Citrix Application Delivery Management 13.0

Autoscaleの構成

AWS でCitrix ADC VPX インスタンスの自動スケーリングを開始するには、以下の手順を実行する必要があります。

Autoscale-configuration1

  1. AWS のすべての前提条件を完了する

  2. Citrix ADM のすべての前提条件を完了する

  3. Autoscaleグループの作成

    1. Autoscale設定の初期化

    2. Autoscaleパラメータの構成

    3. プロビジョニングパラメータの構成

  4. アプリケーションの展開

AWS の前提条件

Autoscale-configuration2

Autoscale機能を使用するには、AWS のすべての前提条件を完了してください。このドキュメントでは、既に AWS アカウントを持っていることを前提としています。

次のいくつかのセクションでは、Citrix ADM でAutoscaleグループを作成する前に、AWS で必要なすべてのタスクを実行するのに役立ちます。完了する必要があるタスクは次のとおりです。

  1. AWS で必要な Citrix ADC VPX インスタンスをサブスクライブします。
  2. 必要な仮想プライベートクラウド(VPC)を作成するか、既存の VPC を選択します。
  3. 対応するサブネットとセキュリティグループを定義します。
  4. Citrix ADM用とCitrix ADC VPX インスタンス用の2つのアイデンティティアクセス管理(IAM)ロールを作成します。
  5. Citrix ADMのユーザーを作成し、Citrix ADM用に作成した役割をユーザーに割り当てます。
  6. ユーザーのアクセスキー ID とセキュアアクセスキーを生成します。

VPC、サブネット、およびセキュリティグループの作成方法について詳しくは、「AWS ドキュメント」を参照してください。

AWS で Citrix ADC VPX ライセンスをサブスクライブ

  1. AWS マーケットプレイスに移動します。
  2. 資格情報でログオンします。
  3. Citrix ADC VPXカスタマーライセンス版、プレミアム版、またはアドバンス版を検索します。

    CitrixADClicenses1

  4. Citrix ADC VPX カスタマーライセンス、プレミアム・エディション、アドバンスト・エディションのいずれかのライセンスをサブスクライブします。

注:

カスタマーライセンス版を選択すると、Citrix ADCitrix ADC インスタンスのProvisioning 中に、Autoscale グループがCitrix ADM からライセンスをチェックアウトします。

サブネットの作成

VPC に 3 つのサブネットを作成します。それぞれ 1 つずつ管理、クライアント、およびサーバー接続に使用します。サブネットごとに VPC で定義されている範囲から IPv4 CIDR ブロックを指定します。サブネットを配置するアベイラビリティーゾーンを指定します。サーバーが存在する各アベイラビリティーゾーンに 3 つのサブネットをすべて作成します。

  • 管理。管理専用の仮想プライベートクラウド(VPC)内の既存のサブネット。Citrix ADC は、インターネットアクセスを必要とするAWSサービスに接続しています。NAT Gateway を設定し、このサブネットからのインターネットアクセスを許可するルートテーブルエントリを追加します。
  • クライアント。クライアント側専用の仮想プライベートクラウド(VPC)内の既存のサブネット。通常、Citrix ADC は、インターネットからパブリックサブネット経由でアプリケーションのクライアントトラフィックを受信します。クライアントサブネットを、インターネットGateway へのルートを持つルートテーブルに関連付けます。このサブネットにより、Citrix ADC はインターネットからアプリケーショントラフィックを受信できます。
  • サーバー。アプリケーションサーバーがプロビジョニングされるサーバーサブネット。すべてのアプリケーションサーバーがこのサブネットに存在し、このサブネットを介してCitrix ADC からのアプリケーショントラフィックを受信します。

セキュリティグループの作成

セキュリティグループを作成して、Citrix ADC VPX インスタンスのインバウンドトラフィックとアウトバウンドトラフィックを制御します。Citrix Autoscale グループで制御する受信トラフィックと送信トラフィックの両方のルールを作成します。規則は、必要に応じていくつでも追加できます。

  • 管理。Citrix ADC VPX の管理専用のアカウント内の既存のセキュリティグループ。受信規則は、次の TCP ポートおよび UDP ポートで許可する必要があります。

    • TCP:80、22、443、3008–3011、4001
    • UDP: 67、123、161、500、3003、4500、7000

    セキュリティグループで、Citrix ADM エージェントがVPXにアクセスできるようにすることを確認します。

  • クライアント。Citrix ADC VPX インスタンスのクライアント側通信専用のアカウント内の既存のセキュリティグループ。通常、受信規則は TCP ポート 80、22、および 443 で許可されます。

  • サーバー。Citrix ADC VPX サーバー側通信専用のアカウント内の既存のセキュリティグループ。

IAM ロールの作成

IAM ロールの作成とポリシーの定義に加えて、AWS でインスタンスプロファイルも作成する必要があります。IAMロールを使用すると、Citrix ADM はCitrix ADC インスタンスのプロビジョニング、Route53エントリの作成、削除を行うことができます。

ロールは「私は何ができますか?」を定義し「私は誰だ?」は定義しません。AWS EC2 は、インスタンスプロファイルを IAM ロールのコンテナとして使用します。インスタンスプロファイルは、IAM ロールのコンテナです。このプロファイルを使用して、インスタンスの起動時にロール情報を EC2 インスタンスに渡すことができます。

コンソールを使用して IAM ロールを作成すると、対応するロールと同じ名前のインスタンスプロファイルがコンソールによって自動的に作成されます。ロールは、パーミッションのコレクションを定義するメカニズムを提供します。IAM ユーザーは個人を表し、インスタンスプロファイルは EC2 インスタンスを表します。ユーザーにロール「A」があり、インスタンスに「A」にインスタンスプロファイルがアタッチされている場合、これら 2 つのプリンシパルは同じ方法で同じリソースにアクセスできます。

注:

ロール名が「Citrix-ADM-」で始まり、インスタンスプロファイル名が「Citrix-ADC-」で始まることを確認します。

Citrix ADM の IAM ロールを作成するには

IAM ロールを作成して、ユーザーと Citrix 信頼された AWS アカウントとの間に信頼関係を確立できるようにします。次に、Citrix のアクセス許可を持つポリシーを作成します。

  1. AWSで、[ サービス] をクリックします。左側のナビゲーションペインで、[ IAM] > [Roles] を選択し、[ Create role] をクリックします。

  2. AWS アカウントを Citrix ADM の AWS アカウントに接続しています。そのため、[ 別のAWSアカウント ] を選択して、Citrix ADM がAWSアカウントでアクションを実行できるようにします。

  3. 12桁のCitrix ADM AWSアカウントIDを入力します。Citrix のIDは835822366011である。クラウドアクセスプロファイルの作成時に、Citrix ADMでCitrix IDを確認することもできます。

  4. [アクセス許可] をクリックします。

  5. [ アクセス許可ポリシーの添付 ] ページで、[ ポリシーの作成] をクリックします。

  6. ポリシーを作成および編集するには、ビジュアルエディターまたは JSON を使用します。

    Citrix ADMに対するCitrixのアクセス許可の一覧は、次のボックスに表示されます。

    JSON
    {
    "Version": "2012-10-17",
    "Statement": [
      {
        "Sid": "VisualEditor0",
        "Effect": "Allow",
        "Action": [
          "ec2:DescribeInstances",
          "ec2:UnmonitorInstances",
          "ec2:MonitorInstances",
          "ec2:CreateKeyPair",
          "ec2:ResetInstanceAttribute",
          "ec2:ReportInstanceStatus",
          "ec2:DescribeVolumeStatus",
          "ec2:StartInstances",
          "ec2:DescribeVolumes",
          "ec2:UnassignPrivateIpAddresses",
          "ec2:DescribeKeyPairs",
          "ec2:CreateTags",
          "ec2:ResetNetworkInterfaceAttribute",
          "ec2:ModifyNetworkInterfaceAttribute",
          "ec2:DeleteNetworkInterface",
          "ec2:RunInstances",
          "ec2:StopInstances",
          "ec2:AssignPrivateIpAddresses",
          "ec2:DescribeVolumeAttribute",
          "ec2:DescribeInstanceCreditSpecifications",
          "ec2:CreateNetworkInterface",
          "ec2:DescribeImageAttribute",
          "ec2:AssociateAddress",
          "ec2:DescribeSubnets",
          "ec2:DeleteKeyPair",
          "ec2:DisassociateAddress",
          "ec2:DescribeAddresses",
          "ec2:DeleteTags",
          "ec2:RunScheduledInstances",
          "ec2:DescribeInstanceAttribute",
          "ec2:DescribeRegions",
          "ec2:DescribeDhcpOptions",
          "ec2:GetConsoleOutput",
          "ec2:DescribeNetworkInterfaces",
          "ec2:DescribeAvailabilityZones",
          "ec2:DescribeNetworkInterfaceAttribute",
          "ec2:ModifyInstanceAttribute",
          "ec2:DescribeInstanceStatus",
          "ec2:ReleaseAddress",
          "ec2:RebootInstances",
          "ec2:TerminateInstances",
          "ec2:DetachNetworkInterface",
          "ec2:DescribeIamInstanceProfileAssociations",
          "ec2:DescribeTags",
          "ec2:AllocateAddress",
          "ec2:DescribeSecurityGroups",
          "ec2:DescribeHosts",
          "ec2:DescribeImages",
          "ec2:DescribeVpcs",
          "ec2:AttachNetworkInterface",
          "ec2:AssociateIamInstanceProfile"
        ],
        "Resource": "\*"
      },
      {
        "Sid": "VisualEditor1",
        "Effect": "Allow",
        "Action": [
          "iam:GetRole",
          "iam:PassRole"
        ],
        "Resource": "\*"
      },
      {
        "Sid": "VisualEditor2",
        "Effect": "Allow",
        "Action": [
          "route53:CreateHostedZone",
          "route53:CreateHealthCheck",
          "route53:GetHostedZone",
          "route53:ChangeResourceRecordSets",
          "route53:ChangeTagsForResource",
          "route53:DeleteHostedZone",
          "route53:DeleteHealthCheck",
          "route53:ListHostedZonesByName",
          "route53:GetHealthCheckCount"
        ],
        "Resource": "\*"
      },
      {
        "Sid": "VisualEditor3",
        "Effect": "Allow",
        "Action": [
          "iam:ListInstanceProfiles",
          "iam:ListAttachedRolePolicies",
          "iam:SimulatePrincipalPolicy"
        ],
        "Resource": "\*"
      },
      {
        "Sid": "VisualEditor4",
        "Effect": "Allow",
        "Action": [
          "ec2:ReleaseAddress",
          "elasticloadbalancing:DeleteLoadBalancer",
          "ec2:DescribeAddresses",
          "elasticloadbalancing:CreateListener",
          "elasticloadbalancing:CreateLoadBalancer",
          "elasticloadbalancing:RegisterTargets",
          "elasticloadbalancing:CreateTargetGroup",
          "elasticloadbalancing:DeregisterTargets",
          "ec2:DescribeSubnets",
          "elasticloadbalancing:DeleteTargetGroup",
          "elasticloadbalancing:ModifyTargetGroupAttributes",
          "ec2:AllocateAddress"
        ],
        "Resource": "*"
      }
    ]
    }
    }
    <!--NeedCopy-->
    
  7. 「JSON」タブに権限のリストをコピーして貼り付け、「 ポリシーの確認」をクリックします。
  8. [ ポリシーの確認 ] ページで、ポリシーの名前を入力し、説明を入力して、[ ポリシーの作成] をクリックします。

    注:

    名前が「Citrix-adm-」で始まることを確認します。

  9. ロールの作成 」ページで、ロールの名前を入力します。

    注:

    役割名が「Citrix-ADM-」で始まることを確認します。

  10. ロールの作成」をクリックします。

Citrix ADC インスタンスの IAM ロールを作成するには

同様に、Citrix ADC の IAM ロールを作成します。その後、Citrix ADC はお客様のAWSアカウントにログオンし、以下のアクションを実行できます。

  • ノード障害時の管理 IP アドレスの再割り当て
  • バックエンドサーバーの AWS Autoscaleイベントなどをリッスンします。

Citrix ADC インスタンスにアクセスするためのアクセス許可を、Citrix が AWS に提供したポリシーをアタッチします。

  1. AWSで、[ サービス] をクリックします。左側のナビゲーションペインで、[ IAM ] > [ Roles] を選択し、[ Create role] をクリックします。

  2. [ AWS service ] > [ EC2] を選択し、[ Permissions ] をクリックしてインスタンスプロファイルを作成します。

    IAM ロールの作成

  3. [アクセス許可] をクリックします。

  4. [ アクセス許可ポリシーの添付 ] ページで、[ ポリシーの作成] をクリックします。

  5. ポリシーを作成および編集するには、ビジュアルエディターまたは JSON を使用します。

Citrix ADC インスタンスの Citrix からのアクセス許可の一覧は、次のボックスに表示されます。

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Sid": "VisualEditor0",
      "Effect": "Allow",
      "Action": [
        "iam:GetRole",
        "iam:SimulatePrincipalPolicy",
        "autoscaling:\*",
        "sns:\*",
        "sqs:\*",
        "cloudwatch:\*",
        "ec2:AssignPrivateIpAddresses",
        "ec2:DescribeInstances",
        "ec2:DescribeNetworkInterfaces",
        "ec2:DetachNetworkInterface",
        "ec2:AttachNetworkInterface",
        "ec2:StartInstances",
        "ec2:StopInstances"
      ],
      "Resource": "*"
    }
  ]
}
<!--NeedCopy-->

DNS ドメインを登録する

アプリケーションをホストするための DNS ドメインが登録されていることを確認します。

ネットワークに必要な弾性IP(EIP)の数を評価します。

必要な EIP の数は、DNS ベースの自動スケーリングと NLB ベースの自動スケーリングのいずれをデプロイするかによって異なります。EIP の数を増やすには、AWS でケースを作成します。

  • DNSベースの自動スケーリングの場合、アベイラビリティーゾーンごとに必要なEIPの数は、アプリケーション数に、Autoscale グループで構成するVPXインスタンスの最大数を掛けた値になります。
  • NLB ベースの自動スケーリングの場合、必要な EIP の数は、アプリケーションの数に、アプリケーションがデプロイされるアベイラビリティーゾーンの数を掛けた値になります。

インスタンス制限要件の評価

インスタンスの制限を評価する場合は、Citrix ADC インスタンスの容量要件も考慮してください。

AWS に Citrix ADM エージェントをインストールする

Citrix ADM エージェントは、Citrix ADM とデータセンターまたはクラウドで検出されたインスタンスの仲介者として動作します。AWS に Citrix ADM エージェントがインストールされていることを確認します。レイヤー 3 接続を確立した後に ADM がエージェントに到達できるように、AWS ADM エージェントにルートを追加します。

AWS にインストールされているエージェントにルートを追加するには、次の手順に従います。

  1. AWS にインストールされている ADM エージェントのコンソールにアクセスします。

  2. プロンプトで次のコマンドを実行します。

    ルート追加 —net <DMZ network> <gateway to ADM agent>

たとえば、「ルート追加 —net 10.x.x.0/24 21.1.1.10」

注:

ルートは、エージェントの再起動後に削除されます。この動作は、ネットワーク設定がスキップされる AWS/Azure エージェントイメージに固有です。

AWS への Citrix ADM エージェントのインストールについて詳しくは、「AWS への Citrix ADM エージェントのインストール」を参照してください。

AWS でのルートテーブルの作成

ルートテーブルを追加して、Citrix ADC インスタンスからデータセンターに展開されているCitrix ADM への通信を確立します。

  1. AWS にログインし、 ルートテーブルに移動します。

  2. [ Create route table] で、 Name タグを指定し、ADC インスタンスをデプロイする VPC を選択します。「ルートテーブルを作成する」を参照してください。

  3. [ Subnet Associations] で、管理サブネットを ADC インスタンスをデプロイするルートテーブルに関連付けます。「 サブネットとルートテーブルの関連付け」を参照してください。

  4. ルート」で「 ルートの編集 」を選択し、次の詳細を指定します。

    • 送信先:Citrix ADM ネットワークを指定します。Citrix ADM IPアドレスまたはCitrix ADMサブネットのいずれかを指定できます。

    • ターゲット:[ ネットワークインターフェイス ]を選択し、Citrix CloudBridge Connectorのサブネットを指定します。

    詳しくは、「ルートの追加」を参照してください。

Citrix ADMの前提条件

Autoscale機能を使用するには、Citrix ADM のすべての前提条件が完了していることを確認します。

Autoscale-configuration2

サイトを作成する

Citrix ADM でサイトを作成し、AWS ロールに関連付けられた VPC の詳細を追加します。

  1. Citrix ADM で、[ ネットワーク]>[サイト]に移動します。
  2. [追加] をクリックします。
  3. サービスタイプを AWS として選択し、[ 既存の VPC をサイトとして使用] を有効にします。
  4. クラウドアクセスプロファイルを選択します。
  5. クラウドアクセスプロファイルがフィールドに存在しない場合は、「 追加 」をクリックしてプロファイルを作成します。

    1. [ Create Cloud Access Prof ile] ページで、AWS にアクセスするプロファイルの名前を入力します。

    2. AWS で作成したロールに関連付けられている アクセスキー ID を入力します。

    3. AWS で Citrix ADM の IAM ロールを作成するときに生成された シークレットアクセスキー を入力します。

      クラウドアクセスプロファイル

      AWS の IAM ロールに関連付けられた VPC の詳細情報(リージョン、VPC ID、名前、CIDR ブロックなど)は、Citrix ADM にインポートされます。

    4. [作成] をクリックします。

  6. もう一度 [ 作成 ] をクリックしてサイトを作成します。

NTP サーバーの構成

Citrix ADM で NTP サーバーを構成し、Citrix ADM の時計が AWS にデプロイされているCitrix ADC と同じ日付と時刻の設定になるようにしてください。 NTP サーバーを構成する方法について詳しくは、「NTP サーバーを構成する」を参照してください。

ドメインネームサーバーの構成

Citrix ADM では、AWS にデプロイされた ADC インスタンスに接続するためにインターネット接続が必要です。インターネット接続を許可するように、ADM で DNS IP アドレスを設定します。

  1. Citrix ADM で、[ システム ]> [Citrix ADMの設定]の順に選択し、[ ネットワーク構成]を選択します。

  2. [ ネットワーク構成 ] ページで、ネットワークで構成された DNS の IP アドレスを入力します。

  3. [ OK] をクリックします

レイヤ 3 接続の設定

Citrix ADM とパブリッククラウドにデプロイされたADC VPXインスタンス間のレイヤー3接続を確立します。レイヤー 3 接続を確立するには、Citrix CloudBridge Connector、Citrix SD-WAN、AWS への直接接続、Azure の VPN、または Equinix などのサードパーティ製のコネクタなどのソリューションを使用できます。

レイヤ 3 接続の作成方法について詳しくは、クラウドにデプロイされたVPXインスタンスをCitrix ADM に追加するを参照してください。

AWS に Citrix ADM エージェントをインストールする

Citrix ADM エージェントは、Citrix ADM とデータセンターまたはクラウドで検出されたインスタンスの仲介者として動作します。 AWS への Citrix ADM エージェントのインストールについて詳しくは、「AWS への Citrix ADM エージェントのインストール」を参照してください。

Autoscaleグループの作成

Autoscale設定の初期化

Autoscale-configuration4

  1. Citrix ADM で、[ ネットワーク]>[Autoscaleグループ]に移動します。
  2. [ 追加 ] をクリックして、Autoscaleグループを作成します。[Autoscaleグループの作成 ] ページが表示されます。
  3. 次の詳細を入力します。

    • 名前。Autoscaleグループの名前を入力します。
    • サイト。AWS でCitrix ADC VPX インスタンスをプロビジョニングするために作成したサイトを選択します。
    • エージェント。プロビジョニングされたインスタンスを管理するCitrix ADM エージェントを選択します。
    • クラウドアクセスプロファイル。クラウドアクセスプロファイルを選択します。

    注:

    フィールドにクラウドアクセスプロファイルが存在しない場合は、[ 追加 ] をクリックしてプロファイルを作成します。

    • AWS で作成したロールに関連付けられた ARN を入力します。
    • AWS で ID とアクセス管理(IAM)ロールを作成するときに指定した外部 ID を入力します。選択したクラウドアクセスプロファイルに応じて、アベイラビリティーゾーンが設定されます。
    • デバイスプロファイル。リストからデバイスプロファイルを選択します。Citrix ADM は、ADMがインスタンスにログオンする必要があるときはいつでも、このデバイスプロファイルを使用します。

    • トラフィック分散モード。デフォルトのトラフィック 分散モードとして、[NLB を使用した負荷 分散] オプションが選択されています。アプリケーションが UDP トラフィックを使用している場合は、[ AWS route53 を使用して DNS] を選択します。

      Create-autoscale-group1

      注:

      Autoscale の設定後、新しいアベイラビリティーゾーンを追加したり、既存のアベイラビリティーゾーンを削除したりすることはできません。

    • Autoscaleグループを有効にします。ASG グループのステータスを有効または無効にします。このオプションはデフォルトで有効になっています。このオプションを無効にすると、自動スケーリングはトリガーされません。

    • アベイラビリティーゾーン。Autoscaleグループを作成するゾーンを選択します。選択したクラウドアクセスプロファイルに応じて、そのプロファイルに固有のアベイラビリティーゾーンが設定されます。

    • タグ。Autoscaleグループタグのキーと値のペアを入力します。タグは、大文字と小文字を区別するキーと値のペアで構成されます。これらのタグを使用すると、Autoscaleグループを簡単に整理して識別できます。タグは AWS と Citrix ADM の両方に適用されます。

    Create-autoscale-group2

  4. [ 次へ] をクリックします。

Autoscaleパラメータの設定

Autoscale-configuration5

  1. [ Autoscaleパラメータ ] タブで、次の詳細を入力します。
  2. スケールアウトまたはスケールインをトリガーするために値を監視する必要がある次のしきい値パラメータを 1 つ以上選択します。
    • CPU 使用率しきい値の有効化: CPU 使用率に基づいてメトリックを監視します。
    • メモリ使用量のしきい値の有効化: メモリ使用量に基づいてメトリックを監視します。
    • スループットのしきい値の有効化: スループットに基づいてメトリックを監視します。

      • デフォルトの最小しきい値制限は 30 で、最大しきい値制限は 70 です。ただし、制限を変更します。
      • 最小しきい値制限は、最大しきい値制限の半分以下である必要があります。
      • 複数のしきい値パラメータをモニタリング用に選択できます。このような場合、しきい値パラメータの少なくとも 1 つが最大しきい値を超えていると、スケールインがトリガーされます。ただし、スケールインがトリガーされるのは、すべてのしきい値パラメータが通常のしきい値を下回っている場合だけです。

      Create-autoscale-group3

    • 最小インスタンス。この Autosale グループにプロビジョニングする必要のあるインスタンスの最小数を選択します。
    • デフォルトでは、インスタンスの最小数は、選択したゾーンの数と同じです。最小インスタンスは、ゾーン数の倍数だけ増分できます。
    • たとえば、アベイラビリティーゾーンの数が 4 の場合、最小インスタンスはデフォルトで 4 です。最小インスタンスを 8、12、16 増やすことができます。
    • 最大インスタンス。この Autosale グループにプロビジョニングする必要があるインスタンスの最大数を選択します。
    • インスタンスの最大数は、最小インスタンス値以上である必要があります。設定可能なインスタンスの最大数は、アベイラビリティーゾーンの数に 32 を掛けた値に等しくなります。
    • インスタンスの最大数 = アベイラビリティーゾーンの数 * 32
    • ドレイン接続タイムアウト (分)。ドレイン接続タイムアウト期間を選択します。スケールイン中、プロビジョニング解除のためにインスタンスが選択されると、Citrix ADM はインスタンスがAutoscaleグループへの新しい接続を処理するのを削除し、指定された時間が経過するまで待機してからプロビジョニング解除します。このオプションでは、プロビジョニング解除前にこのインスタンスへの既存の接続をドレインアウトできます。
    • クールダウン期間 (分)。クールダウン期間を選択します。スケールアウト時のクールダウン期間は、スケールアウトが発生した後で統計の評価を停止する必要がある時間です。これにより、次のスケーリング決定が行われる前に、現在のトラフィックが安定し、現在のインスタンスセットで平均化されるため、Autoscaleグループのインスタンスが有機的に増加します。
    • DNS 存続時間 (秒)。ルータによって廃棄されるまでにパケットがネットワーク内に存在するように設定される時間(秒単位)を選択します。このパラメータは、トラフィック分散モードが AWS route53 を使用した DNS の場合にのみ適用されます。
    • 総再生時間 (分)。総再生時間を選択します。スケーリングが発生するために、scale パラメータのしきい値を超過したままにする時間。この指定された時間内に収集されたすべてのサンプルでしきい値を超えると、スケーリングが行われます。

      Create-autoscale-group4

  3. [ 次へ] をクリックします。

Citrix ADC インスタンスをProvisioning するためのライセンスの構成

次のいずれかのモードを選択して、Autoscaleグループに属するCitrix ADC インスタンスのライセンスを取得します。

  • Citrix ADM 使用:Citrix ADC インスタンスのProvisioning 中に、Autoscale グループはCitrix ADM からライセンスをチェックアウトします。

  • AWS クラウドの使用: [ クラウドから割り当て ] オプションでは、AWS マーケットプレイスで利用可能な Citrix 製品ライセンスを使用します。Citrix ADC インスタンスのProvisioning 時に、Autoscale グループはマーケットプレイスのライセンスを使用します。

    AWS Marketplace のライセンスを使用する場合は、[ Cloud Parameters ] タブで製品またはライセンスを指定します。

詳しくは、「ライセンス要件」を参照してください。

Citrix ADM ライセンスを使用する

  1. [ ライセンス ] タブで、[ ADM から割り当て] を選択します。

  2. [ ライセンスの種類] で、リストから次のいずれかのオプションを選択します。

    • 帯域幅ライセンス: [ 帯域幅ライセンスタイプ ] リストから、次のいずれかのオプションを選択できます。

      • プール容量: Autoscaleグループ内のすべての新しいインスタンスに割り当てる容量を指定します。

        共通プールから、Autoscale グループの各 ADC インスタンスは 1 つのインスタンス・ライセンスをチェックアウトし、帯域幅が指定されている分だけチェックアウトします。

      • VPXライセンス: Citrix ADC VPX インスタンスがプロビジョニングされると、インスタンスはCitrix ADM からライセンスをチェックアウトします。

    • 仮想CPUライセンス: プロビジョニングされたCitrix ADC VPX インスタンスは、Autoscaleグループで実行されているアクティブなCPUの数に応じてライセンスをチェックアウトします。

    注:

    プロビジョニングされたインスタンスが削除または破棄されると、適用されたライセンスはCitrix ADM ライセンスプールに戻ります。これらのライセンスは、次回のAutoscale中に新しいインスタンスをプロビジョニングするために再利用することができます。

  3. [ ライセンスエディション] で、ライセンスエディションを選択します。Autoscale グループは、指定されたエディションを使用してインスタンスをプロビジョニングします。

  4. [ 次へ] をクリックします。

クラウドパラメータの設定

Autoscale-configuration6

  1. プロビジョニングパラメータ 」タブで、次の詳細を入力します。

    • IAM ロール: AWS で作成した IAM ロールを選択します。IAM ロールは、AWS で ID を実行できる操作と実行できない操作を決定するアクセス権限ポリシーを持つ AWS ID です。

    • 製品:プロビジョニングするCitrix ADC 製品バージョンを選択します。

    • バージョン:Citrix ADC 製品のリリースバージョンとビルド番号を選択します。リリースバージョンとビルド番号は、選択した製品に基づいて自動的に入力されます。

    • AWS AMI ID: 選択したリージョンに固有の AMI ID を入力します。

    • インスタンスタイプ: EC2 インスタンスタイプを選択します。

      注:

      選択した製品の推奨インスタンスタイプは、デフォルトで自動入力されます。

    • セキュリティグループ:セキュリティグループは、Citrix ADC VPX インスタンスのインバウンドトラフィックとアウトバウンドトラフィックを制御します。制御する着信トラフィックと発信トラフィックの両方のルールを作成します。次のサブネットに適切な値を選択します。

    • グループで、Citrix ADC VPX インスタンスの管理専用です。受信規則は、次の TCP ポートおよび UDP ポートで許可する必要があります。

      TCP: 80, 22, 443, 3008—3011, 4001 UDP: 67, 123, 161, 500, 3003, 450, 7000

      セキュリティグループで、Citrix ADM エージェントがVPXにアクセスできるようにすることを確認します。

    • クライアント。Citrix ADC VPX インスタンスのクライアント側通信専用のアカウント内の既存のセキュリティグループ。通常、受信規則は TCP ポート 80、22、および 443 で許可されます。

    • サーバー。Citrix ADC VPX サーバー側通信専用アカウント内の既存のセキュリティグループ。

    • ノードごとのサーバーサブネット内のIP: セキュリティグループのノードごとのサーバーサブネット内の IP アドレスの数を選択します。

      Create-autoscale-group5

    • Zone: 移入されるゾーンの数は、選択したアベイラビリティーゾーンの数と同じです。各ゾーンについて、次のサブネットに適切な値を選択します。

    • 管理。管理専用の仮想プライベートクラウド(VPC)内の既存のサブネット。Citrix ADC は AWS サービスに接続し、インターネットアクセスが必要です。NAT Gateway を設定し、このサブネットからのインターネットアクセスを許可するルートテーブルエントリを追加します。

    • クライアント。クライアント側専用の仮想プライベートクラウド(VPC)内の既存のサブネット。通常、Citrix ADC は、インターネットからパブリックサブネット経由でアプリケーションのクライアントトラフィックを受信します。クライアントサブネットを、インターネットGateway へのルートを持つルートテーブルに関連付けます。これにより、Citrix ADC はインターネットからアプリケーショントラフィックを受信できます。

    • サーバー。アプリケーションサーバーは、サーバーサブネットにプロビジョニングされます。すべてのアプリケーションサーバーがこのサブネットに存在し、このサブネット経由でCitrix ADC からアプリケーショントラフィックを受信します。

      Create-autoscale-group6

  2. [完了] をクリックします。

    Autoscaleグループの作成状況を示す進行状況ウィンドウが表示されます。Autoscale グループの作成とProvisioning に数分かかる場合があります。

    Autoscale-configuration-step7

Stylebooksを使用してアプリケーションを設定する

Autoscale-configuration7

  1. Citrix ADM で、[ ネットワーク ]>[ Autoscaleグループ]に移動します。

  2. 作成したAutoscaleグループを選択し、[ 設定] をクリックします。

  3. アプリケーションの構成」で、次の詳細を指定します。

    • アプリケーション名 -アプリケーションの名前を指定します。

    • ドメイン名 -アプリケーションのドメイン名を指定します。

    • ゾーン名 -アプリケーションのゾーン名を指定します。

      このドメインとゾーン名は、AWS の仮想サーバーにリダイレクトされます。たとえば、でアプリケーションをホストする場合 app.example.comapp はドメイン名、 example.com はゾーン名です。

    • アクセスタイプ -外部アプリケーションと内部アプリケーションの両方に ADM オートスケーリングソリューションを使用できます。必要なアプリケーションアクセスタイプを選択します。

  4. 「StyleBookの選択」 ページには、Autoscaleクラスターで設定を展開するために使用できるすべてのStyleBookが表示されます。

    • 適切なスタイルブックを選択します。たとえば、 HTTP/SSL 負荷分散スタイルブックを使用できます。新しいStyleBookをインポートすることもできます。
    • StyleBookをクリックして、必要な構成を作成します。 StyleBookがユーザーインターフェイスページとして開きます。ここで、このStyleBookで定義されているすべてのパラメーターに対して値を入力できます。
    • すべてのパラメータの値を入力します。
    • AWS でバックエンドサーバーを作成する場合は、[ バックエンドサーバー設定] を選択します。さらに、[ AWS EC2 自動スケーリング ] > [ クラウド ] を選択し、すべてのパラメータに値を入力します。

      Autoscaleアプリケーションの構成

    • 選択したStyleBookによっては、いくつかのオプション設定が必要になる場合があります。たとえば、モニターの作成、SSL 証明書の設定などが必要になる場合があります。
    • 作成 ]をクリックして、Citrix ADC クラスターで構成を展開します。

  • アプリケーションまたは仮想サーバーの FQDN は、構成および展開後に変更できません。

アプリケーションの FQDN は、DNS を使用して IP アドレスに解決されます。この DNS レコードはさまざまなネームサーバー間でキャッシュされる可能性があるため、FQDN を変更すると、トラフィックがブラックホールになる可能性があります。

  • SSL セッション共有は、アベイラビリティーゾーン内で期待どおりに機能しますが、アベイラビリティーゾーン間で機能する場合は、再認証が必要です。

SSL セッションはクラスター内で同期されます。アベイラビリティーゾーンにまたがる Autosale グループには、各ゾーンに別々のクラスターがあるため、ゾーン間で SSL セッションを同期することはできません。

  • 最大クライアントや流出などの共有制限は、アベイラビリティーゾーンの数に基づいて静的に設定されます。この制限は、手動で計算した後に設定する必要があります。制限 = <Limit required>/<number of Zones>.

共有制限は、クラスター内のノード間で自動的に分散されます。アベイラビリティーゾーンにまたがる Autosale グループには、各ゾーンに別々のクラスターが存在するため、これらの制限を手動で計算する必要があります。

Citrix ADC クラスターのアップグレード

クラスタノードを手動でアップグレードします。まず、既存のノードのイメージをアップグレードしてから、Citrix ADM からAMIを更新します。

重要:

アップグレード中は、次のことを確認してください。

  • スケールインまたはスケールアウトはトリガーされません。
  • Autoscaleグループのクラスタでは、構成の変更を実行しないでください。
  • 以前のバージョンの ns.conf ファイルのバックアップを保持します。アップグレードが失敗した場合は、以前のバージョンにフォールバックできます。

Citrix ADC クラスタノードをアップグレードするには、次の手順に従います。

  1. MAS ASG ポータルでAutoscaleグループを無効にします。
  2. アップグレードするAutoscaleグループ内のクラスタの 1 つを選択します。
  3. トピックCitrix ADC クラスターのアップグレードまたはダウングレードに記載されている手順に従います。

    • クラスタ内の 1 つのノードをアップグレードします。
    • アプリケーショントラフィックに障害がないか監視します。
    • 問題や障害が発生した場合は、以前にアップグレードしたノードをダウングレードします。それ以外の場合は、すべてのノードのアップグレードを続行します。
  4. Autoscaleグループ内のすべてのクラスタのノードのアップグレードを続行します。

    注:

    いずれかのクラスターのアップグレードが失敗した場合は、Autoscale グループ内のすべてのクラスターを以前のバージョンにダウングレードします。トピックCitrix ADC クラスターのアップグレードまたはダウングレードに記載されている手順に従います。

  5. すべてのクラスターが正常にアップグレードされたら、MAS ASG ポータルで AMI を更新します。AMI は、アップグレードに使用されたイメージと同じバージョンである必要があります。
  6. Autoscale グループを編集し、アップグレードされたバージョンに対応する AMI を入力します。
  7. ADM ポータルでAutoscaleグループを有効にします。

Autoscaleグループ構成の変更

  • Autoscaleグループ構成を変更したり、Autoscaleグループを削除したりできます。変更できるのは、次のAutoscaleグループパラメータだけです。

    • トラフィック分散モード
    • しきい値パラメータの最大値と最小値
    • 最小および最大インスタンス値
    • 排水接続期間の値
    • クールダウン期間の値
    • 存続時間の価値 — トラフィック分散モードが DNS の場合
    • ウォッチの継続時間の値
  • Autoscaleグループは、作成後に削除することもできます。

    Autoscaleグループを削除すると、すべてのドメインと IP アドレスが DNS/NLB から登録解除され、クラスターノードのプロビジョニングが解除されます。