Citrix ADC

インターネット向けアプリケーション用のCitrix高可用性テンプレートを使用してHA-INCノードを構成します

インターネット向けアプリケーションの標準テンプレートを使用すると、VPXインスタンスのペアをHA-INCモードで迅速かつ効率的に展開できます。Azureロードバランサー(ALB)は、フロントエンドにパブリックIPアドレスを使用します。テンプレートは、3 つのサブネットと 6 つの NIC を持つ 2 つのノードを作成します。サブネットは、管理、クライアント、およびサーバー側のトラフィック用です。各サブネットには、両方のVPXインスタンス用に2つのNICがあります。

インターネット向けアプリケーション用のCitrix ADC HAペアテンプレートは Azure Marketplaceで入手できます。

次の手順を実行してテンプレートを起動し、Azure可用性セットまたは可用性ゾーンを使用して高可用性VPXペアをデプロイします。

  1. Azure Marketplaceから、Citrix ADCを検索し ます
  2. [今すぐ入手]をクリックします。

    Azure Marketplace

  3. ライセンスとともに必要なHA展開を選択し、[続行]をクリックします。

    ライセンス付きのAzureHA

  4. 基本 」ページが表示されます。リソースグループを作成します。[パラメータ]タブで、地域、管理者ユーザー名、管理者パスワード、ライセンスタイプ(VM SKU)、およびその他のフィールドの詳細を入力します。

    ALBの基本ページ

  5. [次へ]をクリックします : VM構成 > 。

    ALBのVM構成

  6. [VM構成] ページで、次の手順を実行します。
    • パブリックIPドメイン名のサフィックスを構成する
    • Azure MonitoringMetricsを有効または無効にする
    • バックエンド自動スケールを有効または無効にする
  7. [次へ]をクリックします:ネットワークと追加設定 >

    ネットワークと追加設定

  8. [ネットワークと追加の設定] ページで、ブート診断アカウントを作成し、ネットワーク設定を構成します。

    ブート診断

  9. [次へ]をクリックします:レビュー + 作成する > 。

  10. 基本設定、VM構成、ネットワーク、および追加設定を確認し、[作成]をクリックします。

    必要な構成でAzureリソースグループが作成されるまで時間がかかることがあります。完了後、Azureポータルでリソースグループを選択して、LBルール、バックエンドプール、ヘルスプローブなどの構成の詳細を確認します。高可用性ペアは、 citrix-adc-vpx-0 および citrix-adc-vpx-1として表示されます。

    追加のセキュリティルールやポートを作成するなど、HA セットアップでさらに変更が必要な場合は、Azure Portal から実行できます。

    必要な構成が完了すると、次のリソースが作成されます。

    HAインターネットアプリケーションリソースグループ

  11. 次の構成を検証するには、 citrix-adc-vpx-0 ノードとcitrix-adc-vpx-1ノードにログオンする必要があります。

    • 両方のノードのNSIPアドレスは、管理サブネット内にある必要があります。
    • プライマリ(citrix-adc-vpx-0)ノードとセカンダリ(citrix-adc-vpx-1)ノードで、2つのSNIPアドレスを確認する必要があります。1つのSNIP(クライアントサブネット)はALBプローブへの応答に使用され、もう1つのSNIP(サーバーサブネット)はバックエンドサーバー通信に使用されます。

    HA-INCモードでは、citrix-adc-vpx-0VMとcitrix-adc-vpx-1VMのSNIPアドレスが異なります。これは、両方が同じである従来のオンプレミスADC高可用性展開とは異なります。

    プライマリノード(citrix-adc-vpx-0)

    ALBのプライマリノードにIP CLIを表示する

    ALBのプライマリノードにノードCLIを表示する

    セカンダリノード(citrix-adc-vpx-1)

    ALBのセカンダリノードにIP CLIを表示する

    ALBのセカンダリノードにノードCLIを表示する

  12. プライマリノードとセカンダリノードがUPになり、同期ステータスが SUCCESSになったら、ALB仮想のパブリックIPアドレスを使用して、プライマリノード(citrix-adc-vpx-0)の負荷分散仮想サーバーまたはゲートウェイ仮想サーバーを構成する必要があります。サーバ。詳しくは、「構成例」セクションを参照してください。

  13. ALB仮想サーバーのパブリックIPアドレスを見つけるには、Azure portal > Azure Load Balancer > Frontend IP configurationに移動します。

    ALBフロントエンドIP構成

  14. 両方のクライアントインターフェイスのネットワークセキュリティグループに、仮想サーバーポート443のインバウンドセキュリティルールを追加します。

    インバウンドセキュリティルール1

    インバウンドセキュリティルール2

  15. アクセスするALBポートを構成し、指定したポートのインバウンドセキュリティルールを作成します。バックエンドポートは、負荷分散仮想サーバーポートまたはVPN仮想サーバーポートです。

    LBルールバックエンドポート

  16. これで、ALBパブリックIPアドレスに関連付けられたFQDNを使用して、負荷分散仮想サーバーまたはVPN仮想サーバーにアクセスできます。

    FQDNパブリックIPアドレス

構成例

ゲートウェイVPN仮想サーバーと負荷分散仮想サーバーを構成するには、プライマリノード(ADC-VPX-0)で次のコマンドを実行します。構成は、セカンダリノード(ADC-VPX-1)に自動同期します。

ゲートウェイのサンプル構成

enable feature aaa LB SSL SSLVPN
add ip 52.172.55.197 255.255.255.0 -type VIP
add vpn vserver vpn_ssl SSL 52.172.55.197 443
add ssl certKey ckp -cert cgwsanity.cer -key cgwsanity.key
bind ssl vserver vpn_ssl -certkeyName ckp

負荷分散のサンプル構成

enable feature LB SSL
enable ns mode MBF
add lb vserver lb_vs1 SSL 52.172.55.197 443
bind ssl vserver lb_vs1 -certkeyName ckp

これで、ILBの内部IPアドレスに関連付けられた完全修飾ドメイン名(FQDN)を使用して、負荷分散またはVPN仮想サーバーにアクセスできます。

負荷分散仮想サーバーを構成する方法の詳細については、「 リソース」 セクションを参照してください。

リソース:

次のリンクは、HAの展開と仮想サーバーの構成に関連する追加情報を提供します。

インターネット向けアプリケーション用のCitrix高可用性テンプレートを使用してHA-INCノードを構成します