix-adc-and-microsoft-azure-32

  6. サービスグループメンバーバインディングには、Elastic Load Balancer から受信する 2 つのインスタンスが設定されます。

    image-citrix-adc-and-microsoft-azure-33

  7. 手順 5 と 6 を繰り返して、Azure の 2 番目のリソースの場所にサービスグループを構成します。(これは、同じCitrix ADC GUIから行うことができます)。

  8. 最後のステップは、GSLB仮想サーバーをセットアップすることです。[トラフィック管理]-> [GSLB]-> [仮想サーバー] に移動します。

  9. [追加] をクリックして、仮想サーバーを作成します。サーバーの名前を指定し、DNSレコードタイプがAに設定され、サービスタイプがHTTPに設定され、AppFlowロギングの作成後に有効にするチェックボックスをオンにします。[OK] をクリックして、GSLB 仮想サーバーを作成します。

    image-citrix-adc-and-microsoft-azure-34

  10. GSLB 仮想サーバーが作成されたら、[GSLB 仮想サーバーサービスグループバインドなし] をクリックします。

    image-citrix-adc-and-microsoft-azure-35

  11. [ServiceGroup Binding] で、 [サービスグループ名の選択] を使用して、前の手順で作成したサービスグループを選択して追加します。

    image-citrix-adc-and-microsoft-azure-36

  12. 次に、[GSLB 仮想サーバードメインバインディングなし] をクリックして、GSLB 仮想サーバードメインバインディングを設定します。FQDN とバインドを構成し、残りの設定をデフォルトのままにしておくことができます。

    image-citrix-adc-and-microsoft-azure-37

  13. [サービスなし] をクリックして、ADNS サービスを構成します。サービス名を追加し、[新しいサーバー] をクリックして、ADNS サーバーの IP アドレスを入力します。さらに、ADNS がすでに構成されている場合は、[既存のサーバー] を選択し、ドロップダウンメニューから ADNS を選択できます。プロトコルが ADNS で、トラフィックがポート 53 経由であることを確認します。

    image-citrix-adc-and-microsoft-azure-38

  14. 方式を「LEASTONNECTION」、バックアップ方式を「ROUNDROBIN」に設定します。

  15. 完了 」をクリックし、GSLB仮想サーバーが「アップ」と表示されていることを確認します。

    image-citrix-adc-and-microsoft-azure-39

Citrix Application Delivery Management 自動スケールグループを使用したVPXによるAzureのフロントエンド自動スケール

オートスケーリングは、実際の使用状況に応じて自動的にリソースを追加または削除するクラウドコンピューティング方法です。自動スケーリングは、クライアント要求または処理ジョブの変動数を満たすために、サイトまたはアプリケーションがオンデマンドのリソース割り当てを必要とする場合に便利です。

Web アプリケーションやサービスの需要は大きく異なる場合があります。さまざまなトラフィックニーズに合わせて正しい数のCitrix ADCインスタンスを維持することが重要です。需要に応じて、Microsoft Azure のネットワークリソースを増減できます。したがって、パフォーマンスを損なうことなく、コストの最適化を提供します。

Citrix Application Delivery Management(ADM)オートスケーリングでは、リソースの消費量が変動するため、Citrix ADCインスタンスの正確な数が維持されます。Citrix ADMは、変動するリソース消費量に基づいてトラフィックフローを決定し、Citrix ADCインスタンスを動的にスケールアウトまたはスケールインします。

自動スケールグループの作成

  • ADC 管理コンソールユーティリティで、[ネットワーク] > [autoscale] に移動します。
  • [追加] を選択します。

ネットワーク自動スケーリング-追加

クラウドの選択

[自動スケールグループの作成] タブで、[Microsoft Azure] をクリックし、[追加] をクリックします。

雲を選択

基本パラメータ

自動スケールグループの基本パラメータを設定します。

  1. 名前: autoscale_demo
  2. サイト: 自動スケールデモ_101
  3. エージェント: 11.2.0.4
  4. クラウドアクセスプロファイル: autoscale_demp_cap
  5. デバイス: azure のプロファイル
  6. トラフィック分散モード:Azure-DNS を使用した DNS

基本パラメータ

[次へ] は選択しないでください。プラス記号をクリックしてアベイラビリティーゾーン 1 と 2 を追加し、タグを [Testbed] に設定します。

アベイラビリティーゾーン

[次へ] をクリックします。

自動スケールパラメータ

自動スケールグループの自動スケールパラメータを構成します。

  1. CPU 使用率:10 ~ 30
  2. メモリ使用量:10 ~ 30
  3. スループットの使用量:10 ~ 30
  4. 最小インスタンス:4
  5. 最大インスタンス:6
  6. 総再生時間:2
  7. クールダウン期間:1
  8. プロビジョニング解除中の待機時間:1
  9. DNS の生存時間:10

スケールインスケールアウトパラメータ

[次へ] をクリックします。

雲のパラメータ

自動スケールグループのクラウドパラメータを設定します。

  1. リソースグループ:ラクシュプロブ
  2. 製品/ライセンス:シトリックスCitrix ADC VPX エンタープライズエディション-1000メガビット/秒
  3. Azure 仮想マシンサイズ:仮想CPU: 4 | メモリ (ギガバイト): 14 | スタンダード DS3_V2
  4. ADC のクラウドアクセスプロファイル:自動スケールデモキャップ
  5. イメージ:デフォルト
  6. 管理:デモ方程式
  7. クライアント:クライアントデモ平方
  8. サーバ:サーバデモ平方
  9. 管理サブネット:mgmt_subnet_demo
  10. クライアントサブネット:クライアントサブネット
  11. サーバサブネット:サーバサブネットデモ

クラウドパラメータ

[次へ] をクリックします。

ダイアログボックスが表示されます。自動スケールグループが正常に作成されていることを確認します。

グループの自動スケールに成功しました

自動スケールグループの構成

  1. ADC 管理コンソールユーティリティで、[ネットワーク] > [autoscale] に移動します。
  2. 作成した自動スケールを選択し、有効になっていることを確認します。
  3. [環境設定] をクリックします。
  4. 「スタイルブックの選択」ページで、HTTP/SSL LoadBalancing StyleBookを選択します。

構成の詳細

StyleBookで作成する構成の詳細を入力します。

  1. アプリケーション名:demo_app
  2. ドメインの名前:demo_app
  3. ドメインのゾーン:
  4. 負荷分散アプリケーション仮想ポート:80
  5. 負荷分散アプリケーションプロトコル:HTTP

stylebook-config-1

バックエンドサーバの設定をチェックします。

  1. 自動スケールタイプ:なし

自動スケーリングNONEのバックエンド構成をチェックする

stylebook-config-2

[サーバーのIPとポート] の横のプラス記号をクリックします。

  1. アプリケーションサーバーの IP アドレス:11.2.5.4
  2. アプリケーションサーバーポート:80
  3. Weight: 1

[作成] をクリックします。

stylebook-config-3

前の手順を繰り返します。

  1. アプリケーションサーバーの IP アドレス:11.2.5.5
  2. アプリケーションサーバーポート:80
  3. Weight: 1

[作成] をクリックします。

stylebook-config-4

StyleBookのメイン構成ページで、「 作成」をクリックします。

ダイアログボックスが表示されます。StyleBook構成が正常に作成されていることを確認します。

スタイルブックの操作成功

その他の参考資料

Microsoft AzureでCitrix ADC VPCインスタンスを展開する

Microsoft Azureドキュメント

PowerShell を使用して仮想マシンに複数の IP アドレスを割り当てる

PowerShell を使用して複数の NIC を持つ仮想マシンを作成する

Azure パブリッククラウドで Citrix ADC VPX を使用してバックエンドサービス仮想マシンを自動スケールする

Citrix 製品マニュアル

Citrix ADC VPXスタンドアロンインスタンスの複数のIPアドレスを構成する

PowerShell コマンドを使用して、スタンドアロンモードでCitrix ADC VPXインスタンスの複数のIPアドレスを構成する

スタンドアロンVPXインスタンス用に複数のAzure VIPを構成する