Product Documentation

고가용성

Aug 30, 2016

AWS에 있는 두 개의 Citrix® NetScaler® VPX™ 인스턴스를 HA(고가용성) 쌍으로 구성할 수 있습니다. 한 인스턴스는 주 노드로 나머지 하나는 보조 노드로 구성하면, 보조 노드가 주 노드를 모니터링하고 주 노드는 연결을 허용하고 서버를 관리합니다. 어떤 이유로든 주 노드가 연결을 허용할 수 없는 경우 보조 노드가 이 작업을 넘겨 받습니다.

다음 그림에는 AWS에서 NetScaler VPX에 대한 고가용성 배포 아키텍처가 나와 있습니다.
그림 1. AWS의 NetScaler VPX - 고가용성 배포


AWS에서 VPX에 대한 고가용성을 배포하려면 기본 인스턴스에 최소한 두 개의 ENI를 구성하고 보조 인스턴스에는 단일 ENI를 구성해야 합니다. 각 인스턴스에서 NSIP(NetScaler IP) 주소(관리 주소)를 기본 ENI에 구성하십시오. 기본 인스턴스에서 추가 ENI를 클라이언트 및 서버 연결에 사용하십시오.

액세스 및 비밀 키를 얻기 위한 지침은 AWS 설명서에서 "How Do I Get Security Credentials?(보안 자격 증명을 얻는 방법)" 및 "Creating, Modifying, and Viewing User Access Keys (AWS Management Console)(사용자 액세스 키 만들기, 수정 및 보기(AWS 관리 콘솔))"를 참조하십시오. IAM 사용자를 만들고 권한을 설정하기 위한 지침은 "IAM 계정 만들기"를 참조하십시오.

키 파일의 예제 형식:
ACCESS_KEY="AKIAJPBBBBBBBVA2PR2OHJNA" SECRET_KEY="d75KxU7ukd44444NNNNtrrAOgynwBdJoSiooP"
참고: 고가용성 장애 조치(failover)를 수행하려면
  1. 고가용성 쌍에서 각 NetScaler 인스턴스에 대한 NSIP 주소는 인스턴스의 기본 ENI에서 구성해야 합니다.
  2. 기본 인스턴스와 보조 인스턴스는 모두 EIP가 NSIP와 연결되어 있거나 발신 트래픽을 처리하도록 NAT가 구성되어 있어야 AWA API 서버에 액세스할 수 있습니다.
  3. 클라이언트 및 서버 트래픽(데이터 기준 트래픽)은 기본 ENI에서 구성되지 않아야 합니다.
  4. 사용자의 AWS IAM(Identity and Access Management) 계정과 연결된 액세스 및 비밀 키가 있어야 합니다. VPX 인스턴스를 만들 때 올바른 키 정보를 사용하지 않으면 고가용성 배포가 실패합니다. 액세스 및 비밀 키는 쿼리 API를 AWS 서버에 보내는 데 필요합니다.
  5. DHCP 옵션을 사용하여 VPC 수준에서 이름 서버/DNS 서버를 구성해야 합니다.
고가용성 참고 사항:
  • Amazon은 AWS에서 브로드캐스트/멀티캐스트 패킷을 허용하지 않으므로 기본 VPX 인스턴스가 실패할 경우 고가용성은 기본 인스턴스에서 보조 인스턴스(새 기본 인스턴스)로 데이터 기준 ENI를 마이그레이션하여 구현됩니다.
  • AWS에서 VPX에 대한 고가용성을 배포하려면 기본 인스턴스에 최소한 두 개의 ENI를 구성하고 보조 인스턴스에는 단일 ENI를 구성해야 합니다.
  • 기본 ENI를 다른 VPX 인스턴스에 이동할 수 없으므로 기본 ENI를 데이터에 사용할 수 없습니다.
  • AWSCONFIG IOCTL NSAPI_HOTPLUG_INTF success output 0 메시지는 두 개의 데이터 ENI가 보조 인스턴스(새 기본 인스턴스)에 성공적으로 연결되었음을 나타냅니다.
  • AWS 분리/연결 ENI 메커니즘 때문에 장애 조치(failover)에 최대 20초 정도가 걸릴 수 있습니다.
  • 장애 조치(failover)를 수행하면 실패한 인스턴스가 항상 다시 시작됩니다.
  • 보조 노드는 항상 하나의 ENI 인터페이스(관리용)를 가지며 주 노드는 최대 4개의 ENI를 가질 수 있습니다.
  • 하트비트 패킷은 관리 인터페이스에서만 수신할 수 있습니다.
  • nsroot 암호를 포함한 기본 및 보조 NetScaler 장비의 구성 파일이 동기화됩니다. 보조 노드의 nsroot 암호는 고가용성 구성 동기화 이후 주 노드의 nsroot 암호로 설정됩니다.
  • AWS 디버그 메시지는 VPX 인스턴스의 로그 파일인 /var/log/ns.log에서 확인할 수 있습니다.

AWS에서의 VPX용 고가용성 구성

AWS에서의 VPX 인스턴스 두 개에 고가용성을 배포하려면 ENI가 세 개인 기본 NetScaler VPX 인스턴스를 만들고 ENI가 하나인 보조 NetScaler VPX 인스턴스를 만들어야 합니다.

다음은 ENI가 세 개인 기본 VPX 인스턴스 시작에 관한 예제입니다.

C:\aws-vpc-config>ec2-run-instances ami-bd2986d4 -n 1 -t m1.large -k keyPairName -f ./access-secret-key-file -a :0:subnet-15fa057e:"NSIP":10.20.15.21 -a :1:subnet-1547ba7e:"CLIENT-SIDE":10.20.10.21::::"10.20.10.22,10.20.10.23,10.20.10.24,10.20.10.25,10.20.10.26,10.20.10.27,10.20.10.28,10.20.10.29,10.20.10.30" -a :2:subnet-cc47baa7:"SERVER-SIDE":10.20.1.21::::"10.20.1.22,10.20.1.23,10.20.1.24,10.20.1.25,10.20.1.26,10.20.1.27,10.20.1.28,10.20.1.29,10.20.1.30"

다음은 ENI가 하나인 보조 VPX 인스턴스 시작에 관한 예제입니다.

C:\aws-vpc-config>ec2-run-instances ami-bd2986d4 -n 1 -t m1.large -k keyPairName -f access-secret-key-file -a :0:subnet-15fa057e:"NSIP":10.20.15.31
참고: access-secret-key-file 인수에는 액세스 및 비밀 키가 포함되어 있습니다. VPC 인스턴스와 연결된 access-secret-key-file은 한번 만든 후에는 변경할 수 없습니다.

두 개의 NetScaler 인스턴스가 실행된 후에 두 인스턴스 모두에서 고가용성 쌍을 구성하십시오. 한 개의 ENI가 있는 인스턴스에서 고가용성을 구성하려면 두 개 이상의 ENI가 있는 인스턴스를 먼저 구성해야 합니다. NetScaler CLI 내에서 또는 NetScaler GUI에서 고가용성 노드 추가 명령을 사용하십시오. 예를 들면 다음과 같습니다.

두 개 이상의 ENI가 있는 VPX 인스턴스에서 다음 명령을 사용합니다.

add HA node 1 10.20.15.31

한 개의 ENI가 있는 VPX 인스턴스에서 다음 명령을 사용합니다.

add HA node 1 10.20.15.21

고가용성 노드 추가 명령을 입력하면 두 개의 노드는 고가용성 쌍을 구성하며 구성 정보가 두 개의 VPX 인스턴스 간에 동기화됩니다.

고가용성을 NetScaler VPX 쌍에서 제거하려면
고가용성 노드 제거 명령을 사용하여 NetScaler VPX 쌍에서 고가용성 구성을 제거할 수 있습니다. 기본 NetScaler VPX에서 고가용성 구성을 제거하기 전에 보조 NetScaler VPX에서 고가용성 구성을 제거해야 합니다.

예를 들어, 보조 NetScaler VPX 인스턴스의 경우 NetScaler 명령줄에 다음을 입력합니다.

remove ha node

save config

기본 NetScaler VPX 인스턴스의 경우 NetScaler 명령줄에 다음을 입력합니다.

remove ha node

save config

Citrix CloudFormation을 사용하여 고가용성을 위한 NetScaler VPX 쌍 시작하기

  1. 웹 브라우저에서 웹 사이트 www.aws.amazon.com을 열고 AWS 자격 증명을 사용하여 로그온합니다.

  2. My Account/Console(내 계정/콘솔)을 클릭한 다음 AWS Management Console(AWS 관리 콘솔)을 클릭합니다.

  3. Amazon Web Services 페이지의 배포 및 관리 섹션에서 Cloud Formation(클라우드 형성)을 클릭합니다.

  4. CloudFormation 스택 페이지에서 NetScaler VPX 인스턴스를 배포할 예정인 Region(영역)을 선택한 다음 Create New Stack(새 스택 만들기)을 클릭합니다.

  5. 스택 만들기 대화 상자에서 스택 이름에 값을 지정하고 Upload a Template File(템플릿 파일 업로드) 옵션을 선택한 다음 Browse(찾아보기)를 클릭합니다. 로컬 드라이브에서 고가용성 NetScaler VPX용 템플릿을 선택한 다음 Continue(계속)를 클릭합니다.

  6. 다음 창에서 아래 값을 지정하십시오.
    • VpcID: VPC(Virtual Private Cloud)에 할당할 식별자
    • NsipSubnet: VPC에 구성된 NSIP의 서브넷
    • ServerSubnet: VPC에 구성된 서버 팜의 서브넷
    • ClientSubnet: VPC에 구성된 클라이언트 쪽의 서브넷 ID
    • SecurityGroup: VPC 보안 그룹 ID
    • VPXPrimary: 기본 VPX 인스턴스 유형의 이름
    • AccessKey: IAM 사용자 계정의 액세스 키
    • SecretKey: IAM 사용자 계정의 비밀 키
    • TenancyType: 기본값 또는 전용값으로 설정할 수 있는 인스턴스 차용 유형
    • NsIP: NSIP ENI에 할당된 개인 IP. NSIP의 마지막 옥텟은 5에서 254 사이여야 합니다.
    • NsIPSec: 보조 NSIP ENI에 할당된 개인 IP. 마지막 옥텟은 5에서 254 사이여야 합니다.
    • ServerIP: 서버 ENI에 할당된 개인 IP. 마지막 옥텟은 5에서 254 사이여야 합니다.
    • ClientIP: 클라이언트 ENI에 할당된 개인 IP. 마지막 옥텟은 5에서 254 사이여야 합니다.
    • KeyName: 인스턴스에 SSH 액세스가 가능하도록 설정하기 위한 기존 EC2 KeyPair의 이름.
    참고: VPC, 서브넷, 보안 그룹, 라우팅 연결, 게이트웨이 연결이 이미 구성되어 있는지 확인하십시오.

  7. Continue(계속)를 클릭합니다.
  8. 스택 만들기 대화 상자에서 지정된 값을 검토합니다.

  9. Continue(계속)를 클릭하여 스택을 만듭니다.

  10. Close(닫기)를 클릭하여 스택 만들기 대화 상자를 닫습니다.
  11. 새로 만든 스택이 CloudFormation 스택 페이지에 나타납니다.