Product Documentation

AWS AMI용 NetScaler VPX 시작하기

Aug 30, 2016
다음 세 가지 방법 중 하나로 AWS(Amazon Web Services) VPC(Virtual Private Cloud)에서 Citrix NetScaler VPX AMI를 시작할 수 있습니다.
  1. Amazon GUI 및 CLI 도구 키트 사용
  2. Citrix 인증 CloudFormation 템플릿 사용
  3. Amazon 1-Click 시작 사용
참고: 다음은 NetScaler VPX 인스턴스에 액세스하기 위한 기본 관리자 자격 증명입니다.
  • 사용자 이름 - nsroot
  • 암호 - nsroot 계정의 기본 암호는 NetScaler VPX 인스턴스의 AWS 인스턴스 ID로 설정됩니다. 두 NetScaler VPX 인스턴스 간의 고가용성 구성의 경우 고가용성 구성 동기화 이후에는 보조 노드의 nsroot 암호가 주 노드의 암호로 설정됩니다.

Amazon GUI 및 CLI 도구 키트를 사용하여 AWS용 NetScaler VPX 시작하기

업데이트 날짜: 2014년 05월 13일

AWS(Amazon Web Services) VPC(Virtual Private Cloud)에서 Amazon GUI 및 CLI 도구 키트를 사용하여 NetScaler VPX AMI를 시작하려면 다음이 필요합니다.
  • AWS 계정
  • AWS VPC(Virtual Private Cloud)
  • AWS API 도구 키트(3개 이상의 ENI가 있는 VPX 인스턴스를 만들 경우)
  • IAM 계정

AWS 계정 만들기

AWS(Amazon Web Services) VPC(Virtual Private Cloud)에서 NetScaler VPX AMI를 시작하려면 AWS 계정이 필요합니다. AWS 계정은 www.aws.amazon.com에서 무료로 만들 수 있습니다.

AWS VPC(Virtual Private Cloud) 만들기

Citrix는 NetScaler 인스턴스에 최소한 3개의 IP 주소를 사용할 것을 권장합니다. 현재, AWS는 다중 IP 주소가 있는 인스턴스의 경우 AWS VPC에 있는 인스턴스에 대해서만 지원을 제공합니다.

AWS VPC를 만들려면 먼저 AWS GUI 콘솔을 시작하십시오. AWS GUI 콘솔 사용에 대한 지침은 http://docs.amazonwebservices.com/AmazonVPC/latest/GettingStartedGuide/GetStarted.html?r=2900을 참조하십시오.

AWS VPC를 만들려면
  1. VPC with a Single Public Subnet Only(단일 공용 서브넷 전용 VPC) 옵션을 사용하여 새 AWS VPC를 AWS 가용성 영역에 만듭니다.
  2. AWS VPC에서 추가 서브넷을 만듭니다. Citrix는 다음 유형의 최소 3개의 서브넷을 만들도록 권장합니다.
    • NetScaler 관리 트래픽용 서브넷 하나를 만들어 NSIP(NetScaler 관리 IP)를 이 서브넷에 둡니다.
    • 클라이언트 액세스(사용자와 NetScaler 간에 사용) 트래픽용 서브넷을 하나 이상 만듭니다. 이를 사용하여 클라이언트에서 NetScaler 부하 분산 가상 서버에 할당된 하나 이상의 VIP(가상 IP) 주소에 연결할 수 있습니다.
    • 서버 액세스(NetScaler와 서버 간에 사용) 트래픽용 서브넷을 하나 이상 만듭니다. 이를 사용하여 사용자 서버에서 NetScaler 소유 SNIP(서브넷 IP) 주소에 연결할 수 있습니다.

      NetScaler 부하 분산 및 가상 서버, VIP(가상 IP) 주소 및 SNIP(서브넷 IP) 주소에 대한 자세한 내용은 다음을 참조하십시오.

    참고:
    • 모든 서브넷은 동일한 가용성 영역에 있어야 합니다.
    • 단일 서브넷이 있는 AWS VPC에서 NetScaler AMI를 시작할 수 있습니다. 이 구성에서 관리 트래픽, 클라이언트 쪽 트래픽, 서버 쪽 트래픽은 모두 동일한 서브넷을 사용하며 HA(고가용성)를 구성할 수 없습니다.
    • 2개의 서브넷이 있는 AWS VPC로 NetScaler AMI를 시작할 수 있습니다. 이 구성에서 한 서브넷은 관리 트래픽에 사용되며 다른 서브넷은 클라이언트 쪽과 서버 쪽 트래픽 모두에 사용됩니다. 이 토폴로지는 NetScaler 고가용성을 지원합니다.
  3. 인터넷 게이트웨이를 만들어 VPC 인스턴스에 연결합니다.
  4. VPC로 들어오거나 나가는 모든 트래픽 흐름에 대해 라우팅 테이블을 만듭니다. NSIP와 다른 클라이언트 지향 VIP 주소에 대한 액세스용 경로가 필요합니다. VPC를 나가는 트래픽은 AWS VPC의 인터넷 게이트웨이를 통해 라우팅되어야 합니다.
    참고:
    • 관리 및 클라이언트 서브넷을 라우팅 테이블과 연결했는지 확인하십시오.
    • VPC에서 나가는 트래픽 흐름에 대한 라우팅 테이블에 기본 경로를 추가합니다. 대상을 0.0.0.0/0으로 설정하고 대상을 인터넷 게이트웨이 주소로 정합니다.
  5. 보안 그룹을 만들고 필수 포트를 엽니다.

AWS API 도구 키트 설정

AWS GUI 콘솔에서는 2개가 넘는 ENI가 있는 인스턴스를 시작할 수 없습니다. 독립형 배포의 경우 VPC용으로 최소한 3개의 ENI를 만들어야 합니다(한 두 개의 ENI로 NetScaler AMI를 시작할 수는 있음). NetScaler 인스턴스용으로 3개 이상의 ENI를 만들려면 AWS CLI를 사용해야 합니다. AWS CLI를 사용하려면 AWS API 도구 키트를 설치해야 합니다.

AWS API 도구 키트는 http://aws.amazon.com/developertools/351/에서 다운로드할 수 있습니다. AWS API 도구 키트를 설치하려면 Windows 또는 Linux 컴퓨터에서 다음 작업을 완료하십시오.
  1. AWS API 도구 키트를 다운로드합니다.
  2. X.509 인증서 파일 및 X.509 개인 키 파일을 다운로드합니다.
  3. 개인 키를 다운로드합니다.
  4. 다운로드한 개인 키(.pem 파일)를 SSH 연결을 위해 변환합니다.
  5. Windows 또는 Linux 컴퓨터에 AWS API 도구 키트 환경을 구성합니다.
AWS API 도구 키트를 다운로드하려면
  1. 웹 브라우저에서 웹 사이트 http://aws.amazon.com/developertools/351/을 엽니다.
  2. Amazon EC2 API 도구 페이지의 다운로드 섹션에서 Download the Amazon EC2 API Tools(Amazon EC2 API 도구 다운로드)를 클릭합니다.
  3. ec2-api-tools.zip 파일을 로컬 디스크에 저장하고 파일 압축 유틸리티(예: WinZip)를 사용하여 파일의 압축을 풉니다.
X.509 인증서 파일 및 X.509 개인 키 파일을 다운로드하려면
  1. 웹 브라우저에서 웹 사이트 http://aws.amazon.com/을 엽니다.
  2. My Account/Console(내 계정/콘솔)을 클릭한 다음 Security Credentials(보안 자격 증명)를 클릭합니다.
  3. Amazon Web Services 로그인 페이지에서 Amazon 계정 자격 증명을 사용하여 로그인합니다.
  4. 보안 자격 증명 페이지의 액세스 자격 증명 섹션에 있는 X.509 Certificates(X.509 인증서) 탭에서 Create a New Certificate(새 인증서 만들기)를 클릭합니다.
  5. X509 인증서 만들어짐 대화 상자에서 Download Private Key File(개인 키 파일 다운로드)을 클릭한 다음 로컬 드라이브의 보안 폴더에 개인 키 파일을 저장합니다.
  6. Download X.509 Certificate(X.509 인증서 다운로드)를 클릭하여 로컬 드라이브의 보안 폴더에 인증서를 저장합니다.
  7. Close(닫기)를 클릭합니다.
참고: 개인 키 파일은 인증서를 만들 때에만 다운로드할 수 있습니다. 단, 인증서는 한 번 작성하면 언제든지 다운로드할 수 있습니다.
SSH 연결을 위해 개인 키를 다운로드하려면
  1. 웹 브라우저에서 웹 사이트 http://aws.amazon.com/을 엽니다.
  2. My Account/Console(내 계정/콘솔)을 클릭합니다.
  3. Amazon Web Services 로그인 페이지에서 Amazon 계정 자격 증명을 사용하여 로그인합니다.
  4. 서비스 창의 Amazon Web Services에서 EC2를 클릭합니다.
  5. 탐색 섹션의 네트워크 및 보안에서 Key Pairs(키 쌍)를 클릭합니다.
  6. 키 쌍 창에서 Create Key Pair(키 쌍 만들기)를 클릭합니다.
  7. Create Key Pair(키 쌍 만들기) 대화 상자에서 키 쌍의 이름을 입력한 다음 Create(만들기)를 클릭합니다.
  8. 로컬 디스크로 키 쌍을 다운로드한 다음 Close(닫기)를 클릭합니다.
다운로드한 개인 키를 SSH 연결을 위해 변환하려면
Putty를 사용하는 관리 컴퓨터의 SSH 연결을 위해 .pem 파일(개인 키)을 .ppk 파일로 변환해야 합니다. .ppk 파일은 AWS 환경에 호스트되는 NetScaler VPX 인스턴스에 대한 SSH 연결을 위한 개인 키입니다. .pem 파일을 .ppk 파일로 변환하려면 Putty 응용 프로그램의 PuttyGen 유틸리티를 사용하십시오. 키 쌍과 인증서 파일이 공유되지 않은 보안 디렉터리에 저장되었는지 확인하십시오. 변환을 수행한 후에 SSH를 사용하여 AWS 인스턴스의 VPX 관리 주소에 안전하게 연결할 수 있습니다.
Windows 컴퓨터에 AWS API 도구 키트 환경을 구성하려면
  1. 인증서 파일을 공유되지 않은 폴더(예: aws-ec2-api-tools)로 옮깁니다.
  2. 압축을 푼 AWS API 도구 키트 폴더를 공유되지 않은 폴더(예: 1단계의 예제에서 만든 aws-ec2-api-tools 폴더)로 옮깁니다.
  3. 공유되지 않은 폴더(이전의 두 단계의 예제를 사용한 경우, aws-ec2-api-tools)에 특정 AWS 환경을 구성하려면 배치 파일을 만듭니다. 다음은 배치 파일의 예입니다. 이 예에서 사용된 파일 위치는 C:\aws-vpc-config\이며 파일 이름은 set-aws-environment.bat입니다.

    rem Setup Amazon EC2 Command-Line Tools

    set JAVA_HOME="C:\Program Files\Java\jre7\"

    set EC2_HOME="C:\aws-ec2-api-tools\"

    set PATH=%PATH%;%EC2_HOME%\bin

    set EC2_PRIVATE_KEY=C:\aws-ec2-security-files\pk-3T6ACCLBEDGD3O3SMAM7YDI76VP5HXSU.pem

    set EC2_CERT=C:\aws-ec2-security-files\cert-3T6ACCLBEDGD3O3SMAM7YDI76VP5HXSU.pem

    set EC2_URL=https://.ec2.amazonaws.com

  4. 명령 프롬프트를 열고 배치 파일을 실행합니다. 위 예제의 파일의 경우, 다음을 입력하십시오.

    C:\aws-vpc-config> set-aws-environment.bat

  5. AWS 도구 키트가 제대로 설치되었는지 확인하려면 ec2ver 명령을 실행하십시오. 예를 들면 다음과 같습니다.

    C:\aws-vpc-config>ec2ver 1.5.6.1 2012-06-15

Linux 컴퓨터에 AWS API 도구 키트를 구성하려면
  1. 인증서 파일을 공유되지 않은 폴더(예: aws-ec2-api-tools)로 옮깁니다.
  2. 압축을 푼 AWS API 도구 키트 폴더를 공유되지 않은 폴더(예: 1단계의 예제에서 만든 aws-ec2-api-tools 폴더)로 옮깁니다.
  3. 공유되지 않은 폴더(이전의 두 단계의 예제를 사용한 경우, aws-ec2-api-tools)에 특정 AWS 환경을 구성하려면 셸 스크립트를 만듭니다. 다음은 배치 파일의 예입니다. 이 예에서 사용된 파일 위치는 C:\aws-vpc-config\이며 파일 이름은 set-aws-environment.bat입니다.

    # Setup Amazon EC2 Command-Line Tools

    export EC2_HOME=~/ec2-api-tools-1.5.6.0

    export EC2_URL= https://us-east-1.ec2.amazonaws.com

    export PATH=$EC2_HOME/bin:/usr/bin:$/usr/sbin:/usr/local/sbin:/sbin

    export EC2_PRIVATE_KEY=~/pk-XOX3NS2UPZL6BGLFO7PM5OGLYBDPBUCB.pem

    export EC2_CERT=~/cert-XOX3NS2UPZL6BGLFO7PM5OGLYBDPBUCB.pem

    export JAVA_HOME=/usr

    export PS1="AWS PROMPT >"

  4. AWS 도구 키트가 제대로 설치되었는지 확인하려면 ec2ver 명령을 실행하십시오. 예를 들면 다음과 같습니다.

    AWS PROMPT >ec2ver

    1.5.6.1 2012-06-15

IAM 계정 만들기

VPX AMI 인스턴스를 실행하기 전에 액세스 및 비밀 키가 있는 새 IAM 사용자 계정을 작성해야 합니다. 새 IAM 사용자의 액세스 및 비밀 키 자격 증명은 NetScaler AMI 인스턴스를 시작하는 데 필요합니다. NetScaler용으로 새 IAM 사용자를 만들려면 다음 단계를 따르십시오.
  1. 웹 브라우저에서 웹 사이트 www.aws.amazon.com을 열고 AWS 자격 증명을 사용하여 로그온합니다.
  2. My Account/Console(내 계정/콘솔)을 클릭한 다음 AWS Management Console(AWS 관리 콘솔)을 클릭합니다.

  3. Amazon Web Services 페이지에서 IAM를 클릭합니다.

  4. 탐색 창에서 Users(사용자)를 클릭한 다음 Create New Users(새 사용자 만들기)를 클릭합니다.
  5. 사용자 만들기 대화 상자에서 Enter User Names(사용자 이름 입력) 텍스트 상자 중 하나에 사용자 이름(예: cns_ha)을 입력합니다. Generate an access key for each User(각 사용자용 액세스 키 생성) 확인란을 선택한 다음 Create(만들기)를 클릭합니다.

  6. 새 IAM 사용자를 만든 후 Download Credentials(자격 증명 다운로드)를 클릭하여 안전한 위치로 액세스 및 비밀 키를 다운로드합니다. 이러한 키는 NetScaler AMI를 시작하는 데 필요합니다. Close(닫기)를 클릭합니다.
    참고: 액세스 키 ID 및 보안 액세스 키 값은 키 쌍 파일을 만들고 인스턴스를 시작하는 데 사용됩니다.

  7. 사용자 창에서 새로 만든 IAM 사용자를 선택한 다음 Permissions(권한) 탭을 클릭합니다. 그런 다음 Attach User Policy(사용자 정책 연결)를 클릭하여 사용자용 정책을 설정합니다.

  8. 사용자 권한 관리 대화 상자에서 Effect(효과) 옆에 있는 Allow(허용) 옵션을 선택합니다. AWS 서비스의 경우 Amazon EC2를 선택합니다. Actions(작업) 드롭다운 목록에서 다음 4가지 작업을 선택합니다.
    • AttachNetworkInterface
    • DescribeInstances
    • DescribeNetworkInterfaces
    • DetachNetworkInterface

  9. Add Statement(문 추가)를 클릭합니다.

  10. Continue(계속)를 클릭합니다.

  11. Apply Policy(정책 적용)를 클릭하여 선택한 사용자에게 새로운 권한을 설정합니다.

NetScaler AMI 시작하기

AWS CLI를 사용하여 NetScaler AMI를 AWS VPC에서 시작하십시오. ec2-run-instances 명령을 사용합니다. ec2-run-instances 명령에 대한 자세한 내용은 http://docs.amazonwebservices.com/AWSEC2/latest/CommandLineReference/ApiReference-cmd-RunInstances.html을 참조하십시오.

다음은 단일 NetScaler 인스턴스를 시작하기 위해 Windows 및 Linux에서 실행되는 명령의 예입니다. EC2 인스턴스 유형은m3.large입니다. 이 유형은 다음 엔터티를 사용하여 구성됩니다.
  • NetScaler AMI(이름: ami-bd2986d4)
  • VPC에서 3개의 서브넷(15fa057e, 1547ba7e 및 1547ba7e)과 연관된 3개의 ENI(이름: NSIP, CLIENT-SIDE 및 SERVER-SIDE)
  • NSIP ENI용 단일 IP 주소
  • CLIENT-SIDE ENI의 다중 사설 IP 주소(다중 VIP용)
  • SERVER-SIDE ENI의 다중 개인 IP(다중 SNIP용)
Windows 플랫폼의 경우
C:\aws-vpc-config>ec2-run-instances ami-bd2986d4 -n 1 -t m1.large -k keyPairName -f access-secret-key-file -a :0:subnet-15fa057e:"NSIP":10.20.15.21 -a :1:subnet-1547ba7e:"CLIENT-SIDE":10.20.10.21::::"10.20.10.22,10.20.10.23,10.20.10.24,10.20.10.25,10.20.10.26,10.20.10.27,10.20.10.28,10.20.10.29,10.20.10.30" -a :2:subnet-cc47baa7:"SERVER-SIDE":10.20.1.21::::"10.20.1.22,10.20.1.23,10.20.1.24,10.20.1.25,10.20.1.26,10.20.1.27,10.20.1.28,10.20.1.29,10.20.1.30"
참고: access-secret-key-file 파일에는 액세스 및 비밀 키가 포함되어 있습니다.
Linux 플랫폼의 경우
AWS PROMPT > ec2-run-instances ami-bd2986d4 -n 1 -t m1.large -k keyPairName -f access-secret-key-file -a :0:subnet-15fa057e:"NSIP":10.20.15.21 -a :1:subnet-1547ba7e:"CLIENT-SIDE":10.20.10.21::::10.20.10.22,10.20.10.23,10.20.10.24,10.20.10.25,10.20.10.26,10.20.10.27,10.20.10.28,10.20.10.29,10.20.10.30 -a :2:subnet-cc47baa7:"SERVER-SIDE":10.20.1.21::::10.20.1.22,10.20.1.23,10.20.1.24,10.20.1.25,10.20.1.26,10.20.1.27,10.20.1.28,10.20.1.29,10.20.1.30
참고: access-secret-key-file 파일에는 액세스 및 비밀 키가 포함되어 있습니다.

이 명령은 인스턴스 ID 및 관련된 정보를 반환합니다. AWS GUI 콘솔에서 실행 중인 인스턴스를 확인할 수 있습니다.

참고: 환경 변수 EC2_URL이 VPX 인스턴스를 시작할 영역을 가리키는지 확인하십시오.
EC2 인스턴스에 액세스하려면
  1. 웹 브라우저에서 웹 사이트 www.aws.amazon.com을 열고 AWS 자격 증명을 사용하여 로그온합니다.

  2. My Account/Console(내 계정/콘솔)을 클릭한 다음 AWS Management Console(AWS 관리 콘솔)을 클릭합니다.

  3. Amazon Web Services 페이지에서 EC2를 클릭합니다.

  4. Amazon EC2 콘솔 대시보드 페이지의 탐색 창에서 Instances(인스턴스)를 클릭한 다음 모든 NetScaler VPX 인스턴스가 ec2-run-instances 명령을 사용할 때 지정한 IP 주소로 구성되었는지 확인하십시오.
    참고: VPX 인스턴스를 하나 이상 실행하려면 시작하는 데 5분에서 10분 정도 걸립니다.

ec2-run-instances 명령은 AWS Elastic IP를 ENI에 연결하지 않습니다. 한 개 이상의 EIP를 ENI와 연결하려면 탐색 창의 네트워크 및 보안 영역에서 Elastic IP(EIP)를 클릭하여 EIP를 외부에서 라우팅해야 할 VIP용 사설 IP 주소와 연결합니다.

인스턴스 ENI를 해당하는 보안 그룹에 연결해야 합니다. 네트워크 인터페이스 섹션으로 이동하여 개인 ENI를 마우스 오른쪽 단추로 클릭하고 Change Security Groups(보안 그룹 변경) 옵션을 선택합니다. 그런 다음 적절한 VPC 보안 그룹을 연결할 수 있습니다.

Citrix CloudFormation 템플릿을 사용하여 AWS용 CloudBridge VPX 시작하기

Citrix Cloud Formation 템플릿을 사용하여 AWS용 NetScaler VPX 시작하기

Citrix는 또한 NetScaler 인스턴스 시작을 자동화하는 데 사용할 수 있는 CloudFormation 템플릿을 제공합니다. 이 도구에서는 기존 VPC 환경이 필요합니다. 그리고 3개의 ENI가 있는 NetScaler 인스턴스를 시작합니다. 따라서 CloudFormation 템플릿을 사용하려면 다음이 있는지 확인하십시오.
  1. AWS 계정
  2. AWS VPC
  3. VPC에 있는 3개의 서브넷
  4. NetScaler 인스턴스 ENI에 사용할 보안 그룹

VPC에서 서브넷과 보안 그룹을 구성하는 방법에 대한 자세한 정보는 AWS VPC(Virtual Private Cloud) 만들기를 참조하십시오. 필요한 서브넷과 보안 그룹을 구성한 다음 AWS VPC에서 NetScaler VPX AMI를 시작할 수 있습니다. CloudFormation 도구는 단일 NetScaler VPX 인스턴스를 시작하거나 고가용성 환경, NetScaler VPX 인스턴스 쌍을 만들기 위한 기능을 제공합니다.

AWS에서 단일 NetScaler VPX 인스턴스 시작하기
  1. 웹 브라우저에서 웹 사이트 www.aws.amazon.com을 열고 AWS 자격 증명을 사용하여 로그온합니다.

  2. My Account/Console(내 계정/콘솔)을 클릭한 다음 AWS Management Console(AWS 관리 콘솔)을 클릭합니다.

  3. Amazon Web Services 페이지의 배포 및 관리 섹션에서 Cloud Formation(클라우드 형성)을 클릭합니다.

  4. CloudFormation 스택 페이지에서 NetScaler VPX 인스턴스를 배포할 예정인 Region(영역)을 선택한 다음 Create New Stack(새 스택 만들기)을 클릭합니다.

  5. 스택 만들기 대화 상자에서 스택 이름에 값을 지정하고 Upload a Template File(템플릿 파일 업로드) 옵션을 선택한 다음 Browse(찾아보기)를 클릭합니다. 로컬 드라이브에서 독립형 NetScaler VPX용 템플릿을 선택한 다음 Continue(계속)를 클릭합니다.
    참고:
  6. 다음 창에서 아래 값을 지정하십시오.
    • VpcID: VPC(Virtual Private Cloud)에 할당할 식별자
    • NsipSubnet : VPC에 구성된 NSIP의 서브넷
    • ServerSubnet: VPC에 구성된 서버 팜의 서브넷
    • ClientSubnet: VPC에 구성된 클라이언트 쪽의 SubnetId
    • SecurityGroup: VPC 보안 그룹 ID
    • VPXPrimary: 기본 VPX 인스턴스 유형의 이름
    • AccessKey: IAM 사용자 계정의 액세스 키
    • SecretKey: IAM 사용자 계정의 비밀 키
    • TenancyType: 기본값 또는 전용값으로 설정할 수 있는 인스턴스 차용 유형
    • NsIP: NSIP ENI에 할당된 개인 IP. NSIP의 마지막 옥텟은 5에서 254 사이여야 합니다.
    • ServerIP: 서버 ENI에 할당된 개인 IP. 마지막 옥텟은 5에서 254 사이여야 합니다.
    • ClientIP: 클라이언트 ENI에 할당된 개인 IP. 마지막 옥텟은 5에서 254 사이여야 합니다.
    • KeyName: 인스턴스에 SSH 액세스가 가능하도록 설정하기 위한 기존 EC2 KeyPair의 이름.
    참고: VPC, 서브넷, 보안 그룹, 라우팅 및 게이트웨이 연결이 이미 구성되어 있는지 확인하십시오.

  7. Continue(계속)를 클릭합니다.
  8. 스택 만들기 대화 상자에서 값을 검토합니다.

  9. Continue(계속)를 클릭하여 스택을 만듭니다.

  10. Close(닫기)를 클릭하여 스택 만들기 대화 상자를 닫습니다.
  11. 새로 만든 스택이 CloudFormation 스택 페이지에 나타납니다.
    참고:
    • 현재 CloudFormation 유틸리티에서는 보조 IP 주소를 추가하기 위한 기능을 제공하지 않습니다. NetScaler VPX 인스턴스를 배포한 다음, AWS 콘솔을 사용하여 보조 IP 주소를 ENI에 추가합니다.
    • 독립형 및 고가용성 쌍 VPX 인스턴스용 CloudFormation 스크립트에는 5개의 지원되는 영역에 대한 최신 AMI가 포함되어 있습니다. 최신 AMI와 동기화하려면 스크립트를 업데이트해야 합니다.
    • 스크립트에서는 VPX 인스턴스가 배포되는 영역에 맞는 올바른 AMI를 자동으로 선택합니다.
    • 기본적으로 모든 ENI는 하나의 보안 그룹에 연결되며 AWS 콘솔을 사용하여 ENI를 다양한 보안 그룹에 연결합니다.
    • EIP는 인스턴스에 자동으로 할당 및 지정됩니다. EIP 한계가 영역의 임계값을 초과하는 경우 CloudFormation 스크립트는 실패하고 오류 메시지가 표시됩니다.

AWS 1-Click을 사용하여 NetScaler VPX를 시작하는 고품질 제품 및 콘텐츠를 제공하기 위한 공동 작업

업데이트 날짜: 2015년 01월 29일

1-Click을 사용하면 AWS에서 다른 시작 방법에 비해 신속하게 기본 옵션으로 NetScaler VPX 인스턴스를 시작할 수 있습니다. AWS에서 인스턴스가 시작되고 나면 AWS CLI 또는 AWS GUI를 사용하여 이들 옵션을 수정할 수 있습니다.

기본 옵션은 NetScaler 인스턴스에 대해 다음과 같은 ENI(엘라스틱 네트워크 인터페이스)를 포함합니다.

  • 관리 인터페이스 - 관리 관련 트래픽에 사용할 서브넷에 연결합니다. NetScaler 관리 IP(NSIP) 주소를 이 서브넷에 추가합니다.
  • 공용 인터페이스 - 클라이언트 액세스(사용자 대 NetScaler) 트래픽에 사용할 서브넷에 연결합니다. 이 서브넷에서 하나 이상의 VIP(가상 IP) 주소를 추가합니다.
  • 개인 인터페이스 - 서버 액세스(NetScaler 대 서버) 트래픽에 사용할 서브넷에 연결합니다. 이 서브넷에서 SNIP(서브넷 IP) 주소를 추가합니다.
AWS에서 NetScaler VPX 인스턴스를 시작하기 전에 먼저 고려해야 할 사항은 다음과 같습니다.
  • 보안상의 이유로 1-Click을 통해 시작된 NetScaler VPX 인스턴스의 ENI에는 Elastic IP 주소가 연결되지 않습니다. 이것은 AWS VPC(Virtual Private Cloud) 외부에서 NetScaler VPX 인스턴스(관리 IP 주소 포함)에 연결할 수 없음을 의미합니다. VPC에서 가상 게이트웨이나 다른 방법을 사용하여 VPC에 대한 VPN 액세스를 제공하는 경우에는 관리 서브넷에 있는 네트워크 인터페이스의 IP 주소를 사용하여 인스턴스를 관리할 수 있습니다. VPC에 대한 VPN 액세스 권한이 없는 경우에는 VPC 내에 점프 상자 인스턴스를 설정한 다음 이를 VPC 내의 다른 인스턴스를 액세스하거나 관리하기 위한 원본으로 사용합니다. SSH 점프 상자를 만들기 위한 지침은 https://s3.amazonaws.com/awsmp-usageinstructions/Creating_and_using_VPC.txt를 참조하십시오.
  • 세 가지 기본 보안 정책이 만들어집니다. 각 정책은 관리, 공용 및 개인 인터페이스에 각각 연결됩니다.
    • 관리 인터페이스에 대한 보안 정책은 일련의 포트에서 발생하는 트래픽을 허용합니다.
    • 공용 및 개인 인터페이스에 대한 보안 정책은 이들 인터페이스로 들어오거나 나가는 모든 트래픽을 차단합니다. 나중에 이러한 보안 그룹을 수정하여 원하는 트래픽을 필터링할 수 있습니다.
  • AWS 1-Click을 통해 시작된 NetScaler VPX 인스턴스에는 고가용성 구성이 지원되지 않습니다.
AWS에서 NetScaler VPX 인스턴스를 시작하기 전에 다음 사항이 준비되었는지 확인하십시오.
  • AWS 계정
  • AWS VPC(Virtual Private Cloud)
  • AWS VPC 내의 3개 서브넷(NetScaler 인스턴스의 관리 인터페이스, 공용 인터페이스 및 개인 인터페이스 각각에 필요한 서브넷)
  • IAM 키 쌍

AWS 계정, VPC, VPC의 서브넷 및 IAM 키 쌍 만들기에 대한 자세한 내용은 Amazon GUI 및 CLI 도구 키트를 사용하여 AWS용 NetScaler VPX 시작하기를 참조하십시오.

1-Click을 사용하여 AWS에서 NetScaler VPX 인스턴스를 시작하려면

  1. Amazon AWS 자격 증명을 사용하여 AWS Marketplace(https://aws.amazon.com/marketplace)에 로그온합니다.
  2. 검색 필드에 NetScaler AMI를 검색하기 위한 NetScaler VPX를 입력하고 Go(실행)를 클릭합니다.
  3. 검색 결과 페이지에서 원하는 Citrix NetScaler VPX 제공을 클릭합니다.
  4. Citrix NetScaler VPX 페이지에서 Continue(계속)를 클릭합니다.
  5. 1-Click Launch(1-Click 시작) 탭을 클릭합니다. 1-Click Launch(1-Click 시작) 탭에서 다음 필드의 값을 지정합니다.
    • 버전
    • 영역
    • EC2 인스턴스 유형
    • 키 쌍
  6. VPC Settings(VPC 설정) 창에서 Setup(설정)을 클릭합니다.

  7. VPC Settings(VPC 설정) 페이지에서 다음 필드의 값을 지정한 다음 Done(완료)을 클릭합니다.
    • VPC
    • 네트워크 인터페이스(관리 서브넷)
    • 네트워크 인터페이스(사설 서브넷)
    • 네트워크 인터페이스(공용 서브넷)
    참고: 이들 ENI에 연결된 서브넷이 서로 다른지 확인해야 합니다. 동일한 서브넷을 둘 이상의 ENI에 연결하면 라우팅 문제가 발생할 수 있습니다.
  8. Accept Terms & Launch with 1-Click(약관 동의 및 1-Click으로 시작)을 클릭합니다.

    몇 분 후 ENI가 세 개인 NetScaler 인스턴스가 시작됩니다. 이제 NetScaler CLI 또는 NetScaler GUI를 사용하여 인스턴스의 NSIP 주소(관리 ENI의 IP 주소)에 연결한 다음 부하 분산 등의 NetScaler 기능 구성을 시작할 수 있습니다.