Citrix Application Delivery Managementサービス

Autoscaleの構成

AWS でCitrix ADC VPX インスタンスの自動スケーリングを開始するには、以下の手順を実行する必要があります。

Autoscale-configuration1

  1. AWS のすべての前提条件を完了する
  2. Citrix ADM のすべての前提条件を完了する
  3. Autoscaleグループの作成

    1. Autoscale設定の初期化
    2. Autoscaleパラメータの構成
    3. ライセンスをチェックアウトする
    4. クラウドパラメータの設定
  4. アプリケーションの展開

AWS の前提条件

Autoscale-configuration2

AutoScale機能を使用するには、AWS のすべての前提条件を完了していることを確認します。このドキュメントでは、次のことを前提としています。

  1. すでに AWS アカウントを所有しています。
  2. すべての管理権限を持つ ID とアクセス管理 (IAM) ユーザーを作成しました。

次のいくつかのセクションでは、Citrix ADM でAutoscaleグループを作成する前に、AWS で必要なすべてのタスクを実行するのに役立ちます。完了する必要があるタスクは次のとおりです。

  1. AWS で必要な Citrix ADC VPX インスタンスをサブスクライブします。
  2. 必要な仮想プライベートクラウド(VPC)を作成するか、既存の VPC を選択します。
  3. 対応するサブネットとセキュリティグループを定義します。
  4. Citrix ADM用とCitrix ADC VPXインスタンス用の2つのIAMロールを作成します。

ヒント

AWS CloudFormation テンプレート tを使用すると、Citrix ADC の自動スケーリングの AWS 前提条件ステップを自動化できます。

VPC、サブネット、およびセキュリティグループの作成方法の詳細については、AWS ドキュメントを参照してください。

AWS で Citrix ADC VPX ライセンスをサブスクライブ

  1. AWS マーケットプレイスにアクセスします。
  2. 資格情報でログオンします。
  3. Citrix ADC VPXカスタマーライセンス版、プレミアム版、またはアドバンス版を検索します。

    CitrixADClicenses1

  4. Citrix ADC VPXカスタマーライセンス、プレミアムエディション、またはCitrix ADC VPXアドバンストエディションのライセンスを購読してください。

Autocale グループの ADC インスタンスで ADM からライセンスをチェックアウトする場合は、次のことを確認してください。

  • 必要なADCライセンスは、ADMで入手できます。
  • Citrix ADC VPXカスタマーライセンス製品が登録されています

サブネットの作成

VPC に 3 つのサブネットを作成します。それぞれ 1 つずつ管理、クライアント、およびサーバー接続に使用します。サブネットごとに VPC で定義されている範囲から IPv4 CIDR ブロックを指定します。サブネットを配置するアベイラビリティーゾーンを指定します。サーバーが存在する各アベイラビリティーゾーンに 3 つのサブネットをすべて作成します。

  • 管理。管理専用の仮想プライベートクラウド(VPC)内の既存のサブネット。Citrix ADC は AWS サービスに連絡する必要があり、インターネットアクセスが必要です。NAT Gateway を設定し、このサブネットからのインターネットアクセスを許可するルートテーブルエントリを追加します。

    注:

    Citrix ADMでポート27000とポート7279を開いてください。これらのポートは、Citrix ADMからCitrix ADCライセンスをチェックアウトするために使用されます。詳しくは、「ポート」を参照してください。

  • クライアント。クライアント側のトラフィック専用の仮想プライベートクラウド(VPC)内の既存のサブネット。通常、Citrix ADC は、インターネットからパブリックサブネット経由でアプリケーションのクライアントトラフィックを受信します。クライアントサブネットを、インターネットGateway へのルートを持つルートテーブルに関連付けます。このサブネットにより、Citrix ADCはインターネットからアプリケーショントラフィックを受信できます。

  • サーバー。サーバー側のトラフィック専用の仮想プライベートクラウド (VPC) の既存のサブネット。ADCは、このサブネットを介してバックエンド・アプリケーション・サーバーにトラフィックを送信します。アプリケーショントラフィックを受信するすべてのアプリケーションサーバーがこのサブネットに存在する必要があります。サーバーがこのサブネットの外側にある場合、アプリケーショントラフィックはサブネットのゲートウェイを介して受信されます。

セキュリティグループの作成

セキュリティグループを作成して、Citrix ADC VPX インスタンスのインバウンドトラフィックとアウトバウンドトラフィックを制御します。Citrix Autoscale グループで制御する受信トラフィックと送信トラフィックの両方のルールを作成します。規則は、必要に応じていくつでも追加できます。

  • 管理。Citrix ADC VPX の管理専用のアカウント内の既存のセキュリティグループ。受信規則は、次の TCP ポートおよび UDP ポートで許可されます。
    • TCP: 80、22、443、3008—3011、4001、27000、7279
    • UDP: 67、123、161、500、3003、4500、7000

    セキュリティグループで、Citrix ADM エージェントがVPXにアクセスできるようにすることを確認します。

  • クライアント。Citrix ADC VPX インスタンスのクライアント側通信専用のアカウント内の既存のセキュリティグループ。通常、インバウンドルールは TCP ポート 80 および 443 で許可されます。また、ADCインスタンスの状態を監視するには、60000ポートが必要です。

  • サーバー。Citrix ADC VPX サーバー側通信専用のアカウント内の既存のセキュリティグループ。通常、すべてのインバウンドルールをブロックし、アウトバウンドルールが VPC 全体に到達できるようにします。

IAM ロールの作成

AWS アカウントでオペレーションを実行するアクセス許可を ADM および ADC インスタンスに付与する IAM エンティティを作成します。ADM は、AWS アカウントから以下を作成または削除します。

  • Citrix ADC EC2 インスタンス
  • クラウドロードバランサー
  • Route53

注:

ロール名が「Citrix-ADM-」で始まり、インスタンスプロファイル名が「Citrix-ADC-」で始まることを確認します。

ADM の IAM エンティティを作成するには

IAM ロールを作成します。これにより、AWS アカウントと Citrix の AWS アカウントとの間に信頼関係を確立できます。IAM ポリシーでは、ADM が AWS アカウントでオペレーションを実行するためのアクセス許可を提供します。

  1. AWSで、[ サービス] をクリックします。左側のナビゲーションペインで、[ IAM] > [ロール] を選択し、[ ロールの作成] をクリックします。

  2. AWS アカウントを Citrix ADM の AWS アカウントに接続しています。そのため、[ 別のAWSアカウント ] を選択して、Citrix ADM がAWSアカウントでアクションを実行できるようにします。

  3. 12桁のCitrix ADM AWSアカウントIDを入力します。Citrix のIDは835822366011である。外部 ID は空白のままにしておくことができます。後で IAM ロールを編集する必要があります。ADM でのクラウドアクセスプロファイルの作成時に ADM によって提供される外部 ID を指定します。

    Cloud-access-profile1

  4. [アクセス許可] をクリックします。
  5. [ アクセス許可ポリシーの添付 ] ページで、[ ポリシーの作成] をクリックします。
  6. ポリシーを作成および編集するには、ビジュアルエディターまたは JSON を使用します。

    Citrix ADMに対するCitrixのアクセス許可の一覧は、次のボックスに表示されます。

    {
    "Version": "2012-10-17",
    "Statement": [
        {
            "Action": [
                "tag:GetResources",
                "tag:TagResources",
                "tag:UntagResources",
                "tag:getTagKeys",
                "tag:getTagValues",
                "ec2:DescribeInstances",
                "ec2:UnmonitorInstances",
                "ec2:MonitorInstances",
                "ec2:CreateKeyPair",
                "ec2:ResetInstanceAttribute",
                "ec2:ReportInstanceStatus",
                "ec2:DescribeVolumeStatus",
                "ec2:StartInstances",
                "ec2:DescribeVolumes",
                "ec2:UnassignPrivateIpAddresses",
                "ec2:DescribeKeyPairs",
                "ec2:CreateTags",
                "ec2:ResetNetworkInterfaceAttribute",
                "ec2:ModifyNetworkInterfaceAttribute",
                "ec2:DeleteNetworkInterface",
                "ec2:RunInstances",
                "ec2:StopInstances",
                "ec2:AssignPrivateIpAddresses",
                "ec2:DescribeVolumeAttribute",
                "ec2:DescribeInstanceCreditSpecifications",
                "ec2:CreateNetworkInterface",
                "ec2:DescribeImageAttribute",
                "ec2:AssociateAddress",
                "ec2:DescribeSubnets",
                "ec2:DeleteKeyPair",
                "ec2:DisassociateAddress",
                "ec2:DescribeAddresses",
                "ec2:DeleteTags",
                "ec2:RunScheduledInstances",
                "ec2:DescribeInstanceAttribute",
                "ec2:DescribeRegions",
                "ec2:DescribeDhcpOptions",
                "ec2:GetConsoleOutput",
                "ec2:DescribeNetworkInterfaces",
                "ec2:DescribeAvailabilityZones",
                "ec2:DescribeNetworkInterfaceAttribute",
                "ec2:ModifyInstanceAttribute",
                "ec2:DescribeInstanceStatus",
                "ec2:ReleaseAddress",
                "ec2:RebootInstances",
                "ec2:TerminateInstances",
                "ec2:DetachNetworkInterface",
                "ec2:DescribeIamInstanceProfileAssociations",
                "ec2:DescribeTags",
                "ec2:AllocateAddress",
                "ec2:DescribeSecurityGroups",
                "ec2:DescribeHosts",
                "ec2:DescribeImages",
                "ec2:DescribeVpcs",
                "ec2:AttachNetworkInterface",
                "ec2:AssociateIamInstanceProfile",
                "ec2:DescribeAccountAttributes",
                "ec2:DescribeInternetGateways"
            ],
            "Resource": "\*",
            "Effect": "Allow",
            "Sid": "VisualEditor0"
        },
        {
            "Action": [
                "iam:GetRole",
                "iam:PassRole",
                "iam:CreateServiceLinkedRole"
            ],
            "Resource": "\*",
            "Effect": "Allow",
            "Sid": "VisualEditor1"
        },
        {
            "Action": [
                "route53:CreateHostedZone",
                "route53:CreateHealthCheck",
                "route53:GetHostedZone",
                "route53:ChangeResourceRecordSets",
                "route53:ChangeTagsForResource",
                "route53:DeleteHostedZone",
                "route53:DeleteHealthCheck",
                "route53:ListHostedZonesByName",
                "route53:GetHealthCheckCount"
                "route53:ListResourceRecordSets",
                "route53.AssociateVPCWithHostedZone",
            ],
            "Resource": "\*",
            "Effect": "Allow",
            "Sid": "VisualEditor2"
        },
        {
            "Action": [
                "iam:ListInstanceProfiles",
                "iam:ListAttachedRolePolicies",
                "iam:SimulatePrincipalPolicy",
                "iam:SimulatePrincipalPolicy"
            ],
            "Resource": "\*",
            "Effect": "Allow",
            "Sid": "VisualEditor3"
        },
        {
            "Action": [
                "ec2:ReleaseAddress",
                "elasticloadbalancing:DeleteLoadBalancer",
                "ec2:DescribeAddresses",
                "elasticloadbalancing:CreateListener",
                "elasticloadbalancing:CreateLoadBalancer",
                "elasticloadbalancing:RegisterTargets",
                "elasticloadbalancing:CreateTargetGroup",
                "elasticloadbalancing:DeregisterTargets",
                "ec2:DescribeSubnets",
                "elasticloadbalancing:DeleteTargetGroup",
                "elasticloadbalancing:ModifyTargetGroupAttributes",
                "elasticloadbalancing:DescribeLoadBalancers",
                "ec2:AllocateAddress"
            ],
            "Resource": "*",
            "Effect": "Allow",
            "Sid": "VisualEditor4"
        }
      ]
    }
    
    <!--NeedCopy-->
    
  7. 「JSON」タブに権限のリストをコピーして貼り付け、「 ポリシーの確認」をクリックします。
  8. [ ポリシーの確認 ] ページで、ポリシーの名前を入力し、説明を入力し、[ ポリシーの作成] をクリックします。

    注:

    名前が「Citrix-adm-」で始まることを確認します。

  9. ロールの作成 」ページで、ロールの名前を入力します。

    注:

    役割名が「Citrix-ADM-」で始まることを確認します。

ADM で作成された ADC の IAM エンティティを作成するには

ADC が AWS アカウントでオペレーションを実行するためのアクセス許可を提供する IAM ポリシーで IAM ロールを作成します。このロールは、ADM によって作成される ADC インスタンスにアタッチされ、これにより ADC がお客様のアカウントにアクセスできるようになります。

  1. AWSで、[ サービス] をクリックします。左側のナビゲーションペインで、[ IAM] > [ロール] を選択し、[ ロールの作成] をクリックします。

同様に、「Citrix-ADC-」で始まる別の名前を指定して、Citrix ADCインスタンスのプロファイルを作成します。

[ AWS サービス] > [EC2]を選択していることを確認します。

  1. [ アクセス許可ポリシーの添付 ] ページで、[ ポリシーの作成] をクリックします。

  2. ポリシーを作成および編集するには、ビジュアルエディターまたは JSON を使用します。

ロールの作成

Citrix ADC インスタンスの Citrix からのアクセス許可の一覧は、次のボックスに表示されます。

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Sid": "VisualEditor0",
      "Effect": "Allow",
      "Action": [
        "iam:GetRole",
        "iam:SimulatePrincipalPolicy",
        "autoscaling:\*",
        "sns:\*",
        "sqs:\*",
        "cloudwatch:\*",
        "ec2:AssignPrivateIpAddresses",
        "ec2:DescribeInstances",
        "ec2:DescribeNetworkInterfaces",
        "ec2:DetachNetworkInterface",
        "ec2:AttachNetworkInterface",
        "ec2:StartInstances",
        "ec2:StopInstances"
      ],
      "Resource": "*"
    }
  ]
}
<!--NeedCopy-->

DNS ドメインを登録する

アプリケーションをホストするための DNS ドメインが登録されていることを確認します。

ネットワークに必要な弾性IP(EIP)の数を評価します。

必要な EIP の数は、DNS ベースの自動スケーリングと NLB ベースの自動スケーリングのいずれをデプロイするかによって異なります。EIP の数を増やすには、AWS でケースを作成します。

  • DNSベースの自動スケーリングの場合、アベイラビリティーゾーンごとに必要なEIPの数は、アプリケーション数に、Autoscale グループで構成するVPXインスタンスの最大数を掛けた値になります。
  • NLB ベースの自動スケーリングの場合、必要な EIP の数は、アプリケーションの数に、アプリケーションがデプロイされるアベイラビリティーゾーンの数を掛けた値になります。

インスタンス制限要件の評価

インスタンスの制限を評価する場合は、Citrix ADC インスタンスの容量要件も考慮してください。

Citrix ADMの前提条件

Autoscale機能を使用するには、Citrix ADM のすべての前提条件が完了していることを確認します。

Autoscale-configuration2

サイトを作成する

Citrix ADM でサイトを作成し、AWS ロールに関連付けられた VPC の詳細を追加します。

  1. Citrix ADMで、[ ネットワーク]>[サイト]に移動します。
  2. [追加] をクリックします。
  3. サービスタイプを AWS として選択し、[ 既存の VPC をサイトとして使用] を有効にします。
  4. クラウドアクセスプロファイルを選択します。
  5. クラウドアクセスプロファイルがフィールドに存在しない場合は、[ 追加 ] をクリックしてプロファイルを作成します。

    1. [ Create Cloud Access Prof ile] ページで、AWS にアクセスするプロファイルの名前を入力します。
    2. AWS で作成したロールに関連付けられた ARN を入力します。
    3. 自動生成された外部 ID をコピーして IAM ロールを更新します。
  6. [作成] をクリックします。

  7. もう一度 [ 作成 ] をクリックしてサイトを作成します。

  8. 自動生成された外部 IDを使用して AWS で IAM ロールを更新します。

    クラウドアクセスプロファイル

    1. AWS アカウントにログインし、更新するロールに移動します。

    2. [ 信頼関係 ] タブで、[ 信頼関係の編集 ] をクリックし、 Statement ブロック内に次の条件を追加します。

      "Condition": {
        "StringEquals": {
          "sts:ExternalId": "<External-ID>"
        }
      }
      <!--NeedCopy-->
      

    AWS で IAM ロールの外部 ID を有効にすると、サードパーティアカウントに接続できます。外部 ID は、ロールのセキュリティを強化します。

    AWS の IAM ロールに関連付けられた VPC の詳細情報(リージョン、VPC ID、名前、CIDR ブロックなど)は、Citrix ADM にインポートされます。

AWS で Citrix ADM エージェントをプロビジョニングする

Citrix ADMサービスエージェントは、Citrix ADMとデータセンターまたはクラウドで検出されたインスタンスの間の仲介として機能します。

  1. [ ネットワーク] > [エージェント]に移動します。

  2. [ プロビジョニング] をクリックします。

  3. [ AWS ] を選択し、[ 次へ] をクリックします。

  4. [ 雲パラメータ ] タブで、次の項目を指定します。

    • 名前 :Citrix ADMエージェント名を指定します。

    • サイト :エージェントとADC VPXインスタンスをプロビジョニングするために作成したサイトを選択します。

    • クラウドアクセスプロファイル -リストからクラウドアクセスプロファイルを選択します。

    • アベイラビリティーゾーン -AutoScaleグループを作成するゾーンを選択します。選択したクラウドアクセスプロファイルに応じて、そのプロファイルに固有のアベイラビリティーゾーンが設定されます。

    • セキュリティグループ -セキュリティグループは、Citrix ADCエージェントのインバウンドおよびアウトバウンドトラフィックを制御します。制御する着信トラフィックと発信トラフィックの両方のルールを作成します。

    • [Subnet ]:エージェントをプロビジョニングする管理サブネットを選択します。

    • タグ -AutoScaleグループタグのキーと値のペアを入力します。タグは、大文字と小文字を区別するキーと値のペアで構成されます。これらのタグを使用すると、Autoscaleグループを簡単に整理して識別できます。タグは AWS と Citrix ADM の両方に適用されます。

  5. [完了] をクリックします。

または、AWS マーケットプレイスから Citrix ADM エージェントをインストールすることもできます。詳しくは、「AWS への Citrix ADM エージェントのインストール」を参照してください。

Autoscaleグループの作成

Autoscale設定の初期化

  1. Citrix ADMで、[ ネットワーク]>[AutoScaleグループ]に移動します。
  2. [ 追加 ] をクリックして、Autoscaleグループを作成します。[ AutoScaleグループの作成 ] ページが表示されます。
  3. 次の詳細を入力します。

    • 名前。Autoscaleグループの名前を入力します。
    • サイト。AWS でCitrix ADC VPX インスタンスをプロビジョニングするために作成したサイトを選択します。
    • エージェント。プロビジョニングされたインスタンスを管理するCitrix ADM エージェントを選択します。
    • クラウドアクセスプロファイル。クラウドアクセスプロファイルを選択します。

    。フィールドにクラウドアクセスプロファイルが存在しない場合は、[ Add ] をクリックしてプロファイルを作成します。

    • AWS で作成したロールに関連付けられた ARN を入力します。
    • AWS で ID とアクセス管理(IAM)ロールを作成するときに指定した外部 ID を入力します。選択したクラウドアクセスプロファイルに応じて、アベイラビリティーゾーンが設定されます。
    • デバイスプロファイル。リストからデバイスプロファイルを選択します。デバイスプロファイルは、インスタンスにログオンする必要がある場合は常に、Citrix ADMによって使用されます。

    • トラフィック分散モード。デフォルトのトラフィック 分散モードとして、[NLB を使用した負荷 分散] オプションが選択されています。アプリケーションが UDP トラフィックを使用している場合は、[ AWS route53 を使用して DNS] を選択します。

      Create-autoscale-group1

      注:

      Autoscale の設定後、新しいアベイラビリティーゾーンを追加したり、既存のアベイラビリティーゾーンを削除したりすることはできません。

    • [AutoScaleグループ] を有効にします。ASG グループのステータスを有効または無効にします。このオプションはデフォルトで有効になっています。このオプションを無効にすると、自動スケーリングはトリガーされません。

    • アベイラビリティーゾーン。Autoscaleグループを作成するゾーンを選択します。選択したクラウドアクセスプロファイルに応じて、そのプロファイルに固有のアベイラビリティーゾーンが設定されます。

    • タグ。Autoscaleグループタグのキーと値のペアを入力します。タグは、大文字と小文字を区別するキーと値のペアで構成されます。これらのタグを使用すると、Autoscaleグループを簡単に整理して識別できます。タグは AWS と Citrix ADM の両方に適用されます。

      Create-autoscale-group2

  4. [次へ] をクリックします。

Autoscaleパラメータの設定

  1. [ Autoscaleパラメータ ] タブで、次の詳細を入力します。
  2. スケールアウトまたはスケールインをトリガーするために値を監視する必要がある次のしきい値パラメータを 1 つ以上選択します。
    • CPU 使用率のしきい値の有効化: CPU 使用率に基づいてメトリックを監視します。
    • メモリ使用量のしきい値の有効化:メモリ使用量に基づいてメトリックを監視します。
    • スループットしきい値の有効化: スループットに基づいてメトリックスを監視します。

      • デフォルトの最小しきい値制限は 30 で、最大しきい値制限は 70 です。ただし、制限を変更します。
      • 最小しきい値制限は、最大しきい値制限の半分以下である必要があります。
      • 複数のしきい値パラメータをモニタリング用に選択できます。このような場合、しきい値パラメータの少なくとも 1 つが最大しきい値を超えていると、スケールインがトリガーされます。ただし、スケールインがトリガーされるのは、すべてのしきい値パラメータが通常のしきい値を下回っている場合だけです。

      Create-autoscale-group3

    • スケールアウトを高速化するためにスペアノードを保持: このオプションは、スケールアウトを高速化するのに役立ちます。ADM は、スケールアウトアクションが発生する前に予備ノードをプロビジョニングし、シャットダウンします。AutoScaleグループに対してスケールアウトアクションが発生すると、ADM は、すでにプロビジョニングされているスペアノードを起動します。その結果、スケールアウトにかかる時間が短縮されます。

    • 最小インスタンス。この Autosale グループにプロビジョニングする必要のあるインスタンスの最小数を選択します。
    • デフォルトでは、インスタンスの最小数は、選択したゾーンの数と同じです。最小インスタンスは、ゾーン数の倍数だけ増分できます。
    • たとえば、アベイラビリティーゾーンの数が 4 の場合、最小インスタンスはデフォルトで 4 です。最小インスタンスを 8、12、16 増やすことができます。
    • 最大インスタンス。この Autosale グループにプロビジョニングする必要があるインスタンスの最大数を選択します。
    • インスタンスの最大数は、最小インスタンス値以上である必要があります。設定できるインスタンスの最大数は、アベイラビリティーゾーンの数に 32 を掛けた数と同じです。
    • インスタンスの最大数 = アベイラビリティーゾーンの数 * 32
    • ドレイン接続タイムアウト (分)。ドレイン接続タイムアウト期間を選択します。スケールイン中、プロビジョニング解除のためにインスタンスが選択されると、Citrix ADMはAutocaleグループへの新しい接続を処理するインスタンスを削除し、指定された時間が経過するまで待機してからプロビジョニング解除します。このオプションでは、プロビジョニング解除前にこのインスタンスへの既存の接続をドレインアウトできます。
    • クールダウン期間 (分)。クールダウン期間を選択します。スケールアウト時のクールダウン期間は、スケールアウトが発生した後に統計の評価を停止する必要がある時間です。このスケールアウトにより、次回のスケーリング決定が行われる前に、現在のインスタンスのセットで現在のトラフィックが安定し、平均化できるようになり、Autoscale グループのインスタンスが有機的に増加することが保証されます。
    • DNS 存続時間 (秒)。ルータによって廃棄されるまでにパケットがネットワーク内に存在するように設定される時間(秒単位)を選択します。このパラメータは、トラフィック分散モードが AWS route53 を使用した DNS の場合にのみ適用されます。
    • 総再生時間 (分)。総再生時間を選択します。スケーリングが発生するために、スケールパラメータのしきい値を超える必要のある時間。この指定された時間内に収集されたすべてのサンプルでしきい値を超えると、スケーリングが行われます。

    Create-autoscale-group4

  3. [次へ] をクリックします。

Citrix ADC インスタンスをProvisioning するためのライセンスの構成

次のいずれかのモードを選択して、AutoScaleグループの一部であるCitrix ADCインスタンスにライセンスを付与します。

  • Citrix ADM 使用:Citrix ADC インスタンスのProvisioning 中に、Autoscale グループはCitrix ADM からライセンスをチェックアウトします。

  • AWS クラウドの使用: [ クラウドから割り当て ] オプションは、AWS マーケットプレイスで利用可能な Citrix 製品ライセンスを使用します。Citrix ADC インスタンスのProvisioning 時に、Autoscale グループはマーケットプレイスのライセンスを使用します。

    AWS マーケットプレイスのライセンスを使用する場合は、[ プロビジョニングパラメータ ] タブで製品またはライセンスを指定します。

詳しくは、「ライセンス要件」を参照してください。

Citrix ADM ライセンスを使用する

  1. [ ライセンス ] タブで、[ ADM から割り当て] を選択します。

  2. [ ライセンスの種類] で、リストから次のいずれかのオプションを選択します。

    • 帯域幅ライセンス: [ 帯域幅ライセンスタイプ ] リストから、次のいずれかのオプションを選択できます。

      • プール容量: Autoscaleグループ内のすべての新しいインスタンスに割り当てる容量を指定します。

        共通プールから、Autoscale グループの各 ADC インスタンスは 1 つのインスタンス・ライセンスをチェックアウトし、帯域幅が指定されている分だけチェックアウトします。

      • VPXライセンス: Citrix ADC VPX インスタンスがプロビジョニングされると、インスタンスはCitrix ADM からライセンスをチェックアウトします。

    • 仮想CPUライセンス: プロビジョニングされたCitrix ADC VPX インスタンスは、Autoscaleグループで実行されているアクティブなCPUの数に応じてライセンスをチェックアウトします。

    注:

    プロビジョニングされたインスタンスが削除または破棄されると、適用されたライセンスはCitrix ADM ライセンスプールに戻ります。これらのライセンスは、次回のAutoscale時に新しいインスタンスをプロビジョニングするために再利用することができます。

  3. [ ライセンスエディション] で、ライセンスエディションを選択します。Autoscale グループは、指定されたエディションを使用してインスタンスをプロビジョニングします。

  4. [次へ] をクリックします。

クラウドパラメータの設定

Autoscale-configuration6

  1. [ クラウドパラメータ ] タブで、次の詳細を入力します。

    • IAM ロール: AWS で作成した IAM ロールを選択します。IAM ロールは、AWS で ID を実行できる操作と実行できない操作を決定するアクセス権限ポリシーを持つ AWS ID です。

    • 製品:プロビジョニングするCitrix ADC 製品バージョンを選択します。

    • バージョン:Citrix ADC製品のリリースバージョンとビルド番号を選択します。リリースバージョンとビルド番号は、選択した製品に基づいて自動的に入力されます。

    • AWS AMI ID: 選択したリージョンに固有の AMI ID を入力します。

    • インスタンスタイプ: EC2 インスタンスタイプを選択します。

      注:

      選択した製品の推奨インスタンスタイプは、デフォルトで自動入力されます。

    • セキュリティグループ:セキュリティグループは、Citrix ADC VPX インスタンスのインバウンドトラフィックとアウトバウンドトラフィックを制御します。制御する着信トラフィックと発信トラフィックの両方のルールを作成します。次のサブネットに適切な値を選択します。

    • 管理。Citrix ADC VPXインスタンスの管理専用のアカウント内の既存のセキュリティグループ。受信規則は、次の TCP ポートおよび UDP ポートで許可されます。

      TCP: 80, 22, 443, 3008—3011, 4001 UDP: 67, 123, 161, 500, 500, 7000

      セキュリティグループで、Citrix ADM エージェントがVPXにアクセスできるようにすることを確認します。

    • クライアント。Citrix ADC VPX インスタンスのクライアント側通信専用のアカウント内の既存のセキュリティグループ。通常、受信規則は TCP ポート 80、22、および 443 で許可されます。

    • サーバー。Citrix ADC VPX サーバー側通信専用アカウント内の既存のセキュリティグループ。

    • [ノードあたりのサーバーサブネット内のIP]: セキュリティグループのノードごとのサーバーサブネット内の IP アドレスの数を選択します。

      Create-autoscale-group5

    • Zone: 移入されるゾーンの数は、選択したアベイラビリティーゾーンの数と同じです。各ゾーンについて、次のサブネットに適切な値を選択します。

    • 管理。管理専用の仮想プライベートクラウド(VPC)内の既存のサブネット。Citrix ADC は AWS サービスに連絡する必要があり、インターネットアクセスが必要です。NAT Gateway を設定し、このサブネットからのインターネットアクセスを許可するルートテーブルエントリを追加します。

    • クライアント。クライアント側専用の仮想プライベートクラウド(VPC)内の既存のサブネット。通常、Citrix ADC は、インターネットからパブリックサブネット経由でアプリケーションのクライアントトラフィックを受信します。クライアントサブネットを、インターネットGateway へのルートを持つルートテーブルに関連付けます。このサブネットにより、Citrix ADC はインターネットからアプリケーショントラフィックを受信できます。

    • サーバー。アプリケーションサーバーは、サーバーサブネットにプロビジョニングされます。すべてのアプリケーションサーバーがこのサブネットにあり、このサブネット経由でCitrix ADCからアプリケーショントラフィックを受信します。

      Create-autoscale-group6

  2. [完了] をクリックします。

    AutoScaleグループの作成ステータスを示す進行状況ウィンドウが表示されます。Autocale グループの作成とプロビジョニングには、数分かかる場合があります。

    Autoscale-configuration-step7

AutoScaleグループのアプリケーションを構成する

Autoscale-configuration7

  1. Citrix ADMで、[ ネットワーク ]>[ AutoScaleグループ]に移動します。

  2. 作成したAutoscaleグループを選択し、[ 設定] をクリックします。

  3. アプリケーションの構成」で、次の詳細を指定します。

    • アプリケーション名 -アプリケーションの名前を指定します。

    • アクセスタイプ -ADM Auto Scaling ソリューションは外部アプリケーションと内部アプリケーションの両方に使用できます。必要なアプリケーションアクセスタイプを選択します。

    • FQDN タイプ -ドメイン名とゾーン名を割り当てるモードを選択します。

      手動で指定する場合は、[ ユーザー定義] を選択します。ドメイン名とゾーン名を自動的に割り当てるには、[ 自動生成] を選択します。

    • ドメイン名 -アプリケーションのドメイン名を指定します。このオプションは、[ユーザ定義 FQDN タイプ] を選択した場合にのみ適用されます。

    • [ ドメインのゾーン ]:リストからアプリケーションのゾーン名を選択します。このオプションは、[ユーザ定義 FQDN タイプ] を選択した場合にのみ適用されます。

      このドメインとゾーン名は、AWS の仮想サーバーにリダイレクトされます。たとえば、app.example.comでアプリケーションをホストする場合 、appはドメイン名、 example.comはゾーン名です。

    • Protocol :リストからプロトコルタイプを選択します。設定されたアプリケーションは、選択したプロトコルタイプに応じてトラフィックを受信します。

    • [ポート ]: ポート値を指定します。指定されたポートは、アプリケーションと Autosale グループ間の通信を確立するために使用されます。

    ASG アプリケーションの構成

    StyleBooks を使用してアプリケーションを構成する場合は、確認ウィンドウで [ はい ] を選択します。

    StyleBooksを使用してアプリケーションを設定する

    メモ今後次の詳細を変更する場合は

    、アプリケーションのアクセスタイプを変更します。

    • FQDN タイプ
    • ドメイン名
    • ドメインのゾーン
  4. [ Choose StyleBook ] ページには、Autoscale クラスターに構成を展開するために使用できるすべての StyleBooks が表示されます。

    • 適切なスタイルブックを選択します。たとえば、 HTTP/SSL 負荷分散 StyleBookを使用できます。新しいStyleBookをインポートすることもできます。

      ASG StyleBooks の例

    • StyleBookをクリックして、必要な構成を作成します。 StyleBookがユーザーインターフェイスページとして開きます。ここで、このStyleBookで定義されているすべてのパラメーターに対して値を入力できます。
    • すべてのパラメータの値を入力します。
    • AWS でバックエンドサーバーを作成する場合は、[バックエンドサーバー設定] を選択します。さらに、[ AWS EC2 自動スケーリング ] > [ クラウド ] を選択し、すべてのパラメータに値を入力します。

      AWS AutoScaleグループ

    • 選択したStyleBookによっては、いくつかのオプション設定が必要になる場合があります。たとえば、モニターの作成、SSL 証明書の設定などが必要になる場合があります。
    • 作成 ]をクリックして、Citrix ADC クラスターで構成を展開します。
  • アプリケーションまたは仮想サーバーの FQDN は、構成およびデプロイ後に変更できません。

    アプリケーションの FQDN は、DNS を使用して IP アドレスに解決されます。この DNS レコードはさまざまなネームサーバー間でキャッシュされる可能性があるため、FQDN を変更すると、トラフィックがブラックホールになる可能性があります。

  • SSL セッション共有は、アベイラビリティーゾーン内で期待どおりに機能しますが、アベイラビリティーゾーン間で機能する場合は、再認証が必要です。

    SSL セッションはクラスター内で同期されます。アベイラビリティーゾーンにまたがる Autosale グループには、各ゾーンに別々のクラスターがあるため、ゾーン間で SSL セッションを同期することはできません。

  • 最大クライアントや流出などの共有制限は、アベイラビリティーゾーンの数に基づいて静的に設定されます。手動で計算した後、この制限を設定します。 Limit = \<Limit required\>/\<number of zones\>

    共有制限は、クラスター内のノード間で自動的に分散されます。アベイラビリティーゾーンにまたがる Autosale グループには、各ゾーンに別々のクラスターが存在するため、これらの制限を手動で計算する必要があります。

Citrix ADC クラスターのアップグレード

クラスタノードを手動でアップグレードします。まず、既存のノードのイメージをアップグレードしてから、Citrix ADM からAMIを更新します。

重要:

アップグレード中は、次のことを確認してください。

  • スケールインまたはスケールアウトはトリガーされません。
  • Autoscaleグループのクラスタでは、構成の変更を実行しないでください。
  • 以前のバージョンのns.confファイルのバックアップを保持します。アップグレードが失敗した場合は、以前のバージョンにフォールバックできます。

Citrix ADC クラスタノードをアップグレードするには、次の手順に従います。

  1. MAS ASG ポータルでAutoscaleグループを無効にします。
  2. アップグレードするAutoscaleグループ内のクラスタの 1 つを選択します。
  3. トピックCitrix ADC クラスターのアップグレードまたはダウングレードに記載されている手順に従います。

    • クラスタ内の 1 つのノードをアップグレードします。
    • アプリケーショントラフィックに障害がないか監視します。
    • 問題や障害が発生した場合は、以前にアップグレードしたノードをダウングレードします。それ以外の場合は、すべてのノードのアップグレードを続行します。
  4. Autoscaleグループ内のすべてのクラスタのノードのアップグレードを続行します。

    注:

    いずれかのクラスターのアップグレードが失敗した場合は、Autoscale グループ内のすべてのクラスターを以前のバージョンにダウングレードします。トピックCitrix ADC クラスターのアップグレードまたはダウングレードに記載されている手順に従います。

  5. すべてのクラスターが正常にアップグレードされたら、MAS ASG ポータルで AMI を更新します。AMI は、アップグレードに使用されたイメージと同じバージョンである必要があります。
  6. Autoscale グループを編集し、アップグレードされたバージョンに対応する AMI を入力します。
  7. ADM ポータルでAutoscaleグループを有効にします。

Autoscaleグループ構成の変更

  • Autoscaleグループ構成を変更したり、Autoscaleグループを削除したりできます。変更できるのは、次のAutoscaleグループパラメータだけです。

    • トラフィック分散モード
    • しきい値パラメータの最大値と最小値
    • 最小および最大インスタンス値
    • 排水接続期間の値
    • クールダウン期間の値
    • 存続時間の価値 — トラフィック分散モードが DNS の場合
    • ウォッチの継続時間の値
  • Autoscaleグループは、作成後に削除することもできます。

    Autoscaleグループを削除すると、すべてのドメインと IP アドレスが DNS/NLB から登録解除され、クラスターノードのプロビジョニングが解除されます。