99
© 1999-2017 Citrix Systems, Inc. All rights reserved. p.1 https://docs.citrix.com Citrix NetScaler製品概要 Sep 12, 2016 ここでは、複雑なネットワーク機器をインストールおよび構成するシステム管理者やネットワーク管理者を対象に、 NetScaler の初期セットアップ、基本構成、および以下のトピックについて説明します。 NetScaler について 機能の処理順序 ネットワーク内でのNetScaler アプライアンスの設置場所 NetScaler とクライアント/サーバーとの通信方法 Citrix NetScaler の製品ラインの紹介 NetScaler のハードウェアの設置 Citrix NetScaler へのアクセス NetScaler の初回構成 高可用性ペアの初回構成 FIPSアプライアンスの初回構成 一般的なネットワークトポロジ システム管理値の設定 NetScaler アプライアンスにおけるトラフィックの負荷分散 圧縮による負荷分散トラフィックの速度向上 SSLによる負荷分散トラフィックのセキュリティ保護 各機能の概要 NetScaler について Citrix NetScaler 製品は、アプリケーション固有のトラフィックを分析し、Webアプリケーションのレイヤー4 ~レイヤー 7 L4 L7 )ネットワークトラフィックを、インテリジェントに分散、最適化、および保護するアプリケーションスイッチで す。 たとえば、NetScaler は、長時間持続するTCP接続の代わりに、個別のHTTP要求に基づいた負荷分散をベースとするの で、サーバーの障害や速度低下は迅速に管理され、クライアントとの切断が減少します。 NetScaler の機能セットは大まか に、スイッチ機能、セキュリティおよび保護機能、サーバーファーム最適化機能に分類することができます。 スイッチ機能 アプリケーションサーバーの前にNetScaler を導入すれば、クライアント要求を送信する方法によって、トラフィックの最適 な分散を実現できます。 管理者は、HTTPまたはTCP要求の本文に含まれる情報と、URL、アプリケーションデータタイプ、 またはCookieなどのL4 L7 ヘッダー情報に基づいて、アプリケーショントラフィックをセグメント化できます。 多数の負荷 分散アルゴリズムと広範なサーバーヘルスチェックによって、クライアント要求が適切なサーバーに確実に送信されるので、 アプリケーションの可用性が向上します。 セキュリティおよび保護機能 NetScaler のセキュリティおよび保護機能は、アプリケーションレイヤー攻撃からWebアプリケーションを保護します。 NetScaler では適正なクライアント要求を許可して、不正な要求をブロックできます。 サービス拒否(Denial Of ServiceDoS)攻撃に対する防御機能を組み込んでおり、サーバーに大きな負担をかけるアプリケーショントラフィックの適正なサー ジから保護する機能をサポートしています。 組み込まれたファイアウォールは、バッファーオーバーフローの悪用、SQLンジェクション、クロスサイトスクリプト攻撃など、アプリケーション層の攻撃からWebアプリケーションを保護します。 また、ファイアウォールは、企業の機密情報と重要な顧客データを保護する、個人情報盗難保護機能を備えています。

Citrix NetScaler製品概要 › ja-jp › netscaler › 11-1 › downloads › ...Citrix NetScaler製品概要 Sep 12, 2016 ここでは、複雑なネットワーク機器をインストールおよび構成するシステム管理者やネットワーク管理者を対象に、

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

© 1999-2017 Citrix Systems, Inc. All rights reserved. p.1https://docs.citrix.com

Citrix NetScaler製品概要

Sep 12, 2016

ここでは、複雑なネットワーク機器をインストールおよび構成するシステム管理者やネットワーク管理者を対象に、NetScalerの初期セットアップ、基本構成、および以下のトピックについて説明します。

NetScalerについて機能の処理順序ネットワーク内でのNetScalerアプライアンスの設置場所NetScalerとクライアント/サーバーとの通信方法Citrix NetScalerの製品ラインの紹介NetScalerのハードウェアの設置Citrix NetScalerへのアクセスNetScalerの初回構成高可用性ペアの初回構成FIPSアプライアンスの初回構成一般的なネットワークトポロジシステム管理値の設定NetScalerアプライアンスにおけるトラフィックの負荷分散圧縮による負荷分散トラフィックの速度向上SSLによる負荷分散トラフィックのセキュリティ保護各機能の概要

NetScalerについて

Citrix NetScaler製品は、アプリケーション固有のトラフィックを分析し、Webアプリケーションのレイヤー4~レイヤー7(L4~L7)ネットワークトラフィックを、インテリジェントに分散、最適化、および保護するアプリケーションスイッチです。 たとえば、NetScalerは、長時間持続するTCP接続の代わりに、個別のHTTP要求に基づいた負荷分散をベースとするので、サーバーの障害や速度低下は迅速に管理され、クライアントとの切断が減少します。 NetScalerの機能セットは大まかに、スイッチ機能、セキュリティおよび保護機能、サーバーファーム最適化機能に分類することができます。

スイッチ機能

アプリケーションサーバーの前にNetScalerを導入すれば、クライアント要求を送信する方法によって、トラフィックの最適な分散を実現できます。 管理者は、HTTPまたはTCP要求の本文に含まれる情報と、URL、アプリケーションデータタイプ、またはCookieなどのL4~L7ヘッダー情報に基づいて、アプリケーショントラフィックをセグメント化できます。 多数の負荷分散アルゴリズムと広範なサーバーヘルスチェックによって、クライアント要求が適切なサーバーに確実に送信されるので、アプリケーションの可用性が向上します。

セキュリティおよび保護機能

NetScalerのセキュリティおよび保護機能は、アプリケーションレイヤー攻撃からWebアプリケーションを保護します。NetScalerでは適正なクライアント要求を許可して、不正な要求をブロックできます。 サービス拒否(Denial Of Service:DoS)攻撃に対する防御機能を組み込んでおり、サーバーに大きな負担をかけるアプリケーショントラフィックの適正なサージから保護する機能をサポートしています。 組み込まれたファイアウォールは、バッファーオーバーフローの悪用、SQLインジェクション、クロスサイトスクリプト攻撃など、アプリケーション層の攻撃からWebアプリケーションを保護します。また、ファイアウォールは、企業の機密情報と重要な顧客データを保護する、個人情報盗難保護機能を備えています。

© 1999-2017 Citrix Systems, Inc. All rights reserved. p.2https://docs.citrix.com

最適化機能

最適化機能は、SSL(Secure Sockets Layer)処理、データ圧縮、クライアントキープアライブ、TCPバッファリング、サーバーからの静的および動的コンテンツのキャッシュなど、リソースを消費する処理をオフロードします。 これにより、サーバーファーム内のサーバーのパフォーマンスが向上し、アプリケーションの処理速度が上昇します。 NetScalerは、複数の透過的なTCP最適化をサポートして、長い待ち時間と混雑したネットワークリンクによって発生する問題を緩和し、クライアントまたはサーバーの設定変更を行わずにアプリケーションのデリバリを高速化します。

ポリシーと式について

「ポリシー」は、NetScalerのトラフィックフィルタリングと管理の詳細を定義し、 「式」と「アクション」の2つの部分で構成されます。 式は、ポリシーと一致する要求の種類を定義します。 アクションは、要求が式と一致した場合に、NetScaler

が実行する処理を示します。 たとえば、式で特定のURLパターンをセキュリティ攻撃のタイプと一致させ、アクションで接続をドロップまたはリセットします。 各ポリシーには優先度があり、優先度によってポリシーを評価する順序が決定されます。

NetScalerがトラフィックを受信した場合、該当するポリシーの一覧によってトラフィックの処理方法が決定されます。 一覧の各ポリシーには1つまたは複数の式が含まれており、それらが一緒になって、ポリシーと一致するために接続が満たす必要のある条件を定義します。

書き換えポリシーを除くすべてのポリシータイプで、NetScalerは要求と一致する最初のポリシーのみを実行し、それ以外の一致するポリシーを実行しません。 書き換えポリシーの場合、NetScalerは順にポリシーを評価し、複数のポリシーが一致すると関連するアクションを順に実行します。 必要な結果を得るには、ポリシーの優先度が重要です。

機能の処理順序

必要に応じて、複数の機能を構成できます。 たとえば、圧縮とSSLオフロードの両方を構成できます。 この場合、発信パケットは圧縮されてから暗号化されて、クライアントに送信されます。

次の図は、NetScalerのL7パケットフローを示しています。

図1: L7パケットフローの図

© 1999-2017 Citrix Systems, Inc. All rights reserved. p.3https://docs.citrix.com

次の図は、NetScalerのDataStreamパケットフローを示しています。 DataStreamは、MySQLとMS SQLのデータベースでサポートされています。 DataStream機能について詳しくは、「DataStream」を参照してください

図2: DataStreamパケットフローの図

© 1999-2017 Citrix Systems, Inc. All rights reserved. p.4https://docs.citrix.com

© 1999-2017 Citrix Systems, Inc. All rights reserved. p.5https://docs.citrix.com

ネットワーク内でのNetScalerアプライアンスの設置場所

Sep 12, 2016

NetScalerアプライアンスはクライアントとサーバーの間に設置され、クライアント要求とサーバー応答はNetScalerアプライアンスを経由します。 一般的な設置では、アプライアンス上で構成された仮想サーバーによって接続ポイントが提供され、クライアントはこれを使用してアプライアンスの背後にあるアプリケーションにアクセスします。 この場合、アプライアンスは仮想サーバーに関連付けられたパブリックIPアドレスを所有し、実際のサーバーはプライベートネットワーク内で分離されています。 また、アプライアンスをL2ブリッジやL3ルーターとして透過モードで動作させたり、これらのモードとそのほかのモードの特徴を組み合わせたりできます。

物理的な展開モード

Updated: 2013-09-04

クライアントとサーバーの間に論理的に設置されるNetScalerアプライアンスは、インラインまたはワンアームのいずれかの物理モードで展開できます。 インラインモードでは、複数のネットワークインターフェイスが異なるEthernetセグメントに接続され、アプライアンスはクライアントとサーバーの間に配置されます。 アプライアンスは、各クライアントネットワークに対する個別のネットワークインターフェイスと、各サーバーネットワークに対する個別のネットワークインターフェイスを持ちます。 この構成では、アプライアンスとサーバーを異なるサブネット上に配置できます。 アプライアンスのL4~L7機能を透過的に利用して、サーバーをパブリックネットワーク内に配置し、クライアントがアプライアンスを介してサーバーに直接アクセスするよう構成できます。 通常は、実際のサーバーを抽象化した仮想サーバー(後述)を構成します。 次の図は、一般的なインライン展開の例を示しています。

図1: インライン展開

ワンアームモードでは、アプライアンスの1つのネットワークインターフェイスのみが、Ethernetセグメントに接続されます。 この場合のアプライアンスは、ネットワークのクライアント側とサーバー側を分離せずに、構成済みの仮想サーバーを介してアプリケーションへのアクセスを提供します。 一部の環境では、ワンアームモードを使用すると、NetScalerの設定に必要なネットワーク変更を簡略化することができます。

© 1999-2017 Citrix Systems, Inc. All rights reserved. p.6https://docs.citrix.com

インライン(ツーアーム)とワンアームの展開例については、「一般的なネットワークトポロジ」を参照してください。

L2デバイスとしてのCitrix NetScaler

Updated: 2013-09-04

L2デバイスとして機能しているNetScalerは、「L2モード」で動作しています。 L2モードでは、以下のすべての条件が満たされている場合に、NetScalerがネットワークインターフェイス間でパケットを転送します。パケットの宛先が、別のデバイスのMAC(Media Access Control:メディアアクセスコントロール)アドレスである。宛先MACアドレスが別のネットワークインターフェイス上にある。ネットワークインターフェイスが、同じVLAN(Virtual LAN:仮想LAN)のメンバーである。

デフォルトでは、すべてのネットワークインターフェイスが定義済みVLAN(VLAN 1)のメンバーになります。ARP(Address Resolution Protocol:アドレス解決プロトコル)要求および応答は、同じVLANのメンバーであるすべてのネットワークインターフェイスに転送されます。 ブリッジループを避けるため、別のL2デバイスがNetScalerと並行して動作している場合、L2モードを無効にする必要があります。

L2とL3モードが対話する方法について詳しくは、「パケット転送モードの設定」を参照してください。

L2モードの設定について詳しくは、「レイヤー2モードの有効化と無効化」を参照してください。

パケット転送デバイスとしてのCitrix NetScaler

Updated: 2014-03-14

NetScalerアプライアンスは、パケット転送デバイスとして機能できます。この動作モードはL3モードと呼ばれます。 L3モードを有効にすると、アプライアンに属してないIPアドレス宛のすべてのユニキャストパケットがその宛先に転送されます。 アプライアンスは、VLAN間でパケットをルーティングすることもできます。

通常、L2とL3のどちらの動作モードでも、以下に含まれるパケットはアプライアンスによりドロップされます。

マルチキャストフレームアプライアンスのMACアドレス(非IPかつ非ARP)宛の不明なプロトコルフレームスパニングツリープロトコル(BridgeBPDUがオンになっていない場合)

L2とL3モードが対話する方法について詳しくは、「パケット転送モードの設定」を参照してください。

L3モードの設定について詳しくは、「レイヤー3モードの有効化と無効化」を参照してください。

© 1999-2017 Citrix Systems, Inc. All rights reserved. p.7https://docs.citrix.com

NetScalerとクライアント/サーバーとの通信方法

Sep 12, 2016

NetScalerアプライアンスは通常、サーバーファームの前に展開され、クライアント側で構成を変更しなくても、クライアントとサーバーの透過的なTCPプロキシとして機能します。 この基本的な動作モードは「Request Switching技術」と呼ばれ、NetScaler機能の中核を成しています。 Request Switchingにより、アプライアンスはTCP接続を多重化してオフロードし、固定接続を維持し、要求(アプリケーションレイヤー)レベルでトラフィックを管理することができます。 これらの機能が実現されるのは、アプライアンスがHTTP要求をそのTCP接続から分離できるからです。

構成によっては、アプライアンスが要求をサーバーに転送する前に、トラフィックを処理する場合があります。 たとえば、クライアントがサーバー上の安全なアプリケーションにアクセスしようとする場合に、アプライアンスは必要なSSL処理を実行してから、トラフィックをサーバーに送信することがあります。

サーバーリソースへの効率的で安全なアクセスを実現するため、アプライアンスは、NetScaler所有IPアドレスと呼ばれるIPアドレスのセットを使用します。 ネットワークトラフィックを管理するには、NetScaler所有IPアドレスを、構成の構築ブロックになる仮想エンティティに割り当てます。 たとえば、負荷分散を構成するには、仮想サーバーを作成し、クライアント要求を受信してサービスに配布します。これらのサービスは、サーバー上のアプリケーションとして振る舞うエンティティです。

NetScaler所有IPアドレスについて

Updated: 2014-03-12

NetScalerアプライアンスでは、プロキシとして機能するためにさまざまなIPアドレス(「NetScaler所有IPアドレス」)が使用されます。 主なNetScaler所有IPアドレスは、次のとおりです。NSIP IP((NSIP)アドレス)アドレス

NSIPアドレスは、アプライアンス自体に対する管理アクセスや一般的なシステムアクセス、および高可用性構成のアプライアンス間の通信用のIPアドレスです。

仮想サーバー仮想サーバーIP((VIP)アドレス)アドレス

VIPアドレスは仮想サーバーに関連付けられたIPアドレスです。 クライアントが接続するパブリックIPアドレスです。 広範なトラフィックを管理するアプライアンスでは、多くのVIPが構成されます。サブネットサブネットIP((SNIP)アドレス)アドレス

SNIPアドレスは、接続の管理とサーバーの監視で使用します。 各サブネットに複数のSNIPアドレスを指定できます。 SNIPアドレスはVLANにバインドできます。

IPセットセット

IPセットは、アプライアンス上でSNIPとして構成されるIPアドレスのセットです。 IPセットには、そのセットに含まれるIP

アドレスの用途を識別するためのわかりやすい名前を付けます。ネットプロファイルネットプロファイル

ネットプロファイル(ネットワークプロファイル)には、1つのIPアドレスまたはIPセットが含まれます。 ネットプロファイルは負荷分散またはコンテンツスイッチ仮想サーバー、サービス、サービスグループ、またはモニターにバインドされます。アプライアンスが物理サーバーまたはピアと通信するときは、このプロファイルでソースIPアドレスとして指定されているアドレスが使用されます。

トラフィックフローの管理方法

Updated: 2014-03-12

NetScalerアプライアンスはTCPプロキシとして機能するので、IPアドレスを変換してから、パケットをサーバーに送信しま

© 1999-2017 Citrix Systems, Inc. All rights reserved. p.8https://docs.citrix.com

す。 仮想サーバーを構成した場合、クライアントはサーバーに直接接続する代わりにNetScaler上のVIPに接続します。 仮想サーバーの設定に基づく判断として、アプライアンスは適切なサーバーを選択し、クライアントの要求をそのサーバーに送信します。 デフォルトでは、次の図に示すように、アプライアンスはSNIPアドレスを使用して、サーバーとの接続を確立します。

図1: 仮想サーバーベースの接続

仮想サーバーがない場合、アプライアンスは受信した要求をサーバーへ透過的に転送します。 この動作は、透過モードと呼ばれます。 透過モードで動作している場合、アプライアンスは、着信したクライアント要求のソースIPアドレスをSNIPアドレスに変換しますが、宛先IPアドレスは変更しません。 このモードが動作するには、L2またはL3モードが適切に構成されている必要があります。

サーバーが実際のクライアントIPアドレスを必要とする場合には、アプライアンスを構成して、クライアントIPアドレスを追加フィールドとして挿入してHTTPヘッダーを変更するか、またはサーバーとの接続にSNIPではなくクライアントIPアドレスを使用することができます。

トラフィック管理構築ブロック

Updated: 2013-06-24

通常、NetScalerアプライアンスの構成は、トラフィック管理用の構築ブロックとして動作する一連の仮想エンティティで構築されます。 この構築ブロックの手法により、トラフィックフローを分離できます。 仮想エンティティは抽象型であり、通

© 1999-2017 Citrix Systems, Inc. All rights reserved. p.9https://docs.citrix.com

常、トラフィックを処理するためのIPアドレス、ポート、およびプロトコルハンドラーを表しています。 クライアントは、これらの仮想エンティティを介して、アプリケーションとリソースにアクセスします。 最もよく使用されるエンティティは、「仮想サーバー」と「サービス」です。 仮想サーバーはサーバーファームまたはリモートネットワーク内のサーバーグループとして振る舞い、サービスは各サーバー上の個々のアプリケーションとして機能します。

ほとんどの機能とトラフィックの設定値は、仮想エンティティを介して有効化されます。 たとえば、特定の仮想サーバー経由でサーバーファームに接続するクライアントへのすべてのサーバー応答が、アプライアンスにより圧縮されるように構成できます。 特定の環境に合わせてアプライアンスを構成するには、適切な機能を確認して仮想エンティティの正しい組み合わせを選択し、それらの機能を提供する必要があります。 ほとんどの機能は、相互にバインドされた仮想エンティティをカスケードすることで提供されます。 この場合の仮想エンティティは、提供されるアプリケーションの最終的な構造に組み込まれるブロックのようなものです。 仮想エンティティを追加、削除、変更、バインド、有効化、および無効化して、機能を構成できます。 次の図は、ここで説明されている概念を示しています。

図2: トラフィック管理構築ブロックのしくみ

シンプルな負荷分散構成

Updated: 2013-08-30

次の図の例では、NetScalerアプライアンスがロードバランサーとして機能するように構成されています。 この構成では、負荷分散に固有の仮想エンティティを構成し、それらを特定の順序でバインドする必要があります。 ロードバランサーとして機能する場合、アプライアンスはクライアント要求を複数のサーバー間に分散して、リソース使用率を最適化します。

一般的な負荷分散構成の基本的な構築ブロックは、サービスと負荷分散仮想サーバーです。 サービスはサーバー上のアプリケーションとして振る舞い、 仮想サーバーはクライアントが接続する単一のIPアドレスを提供してサーバーを抽象化します。クライアント要求がサーバーに送信されるようにするため、各サービスを仮想サーバーにバインドする必要があります。 つまり、各サーバーに対してサービスを作成し、サービスを仮想サーバーにバインドする必要があります。 クライアントはVIPアドレスを使用してNetScalerアプライアンスに接続します。 アプライアンスはVIPアドレスにクライアント要求を受信すると、負荷分散アルゴリズムによって決定されたサーバーに要求を送信します。 負荷分散機能は、モニターと呼ばれる仮想エンティティを使用して、特定の構成済みサービス(サーバーおよびアプリケーション)が要求を受信できるかどうかを追跡します。

図3: 負荷分散仮想サーバー、サービス、およびモニター

© 1999-2017 Citrix Systems, Inc. All rights reserved. p.10https://docs.citrix.com

負荷分散アルゴリズムを構成するほか、負荷分散構成の動作やパフォーマンスに関する複数のパラメーターを構成できます。たとえば、送信元のIPアドレスに基づいてパーシステンスが維持されるように仮想サーバーを構成できます。 この場合、特定のIPアドレスからのすべての要求が同じサーバーに送信されます。

仮想サーバーについて

Updated: 2013-09-06

仮想サーバーは名前付きのNetScalerエンティティであり、外部クライアントはそのサーバー上でホストされたアプリケーションにアクセスします。 仮想サーバーは英数字名、仮想IP(VIP)アドレス、ポート、およびプロトコルによって表されます。 仮想サーバーの名前はローカル上でのみ意味を持ち、仮想サーバーを識別しやすくするために指定されます。 クライアントがサーバー上のアプリケーションにアクセスを試みる場合、クライアントは物理サーバーのIPアドレスではなく、VIPに要求を送信します。 アプライアンスがVIPアドレスで要求を受信すると、仮想サーバーでの接続を終了して、クライアントに代わってサーバーとの独自の接続を使用します。 仮想サーバーのポートおよびプロトコル設定値によって、その仮想サーバーが振る舞うアプリケーションが決定されます。 たとえば、Webサーバーは、ポートとプロトコルがそれぞれ80とHTTPに設定された仮想サーバーとサービスによって構成されます。 複数の仮想サーバーで同じVIPアドレスを使用して、異なるプロトコルとポートを使用することもできます。

仮想サーバーは、さまざまな機能の配信ポイントとして動作します。 圧縮、キャッシュ、SSLオフロードなどのほとんどの機能は、通常、仮想サーバーで有効になっています。 アプライアンスはVIPアドレスで要求を受信すると、要求を受信したポートとそのプロトコルによって、適切な仮想サーバーを選択します。 次にアプライアンスは、仮想サーバーに構成されている機能に従って要求を処理します。

ほとんどの場合、仮想サーバーはサービスと協調して動作します。 複数のサービスを1つの仮想サーバーにバインドすることができます。 これらのサービスは、サーバーファーム内の物理サーバーで動作するアプリケーションとして振る舞います。アプライアンスは、VIPアドレスで受信した要求を処理した後、仮想サーバーで設定された負荷分散アルゴリズムの決定に従って、要求をサーバーに転送します。 次の図は、これらの概念を示しています。

図4: 単一のVIPアドレスを使用する複数の仮想サーバー

© 1999-2017 Citrix Systems, Inc. All rights reserved. p.11https://docs.citrix.com

上の図は、VIPアドレスが同じでポートとプロトコルが異なる、2つの仮想サーバーで構成された環境を示しています。 これらの各仮想サーバーには、2つのサービスがバインドされています。 サービスs1とs2はVS_HTTPにバインドされており、サーバー1とサーバー2のHTTPアプリケーションとして動作しています。 サービスs3とs4はVS_SSLにバインドされており、サーバー2とサーバー3のSSLアプリケーションとして動作しています(サーバー2は、HTTPアプリケーションとSSLアプリケーションの両方を提供します)。 アプライアンスがVIPアドレスでHTTP要求を受信すると、VS_HTTPの設定値により指定されたとして要求を処理し、サーバー1またはサーバー2に要求を送信します。 同様に、アプライアンスがVIPアドレスでHTTPS要求を受信すると、VS_SSLの設定値により指定されたとして要求を処理し、サーバー2またはサーバー3に要求を送信します。

仮想サーバーのIPアドレス、ポート番号、またはプロトコルに特定の値を指定せずに、 ワイルドカード文字を使用して指定することもできます。このような仮想サーバーは、ワイルドカード仮想サーバーと呼ばれます。 たとえば、特定のVIPの代わりにワイルドカード文字を使用し、特定のポート番号で仮想サーバーを構成した場合、アプライアンスは、そのプロトコルおよびポート宛のすべてのトラフィックをインターセプトして処理します。 特定のVIPおよびポート番号の代わりにワイルドカード文字を使用して仮想サーバーを構成した場合は、そのプロトコルのすべてのトラフィックをインターセプトして処理します。

仮想サーバーは、以下のカテゴリに分類できます。

負荷分散仮想サーバー負荷分散仮想サーバー

要求を受信して、適切なサーバーにリダイレクトします。 適切なサーバーの選択は、ユーザーが設定したさまざまな負荷分散方式に基づいて行われます。キャッシュリダイレクト仮想サーバーキャッシュリダイレクト仮想サーバー

動的コンテンツに対するクライアント要求を配信元のサーバーにリダイレクトし、静的コンテンツに対するクライアント要求をキャッシュサーバーにリダイレクトします。 キャッシュリダイレクト仮想サーバーは、通常、負荷分散仮想サーバーと一緒に動作します。コンテンツスイッチ仮想サーバーコンテンツスイッチ仮想サーバー

クライアントが要求したコンテンツに基づいて、トラフィックをサーバーに送信します。 たとえば、画像に対するすべてのクライアント要求を、画像のみを処理するサーバーに送信するコンテンツスイッチ仮想サーバーを作成できます。 コンテンツスイッチ仮想サーバーは、通常、負荷分散仮想サーバーと一緒に動作します。VPN((Virtual Private Network:仮想プライベートネットワーク)仮想サーバー:仮想プライベートネットワーク)仮想サーバー

トンネリングされたトラフィックを復号化して、イントラネットアプリケーションに送信します。

© 1999-2017 Citrix Systems, Inc. All rights reserved. p.12https://docs.citrix.com

SSL仮想サーバー仮想サーバー

SSLトラフィックを受信して復号化し、適切なサーバーにリダイレクトします。 適切なサーバーの選択は、負荷分散仮想サーバーの選択と類似しています。

サービスについて

Updated: 2014-03-12

サービスは、サーバー上のアプリケーションとして機能します。 通常、サービスは仮想サーバーと組み合わされていますが、仮想サーバーがなくてもアプリケーション固有のトラフィックを管理できます。 たとえば、NetScalerアプライアンスでWeb

サーバーアプリケーションとして振る舞うHTTPサービスを作成できます。 このWebサーバーでホストされたWebサイトへのアクセスをクライアントが試みると、アプライアンスがHTTP要求をインターセプトしてWebサーバーとの透過的な接続を作成します。

サービス専用モードでは、アプライアンスがプロキシとして機能します。 NetScalerはクライアント接続を終了し、SNIPアドレスを使用してサーバーとの接続を確立し、着信したクライアント要求の宛先IPアドレスをSNIPアドレスに変換します。 クライアントは要求をサーバーのIPアドレスに直接送信しますが、サーバーは要求がSNIPアドレスから送られてきたものと見なします。 アプライアンスはIPアドレス、ポート番号、およびシーケンス番号を変換します。

サービスは、機能を適用するポイントでもあります。 SSL Accelerationの例を考えてみましょう。 この機能を使用するには、SSLサービスを作成して、そのサービスにSSL証明書をバインドする必要があります。 アプライアンスはHTTPS要求を受信すると、トラフィックを復号化し、クリアテキストとしてサーバーに送信します。 サービス専用モードでは、限られたわずかな機能しか設定できません。

サービスは「モニター」と呼ばれるエンティティを使用して、アプリケーションのヘルスを追跡します。 すべてのサービスには、サービスタイプに基づく「デフォルトモニター」がバインドされています。 モニターで設定された値に従って、アプライアンスは定期的にアプリケーションにプローブを送信し、アプリケーションの状態を判定します。 プローブが失敗した場合、アプライアンスはサービスがダウンしたものとしてマークします。 このような場合、アプライアンスは、適切なエラーメッセージでクライアント要求に応答するか、設定された負荷分散ポリシーに従って要求を転送します。

© 1999-2017 Citrix Systems, Inc. All rights reserved. p.13https://docs.citrix.com

Citrix NetScalerの製品ラインの紹介

Sep 19, 2016

Citrix NetScalerの製品ラインは、アプリケーションレベルのセキュリティ、最適化、およびトラフィック管理を単一の統合アプライアンス上に集約して、インターネットおよびプライベートネットワーク経由のアプリケーション配信を最適化します。 ユーザーはサーバールームにNetScalerアプライアンスを設置し、NetScalerを介してすべての接続を管理対象サーバーにルーティングします。 次に、有効化されたNetScaler機能と設定されたポリシーが、着信および発信トラフィックに適用されます。

NetScalerは、既存の負荷分散装置、サーバー、キャッシュ、およびファイアウォールを補完する目的で、ネットワークに統合できます。クライアント側またはサーバー側にソフトウェアを追加する必要はなく、NetScalerのWebベースのGUIおよびCLI構成ユーティリティを使用して設定することができます。

NetScalerアプライアンスは、マルチコアプロセッサなどの、幅広い仕様を備えたさまざまなハードウェアプラットフォームで利用できます。

NetScalerオペレーティングシステムは、すべてのNetScalerハードウェアプラットフォームの基幹オペレーティングシステムです。NetScalerオペレーティングシステムには、Standard Edition、Enterprise Edition、およびPlatinum Editionの3つのエディションが用意されています。

Citrix NetScalerのハードウェアプラットフォーム

NetScalerのハードウェアは、マルチコアプロセッサなどの、幅広いハードウェア仕様を備えたさまざまなプラットフォームで利用できます。 すべてのハードウェアプラットフォームは、Fast Ethernetインターフェイス、Gigabit Ethernetインターフェイス、および10 Gigabit

Ethernetインターフェイスの組み合わせをサポートしています。

NetScalerで使用できるプラットフォームは以下のとおりです。

Citrix NetScaler MPX 5500

Citrix NetScaler MPX 5550/5650

Citrix NetScaler MPX 7500/9500

Citrix NetScaler MPX 8200/8400/8600

Citrix NetScaler MPX 9700/10500/12500/15500

Citrix NetScaler MPX 11500/13500/14500/16500/18500/20500

Citrix NetScaler MPX 11515/11520/11530/11540/11542

Citrix NetScaler MPX 17500/19500/21500

Citrix NetScaler MPX 17550/19550/20550/21550

Citrix NetScaler MPX 22040/22060/22080/22100/22120

Citrix NetScaler MPX 24100/24150

Citrix NetScaler MPX 25100T/25160T

T1010

T1100(第1世代)T1100(16)T1120

T1200

T1300

T1300-40G

ハードウェアプラットフォームの仕様について詳しくは、「ハードウェアプラットフォーム」を参照してください。

次の表は、NetScalerのエディションと、それを使用できるハードウェアプラットフォームを示しています。

表1. 製品エディションとMPXハードウェアプラットフォーム

ハードウェアハードウェア MPX 5500 MPX 5550/5650 MPX7500/9500

MPX8200/8400/8600

MPX24100/24150

MPX25100T/25160T

© 1999-2017 Citrix Systems, Inc. All rights reserved. p.14https://docs.citrix.com

Platinum

Edition

はい はい はい はい はい はい

Enterprise

Edition

はい はい はい はい はい はい

Standard

Edition

はい はい はい はい はい はい

表2. 製品エディションとMPXハードウェアプラットフォーム(続き)

ハードウェアハードウェア MPX 9700/10500/12500/15500 MPX 17500/19500/21500 MPX 17550/19550/20550/21550

Platinum Edition はい はい はい

Enterprise Edition はい はい はい

Standard Edition はい はい はい

表3. 製品エディションとMPXハードウェアプラットフォーム(続き)

ハードハードウェアウェア

MPX22040/22060/22080/22100/22120

MPX11500/13500/14500/16500/18500/20500

MPX11515/11520/11530/11540/11542

Platinum

Edition

はい はい はい

Enterprise

Edition

はい はい はい

Standard

Edition

はい はい はい

表4. 製品エディションとT1ハードウェアプラットフォーム

ハードウェアハードウェア T1010 T1100 T1120 T1200 T1300

Basic Edition はい はい はい はい はい

Advanced

Edition

はい はい はい はい はい

Citrix NetScalerのエディション

Updated: 2013-09-04

© 1999-2017 Citrix Systems, Inc. All rights reserved. p.15https://docs.citrix.com

NetScalerオペレーティングシステムには、Standard Edition、Enterprise Edition、およびPlatinum Editionがあります。 Enterprise EditionとStandard Editionで使用できる機能は限られています。 すべてのエディションで機能のライセンスが必要です。

ライセンスを取得してインストールする方法については、http://support.citrix.com/article/CTX121870を参照してください。

Citrix NetScalerのエディションの説明は次のとおりです。

— Citrix NetScaler, Standard Edition

。 中小企業に総合的なレイヤー4~レイヤー7(L4~L7)トラフィック管理を提供して、Webアプリケーションの可用性を向上させることができます。— Citrix NetScaler, Enterprise Edition

。 Webアプリケーションの速度向上と高度なL4~L7トラフィック管理を提供するので、企業はWebアプリケーションのパフォーマンスと可用性を向上させ、データセンターのコストを削減できます。— Citrix NetScaler, Platinum Edition

。 データセンターのコストを削減し、アプリケーションのパフォーマンスを向上させるWebアプリケーションデリバリソリューションです。アプリケーションパフォーマンスの総合的な可視性を備え、高度なアプリケーションセキュリティを提供します。

次の表は、Citrix NetScaler製品ラインの各エディションがサポートしている機能を示しています。

表4. Citrix NetScalerのアプリケーションデリバリ製品ラインの機能

主な機能主な機能 Platinum Edition Enterprise Edition Standard Edition

アプリケーションの可用性アプリケーションの可用性

レイヤー4負荷分散 はい はい はい

レイヤー7コンテンツスイッチ はい はい はい

AppExpertレートコントロール はい はい はい

IPv6サポート はい はい はい

広域サーバー負荷分散(Global Server Load Balancing:GSLB) はい はい 任意

動的ルーティングプロトコル はい はい いいえ

サージ保護 はい はい いいえ

優先度によるキューイング はい はい いいえ

アプリケーションの速度向上アプリケーションの速度向上

クライアントTCPとサーバーTCP最適化 はい はい はい

Citrix AppCompress for HTTP はい はい 任意

Citrix AppCache はい 任意 いいえ

Citrix Branch Repeaterクライアント はい いいえ いいえ

アプリケーションのセキュリティアプリケーションのセキュリティ

レイヤー4 DoS攻撃防御 はい はい はい

レイヤー7コンテンツフィルタリング はい はい はい

© 1999-2017 Citrix Systems, Inc. All rights reserved. p.16https://docs.citrix.com

HTTP/URL書き換え はい はい はい

NetScaler Gateway、EE SSL VPN はい はい はい

レイヤー7 DoS攻撃防御 はい はい いいえ

AAAセキュリティ はい はい いいえ

XMLセキュリティを備えたアプリケーションファイアウォール はい 任意 いいえ

簡単な管理機能簡単な管理機能

AppExpertビジュアルポリシービルダー はい はい はい

AppExpert Serviceサービスコールアウト はい はい はい

AppExpertテンプレート はい はい はい

役割に基づく管理 はい はい はい

構成ウィザード はい はい はい

Citrix Command Center はい はい いいえ

Citrix EdgeSight for NetScaler はい 任意 いいえ

Web 2.0最適化最適化

広範なインターネットアプリケーションのサポート はい はい はい

高度なサーバーオフロード はい はい いいえ

低い総導入管理費用(低い総導入管理費用(Total Cost of Ownership::TCO))

TCPバッファリング はい はい はい

TCP多重化 はい はい はい

SSLオフロードおよびSSLアクセラレーション はい はい はい

キャッシュリダイレクト はい はい いいえ

Citrix EasyCall はい いいえ いいえ

主な機能主な機能 Platinum Edition Enterprise Edition Standard Edition

表5. Citrix NetScaler T1製品ラインの機能

主な機能主な機能 Advanced Edition Basic Edition

アプリケーションの可用性アプリケーションの可用性

レイヤー4負荷分散 はい はい

レイヤー7コンテンツスイッチ はい はい

AppExpertレートコントロール はい はい

© 1999-2017 Citrix Systems, Inc. All rights reserved. p.17https://docs.citrix.com

IPv6サポート はい はい

広域サーバー負荷分散(Global Server Load Balancing:GSLB) はい 任意

動的ルーティングプロトコル はい はい

サージ保護 はい いいえ

優先度によるキューイング はい いいえ

アプリケーションの速度向上アプリケーションの速度向上

クライアントTCPとサーバーTCP最適化 はい はい

Citrix AppCompress for HTTP はい 任意

Citrix AppCache はい いいえ

Citrix Branch Repeaterクライアント いいえ いいえ

アプリケーションのセキュリティアプリケーションのセキュリティ

レイヤー4 DoS攻撃防御 はい はい

レイヤー7コンテンツフィルタリング はい はい

HTTP/URL書き換え はい はい

NetScaler Gateway、EE SSL VPN いいえ いいえ

レイヤー7 DoS攻撃防御 はい いいえ

AAAセキュリティ はい いいえ

XMLセキュリティを備えたアプリケーションファイアウォール 任意 いいえ

簡単な管理機能簡単な管理機能

AppExpertビジュアルポリシービルダー はい はい

AppExpert Serviceサービスコールアウト はい はい

AppExpertテンプレート はい はい

© 1999-2017 Citrix Systems, Inc. All rights reserved. p.18https://docs.citrix.com

役割に基づく管理 はい はい

構成ウィザード はい はい

Citrix Command Center はい いいえ

Citrix EdgeSight for NetScaler 任意 いいえ

Web 2.0最適化

広範なインターネットアプリケーションのサポート はい はい

高度なサーバーオフロード はい いいえ

低い総導入管理費用(低い総導入管理費用(Total Cost of Ownership::TCO))

TCPバッファリング はい はい

TCP多重化 はい はい

SSLオフロードおよびSSLアクセラレーション はい はい

キャッシュリダイレクト はい いいえ

Citrix EasyCall いいえ いいえ

注:情報の作成に当たっては正確を期すよう十分に注意していますが、変更されている場合があります。 最新情報について詳しくは、Citrix社のサポートWebサイト(http://www.citrix.com)を参照してください。NetScalerハードウェアでサポートされるリリース

Updated: 2014-06-30

次の表は、NetScaler MPXの各プラットフォームでサポートされるNetScalerのリリースおよびビルドの一覧です。

表6. NetScaler MPXモデルでサポートされるリリース

ハードウェアハードウェア ソフトウェアリリースソフトウェアリリース ソフトウェアビルドソフトウェアビルド

MPX 5500 11.1 すべて

11.0 すべて

10.5 すべて

10.1 すべて

10.0 すべて

© 1999-2017 Citrix Systems, Inc. All rights reserved. p.19https://docs.citrix.com

9.3 すべて

MPX 5550/5650 11.1 すべて

11.0 すべて

10.5 すべて

10.1 すべて

10.0 71.6.nc以降

9.3 59.5.nc以降

MPX 7500/9500 11.1 すべて

11.0 すべて

10.5 すべて

10.1 すべて

10.0 すべて

9.3 すべて

MPX 8005/8015 11.1 すべて

11.0 すべて

10.5 すべて

10.1 122.17.nc以降

9.3 65.8.nc以降

MPX 8200/8400/8600 11.1 すべて

11.0 すべて

10.5 すべて

10.1 すべて

10.0 70.7.nc以降

© 1999-2017 Citrix Systems, Inc. All rights reserved. p.20https://docs.citrix.com

9.3 58.5.nc以降

MPX 9700/10500/12500 11.1 すべて

11.0 すべて

10.5 すべて

10.1 すべて

10.0 すべて

9.3 すべて

MPX 9700/10500/12500 10G 11.1 すべて

11.0 すべて

10.5 すべて

10.1 すべて

10.0 すべて

9.3 すべて

MPX 15500 11.1 すべて

11.0 すべて

10.5 すべて

10.1 すべて

10.0 すべて

9.3 すべて

MPX 15500 10G 11.1 すべて

11.0 すべて

10.5 すべて

10.1 すべて

© 1999-2017 Citrix Systems, Inc. All rights reserved. p.21https://docs.citrix.com

10.0 すべて

9.3 すべて

MPX 11500/13500/14500/16500/18500/20500 11.1 すべて

11.0 すべて

10.5 すべて

10.1 すべて

10.0 すべて

9.3 52.3.nc以降

MPX 11515/11520/11530/11540/11542 11.1 すべて

11.0 すべて

10.5 すべて

10.1 123.11.nc以降

9.3 65.8.nc以降

MPX 15000 11.1 サポートされません

11.0 サポートされません

10.5 すべて

10.1 すべて

10.0 すべて

9.3 すべて

MPX 17000 11.1 サポートされません

11.0 サポートされません

10.5 すべて

10.1 すべて

10.0 すべて

© 1999-2017 Citrix Systems, Inc. All rights reserved. p.22https://docs.citrix.com

9.3 すべて

MPX 17500/19500/21500 11.1 すべて

11.0 すべて

10.5 すべて

10.1 すべて

10.0 すべて

9.3 すべて

MPX 17550/19550/20550/21550 11.1 すべて

11.0 すべて

10.5 すべて

10.1 すべて

10.0 すべて

9.3 53.5.nc以降

MPX 22040/22060/22080/22100/22120 11.0 すべて

10.5 51.10.nc以降

10.1 123.11.nc以降

9.3 65.8.nc以降

MPX 24100/24150 11.1 すべて

11.0 すべて

10.5 51.10.nc以降

10.1 129.11.nc以降

MPX 25100T/25160T 11.0 すべて

10.5 57.7.nc以降

© 1999-2017 Citrix Systems, Inc. All rights reserved. p.23https://docs.citrix.com

10.1 132.8.nc以降

表7. NetScaler T1モデルでサポートされるリリース

ハードウェアハードウェア ソフトウェアリリースソフトウェアリリース ソフトウェアビルドソフトウェアビルド

T1010 11.0 すべて

10.5 すべて

10.1 すべて

10.0 すべて

9.3 すべて

T1100 11.0 すべて

10.5 すべて

10.1 すべて

10.0 すべて

9.3 すべて

T1120 11.0 すべて

10.5 57.7.nc以降

T1200 11.0 すべて

10.5 51.10.nc以降

10.1 123.11.nc以降

9.3 65.8.nc以降

T1300 11.0 すべて

10.5 57.7.nc以降

10.1 132.8.nc以降

© 1999-2017 Citrix Systems, Inc. All rights reserved. p.24https://docs.citrix.com

サポートされるWebブラウザー

Updated: 2014-06-24

構成ユーティリティやダッシュボードを使用するには、サポートされるWebブラウザーとJavaアプレットプラグインのVersion 1.6以降がインストールされている必要があります。

オペレーティングシステムオペレーティングシステム Webブラウザーブラウザー バージョンバージョン

Windows 7 Internet Explorer 8、9、10

Mozilla Firefox 3.6.25以降

Google Chrome 15以降

Windows 64ビット Internet Explorer 8、9

Google Chrome 15以降

MAC Mozilla Firefox 12以降

Safari 5.1.3

Google Chrome 15以降

© 1999-2017 Citrix Systems, Inc. All rights reserved. p.25https://docs.citrix.com

NetScalerのハードウェアの設置

Sep 12, 2016

NetScalerアプライアンスを設置する前に、設置前チェックリストを確認してください。 NetScalerは通常ラックに取り付けられ、すべてのモデルにラックレールハードウェアが同梱されています。 7000を除くすべてのモデルが、SFP(Small Form

Factor Pluggable)、XFP、またはSFP+トランシーバーをサポートします。 アプライアンスを取り付け、トランシーバーを設置した後に、NetScalerをネットワークに接続します。 初期設定を実行できるように、コンソールケーブルを使用してNetScalerをPCに接続します。 すべてを接続した後に、NetScalerを電源に接続します。

このドキュメントは、次のセクションで構成されています。安全、注意、警告、およびその他の情報アプライアンスの開梱アプライアンスのラックへの取り付け1G SFPトランシーバーの取り付けと取り外しXFPおよび10G SFP+トランシーバーの取り付けと取り外しケーブルの接続

© 1999-2017 Citrix Systems, Inc. All rights reserved. p.26https://docs.citrix.com

安全、注意、警告、およびその他の情報

Sep 12, 2016

安全上の注意

以下の安全上の注意は、製品の設置前に知っておくべき注意および危険に関する情報です。

安全安全1

危険: 電源ケーブルや電話線、通信ケーブルからの電流は危険です。

感電を防ぐために次の事項に注意してください。

雷雨の間はケーブルの接続や切り離し、またはこの製品の設置、保守、再構成を行わないでください。すべての電源コードは、正しく配線され接地されたコンセントに接続してください。製品に接続する機器は、正しく配線されたコンセントに接続してください。信号ケーブルの接続または切り離しは、可能な限り片手で行ってください。火災、水害、または構造的損傷の形跡が見られる場合は、機器の電源をオンにしないでください。設置および構成手順で別途指示されている場合を除いて、デバイスのカバーを開く場合はその前に必ず、接続されている電源コード、通信システム、ネットワーク、モデムを取り外してください。この製品または接続されたデバイスの設置、移動、またはカバーを開く場合には、次の表の説明に従ってケーブルの接続および切り離しを行ってください。

接続手順接続手順 切り離し手順切り離し手順

1. この製品に接続されるすべての給電部および機器の電源をオフにします。

2. すべてのケーブルをデバイスに接続します。3. 信号ケーブルをコネクタに接続します。4. 電源コードを電源に接続します。 DCシステムの場合、-

48VDC接続の正しい極性であることを確認します。RTN

はプラス(+)で-48VDCはマイナス(-)です。 アース接地には、安全のために2つ穴ラグを使用する必要があります。

5. すべての給電部の電源をオンにします。

1. この製品に接続されるすべての給電部および機器の電源をオフにします。

2. ACシステムの場合は、シェルフの電源コンセントからすべての電源コードを切り離すか、またはAC電力配分装置で電源を遮断します。

3. DCシステムの場合は、ブレーカーパネルでDC給電部を切断するか、給電部をオフにしてから、DCケーブルを切り離します。

4. 信号ケーブルをコネクタから切り離します。5. すべてのケーブルをデバイスから切り離します。

安全安全2

注意: レーザー製品(CD-ROM、DVDドライブ、光ファイバーデバイス、送信機など)を取り付ける場合には、以下のことに注意してください。

カバーは決して外さないでください。 カバーを取り外すと有害なレーザー光を浴びることがあります。 この装置の内部には保守が可能な部品はありません。ここで指定された以外のコントロールや調整を使用したり、指定されていない手順を実行すると、有害な光線を浴びることがあります。

© 1999-2017 Citrix Systems, Inc. All rights reserved. p.27https://docs.citrix.com

危険: 一部のレーザー製品には、クラス3Aまたはクラス3Bのレーザーダイオードが組み込まれています。 以下の点に注意してください。

カバーを開くとレーザー光線の照射があります。 光線を見つめたり、光学装置を直接見たり、光線を直接浴びることは避けてください。

安全安全3

注意:

電源機構(パワーサプライ)のカバーまたは次のラベルが貼られている部分のカバーは決して取り外さないでください。

このラベルが貼られているコンポーネントの内部には、危険な電圧、電流、エネルギーレベルが存在します。 これらのコンポーネントの内部には、保守が可能な部品はありません。 これらの部品に問題があると思われる場合は、サービス技術者に連絡してください。

安全安全4

注意:以下のラベルが貼られている近くには高温になる部品が存在します。

安全安全5

危険:特定の状況下では分岐回路が過負荷になると、火災や感電事故が発生する可能性があります。 こうした事故を防ぐためには、システムの電気的要件が分岐回路の保護要件を超えていないことを確認してください。 デバイスの電気仕様については付属の情報を参照してください。

安全安全6

注意: この機器は、DC給電回路の接地導線と機器の接地導線との接続が可能な設計になっています。 この接続を行う場合は、以下の条件がすべて満たされている必要があります。

この機器がDC供給システムの接地電極導線に直接接続されているか、またはDC供給システムの接地電極導線が接続されている接地端子バーまたはバスからの接合ジャンパーに直接接続されている。この機器が同じDC給電回路の接地導線とこの機器の接地導線との間に接続されている他の機器のすぐ近くのエリア(隣接したキャビネットなど)に配置されており、DCシステムの接地点でもある。 DCシステムが他の場所に接地されていない。DC電源がこの機器と同じ建物内に設置されている。DC電源と接地電極導線の接続点とを結ぶ接地回路線の途中に、切り替え機または切断機を設置していない。

安全安全7

危険: 電源ケーブルや電話線、通信ケーブルからの電流は危険です。

© 1999-2017 Citrix Systems, Inc. All rights reserved. p.28https://docs.citrix.com

感電を防ぐために次の事項に注意してください。

雷雨の間はケーブルの接続や切り離し、またはこの製品の設置、保守、再構成を行わないでください。すべての電源コードは、正しく配線され接地されたコンセントに接続してください。製品に接続する機器は、正しく配線されたコンセントに接続してください。信号ケーブルの接続または切り離しは、可能な限り片手で行ってください。火災、水害、または構造的損傷の形跡が見られる場合は、機器の電源をオンにしないでください。設置および構成手順で別途指示されている場合を除いて、デバイスのカバーを開く場合はその前に必ず、接続されている電源コード、通信システム、ネットワーク、モデムを取り外してください。この製品または接続されたデバイスの設置、移動、またはカバーを開く場合には、次の表の説明に従ってケーブルの接続および取り外しを行ってください。

接続手順接続手順 切り離し手順切り離し手順

1. この製品に接続されるすべての給電部および機器の電源をオフにします。

2. すべてのケーブルをデバイスに接続します。3. 信号ケーブルをコネクタに接続します。4. 電源コードを電源に接続します。 DCシステムの場合、-

48VDC接続の正しい極性であることを確認します。RTN

はプラス(+)で-48VDCはマイナス(-)です。 アース接地には、安全のために2つ穴ラグを使用する必要があります。

5. すべての給電部の電源をオンにします。

1. この製品に接続されるすべての給電部および機器の電源をオフにします。

2. ACシステムの場合は、シェルフの電源コンセントからすべての電源コードを切り離すか、またはAC電力配分装置で電源を遮断します。

3. DCシステムの場合は、ブレーカーパネルでDC給電部を切断するか、給電部をオフにしてから、DCケーブルを切り離します。

4. 信号ケーブルをコネクタから切り離します。5. デバイスからすべてのケーブルを切り離します。

安全安全8

注意:このデバイスには、電源制御ボタンが備わっていません。 電源モジュールの削除または設備をオフにすることでは、デバイスに供給される電流をオフにすることはできません。 デバイスには2本以上の電源コードが使われている場合があります。 デバイスから完全に電流を取り除くには給電部からすべての電源コードを切り離してください。

NetScaler MPX 17500および21550(旧称T1100)DC電源オプション:

© 1999-2017 Citrix Systems, Inc. All rights reserved. p.29https://docs.citrix.com

安全安全9

注意:感電やエネルギーによる危険のリスクを避けるために、次のようにしてください。

この機器は、訓練を受けたサービス担当員によりアクセスが制限された(つまり、NECおよびIEC 60950-1, First Edition,

The Standard for Safety of Information Technology Equipmentの定義に適合している)場所にのみ設置が許されます。機器を正しく接地された安全特別低電圧(SELV)電源に接続してください。 SELV電源とは、正常時、または単一の障害が発生してもその出力電圧が安全レベル(直流60V)を超えないように設計された2次側の回路です。フィールド配線には市販品で容量が十分な切断デバイスを設置してください。分岐回路の過電流保護に必要な回路ブレーカー定格については、製品ドキュメントに記載されている仕様を参照してください。銅導線のみを使用してください。 必要なワイヤーサイズについては、製品ドキュメントに記載されている仕様を参照してください。 配線端子ねじの締め付けに必要なトルク値については、製品ドキュメントに記載の仕様を参照してください。

光ファイバーの安全上の注意

危険:有害な光線

光ファイバー製品は、負傷を起こす可能性のあるレーザー光線を使用します。 カバーのないポートからは、この光線が漏れる可能性があります。 レーザー光を直接浴びることは避けてください。 光線を見つめたり、光学装置を用いて直接見たりしないでください。 光ファイバートランシーバーモジュールの保護シールドを外さないようにしてください。

注意、警告、その他の情報

注意、警告、電源、環境の要件に関する情報について詳しくは、 「Preparing the Site and Rack」および「Electrical Safety

Precautions」のトピックを参照してください。

© 1999-2017 Citrix Systems, Inc. All rights reserved. p.30https://docs.citrix.com

アプライアンスの開梱

Sep 12, 2016

ケーブル、アダプター、レールキットなど特定のアプライアンスのハードウェアアクセサリは、注文したハードウェアプラットフォームにより異なります。 広いスペースのある頑丈なテーブルの上で新しいアプライアンスを含むボックスを開梱し、内容を確認します。

次にリストを使用して、ボックスに含まれているすべての物が揃っているか確認します。注文したアプライアンスRJ-45 to DB-9アダプター1個6フィートのRJ-45/DB-9ケーブル1本

次の表に、各アプライアンスモデルに含まれる電源ケーブルの数を示します。

モデル番号モデル番号 電源ケーブ電源ケーブルル

MPX 5500

MPX 5550/5650

MPX 7500/9500

MPX 8005/8015/8200/8400/8600/8800

1

MPX 15000

MPX 17000

MPX 9700/10500/12500/15500

MPX 11500/13500/14500/16500/18500/20500、MPX 11515/11520/11530/11540/11542

MPX 14000、MPX 17500/19500/21500

MPX 25100T/25160T

T1010

T1100(第1世代)T1100(16)T1120

T1300

T1300-40G

2

MPX 22040/22060/22080/22100/22120

MPX 24100/24150

T1200

4

注:注:各ケーブルに使用できるコンセントがあるか確認します。注:注:電源ケーブルはACモデルのみです。注:注:Citrixでは、電源ケーブルをブラジルに送付することはできません。 ABNT NBR 14136:2002標準に準拠するケーブルをご使用ください。標準4ポストレールキット1つ注:受け取ったキットがラックに合わない場合は、Citrix製品の販売担当者に連絡し、適切なキットを注文してください。

© 1999-2017 Citrix Systems, Inc. All rights reserved. p.31https://docs.citrix.com

新しいアプライアンスと共にボックスに含まれている内容に加え、設置と初回構成プロセスを完了するためには次の内容が必要です。ネットワークに接続する追加の各Ethernetポート用のEthernetケーブルネットワークに接続するNetScalerEthernetポートごとにネットワークスイッチまたはハブ上で使用可能なEthernetポート1つ注:トランシーバーモジュールは別売です。 アプライアンス用にトランシーバーモジュールを注文する場合は、Citrix製品の販売担当者にお問い合わせください。 このアプライアンスでは、Citrix提供のトランシーバーだけがサポートされます。管理用のワークステーションとして使用するコンピューター

© 1999-2017 Citrix Systems, Inc. All rights reserved. p.32https://docs.citrix.com

アプライアンスのラックへの取り付け

Sep 12, 2016

ほとんどのアプライアンスはEIA-310-D仕様に準拠する標準のサーバーラックに設置できます。 アプライアンスを取り付ける前に、アプライアンスに付属するレールのセットを取り付ける必要があります。 アプライアンスを取り付けるときに必要な工具は、プラスのドライバとマイナスのドライバだけです。

注意:ラックに取り付けるユニットがアプライアンスだけの場合は、一番下に設置してください。 ラックにほかのユニットも取り付ける場合は、最も重いユニットを一番下にしてください。 ラックを固定する器具がある場合は、アプライアンスを取り付ける前に設置してください。次の表に、各種ハードウェアプラットフォームと、各プラットフォームに必要なラックユニットを示します。表1. 各プラットフォームに必要な高さ

Platform ラックユニットの数ラックユニットの数

MPX 5500 1U

MPX 5550/5650

MPX 7500/9500

MPX 8005/8015/8200/8400/8600/8800

MPX 14000

T1010

MPX 15000、MPX 17000 2U

MPX 9700/10500/12500/15500

MPX 11500/13500/14500/16500/18500/20500

MPX 11515/11520/11530/11540/11542

MPX 17500/19500/21500

MPX 17550/19550/20550/21550

MPX 22040/22060/22080/22100/22120

© 1999-2017 Citrix Systems, Inc. All rights reserved. p.33https://docs.citrix.com

MPX 24100/24150

MPX 25100T/25160T

T1100

T1120

T1200

T1300

各アプライアンスには取り付けレールキットが付属しており、キットには2組のレールアセンブリ(アプライアンスの左側と右側に1本ずつ)とレールを取り付けるためのネジが含まれます。 アセンブリはインナーレールとラックレールで構成されます。 付属のレールキットの長さは28インチです(延長した場合は38インチ)。 23インチ(延長した場合は33インチ)のレールキットを注文する場合は、Citrix製品の販売担当者にお問い合わせください。注:角穴ラックと丸穴ラックの両方で同じレールキットを使用します。 ネジ式の丸穴ラックに固有の手順については、「レール組み立て部品のラックへの取り付け」を参照してください。アプライアンスを取り付けるには、最初にレールを設置した後、アプライアンスをラックに取り付けます。

アプライアンスを取り付けるには、以下の作業を行います。レールアセンブリからインナーレールを外します。インナーレールをアプライアンスに取り付けます。ラックレールをラックに取り付けます。アプライアンスをラックに取り付けます。

アプライアンスにはラックレールハードウェアが付属しています。 このハードウェアは、アプライアンスの両側に1つずつ取り付ける2個のインナーレールと、ラックに取り付けるラックレールアセンブリで構成されています。 次の図は、Citrix

NetScalerアプライアンスをラックに取り付ける手順を示しています。

レールアセンブリからインナーレールを取り外すには

1. レールアセンブリを平らな面に置きます。2. アセンブリの前面に向かってインナーレールを引き出します。3. インナーレールがレールアセンブリから完全に出るまで、ラッチを押し下げます。4. 手順1.~3.を繰り返してもう1つのインナーレールも取り外します。

インナーレールをアプライアンスに取り付けるには

1. 右のインナーレールを、アプライアンスの右側のハンドルの後側に配置します。2. レールの穴とアプライアンスの側面の対応する穴の位置を合わせます。3. 図に示すように、付属のネジでレールをアプライアンスに、1Uアプライアンスの場合は片面に4つ、2Uアプライアンスの場合は片面に5つ、取り付けます図1: インナーレールの取り付け

© 1999-2017 Citrix Systems, Inc. All rights reserved. p.34https://docs.citrix.com

4. 手順1.~3.を繰り返して、左のインナーレールをアプライアンスのもう一方の側に取り付けます。

ラックレールをラックに取り付けるには

1. 丸穴のネジ式ラックを使用している場合は、手順3.に進みます。2. 次の図のように、四角ナットの固定器具をラック前面の支柱と背面の支柱に取り付けます。 ネジを挿入する前に、四角ナットの位置を1Uまたは2Uアプライアンスの正しい穴に合わせてください。 3つの穴は等間隔に並んでいません。図2: ラック前面の支柱への固定器具の取り付け

図3: ラック背面の支柱への固定器具の取り付け

3. 次の図のように、調整可能なレールアセンブリをラックに取り付けます。 後ろのレールフランジをネジでラックに固定します。 ネジでレールを適切な位置に固定すると、ラッチのバネを取り外すこともできます。図4: レールアセンブリのラックへの取り付け

© 1999-2017 Citrix Systems, Inc. All rights reserved. p.35https://docs.citrix.com

ラックにアプライアンスを取り付けるには

1. アプライアンスに取り付けたインナーレールとラックレールの位置を合わせます。2. 両側に均等に力を加えながら、アプライアンスをラックレールに挿入します。3. アプライアンスをラックから完全に引き出して、アプライアンスが所定の位置にロックされていることを確認します。図5: アプライアンスのラックへの取り付け

© 1999-2017 Citrix Systems, Inc. All rights reserved. p.36https://docs.citrix.com

1G SFPトランシーバーの取り付けと取り外し

Sep 12, 2016

注:このセクションの対象となるのは、MPX 8005/8015/8200/8400/8600/8800、MPX 9700/10500/12500/15500、MPX11500/13500/14500/16500/18500/20500、MPX 11515/11520/11530/11540/11542、MPX22040/22060/22080/22100/22120、MPX 24100/24150およびT1010/1200の各アプライアンスです。SFP(Small Form-Factor Pluggable)は、最速1ギガビット/秒で通信し、銅線タイプでもファイバータイプでも使用できるコンパクトなトランシーバーです。 1G SFP銅線トランシーバーを装着すると、1G SFPポートが1000BASE-Tポートに変換されます。 1G SFPファイバートランシーバーを装着すると、1G SFPポートが1000BASE-Xポートに変換されます。 1G SFPトランシーバーを装着した1G SFPポートでは、オートネゴシエーションがデフォルトで有効になります。 ポートとネットワークの間のリンクが確立されると直ちに、ケーブルの両端で速度とモードが一致します。注:1G SFPトランシーバーは、e1kインターフェイスを使用するNetScalerアプライアンス上で、Release 9.3 build 47.5以降からホットスワップが可能です。 以下のプラットフォームは1G SPFトランシーバーをサポートしています。

MPX 7500/9500

MPX 8005/8015/8200/8400/8600/8800

MPX 9700/10500/12500/15500

MPX 11500/13500/14500/16500/18500/20500

MPX 11515/11520/11530/11540/11542

MPX 22040/22060/22080/22100/22120

MPX 24100/24150

T1010

T1200

注意:NetScalerアプライアンスは、Citrix Systems以外のベンダーの1G SFPトランシーバーをサポートしていません。 サードパーティ製のSFPトランシーバーをNetScalerアプライアンスに取り付けると、保証が無効になります。アプライアンスの前面パネルにある1G SFPポートに、1G SFPトランシーバーを挿入します。 トランシーバーの取り付けと取り外しを頻繁に行うと、トランシーバーの寿命が短くなります。 1G SFPトランシーバーまたはアプライアンスを損傷しないように、取り外しは正しい手順で行ってください。

注意:ケーブルを装着した状態でトランシーバーを取り付けないでください。 これを行うと、ケーブル、コネクタ、またはトランシーバーの光インターフェイスが損傷する可能性があります。1G SFPトランシーバーを取り付けるには

1. 1G SFPトランシーバーを慎重に箱から取り出します。危険:光ファイバーのトランシーバーまたはケーブルを直接のぞき込まないでください。 レーザービームが放射されて目が傷つくおそれがあります。

2. 次の図に示すように、1G SFPトランシーバーと、アプライアンスの前面パネルにある1G SFPトランシーバーポートの前面の位置を合わせます。注:次の図は、実際のアプライアンスと異なる可能性があります。図1: 1G SFPトランシーバーの取り付け

© 1999-2017 Citrix Systems, Inc. All rights reserved. p.37https://docs.citrix.com

3. 親指と人差し指で1G SFPトランシーバーを持ち、1G SFPトランシーバーポートに挿入し、トランシーバーを定位置にはめ込むようにカチッという音がするまで押し込みます。

4. トランシーバーをロックします。5. LEDが緑色で2回点滅するのを確認します。これは、トランシーバーが正常に機能していることを示します。6. 光ファイバー1G SFPトランシーバーを使用している場合は、ケーブルを挿入できる状態になるまでは、トランシーバーおよびケーブルに取り付けられている埃除けキャップを外さないでください。

1G SFPトランシーバーを取り外すには

1. 1G SFPトランシーバーからケーブルを外します。 光ファイバーケーブルを使用している場合は、ケーブルをしまう前にケーブルに埃除けキャップを取り付けてください。危険:光ファイバーのトランシーバーまたはケーブルを直接のぞき込まないでください。 レーザービームが放射されて目が傷つくおそれがあります。

2. 1G SFPトランシーバーのロックを解除します。3. 親指と人差し指で1G SFPトランシーバーを持ち、ポートからゆっくりと引き抜きます。4. 光ファイバー1G SFPトランシーバーを取り外す場合は、トランシーバーをしまう前に埃除けキャップを取り付けてください。

5. 1G SFPトランシーバーを元箱または代わりの容器に入れます。

© 1999-2017 Citrix Systems, Inc. All rights reserved. p.38https://docs.citrix.com

XFPおよび10G SFP+トランシーバーの取り付けと取り外し

Sep 12, 2016

注:このセクションの対象となるのは、MPX 8005/8015/8200/8400/8600/8800、MPX 9700/10500/12500/15500、MPX15000、MPX 17000、MPX 11500/13500/14500/16500/18500/20500、MPX 11515/11520/11530/11540/11542、MPX14000、MPX 17500/19500/21500、MPX 17550/19550/20550/21550、MPX 22040/22060/22080/22100/22120、MPX24100/24150、MPX 25100T/25160T、 T1100(第1世代)、 T1100(16)、T1120、T1300、 T1300-40G の各アプライアンスです。10ギガビットSmall Form-Factor Pluggable(XFPまたはSFP+)は、最速10ギガビット/秒での通信が可能なコンパクトな光トランシーバーです。XFP/10G SFP+トランシーバーを装着したXFP/10G SFP+ポートでは、オートネゴシエーションがデフォルトで有効になります。 ポートとネットワークの間のリンクが確立されると直ちに、ケーブルの両端でモードが一致し、10G

SFP+トランシーバーの場合は速度もオートネゴシエーションされます。

注:注:XFPトランシーバーは、NetScalerアプライアンスでのホットスワップに非対応ホットスワップに非対応です。 XFPトランシーバーを装着した後で、NetScalerアプライアンスを再起動する必要があります。ただし、10G SFP+トランシーバーは、ixgbe(ix)インターフェイスを使用するNetScalerアプライアンス上で、リリース9.3ビルド57.5以降からホットスワップに対応します。 以下のプラットフォームは10G SPF+トランシーバーをサポートしています。

MPX 8005/8015/8200/8400/8600/8800

MPX 9700/10500/12500/15500 10Gおよび10G FIPS

MPX 11500/13500/14500/16500/18500/20500

MPX 11515/11520/11530/11540/11542

MPX 14000

MPX 17500/19500/21500

MPX 17550/19550/20550/21550

MPX 22040/22060/22080/22100/22120

MPX 24100/24150

MPX 25100T/25160T

T1100(第1世代)T1100(16)T1120

T1300

T1300-40G

以下のプラットフォームはXFPトランシーバーをサポートしています。MPX 15000

MPX 17000

注意:注意:NetScalerアプライアンスは、Citrix Systems以外のベンダーのXFP/10G SFP+トランシーバーをサポートしていません。 サードパーティ製のXFP/10G SFP+トランシーバーをNetScalerアプライアンスに取り付けると、保証が無効になります。アプライアンスの前面パネルにあるXFP/10G SFP+ポートに、XFP/10G SFP+トランシーバーを挿入します。 トランシーバーの取り付けと取り外しを頻繁に行うと、トランシーバーの寿命が短くなります。 トランシーバーまたはアプライアンスの損傷を防ぐため、注意深く取り外し手順に従ってください。

© 1999-2017 Citrix Systems, Inc. All rights reserved. p.39https://docs.citrix.com

注意:注意:ケーブルを装着した状態でトランシーバーを取り付けないでください。 これを行うと、ケーブル、コネクタ、またはトランシーバーの光インターフェイスが損傷する可能性があります。XFP/10G SFP+トランシーバーを取り付けるには

1. XFP/10G SFP+トランシーバーを慎重に箱から取り出します。危険:光ファイバーのトランシーバーおよびケーブルを直接のぞき込まないでください。 レーザービームが放射されて目が傷つくおそれがあります。

2. XFP/10G SFP+トランシーバーと、アプライアンスの前面パネルにあるXFP/10G SFP+トランシーバーポートの前面の位置を合わせます。

3. 親指と人差し指でXFP/10G SFP+トランシーバーを持ち、XFP/10G SFP+トランシーバーポートに挿入し、トランシーバーを定位置にはめ込むようにカチッという音がするまで押し込みます。

4. 次の図に示すように、ロックヒンジをDOWNの位置に移動します。図1: XFPトランシーバーのロック

5. LEDが緑色で2回点滅するのを確認します。これは、トランシーバーが正常に機能していることを示します。6. ケーブルを挿入できる状態になるまでは、トランシーバーおよびケーブルに取り付けられている埃除けキャップを外さないでください。

XFP/10G SFP+トランシーバーを取り外すには

1. XFP/10Gトランシーバーからケーブルを外します。 取り外す前にケーブルに埃除けキャップを取り付けてください。危険:光ファイバーのトランシーバーまたはケーブルを直接のぞき込まないでください。 レーザービームが放射されて目が傷つくおそれがあります。

2. ロックヒンジをUPの位置に移動して、XFP/10G SFP+トランシーバーのロックを解除します。3. 親指と人差し指でXFP/10G SFP+トランシーバーを持ち、ポートからゆっくりと引き抜きます。4. 取り外す前にトランシーバーに埃除けキャップを取り付けてください。5. XFP/10G SFP+トランシーバーを元の箱または別の適切な入れ物に入れます。

© 1999-2017 Citrix Systems, Inc. All rights reserved. p.40https://docs.citrix.com

ケーブルの接続

Sep 12, 2016

アプライアンスをラックに確実に取り付けた後、ケーブルを接続できます。 Ethernetケーブルとオプションのコンソールケーブルを最初に接続します。 最後に電源ケーブルを接続します。

危険:アプライアンスを設置または修理する前に、電源や配線に触れるおそれのある宝飾品やそのほかの金属物をすべて外してください。 電気の通じている電源または配線とアースの両方に触れると、金属物が急速に加熱し、火傷を負ったり、衣服に火が付いたり、金属物が溶けて露出している端子がショートしたりする可能性があります。イーサネットケーブルの接続

Ethernetケーブルはアプライアンスをネットワークに接続します。 必要なケーブルの種類は、ネットワークへの接続に使用するポートの種類によって決まります。 10/100/1000BASE-Tポートまたは1G SFP銅製トランシーバーでは、標準のRJ-45コネクタを備えたカテゴリ5eまたはカテゴリ6のイーサネットケーブルを使用します。 1G SFP光ファイバートランシーバー、10G

SFP+、またはXFPトランシーバーでは、LCデュプレックスコネクタを備えた光ファイバーケーブルを使用します。 光ファイバーケーブルのもう一方の端にあるコネクタの種類は、接続先のデバイスのポートに依存します。

Ethernetケーブルを10/100/1000BASE-Tポートまたは1G SFP銅製トランシーバーに接続するには

1. 次の図に示すように、Ethernetケーブルの一方の端のRJ-45コネクタを、アプライアンスの前面パネルにある適切なポートに挿入します。図1: Ethernetケーブルの挿入

2. もう一方の端のRJ-45コネクタを、ルーターやスイッチなどのターゲットデバイスに挿入します。3. 接続が確立されて、黄色のLEDが点灯することを確認します。

Ethernetケーブルを1G SFPファイバー、10G SFP+、またはXFPトランシーバーに接続するには

1. トランシーバーとケーブルから埃除けのキャップを外します。2. 光ファイバーケーブルの一方の端のLCコネクタを、アプライアンスの前面パネルにある適切なポートに挿入します。3. もう一方の端のコネクタを、ルーターやスイッチなどのターゲットデバイスに挿入します。4. 接続が確立されて、黄色のLEDが点灯することを確認します。

コンソールケーブルの接続

コンソールケーブルを使用して、アプライアンスをコンピューターまたは端末に接続します。このコンピューターまたは端末からアプライアンスを設定できます。 または、ネットワークに接続されたコンピューターを使用することもできます。 コンソールケーブルを接続する前に、コンピューターまたは端末を、VT100端末エミュレーション、9600ボー、8データビット、1ストップビット、および「NONE」に設定されたフロー制御をサポートするように設定します。 次に、コンソールケーブルの一方の端をアプライアンスのRS232シリアルポートに、もう一方の端をコンピューターまたは端末に接続します。

© 1999-2017 Citrix Systems, Inc. All rights reserved. p.41https://docs.citrix.com

コンソールケーブルをコンピューターまたは端末に接続するには

1. 次の図に示すように、ケーブルの一方の端にあるDB-9コネクタをアプライアンスの前面パネルにあるコンソールポートに挿入します。図2: コンソールケーブルの挿入

注:ケーブルとRJ-45コンバーターを併用するには、このオプションのコンバーターをコンソールポートに挿入し、ケーブルをこれに接続します。

2. ケーブルのもう一方の端にあるRJ-45コネクタをコンピューターまたは端末のシリアルポートに挿入します。

電源ケーブルの接続

各NetScalerモデルに含まれるケーブルの数については、「アプライアンスの開梱」を参照してください。

電源ケーブルが2本付属しているモデルの場合でも、1本のみを接続した状態で動作できます。 4本の電源ケーブルが付属したモデルの場合は、正しく動作するには2本のケーブルが必要です。 3極プラグはアースを兼ねているので、別途アースケーブルを用意する必要は必要ありません。

アプライアンスを電源に接続するには

1. 次の図に示すように、電源ケーブルの一方の端をアプライアンスの背面の電源装置の隣にある電源コンセントに接続します。図3: 電源ケーブルの挿入

2. 電源ケーブルのもう一方の端を、標準110V/220V電源コンセントに接続します。3. 電源装置がもう1つある場合は、手順1と2を繰り返して第2の電源装置を接続します。注:MPX 9700/10500/12500/15500、MPX 11500/13500/14500/16500/18500/20500、MPX

11515/11520/11530/11540/11542、MPX 17500/19500/21500、MPX 17550/19550/20550/21550、T1100(第1世代)/T1100(16)の各アプライアンスでは、一方の電源が故障した場合、または電源ケーブルを1本しかアプライアンスに接続しなかった場合は、高音のアラームが鳴ります。 アラームを止めるには、アプライアンスの背面にある小さな赤いボタンを押します。

© 1999-2017 Citrix Systems, Inc. All rights reserved. p.42https://docs.citrix.com

Citrix NetScalerへのアクセス

Sep 12, 2016

NetScalerアプライアンスには、コマンドラインインターフェイス(CLI:Command Line Interface)とグラフィカルユーザーインターフェイス(GUI:Graphical User Interface)の両方があります。 GUIには、アプライアンスを構成するための構成ユーティリティと、ダッシュボードと呼ばれる統計ユーティリティがあります。 初回のアクセス用に、すべてのアプライアンスには出荷時にデフォルトのNSIP(NetScaler IP)アドレス192.168.100.1とデフォルトのサブネットマスク255.255.0.0が割り当てられています。 初回構成時に、新しいNSIPアドレスとそのサブネットマスクを割り当てることができます。

複数のNetScaler装置の展開時にIPアドレスの競合が発生した場合は、以下の点について確認してください。

ネットワーク上の別のデバイスに既に割り当てられているIPアドレスを、NSIPとして選択していないかどうか。複数のNetScalerアプライアンスに同じNSIPを割り当てていないかどうか。NSIPは、すべての物理ポートでアクセス可能です。 NetScalerのポートはホストポートであり、スイッチポートではありません。

次の表は、使用可能なアクセス方法の一覧です。

表表1. NetScalerアプライアンスへのアクセス方法アプライアンスへのアクセス方法

アクセス方法アクセス方法 ポートポート デフォルトデフォルトIPアドレスアドレス (必要(必要/不要)不要)

CLI コンソール 未サポート

CLIとGUI Ethernet ○

コマンドラインインターフェイスの使用

Updated: 2013-09-04

CLIには、ワークステーションをコンソールポートに接続してローカルでアクセスすることも、同じネットワーク上の任意のワークステーションからSSH(Secure Shell)を介して接続してリモートアクセスすることもできます。

コンソールポートを使用したコマンドラインインターフェイスへのログオン

アプライアンスには、ワークステーションに接続するためのコンソールポートがあります。 アプライアンスにログオンするには、シリアルクロスオーバーケーブルと、端末エミュレーションプログラムを備えたワークステーションが必要です。コンソールポートを使用してCLIにログオンするには

1. 説明に従って、コンソールポートをワークステーションのシリアルポートに接続します。2. ワークステーションで、ハイパーターミナルなどの端末エミュレーションプログラムを起動します。 ログオンプロンプトが表示されない場合は、Enterキーを1回または数回押して表示する必要があります。

3. 管理者資格情報を使ってログオンします。 ワークステーションのモニターにコマンドプロンプト(>)が表示されます。

SSHを使用したコマンドラインインターフェイスへのログオン

SSHプロトコルを使用すると、同じネットワーク上の任意のワークステーションからアプライアンスにリモートアクセスできます。SSH Version 1(SSH1)またはSSH Version 2(SSH2)を使用できます。

動作しているSSHクライアントがない場合は、以下のSSHクライアントプログラムをダウンロードしてインストールできます。

PuTTY

複数のプラットフォームでサポートされている、オープンソースソフトウェアです。 次のサイトから入手できます。

"http://www.chiark.greenend.org.uk/~sgtatham/putty/"

© 1999-2017 Citrix Systems, Inc. All rights reserved. p.43https://docs.citrix.com

Vandyke Software SecureCRT

Windowsプラットフォームでサポートされている、市販のソフトウェアです。 次のサイトから入手できます。

"http://www.vandyke.com/products/securecrt/"

これらのプログラムはCitrix NetScalerチームによってテストされ、NetScalerアプライアンスと正常に動作することが確認されています。 そのほかのプログラムも正常に動作する可能性がありますが、テストは実施されていません。

SSHクライアントが正しくインストールされていることを確認するには、対象のクライアントを使用して、SSH接続を受け付ける、ネットワーク上の任意のデバイスに接続します。

SSHクライアントを使用してNetScalerにログオンするには

1. ワークステーションでSSHクライアントを起動します。2. 初回構成時には、デフォルトのNSIP(NetScaler IP)アドレスである192.168.100.1を使用します。 その後のアクセスでは、初回構成時に割り当てるNSIPを使用します。 プロトコルとしてSSH1またはSSH2を選択します。

3. 管理者資格情報を使ってログオンします。 次に例を示します。 login as: nsroot Using keyboard-interactive authentication. Password: Last login: Tue Jun 16 10:37:28 2009 from 10.102.29.9 Done >

グラフィカルユーザーインターフェイスの使用

Updated: 2014-06-30

重要:NetScaler構成ユーティリティにHTTPSでアクセスするには証明書とキーのペアが必要です。 NetScaler ADCでは、証明書とキーのペアは内部サービスに自動的にバインドされます。 デフォルトのキーサイズは、MPXまたはSDXアプライアンスで1024バイト、VPXインスタンスで512バイトです。 ただし、最新のWebブラウザーの多くは1024バイト未満のキーを受け入れません。 このため、VPX構成ユーティリティへのHTTPSアクセスがブロックされてしまいます。さらに、ライセンスがない状態でMPXアプライアンスを起動して、その後でライセンスを追加してからアプライアンスを再起動すると、証明書のバインドが失われることがあります。

構成ユーティリティにHTTPSでアクセスするには、1024バイト以上の証明書とキーのペアをNetScaler ADCにインストールして、適切なライセンスをインストールしてからADCを起動することをお勧めします。

グラフィカルユーザーインターフェイスには、構成ユーティリティと「ダッシュボード」と呼ばれる統計ユーティリティが含まれています。アプライアンスのイーサネットポートに接続されたワークステーションを介して、これらのツールにアクセスします。 サポートされているJavaプラグインがコンピューターにインストールされていない場合は、初めてログオンしたとき、プラグインをダウンロードしてインストールするように促すメッセージが表示されます。 自動インストールに失敗した場合は、構成ユーティリティまたはダッシュボードへのログオンを試みる前に、手動でプラグインをインストールすることができます。

GUIを実行するワークステーションのシステム要件は、次のとおりです。

Windowsベースのワークステーションの場合は、Javaプラグイン製品を使用してブラウザーでアプレットを実行するため、Pentium

166MHz以上のプロセッサと48MB以上のRAMをお勧めします。 プラグインをインストールするには、40MBの空きディスクスペースが必要です。Linuxベースのワークステーションの場合は、Linuxカーネルv2.2.12以上とglibcバージョン2.12-11以上を実行する、Pentiumプラットフォームが必要です。 32MB以上のRAMが必要であり、48MB以上を推奨します。 ワークステーションは、ディスプレイをローカルホストに設定し、16ビットカラーモードでKDEおよびKWMのウィンドウマネージャーをサポートする必要があります。Solarisベースのワークステーションの場合は、Solaris 2.6、Solaris 7、Solaris 8のいずれかを実行するSunと、Java 2 Runtime

Environment、Standard Edition、version 1.6以上が必要です。

構成ユーティリティとダッシュボードにアクセスするには、サポートされているWebブラウザーと、バージョン1.6以上のJavaアプレットプラグインがワークステーションにインストールされている必要があります。

次のブラウザーがサポートされています。

オペレーティングシステムオペレーティングシステム Webブラウザーブラウザー バージョンバージョン

© 1999-2017 Citrix Systems, Inc. All rights reserved. p.44https://docs.citrix.com

Windows 7 Internet Explorer 8、9、10

Mozilla Firefox 3.6.25以降

Google Chrome 最新バージョン

Windows 64ビット Internet Explorer 8、9

Google Chrome 最新バージョン

MAC Mozilla Firefox 12以降

Safari 5.1.3

Google Chrome 最新バージョン

オペレーティングシステムオペレーティングシステム Webブラウザーブラウザー バージョンバージョン

構成ユーティリティの使用

構成ユーティリティにログオンしたら、状況依存ヘルプが付属するグラフィックインターフェイスを介して、アプライアンスを構成できます。

サポートされているJavaプラグインがコンピューターにインストールされていない場合は、アプライアンスに初めてログオンしたとき、プラグインをダウンロードしてインストールするように促すメッセージが表示されます。

注:Java 2 Runtime Environmentをインストールする前に、現在のJavaリリースに必要な、オペレーティングシステムの必須パッチがすべてインストールされていることを確認してください。構成ユーティリティにログオンするには構成ユーティリティにログオンするには

1. Webブラウザーを開いて、HTTPアドレスとしてNSIP(NetScaler IP)アドレスを入力します。 初回構成がまだ完了していない場合は、デフォルトのNSIP(http://192.168.100.1)を入力します。 [Citrix Logon]ページが開きます。注:2台のNetScalerアプライアンスが高可用性ペアとしてセットアップされている場合は、GUIにアクセスするときにセカンダリNetScalerのIPアドレスを入力しないでください。 このような方法でアクセスすると、GUIを使用してセカンダリNetScalerを構成しても、その変更内容がプライマリNetScalerに適用されません。

2. [User Name]ボックスに「nsroot」と入力します。3. 初回構成時にnsrootアカウントに割り当てた管理パスワードを[Password]ボックスに入力し、[Login]をクリックします。[Configuration Utility]ページが開きます。注:サポートされているバージョンのJava Runtimeプラグインがまだワークステーションにインストールされていない場合は、Java

プラグインをダウンロードするように促すメッセージが表示されます。 ダウンロードが完了すると、構成ユーティリティのページが開きます。オンラインヘルプにアクセスする必要がある場合は、右上隅の[Help]メニューの[Help]を選択します。

統計ユーティリティの使用

ダッシュボード(統計ユーティリティ)は、NetScalerのパフォーマンスを監視できる図と表を表示する、ブラウザーベースのアプリケーションです。

ダッシュボードにログオンするにはダッシュボードにログオンするには

1. Webブラウザーを開いて、HTTPアドレスとしてNSIPを入力します(http://)。 [Citrix Logon]ページが開きます。2. [User Name]ボックスに「nsroot」と入力します。3. [Password]ボックスに、初回構成時にnsrootアカウントに割り当てた、管理パスワードを入力します。

Java Runtimeプラグインのインストール

© 1999-2017 Citrix Systems, Inc. All rights reserved. p.45https://docs.citrix.com

Javaプラグインの自動インストールに失敗した場合は、構成ユーティリティへのログオンを試みる前に、別途プラグインをインストールすることができます。

注:Java 2 Runtime Environmentをインストールする前に、現在のJavaリリースに必要な、オペレーティングシステムの必須パッチがすべてインストールされていることを確認してください。ワークステーションにワークステーションにJava Runtimeプラグインをインストールするにはプラグインをインストールするには

1. Webブラウザーで、アプライアンスのNSIPとポート番号を入力します(http://:80)。 Javaプラグインのアイコンが表示されます。2. Javaプラグインのアイコンをクリックし、画面の表示に従って、プラグインインストーラーをワークステーションのハードディスクにコピーします。 Javaプラグインのセットアップアイコン(たとえば、j2re-1.6.0)が、コンピューターの指定した場所に表示されます。

3. このプラグインのセットアップアイコンをダブルクリックし、画面の表示に従ってプラグインをインストールします。4. Webブラウザーに戻って、Javaプラグインのアイコンをもう1回クリックすると、GUIログオン画面が開きます。

© 1999-2017 Citrix Systems, Inc. All rights reserved. p.46https://docs.citrix.com

NetScalerの初回構成

Sep 12, 2016

初回構成の方法は、多機能Citrix NetScaler、専用NetScaler Gateway Enterprise Edition、専用Citrix NetScaler Application Firewallアプライアンスのいずれでも同じです。 アプライアンスの初回構成は、次のいずれかのインターフェイスを使用して行います。初回使用ウィザード - Webブラウザーを使用してアプライアンスに接続するときに、ネットワーク構成およびライセンス情報がまだ指定されていない場合は入力を求めるウィザードが表示されます。LCDキーパッド - ネットワーク設定を指定できます。ただし、ライセンスをアップロードするには別のインターフェイスを使用する必要があります。シリアルコンソール - シリアルコンソールに接続して、コマンドラインインターフェイスを使用してネットワーク設定を指定したりライセンスをアップロードしたりできます。NITRO API - NITRO APIスイートを使用してNetScalerアプライアンスを構成できます。

初回構成では、管理ユーザー名とパスワードとして「nsroot」を使用します。 その後のアクセスでは、初回構成時に割り当てるパスワードを使用します。

高可用性ペアとして2つのNetScalerアプライアンスをセットアップする場合は、1台をプライマリとして、もう1台をセカンダリとして構成します。

FIPSアプライアンスの構成手順は、NetScaler MPXアプライアンスまたはNetScaler仮想アプライアンスの手順とは若干異なります。

初回セットアップウィザードの使用

NetScalerアプライアンス(またはNetScaler仮想アプライアンス)の初回構成時には、アプライアンスと同じネットワーク上に構成された管理用コンピューターが必要です。

管理者は、NSIP(NetScaler IP)アドレスをNetScalerアプライアンスの管理IPアドレスとして割り当てる必要があります。 これは、NetScalerを構成、監視、および管理するときにアクセスするアドレスです。 NetScalerとバックエンドサーバーが通信するときのサブネットIP(SNIP)アドレスを割り当てます。 NetScalerを識別するホスト名、DNSでドメイン名を解決するためのIPアドレス、およびNetScalerのタイムゾーンを指定します。

ウィザードは、以下のいずれかの条件が満たされると自動的に起動します。アプライアンスでデフォルトIPアドレス(192.168.100.1)が構成されている。サブネットIPアドレスが構成されていない。アプライアンスにライセンスが存在しない。

アプライアンスの初回構成を行うには

1. Webブラウザーに「http://192.168.100.1」と入力します。注:NetScalerソフトウェアには、デフォルトのIPアドレスがあらかじめ構成されています。 NSIPアドレスを割り当て済みの場合は、Webブラウザーにそのアドレスを入力します。

2. [User Name]ボックスと[Password]ボックスに管理者資格情報を入力します。 次の画面が開きます。

3. 設定を構成したり変更したりするには、そのセクションをクリックします。 設定が完了したら、[Continue]をクリックします。4. 確認のメッセージで、[Reboot]を選択します。

LCDキーパッドの使用

最初にアプライアンスをインストールするときに、アプライアンスの前面パネルにあるLCDキーパッドを使用して、初期設定を構成できます。 キーパッドでは、同じくアプライアンスの前面パネルにあるLCDディスプレイモジュールを操作します。

注:LCDキーパッドを使用して、新しいアプライアンスをデフォルト構成で初期設定できます。 構成ファイル(ns.conf)には、次のコマンドとデフォルト値が含まれている必要があります。set ns config -IPAddress 192.168.100.1 -netmask 255.255.0.0

次の表で、それぞれのキーの機能について説明します。

表表1. LCDキーの機能キーの機能

キーキー 機能機能

< カーソルを左へ1桁移動します。

> カーソルを右へ1桁移動します。

^ カーソルの下の桁を増やします。

v カーソルの下の桁を減らします。

. 情報を処理するか、値の変更がなければ設定を終了します。 このキーは、Enterキーとも呼ばれます。

LCDキーパッドを使用して初回構成を行うには、「<」キーを押します。

サブネットマスク、NSIP(NetScaler IP)アドレス、ゲートウェイの順に入力するよう求められます。 サブネットマスクは、NSIPとデフォルトゲートウェイIPアドレスの両方に関連付けられています。 NSIPは、NetScalerアプライアンスのIPv4アドレスです。 デフォルトゲートウェイはルーターのIPv4アドレスです。このルーターは、NetScalerがルーティングできない外部IPトラフィックを処理します。 NSIPとデフォルトゲートウェイは、同じサブネット上に設定する必要があります。

© 1999-2017 Citrix Systems, Inc. All rights reserved. p.47https://docs.citrix.com

サブネットマスクに255.255.255.224などの有効な値を入力すると、IPアドレスを入力するように求められます。 同様に、IPアドレスに有効な値を入力すると、ゲートウェイアドレスを入力するように求められます。 入力した値が無効な場合、次のエラーメッセージが3秒間表示され、その後、値を再入力するように求められます。このxxx.xxx.xxx.xxxは入力したIPアドレスです。

Invalid addr! xxx.xxx.xxx.xxx

数値を変更せずにEnter(.)キーを押した場合、ソフトウェアは、これをユーザーの終了要求だと解釈します。 次のメッセージが3秒間表示されます。

Exiting menu... xxx.xxx.xxx.xxx

入力したすべての値が有効な場合、Enterキーを押すと、次のメッセージが表示されます。

Values accepted, Rebooting...

サブネットマスク、NSIP、およびゲートウェイの値は、構成ファイルに保存されます。

注:高可用性(HA)ペアの展開について詳しくは、「高可用性」を参照してください。NetScalerシリアルコンソールの使用

アプライアンスを最初にインストールするときに、シリアルコンソールを使用して初期設定を行います。 シリアルコンソールを使用すると、システムIPアドレスの変更、サブネットまたはマップIP

アドレスの作成、高度なネットワーク設定の構成、およびタイムゾーンの変更を行うことができます。

注:アプライアンスでのシリアルコンソールポートの場所については、「ポート」の「RS232シリアルコンソールポート」を参照してください。

シリアルコンソールを使用して初期設定を構成するには

1. コンソールケーブルをアプライアンスに接続します。 詳しくは、「ケーブルの接続」の「コンソールケーブルの接続」を参照してください。2. コンピューター上で選択したvt100端末エミュレーションプログラムを実行してアプライアンスに接続し、次の設定を構成します。9600ボー、8データビット、1ストップビット、および「NONE」に設定されたフロー制御。

3. Enterキーを押します。 端末画面にログオンプロンプトが表示されます。注:使用している端末プログラムによっては、Enterキーを2~3回押す必要があります。

4. 管理者資格情報を使用して、アプライアンスにログオンします。 管理者資格情報は、販売担当者またはCitrixカスタマーサービスから提供されます。5. プロンプトで「config ns」と入力し、NetScaler構成スクリプトを実行します。6. プロンプトに従って、アプライアンスの初回構成を完了します。注:アプライアンスへのパケット送信を攻撃者によって阻止されないように、組織のLANで、ルーティング不可能なIPアドレスをアプライアンスIPアドレスとして選択します。手順5.および6.は、次のNetScalerコマンドに置き換えることができます。 NetScalerのコマンドプロンプトで、次のように入力します。

set ns config -ipaddress -netmask

add ns ip -type

add route

set system user -password

save ns config

reboot

例例

set ns config -ipaddress 10.102.29.60 -netmask 255.255.255.0 add ns ip 10.102.29.61 255.255.255.0 -type snip add route 0.0.0.0 0.0.0.0 10.102.29.1 set system user nsroot -password Enter password: ***** Confirm password: ***** save ns config reboot

アプライアンスの初回構成が完了しました。 アプライアンスの構成を続行するには、次のいずれかのオプションを選択します。

Citrix NetScaler。。

ほかのライセンスされた機能を持つ標準のNetScalerとしてアプライアンスを構成している場合は、「負荷分散」を参照してください。Citrix NetScaler Application Firewall。。

スタンドアローンアプリケーションファイアウォールとしてアプライアンスを構成している場合は、「アプリケーションファイアウォール」を参照してください。NetScaler Gateway。。

アプライアンスをNetScaler Gatewayとして構成する場合は、「NetScaler Gateway 10.5」を参照してください。

注:高可用性(HA)ペアの展開について詳しくは、「高可用性の構成」を参照してください。

NITRO APIを使用したNetScalerの設定

NITRO APIを使用してNetScalerアプライアンスを構成できます。 NITROでは、Representational State Transfer(REST)インターフェイスを介して機能が提供されます。 そのため、NITROアプリケーションはあらゆるプログラミング言語で開発することができます。 さらに、Java、.NET、またはPythonで開発する必要があるアプリケーションの場合、NITRO APIは、個別のソフトウェア開発キット(SDK)としてパッケージ化された関連ライブラリを介して提供されます。詳しくは、 「NITRO API」を参照してください。

© 1999-2017 Citrix Systems, Inc. All rights reserved. p.48https://docs.citrix.com

高可用性ペアの初回構成

Sep 19, 2016

2台のNetScalerアプライアンスを高可用性構成で展開できます。この構成では、1台の装置がアクティブに接続を受け付けてサーバーを管理し、2台目の装置は1台目の装置を監視します。 高可用性構成では、アクティブに接続を受け付けてサーバーを管理するNetScalerはプライマリ装置と呼ばれ、もう1台はセカンダリ装置と呼ばれます。 プライマリ装置が故障した場合は、セカンダリ装置がプライマリになって、アクティブに接続の受け付けを開始します。

高可用性ペアの各NetScaler装置は、「ハートビートメッセージ」または「ヘルスチェック」と呼ばれる定期的なメッセージを送信してもう一方の装置を監視し、ピアノードのヘルスまたは状態を判定します。 プライマリ装置のヘルスチェックが失敗した場合、セカンダリ装置は指定された時間、接続を再試行します 高可用性について詳しくは、「高可用性」を参照してください。指定された時間内に再試行が成功しない場合、セカンダリ装置は「フェールオーバー」と呼ばれるプロセスによって、プライマリ装置の役割を引き継ぎます。 次の図は、2つの高可用性構成を示しています。1つはワンアームモード構成で、もう1つはツーアームモード構成です。

図1: ワンアームモードの高可用性構成

図2: ツーアームモードの高可用性構成

ワンアーム構成では、NS1とNS2の両方、およびサーバーS1、S2、S3がスイッチに接続されています。

ツーアーム構成では、NS1とNS2の両方が2つのスイッチに接続されています。 サーバーS1、S2、S3は、2番目のスイッチに接続されています。 クライアントとサーバーの間のトラフィックは、NS1

またはNS2のいずれかを経由します。

高可用性環境をセットアップするには、1台のNetScaler装置をプライマリとして、もう1台のNetScaler装置をセカンダリとして設定します。 各NetScaler装置に対して、次のタスクを実行します。

ノードを追加します。未使用のインターフェイスの高可用性モニターを無効にします。

ノードの追加

Updated: 2013-06-24

ノードは、ピアNetScalerアプライアンスを論理的に表したものです。 IDとNSIPでピア装置を識別します。 アプライアンスはこれらのパラメーターを使用して、ピアと通信してその状態を追跡します。 ノードを追加すると、プライマリ装置とセカンダリ装置は、非同期的にハートビートメッセージを交換します。 ノードIDは64以下の整数です。

コマンドラインインターフェイスを使用してノードを追加するには

コマンドプロンプトで次のコマンドを入力し、ノードを追加して構成を確認します。

add HA node <id> <IPAddress>

show HA node <id>

例例

add HA node 0 10.102.29.170 Done > show HA node 0 1) Node ID: 0 IP: 10.102.29.200 (NS200) Node State: UP Master State: Primary SSL Card Status: UP Hello Interval: 200 msecs Dead Interval: 3 secs Node in this Master State for: 1:0:41:50 (days:hrs:min:sec)

© 1999-2017 Citrix Systems, Inc. All rights reserved. p.49https://docs.citrix.com

構成ユーティリティを使用してノードを追加するには

1. [[System]]>[[High Availability]]の順に移動します。2. [[Nodes]]タブで[[Add]]をクリックします。3. [[Create HA Node]]ページで、[[Remote Node IP Address]]ボックスに、リモートノードのNSIPアドレス(たとえば、「10.102.29.170」)を入力します。

4. [[Conf igure remote system to participate in High Availability setup]]チェックボックスがオンになっていることを確認します。 [[Remote System Login Credentials]]のテキストボックスに、リモートノードのログイン資格情報を入力します。

5. [[Turn off HA monitor on interfaces/channels that are down]]チェックボックスをオンにして、ダウンしているインターフェイスでのHAモニターを無効にします。

追加したノードが[Nodes]タブの一覧に表示されていることを確認します。

未使用インターフェイスの高可用性モニターの無効化

Updated: 2013-06-24

高可用性モニターは、インターフェイスを監視する仮想エンティティです。 接続されていない、またはトラフィックに使用されていないインターフェイスのモニターを、無効にする必要があります。 ステータスがDOWNになっているインターフェイスでモニターが有効になっている場合、ノードの状態はNOT UPになります。 高可用性構成では、プライマリノードがNOT UP状態になると、高可用性フェールオーバーが行われる可能性があります。 以下のような場合、インターフェイスにはDOWNのマークが付けられます。

インターフェイスが接続されていない。インターフェイスが正常に動作していない。インターフェイスを接続するケーブルが正常に機能していない。

コマンドラインインターフェイスを使用して未使用のインターフェイスの高可用性モニターを無効化するには

コマンドプロンプトで次のコマンドを入力し、未使用のインターフェイスの高可用性モニターを無効にして構成を確認します。

set interface -haMonitor OFF

show interface

例例

> set interface 1/8 -haMonitor OFF Done > show interface 1/8 Interface 1/8 (Gig Ethernet 10/100/1000 MBits) #2 flags=0x4000 MTU=1514, native vlan=1, MAC=00:d0:68:15:fd:3d, downtime 238h55m44s Requested: media AUTO, speed AUTO, duplex AUTO, fctl OFF, throughput 0 RX: Pkts(0) Bytes(0) Errs(0) Drops(0) Stalls(0) TX: Pkts(0) Bytes(0) Errs(0) Drops(0) Stalls(0) NIC: InDisc(0) OutDisc(0) Fctls(0) Stalls(0) Hangs(0) Muted(0) Bandwidth thresholds are not set.

未使用のインターフェイスの高可用性モニターが無効になると、そのインターフェイスに対するshow interfaceコマンドの出力に「HAMON」が表示されなくなります。

構成ユーティリティを使用して、未使用のインターフェイスの高可用性モニターを無効にするには

1. [System]、[Network]、[Interfaces]の順に選択します。2. モニターを無効にするインターフェイスを選択します。3. [Open]をクリックします。 [Modify Interface]ダイアログボックスが開きます。4. [HA Monitoring]で[OFF]をクリックします。5. [OK]をクリックします。6. インターフェイスを選択したときに、ページの下部の詳細に「HA Monitoring: OFF」と表示されることを確認します。

© 1999-2017 Citrix Systems, Inc. All rights reserved. p.50https://docs.citrix.com

FIPSアプライアンスの初回構成

Sep 12, 2016

構成ユーティリティへのHTTPSアクセスおよびセキュアなリモートプロシージャコールには、証明書とキーのペアが必要です。 RPCノードは、構成およびセッション情報のシステム間通信に使用される内部システムエンティティです。 アプライアンスごとに1つのRPCノードが存在します。 このノードに格納されるパスワードは、接続するアプライアンスによって提供されるパスワードと比較して調べられます。 各アプライアンスがほかのNetScalerアプライアンスと通信するには、それらのアプライアンスについての知識(認証方法など)が必要です。 RPCノードはこの情報を保持しており、それにはほかのNetScalerアプライアンスのIPアドレスや、認証に使用されるパスワードなどが含まれます。

NetScaler MPXアプライアンス仮想アプライアンスでは、証明書とキーのペアは内部サービスに自動的にバインドされます。FIPSアプライアンスでは、FIPSカードのハードウェアセキュリティモジュール(HSM)に証明書とキーのペアをインポートする必要があります。 そのためには、FIPSカードを構成し、証明書とキーのペアを作成して、それを内部サービスにバインドする必要があります。

コマンドラインインターフェイスを使用してセキュアなHTTPSを構成するには

1. アプライアンスのFIPSカードのハードウェアセキュリティモジュール(HSM)を初期化します。 HSMの初期化について詳しくは、「HSMの構成」を参照してください。

2. アプライアンスが高可用性セットアップの一部である場合は、SIMを有効にします。 プライマリアプライアンスおよびセカンダリアプライアンス上でのSIMの有効化について詳しくは、「高可用性セットアップでのFIPSアプライアンスの構成」を参照してください。

3. アプライアンスのFIPSカードのHSMにFIPSキーをインポートします。 コマンドプロンプトで次のように入力します。import ssl fipskey serverkey -key ns-server.key -informPEM

4. 証明書とキーのペアを追加します。 コマンドプロンプトで次のように入力します。add certkey server -cert ns-server.cert -fipskey serverkey

5. 前の手順で作成した証明書とキーのペアを、次の内部サービスにバインドします。 コマンドプロンプトで次のように入力します。bind ssl servicenshttps-127.0.0.1-443 -certkeyname server

bind ssl servicenshttps-::11-443 -certkeyname server

構成ユーティリティを使用してセキュアなHTTPSを構成するには

1. アプライアンスのFIPSカードのハードウェアセキュリティモジュール(HSM)を初期化します。 HSMの初期化について詳しくは、「HSMの構成」を参照してください。

2. アプライアンスが高可用性セットアップの一部である場合は、SIMを有効にします。 プライマリアプライアンスおよびセカンダリアプライアンス上でのSIMの有効化について詳しくは、「高可用性セットアップでのFIPSアプライアンスの構成」を参照してください。

3. アプライアンスのFIPSカードのHSMにFIPSキーをインポートします。 FIPSキーのインポートについて詳しくは、「既存のFIPSキーのインポート」を参照してください。

4. [Traff ic Management]、[SSL]、[Certif icates]の順に選択します。5. 詳細ペインで、[Install]をクリックします。6. [Install Certif icate]ダイアログボックスで、証明書の詳細を入力します。7. [Create]をクリックしてから、[Close]をクリックします。8. [Traff ic Management]、[Load Balancing]、[Services]の順に選択します。9. 詳細ペインの[Action]タブで、[Internal Services]をクリックします。

© 1999-2017 Citrix Systems, Inc. All rights reserved. p.51https://docs.citrix.com

10. 一覧からnshttps-127.0.0.1-443を選択し、[Open]をクリックします。11. [Available]ペインの[SSL Settings]タブで、手順7で作成した証明書を選択して[Add]をクリックし、[OK]をクリックします。

12. 一覧からnshttps-::11-443を選択し、[Open]をクリックします。13. [Available]ペインの[SSL Settings]タブで、手順7で作成した証明書を選択して[Add]をクリックし、[OK]をクリックします。

14. [OK]をクリックします。

コマンドラインインターフェイスを使用してセキュアなRPCを構成するには

1. アプライアンスのFIPSカードのハードウェアセキュリティモジュール(HSM)を初期化します。 HSMの初期化について詳しくは、「HSMの構成」を参照してください。

2. SIMを有効にします。 プライマリアプライアンスおよびセカンダリアプライアンス上でのSIMの有効化について詳しくは、「高可用性セットアップでのFIPSアプライアンスの構成」を参照してください。

3. アプライアンスのFIPSカードのHSMにFIPSキーをインポートします。 コマンドプロンプトで次のように入力します。import ssl fipskey serverkey -key ns-server.key -informPEM

4. 証明書とキーのペアを追加します。 コマンドプロンプトで次のように入力します。add certkey server -cert ns-server.cert -fipskey serverkey

5. 証明書とキーのペアを、次の内部サービスにバインドします。 コマンドプロンプトで次のように入力します。bind ssl servicensrpcs-127.0.0.1-3008 -certkeyname server

bind ssl servicenskrpcs-127.0.0.1-3009 -certkeyname server

bind ssl servicensrpcs-::1l-3008 -certkeyname server

6. セキュアRPCモードを有効にします。 コマンドプロンプトで次のように入力します。set ns rpcnode -secure○

構成ユーティリティを使用してセキュアなRPCを構成するには

1. アプライアンスのFIPSカードのハードウェアセキュリティモジュール(HSM)を初期化します。 HSMの初期化について詳しくは、「HSMの構成」を参照してください。

2. SIMを有効にします。 プライマリアプライアンスおよびセカンダリアプライアンス上でのSIMの有効化について詳しくは、「高可用性セットアップでのFIPSアプライアンスの構成」を参照してください。

3. アプライアンスのFIPSカードのHSMにFIPSキーをインポートします。 FIPSキーのインポートについて詳しくは、「既存のFIPSキーのインポート」を参照してください。

4. [Traff ic Management]、[SSL]、[Certif icates]の順に選択します。5. 詳細ペインで、[Install]をクリックします。6. [Install Certif icate]ダイアログボックスで、証明書の詳細を入力します。7. [Create]をクリックしてから、[Close]をクリックします。8. [Traff ic Management]、[Load Balancing]、[Services]の順に選択します。9. 詳細ペインの[Action]タブで、[Internal Services]をクリックします。

10. 一覧からnsrpcs-127.0.0.1-3008を選択し、[Open]をクリックします。11. [Available]ペインの[SSL Settings]タブで、手順7で作成した証明書を選択して[Add]をクリックし、[OK]をクリックします。

12. 一覧からnskrpcs-127.0.0.1-3009を選択し、[Open]をクリックします。13. [Available]ペインの[SSL Settings]タブで、手順7で作成した証明書を選択して[Add]をクリックし、[OK]をクリックします。

© 1999-2017 Citrix Systems, Inc. All rights reserved. p.52https://docs.citrix.com

14. 一覧からnsrpcs-::11-3008を選択し、[Open]をクリックします。15. [Available]ペインの[SSL Settings]タブで、手順7で作成した証明書を選択して[Add]をクリックし、[OK]をクリックします。

16. [OK]をクリックします。17. [System]、[Network]、[RPC]の順に選択します。18. 詳細ペインでIPアドレスを選択して、[Open]をクリックします。19. [Configure RPC Node]ダイアログボックスで、[Secure]を選択します。20. [OK]をクリックします。

© 1999-2017 Citrix Systems, Inc. All rights reserved. p.53https://docs.citrix.com

一般的なネットワークトポロジ

Sep 12, 2016

「物理的な導入モード」の説明に従って、クライアントとサーバー間のインラインまたはワンアームのいずれかのモードでCitrix NetScalerアプライアンスを導入できます。 インラインモードでは、一般的な導入タイプであるツーアームトポロジを使用します。

このドキュメントは、次のセクションで構成されています。一般的なツーアームトポロジのセットアップ一般的なワンアームトポロジのセットアップ

一般的なツーアームトポロジのセットアップ

ツーアームトポロジでは、1つのネットワークインターフェイスはクライアントネットワークに接続され、もう1つのネットワークインターフェイスはサーバーネットワークに接続されます。これにより、すべてのトラフィックが仮想アプライアンスを通過するようになります。 このトポロジでは、ハードウェアの再接続が必要になり、一時的にダウン時間が発生する場合もあります。 ツーアームトポロジの基本的なバリエーションは複数サブネットと透過モードです。複数サブネットでは、通常、仮想アプライアンスがパブリックサブネット上に、サーバーがプライベートサブネット上に配置されます。透過モードでは、仮想アプライアンスとサーバーの両方がパブリックネットワーク上に配置されます。

シンプルなツーアーム複数サブネットトポロジのセットアップ

最もよく使用されるトポロジの1つで、NetScalerアプライアンスはクライアントのサーバーの間にインラインに配置され、仮想サーバーはクライアント要求を処理するように設定されます。 この構成は、クライアントとサーバーが異なるサブネット上にある場合に使用されます。 たいていの場合、クライアントとサーバーは、それぞれパブリックサブネット上とプライベートサブネット上にあります。

たとえば、サーバーS1、S2、およびS3を管理するためにツーアームモードで展開されたアプライアンスについて考えてみましょう。アプライアンス上でHTTPの仮想サーバーが構成されており、各サーバー上でHTTPサービスが実行されています。これらのサーバーはプライベートサブネット上にあり、アプライアンスでこれらのサーバーと通信するためのSNIPが構成されています。 MIPの代わりにSNIPを使用するため、アプライアンスでUSNIP(Use SNIP)オプションを有効にする必要があります。

次の図に示すように、VIPはパブリックサブネット217.60.10.0上にあり、NSIP、サーバー、およびSNIPはプライベートサブネット192.168.100.0/24上にあります。

図1: ツーアームモード、複数サブネットのトポロジ図

© 1999-2017 Citrix Systems, Inc. All rights reserved. p.54https://docs.citrix.com

作業の概要:作業の概要:NetScalerアプライアンスをツーアームモード、複数サブネットで展開するにはアプライアンスをツーアームモード、複数サブネットで展開するには

1. 「NetScaler IPアドレス(NSIP)の構成」の説明に従って、NSIPとデフォルトゲートウェイを構成します。2. 「サブネットIPアドレスの構成」の説明に従って、SNIPを構成します。3. 「USNIPモードを有効または無効にするには」の説明に従って、USNIPオプションを有効にします。4. 「仮想サーバーの作成」および「サービスの構成」の説明に従って、仮想サーバーとサービスを構成します。5. 一方のネットワークインターフェイスをプライベートサブネットに、もう一方のインターフェイスをパブリックサブネットに接続します。

シンプルなツーアーム透過トポロジのセットアップ

クライアントが仮想サーバーの仲介なしでサーバーに直接アクセスする必要がある場合は、透過モードを使用します。 クライアントはサーバーにアクセスできる必要があるので、サーバーIPアドレスはパブリックにする必要があります。 次の図に示す例では、NetScalerアプライアンスがクライアントとサーバーの間に配置されています。そのため、トラフィックはアプライアンスを経由する必要があります。 パケットをブリッジするため、L2モードを有効にする必要があります。 NSIPとMIPは、同じパブリックサブネット217.60.10.0/24上にあります。

図2: ツーアーム、透過モードのトポロジ図

© 1999-2017 Citrix Systems, Inc. All rights reserved. p.55https://docs.citrix.com

作業の概要:作業の概要:NetScalerをツーアーム、透過モードで展開するにはをツーアーム、透過モードで展開するには

1. 「コマンドラインインターフェイスを使用したNetScalerの設定」の説明に従って、NSIP、MIP、およびデフォルトゲートウェイを構成します。

2. 「レイヤー2モードの有効化と無効化」の説明に従って、L2モードを有効にします。3. 管理対象サーバーのデフォルトゲートウェイを、MIPとして構成します。4. ネットワークインターフェイスを、スイッチの適切なポートに接続します。

一般的なワンアームトポロジのセットアップ

ワンアームトポロジの2つの基本的なバリエーションは、1つのサブネットを持つトポロジと複数のサブネットを持つトポロジです。

シンプルなワンアームシングルサブネットトポロジのセットアップ

クライアントとサーバーが同じサブネット上にある場合は、1つのサブネットを持つワンアームトポロジを使用できます。 たとえば、サーバーS1、S2、およびS3を管理するためにワンアームモードで展開されたNetScalerについて考えてみましょう。NetScalerでHTTPの仮想サーバーが構成されており、そのサーバー上でHTTPサービスが実行されています。 次の図に示すように、NSIP(NetScaler IP)アドレス、MIP(Mapped IP:マップIP)アドレス、およびサーバーIPアドレスは、同じパブリックサブネット217.60.10.0/24上にあります。

図3: ワンアームモード、シングルサブネットのトポロジ図

© 1999-2017 Citrix Systems, Inc. All rights reserved. p.56https://docs.citrix.com

作業の概要:作業の概要:NetScalerをワンアームモード、シングルサブネットで展開するにはをワンアームモード、シングルサブネットで展開するには

1. 「NetScaler IPアドレス(NSIP)の構成」」の説明に従って、NSIP、MIP、およびデフォルトゲートウェイを構成します。2. 「仮想サーバーの作成」および「サービスの構成」の説明に従って、仮想サーバーとサービスを構成します。3. 一方のネットワークインターフェイスをスイッチに接続します。

シンプルなワンアーム複数サブネットトポロジのセットアップ

クライアントとサーバーが異なるサブネット上にある場合は、複数のサブネットを持つワンアームトポロジを使用できます。たとえば、サーバーS1、S2、およびS3を管理するためにワンアームモードで導入されたNetScalerアプライアンスについて考えてみましょう。これらのサーバーはネットワーク上のスイッチSW1に接続されています。 アプライアンスでHTTPの仮想サーバーが構成されており、そのサーバー上でHTTPサービスが実行されています。 これら3つのサーバーはプライベートサブネット上にあるので、SNIP(Subnet IP:サブネットIP)アドレスはこれらのサーバーと通信するように設定されています。 アプライアンスがMIPの代わりにSNIPを使用するように、[Use Subnet IP address (USNIP)]を有効にする必要があります。 次の図に示すように、VIP(Virtual IP:仮想IP)アドレスはパブリックサブネット217.60.10.0/24上にあり、NSIP、SNIP、およびサーバーIPアドレスはプライベートサブネット192.168.100.0/24上にあります。

図4: ワンアームモード、複数サブネットのトポロジ図

© 1999-2017 Citrix Systems, Inc. All rights reserved. p.57https://docs.citrix.com

作業の概要:作業の概要:NetScalerアプライアンスをワンアームモード、複数サブネットで展開するにはアプライアンスをワンアームモード、複数サブネットで展開するには

1. 「NetScaler IPアドレス(NSIP)の構成」の説明に従って、NSIPとデフォルトゲートウェイを構成します。2. 「サブネットIPアドレスの構成」の説明に従って、SNIPを構成し、USNIPオプションを有効にします。3. 「仮想サーバーの作成」および「サービスの構成」の説明に従って、仮想サーバーとサービスを構成します。4. 一方のネットワークインターフェイスをスイッチに接続します。

© 1999-2017 Citrix Systems, Inc. All rights reserved. p.58https://docs.citrix.com

システム管理値の設定

Sep 12, 2016

初期設定の完了後、Citrix NetScale®アプライアンスの動作を定義して接続管理を容易にする設定を指定できます。 HTTP要求と応答を処理するさまざまな方式があります。 NetScaler宛てではないパケットの処理には、ルーティング、ブリッジ、およびMACベース転送モードが使用できます。 ネットワークインターフェイスの特性を定義し、インターフェイスを集約することができます。 タイミングの問題を防ぐために、NetScalerの時刻とNTP(Network Time Protocol:ネットワークタイムプロトコル)サーバーを同期することができます。 NetScalerは、ADNS(Authoritative Domain Name Server)などの、さまざまなDNSモードで動作させることができます。 システム管理用のSNMPを設定し、システムイベントのsyslogログ機能をカスタマイズすることができます。 導入前に、設定が完全で正確なことを確認します。

このドキュメントは、次のセクションで構成されています。システム設定の構成パケット転送モードの構成ネットワークインターフェイスの構成時刻同期の設定DNSの構成SNMPの構成設定の確認

注:上記のタスクのほかに、syslogログ機能を構成することができます。 詳しくは、「監査ログ」を参照してください。

© 1999-2017 Citrix Systems, Inc. All rights reserved. p.59https://docs.citrix.com

システム設定の構成

Sep 12, 2016

システム設定の構成には、接続のキープアライブとサーバーオフロードを有効にするためのHTTPポートの設定、各サーバーの最大接続数の設定、接続あたりの最大要求件数の設定などの基本的なタスクが含まれます。 プロキシIPアドレスが適さない環境では、クライアントIPアドレス挿入を有効にして、HTTP Cookieバージョンを変更できます。

データ接続用のエフェメラルポートの代わりに、特定のポート範囲でFTP接続が開かれるようにNetScalerアプライアンスを構成することもできます。 ファイアウォールですべてのポートを開くのは危険なので、この方法によってセキュリティが向上します。 1,024~64,000までの任意の範囲を設定できます。

展開前に、確認チェックリストを使用して構成内容を確認します。 HTTPパラメーターとFTPポート範囲を設定する場合は、NetScaler構成ユーティリティを使用します。

次の表に記載されたHTTPパラメーターの種類を変更できます。

表表1. HTTPパラメーターパラメーター

パラパラメーメーターのターの種類種類

指定対象指定対象

HTTP

ポート情報

管理対象サーバーが使用するWebサーバーのHTTPポート。 ポートを指定すると、アプライアンスは、指定されたポートと一致する宛先ポートを持つクライアント要求に対して要求のスイッチ操作を実行します。

注:着信したクライアント要求が、アプライアンスで指定されたサービスまたは仮想サーバー宛でない場合、要求の宛先ポートは、グローバルに構成されたいずれかのHTTPポートと一致する必要があります。 これにより、アプライアンスは接続のキープアライブとサーバーオフロードを実行できます。

制限 各管理対象サーバーへの最大接続数、および、各接続を介して送信される要求の最大件数。 たとえば、[Max

Connections]が「500」に設定され、アプライアンスが3台のサーバーを管理している場合、3台のサーバーそれぞれに対し、最大500個の接続を開くことができます。 デフォルトでは、アプライアンスは管理する任意のサーバーに対して任意の数の接続を作成できます。 接続あたりの要求数を無制限に指定するには、[Max

Requests]を「0」に設定します。

注:Apache HTTPサーバーを使用している場合は、[Max Connections]を、Apache httpd.confファイルのMaxClientsパラメーターと同じ値に設定する必要があります。 その他のWebサーバーの場合、このパラメーターの設定はオプションとなります。

クライアントIP挿入

HTTP要求ヘッダーへのクライアントIPアドレスの挿入を有効または無効にします。 隣接するテキストボックスで、ヘッダーフィールドの名前を指定できます。 アプライアンスが管理するWebサーバーがMIPアドレスまたはSNIPアドレスを受信すると、サーバーはそのアドレスをクライアントIPアドレスとして識別します。 一部のアプリケーションでは、ログを記録するため、またはWebサーバーが提供するコンテンツを動的に決定するために、クライアントIPアドレスが必要です。

クライアントから、アプライアンスが管理している1台、数台、またはすべてのサーバーに送信されたHTTP

ヘッダー要求に、実際のクライアントIPアドレスを挿入する機能を有効にできます。 これによって、(Apache

モジュール、ISAPIインターフェイス、またはNSAPIインターフェイスを使用して)サーバーを少し変更するだ

© 1999-2017 Citrix Systems, Inc. All rights reserved. p.60https://docs.citrix.com

けで、挿入されたアドレスにアクセスできるようになります。

Cookie

バージョン

COOKIEINSERTパーシステンスが仮想サーバーに設定されている場合に使用されるHTTP Cookieバージョン。デフォルトでは、インターネットで最も一般的な種類であるバージョン0を使用します。 代わりにバージョン1

を指定することも可能です。

要求/

応答特定の種類の要求を処理し、HTTPエラー応答のログを有効または無効にするオプション。

サーバーヘッダー挿入

NetScalerが生成したHTTP応答にサーバーヘッダーを挿入します。

パラパラメーメーターのターの種類種類

指定対象指定対象

構成ユーティリティを使用してHTTPパラメーターを設定するには

1. ナビゲーションペインで[System]を展開して、[Settings]をクリックします。2. 詳細ペインの[Settings]で、[Change HTTP parameters]をクリックします。3. [Configure HTTP parameters]ダイアログボックスで、上記の表に一覧表示された見出しの下に表示されている一部またはすべてのパラメーターの値を指定します。

4. [OK]をクリックします。

構成ユーティリティを使用してFTPポート範囲を設定するには

1. ナビゲーションペインで[System]を展開して、[Settings]をクリックします。2. 詳細ペインの[Settings]で、[Change global system settings]をクリックします。3. [FTP Port Range]の[Start Port]および[End Port]ボックスに、指定する範囲の最小ポート番号と最大ポート番号(たとえば、「5000」と「6000」)をそれぞれ入力します。

4. [OK]をクリックします。

© 1999-2017 Citrix Systems, Inc. All rights reserved. p.61https://docs.citrix.com

パケット転送モードの構成

Sep 12, 2016

NetScalerアプライアンスは、アプライアンスが所有するIPアドレス宛ではないパケット(つまりNSIP、MIP、SNIP、構成済みサービス、または構成済み仮想サーバーのIPアドレス宛でないパケット)をルーティングまたはブリッジできます。 デフォルトでは、L3モード(ルーティング)が有効になり、L2モード(ブリッジ)が無効になりますが、この構成は変更できます。 アプライアンスがパケットを評価し、パケットの処理、ルーティング、ブリッジ、廃棄のいずれかを行う方法を次のフローチャートに示します。

図1: レイヤー2モードとレイヤー3モード間のパケット処理

アプライアンスは次のモードを使用して、受信したパケットを転送できます。

レイヤー2(L2)モードレイヤー3(L3)モードMACベース転送モード

レイヤー2モードの有効化と無効化

Updated: 2013-09-13

レイヤー2モードは、レイヤー2フォワード(ブリッジ)機能を制御します。 このモードを使用して、NetScalerアプライアンスをレイヤー2デバイスとして動作させ、自分宛ではないパケットをブリッジするように設定することができます。 このモードを有効にした場合、パケットはどのMACアドレスにも転送されません。これは、パケットがアプライアンスの任意のインターフェイスに着信することができ、各インターフェイスが独自のMACアドレスを持っているからです。

レイヤー2モードを無効にした場合(デフォルト)、アプライアンスは、自分のMACアドレス宛ではないパケットをドロップします。 別のレイヤー2デバイスがアプライアンスと並列に設置されている場合は、レイヤー2モードを無効にしてブリッジ(レイヤー2)ループを防ぐ必要があります。 構成ユーティリティまたはコマンドラインを使用して、レイヤー2モードを有効にできます。

注:アプライアンスはスパニングツリープロトコルをサポートしていません。 L2モードが有効な場合に、ループを避けるために、アプライアンス上の2つのインターフェイスを同じブロードキャストドメインに接続しないでください。

コマンドラインインターフェイスを使用してレイヤー2モードを有効または無効にするには

コマンドプロンプトで次のコマンドを入力し、レイヤー2モードを有効または無効にして、有効または無効になっていることを確認します。

enable ns mode

disable ns mode

show ns mode

例例

> enable ns mode l2 Done > show ns mode Mode Acronym Status ------- ------- ------ 1) Fast Ramp FR ON 2) Layer 2 mode L2 ON . . . Done > > disable ns mode l2 Done > show ns mode Mode Acronym Status ------- ------- ------ 1) Fast Ramp FR ON 2) Layer 2 mode L2 OFF . . . Done >

構成ユーティリティを使用してレイヤー2モードを有効または無効にするには

1. ナビゲーションペインで[System]を展開して、[Settings]をクリックします。2. 詳細ペインの[Modes and Features]で[Configure modes]をクリックします。3. [Configure Modes]ダイアログボックスで、[Layer 2 Mode]チェックボックスをオンにしてレイヤー2モードを有効にします。 レイヤー2モードを無効にするには、チェックボックスをオフにします。

4. [OK]をクリックします。 詳細ペインに[Enable/Disable Mode(s)?] メッセージが表示されます。5. [はい]をクリックします。

レイヤー3モードの有効化と無効化

Updated: 2013-09-13

レイヤー3モードは、レイヤー3フォワード機能を制御します。 このモードを使用して、NetScalerアプライアンスがルーティングテーブルを参照して自分宛ではないパケットを転送するように設定できます。 レイヤー3モードを有効にした場合(デフォルト)、アプライアンスはルートテーブルのルックアップを実行して、アプライアンス所有のIPアドレス宛ではないすべてのパケットを転送します。 レイヤー3モードを無効にした場合、アプライアンスはこれらのパケットをドロップします。

コマンドラインインターフェイスを使用してレイヤー3モードを有効または無効にするには

© 1999-2017 Citrix Systems, Inc. All rights reserved. p.62https://docs.citrix.com

コマンドプロンプトで次のコマンドを入力し、レイヤー3モードを有効または無効にして、有効または無効になっていることを確認します。

enable ns mode

disable ns mode

show ns mode

例例

> enable ns mode l3 Done > show ns mode Mode Acronym Status ------- ------- ------ 1) Fast Ramp FR ON 2) Layer 2 mode L2 OFF . . . 9) Layer 3 mode (ip forwarding) L3 ON . . . Done > > disable ns mode l3 Done > show ns mode Mode Acronym Status ------- ------- ------ 1) Fast Ramp FR ON 2) Layer 2 mode L2 OFF . . . 9) Layer 3 mode (ip forwarding) L3 OFF . . . Done >

構成ユーティリティを使用してレイヤー3モードを有効または無効にするには

1. ナビゲーションペインで[System]を展開して、[Settings]をクリックします。2. 詳細ペインの[Modes and Features]で[Configure modes]をクリックします。3. [Configure Modes]ダイアログボックスで、[Layer 3 Mode (IP Forwarding)]チェックボックスをオンにしてレイヤー3モードを有効にします。 レイヤー3モードを無効にするには、チェックボックスをオフにします。

4. [OK]をクリックします。 詳細ペインに[Enable/Disable Mode(s)?] メッセージが表示されます。5. [はい]をクリックします。

MACベース転送モードの有効化と無効化

Updated: 2013-09-13

NetScalerアプライアンスがソースのMACアドレスを記憶しているので、MACベース転送を使用して、パケットの転送時にトラフィックをより効率的に処理し、複数のルートやARPルックアップを防ぐことができます。 複数のルックアップを防ぐため、アプライアンスは、ARPルックアップを実行するすべての接続のソースMACアドレスをキャッシュして、データを同じMACアドレスに返します。

MACベース転送は、VPNデバイスを使用している場合に便利です。これは、アプライアンスによって、特定のVPNを経由するすべてのトラフィックが同じVPNデバイスを通過するようになるからです。

次の図は、MACベース転送のプロセスを示しています。

図2: MACベース転送のプロセス

MACベース転送を有効にした場合、アプライアンスは次のMACアドレスをキャッシュします。

受信接続のソース(ルーター、ファイアウォール、VPNデバイスなどの通信デバイス)要求に応答するサーバー

サーバーがアプライアンスを介して応答する場合、アプライアンスは、応答パケットの宛先MACアドレスをキャッシュしたアドレスに設定し、トラフィックが対称的に流れるようにして、応答をクライアントに転送します。 このプロセスでは、ルートテーブルのルックアップ機能とARPルックアップ機能が回避されます。 ただし、アプライアンスが接続を開始した場合は、ルックアップ機能でルートとARPテーブルが使用されます。 MACベース転送を有効にするには、構成ユーティリティを使用するか、またはコマンドラインを使用します。

一部の展開環境では、着信および発信パスが、異なるルーターを経由する必要があります。 このような状況では、MACベース転送がトポロジデザインに違反します。 着信および発信パスが異なるルーターを経由する必要のあるグローバルサーバー負荷分散(Global Server Load Balancing:GSLB)サイトの場合は、MACベース転送を無効にし、アプライアンスのデフォルトルーターを発信ルーターとして使用する必要があります。

MACベース転送を無効にして、レイヤー2またはレイヤー3接続を有効にした場合、ルートテーブルは、発信接続と着信接続に別のルーターを指定できます。 MACベース転送を無効にするには、構成ユーティリティを使用するか、またはコマンドラインを使用します。

コマンドラインインターフェイスを使用してMACベース転送を有効または無効にするには

コマンドプロンプトで次のコマンドを入力し、MACベース転送を有効または無効にして、有効または無効になっていることを確認します。

enable ns mode

disable ns mode

show ns mode

例例

> enable ns mode mbf Done > show ns mode Mode Acronym Status ------- ------- ------ 1) Fast Ramp FR ON 2) Layer 2 mode L2 OFF . . . 6) MAC-based forwarding MBF ON . . . Done > > disable ns mode mbf Done > show ns mode Mode Acronym Status ------- ------- ------ 1) Fast Ramp FR ON 2) Layer 2 mode L2 OFF . . . 6) MAC-based forwarding MBF OFF . . . Done >

構成ユーティリティを使用してMACベース転送を有効または無効にするには

1. ナビゲーションペインで[System]を展開して、[Settings]をクリックします。2. 詳細ペインの[Modes and Features]グループで[Configure modes]をクリックします。3. [Configure Modes]ダイアログボックスでMACベース転送モードを有効にするには、[MAC Based Forwarding]チェックボックスをオンにします。 MACベース転送を無効にするには、このチェックボックスをオフにします。

© 1999-2017 Citrix Systems, Inc. All rights reserved. p.63https://docs.citrix.com

4. [OK]をクリックします。 詳細ペインに[Enable/Disable Mode(s)?] メッセージが表示されます。5. [はい]をクリックします。

© 1999-2017 Citrix Systems, Inc. All rights reserved. p.64https://docs.citrix.com

ネットワークインターフェイスの構成

Sep 19, 2016

NetScalerのインターフェイスには、スロット/ポート表示に番号が付けられています。 個々のインターフェイスの特性を変更することに加えて、特定のホストグループだけにトラフィックが許可されるようにVLANを構成できます。 リンクを高速チャネルに集約することもできます。

仮想LANs

NetScalerは、(レイヤー2)ポートとIEEE802.1Qタグ付きのVLAN(Virtual LAN:仮想LAN)をサポートしています。 VLAN

構成は、トラフィックを特定のワークステーショングループだけに制限しなければならない場合に便利です。 IEEE 802.1qタグ付け機能を使用して複数のVLANに属するように、ネットワークインターフェイスを構成できます。

構成したVLANは、IPサブネットにバインドできます。 これにより、(サブネット上のホストのデフォルトルーターとして構成されている場合)NetScalerは、これらのVLAN間でIP転送を実行します。 NetScalerは、次の種類のVLANをサポートしています。

デフォルトデフォルトVLAN

デフォルトでは、NetScalerのネットワークインターフェイスは、タグなしのネットワークインターフェイスとして、単一のポートベースVLANに含まれています。 このデフォルトVLANは、VIDが1であり、永続的に存在します。 デフォルトVLANを削除したり、そのVIDを変更したりすることはできません。ポートベースポートベースVLAN

排他的なレイヤー2ブロードキャストドメインを共有するネットワークインターフェイスのセットは、ポートベースVLANのメンバーシップを定義します。 複数のポートベースVLANを構成できます。 インターフェイスをタグなしメンバーとして新しいVLANに追加すると、デフォルトVLANから自動的に削除されます。タグ付きタグ付きVLAN

ネットワークインターフェイスは、VLANのタグ付きまたはタグなしメンバーになることができます。 各ネットワークインターフェイスは、唯一のVLAN(ネイティブVLAN)のタグなしメンバーです。 タグなしネットワークインターフェイスは、タグなしフレームとしてネイティブVLANのフレームを転送します。 タグ付きネットワークインターフェイスは、複数のVLANの一部になることができます。 タグ付きを設定する場合は、リンクの両端でVLAN設定が一致していることを確認してください。 構成ユーティリティを使用し、VLANのタグ付きメンバーとしてポートをバインドできる、タグ付きVLAN(nsvlan)を定義できます。 このVLANを構成するにはNetScalerを再起動する必要があるので、ネットワークの初回構成中に実行する必要があります。

リンクアグリゲートチャネル

リンクアグリゲーションは、複数ポートからの着信データを、1つの高速リンクに結合します。 リンクアグリゲートチャネルを構成すると、NetScalerとほかの接続デバイス間の通信チャネルの容量と可用性が増加します。 アグリゲートされたリンクは「チャネル」とも呼ばれます。

ネットワークインターフェイスをチャネルにバインドした場合、チャネルのパラメーターは、ネットワークインターフェイスのパラメーターよりも優先されます。 ネットワークインターフェイスは、1つのチャネルにのみバインドできます。 ネットワークインターフェイスをリンクアグリゲートチャネルにバインドすると、VLAN構成が変更されます。 つまり、ネットワークインターフェイスをチャネルにバインドすると、ネットワークインターフェイスは以前属していたVLANから削除され、デフォルトVLANに追加されます。 ただし、チャネルを元のVLANや新しいVLANにバインドすることができます。 たとえば、ネットワークインターフェイス1/2と1/3を、IDが2のVLANにバインドしていて、それらをリンクアグリゲートチャネルLA/1にバインドした場合、ネットワークインターフェイスはデフォルトVLANに移動されますが、VLAN 2にバインドすることができます。

© 1999-2017 Citrix Systems, Inc. All rights reserved. p.65https://docs.citrix.com

注:また、リンクアグリゲーション制御プロトコル(Link Aggregation Control Protocol:LACP)を使用して、リンクアグリゲーションを構成することもできます。 詳しくは、「Link Aggregation Control Protocolを使用したリンクアグリゲーションの構成」を参照してください。

© 1999-2017 Citrix Systems, Inc. All rights reserved. p.66https://docs.citrix.com

時刻同期の設定

Sep 12, 2016

NetScalerアプライアンスを設定して、ローカルの時刻を、NTP(Network Time Protocol:ネットワークタイムプロトコル)サーバーの時刻と同期することができます。 これにより、NetScalerのクロックの設定は、ネットワーク上のほかのサーバーと同じ日付と時刻になります。 NTPは、UDP(User Datagram Protocol:ユーザーデータグラムプロトコル)ポート123

を、トランスポートレイヤーとして使用します。 NTP構成ファイルでNTPサーバーを追加し、アプライアンスがこれらのサーバーから定期的に更新を受け取るようにする必要があります。

ローカルのNTPサーバーがない場合は、公式NTPサイト(http://www.ntp.org)で、パブリックなオープンアクセスNTPサーバーの一覧を検索できます。

アプライアンスで時刻同期を設定するには

1. コマンドラインにログオンし、shell コマンドを実行します。2. シェルプロンプトで、ntp.confファイルを/etcディレクトリから/nsconfigディレクトリにコピーします。 ファイルが/nsconfigディレクトリに既に存在する場合は、ntp.confファイルから次のエントリが削除されていることを確認します。restrict localhost

restrict 127.0.0.2

これらのエントリは、デバイスをタイムサーバーとして実行する場合のみ必要となります。 ただし、この機能はNetScaler

ではサポートされていません。

3. /nsconfig/ntp.confを編集して、ファイルのサーバーと制限エントリの下に、必要なNTPサーバーのIPアドレスを入力します。

4. /nsconfigディレクトリにrc.netscalerという名前のファイルがない場合は作成します。5. 次のエントリを追加して、/nsconfig/rc.netscalerを編集します。/usr/sbin/ntpd -c /nsconfig/ntp.conf -l /var/log/ntpd.log

&

このエントリによってntpdサービスが開始され、/var/logディレクトリ内のntp.confファイルとログメッセージが確認されます。

注:NetScalerとタイムサーバーの時間差が1000秒を超える場合、ntpdサービスはNetScalerログにメッセージを送信して終了します。 これを避けるには、強制的に時刻を同期する-gオプションを使用してntpdを開始する必要があります。/nsconfig/rc.netscalerに次のエントリを追加します。/usr/sbin/ntpd -g -c /nsconfig/ntp.conf -l /var/log/ntpd.log &

時間差が大きく、強制的に時刻を同期したくない場合は、日付を手動で設定してからntpdを再び開始できます。 アプライアンスとタイムサーバー間の時間差は、シェルで次のコマンドを実行することによって確認できます。

ntpdate -q

6. アプライアンスを再起動して、時刻同期を有効にします。注:アプライアンスを再起動する前に時刻同期を開始したい場合は、手順5でrc.netscalerファイルに追加した次のコマンドをシェルプロンプトで入力します。/usr/sbin/ntpd -c /nsconfig/ntp.conf -l /var/log/ ntpd.log &

© 1999-2017 Citrix Systems, Inc. All rights reserved. p.67https://docs.citrix.com

DNSの構成

Sep 12, 2016

ADNS(Authoritative Domain Name Server)、DNSプロキシサーバー、エンドリゾルバー、またはフォワーダーとして機能するように、NetScalerアプライアンスを構成できます。 SRVレコード、AAAAレコード、Aレコード、MXレコード、NSレコード、CNAMEレコード、PTRレコード、SOAレコードなど、DNSリソースレコードを追加できます。 また、アプライアンスは外部DNSサーバーの負荷を分散できます。

アプライアンスをフォワーダーとして構成する方法が一般的です。 この構成では、外部ネームサーバーを追加する必要があります。 外部ネームサーバーを追加したら、構成が正しいことを確認する必要があります。

外部ネームサーバーを追加、削除、有効化、および無効化することができます。 IPアドレスを指定してネームサーバーを作成するか、既存の仮想サーバーをネームサーバーとして設定できます。

ネームサーバーを追加する場合は、IPアドレスまたはVIP(Virtual IP:仮想IP)アドレスを指定できます。 IPアドレスを使用する場合、アプライアンスはラウンドロビン方式で、構成したネームサーバーに要求を負荷分散します。 VIPを使用する場合は、任意の負荷分散方式を指定できます。

コマンドラインインターフェイスを使用してネームサーバーを追加するには

コマンドプロンプトで次のコマンドを入力し、ネームサーバーを追加して構成を確認します。

add dns nameServer

show dns nameServer

例例

> add dns nameServer 10.102.29.10 Done > show dns nameServer 10.102.29.10 1) 10.102.29.10 - State: DOWN Done >

構成ユーティリティを使用してネームサーバーを追加するには

1. [Traff ic Management]、[DNS]、[Name Servers]の順に選択します。2. 詳細ペインで、[Add]をクリックします。3. [Create Name Server]ダイアログボックスで、[IP Address]を選択します。4. [IP Address]ボックスにネームサーバーのIPアドレス(たとえば、「10.102.29.10」)を入力します。 外部ネームサーバーを追加する場合は、[Local]チェックボックスをオフにします。

5. [Create]をクリックしてから、[Close]をクリックします。6. 追加したネームサーバーが[Name Servers]ペインに表示されていることを確認します。

© 1999-2017 Citrix Systems, Inc. All rights reserved. p.68https://docs.citrix.com

SNMPの構成

Sep 12, 2016

外部のコンピューターで実行されているSNMP(Simple Network Management Protocol:簡易ネットワーク管理プロトコル)ネットワーク管理アプリケーションは、NetScalerのSNMPエージェントにクエリを発行します。 エージェントは、ネットワーク管理アプリケーションで要求されたデータをMIB(Management Information Base:管理情報ベース)で検索して、データをアプリケーションに送信します。

SNMPの監視では、トラップメッセージとアラームを使用します。 SNMPトラップメッセージは、異常な状態を通知するためにエージェントが生成する非同期イベントです。このメッセージは、アラームによって通知されます。 たとえば、CPU使用率が90%を超えたときに通知する場合は、その条件に対するアラームをセットアップできます。 次の図は、SNMPが有効で設定済みのNetScalerが含まれたネットワークを示しています。

図1: NetScalerのSNMP

NetScalerのSNMPエージェントは、SNMP version 1(SNMPv1)、SNMP version 2(SNMPv2)、およびSNMP version 3(SNMPv3)をサポートしています。 エージェントはバイリンガルモードで動作しているので、SNMPv2クエリ(Get-Bulkなど)とSNMPv1クエリを処理できます。 また、SNMPエージェントはSNMPv2に準拠したトラップを送信し、counter64などのSNMPv2データタイプをサポートしています。 SNMPv1マネージャー(NetScalerからのSNMP情報を要求する、他のサーバー上のプログラム)は、SNMPクエリを処理するときにNS-MIB-smiv1.mibファイルを使用します。 SNMPv2マネージャーは、NS-MIB-smiv2.mibファイルを使用します。

NetScalerは、次のエンタープライズ固有のMIBをサポートしています。

標準標準MIB-2グループのサブセットグループのサブセット

MIB-2グループのSYSTEM、IF、ICMP、UDP、およびSNMPを提供します。システムエンタープライズシステムエンタープライズMIB

システム固有の設定と統計情報を提供します。

SNMPの設定には、SNMPエージェントにクエリを発行できるマネージャーを指定し、SNMPトラップメッセージを受信するSNMPトラップリスナーを追加し、SNMPアラームを設定する作業が含まれます。

SNMPマネージャーの追加

Updated: 2013-06-05

SNMP Version 1、2、または3に準拠する管理アプリケーションを実行するワークステーションを構成して、アプライアンスにアクセスできます。 このようなワークステーションは、「SNMPマネージャー」と呼ばれます。 アプライアンスにSNMPマネージャーを指定しない場合、アプライアンスは、ネットワーク上のすべてのIPアドレスからSNMPクエリを受け付けて応答します。 1つまたは複数のSNMPマネージャーを設定する場合、アプライアンスは、それらの特定のIPアドレスからのみSNMPクエリを受け付けて応答します。 SNMPマネージャーのIPアドレスを指定する場合は、ネットマスクパラメーターを使用して、サブネット全体からのアクセス権を付与できます。 最大100個のSNMPマネージャーまたはネットワークを追加できます。

コマンドラインインターフェイスを使用してSNMPマネージャーを追加するには

コマンドプロンプトで次のコマンドを入力し、SNMPマネージャーを追加して構成を確認します。

add snmp manager ... [-netmask ]

show snmp manager

例例

> add snmp manager 10.102.29.5 -netmask 255.255.255.255 Done > show snmp manager 10.102.29.5 1) 10.102.29.5 255.255.255.255 Done >

構成ユーティリティを使用してSNMPマネージャーを追加するには

1. ナビゲーションペインで[System]、[SNMP]の順に展開して、[Managers]をクリックします。2. 詳細ペインで、[Add]をクリックします。3. [Add SNMP Manager]ダイアログボックスの[IP Address]ボックスに、管理アプリケーションを実行しているワークステーションのアドレス(たとえば、「10.102.29.5」)を入力します。4. [Create]をクリックしてから、[Close]をクリックします。5. 追加したSNMPマネージャーが、ペインの下部にある[Details]セクションに表示されていることを確認します。

SNMPトラップリスナーの追加

Updated: 2013-09-13

アラームを構成したら、アプライアンスによるトラップメッセージの送信先となるトラップリスナーを指定します。 トラップリスナーのIPアドレスや宛先ポートなどのパラメーターを指定する以外に、トラップの種類(汎用または専用)とSNMPのバージョンを指定できます。

汎用または専用のトラップを受信するために、最大20のトラップリスナーを構成できます。

© 1999-2017 Citrix Systems, Inc. All rights reserved. p.69https://docs.citrix.com

コマンドラインインターフェイスを使用してSNMPトラップリスナーを追加するには

コマンドプロンプトで次のコマンドを入力し、SNMPトラップを追加して構成を確認します。

add snmp trap specif ic

show snmp trap

例例

> add snmp trap specific 10.102.29.3 Done > show snmp trap Type DestinationIP DestinationPort Version SourceIP Min-Severity Community ---- ------------- --------------- ------- -------- ------------ --------- generic 10.102.29.9 162 V2 NetScaler IP N/A public generic 10.102.29.5 162 V2 NetScaler IP N/A public generic 10.102.120.101 162 V2 NetScaler IP N/A public . . . specific 10.102.29.3 162 V2 NetScaler IP - public Done >

構成ユーティリティを使用してSNMPトラップリスナーを追加するには

1. ナビゲーションペインで[System]、[SNMP]の順に展開して、[Traps]をクリックします。2. 詳細ペインで、[Add]をクリックします。3. [Add SNMP Trap Destination]ダイアログボックスの[Destination IP Address]ボックスに、IPアドレス(たとえば、「10.102.29.3」)を入力します。4. [Create]をクリックしてから、[Close]をクリックします。5. 追加したSNMPトラップが、ペインの下部にある[Details]セクションに表示されていることを確認します。

SNMPアラームの構成

Updated: 2013-09-13

いずれかのアラームに該当するイベントが発生した場合にアプライアンスがトラップメッセージを生成するように構成できます。 アラームを構成するには、アラームを有効にして、トラップを生成する重要度レベルを設定します。 Critical、Major、Minor、Warning、およびInformationalという、5つの重要度レベルがあります。 アラームの重要度が、トラップに指定した重要度と一致する場合のみ、トラップが送信されます。

一部のアラームは、デフォルトで有効になっています。 SNMPアラームを無効にすると、該当するイベントが発生してもアプライアンスはトラップメッセージを生成しません。 たとえば、Login-

Failure SNMPアラームを無効にすると、ログインが失敗してもアプライアンスはトラップメッセージを生成しません。

コマンドラインインターフェイスを使用してアラームを有効または無効にするには

コマンドプロンプトで次のコマンドを入力し、アラームを有効または無効にして、有効または無効になっていることを確認します。

set snmp alarm [-state ENABLED | DISABLED ]

show snmp alarm

例例

> set snmp alarm LOGIN-FAILURE -state ENABLED Done > show snmp alarm LOGIN-FAILURE Alarm Alarm Threshold Normal Threshold Time State Severity Logging ----- --------------- ---------------- ---- -------- --------- -------- 1) LOGIN-FAILURE N/A N/A N/A ENABLED - ENABLED Done >

コマンドラインインターフェイスを使用してアラームの重要度を設定するには

コマンドプロンプトで次のコマンドを入力し、アラームの重要度を設定して重要度が正しく設定されていることを確認します。

set snmp alarm [-severity ]

show snmp alarm

例例

> set snmp alarm LOGIN-FAILURE -severity Major Done > show snmp alarm LOGIN-FAILURE Alarm Alarm Threshold Normal Threshold Time State Severity Logging ----- --------------- ---------------- ---- -------- --------- -------- 1) LOGIN-FAILURE N/A N/A N/A ENABLED Major ENABLED Done >

構成ユーティリティを使用してアラームを設定するには

1. ナビゲーションペインで[System]、[SNMP]の順に展開して、[Alarms]をクリックします。2. 詳細ペインでアラーム(たとえば、[LOGIN-FAILURE])を選択し、[Open]をクリックします。3. [Configure SNMP Alarm]ダイアログボックスでアラームを有効にするには、[State]の一覧で[Enable]を選択します。 アラームを無効にするためには、[Disabled]を選択します。4. [Severity]ドロップダウンリストで、重要度のオプション(たとえば、[Major])を選択します。5. [OK]をクリックしてから、[Close]をクリックします。6. ペインの下部にある[Details]セクションを表示し、SNMPアラームのパラメーターが正しく構成されていることを確認します。

© 1999-2017 Citrix Systems, Inc. All rights reserved. p.70https://docs.citrix.com

設定の確認

Sep 12, 2016

システムの設定が終了したら、次のチェックリストに記入して設定を確認します。

設定チェックリスト設定チェックリスト

実行中のビルド:非互換性の問題はない (非互換性の問題は対象ビルドのリリースノートに記載されています)。ポート設定(速度、二重、フロー制御、監視)がスイッチのポートと同じである。ピーク時にすべてのサーバー側接続をサポートするように、MIPアドレスが十分に設定されている。設定済みのMIPアドレス数:____

予想される同時サーバー接続数:[ ] 62,000 [ ] 124,000 [ ] その他____

トポロジ設定チェックリストトポロジ設定チェックリスト

ルートを使用して、他のサブネット上のサーバーを解決した。

入力したルート

_________________________________________

NetScalerがパブリック-プライベートトポロジの場合、RNAT(Reverse NAT:リバースNAT)が設定されている。NetScalerで設定されたフェールオーバー(高可用性)設定が、ワンアームまたはツーアーム構成で解決される。 使用されないネットワークインターフェイスをすべて無効化:_________________________________________

NetScalerが外部負荷分散装置の後ろに配置されている場合、外部負荷分散装置の負荷分散ポリシーが「least

connection」ではない。外部負荷分散装置に設定されている負荷分散ポリシー:

_________________________________________

NetScalerがファイアウォールの前に配置されている場合、ファイアウォールのセッションタイムアウトが300秒以上に設定されている。注:NetScalerアプライアンスでのTCPアイドル接続のタイムアウトは360秒です。 ファイアウォール上でも300秒以上のタイムアウトが設定されている場合、接続が先に閉じられないためにアプライアンスでTCP接続の多重化が行われることがあります。セッションタイムアウトに設定されている値: ___________________

サーバー設定チェックリストサーバー設定チェックリスト

「キープアライブ」がすべてのサーバーで有効になっている。キープアライブタイムアウトに設定されている値: ___________________

デフォルトゲートウェイが正しい値に設定されている (デフォルトゲートウェイは、NetScalerまたはアップストリームルーターにする必要があります)。デフォルトゲートウェイ:_________________________________________

サーバーのポート設定(速度、二重、フロー制御、監視)がスイッチのポート設定と同じである。

© 1999-2017 Citrix Systems, Inc. All rights reserved. p.71https://docs.citrix.com

_________________________________________

Microsoft® Internet Information Serverを使用している場合、バッファリングがサーバーで有効になっている。Apache Serverを使用している場合、MaxConn(最大接続数)パラメーターがサーバーとNetScalerで設定されている。設定されているMaxConn(最大接続数)の値:

_________________________________________

Netscape® Enterprise Server™を使用している場合、接続ごとの最大要求数パラメーターがNetScalerで設定されている。設定されている接続ごとの最大要求数の値:_________________________________________

ソフトウェア機能の設定チェックリストソフトウェア機能の設定チェックリスト

レイヤー2モード機能を無効にする必要があるかどうか (別のレイヤー2デバイスがNetScalerと並行して動作している場合は、無効にしてください)。有効または無効にする理由

_________________________________________

MACベース転送機能を無効にする必要があるかどうか (リターントラフィックが使用するMACアドレスが異なる場合は、無効にする必要があります)。有効または無効にする理由

_________________________________________

ホストベースの再使用を無効にする必要があるかどうか (サーバーに仮想ホストがあるかどうか)。有効または無効にする理由

_________________________________________

サージ保護機能のデフォルト設定を変更する必要があるかどうか。設定を変更または保持する理由

_________________________________________

アクセスチェックリストアクセスチェックリスト

クライアント側ネットワークから、システムIPのpingを実行できる。サーバー側ネットワークから、システムIPのpingを実行できる。NetScaler経由で、管理対象サーバーのpingを実行できる。管理対象サーバーから、インターネットホストのpingを実行できる。ブラウザーを介して、管理対象サーバーにアクセスできる。ブラウザーを使用して、管理対象サーバーからインターネットにアクセスできる。SSHを使用してシステムにアクセスできる。すべての管理対象サーバーへの管理者アクセスが機能している。

注:pingユーティリティを使用している場合は、pingされるサーバーでICMP ECHOを有効にしてください。そうしないと、pingが失敗します。ファイアウォールチェックリストファイアウォールチェックリスト

次のファイアウォール要件が満たされている。

© 1999-2017 Citrix Systems, Inc. All rights reserved. p.72https://docs.citrix.com

UDP 161(SNMP)UDP 162(SNMPトラップ)TCP/UDP 3010(GUI)HTTP 80(GUI)TCP 22(SSH)

© 1999-2017 Citrix Systems, Inc. All rights reserved. p.73https://docs.citrix.com

NetScalerアプライアンスにおけるトラフィックの負荷分散

Sep 12, 2016

負荷分散機能は、複数のサーバー間にクライアント要求を分散して、リソースの利用率を最適化します。 限られた数のサーバーが多数のクライアントにサービスを提供する実際のシナリオでは、サーバーが過負荷状態になって、サーバーファームのパフォーマンスが低下する場合があります。 Citrix NetScalerアプライアンスは負荷分散条件を使用して、クライアント要求が着信したときに要求の処理に最適なサーバーへその要求を転送することで、ボトルネックを防ぎます。

負荷分散を設定するには、仮想サーバーを定義して、サーバーファーム内の複数のサーバーのプロキシとして使用し、サーバー間で負荷分散を実行します。

クライアントがサーバーとの接続を開始すると、仮想サーバーはクライアント接続を終了し、選択したサーバーとの新しい接続を開始するかサーバーとの既存の接続を再利用して、負荷分散を実行します。 負荷分散機能では、レイヤー4(TCPとUDP)~レイヤー7(FTP、HTTP、HTTPS)までのトラフィック管理を行います。

NetScalerアプライアンスは「負荷分散方式」と呼ばれる多くのアルゴリズムを使用して、サーバー間で負荷分散を実行する方法を決定します。 デフォルトの負荷分散方式は、Least Connections方式です。

一般的な負荷分散の展開環境は、次の図に示すエンティティで構成されます。

図1: 負荷分散アーキテクチャ

エンティティは次のように機能します。

仮想サーバー仮想サーバー。 IPアドレス、ポート、およびプロトコルによって表されるエンティティです。 仮想サーバーIPアドレス(VIP)は通常、パブリックIPアドレスになります。 クライアントは、このIPアドレスに接続要求を送信します。 仮想サーバーはサーバーのバンクを表します。サービスサービス。 サーバーまたはサーバー上で動作しているアプリケーションの論理的な表示です。 サーバーのIPアドレス、ポート、およびプロトコルを識別します。 サービスは仮想サーバーにバインドされています。サーバーオブジェクトサーバーオブジェクト。 IPアドレスによって表されるエンティティです。 サーバーオブジェクトは、サービスの作成時に

© 1999-2017 Citrix Systems, Inc. All rights reserved. p.74https://docs.citrix.com

作成されます。 サービスのIPアドレスが、サーバーオブジェクトの名前として使用されます。 サーバーオブジェクトを作成し、それを使用してサービスを作成することもできます。モニターモニター。 サービスのヘルスを追跡するエンティティです。 アプライアンスは各サービスにバインドされたモニターを使用して、サーバーを定期的にチェックします。 サーバーが、指定した応答タイムアウト内に応答せず、指定した数のプローブが失敗した場合、サービスにDOWNのマークが付けられます。 このとき、アプライアンスは残りのサービス間で負荷分散を行います。

© 1999-2017 Citrix Systems, Inc. All rights reserved. p.75https://docs.citrix.com

負荷分散の構成

Sep 12, 2016

負荷分散を構成するには、まずサービスを作成する必要があります。 次に、仮想サーバーを作成して、サービスをその仮想サーバーにバインドします。 デフォルトでは、NetScalerアプライアンスは各サービスに1つのモニターをバインドします。 サービスをバインドしたら、すべての構成内容が正しいことを確認します。

注:構成を適用した後で、各エンティティがどのように実行されているかを示す統計情報を表示できます。 統計ユーティリティまたはstat lb vserver コマンドを実行します。オプションで、サービスに重要度(Weight)を割り当てることができます。 割り当てられた重要度に基づいてサービスが負荷分散されます。 ただし、負荷分散機能の導入時には詳細な重要度を構成せずに、基本的なパーシステンス設定(特定サーバーへの接続の保持)と構成保護設定のみを行えます。

次のフローチャートは、一連の構成タスクを示しています。

図1: 負荷分散を構成するためのタスク

負荷分散の有効化

Updated: 2013-06-05

負荷分散を構成する前に、負荷分散機能が有効になっているか確認します。

コマンドラインインターフェイスを使用して負荷分散を有効にするには

コマンドプロンプトで次のコマンドを入力し、負荷分散を有効にして構成を確認します。

enable feature lb

show feature

例例

> enable feature lb Done > show feature Feature Acronym Status ------- ------- ------ 1) Web Logging WL OFF 2) Surge Protection SP OFF 3) Load Balancing LB ON . . . 9) SSL Offloading SSL ON . . . Done

構成ユーティリティを使用して負荷分散を有効にするには

1. ナビゲーションペインで[System]を展開して、[Settings]をクリックします。2. 詳細ペインの[Modes and Features]で、[Change basic features]をクリックします。3. [Configure Basic Features]ダイアログボックスで、[Load Balancing]チェックボックスをオンにして[OK]をクリックします。4. [Enable/Disable Feature(s)?] メッセージで、[Yes]をクリックします。

© 1999-2017 Citrix Systems, Inc. All rights reserved. p.76https://docs.citrix.com

サービスと仮想サーバーの構成

Updated: 2013-06-24

負荷分散するサービスを特定したら、負荷分散の初回構成を実装できます。これを行うには、サービスオブジェクトと負荷分散仮想サーバーを作成して、それらをバインドします。

コマンドラインインターフェイスを使用して負荷分散の初回構成を実装するには

コマンドプロンプトで次のコマンドを入力し、初回構成を実装して確認します。

add service

add lb vserver [ ]

bind lb vserver

show service bindings

例例

> add service service-HTTP-1 10.102.29.5 HTTP 80 Done > add lb vserver vserver-LB-1 HTTP 10.102.29.60 80 Done > bind lb vserver vserver-LB-1 service-HTTP-1 Done > show service bindings service-HTTP-1 service-HTTP-1 (10.102.29.5:80) - State : DOWN 1) vserver-LB-1 (10.102.29.60:80) - State : DOWN Done

構成ユーティリティを使用して負荷分散の初回構成を実装するには

1. [Traff ic Management]、[Load Balancing]の順に選択します。2. 詳細ペインの[Getting Started]で、[Load Balancing wizard]をクリックし、ウィザードの説明に従って基本的な負荷分散セットアップを作成します。3. ナビゲーションペインに戻り、[Load Balancing]を展開して、[Virtual Servers]をクリックします。4. 設定した仮想サーバーを選択し、ページの下部に表示されているパラメーターが正しく構成されていることを確認します。5. [Open]をクリックします。6. [Services]タブの各サービスで[Active]チェックボックスがオンになっていることを確認し、各サービスが仮想サーバーにバインドされていることを確認します。

© 1999-2017 Citrix Systems, Inc. All rights reserved. p.77https://docs.citrix.com

パーシステンス設定の選択と構成

Sep 12, 2016

仮想サーバーにより実行されるサービスへの接続を維持したい場合(電子商取引で使用される接続など)は、その仮想サーバーに対してパーシステンスを構成する必要があります。 アプライアンスは、まず構成されている負荷分散方式に基づいてサーバーを選択しますが、それ以降は同じクライアントからのすべての要求を同じサーバーに転送します。

パーシステンスを構成すると、サーバーの初回選択時以降の要求で、負荷分散方式が無視されます。 構成したパーシステンスの適用先サービスがダウンしている場合は、負荷分散方式に基づいて新しいサービスが選択され、同じクライアントからのそれ以降の要求はそのサービスに永続的に割り当てられます。 選択したサービスがOut Of Service状態の場合、未処理の要求の処理は続行されますが、新しい要求や接続は受け付けられません。 シャットダウン期間が経過すると、既存の接続が閉じます。 次の表は、設定できるパーシステンスの種類を示しています。

表表1. 同時固定接続数の制限同時固定接続数の制限

パーシステンスの種類パーシステンスの種類 固定接続数固定接続数

Source IP、SSL Session ID、Rule、DESTIP、SRCIPDESTIP 250K

CookieInsert、URL passive、Custom Server ID メモリの上限。 CookieInsertの場合、タイムアウトが0でなければ、メモリの上限に達するまで任意の数の接続が許可されます。

アプライアンスのリソース不足により構成済みのパーシステンスが維持できない場合は、負荷分散方式に基づいてサーバーが選択されます。 パーシステンスは、その種類で構成された時間だけ保持されます。 一部のパーシステンスの種類は、特定の仮想サーバーに固有です。 次の表は、それらの関係を示しています。

表表2. 仮想サーバーの各種類で使用できるパーシステンスの種類仮想サーバーの各種類で使用できるパーシステンスの種類

パーシステンスの種類ヘッダーパーシステンスの種類ヘッダー1 HTTP HTTPS TCP UDP/IP SSL_Bridge

Source IP ○ ○ ○ ○ ○

CookieInsert ○ ○ × × ×

SSL Session ID × ○ × × ○

URL Passive ○ ○ × × ×

Custom Server ID ○ ○ × × ×

Rule ○ ○ × × ×

SRCIPDESTIP - - ○ ○ -

DESTIP - - ○ ○ -

仮想サーバーのグループに対して、パーシステンスを指定することもできます。 グループに対してパーシステンスを有効にすると、クライアント要求を受信した仮想サーバーに関係なく、クライアント要求は同じサーバーに送信されます。 パーシステンスの構成時間が経過すると、着信したクライアント要求に対して、グループの任意の仮想サーバーが選択されます。

一般的に使用される2つのパーシステンスの種類は、Cookieに基づくパーシステンスとURLのサーバーIDに基づくパーシステンスです。

Cookieに基づくパーシステンスの設定

Updated: 2013-08-23

Cookieに基づくパーシステンスを有効にすると、NetScalerは、HTTP応答のSet-Cookieヘッダーフィールドに、HTTP Cookieを追加します。 Cookieには、HTTP要求の送信先のサービスに関する情報が含まれています。 クライアントはCookieを保存して、それ以降のすべての要求に含めます。NetScalerはCookieを使用して、これらの要求に対するサービスを選択します。 HTTPまたはHTTPSタイプの仮想サーバーに対して、この種類のパーシステンスを使用できます。

NetScalerは、= のCookieを挿入します。

各項目の意味は次のとおりです。

は、仮想サーバー名から導出される仮想サーバーIDです。は、サービスのIPアドレスの16進数値です。は、サービスのポートの16進数値です。

NetScalerは、Cookieを挿入するときにServiceIPとServicePortを暗号化し、Cookieを受け取ったときにこれらを復号化します。

注:クライアントがHTTP Cookieを保存できない場合は、以降の要求にHTTP Cookieが含まれなくなり、パーシステンスは適用されません。デフォルトでは、NetScalerはNetscape仕様に準拠して、HTTP Cookieバージョン0を送信します。 また、RFC 2109に準拠して、バージョン1を送信することもできます。

HTTP Cookieに基づくパーシステンスに対して、タイムアウト値を設定できます。 以下の点に注意してください。

HTTP Cookieバージョン0が使用されている場合、NetScalerは、世界協定時刻(GMT)とタイムアウト値の合計として計算される、Cookieの有効期限(HTTP Cookieのexpires属性)の絶対GMTを挿入します。HTTP Cookieバージョン1が使用されている場合、NetScalerは相対有効期限(HTTP CookieのMax-Age属性)を挿入します。 この場合、クライアントソフトウェアが実際の有効期限を計算します。

注:現在インストールされているほとんどのクライアントソフトウェア(Microsoft Internet ExplorerとNetscapeブラウザー)は、HTTP Cookieバージョン0を理解しますが、一部のHTTPプロキシはHTTP Cookieバージョン1を理解します。タイムアウト値を0に設定すると、使用されているHTTP Cookieバージョンに関係なく、NetScalerは有効期限を指定しなくなります。 この場合、有効期限はクライアントソフトウェアに依存し、そのようなCookieは、そのソフトウェアがシャットダウンすると、無効になります。 この種類のパーシステンスはシステムリソースを消費しません。 したがって、好きな数だけ永続的なクライアントを含めることができます。

管理者は、次の表の手順を使用してHTTP Cookieバージョンを変更できます。

© 1999-2017 Citrix Systems, Inc. All rights reserved. p.78https://docs.citrix.com

構成ユーティリティを使用してHTTP Cookieバージョンを変更するには

1. [System]、[Settings]の順に選択します。2. 詳細ペインで、[Change HTTP Parameters]をクリックします。3. [Configure HTTP Parameters]ダイアログボックスの[Cookie]で、[Version 0]または[Version 1]を選択します。

注:パラメーターについて詳しくは、「Cookieに基づくパーシステンスの設定」を参照してください。

コマンドラインインターフェイスを使用してCookieに基づくパーシステンスを構成するには

コマンドプロンプトで次のコマンドを入力し、Cookieに基づくパーシステンスを構成して確認します。set lb vserver -persistenceTypeCOOKIEINSERT

show lb vserver

例例

> set lb vserver vserver-LB-1 -persistenceType COOKIEINSERT Done > show lb vserver vserver-LB-1 vserver-LB-1 (10.102.29.60:80) - HTTP Type: ADDRESS . . . Persistence: COOKIEINSERT (version 0) Persistence Timeout: 2 min . . . Done >

構成ユーティリティを使用してCookieに基づくパーシステンスを構成するには

1. [Traff ic Management]、[Load Balancing]、[Virtual Servers]の順に選択します。2. 詳細ペインで、パーシステンスを設定する仮想サーバー(たとえば、vserver-LB-1)を選択し、[Open]をクリックします。3. [Configure Virtual Server (Load Balancing)]ダイアログボックスの[Method and Persistence]タブにある[Persistence]リストで、[COOKIEINSERT]を選択します。4. [Time-out (min)]ボックスに、タイムアウト値(たとえば、「2」)を入力します。5. [OK]をクリックします。6. パーシステンスを設定した仮想サーバーを選択して、ペインの下部にある[Details]セクションを表示し、仮想サーバーが正しく構成されていることを確認します。

URLのサーバーIDに基づくパーシステンスの構成

Updated: 2013-08-23

NetScalerは、URLに含まれるサーバーIDに基づいてパーシステンスを保持できます。 「URLパッシブパーシステンス」と呼ばれる方法では、NetScalerはサーバー応答からサーバーIDを抽出して、クライアント要求のURLクエリに埋め込みます。 サーバーIDは、16進数で表記されたIPアドレスとポートです。 NetScalerは、以降のクライアント要求からサーバーIDを抽出し、それを使用してサーバーを選択します。

URLパッシブパーシステンスでは、ペイロード式またはポリシーインフラストラクチャ式を設定し、クライアント要求に含まれるサーバーIDの場所を指定する必要があります。 式について詳しくは、「ポリシー構成およびリファレンス」を参照してください。

注:サーバーIDをクライアント要求から抽出できない場合、サーバーの選択は負荷分散方式に基づいて行われます。例:ペイロード式例:ペイロード式

式「URLQUERY contains sid=」では、クライアント要求のURLクエリから、「sid=」の後のサーバーIDが抽出されます。 このため、http://www.citrix.com/index.asp?&sid;=c0a864100050というURLを含む要求は、IPアドレスが10.102.29.10、ポートが80のサーバーに転送されます。

タイムアウト値は、この種類のパーシステンスには影響しません。このパーシステンスは、サーバーIDがクライアント要求から抽出できる限り維持されます。 この種類のパーシステンスはシステムリソースを消費しないため、保持されるクライアント数に制限はありません。

注:パラメーターについて詳しくは、「負荷分散」を参照してください。

コマンドラインインターフェイスを使用してURLのサーバーIDに基づくパーシステンスを構成するには

コマンドプロンプトで次のコマンドを入力し、URLのサーバーIDに基づくパーシステンスを構成して確認します。set lb vserver -persistenceType URLPASSIVE

show lb vserver

例例

> set lb vserver vserver-LB-1 -persistenceType URLPASSIVE Done > show lb vserver vserver-LB-1 vserver-LB-1 (10.102.29.60:80) - HTTP Type: ADDRESS . . . Persistence: URLPASSIVE Persistence Timeout: 2 min . . . Done >

構成ユーティリティを使用してURLのサーバーIDに基づくパーシステンスを構成するには

1. [Traff ic Management]、[Load Balancing]、[Virtual Servers]の順に選択します。2. 詳細ペインで、パーシステンスを設定する仮想サーバー(たとえば、vserver-LB-1)を選択し、[Open]をクリックします。3. [Configure Virtual Server (Load Balancing)]ダイアログボックスの[Method and Persistence]タブにある[Persistence]リストで、[URLPASSIVE]を選択します。4. [Time-out (min)]ボックスに、タイムアウト値(たとえば、「2」)を入力します。5. [Rule]ボックスに、有効な式を入力します。 また、[Rule]ボックスの横にある[Configure]をクリックし、[Create Expression]ダイアログボックスを使用して式を作成します。6. [OK]をクリックします。7. パーシステンスを設定した仮想サーバーを選択して、ペインの下部にある[Details]セクションを表示し、仮想サーバーが正しく構成されていることを確認します。

© 1999-2017 Citrix Systems, Inc. All rights reserved. p.79https://docs.citrix.com

負荷分散設定を保護する機能の構成

Sep 12, 2016

正しく動作していない仮想サーバーに関する通知を提供するようにURLリダイレクトを構成できます。また、プライマリ仮想サーバーが使用できなくなった場合にその役割を引き継ぐバックアップ仮想サーバーを構成することもできます。

URLリダイレクトの構成

Updated: 2013-06-24

HTTPまたはHTTPSタイプの仮想サーバーがダウンしたり無効になったりしたときに、アプライアンスのステータスを通信するためのリダイレクトURLを構成できます。 このURLは、ローカルリンクでもリモートリンクでも構いません。 アプライアンスでは、HTTP 302リダイレクトが使用されます。

リダイレクトは、絶対URLでも相対URLでも構いません。 構成したリダイレクトURLに絶対URLが含まれている場合、着信したHTTP要求で指定されたURLに関係なく、その絶対URLにリダイレクトされます。 構成したリダイレクトURLにドメイン名のみが含まれている場合(相対URL)、そのドメインに着信URLを追記した場所にリダイレクトされます。

注:負荷分散仮想サーバーで、バックアップ仮想サーバーとリダイレクトURLの両方を構成した場合、バックアップ仮想サーバーがリダイレクトURLよりも優先されます。 この場合は、プライマリおよびバックアップ仮想サーバーの両方がダウンしているときに、リダイレクトが使用されます。

コマンドラインインターフェイスを使用してクライアント要求をURLへリダイレクトするように仮想サーバーを構成するには

コマンドプロンプトで次のコマンドを入力し、クライアント要求がURLにリダイレクトされるように仮想サーバーを構成して確認します。

set lb vserver -redirectURL

show lb vserver

例例

> set lb vserver vserver-LB-1 -redirectURL http://www.newdomain.com/mysite/maintenance Done > show lb vserver vserver-LB-1 vserver-LB-1 (10.102.29.60:80) - HTTP Type: ADDRESS State: DOWN Last state change was at Wed Jun 17 08:56:34 2009 (+666 ms) . . . Redirect URL: http://www.newdomain.com/mysite/maintenance . . . Done >

構成ユーティリティを使用してクライアント要求をURLへリダイレクトするように仮想サーバーを構成するには

1. [Traff ic Management]、[Load Balancing]、[Virtual Servers]の順に選択します。2. 詳細ペインで、URLリダイレクトを構成する仮想サーバー(たとえば、vserver-LB-1)を選択し、[Open]をクリックします。3. [Configure Virtual Server (Load Balancing)]ダイアログボックスで、[Advanced]タブの[Redirect URL]テキストボックスに、URL(たとえば、「http://www.newdomain.com/mysite/maintenance」)を入力し、[OK]をクリックします。

4. サーバーに設定したリダイレクトURLが、ペインの下部にある[Details]セクションに表示されていることを確認します。

バックアップ仮想サーバーの設定

Updated: 2013-06-24

プライマリ仮想サーバーがダウンしているか無効である場合、アプライアンスは接続またはクライアント要求をバックアップ仮想サーバーに送信し、クライアントトラフィックをバックアップ仮想サーバーからサービスに転送できます。 アプライアンスは、サイトの停止またはメンテナンスに関する通知メッセージをクライアントに送信することもできます。 バックアップ仮想サーバーはプロキシであり、クライアントに対して透過的です。

仮想サーバーを作成したり、既存の仮想サーバーのオプションパラメーターを変更したりする場合は、バックアップ仮想サーバーを構成できます。 また、既存のバックアップ仮想サーバーに対してバックアップ仮想サーバーを構成し、カスケードされたバックアップ仮想サーバーを作成することもできます。 バックアップ仮想サーバーをカスケードする最大の深さは、10です。 アプライアンスは、起動しているバックアップ仮想サーバーを検索し、その仮想サーバーにアクセスしてコンテンツを提供します。

プライマリおよびバックアップ仮想サーバーがダウンしたり、それらのサーバーの処理要求数がしきい値に達したりしたときに、プライマリでURLがリダイレクトされるように構成できます。

注:バックアップ仮想サーバーが存在しない場合は、リダイレクトURLを構成しないとエラーメッセージが表示されます。 バックアップ仮想サーバーとリダイレクトURLの両方が構成されている場合は、バックアップ仮想サーバーが優先されます。

コマンドラインインターフェイスを使用してバックアップ仮想サーバーを構成するには

コマンドプロンプトで次のコマンドを入力し、バックアップサーバーを構成して確認します。

set lb vserver [-backupVserver ]

show lb vserver

例例

> set lb vserver vserver-LB-1 -backupVserver vserver-LB-2 Done > show lb vserver vserver-LB-1 vserver-LB-1 (10.102.29.60:80) - HTTP Type: ADDRESS State: DOWN Last state change was at Wed Jun 17 08:56:34 2009 (+661 ms) . . . Backup: vserver-LB-2 . . . Done >

構成ユーティリティを使用してバックアップ仮想サーバーを構成するには

1. [Traff ic Management]、[Load Balancing]、[Virtual Servers]の順に選択します。2. 詳細ペインで、バックアップ仮想サーバーを設定する仮想サーバー(たとえば、vserver-LB-1)を選択し、[Open]をクリックします。3. [Configure Virtual Server (Load Balancing)]ダイアログボックスの[Advanced]タブにある[Backup Virtual Server]リストで、バックアップ仮想サーバー(たとえば、vserver-LB-2)を選択し、[OK]をクリックします。

4. 設定したバックアップ仮想サーバーが、ペインの下部にある[Details]セクションに表示されていることを確認します。注:ダウンしたプライマリサーバーが復帰した場合でも、その仮想サーバーをプライマリとして明示的に再設定するまでバックアップ仮想サーバーがプライマリサーバーとして動作するようにするには、[Disable Primary When Down]チェックボックスをオンにします。

© 1999-2017 Citrix Systems, Inc. All rights reserved. p.80https://docs.citrix.com

一般的な負荷分散シナリオ

Sep 12, 2016

負荷分散セットアップでは、NetScalerアプライアンスはクライアントとサーバーファームの間に論理的に配置され、サーバーへのトラフィックフローを管理します。

次の図は、基本的な負荷分散構成のトポロジを示しています。

図1: 基本的な負荷分散トポロジ

仮想サーバーは、クライアントからの要求に対してサービスを選択して割り当てます。 サービス「service-HTTP-1」と「service-HTTP-2」が作成されて、「virtual server-LB-1」という仮想サーバーにバインドされている、前の図のシナリオについて考えてみましょう。 virtual server-LB-1は、クライアント要求をservice-HTTP-1またはservice-HTTP-2に転送します。 システムはLeast Connections負荷分散方式を使用して、各要求のサービスを選択します。 次の表は、システムで設定する必要がある基本的なエンティティの名前と値を示しています。

表表1. 負荷分散構成のパラメーター値負荷分散構成のパラメーター値

エンティティの種類エンティティの種類 必須パラメーターとサンプル値必須パラメーターとサンプル値

名前名前 IPアドレスアドレス ポートポート プロトコルプロトコル

Virtual Server vserver-LB-1 10.102.29.60 80 HTTP

サービス service-HTTP-1 10.102.29.5 8083 HTTP

service-HTTP-2 10.102.29.6 80 HTTP

モニター Default なし なし なし

次の図は、前の表で説明した負荷分散のサンプル値と、必須パラメーターを示しています。

© 1999-2017 Citrix Systems, Inc. All rights reserved. p.81https://docs.citrix.com

図2: 負荷分散エンティティのモデル

次の表に、コマンドラインインターフェイスを使用してこの負荷分散セットアップを構成するためのコマンドを示します。

表表2. 初回構成タスク初回構成タスク

目的目的 コマンドコマンド

負荷分散を有効にする enable feature lb

「service-HTTP-1」というサービスを作成する add service service-HTTP-1 10.102.29.5HTTP 80

「service-HTTP-2」というサービスを作成する add service service-HTTP-2 10.102.29.6HTTP 80

「vserver-LB-1」という仮想サーバーを作成する add lb vserver vserver-LB-1 HTTP10.102.29.60 80

「service-HTTP-1」というサービスを「vserver-LB-1」という仮想サーバーにバインドする

bind lb vserver vserver-LB-1 service-HTTP-1

「service-HTTP-2」というサービスを「vserver-LB-1」という仮想サーバーにバインドする

bind lb vserver vserver-LB-1 service-HTTP-2

初回構成タスクについて詳しくは、「負荷分散の有効化」および「サービスと仮想サーバーの構成」を参照してください。

表表3. 確認タスク確認タスク

目的目的 コマンドコマンド

「vserver-LB-1」という仮想サーバーのプロパティを表示する show lb vserver vserver-LB-1

「vserver-LB-1」という仮想サーバーの統計情報を表示する stat lb vserver vserver-LB-1

© 1999-2017 Citrix Systems, Inc. All rights reserved. p.82https://docs.citrix.com

「service-HTTP-1」というサービスのプロパティを表示する show service service-HTTP-1

「service-HTTP-1」というサービスの統計情報を表示する stat service service-HTTP-1

「service-HTTP-1」というサービスのバインド情報を表示する show service bindings service-HTTP-1

目的目的 コマンドコマンド

表表4. カスタマイズタスクカスタマイズタスク

目的目的 コマンドコマンド

「vserver-LB-1」という仮想サーバーにパーシステンスを構成する

set lb vserver vserver-LB-1 -persistenceType SOURCEIP-persistenceMask 255.255.255.255 -timeout 2

「vserver-LB-1」という仮想サーバーにCOOKIEINSERTパーシステンスを構成する

set lb vserver vserver-LB-1 -persistenceTypeCOOKIEINSERT

「vserver-LB-1」という仮想サーバーにURLPassiveパーシステンスを構成する

set lb vserver vserver-LB-1 -persistenceTypeURLPASSIVE

クライアント要求を「vserver-LB-1」という仮想サーバー上のURLへリダイレクトするように仮想サーバーを構成する

set lb vserver vserver-LB-1 -redirectURLhttp://www.newdomain.com/mysite/maintenance

「vserver-LB-1」という仮想サーバーにバックアップ仮想サーバーを設定する

set lb vserver vserver-LB-1 -backupVserver vserver-LB-2

パーシステンスの設定について詳しくは、「パーシステンス設定の選択と構成」を参照してください。クライアント要求をURLにリダイレクトするための仮想サーバーの構成およびバックアップ仮想サーバーのセットアップについて詳しくは、「負荷分散設定を保護する機能の構成」を参照してください。

© 1999-2017 Citrix Systems, Inc. All rights reserved. p.83https://docs.citrix.com

圧縮による負荷分散トラフィックの速度向上

Sep 12, 2016

圧縮は、帯域幅の使用を最適化する一般的な手段であり、ほとんどのWebブラウザーで圧縮データがサポートされています。 圧縮機能を有効にすると、NetScalerアプライアンスがクライアントからの要求をインターセプトして、そのクライアントが圧縮コンテンツに対応しているかどうかを判断します。 また、アプライアンスがサーバーからのHTTP応答を受信すると、そのコンテンツを調べて圧縮可能かどうかを決定します。 コンテンツが圧縮可能な場合、アプライアンスはコンテンツを圧縮し、応答のヘッダーを変更して実行した圧縮の種類を示し、圧縮コンテンツをクライアントに転送します。

NetScalerの圧縮は、ポリシーベースの機能です。 ポリシーは要求と応答をフィルタリングして圧縮される応答を特定し、各応答に適用する圧縮の種類を指定します。 アプライアンスは、text/html、text/plain、text/xml、text/css、text/rtf、application/msword、application/vnd.ms-excel、application/vnd.ms-powerpointなどの一般的なMIMEタイプを圧縮する複数の組み込みポリシーを提供します。 また、カスタムポリシーを作成することもできます。 アプライアンスは、application/octet-stream、binary、bytesなどの圧縮済みのMIMEタイプや、GIF、JPEGなどの画像形式を圧縮しません。

圧縮を構成するには、グローバルな圧縮機能を有効にしてから、圧縮対象の応答を配信するサービスごとに圧縮を有効にする必要があります。 負荷分散またはコンテンツスイッチ向けに仮想サーバーを構成済みの場合は、それらの仮想サーバーにポリシーをバインドする必要があります。 それ以外の場合、アプライアンスを経由するすべてのトラフィックにポリシーが適用されます。

圧縮を構成するタスクの順序

Updated: 2013-08-22

次のフローチャートは、負荷分散セットアップで基本的な圧縮を構成するタスクの順序を示しています。

図1: 圧縮を設定するタスクの順序

注:上図の手順では、負荷分散が構成済みであることが想定されています。圧縮の有効化

Updated: 2013-06-07

デフォルトでは、圧縮が無効になっています。 クライアントに送信されるHTTP応答の圧縮を許可するには、圧縮機能を有効にする必要があります。

コマンドラインインターフェイスを使用して圧縮を有効にするには

コマンドプロンプトで次のコマンドを入力し、圧縮を有効化して構成を確認します。

enable ns feature CMP

show ns feature

例例

> enable ns feature CMP Done > show ns feature Feature Acronym Status ------- ------- ------ 1) Web Logging WL ON 2) Surge Protection SP OFF .

構成ユーティリティを使用して圧縮を有効にするには

1. ナビゲーションペインで[System]を展開して、[Settings]をクリックします。2. 詳細ペインの[Modes and Features]で、[Change basic features]をクリックします。3. [Configure Basic Features]ダイアログボックスで、[Compression]チェックボックスをオンにしてから[OK]をクリックします。4. [Enable/Disable Feature(s)?] ダイアログボックスで、[Yes]をクリックします。

データを圧縮するサービスの設定

Updated: 2013-08-22

グローバルな圧縮設定を有効にしたら、圧縮対象のファイルを配信するサービスごとに圧縮を有効にする必要があります。

コマンドラインを使用して特定のサービスの圧縮を有効にするには

コマンドプロンプトで次のコマンドを入力し、特定のサービスの圧縮を有効化して構成を確認します。

set service -CMP YES

show service

例例 > show service SVC_HTTP1 SVC_HTTP1 (10.102.29.18:80) - HTTP State: UP Last state change was at Tue Jun 16 06:19:14 2009 (+737 ms) Time since last state change: 0 days, 03:03:37.200 Server Name: 10.102.29.18 Server ID : 0 Monitor Threshold : 0 Max Conn: 0 Max Req: 0 Max Bandwidth: 0 kbits Use Source IP: NO Client Keepalive(CKA): NO Access Down Service: NO TCP Buffering(TCPB): NO

© 1999-2017 Citrix Systems, Inc. All rights reserved. p.84https://docs.citrix.com

構成ユーティリティを使用して特定のサービスの圧縮を有効にするには

1. [Traff ic Management]、[Load Balancing]、[Services]の順に選択します。2. 詳細ペインで圧縮を設定するサービス(たとえば、[service-HTTP-1])を選択し、[Open]をクリックします。3. [Advanced]タブの[Settings]で、[Compression]チェックボックスをオンにして[OK]をクリックします。4. 選択したサービスで HTTP Compression(CMP): ON がペイン下部の[[Details]]セクションに表示されていることを確認します。

仮想サーバーへの圧縮ポリシーのバインド

Updated: 2013-09-04

仮想サーバーに圧縮ポリシーをバインドすると、ポリシーは、その仮想サーバーに関連付けられたサービスによってのみ評価されます。 仮想サーバーへの圧縮ポリシーのバインドは、[Configure

Virtual Server (Load Balancing)]ダイアログボックスまたは[Compression Policy Manager]ダイアログボックスを使用して行います。 このトピックでは、[Configure Virtual Server (Load

Balancing)]ダイアログボックスを使用して負荷分散仮想サーバーに圧縮ポリシーをバインドします。 [Compression Policy Manager]ダイアログボックスを使用して負荷分散仮想サーバーに圧縮ポリシーをバインドする方法については、「ポリシーマネージャーによるポリシーの構成およびバインド」を参照してください。

コマンドラインを使用して仮想サーバーへの圧縮ポリシーをバインドまたはバインド解除するには

コマンドプロンプトで次のコマンドを入力し、負荷分散仮想サーバーへの圧縮ポリシーをバインドまたはバインド解除して構成を確認します。

(bind|unbind) lb vserver -policyName

show lb vserver

例例

> bind lb vserver lbvip -policyName ns_cmp_msapp Done > show lb vserver lbvip lbvip (8.7.6.6:80) - HTTP Type: ADDRESS State: UP Last state change was at Thu May 28 05:37:21 2009 (+685 ms) Time since last state change: 19 days, 04:26:50.470 Effective State: UP Client Idle Timeout: 180 sec Down state flush: ENABLED Disable Primary Vserver On Down : DISABLED Port Rewrite : DISABLED No. of Bound Services : 1 (Total) 1 (Active) Configured Method: LEASTCONNECTION Current Method: Round Robin, Reason: Bound service's state changed to UP Mode: IP Persistence: NONE Vserver IP and Port insertion: OFF Push: DISABLED Push VServer: Push Multi Clients: NO Push Label Rule: Bound Service Groups: 1) Group Name: Service-Group-1 1) Service-Group-1 (10.102.29.252: 80) - HTTP State: UP Weight: 1

構成ユーティリティを使用して負荷分散仮想サーバーへの圧縮ポリシーをバインドまたはバインド解除するには

1. [Traff ic Management]、[Load Balancing]、[Virtual Servers]の順に選択します。2. 詳細ペインで、圧縮ポリシーのバインドまたはバインド解除を行う仮想サーバー(たとえば、[Vserver-LB-1])を選択し、[Open]をクリックします。3. [Configure Virtual Server (Load Balancing)]ダイアログボックスで、[Policies]タブの[Compression]をクリックします。4. 次のいずれかを行います。

圧縮ポリシーをバインドする場合は、[Insert Policy]をクリックしてから仮想サーバーにバインドするポリシーを選択します。圧縮ポリシーをバインド解除する場合は、仮想サーバーからバインド解除するポリシーの名前を選択し、[Unbind Policy]をクリックします。

5. [OK]をクリックします。

© 1999-2017 Citrix Systems, Inc. All rights reserved. p.85https://docs.citrix.com

SSLによる負荷分散トラフィックのセキュリティ保護

Sep 12, 2016

Citrix NetScaler SSLオフロード機能は、SSLトランザクションを行うWebサイトのパフォーマンスを、透過的に向上させます。 SSLオフロードでは、CPU負荷の高いSSL暗号化および復号化タスクをローカルWebサーバーからアプライアンスにオフロードすることにより、SSLデータの処理によるサーバーパフォーマンスの低下を引き起こすことなく、Webアプリケーションを安全に配信できます。 SSLトラフィックを復号化すると、あらゆる標準サービスで処理できるようになります。 SSLプロトコルは、さまざまな種類のHTTPおよびTCPデータとシームレスに機能して、このようなデータを使用するトランザクションに、セキュリティ保護されたチャネルを提供します。

SSLを設定するには、まずSSLを有効にする必要があります。 次に、アプライアンスでHTTPまたはTCPサービスおよびSSL仮想サーバーを構成し、そのサービスを仮想サーバーにバインドします。 証明書とキーのペアを追加してSSL仮想サーバーにバインドする必要もあります。 Outlook Web Accessサーバーを使用する場合は、SSLサポートを有効にするアクションとそのアクションに適用するポリシーを作成する必要があります。 SSL仮想サーバーは、暗号化された着信トラフィックをインターセプトして、ネゴシエートしたアルゴリズムを使用してそのトラフィックを復号化します。 復号化されたデータは、アプライアンス上のほかのエンティティに転送され、適切に処理されます。

このドキュメントは、次のセクションで構成されています。SSLを設定するタスクの順序SSLオフロードの有効化HTTPサービスの作成SSLベースの仮想サーバーの追加サービスのSSL仮想サーバーへのバインド証明書とキーのペアの追加SSL証明書キーペアの仮想サーバーへのバインドOutlook Web Accessに対するサポートの構成

SSLを設定するタスクの順序

SSLを設定するには、まずSSLを有効にする必要があります。 その後、NetScalerでSSL仮想サーバーとHTTPまたはTCPサーバーを作成する必要があります。 最後に、有効なSSL証明書と設定済みのサービスを、SSL仮想サーバーにバインドする必要があります。

SSL仮想サーバーは、暗号化された着信トラフィックを傍受して、ネゴシエートしたアルゴリズムを使用してそのトラフィックを解読します。 次に、SSL仮想サーバーは、解読したデータをNetScaler

上の他のエンティティに転送し、適切な処理を行います。

次のフローチャートには、基本的なSSLオフロードセットアップを設定するタスクの順序が示されています。

図1: SSLオフロードを設定するタスクの順序

SSLオフロードの有効化

SSLオフロードを設定する前に、SSL機能を有効にする必要があります。 SSL機能を有効にしなくてもアプライアンス上でSSLベースのエンティティを設定できますが、それらのエンティティはSSLを有効にするまで動作しません。

© 1999-2017 Citrix Systems, Inc. All rights reserved. p.86https://docs.citrix.com

コマンドラインインターフェイスを使用してSSLを有効にするには

コマンドプロンプトで次のコマンドを入力し、SSLオフロードを有効にして構成を確認します。

enable ns feature SSL

show ns feature

例例

> enable ns feature ssl Done > show ns feature Feature Acronym Status ------- ------- ------ 1) Web Logging WL ON 2) SurgeProtection SP OFF 3) Load Balancing LB ON . . . 9) SSL Offloading SSL ON

構成ユーティリティを使用してSSLを有効にするには

1. ナビゲーションペインで[System]を展開して、[Settings]をクリックします。2. 詳細ペインの[Modes and Features]で、[Change basic features]をクリックします。3. [SSL Offloading]チェックボックスをオンにして、[OK]をクリックします。4. [Enable/Disable Feature(s)?] メッセージで、[Yes]をクリックします。

HTTPサービスの作成

アプライアンス上の各サービスは、サーバー上の個々のアプリケーションとして機能します。 構成したサービスは、アプライアンスがネットワーク上のサーバーにアクセスしてその状態を監視できるようになるまで無効状態になります。 このトピックでは、HTTPサービスを作成する手順について説明します。

注:TCPトラフィックの場合は、このトピックと以降のトピックと同じ手順を使用しますが、HTTPサービスの代わりにTCPサービスを作成します。

コマンドラインインターフェイスを使用してHTTPサービスを追加するには

コマンドプロンプトで次のコマンドを入力し、HTTPサービスを追加して構成を確認します。

add service ( | )

show service

> add service SVC_HTTP1 10.102.29.18 HTTP 80 Done > show service SVC_HTTP1 SVC_HTTP1 (10.102.29.18:80) - HTTP State: UP Last state change was at Wed Jul 15 06:13:05 2009 Time since last state change: 0 days, 00:00:15.350 Server Name: 10.102.29.18 Server ID : 0 Monitor Threshold : 0 Max Conn: 0 Max Req: 0 Max Bandwidth: 0 kbits Use Source IP: NO Client Keepalive(CKA): NO Access Down Service: NO TCP Buffering(TCPB): NO HTTP Compression(CMP): YES Idle timeout: Client: 180 sec Server: 360 sec Client IP: DISABLED Cacheable: NO SC: OFF SP: OFF Down state flush: ENABLED 1) Monitor Name: tcp-default State: UP Weight: 1 Probes: 4 Failed [Total: 0 Current: 0] Last response: Success - TCP syn+ack received. Response Time: N/A Done

構成ユーティリティを使用してHTTPサービスを追加するには

1. [Traff ic Management]、[SSL Offload]、[Services]の順に選択します。2. 詳細ペインで、[Add]をクリックします。3. [Create Service]ダイアログボックスの[Service Name]、[Server]、および[Port]ボックスに、それぞれサービスの名前、IPアドレス、およびポート(たとえば、「SVC_HTTP1、

10.102.29.18、および80」)を入力します。4. [Protocol]ボックスの一覧で、サービスの種類(ここでは[HTTP])を選択します。5. [Create]をクリックしてから、[Close]をクリックします。 構成したHTTPサービスが、[Services]ページに表示されます。6. サービスを選択して、ペインの下部にある[Details]セクションを表示し、パラメーターが正しく構成されていることを確認します。

SSLベースの仮想サーバーの追加

基本的なSSLオフロードセットアップでは、SSL仮想サーバーは暗号化されたトラフィックをインターセプトおよび復号化して、仮想サーバーにバインドされているサービスにクリアテキストメッセージを送信します。 CPU負荷の高いSSL処理をアプライアンス側にオフロードすると、バックエンドサーバーでより多くの要求を処理できるようになります。

コマンドラインインターフェイスを使用してSSLベースの仮想サーバーを追加するには

コマンドプロンプトで次のコマンドを入力し、SSLベースの仮想サーバーを追加して構成を確認します。

add lb vserver [ ]

show lb vserver

例例

> add lb vserver vserver-SSL-1 SSL 10.102.29.50 443 Done > show lb vserver vserver-SSL-1 vserver-SSL-1 (10.102.29.50:443) - SSL Type: ADDRESS State: DOWN[Certkey not bound] Last state change was at Tue Jun 16 06:33:08 2009 (+176 ms) Time since last state change: 0 days, 00:03:44.120 Effective State: DOWN Client Idle Timeout: 180 sec Down state flush: ENABLED Disable Primary Vserver On Down : DISABLED No. of Bound Services : 0 (Total) 0 (Active) Configured Method: LEASTCONNECTION Mode: IP Persistence: NONE Vserver IP and Port insertion: OFF Push: DISABLED Push VServer: Push Multi Clients: NO Push Label Rule: Done

注意:安全に接続するには、SSLベースの仮想サーバーを有効にする前に、有効なSSL証明書をSSLベースの仮想サーバーにバインドする必要があります。

構成ユーティリティを使用してSSLベースの仮想サーバーを追加するには

1. [Traff ic Management]、[SSL Offload]、[Virtual Servers]の順に選択します。2. 詳細ペインで、[Add]をクリックします。3. [Create Virtual Server (SSL Offload)]ダイアログボックスの[Name]、[IP Address]、および[Port]ボックスに、それぞれ仮想サーバーの名前、IPアドレス、およびポート(たとえば、「Vserver-SSL-1、10.102.29.50、および「443」)を入力します。

4. [Protocol]ボックスの一覧で、仮想サーバーの種類(たとえば、[SSL])を選択します。5. [Create]をクリックしてから、[Close]をクリックします。6. 作成した仮想サーバーを選択して、ペインの下部にある[Details]セクションを表示し、パラメーターが正しく構成されていることを確認します。 「証明書とキーのペア」とサービスがまだバインドされていないので、この仮想サーバーは「DOWN」として表示されます。

注意:安全に接続するには、SSLベースの仮想サーバーを有効にする前に、有効なSSL証明書をSSLベースの仮想サーバーにバインドする必要があります。サービスのSSL仮想サーバーへのバインド

SSL仮想サーバーが復号化した受信データは、その仮想サーバーにバインドされたサービスに転送されます。

アプライアンスとサーバーの間のデータ転送は、暗号化したりクリアテキストで送信したりできます。 アプライアンスとサーバーの間のデータ転送を暗号化する場合、トランザクション全体がエンドツーエンドで保護されることになります。 エンドツーエンドのセキュリティのためのシステム構成について詳しくは、「SSLオフロードおよびアクセラレーション」を参照してください。

コマンドラインインターフェイスを使用してサービスを仮想サーバーにバインドするには

コマンドプロンプトで次のコマンドを入力し、サービスをSSL仮想サーバーにバインドして構成を確認します。

bind lb vserver

© 1999-2017 Citrix Systems, Inc. All rights reserved. p.87https://docs.citrix.com

show lb vserver

例例

> bind lb vserver vserver-SSL-1 SVC_HTTP1 Done > show lb vserver vserver-SSL-1 vserver-SSL-1 (10.102.29.50:443) - SSL Type: ADDRESS State: DOWN[Certkey not bound] Last state change was at Tue Jun 16 06:33:08 2009 (+174 ms) Time since last state change: 0 days, 00:31:53.70 Effective State: DOWN Client Idle Timeout: 180 sec Down state flush: ENABLED Disable Primary Vserver On Down : DISABLED No. of Bound Services : 1 (Total) 0 (Active) Configured Method: LEASTCONNECTION Mode: IP Persistence: NONE Vserver IP and Port insertion: OFF Push: DISABLED Push VServer: Push Multi Clients: NO Push Label Rule: 1) SVC_HTTP1 (10.102.29.18: 80) - HTTP State: DOWN Weight: 1 Done

構成ユーティリティを使用してサービスを仮想サーバーにバインドするには

1. [Traff ic Management]、[SSL Offload]、[Virtual Servers]の順に選択します。2. 詳細ペインで仮想サーバーを選択して、[Open]をクリックします。3. [Services]タブの[Active]列で、選択した仮想サーバーにバインドするサービスの横にあるチェックボックスをオンにします。4. [OK]をクリックします。5. ペインの下部にある[Details]セクションの[Number of Bound Services]カウンターの値が、仮想サーバーにバインドしたサービスの数だけ増加していることを確認します。

証明書とキーのペアの追加

SSL証明書は、SSLキー交換および暗号化/復号化プロセスに含まれるエレメントです。 証明書は、SSLサーバーのアイデンティティを確立するためにSSLハンドシェイク中に使用されます。 NetScaler

アプライアンスに含まれている、有効な既存のSSL証明書を使用するか、独自のSSL証明書を作成できます。 アプライアンスは、最大4096ビットのRSA/DSA証明書をサポートします。

注:信頼される証明機関から発行された有効なSSL証明書を使用することをお勧めします。 無効な証明書や自分で作成した証明書は、一部のSSLクライアントと互換性がありません。SSL処理に使用する前に、証明書を対応するキーとペアにする必要があります。 次に、証明書とキーのペアを仮想サーバーにバインドすると、SSL処理に使用できるようになります。

コマンドラインインターフェイスを使用して証明書とキーのペアを追加するには

コマンドプロンプトで次のコマンドを入力し、証明書とキーのペアを作成して構成を確認します。

add ssl certKey -cert [-key ]

show sslcertkey

例例 > add ssl certKey CertKey-SSL-1 -cert ns-root.cert -key ns-root.key Done > show sslcertkey CertKey-SSL-1 Name: CertKey-SSL-1 Status: Valid, Days to expiration:4811 Version: 3 Serial Number: 00 Signature Algorithm: md5WithRSAEncryption Issuer: C=US,ST=California,L=San Jose,O=Citrix ANG,OU=NS Internal,CN=de fault Validity Not Before: Oct 6 06:52:07 2006 GMT Not After : Aug 17 21:26:47 2022 GMT Subject: C=US,ST=California,L=San Jose,O=Citrix ANG,OU=NS Internal,CN=d efault Public Key Algorithm: rsaEncryption Public Key size: 1024 Done

構成ユーティリティを使用して証明書とキーのペアを追加するには

1. [Traff ic Management]、[SSL]、[Certif icates]の順に選択します。2. 詳細ペインで、[Add]をクリックします。3. [Install Certif icate]ダイアログボックスの[Certif icate-Key Pair Name]ボックスに、追加する証明書とキーのペアの名前(たとえば、「Certkey-SSL-1」)を入力します。4. [Details]の[Certif icate File Name]で、[Browse (Appliance)]をクリックして証明書を検索します。 証明書とキーはともに、アプライアンスの/nsconfig/ssl/ディレクトリに保存されます。ローカルシステムにある証明書を使用するには、[Local]を選択します。

5. 使用する証明書を選択して、[Select]をクリックします。6. [Private Key File Name]で、[Browse (Appliance)]をクリックして秘密キーファイルを検索します。 ローカルシステムにある秘密キーを使用するには、[Local]を選択します。7. 使用するキーを選択して、[Select]をクリックします。 証明書とキーのペアで使用するキーを暗号化するには、暗号化に使用するパスワードを[Password]ボックスに入力します。8. [インストール]をクリックします。9. 証明書とキーのペアをダブルクリックし、[Certif icate Details]ウィンドウでパラメーターが正しく設定されて保存されていることを確認します。

SSL証明書キーペアの仮想サーバーへのバインド

SSL証明書とそれに対応するキーをペアにしたら、証明書とキーのペアをSSL仮想サーバーにバインドして、SSL処理に使用できるようにする必要があります。 セキュリティで保護されたセッションでは、クライアントコンピューターとアプライアンス上のSSLベースの仮想サーバーの間に接続を確立する必要があります。 その後、仮想サーバーで着信トラフィックに対してSSL処理が実行されます。 したがって、アプライアンスでSSL仮想サーバーを有効にする前に、有効なSSL証明書をSSL仮想サーバーにバインドする必要があります。

コマンドラインインターフェイスを使用してSSL証明書とキーのペアを仮想サーバーにバインドするには

コマンドプロンプトで次のコマンドを入力し、SSL証明書とキーのペアを仮想サーバーにバインドして構成を確認します。bind ssl vserver -certkeyName

show ssl vserver

例例

> bind ssl vserver Vserver-SSL-1 -certkeyName CertKey-SSL-1 Done > show ssl vserver Vserver-SSL-1 Advanced SSL configuration for VServer Vserver-SSL-1: DH: DISABLED Ephemeral RSA: ENABLED Refresh Count: 0 Session Reuse: ENABLED Timeout: 120 seconds Cipher Redirect: ENABLED SSLv2 Redirect: ENABLED ClearText Port: 0 Client Auth: DISABLED SSL Redirect: DISABLED Non FIPS Ciphers: DISABLED SSLv2: DISABLED SSLv3: ENABLED TLSv1: ENABLED 1) CertKey Name: CertKey-SSL-1 Server Certificate 1) Cipher Name: DEFAULT Description: Predefined Cipher Alias Done

構成ユーティリティを使用してSSL証明書とキーのペアを仮想サーバーにバインドするには

1. [Traff ic Management]、[SSL Offload]、[Virtual Servers]の順に選択します。2. 証明書とキーのペアをバインドする仮想サーバー(たとえば、[Vserver-SSL-1])を選択して、[Open]をクリックします。3. [Configure Virtual Server (SSL Offload)]ダイアログボックスの[SSL Settings]タブにある[Available]で、仮想サーバーにバインドする証明書とキーのペア(たとえば、[Certkey-SSL-1])を選択して、[Add]をクリックします。

4. [OK]をクリックします。5. 選択した証明書とキーのペアが[Configured]に表示されていることを確認します。

Outlook Web Accessに対するサポートの構成

NetScalerアプライアンスでOutlook Web Access(OWA)サーバーを使用している場合は、OWAサーバー宛のHTTP要求に特別なヘッダーフィールド「FRONT-END-HTTPS: ON」を挿入するようにアプライアンスを構成して、URLリンクが「http://」ではなく「https://」として生成されるようにします。

注:OWAサポートは、HTTPベースのSSL仮想サーバーとSSLサービスで有効にできます。 TCPベースのSSL仮想サーバーとSSLサービスではOWAをサポートできません。OWAサポートを構成するには、次の操作を実行します。

OWAサポートを有効にするSSLアクションを作成します。SSLポリシーを作成します。ポリシーをSSL仮想サーバーにバインドします。

OWAサポートを有効にするSSLアクションの作成

© 1999-2017 Citrix Systems, Inc. All rights reserved. p.88https://docs.citrix.com

Updated: 2013-06-24

Outlook Web Access(OWA)サポートを有効にする前に、SSLアクションを作成する必要があります。 SSLアクションはSSLポリシーにバインドされ、着信データがポリシーで指定された規則と一致すると実行されます。

コマンドラインインターフェイスを使用してOWAサポートを有効にするSSLアクションを作成するには

コマンドプロンプトで次のコマンドを入力し、OWAサポートを有効にするSSLアクションを作成して構成を確認します。

add ssl action -OWASupport ENABLED

show SSL action

> add ssl action Action-SSL-OWA -OWASupport enabled Done > show SSL action Action-SSL-OWA Name: Action-SSL-OWA Data Insertion Action: OWA Support: ENABLED Done

構成ユーティリティを使用してOWAサポートを有効にするSSLアクションを作成するには

1. [Traff ic Management]、[SSL]、[Policies]の順に選択します。2. 詳細ペインの[Action]タブで、[Add]をクリックします。3. [Create SSL Action]ダイアログボックスの[Name]ボックスに、「Action-SSL-OWA」と入力します。4. [Outlook Web Access]で、[Enabled]を選択します。5. [Create]をクリックしてから、[Close]をクリックします。6. [Action-SSL-OWA]が[[SSL Actions]]ページに表示されていることを確認します。

SSLポリシーの作成

Updated: 2013-09-04

SSLポリシーは、ポリシーインフラストラクチャを使用して作成します。 各SSLポリシーにはSSLアクションがバインドされ、アクションは、着信トラフィックがポリシーで設定された規則と一致すると実行されます。

コマンドラインインターフェイスを使用してSSLポリシーを作成するには

コマンドプロンプトで次のコマンドを入力し、SSLポリシーを作成して構成を確認します。

add ssl policy -rule -reqAction

show ssl policy

例例

> add ssl policy Policy-SSL-1 -rule ns_true -reqaction Action-SSL-OWA Done > show ssl policy Policy-SSL-1 Name: Policy-SSL-1 Rule: ns_true Action: Action-SSL-OWA Hits: 0 Policy is bound to following entities 1) PRIORITY : 0 Done

構成ユーティリティを使用してSSLポリシーを作成するには

1. [Traff ic Management]、[SSL]、[Policies]の順に選択します。2. 詳細ペインで、[Add]をクリックします。3. [Create SSL Policy]ダイアログボックスの[Name]ボックスに、SSL ポリシーの名前(たとえば、 「Policy-SSL-1」)を入力します。4. [Request Action]で、このポリシーに関連付ける既存のSSLアクション(たとえば、[Action-SSL-OWA])を選択します。 デバイスが ns_true により、成功したSSLハンドシェイクトラフィックのすべてにこのポリシーが適用されます。 特定の応答に対してのみポリシーを適用する必要がある場合は、より高い詳細レベルのポリシーを作成できます。 詳細なポリシー式の設定について詳しくは、「ポリシーと式について」を参照してください。

5. [Named Expressions]で、組み込みの汎用式 ns_true を選択して、[Add Expression]をクリックします。 式 ns_true が[Expression]ボックスに表示されます。6. [Create]をクリックしてから、[Close]をクリックします。7. ポリシーを選択して、ペイン下部にある[Details]セクションを表示し、ポリシーが正しく構成されていることを確認します。

SSLポリシーのSSL仮想サーバーへのバインド

Updated: 2013-06-24

Outlook Web AccessにSSLポリシーを設定したら、Outlook着信トラフィックをインターセプトする仮想サーバーにポリシーをバインドします。 着信データがSSLポリシーで構成された規則と一致すると、そのポリシーに関連付けられたアクションが実行されます。

コマンドラインインターフェイスを使用してSSLポリシーをSSL仮想サーバーにバインドするには

コマンドプロンプトで次のコマンドを入力し、SSLポリシーをSSL仮想サーバーにバインドして構成を確認します。

bind ssl vserver -policyName

show ssl vserver

例例

> bind ssl vserver Vserver-SSL-1 -policyName Policy-SSL-1 Done > show ssl vserver Vserver-SSL-1 Advanced SSL configuration for VServer Vserver-SSL-1: DH: DISABLED Ephemeral RSA: ENABLED Refresh Count: 0 Session Reuse: ENABLED Timeout: 120 seconds Cipher Redirect: ENABLED SSLv2 Redirect: ENABLED ClearText Port: 0 Client Auth: DISABLED SSL Redirect: DISABLED Non FIPS Ciphers: DISABLED SSLv2: DISABLED SSLv3: ENABLED TLSv1: ENABLED 1) CertKey Name: CertKey-SSL-1 Server Certificate 1) Policy Name: Policy-SSL-1 Priority: 0 1) Cipher Name: DEFAULT Description: Predefined Cipher Alias Done >

構成ユーティリティを使用してSSLポリシーをSSL仮想サーバーにバインドするには

1. [Traff ic Management]、[SSL Offload]、[Virtual Servers]の順に選択します。2. 詳細ペインで仮想サーバー(たとえば、[Vserver-SSL-1])を選択して、[Open]をクリックします。3. [Configure Virtual Server (SSL Offload)]ダイアログボックスで[Insert Policy]をクリックし、SSL仮想サーバーにバインドするポリシーを選択します。 必要に応じて、[Priority]ボックスをダブルクリックして、新しい優先度を入力することもできます。

4. [OK]をクリックします。

© 1999-2017 Citrix Systems, Inc. All rights reserved. p.89https://docs.citrix.com

各機能の概要

Sep 12, 2016

Citrix NetScalerの機能を単独または組み合わせて設定し、特定のニーズに対応することができます。 いくつかの機能は複数のカテゴリに適合しますが、多くのNetScaler機能は通常、アプリケーションスイッチングとトラフィック管理機能、アプリケーションの速度向上機能、アプリケーションセキュリティとファイアウォール機能、およびアプリケーションの可視性機能に分類することができます。

各機能を処理する順序については、「機能の処理順序」を参照してください。

このドキュメントは、次のセクションで構成されています。アプリケーションスイッチングとトラフィック管理機能アプリケーションの速度向上機能アプリケーションセキュリティとファイアウォール機能アプリケーションの可視性機能クラウド統合機能

© 1999-2017 Citrix Systems, Inc. All rights reserved. p.90https://docs.citrix.com

アプリケーションスイッチングとトラフィック管理機能

Sep 19, 2016

SSLオフロードオフロード

WebサーバーからSSL暗号化および解読を透過的にオフロードして、コンテンツ要求の処理用にサーバーのリソースを解放します。 SSLはアプリケーションのパフォーマンスにとって大きな負担となり、多くの最適化方法が無効になることがあります。 SSLオフロードおよびSSLアクセラレーションでは、Citrix Request Switching技術のすべての利点をSSLトラフィックに適用できるため、エンドユーザーのパフォーマンスを低下させることなく、Webアプリケーションのセキュリティ保護されたデリバリを実現できます。詳しくは、「SSLオフロードおよびアクセラレーション」を参照してください。

アクセス制御リストアクセス制御リスト

着信パケットとアクセス制御リスト(ACL:Access Control List)を比較します。 パケットがACL規則と一致した場合は、規則で指定されたアクションがパケットに適用されます。 一致しない場合は、デフォルトアクション(ALLOW)が適用され、パケットは通常どおりに処理されます。 アプライアンスが着信パケットとACLを比較されるようにするには、ACLを適用する必要があります。 すべてのACLはデフォルトで有効になっていますが、NetScalerが着信パケットをACLと比較するためには、管理者がACLを適用する必要があります。 ルックアップテーブルに含める必要がなくても保持すべきACLがある場合は、それを無効にしてからACLを適用する必要があります。 NetScalerで着信パケットを評価するときに、無効なACLは使用されません。詳しくは、「アクセス制御リスト」を参照してください。

負荷分散負荷分散

負荷分散の決定は、ラウンドロビン、最小接続数、加重最小帯域幅、加重最小パケット数、最小応答時間、およびURL、ドメインソースIP、宛先IPに基づくハッシュなど、さまざまなアルゴリズムに基づいて行われます。 TCPとUDPプロトコルの両方がサポートされているので、これらのプロトコルに基づくすべてのトラフィック(たとえば、HTTP、HTTPS、UDP、DNS、FTP、NNTP、および一般的なファイアウォールトラフィック)を負荷分散することができます。 また、NetScalerは、ソースIP、Cookie、サーバー、グループ、またはSSLセッションに基づくセッションパーシステンスを維持できます。 サーバー、キャッシュ、ファイアウォール、およびそのほかのインフラストラクチャデバイスが正常に動作して適切なコンテンツがユーザーに提供されるように、カスタムのExtended Content Verif ication(ECV)を適用できます。 また、ping、TCP、またはHTTP URLを使用してヘルスチェックを実行したり、Perlスクリプトによるモニターを作成したりできます。 高度なWAN最適化を提供するには、データセンターで展開されているCloudBridgeアプライアンスをNetScalerアプライアンスで負荷分散することができます。 これにより、帯域幅と同時セッションの数を大幅に改善できます。詳しくは、「負荷分散」を参照してください。

トラフィックドメイントラフィックドメイン

トラフィックドメインを使用すると、単一のNetScalerアプライアンス内にいくつかの論理ADCパーティションを作成できます。 トラフィックドメインを使用すると、異なるアプリケーション用にネットワークトラフィックを分離できます。 トラフィックドメインを使用すると、リソース間のやり取りが行われない分離環境を複数作成できます。 特定のトラフィックドメインに属しているアプリケーションは、そのドメイン内のエンティティおよびプロセストラフィックとのみ通信します。あるトラフィックドメインに属しているトラフィックは、別のトラフィックドメインの境界を越えることはできません。 そのため、アドレスが同じドメイン内で重複していない限り、アプライアンスで重複するIPアドレスを使用できます。詳しくは、「Traffic Domains」を参照してください。

ネットワークアドレス変換ネットワークアドレス変換

ネットワークアドレス変換(NAT)では、NetScalerアプライアンスを通過するIPパケットの送信元/宛先IPアドレスや

© 1999-2017 Citrix Systems, Inc. All rights reserved. p.91https://docs.citrix.com

TCP/UDPポート番号が変更されます。 NetScalerアプライアンスでNATを有効にすると、プライベートネットワークのセキュリティが強化されます。また、データがNetScalerを通過するときにプライベートネットワークの送信元IPアドレスが変更されるため、インターネットなどのパブリックネットワークからプライベートネットワークが保護されます。

NetScalerアプライアンスでは、次の種類のネットワークアドレス変換がサポートされます。

INAT — 受信NAT(Inbound NAT:INAT)では、NetScalerアプライアンスで構成されたIPアドレス(通常はパブリックアドレス)がサーバーの代わりに接続要求を待機します。 アプライアンスがそのパブリックIPアドレスで要求パケットを受信した場合、NetScalerは、宛先IPアドレスをサーバーのプライベートIPアドレスに置き換えます。 つまり、アプライアンスはクライアントとサーバー間のプロキシとして機能します。 INAT構成には、NetScalerアプライアンスのIPアドレスとサーバーのIP

アドレスの間の1対1の関係を定義するINAT規則が含まれます。

RNAT — 逆ネットワークアドレス変換(Reverse Network Address Translation:RNAT)では、サーバーによって開始されたセッションについて、NetScalerアプライアンスは、サーバーが生成したパケットの送信元IPアドレスをアプライアンスで設定されたIPアドレス(種類:SNIP)に置き換えます。 これにより、サーバーが生成したパケットでサーバーのIPアドレスがさらされるのを防止します。 RNAT構成には、条件を指定するRNAT規則が含まれます。 アプライアンスは、条件に一致するパケットに対してRNAT処理を実行します。

ステートレスステートレスNAT46変換変換 — ステートレスNAT46は、セッション情報をNetScalerアプライアンスに保持せずに、IPv4パケットとIPv6パケットを相互に変換することにより、IPv4ネットワークとIPv6ネットワーク間の通信を実現します。 ステートレスNAT46構成には、IPv4-IPv6 INAT規則とNAT46 IPv6プレフィックスが含まれます。

ステートフルステートフルNAT64変換変換 — ステートフルNAT64機能は、セッション情報をNetScalerアプライアンスに保持しながら、IPv6

パケットとIPv4パケットを相互に変換することにより、IPv4クライアントとIPv6サーバー間の通信を実現します。 ステートレスNAT64構成には、NAT64規則とNAT64 IPv6プレフィックスが含まれます。

詳しくは、「Configuring Network Address Translation」を参照してください。マルチパスマルチパスTCPのサポートのサポート

NetScalerアプライアンスでは、マルチパスTCP(Multipath TCP:MPTCP)がサポートされます。 MPTCPは、ホスト間で使用可能な複数のパスを識別および使用してTCPセッションを保持するTCP/IPプロトコル拡張機能です。 TCPプロファイルでMPTCPを有効にして仮想サーバーにバインドする必要があります。 MPTCPが有効な場合、仮想サーバーはMPTCPゲートウェイとして機能し、クライアントとのMPTCP接続を、サーバーとの間で保持しているTCP接続に変換します。詳しくは、「MPTCP(Multi-Path TCP)」を参照してください。

コンテンツスイッチコンテンツスイッチ

ポリシーを切り替えるコンテンツの構成に基づいて要求を送信するサーバーを決定します。 ポリシールールは、IPアドレス、URL、HTTPヘッダーに基づいて設定できます。 これにより、そのときのユーザー、使用されているエージェントの種類、ユーザーが要求したコンテンツなど、ユーザーとデバイスの特性に基づいて、スイッチを決定することができます。詳しくは、「コンテンツスイッチ」を参照してください。

広域サーバー負荷分散(広域サーバー負荷分散(Global Server Load Balancing::GSLB))

NetScalerのトラフィック管理機能を拡張して、分散インターネットサイトとグローバル企業に対応します。 設置場所が、複数のネットワークの場所や1箇所の複数のクラスターに分散していても、NetScalerは可用性を維持し、それらの間でトラフィックを分散します。 インテリジェントなDNS決定を行って、ダウンまたは過負荷状態のサイトにユーザーが割り当てられるのを防ぎます。 近接ベースのGSLB方式が有効な場合、NetScalerは、さまざまなサイトからクライアントのローカルDNS

サーバー(LDNS)までの距離に基づいて、負荷分散の決定を行うことができます。 距離ベースのGSLB方式の最大の長所は、最も近い使用可能なサイトが選択されて、応答時間が短くなることです。詳しくは、「グローバルサーバー負荷分散」を参照してください。

動的ルーティング動的ルーティング

© 1999-2017 Citrix Systems, Inc. All rights reserved. p.92https://docs.citrix.com

ルーターが、隣接するルーターからトポロジ情報、ルート、およびIPアドレスを自動的に取得できるようにします。 動的ルーティングが有効な場合、対応するルーティングプロセスはルート更新をリスンして、ルート情報を提供します。 ルーティングプロセスはパッシブモードにすることもできます。 ルーティングプロトコルを利用して、アップストリームルーターはEqual Cost Multipath手法を使用し、2台のスタンドアロンNetScaler装置にホスティングされた同一の仮想サーバーに、トラフィックを負荷分散することができます。詳しくは、「動的ルートの構成」を参照してください。

リンク負荷分散リンク負荷分散

複数のWANリンクを負荷分散して、リンクフェールオーバーを提供し、ネットワークのパフォーマンスをさらに最適化して、ビジネスの継続性を保証します。 インテリジェントなトラフィック制御とヘルスチェックを行って、アップストリームルーター間で効率的にトラフィックを分散することにより、ネットワーク接続の高い可用性を維持します。 ポリシーとネットワーク状態に基づいて、着信トラフィックと送信トラフィックの両方をルーティングする最適なWANリンクを特定し、高速な障害検出とフェールオーバーによって、WANやインターネットリンク障害からアプリケーションを保護します。詳しくは、「負荷分散のリンク」を参照してください。

TCPの最適化の最適化

TCPプロファイルを使用すると、TCPトラフィックを最適化できます。 TCPプロファイルでは、NetScaler仮想サーバーによるTCPトラフィックの処理方法を定義します。 管理者は、組み込みのTCPプロファイルを使用するか、カスタムプロファイルを作成することができます。 TCPプロファイルを定義した後、そのプロファイルを1つまたは複数の仮想サーバーにバインドできます。TCPプロファイルで有効にできる主な最適化機能は次のとおりです。

TCP Keep-Alive - リンクが切断されるのを防ぐために、指定された間隔で通信先の動作状態をチェックします。SACK(Selective Acknowledgment:選択的確認応答) - 特にLFN(Long Fat Network:広帯域高遅延ネットワーク)において伝送のパフォーマンスを向上させます。TCPウィンドウスケーリング — LFN経由の効率的なデータ転送を可能にします。

TCPプロファイルについて詳しくは、「TCPプロファイルの構成」を参照してください。NetScaler上の上のWeb Interface

アプリケーション、コンテンツ、デスクトップを含む、XenAppリソースとXenDesktopリソースへのアクセスを提供します。ユーザーは、標準のWebブラウザーまたはCitrix XenApp Plug-inを使用してリソースにアクセスします。 Web Interfaceは、NetScalerアプライアンス上で、ポート8080上のサービスとして実行されています。 Web Interfaceサイトを作成するには、NetScalerアプライアンス上で、バージョン6.0.26のApache Tomcat Webサーバーを使用してJavaを実行する必要があります。注:Web Interfaceは、NetScaler nCoreリリースでのみサポートされています。詳しくは、「Web Interface」を参照してください。

CloudBridge Connector

Citrix OpenCloudフレームワークの基本機能であるCitrix NetScaler CloudBridge Connectorは、クラウド拡張型のデータセンターの構築に使用されるツールです。 OpenCloud Bridgeにより、ネットワークを再構成することなく、クラウド上の1つ以上のNetScalerアプライアンスまたはNetScaler仮想アプライアンスをネットワークに接続することができます。 クラウドがホストするアプリケーションは、組織内の単一ネットワーク上で実行されているかのように動作します。 OpenCloud Bridgeの主な目的は、企業がアプリケーションをクラウドに移行しながら、コストやアプライアンス障害のリスクを削減できるようにすることにあります。 また、OpenCloud Bridgeは、クラウド環境のネットワークセキュリティを向上します。 OpenCloud

Bridgeは、クラウドインスタンス上のNetScalerアプライアンスまたはNetScaler仮想アプライアンスをLAN上のNetScalerアプライアンスまたはNetScaler仮想アプライアンスに接続するレイヤー2ネットワークブリッジです。 接続は、GRE(Generic

Routing Encapsulation)プロトコルを使用するトンネルを介して確立されます。 GREプロトコルは、さまざまなネットワークプロトコルからのパケットをカプセル化し、別のプロトコル経由で転送するメカニズムを提供しています。 IPSec(Internet

Protocol Security:インターネットプロトコルセキュリティ)プロトコルは、OpenCloud Bridgeのピア間の通信を確保しま

© 1999-2017 Citrix Systems, Inc. All rights reserved. p.93https://docs.citrix.com

す。詳しくは、「CloudBridge」を参照してください。

DataStream

NetScaler DataStream機能は、送信中のSQLクエリに基づいて要求を分散することで、データベース層で要求の割り振りを実行するインテリジェントなメカニズムを提供します。

データベースサーバーの前にNetScalerを導入すれば、アプリケーションサーバーまたはWebサーバーからのトラフィックを最適に分散することができます。 管理者は、SQLクエリの情報と、データベース名、ユーザー名、文字セット、およびパケットサイズに基づいて、トラフィックをセグメント化できます。

負荷分散を構成して、負荷分散アルゴリズムに基づいて要求を割り振ることができます。または、ユーザー名、データベース名、コマンドパラメーターなどのSQLクエリパラメーターに基づくコンテンツスイッチを構成して、スイッチ条件を詳細に設定できます。 さらに、モニターを構成してデータベースサーバーの状態を監視することもできます。

NetScalerアプライアンスの高度なポリシーインフラストラクチャには、要求の評価と処理に使用できる式が含まれています。 高度な式により、MySQLデータベースサーバーに関連付けられたトラフィックが評価されます。 要求ベースの式(MYSQL.CLIENT や MYSQL.REQで始まる式)を高度なポリシーで使用すると、コンテンツスイッチ仮想サーバーのバインドポイントで要求の切り替えを決定できます。また、応答ベースの式( MYSQL.RESで始まる式)を使用すると、ユーザーが構成したヘルスモニターへのサーバー応答を評価できます。

注:DataStreamは、MySQLとMS SQLのデータベースでサポートされています。詳しくは、「DataStream」を参照してください。

© 1999-2017 Citrix Systems, Inc. All rights reserved. p.94https://docs.citrix.com

アプリケーションの速度向上機能

Sep 12, 2016

AppCompress

gzip圧縮プロトコを使ったHTMLとテキストファイルに対する透過的圧縮 一般的な4:1の圧縮率で、データセンターの帯域幅要件が、最大50%削減されます。 また、ユーザーのブラウザーに渡す必要があるデータ量が削減されるため、エンドユーザーの応答時間が大幅に短縮されます。詳しくは、「圧縮」を参照してください。

キャッシュリダイレクトキャッシュリダイレクト

リバースプロキシ、透過プロキシ、またはフォワードプロキシのキャッシュファームに対するトラフィックのフローを管理します。 すべての要求を検査して、キャッシュ不能な要求を特定し、固定接続を介してそれらを発信元のサーバーに直接送信します。 キャッシュ不能な要求を発信元のWebサーバーへインテリジェントにリダイレクトすることによって、NetScaler

アプライアンスはキャッシュリソースを解放し、キャッシュヒット率を上げながら、これらの要求に対する全体的な帯域幅消費と応答遅延を削減します。詳しくは、「キャッシュリダイレクト」を参照してください。

AppCache

静的および動的コンテンツの両方に対して、高速インメモリHTTP/1.1およびHTTP/1.0準拠のWebキャッシュを提供し、Web

コンテンツとアプリケーションデータデリバリを最適化します。 このオンボードキャッシュは、着信要求がセキュリティで保護されたり、データが圧縮されたりしている場合でも、着信アプリケーション要求の結果を保存し、データを再利用して、同じ情報に対する今後の要求に対応します。 オンボードキャッシュから直接データを提供することによって、静的および動的コンテンツ要求をサーバーに送信する必要がなくなるので、アプライアンスはページの再生成時間を削減できます。詳しくは、「統合キャッシュ」を参照してください。

TCPバッファリングバッファリング

サーバーの応答をバッファリングして、そのクライアントの速度でクライアントに応答を提供し、より高速にサーバーをオフロードするので、Webサイトのパフォーマンスが向上します。詳しくは、「TCPバッファリング」を参照してください。

© 1999-2017 Citrix Systems, Inc. All rights reserved. p.95https://docs.citrix.com

アプリケーションセキュリティとファイアウォール機能

Sep 12, 2016

サービス不能(サービス不能(DoS)攻撃に対する防御)攻撃に対する防御

悪意ある分散型サービス不能(DDoS:Distributed Denial of Service)攻撃や、そのほかの悪意ある攻撃をサーバーに達する前に検出して阻止し、ネットワークおよびアプリケーションのパフォーマンスに悪影響を及ぼさないようにします。NetScalerアプライアンスは適正なクライアントを特定して、その優先度を引き上げ、疑わしいクライアントが不相応に大量のリソースを消費してサイトをダウンすることがないようにします。 アプライアンスは、次のような種類の悪意ある攻撃に対するアプリケーションレベルの保護を提供します。

SYNフラッド攻撃パイプライン攻撃ティアドロップ攻撃ランド攻撃帯域枯渇攻撃ゾンビ接続攻撃

アプライアンスは、これらの接続へのサーバーリソースの割り当てを禁止して、これらの種類の攻撃を積極的に防御します。これによって、これらのイベントに関連するパケットが原因でサーバーに大きな負担がかかることがないようにします。

アプライアンスは、ICMP率の制限と積極的なICMPパケットチェックを使用して、ICMPベースの攻撃からもネットワークリソースを保護します。 強力なIP再構築を実行して、さまざまな疑わしい、間違った形式のパケットをドロップし、サイトトラフィックにアクセス制御リスト(ACL:Access Control List)を適用して保護機能を強化します。

詳しくは、「HTTPサービス不能攻撃に対する防御」を参照してください。

コンテンツフィルタリングコンテンツフィルタリング

レイヤー7レベルで、Webサイトを悪意のある攻撃から保護します。 アプライアンスは、HTTPヘッダーに基づくユーザー構成の規則に従って、各着信要求を検査し、ユーザーが構成したアクションを実行します。 アクションとして、接続の再設定、要求のドロップ、ユーザーのブラウザーへのエラーメッセージの送信などを設定できます。 これにより、不要な要求を除去して、サーバーが攻撃にさらされる危険性を減らすことができます。この機能は、HTTP GETとPOST要求を分析して、既知の不正なシグニチャを排除できるので、HTTPベースの攻撃からサーバーを防御できます。

詳しくは、「コンテンツフィルタリング」を参照してください。

レスポンダーレスポンダー

高度なフィルタリングのように機能し、アプライアンスからクライアントへの応答を生成するために使用できます。 この機能の一般的な用途は、リダイレクト応答、ユーザー定義応答、およびリセットの生成です。詳しくは、「レスポンダー」を参照してください。

書き換え書き換え

HTTPヘッダーと本文のテキストを変更します。 再書き込み機能を使用して、HTTP要求または応答にHTTPヘッダーを追加したり、個別のHTTPヘッダーを変更したり、HTTPヘッダーを削除したりできます。 また、要求と応答のHTTPボディを変更することもできます。アプライアンスは、要求を受信したり応答を送信したりするときに書き換え規則をチェックして、適切な規則を要求や応答に適用してからWebサーバーまたはクライアントコンピューターに渡します。

© 1999-2017 Citrix Systems, Inc. All rights reserved. p.96https://docs.citrix.com

詳しくは、「書き換え」を参照してください。

優先度によるキューイング優先度によるキューイング

ユーザー要求に優先度を付けて、要求ボリュームのサージ中に、最も重要なトラフィックが最初に処理されるようにします。要求URL、Cookie、またはその他のさまざまな要因に基づいて、優先度を設定できます。 アプライアンスは、構成された優先度に基づいて3層のキューに要求を入れて、サージ中やサイト攻撃中でも、ビジネスクリティカルなトランザクションをスムーズに処理できるようにします。詳しくは、「優先度によるキューイング」を参照してください。

サージ保護サージ保護

サーバーへのユーザー要求のフローを調整し、サーバー上のリソースへ同時にアクセスできるユーザー数を制御して、サーバーの容量に達した場合には、追加の要求をキューに入れます。 接続を確立できるレートを制御することによって、アプライアンスは、サーバーに渡される要求のサージをブロックし、サイトがオーバーロード状態になるのを防ぎます。詳しくは、「サージ保護」を参照してください。

NetScaler Gateway

NetScaler Gatewayはアプリケーションアクセスのセキュリティを保護するソリューションで、詳細なアプリケーションレベルのポリシーと操作の制御機能を管理者に提供し、ユーザーがどこにいても作業できるようにすると同時に、アプリケーションとデータへのアクセスのセキュリティを保護します。 IT管理者は一拠点からツールを使用して、企業内外の規制順守および高度な情報セキュリティの確保を支援できます。 それと同時に、ユーザーは役割、デバイス、およびネットワークに応じて最適化された単一のアクセスポイントを経由して、必要なエンタープライズアプリケーションとデータを使用できます。この2つの機能のユニークな組み合わせによって、今日のモバイルワーカーの生産性を最大限に向上させることができます。

詳しくは、「NetScaler Gateway」を参照してください。

アプリケーションファイアウォールアプリケーションファイアウォール

保護された各Webサーバーと、そのWebサーバー上のWebサイトに接続するユーザー間のトラフィックをフィルター処理して、クロスサイトスクリプティング攻撃、バッファーオーバーフロー攻撃、SQLインジェクション攻撃、強制的ブラウズなど、ハッカーやマルウェアによる悪用からアプリケーションを保護します。 アプリケーションファイアウォールは、Web

サーバーセキュリティに対する攻撃や、Webサーバーリソースの悪用の形跡がないかどうか、すべてのトラフィックを調べて適切なアクションを実行し、これらの攻撃を未然に防ぎます。詳しくは、「アプリケーションファイアウォール」を参照してください。

© 1999-2017 Citrix Systems, Inc. All rights reserved. p.97https://docs.citrix.com

アプリケーションの可視性機能

Sep 12, 2016

NetScaler Insight Center

NetScaler Insight Centerは、WebおよびHDX(ICA)トラフィックにおけるエンドツーエンドのユーザーエクスペリエンスの視覚化を提供する高パフォーマンスのコレクターです。 NetScaler ADCアプライアンスによって生成されたHTTPおよびICA

AppFlowレコードを収集し、レイヤー3からレイヤー7の統計情報をカバーする分析レポートを作成します。 NetScaler Insight

Centerは、直前5分間のリアルタイムデータおよび直前1時間、1日間、1週間、1か月間について収集された履歴データを詳細に分析します。HDX(ICA)分析ダッシュボードでは、HDXユーザー、アプリケーション、デスクトップ、およびゲートウェイレベルの情報をドリルダウンできます。 同様に、HTTP分析では、Webアプリケーション、アクセスされたURL、クライアントIPアドレス、サーバーIPアドレス、およびそのほかのダッシュボードの概観を表示します。 管理者は、ユースケースに合わせて、これらのダッシュボードからドリルダウンして問題点を明らかにできます。

EdgeSight for NetScaler

エンドユーザーのエクスペリエンスに基づいた、アプリケーションパフォーマンス監視のサポートです。 このソリューションはHTMLインジェクション機能を利用して、さまざまな時間値を取得します。EdgeSightサーバーはそれらの値を、分析とレポート生成に使用します。 EdgeSight for NetScalerは、NetScalerのパフォーマンス上の利点を監視し、ネットワーク内の潜在的なボトルネックを特定する方法を提供します。詳しくは、「EdgeSight for NetScaler監視アプリケーション」を参照してください。

AppFlowを使用した拡張されたアプリケーションの可視性を使用した拡張されたアプリケーションの可視性

Citrix NetScalerアプライアンスは、データセンター内のすべてのアプリケーショントラフィックを一元的に制御します。 これは、アプリケーションパフォーマンスの監視、分析、およびビジネスインテリジェンスアプリケーションにとって有効なフローとユーザーセッションレベルの情報を収集します。 AppFlowは、RFC 5101で定義されたオープンなIETF(Internet

Engineering Task Force:インターネット技術標準化委員会)標準であるIPFIX(Internet Protocol Flow Information eXport)形式を使用して、この情報を送信します。 IPFIX(Cisco社製NetFlowの標準化バージョン)は、ネットワークフロー情報を監視するために幅広く使用されています。 AppFlowは、新しい情報要素を定義してアプリケーションレベルの情報を表現します。UDPを転送プロトコルとして使用することで、AppFlowは、フローレコードと呼ばれる収集されたデータを1つまたは複数のIPv4コレクターに送信します。 コレクターはフローレコードを集約し、リアルタイムレポートまたは履歴レポートを生成します。

AppFlowは、HTTP、SSL、TCP、およびSSL_TCP フローのトランザクションレベルでの可視性を実現します。 監視対象のフロータイプのサンプリングとフィルタリングを行うことが可能です。

アプリケーショントラフィックのサンプリングとフィルタリングを行うことで監視するフロータイプを制限する場合は、AppFlowを仮想サーバー向けに有効化できます。 AppFlowでは、仮想サーバーの統計情報も提供しています。

また、AppFlowを特定のサービス向けに有効化してアプリケーションサーバーを表現し、そのアプリケーションサーバーへのトラフィックを監視することもできます。

詳しくは、「AppFlow」を参照してください。

ストリーム分析ストリーム分析

Webサイトやアプリケーションのパフォーマンスは、最も頻繁に要求されるコンテンツの配信をどのように最適化するかにより決まります。 キャッシュや圧縮などの方法は、クライアントへのサービス配信の高速化に役立ちますが、最も頻繁に要求されるリソースを特定し、それらのリソースをキャッシュまたは圧縮できるようにする必要があります。 Webサイトやアプ

© 1999-2017 Citrix Systems, Inc. All rights reserved. p.98https://docs.citrix.com

リケーショントラフィックに関するリアルタイム統計を集計すれば、最も頻繁に使用されるリソースを特定できます。 リソースごとのアクセス頻度や消費帯域幅などの統計によって、サーバーパフォーマンスとネットワーク使用率を改善するために、それらのリソースをキャッシュまたは圧縮する必要があるかどうかを判断できます。 応答時間やアプリケーションへの同時接続数などの統計は、サーバー側のリソースを強化する必要があるかどうかを判断するのに役立ちます。

Webサイトやアプリケーションが頻繁に更新されない場合、統計データを収集する製品を使用して、その統計を手動で分析し、コンテンツの配信を最適化できます。 ただし、最適化を手動で行わない場合や、Webサイトまたはアプリケーションのコンテンツが動的に生成される場合、統計データを収集するだけでなく、その統計に基づいてリソースの配信を自動的に最適化できるインフラストラクチャが必要です。 NetScalerアプライアンスでは、この機能はストリーム分析機能によって提供されます。 この機能は単一のNetScalerアプライアンス上で実行され、定義した条件に従ってリアルタイム統計を収集します。NetScalerポリシーと共に使用すると、この機能によって自動的なリアルタイムトラフィックの最適化に必要なインフラストラクチャも提供されます。

詳しくは、「ストリーム分析」を参照してください。

© 1999-2017 Citrix Systems, Inc. All rights reserved. p.99https://docs.citrix.com

クラウド統合機能

Sep 12, 2016

AutoScale

すべてのアプリケーションには、山と谷からなる固有の使用状況パターンがあります。 この負荷の変動は、ユースケースに内在するさまざまな要因によって生じるため、本質的に動的で予測困難です。 クラウドユーザーは、提供するアプリケーション群の負荷を常に監視し、エンドユーザーに対する変動の影響を最小限に抑える必要があります。 使用状況のピーク期間中に、アプリケーション群がオーバーロードになってエンドユーザー側で遅延が問題になる場合は、アプリケーションのインスタンスを追加で展開する必要があります。 使用量が少ない間は、増強されたアプリケーション群の稼働率が低下します。 したがって、余分なインスタンスを削除しないと、不必要なコストオーバーヘッドを負担することになる場合があります。 通常、クラウドユーザーはこれらのタスクを手動で実行する必要があります。

Citrix CloudPlatformを使用してクラウド環境を展開および管理すれば、CloudPlatformのAutoScale機能をCitrix NetScalerアプライアンスと組み合わせて使用して、アプリケーション配信を必要に応じて自動的に拡張したり縮小したりできます。AutoScaleはCloudPlatformのエラスティック負荷分散機能の一部です。 AutoScale機能を使用すると、CloudPlatformユーザーは各種の条件に基づくしきい値を指定し、アプリケーション群を自動的に拡大および縮小することができます。 これにより、CloudPlatformはNetScalerアプライアンスを構成して(NetScaler NITRO APIを使用)アプリケーション仮想マシンに対するトラフィックの負荷を分散し、アプリケーションのしきい値とパフォーマンスを監視し、スケールアップおよびスケールダウンのアクションをトリガーしてアプリケーション群の仮想マシンを追加または削除します。

NetScalerアプライアンスでAutoScaleを構成する場合、NetScaler管理者が実行すべきタスクはありません。 ただし、特定の前提条件を認識していること、およびAutoScaleの構成で問題が発生した場合にトラブルシューティングを行うことが必要な場合があります。 構成をトラブルシューティングするには、CloudPlatformの動作、およびCloudPlatformによってNetScaler

アプライアンスに送られる構成を理解している必要があります。 また、NetScalerアプライアンスでの問題のトラブルシューティング方法についての実務知識も必要です。

AutoScaleについて詳しくは、「AutoScale:Citrix CloudPlatform環境での自動スケーリング」を参照してください。