CTC 教育サービス
[IT研修]注目キーワード Python UiPath(RPA) 最新技術動向 Microsoft Azure Docker Kubernetes
アプリケーションの仮想化を実現するXenAppはバージョン 7.5よりAmazon Web Servicesな どのパブリッククラウドやCitrix CloudPlatform上に構築できるようになりました。最新のバージョン7.6では、オーディオとビデオグラフィックス性能の向上、Lync Server 2013のサポート、USB3.0の周辺機器のリダイレクションサポートや、バグの修正とパフォーマンスの向上が行なわれています。
クラウドをサポートしたXenAppではありますが、もちろんこれまでのようにオンプレ環境に構築することもできます。クラウド上のXenAppと オンプレ上のXenAppを、リージョンを意識することなく同じコンソールを使って環境の展開、構成、管理が可能になっています。
XenAppをクラウド上に構築するメリットとしては、アクセス要求に応じたスケールアウトが容易であるという点です。オンプレ環境で利用者数が増 え、サーバーの増強が必要になったとき、オンプレ環境ではまず機器の選定を行い、サーバーを発注し、使い始めるのに1ヶ月以上かかることもあります。クラ ウドなら新たなインスタンスを立ち上げるだけで即時新たなリソースを追加できる点がメリットであると思います。
早速XenAppをAmazon Web Servicesに展開するまえに、Amazon Web Servicesを使う上で最低限、知っておくべき項目について解説します。
Amazon Web Services(以降AWS)を利用するには、AWSアカウントというものが必要です。USのAmazon.comアカウントをお持ちであればそれを使うことが出来ます。お持ちでなければ新規作成します。なお、AWSアカウント登録にあたり、クレジットカードの登録が必要ですので事前に用意しておいてください。
VPCとはAWS上に作る仮想ネットワークのことです。構築した仮想ネットワーク上にシステムを構築していきます。
セキュリティグループとはファイアウォールのことです。オンプレ環境ではOSのファイアウォール機能を使って通信を許可・拒否しますが、AWSや多くのクラウドサービスではこのセキュリティグループを使ってファイアウォールを定義します。
Amazon EC2は世界中にホスティングされています。インスタンスを起動する際にどこでそのインスタンスを起動するかを選択できます。アジアにはシンガポールやシドニー、東京に拠点がありユーザーが利用するリージョンを自由に選択できます。
EC2とはAmazonが提供するスケーラブルな仮想サーバーを提供するサービスのことです。EC2上に仮想マシンを作成して様々なアプリケーションを実行でき、スケールアップやスケールダウンが容易です。
AMI(Amazon Machine Image)とはEC2で用いられるOSのイメージのことです。EC2ではLinuxのほか様々なOSイメージやアプリケーションインストール済みのカスタムAMIなどが提供されており、自由に使うことが出来ます。
EC2に構築する仮想マシンをインスタンスと呼びます。インスタンスへはRDPやSSHプトロコルを使ってアクセスできます。
インスタンスには公開鍵認証方式でアクセスします。公開鍵と秘密鍵の組み合わせを作って、これを使いインスタンスにアクセスできます。
インスタンスを起動すると、VPCで定義したネットワーク範囲からプライベートIPアドレスが振られ、外部からノードにアクセス出来るようにするた めにパブリックIPアドレスが振られます。しかしこのパブリックIPアドレスはシャットダウンしてしまうと、次回起動時にIPアドレスが変わってしまいま す。Elastic IPアドレスを割り振ると恒久的にパブリックなIPアドレスを設定できます。
今回想定している環境は次の通りです。
まず、VPCという仮想ネットワークを作ります。EC2上に3つのWindows Server 2012 R2インスタンスを構築して、Active Directoryノード、XenAppコントローラノード、XenApp配信ノードの3台構成によるXenApp環境をAWS上に展開する流れで説明し ます。
AWS上でXenAppを動かすため、まずはVPCを作成します。以下の手順に従って設定を行ってください。
(2) VPCを選択するとVPC Dashboardが表示されますので、「Start VPC Wizard」ボタンをクリックします。
(3) 「Select a VPC Configration」画面が表示されます。今回はAWS上にすべての環境を構築するので「VPC with a Single Public Subnet」を選択し、「Select」ボタンをクリックします。
(4) VPCやサブネットの名前、IPアドレスの範囲などを設定し、「Create VPC」ボタンをクリックします。これでAWS上に仮想ネットワークが即時作成されます。
(5) VPCが作成されました。
(6) 左サイドバーのメニューから「DHCP Option」を選択し、「Create DHCP Option」ボタンをクリックします。
(7) DHCP Optionは次のように設定します。次の例はActive Directoryを10.0.0.34のIPアドレスを設定したインスタンスで動かす場合の例です。NetBIOSノードタイプは8を設定しました。
(8) 「Yes,Create」ボタンをクリックして少々待つと、DHCP Optionが作成され、一覧に表示されます。
作成したDHCP OptionをVPCで使うための紐付け作業を行ないます。といっても、実はそこまで大変な設定変更ではありません。
もう一度VPCの一覧画面を表示して、DHCP options setに作成したDHCP Optionを指定するだけです。以下の手順に従って設定を行ってください。
(1) 左サイドバーのメニューから「Your VPCs」を選択し、作成したVPC(本例ではdemoVPC)を選択します。
(2) VPCの「Edit」ボタンをクリックします。
(3) 選択メニューから作成したDHCP Option(本例ではActive Directory)を選択して「Save」ボタンをクリックします。
以上でネットワークの作成は終了です。次にセキュリティグループの設定を行います。
ネットワークを構成したので次はセキュリティグループの設定を行い、必要なポートを解放します。以下の手順に従って設定を行ってください。
(1) AWSにログインしてサービスメニューからEC2を選択します。
(2) 左サイドバーのメニューから「Security Groups」を選択し、「Create Security Group」ボタンをクリックします。
(3) セキュリティグループ名とセキュリティグループの説明とVPCの選択をおこない、InboundとOutboundで許可するポートなどを追加していきます。
Typeで許可する項目もしくはプロトコル、Port Rangeで許可するポートもしくはポートの範囲、Sourceで許可する対象を設定します。
Port Rangeは1つなら80のように、ポート範囲を指定する場合は1000-1005のように記述します。
SourceはAnywhereでPublicに全公開、MyIPで現在アクセスしているクライアントが所属するネットワークからのアクセスを許可、Custum IPで特定のセグメントからのアクセスを許可(例: 10.0.0.0/24)出来ます。
ノード別のセキュリティグループの許可例(かっこ内はセキュリティグループ名)を次に示します。これらのポートはどのノードにどのコンポーネントをインストールするかに依ります。
プロトコル | ポート | 範囲 |
TCP/UDP | 389 | 10.0.0.0/24 |
TCP | 636 | 10.0.0.0/24 |
TCP | 3268 | 10.0.0.0/24 |
TCP | 3269 | 10.0.0.0/24 |
TCP/UDP | 88 | 10.0.0.0/24 |
TCP/UDP | 53 | 10.0.0.0/24 |
TCP/UDP | 445 | 10.0.0.0/24 |
TCP | 25 | 10.0.0.0/24 |
TCP | 135 | 10.0.0.0/24 |
TCP/UDP | 49152-65535 | 10.0.0.0/24 |
TCP | 5722 | 10.0.0.0/24 |
UDP | 123 | 10.0.0.0/24 |
TCP/UDP | 464 | 10.0.0.0/24 |
UDP | 138 | 10.0.0.0/24 |
TCP | 9389 | 10.0.0.0/24 |
UDP | 67 | 10.0.0.0/24 |
UDP | 137 | 10.0.0.0/24 |
TCP | 139 | 10.0.0.0/24 |
UDP | 2535 | 10.00.0/24 |
TCP | 3389 | 10.0.0.0/24 |
プロトコル | ポート | 範囲 |
TCP/UDP | 53 | 10.0.0.0/24 |
TCP | 5985 | 10.0.0.0/24 |
TCP/UDP | 49152 | 10.0.0.0/24 |
HTTP | 80 | 10.0.0.0/24 |
HTTPS | 443 | 10.0.0.0/24 |
TCP | 7279 | 10.0.0.0/24 |
TCP | 27000 | 10.0.0.0/24 |
TCP | 8082 | 10.0.0.0/24 |
TCP | 8083 | 10.0.0.0/24 |
UDP | 16500-16509 | 10.0.0.0/24 |
TCP | 2598 | 10.0.0.0/24 |
TCP | 1494 | 10.0.0.0/24 |
TCP | 8008 | 10.0.0.0/24 |
プロトコル | ポート | 範囲 |
TCP/UDP | 53 | 10.0.0.0/24 |
TCP | 5985 | 10.0.0.0/24 |
TCP/UDP | 49152 | 10.0.0.0/24 |
HTTP | 80 | 10.0.0.0/24 |
TCP | 1494 | 10.0.0.0/24 |
TCP | 2598 | 10.0.0.0/24 |
TCP | 8008 | 10.0.0.0/24 |
TCP | 16500-16509 | 10.0.0.0/24 |
各ノードにRDPで接続したい場合は次のように設定すると、各ノード間と手元のクライアントからインスタンスへRDP接続できます。
Type | Protocol | Port Range | Source |
RDP | TCP | 3389 | My IP |
RDP | TCP | 3389 | 10.0.0.0/24 |
Pingも許可したい場合はICMPを同様に許可してください。
Type | Protocol | Port Range | Source |
All ICMP | TCP | 0-65535 | My IP |
All ICMP | TCP | 0-65535 | 10.0.0.0/24 |
これらの設定では「Anywhere」を使わないことを推奨します。
セキュリティグループは複数作成できます。役割毎のセキュリティグループを作成して、インスタンスでその適切なセキュリティグループを設定してください。
以上でセキュリティグループの設定は終了です。次にActive Directory用を1つ、XenApp用のインスタンスを2つ作成します。
+++++++++++++++++++++++++++++++++++++++++++++++++++++++
「デスクトップ仮想化ニュース」は、デスクトップ仮想化、モビリティに関する最新情報の提供とデータや動画を活用した分かりやすく解説します。
「クラウド&ネットワーク情報サイト」は、クラウドコンピューティングやネットワークに関するさまざまな情報をデータや動画を活用した分かりやすい解説でお届けします。
+++++++++++++++++++++++++++++++++++++++++++++++++++++++
[IT研修]注目キーワード Python UiPath(RPA) 最新技術動向 Microsoft Azure Docker Kubernetes