アプリDelivery Controller

概要

GCPへのCitrix ADC/Gatewayの展開は、オンプレミスでの展開とは異なります。ただし、最終的には自分で管理します。幸いにも、GCPにCitrix ADC/Gatewayを展開することは完全に文書化設計を固めて実装を開始する前に、次のリソースを確認することをお勧めします。

  • Citrix DocsのGCP上のCitrix ADC VPX:サポートされているVPXモデル、GCPリージョン、コンピューターエンジンインスタンスタイプ、およびその他のリソース参照など、GCP上のCitrix ADC Cの包括的な概要を提供します。
  • Citrix ADC VPX GCPマーケットプレイス展開:GCPマーケットプレイスで利用可能なすべてのCitrix ネットワーク展開ソリューション。CVAD/CVADSを使用したCitrix Gatewayの導入にも機能的で関連性があります。
  • Citrix ADC GDMテンプレート:Citrix ADC GDMテンプレート用のGitHubリポジトリです。これは、Google Cloud Platform 上にCitrix ADC VPXインスタンスを展開するためのCitrix ADCテンプレートをホストするリポジトリの優れたリファレンスです。

Citrix DocsのGCP上のCitrix ADC VPXで説明したように 、2つの主要な展開オプションが利用可能です。これには、次の種類のアカウントがあります。

  • スタンドアロン:Citrix ADC/Gatewayの個々のインスタンスは、個別のエンティティとして展開および管理できます。これは、通常、高可用性が要求されない小規模な展開や POC 展開で使用されます。
  • 高可用性:これは、本番環境で最も一般的に展開されるモデルです。Citrix ADC/Gateway VPXインスタンスのペアは、同じゾーン内または同じリージョン内の複数のゾーンにHA構成を使用して展開できます。このオプションについては、このセクションの後半で詳しく説明します。

ベストプラクティス:

GCPにCitrix ADC/Gatewayアプライアンスを展開する場合は、プレミアム層(リージョン)の外部 IP アドレスを使用することをお勧めします。プレミアム層の外部 IP を使用する場合、ユーザーに最も近いエッジネットワークロケーションでトラフィックが入力および出力されます。トラフィックは、Google のプライベートネットワークを通過して、リソースがデプロイされているリージョンに到達します。これにより、標準層の外部 IP アドレスと比較して、スループット、低レイテンシ、一貫したパフォーマンス(ジッタが低い)が提供されます。詳細については、「Google Cloud ネットワークサービス階層」を参照してください。

ADCスタンドアロン

Citrix ADC VPXは通常、シングル、デュアル、または複数のNIC展開タイプをサポートしますが、GCPに展開する場合は、各ADCに少なくとも3つのVPCネットワークを使用し、スループットとデータの分離を最適化するために、各VPCにネットワークインターフェイスを備えて使用することをお勧めします。Citrix Virtual Apps and Desktops をサポートするために展開する場合、管理インターフェイス(NSIP)は通常「プライベートCitrixインフラストラクチャサブネット」に接続され、サブネットIP(SNIP)は「プライベートCitrix VDAサブネット」に接続され、Citrix Gateway 仮想IP(VIP) を「パブリックサブネット」に変更します。次の簡略化された概念図は、この構成を示しています。これは、単一のゾーン内の単一のVPXインスタンスを示しています。この設計パターンは、高可用性構成の場合(おそらく2番目のゾーンで)複製されます。

ADCスタンドアロン

次の表に、各 NIC の目的と、関連する VPC ネットワークを示します。

NIC 目的 関連する VPC ネットワーク
NIC 0 NSIP(管理トラフィックを処理する) (❶) 管理ネットワーク
NIC 1 クライアント側のトラフィック(VIP)をサービスする (❷) パブリックネットワーク
NIC 2 バックエンド・サーバ(SNIP)との通信 (❸) バックエンドサーバネットワーク

重要:

3つのNICを搭載したCitrix ADC VPXインスタンスでは、GCP上で実行する場合、最低4つの仮想CPUが必要です。詳細については、 ネットワークインターフェースの最大数を参照してください

ゾーン全体にわたるADCの高可用性

前述のように、これはCitrix仮想化システムの最も一般的な展開モデルです。このモデルは、複数のゾーンにまたがって展開された単一のリージョンで、Citrix ADC VPXの一対を使用します。高可用性(アクティブ/パッシブ)は、複数の方法で実現できます。GCP HTTPSロードバランサーは、互いに独立して構成されたADCを使用するか、または独立したネットワーク構成(INC)モードで構成されたCitrix ADC HAを使用して使用できます。後者のオプション/アーキテクチャは、パブリッククラウドの導入に人気があると考えられているので、ここではその点に焦点を当てます。

GCP上のCitrix ADC/Gateway VPXアーキテクチャには潜在的なバリアントがありますが、次の図は、3つのNICitrix ADC HAソリューションを示しています。このソリューションは、事前に設定された VPC ネットワークとサブネットを含む Google Deployment Manager テンプレートでデプロイできます

概念アーキテクチャ

Googleデプロイメントマネージャーテンプレートを使用する場合は、Citrix ADCアプライアンスをデプロイする前に、VPCネットワークを構成する必要があります。3 つの VPC ネットワークは、(❶) 管理ネットワーク、(❷) パブリックネットワーク、(❸) バックエンドサーバーネットワーク、各 VPC ネットワーク内の適切なサブネットで構成する必要があります。

トラフィックフロー

前の図では、各ADCが異なるゲートウェイ仮想IP(VIP)を持っていることがわかります。これは、 独立ネットワーク構成 (INC)の特徴です。HA ペアの VPX が異なるゾーンに存在する場合、セカンダリ ADC には INC が必要です。マッピングされた IP アドレス、仮想 LAN、またはネットワークルートを共有できないためです。NSIPとSNIPはこの構成ではADCごとに異なりますが、Citrix Gateway VIPはIPsetと呼ばれるCitrix ADC機能、つまりマルチIP仮想サーバーを使用します。この機能は、異なるサブネットのクライアントで同じサーバーセットに接続するために使用できます。IPSet を使用すると、プライベート IP を各プライマリインスタンスおよびセカンダリインスタンスに関連付けることができます。パブリックIPは、ペア内のプライマリADCにマッピングできます。フェールオーバーの場合、パブリック IP マッピングは新しいプライマリに動的に変化します。

リモートノードをADCに追加してINCベースのHAペアを作成する方法の詳細については、 Citrix のドキュメントを参照してください。GoogleクラウドでのADCの一般的なHA展開情報については、「 VPX高可用性ペアをGoogle Cloud Platformに展開する」を参照してください。

アプリDelivery Controller

この記事の概要