Citrix ADC CPXインスタンスをCitrix ADMに追加

これらのインスタンスを管理および監視する場合は、DockerホストにインストールされているCitrix ADC CPXインスタンスをCitrix Application Delivery Management(ADM)ソフトウェアに追加する必要があります。

インスタンスは、ADMを初めて設定するときに追加することも、後で追加することもできます。

インスタンスを追加するには、インスタンスプロファイルを作成して各インスタンスのホスト名またはIPアドレス、またはIPアドレスの範囲を指定する必要があります。このインスタンスプロファイルには、Citrix ADMに追加するインスタンスのユーザー名とパスワードが含まれています。インスタンスの種類ごとにデフォルトのプロファイルが用意されています。たとえば、ns-root-profileは、Citrix ADCインスタンスのデフォルトプロファイルです。このプロファイルは、デフォルトのADC管理者資格情報によって定義されます。インスタンスのデフォルトの管理者資格情報を変更した場合は、それらのインスタンスのカスタムのインスタンスプロファイルを定義できます。インスタンスが検出された後にインスタンスの資格情報を変更した場合は、インスタンスプロファイルを編集、またはプロファイルを作成してからインスタンスを再検出する必要があります。

前提条件

以下の点について確認してください。

  • Citrix XenServerにCitrix ADMソフトウェアがインストールされていること。詳しくは、Citrix ADMのドキュメントを参照してください。
  • DockerホストにCitrix ADC CPXインスタンスがインストールされていること。

Citrix ADC CPXインスタンスをADMに追加するには:

  1. WebブラウザーにCitrix Application Delivery ManagementのIPアドレスを入力します(例:http://192.168.100.1).)。

  2. [User Name][Password] の各フィールドに管理者の資格情報を入力します。デフォルトの管理者の資格情報はnsrootnsrootです。

  3. [Networks]>[Instances]>[Citrix ADC] に移動して [CPX] タブを選択します。

  4. [Add] をクリックして、Citrix ADMに新しいCPXインスタンスを追加します。

  5. [Add Citrix ADC CPX] ページが開きます。次のパラメーターの値を入力します:

    1. CPXインスタンスの到達可能なIPアドレス、またはCPXインスタンスがホストされているDockerコンテナのIPアドレスのいずれかを指定することにより、CPXインスタンスを追加できます。
    2. CPXインスタンスのプロファイルを選択します。
    3. インスタンスを展開するサイトを選択します。
    4. エージェントを選択します。
    5. オプションとして、キーと値のペアをインスタンスに入力できます。キーと値のペアを追加すると、後で簡単にインスタンスを検索できます。

      ローカライズされた画像

  6. [OK] をクリックします。

インスタンスを再検出する場合は、[Networks]>[Instances]>[Citrix ADC]>[CPX] の順に選択し、目的のインスタンスを選択して、[Select Action] ドロップダウンリストの一覧から [Rediscover] をクリックします。

環境変数を使用してCitrix ADC CPXインスタンスをCitrix ADMに追加

環境変数を使用して、Citrix ADC CPXインスタンスをCitrix ADMに追加することもできます。インスタンスを追加するには、Citrix ADC CPXインスタンスの次の環境変数を構成する必要があります。

  • NS_MGMT_SERVER - ADM IPアドレス/FQDN
  • HOST - ノードのIPアドレス
  • NS_HTTP_PORT - ノードにマップされたHTTPポート
  • NS_HTTPS_PORT - ノードにマップされたHTTPSポート
  • NS_SSH_PORT - ノードにマップされたSSHポート
  • NS_SNMP_PORT - ノードにマップされたSNMPポート
  • NS_ROUTABLE -(Citrix ADC CPXポッドのIPアドレスは外部からルーティングできません。)
  • NS_MGMT_USER – ADMユーザー名
  • NS_MGMT_PASS – ADMパスワード

以下は、Citrix ADC CPXインスタンスをCitrix ADMに追加するためのdocker runコマンドの例です。

 docker run -dt --privileged=true -p 9080:9080 -p 9443:9443 -p 9022:22 -p 9161:161 -e EULA=yes -e NS_MGMT_SERVER=abc-mgmt-server.com -e HOST=10.1.1.1 -e NS_HTTP_PORT=9080 -e NS_HTTPS_PORT=9443 -e NS_SSH_PORT=9022 -e NS_SNMP_PORT=9161 -e NS_ROUTABLE=0 --ulimit core=-1 –name test cpx:latest

<!--NeedCopy-->

KubernetesのConfigMapsを使用してCitrix ADC CPXインスタンスをCitrix ADMに追加

Citrix ADC CPXは、KubernetesのConfigMapsを介してボリュームマウントされたファイルを使用しての、Citrix ADMへの登録をサポートします。この登録方法を有効にするには、Citrix ADC CPXで、ConfigMapsおよびSecretを介してボリュームマウントされたファイルとともに指定されるいくつかの環境変数が必要です。

必要な環境変数とその説明は次のとおりです:

  • NS_HTTP_PORT:ノードにマップされたHTTPポートを指定します。
  • NS_HTTPS_PORT:ノードにマップされたHTTPSポートを指定します。
  • NS_SSH_PORT:ノードにマップされたSSHポートを指定します。
  • NS_SNMP_PORT:ノードにマップされたSNMPポートを指定します。

表示されている環境変数とは別に、Citrix ADC CPXには、登録する必要のあるADMエージェントに関する情報が必要です。この情報には、ADMエージェントのIPアドレスまたはFQDNの詳細と資格情報が含まれます。Citrix ADC CPXは、ボリュームマウントされたファイルからこの情報を取得します。IPアドレスまたはFQDNを含むConfigMapは、Citrix ADC CPXインスタンスのファイルシステムにファイルとしてマウントされます。ADMエージェントの資格情報を含むKubernetesのSecretも、Citrix ADC CPXインスタンスのファイルシステムにファイルとしてマウントされます。Citrix ADC CPXは、登録に必要なすべての情報を使用してADMエージェントへの登録を試みます。

以下は、ConfigMapとSecretがファイルとしてマウントされたCitrix ADC CPX YAMLファイルのスニペットの例です。

      …
      env:
      - name: "EULA"
        value: "yes"
      - name: "NS_HTTP_PORT"
        value: "9080"
      - name: "NS_HTTPS_PORT"
        value: "9443"
      - name: "NS_SSH_PORT"
        value: "22"
      - name: "NS_SNMP_PORT"
        value: "161"
      - name: "KUBERNETES_TASK_ID"
        value: ""
      …
      volumeMounts:
        …
        - mountPath: /var/adminfo/server/
          name: adm-agent-config
        - mountPath: /var/adminfo/credentials/
          name: adm-agent-user
        …
  volumes:
  …
  - name: adm-agent-config
    configMap:
      name: adm-agent-config
  - name: adm-agent-user
    secret:
      secretName: adm-secret

上の例では、adm-agent-configという名前のConfigMapとSecretadm-agent-userが使用されています。以下は、必要なConfigMapとSecretを作成するための例です。

ConfigMap: ConfigMapは、adm_reg_envsという名前のファイルから作成されます。このファイルには、次の形式のADMエージェントのIPアドレスまたはFQDNが必要です。

NS_MGMT_SERVER=adm-agent

上記の形式で、adm-agentはCitrix ADC CPXインスタンスを登録する必要があるADMエージェントのFQDNです。

次のコマンドを使用して、ConfigMapを作成します:

kubectl create configmap adm-agent-config --from-file=adm_reg_envs

注: ファイル名にはadm_reg_envs変数が必要であり、次のパスにマウントする必要があります:/var/adminfo/server/

Secret: 次のコマンドを使用して、KubernetesのSecretを作成します。次のコマンドで、user123はADMエージェントのユーザー名、pass123はパスワードです。

kubectl create secret generic adm-secret --from-literal=NS_MGMT_USER=user123 --from-literal=NS_MGMT_PASS=pass123

Citrix ADC CPXインスタンスは、クラスターにADMエージェントを展開する前でも、必要な環境変数とボリュームマウントされたファイルを使用してKubernetesクラスターに展開できます。ADMエージェントを展開する前にCitrix ADC CPXインスタンスを展開すると、Citrix ADC CPXは、ADMエージェントが展開されるまで登録を試み続けます。ADMエージェントが展開されると、Citrix ADC CPXインスタンスは、環境変数およびボリュームマウントされたファイルを通じて提供された構成データを使用して、ADMエージェントに登録します。これは、構成情報を使用したCitrix ADC CPXの再展開を回避するのに役立ちます。

すでにADMエージェントに登録されているCitrix ADC CPXインスタンスは、構成の変更後に、登録を別のADMエージェントに動的に変更できます。この場合、ConfigMapの構成情報と、すでに展開されているCitrix ADC CPXのSecretを更新できます。ConfigMapの作成元のファイルを新しいADMエージェントのIPアドレスまたはFQDNで更新し、古いConfigMapを削除してから、新しいConfigMapを作成する必要があります。同様に、既存のSecretを削除し、新しいADMエージェントの資格情報を使用して新しいSecretを作成する必要があります。

Citrix ADC CPXインスタンスをCitrix ADMに追加