この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
このマニュアルでは、Cisco IOS Server Load Balancing(IOS SLB)機能の設定方法について説明します。この章の IOS SLB コマンドの詳細な説明については、『 Cisco IOS IP Application Services Command Reference 』の「Server Load Balancing Commands」の章を参照してください。この章に記載されている他のコマンドのマニュアルを探すには、コマンド リファレンス マスター インデックスを使用するか、オンラインで検索してください。
SLB 機能は、IP サーバのロード バランシングを実現する Cisco IOS ベースのソリューションです。IOS SLB 機能の使用方法
1. ネットワーク管理者は、IOS SLB 機能を使用して 仮想 サーバを定義します。仮想サーバとは、 サーバ ファーム と呼ばれるネットワーク サーバのクラスタ内にある 実 サーバのグループです。この環境では、クライアントが仮想サーバの IP アドレスに接続するように設定されます。
2. 仮想サーバの IP アドレスは、各実サーバのループバック アドレスまたはセカンダリ IP アドレスとして設定されます。
3. クライアントが仮想サーバへの接続を開始すると、設定されているロード バランシング アルゴリズムに基づいて、接続する実サーバを IOS SLB 機能が選択します。
IOS SLB 機能には、次のように、多様なネットワーク デバイスおよびサービスに適したロード バランシングが用意されています。
• Hypertext Transfer Protocol(HTTP; ハイパーテキスト転送プロトコル)、Telnet、File Transfer Protocol(FTP; ファイル転送プロトコル)などのアプリケーション サーバ
• Authentication, Authorization, and Accounting(AAA; 認証、認可、アカウンティング)、サーバ、Web キャッシュなどのサービス ノード
さらに、IOS SLB Exchange Director では、その他にも次のサービス ノードに適した高度なロード バランシング ルーティング機能を使用できます。
• mobile Service Exchange Framework(mSEF)コンポーネント:
– Cisco Content Services Gateway(CSG)
Supervisor Engine 32(SUP32-MSFC2A)とともに実行している場合、CSG Release 3.1(3)C7(1) 以降が必要です。
– Cisco Gateway General Packet Radio Service(GPRS)Support Node(GGSN)
– Cisco Service Selection Gateway(SSG)
• モバイル、Public Wireless LAN(PWLAN; パブリック ワイヤレス LAN)、およびサービス プロバイダー ネットワーク用のその他のコンポーネント:
– Wireless Application Protocol(WAP; ワイヤレス アプリケーション プロトコル)ゲートウェイ
– 他の RADIUS 対応フロー ゲートウェイ。これらのゲートウェイは、ゲートウェイを介してユーザに送信されるルートの RADIUS 認可要求およびアカウンティング要求を受信するプロキシまたはルーティング ノードです。Exchange Director は RADIUS およびデータ フローを同じゲートウェイにバインドし、ユーザのネットワーク アクティビティの完全で一貫したビューをゲートウェイが受信できるようにします。
また、Exchange Director には次の機能もあります。
• Cisco Catalyst 6500 シリーズ スイッチおよび Cisco 7600 シリーズ ルータの mSEF 内部の単一シャーシ フェールオーバー用に強化されたフェールオーバー機能。Route Processor Redundancy Plus(RPR+)とともに使用すると、冗長ルート プロセッサの IOS SLB ステートフル バックアップで、これらのプラットフォーム向けのフル IOS SLB ステートフル フェールオーバー機能が実現します。
• フローが永続的になるため、負荷が分散された IP フローの高度なリターン ルーティングが実現します。
図 1 に、単純な IOS SLB ネットワークを示します。
ご使用のソフトウェア リリースでは、このモジュールで説明されるすべての機能がサポートされているとは限りません。最新の機能情報と注意事項については、ご使用のプラットフォームとソフトウェア リリースに対応したリリース ノートを参照してください。この章に記載されている機能の詳細、および各機能がサポートされているリリースのリストについては、「IOS SLB の機能情報」 を参照してください。
プラットフォーム サポートとシスコ ソフトウェア イメージ サポートに関する情報を入手するには、Cisco Feature Navigator を使用します。Cisco Feature Navigator には、 http://www.cisco.com/go/cfn からアクセスします。Cisco.com のアカウントは必要ありません。
• 「関連情報」
• 同じローカルエリア ネットワーク(LAN)または virtual LAN(VLAN)上にあるクライアントと実サーバ間のフローのロード バランシングはサポートされません。同じインターフェイス上のロード バランシング デバイスには、ロード バランシング対象のパケットを入出力できません。
• 複数のユーザ セッションから同時に IOS SLB を設定することはできません。
• 実サーバの IP アドレスを含むすべてのサーバ ファームが nat server コマンドを使用して設定されている場合を除き、実サーバの IP アドレスと同じサブネット上に IOS SLB 仮想 IP アドレスを設定しないでください。
• スタンドアロン モードで動作します。また、現在、MultiNode Load Balancing(MNLB)Services Manager として動作していません。異なるサービス用であっても、同じ仮想 IP アドレスで設定されている IOS SLB および MNLB はサポートされません。IOS SLB を使用する場合でも、MNLB 環境で外部サービス マネージャ(LocalDirector など)による既存の MNLB フォワーディング エージェントを使用できます(MNLB は Cisco Application Services Architecture(CASA)とも呼ばれます)。
• バックアップ機能用の複数の IOS SLB インスタンスに関するサーバのロード バランシング統計情報の調整はサポートされません。
• FTP およびファイアウォール ロード バランシングは、dispatched モードでのみサポートされます。
• Dynamic Host Configuration Protocol(DHCP)のロード バランシングはサポートされません。
• Internet Protocol version 6(IPv6)はサポートされません。
• dispatched モードで動作している場合は、実サーバをレイヤ 2 隣接、タグスイッチ型、または GRE トンネル経由にする必要があります。
サーバ NAT を使用して directed モードで実行している場合、実サーバは IOS SLB に対してレイヤ 2 隣接にする必要はありません。この機能によって、IOS SLB スイッチから数レイヤ 3 ホップ離れたところにサーバを配置できるため、ネットワーク設計が柔軟になります。
• マルチキャスト グループのメンバとして directed モードで実行されている場合、IOS SLB はマルチキャスト フローを受信できますが、マルチキャスト フローの送信はできません。dispatched モードで実行される場合、これは制限ではありません。
• TCP および UDP 仮想サーバに対してのみ、クライアント Network Address Translation(NAT; ネットワーク アドレス変換)とサーバ ポート変換をサポートします。
• IOS インターフェイス IP アドレスのいずれかと同じ仮想 IP アドレスへのストリームのバランスを取る場合(ループバックやイーサネットなど)は、IOS SLB が、そのアドレスへのすべての UDP パケットをトレースルート パケットとして扱い、「ホスト到達不能」ICMP パケットを使用して応答します。この問題は、IOS が対象 UDP ポートをリスンしている場合でも発生します。この問題を回避するには、仮想サーバをホスト(address/32)ではなくネットワーク(address/31)として設定します。
• IOS SLB 仮想サーバで設定した仮想 IP アドレスは、SNMP などの UDP ベースのルータ管理アプリケーションに使用しないでください。使用すると、CPU の使用率が高くなる可能性があります(これは、宛先ポート番号 0 で設定した UDP 仮想サーバの問題ではありません)。
• DFP エージェントには 3 秒以上の hello メッセージが必要です。そのため、DFP マネージャがタイムアウトを指定した場合、3 秒以上のタイムアウトを設定する必要があります。
• IOS SLB と Web Cache Communication Protocol(WCCP)の両方が Cisco Catalyst 6500 シリーズ スイッチ上に設定されており、WCCP Input Redirection が IOS SLB を使用して設定されている場合は、ルータとキャッシュ間でレイヤ 2 WCCP フォワーディングを使用する必要があります。この場合、WCCP および IOS SLB の両方がハードウェアで実行され、適切な順で処理されます。Generic Routing Encapsulation(GRE)フォワーディングを使用する場合、IOS SLB は WCCP よりも優先されます。また、MSFC で GRE フォワーディングが実行されるため、リダイレクトはありません。WCCP フォワーディング方式(レイヤ 2 または GRE)は、スイッチではなくキャッシュ エンジンで設定します。
• IOS SLB と Cisco Service Selection Gateway(SSG)は、同じデバイスに設定しないでください。
• 「サンドイッチ」設定(つまり、CSG、SSG、またはファイアウォールのファームの両側に IOS SLB が必要な設定)で、フローを 2 つの IOS SLB インスタンス(仮想サーバまたはファイアウォール ファーム)経由で転送しなければならない場合は、それらの IOS SLB インスタンスが別の Virtual Private Network(VPN; バーチャル プライベート ネットワーク)Routing and Forwarding(VRF)に存在している必要があります。
• サーバ ファーム、仮想サーバ、またはファイアウォール ファームのコンフィギュレーション モードで access コマンドを使用してアクセス インターフェイスを設定しない場合、VRF インターフェイスなど、デバイスのすべての使用可能なインターフェイスのサーバ ファーム、仮想サーバ、またはファイアウォール ファームについて、ワイルドカードがインストールされます。IOS SLB が VRF インターフェイスで必要ない場合、 access コマンドを使用して、指定したインターフェイスにのみワイルドカードを制限します。
• VRF 認識 IOS SLB は VRF 間で動作しません。つまり、サーバ ファーム インターフェイスとクライアント トラフィック インターフェイスで同じ VRF を使用する必要があります。
• クライアント NAT サーバ ファームと併用できません。つまり、実サーバでサーバ NAT に仮想 IP アドレスが使用されており、サーバ ファームがそれと同じ仮想 IP アドレスに関連付けられている場合は、クライアント NAT を使用するようにサーバ ファームを設定することができません。
• 各実サーバは 1 つの仮想サーバにのみ関連付ける必要があります。これは、IOS SLB が接続を適切に作成するためです。
• パケット単位サーバ ロード バランシングを使用したスタティック NAT では、フラグメント化されたパケットが負荷分散されません。
• プライマリ サーバ ファームとバックアップ サーバ ファームの両方に同じ実サーバを定義する方法はサポートされません。
• プライマリ サーバ ファームとバックアップ サーバ ファームの両方に同じ NAT 設定(なし、クライアント、サーバ、または両方)が必要です。さらに、NAT を指定する場合、両方のサーバ ファームは同じ NAT プールを使用する必要があります。
• HTTP リダイレクト ロード バランシングはサポートされません。プライマリ サーバ ファームでリダイレクト仮想サーバを指定している場合、そのプライマリをバックアップとして定義できません。また、そのプライマリ用のバックアップを定義できません。
• ロード バランシング デバイスごとに 1 つずつのファイアウォール ファームに制限されません。
• 各ファイアウォールは固有の MAC アドレスを持つ必要があります。また、各デバイスに対してレイヤ 2 隣接にする必要があります。ファイアウォールはデバイス上の個々のインターフェイスに接続することも、すべてのファイアウォールが 1 つの VLAN を共有し、1 つのインターフェイスを使用して接続することもできます。
• それぞれのファイアウォール ロード バランシング デバイスとファイアウォール間に、イーサネット インターフェイスが必要です。
• IOS SLB は、それぞれのファイアウォール ロード バランシング デバイス上で、それぞれのレイヤ 2 ファイアウォールを 1 つのレイヤ 3(IP)インターフェイスに接続するように要求します。
• 設定したファイアウォールの IP アドレスと同じサブネット上にある宛先 IP アドレスを使用するフローの負荷は分散されません(たとえば、ファイアウォール コンソール セッションのフローや、ファイアウォール LAN 上のその他のフローです)。
GPRS Tunneling Protocol(GTP; GPRS トンネリング プロトコル)Cause Code Inspection がイネーブルになっていない GPRS ロード バランシングに関する制約事項
• 複数のサーバ ファームに 1 つの実サーバが定義されている場合、各サーバ ファームは異なる仮想サーバに関連付ける必要があります。
• dispatched または directed サーバ NAT モードでだけ動作します。
• スティッキ接続がイネーブルの場合にだけ、ステートフル バックアップがサポートされます。
• ネットワークから送信された PDP コンテキスト要求の負荷は分散できません。
– バインド ID(バインド ID を使用すれば、1 台の物理サーバを複数の仮想サーバにバインドして、サーバごとに加重を報告させることができます)
GTP Cause Code Inspection がイネーブルになっている GPRS ロード バランシングに関する制約事項
• 複数のサーバ ファームに 1 つの実サーバが定義されている場合、各サーバ ファームは異なる仮想サーバに関連付ける必要があります。
• directed サーバ NAT モードでだけ動作します。
• ネットワークから送信された PDP コンテキスト要求の負荷は分散できません。
• 受信シグナリングおよび発信シグナリングは IOS SLB を介して送信される必要があります。
• SGSN または GGSN からピアにエコーを送信する必要があります。
• IOS SLB は、Packet data network GateWay(PGW)と Serving GateWay(SGW)向けの GTP v2 制御パケットを負荷分散することができます。PGW ロードバランシング デバイスと SGW ロード バランシング デバイスが同じスーパーバイザ エンジン内に設定されている場合は、デバイスごとに別々の仮想サーバを設定する必要があります。
• IOS SLB は、次の GTP v2 メッセージのみをチェックして処理します。
• IOS SLB は、次の GTP_SLB 通知メッセージをサポートします。
• Internet Control Message Protocol(ICMP; インターネット制御メッセージ プロトコル)およびワイルドカード(0-protocol)仮想サーバはサポートされません。
RADIUS ロード バランシング加速データ プレーン フォワーディングに関する制約事項
• 加入者のアドレスの範囲による負荷分散のスタティック プロビジョニングが必要です。
• 簡易な IP Access Control List(ACL; アクセス コントロール リスト)だけがサポートされます。
• VSA 関連付けが使用されている場合は、IOS SLB が、関連付け情報をアクティブな RADIUS ロード バランシング デバイスにだけ保存し、バックアップ RADIUS ロード バランシング デバイスには保存しません。バックアップ RADIUS ロード バランシング デバイスは、アクティブな RADIUS ロード バランシング デバイスから VSA 関連付け情報を受信しません。
• すべての Accounting-Request メッセージおよび Access-Accept メッセージには、RADIUS 割り当ての Framed-ip-address アトリビュートを含める必要があります。また、各加入者フローの発信元 IP アドレスは、Access-Accept メッセージの Framed-ip-address アトリビュートの値と一致する必要があります。
• RADIUS アカウンティングを RADIUS クライアント(一般的に Network Access Server(NAS))でイネーブルにする必要があります。
• SLB サーバ ファーム コンフィギュレーション モードで predictor route-map コマンドを指定する場合、SLB サーバ ファーム コンフィギュレーション モードまたは実サーバ コンフィギュレーション モードで他のコマンドは使用できません。
• VSA 関連付けの結果、パフォーマンスが低下することがあります。
• IOS SLB は関連付け情報をアクティブな RADIUS ロード バランシング デバイスにだけ維持します。バックアップ RADIUS ロード バランシング デバイスには維持しません。バックアップ RADIUS ロード バランシング デバイスは、アクティブな RADIUS ロード バランシング デバイスから VSA 関連付け情報を受信しません。
• Cisco VSA は、RADIUS Accounting-Start パケットに注入されます。その他の RADIUS メッセージまたはパケット(interim RADIUS Accounting ON または OFF メッセージや、RADIUS Accounting-Stop パケットなど)には注入されません。
• radius inject acct コマンドおよび radius inject auth コマンドは、同じ仮想サーバに設定できません。
GPRS 用の RADIUS ロード バランシングに関する制約事項
• フラグメント化された RADIUS パケットはサポートされません。
• すべての Accounting-Request メッセージおよび Access-Accept メッセージには、RADIUS 割り当ての Framed-ip-address アトリビュートを含める必要があります。また、各加入者フローの発信元 IP アドレスは、Access-Accept メッセージの Framed-ip-address アトリビュートの値と一致する必要があります。
• RADIUS アカウンティングを RADIUS クライアント(一般的に Network Access Server(NAS))でイネーブルにする必要があります。
CDMA2000 用の RADIUS ロード バランシングに関する制約事項
• フラグメント化された RADIUS パケットはサポートされません。
• モバイル ネットワークのすべての加入者には、モバイル ワイヤレス ネットワーク内でルーティング可能な、固有の IP アドレスを割り当てる必要があります(つまり、重複する IP アドレスがない状態)。
• User-Name アトリビュートは 1 人の加入者、または、多くても極少数の加入者に対応付ける必要があります。そうしなかった場合は、予想外に大きな負荷が 1 つの SSG にかかる可能性があります。
• 簡易 IP ネットワークの場合、さらに次の制約事項が適用されます。
– PDSN は、すべての RADIUS Access-Request パケットおよび Accounting-Start パケットに User-Name アトリビュートを含める必要があります。加入者の User-Name アトリビュートの値は、すべてのパケットで同じにする必要があります(ただし、MSID ベースのアクセスを提供する Cisco PDSN は除きます)。
– PDSN は、すべての RADIUS Accounting-Start パケットおよび Accounting-Stop パケットに Framed-ip-address アトリビュートおよび NAS-ip-address を含める必要があります。Framed-ip-address アトリビュートの値は、SSG サービスの RADIUS ロード バランシングによってルーティングされる加入者データ パケットの発信元 IP アドレスと同じにする必要があります。
– PDSN は、すべての Accounting-Request に NAS-ip-address を含める必要があります。BSC/PCF ハンドオフの場合、Accounting-Stop には、 1 の値を指定した 3GPP2-Session-Continue VSA を含めることで、加入者の RADIUS ロード バランシング スティッキ接続 データベース オブジェクトの破壊を回避します。
• Mobile IP ネットワークの場合、さらに次の制約事項が適用されます。
– 加入者セッションの場合は、PDSN と HA が、User-Name アトリビュートを含む RADIUS Access-Request パケットと Accounting-Start パケットを送信する必要があります。すべての PDSN パケットおよび HA RADIUS パケットの User-Name アトリビュート値は、そのセッションで同じにする必要があります。
– 加入者セッションの場合は、PDSN と HA が、SSG サービス用の RADIUS ロード バランシングによってルーティングされる加入者データ パケット内の発信元 IP アドレスと同じ Framed-ip-address アトリビュートを含む RADIUS Accounting-Request パケットを送信する必要があります。PDSN および HA から送信されるすべての RADIUS Accounting-Requests には、NAS-ip-address アトリビュートも含める必要があります。
– PDSN は、すべての Accounting-Requests に 3GPP2-Correlation-Identifier アトリビュートを含める必要があります。
• Registration Request(RRQ)には、負荷分散対象の Network Access Identifier(NAI)を含める必要があります。
• RRQ には、負荷分散対象の 0.0.0.0 と 255.255.255.255 のどちらかのホーム エージェント IP アドレスを含める必要があります。
• ファースト スイッチングのために、パケットに含まれる RRQ の NAI は 96 バイト長を超えることはできません。NAI の深さが 96 バイトを超えている場合は、IOS SLB がプロセス レベルでパケットを管理します。
• dispatched または directed サーバ NAT モードでだけ動作します。
• HTTP プローブは、HTTP over Secure Socket Layer(HTTPS)をサポートしません。つまり、HTTP プローブを SSL サーバに送信できません。
• UDP プローブは、フラグメント化された Response パケットをサポートしません。
• UDP プローブは、プローブ パケットに特定の発信元ポート値を必要とするホストをサポートしません。UDP プローブによって、各プローブ用に一時的なポートが選択されます。
• ペイロードから生成された Message Digest Algorithm Version 5(MD5)チェックサムがあるプロトコルおよびアプリケーションは、適切なチェックサムを取得するために、「スニファ」によってキャプチャする必要があります。
• Cisco IOS Multiprotocol Label Switching(MPLS)の場合:
– Supervisor Engine 720 環境では、クライアントが MPLS クラウド経由で IOS SLB に接続できます。
– MPLS クライアント インターフェイスは、トンネル エンジニアリングを使用して設定する必要があります。その他の MPLS 設定はサポートされません。
– MPLS クライアント インターフェイスは、IP パケットとしてパケットを受信する必要があります。
– MPLS クライアント インターフェイスは、Penultimate Hop Popping(PHP)ルータの背後に配置する必要があります。
• Cisco Catalyst 6500 シリーズ スイッチと Cisco 7600 シリーズ ルータの場合:
– Native Cisco IOS のみをサポートします(c6sup イメージ)。Native Cisco IOS には、MSFC と Policy Feature Card(PFC; ポリシー フィーチャ カード)が必要です。同じ Catalyst 6500 スイッチ上で冗長 MSFC を実行している場合は、2 つの MSFC 間のステートフル バックアップはサポートされませんが、2 つの MSFC 間のステートレス バックアップはサポートされます。
MSFC という用語は、特に区別されている場合を除き、MSFC1、MSFC2、または MSFC3 を指します。
PFC という用語は、特に区別されている場合を除き、PFC1、PFC2、または PFC3 を指します。
– Multilayer Switching(MLS; マルチレイヤ スイッチング)フロー モードは、フルフロー モードまたはインターフェイス フルフロー モードで動作する必要があります。IOS SLB は、固有に使用するフロー モードを自動的に設定します。MLS フローの設定方法については、『 Catalyst 6000 Family IOS Software Configuration Guide 』を参照してください。
– dispatched モードで実行する場合、実サーバは、PFC によって実行されるハードウェア データ パケットのアクセラレーションを使用して、IOS SLB に対してレイヤ 2 隣接にする必要があります(つまり、追加のルータを超えません)。同じサーバ ファーム内のすべての実サーバは、同じ VLAN 上にある必要があります。実サーバでループバック アドレスを設定する必要があります。
– ファイアウォール ファームのすべての実サーバは同じ VLAN 上にある必要があります。異なるファイアウォール ファームにある実サーバは、異なる VLAN に配置できます。
– directed モードには、ハードウェア データ パケット アクセラレーション機能がありません(ハードウェア データ パケット アクセラレーションは PFC によって実行され、directed モードでは、パケットが PFC ではなく MSFC によって管理されます)。
– Cisco Supervisor Engine 2 では、ファイアウォール ロード バランシングが必要な「サンドイッチ」設定がサポートされません。これは、このような設定には VRF が必要なためです。VRF は Supervisor Engine 2 に対してサポートされていません。
ASN Release 6 ロード バランシングに関する制約事項
• dispatched または directed サーバ NAT モードでだけ動作します。directed モードでは、IOS SLB が、Mobile Station Pre-Attachment 要求の宛先 IP アドレスを、選択された Access Service Network(ASN)ゲートウェイの実サーバの IP アドレスに変更します。
– 加重最小接続アルゴリズム(Mobile Station Pre-Attachment 要求用)
• ベース ステーションが Pre-Attachment ACKnowledgement パケット、つまり、ACK パケットを直接 ASN ゲートウェイに送信して、IOS SLB をバイパスするように設定されている場合は、実サーバを停止することなくセッションがタイムアウトできるようにする必要があります。そのために、 no faildetect inband コマンドの実サーバ コンフィギュレーション モードを設定します。
– ASN スティッキ接続は Cisco Broadband Wireless Gateway(BWG)Release 2.0 以降でのみサポートされます。
– Cisco BWG 上で ASN を実行している場合は、 gw port コマンドを仮想サーバ コンフィギュレーション モードで設定することを推奨します。
– Cisco BWG と、ASN にロード バランシングを提供している IOS SLB 間の通信ポートとして、ポート番号の 2231 を使用しないでください。
– Cisco BWG 上で ASN を実行していない場合は、 sticky コマンドを仮想サーバ コンフィギュレーション モードで使用してスティッキ オブジェクトを削除する必要があります。これは、通知ポート上での delete 通知と NAI アップデート通知が想定されていないためです。
– Cisco BWG から IOS SLB に ASN に関する通知を送信できるようにするには、Cisco BWG 上で wimax agw slb port コマンドをグローバル コンフィギュレーション モードで設定します。
(注) Cisco BWG コマンドについては、『Cisco Broadband Wireless Gateway Command Reference』に記載されています。
– MSID が登録されている場合に、Cisco BWG から IOS SLB に NAI アップデート通知を送信できるようにするには、Cisco BWG 上で wimax agw slb notify nai-updates コマンドをグローバル コンフィギュレーション モードで設定します。
– MSID が登録されていないか、削除されている場合に、Cisco BWG から IOS SLB に delete 通知を送信できるようにするには、Cisco BWG 上で wimax agw slb notify session-deletion コマンドをグローバル コンフィギュレーション モードで設定します。
IOS SLB を設定するには、次の概念を理解する必要があります。
• 「Cisco IOS SLB 機能」:ここでは、IOS SLB の一般的な機能について説明します。
• 「Exchange Director 機能」:ここでは、mobile Service Exchange Framework(mSEF)用の Exchange Director が提供する独自の機能について説明します。
(注) 一部の IOS SLB 機能はプラットフォーム固有であり、この機能に関するマニュアルには記載されていません。このような機能については、該当するプラットフォームのマニュアルを参照してください。
IOS SLB は Cisco IOS と同じソフトウェア コード ベースを共有しており、Cisco IOS ソフトウェアのすべてのソフトウェア機能セットを備えています。
Cisco Catalyst 6500 シリーズ スイッチ上で IOS SLB を dispatched モードで実行すると、ハードウェア アクセラレーションによってパケットが非常に高速に転送されます。
IOS SLB は、分散環境でサーバと接続を積極的に管理するためのテクニックを駆使して、コンテンツとアプリケーションの継続的なハイ アベイラビリティを保証します。また、ユーザ要求をサーバのクラスタ全体で分散することによって、応答性とシステム容量を最適化し、大規模サイト、中規模サイト、および小規模サイトのインターネット、データベース、およびアプリケーション サービスの提供コストを削減します。
さらに、スケーラビリティ、可用性、およびメンテナンス容易性を向上します。
• 新しい物理(実)サーバの追加や、既存のサーバの削除または障害はいつでも発生する可能性がありますが、仮想サーバの可用性には影響はなく、ユーザが意識することはありません。
• IOS SLB のスロー スタート機能を使用すれば、新しいサーバの負荷を段階的に上げることによって、短期間に多くの新しい接続をサーバに割り当てることで発生する障害を阻止できます。
• IOS SLB は、フラグメント化されたパケットおよび IP オプションが指定されたパケットをサポートして、制御が及ばないクライアントやネットワークの変動からくるサーバへの危険性を和らげます。
• IOS SLB ファイアウォール ロード バランシングを使用すると、インターネット サイトへのアクセスを拡張できます。既存の接続に影響を与えることなくファイアウォールを追加できるため、サイトを拡張してもユーザに影響がありません。
DFP を使用すると、別のロード バランシング システムに負荷を分散できます。IOS SLB は DFP マネージャとして動作することでホスト サーバからの負荷を受け入れ、DFP エージェントとして動作することで負荷を DFP マネージャに送出します。この機能は独立してイネーブルにされるため、どちらか一方、または両方を同時に実装できます。
IOS SLB は、サーバ アプリケーションの管理を容易にします。クライアントが認識するのは仮想サーバのみで、実サーバの変更に管理は必要ありません。
IOS SLB は、実サーバのアドレスを外部ネットワークに公表することがないため、実サーバのセキュリティが向上します。ユーザが知るのは仮想 IP アドレスだけです。IP アドレスおよびポート番号(TCP または UDP)に基づいて、不必要なフローをフィルタできます。また、ファイアウォールの必要性はなくなりませんが、IOS SLB によって一部のサービス拒絶攻撃から保護できます。
支社の場合、IOS SLB を使用して、複数サイトのロード バランシング、およびサイト全体で障害が発生した場合の障害回復が可能です。また、ロード バランシングの処理を分散できます。
Cisco IOS SLB には次のようなサブ機能が含まれています。
• 「冗長機能」
• 「Client-Assigned ロード バランシング」
• 「最大接続」
IOS SLB には次のロード バランシング アルゴリズムがあります。
仮想サーバに到達する新規の各接続要求について、実サーバを選択する基礎としてこれらのアルゴリズムのいずれかを指定できます。
アルゴリズムごとに、終了状態の接続が、実サーバに割り当てられた接続数に照らしてカウントされます。その結果、他のアルゴリズムよりも最小接続アルゴリズムが影響を受けます。これは、最小接続アルゴリズムが接続数に左右されるためです。IOS SLB は、接続が割り当てられるたびに、1 つの実サーバあたりの接続数、およびアルゴリズムのメトリクスを調整します。
加重ラウンド ロビン アルゴリズムでは、循環形式で、サーバ ファームから仮想サーバへの新しい接続に使用される実サーバを選択するように指定します。実サーバごとに加重 n が割り当てられます。この加重は、仮想サーバに関連付けられた他の実サーバと比較した場合の接続の管理能力を表します。つまり、n 回、新しい接続がその実サーバに割り当てられてから、サーバ ファームの次の実サーバが選択されます。
たとえば、サーバ ファームが ServerA(n = 3)、ServerB(n = 1)、および ServerC(n = 2)という実サーバで構成されているとします。仮想サーバに対する最初の 3 つの接続は ServerA に割り当てられ、4 番目の接続は ServerB、5 番目と 6 番目の接続は ServerC に割り当てられます。
(注) ラウンド ロビン アルゴリズムを使用するように IOS SLB デバイスを設定するには、n=1 の荷重をサーバ ファーム内のすべてのサーバに割り当てます。
GTP Cause Code Inspection がイネーブルになっていない GPRS ロード バランシングには、加重ラウンド ロビン アルゴリズムが必要です。加重最小接続を使用するサーバ ファームを GTP Cause Code Inspection がイネーブルになっていない GPRS ロード バランシングを提供する仮想サーバにバインドすることはできますが、その仮想サーバを稼動させることはできません。これを実行しようとすると、IOS SLB からエラー メッセージが発行されます。
Home Agent Director には、加重ラウンド ロビン アルゴリズムが必要です。加重最小接続を使用するサーバ ファームを Home Agent Director 仮想サーバにバインドすることはできますが、その仮想サーバを稼動させることはできません。これを実行しようとすると、IOS SLB からエラー メッセージが発行されます。
RADIUS ロード バランシングには、加重ラウンド ロビン アルゴリズムが必要です。
RADIUS ロード バランシング加速データ プレーン フォワーディングは、加重ラウンド ロビン アルゴリズムをサポートしません。
加重最小接続アルゴリズムは、サーバ ファームから選択された次の実サーバがアクティブ接続の最も少ないサーバになるように指定します。このアルゴリズムでも、各実サーバに加重が割り当てられます。加重が割り当てられると、最も接続数が少ないサーバは、各サーバのアクティブな接続数、および各サーバの相対的な容量に基づいて決まります。ある実サーバの容量を算出するには、そのサーバに割り当てられた加重を、仮想サーバに関連付けられたすべての実サーバに割り当てられた加重の合計で割ります。つまり、n1/(n1+n2+n3...) です。
たとえば、サーバ ファームが ServerA(n = 3)、ServerB(n = 1)、および ServerC(n = 2)という実サーバで構成されているとします。ServerA には 3/(3+1+2) で算出される容量があります。つまり、仮想サーバ上のすべてのアクティブな接続の半分です。ServerB にはすべてのアクティブな接続の 1/6 の容量、ServerC にはすべてのアクティブな接続の 1/3 の容量があります。任意の時点で、仮想サーバに対する次の接続は、アクティブな接続数が、算出された容量から最も離れている実サーバに割り当てられます。
(注) サーバ ファーム内のすべてのサーバに n=1 の荷重を割り当てた場合は、IOS SLB デバイスが単純な最小接続アルゴリズムを使用するように設定されます。
GTP Cause Code Inspection がイネーブルになっていない GPRS ロード バランシングは、加重最小接続アルゴリズムをサポートしません。
GTP Cause Code Inspection がイネーブルになっている GPRS ロード バランシングは、加重最小接続アルゴリズムをサポートします。
ASN ロード バランシング(Mobile Station Pre-Attachment 要求用)、Home Agent Director、RADIUS ロード バランシング、および RADIUS ロード バランシング加速データ プレーン フォワーディングは、加重最小接続アルゴリズムをサポートしません。
ルート マップ アルゴリズムが有効なのは、IOS SLB RADIUS ロード バランシング加速データ プレーン フォワーディング(Turbo RADIUS ロード バランシングとも呼ばれます)だけです。Turbo RADIUS ロード バランシングは、Cisco Content Services Gateway(CSG)環境で Policy-Based Routing(PBR; ポリシーベース ルーティング)ルート マップを使用して加入者のデータプレーン トラフィックを管理する高性能ソリューションです。Turbo RADIUS ロード バランシングが RADIUS ペイロードを受信すると、そのペイロードを検査して、framed-IP アトリビュートを抽出し、ルート マップを IP アドレスに適用してから、加入者を管理する CSG を決定します。
ポリシーベース ルーティングの詳細については、『 Cisco IOS IP Routing Configuration Guide 』の「Policy-Based Routing」と「Configuring Policy-Based Routing」を参照してください。
(注) RADIUS ロード バランシング加速データ プレーン フォワーディングでは、ルート マップ アルゴリズムが必要です。
バインド ID を使用すれば、1 台の物理サーバを複数の仮想サーバにバインドして、サーバごとに加重を報告させることができます。したがって、単一の実サーバは、自身の複数インスタンスとして表現され、それぞれに異なるバインド ID が割り当てられます。Dynamic Feedback Protocol(DFP; ダイナミック フィードバック プロトコル)は、バインド ID を使用して、特定の加重が指定された実サーバのインスタンスを識別します。DFP を使用している場合にのみ、バインド ID 機能を使用します。
Client-Assigned ロード バランシングでは、仮想サーバを使用する権限を持つクライアント IP サブネットのリストを指定することで、仮想サーバに対するアクセスを制限できます。この機能を使用すると、仮想 IP アドレスに接続する 1 セットのクライアント IP サブネット(内部サブネットなど)を、1 つのサーバ ファームまたはファイアウォール ファームに割り当て、別のクライアント セット(外部クライアントなど)を別のサーバ ファームまたはファイアウォール ファームに割り当てることができます。
GPRS ロード バランシングおよび Home Agent Director は、Client-Assigned ロード バランシングをサポートしません。
IOS SLB を使用すると、サーバ ファームの 1 つの実サーバに許可する最大接続レートを指定できます。詳細については、実サーバ コンフィギュレーション モードの rate コマンドに関する説明を参照してください。
IOS SLB は Cisco Content Flow Monitor(CFM)をサポートします。CFM は、CiscoWorks2000 製品ファミリ内の Web ベース ステータス モニタリング アプリケーションです。CFMを使用すると、Cisco サーバ ロード バランシング デバイスを管理できます。CFM は Windows NT および Solaris ワークステーション上で動作します。CFM には Web ブラウザを使用してアクセスします。
IP パケットの順序異常が原因で、IOS SLB が、TCP 接続の終了(finish [FIN] または reset [RST])後に、接続用の他のパケットが続いているのを検出する場合があります。一般的に、この問題は TCP 接続パケットがたどるパスが複数あるときに発生します。接続が終了した後に到着するパケットを適切にリダイレクトするために、IOS SLB が、指定された期間、TCP 接続情報(つまり、コンテキスト)を保持します。接続の終了後にコンテキストを保持する期間は、設定可能な遅延タイマーで制御されます。
名前が示すように、ファイアウォール ロード バランシングには次のような機能があります。
• IOS SLB でファイアウォールへのフローのバランスを取ることができます。
• ファイアウォール グループ(ファイアウォール ファームと呼ばれる)の両側にあるロード バランシング デバイスを使用して、各フローのトラフィックが同じファイアウォールに送信されるように保証することによって、セキュリティ ポリシーを保護します。
各ロード バランシング デバイスに複数のファイアウォール ファームを設定できます。
• レイヤ 3 ファイアウォール:IP アドレス指定可能インターフェイスを備えています。ファイアウォール ロード バランシング デバイスとサブネットが隣接しており、MAC アドレスが一意の場合に、IOS SLB ファイアウォール ロード バランシングでサポートされます。デバイスはユーザ パケットの IP アドレスを変更しません。選択したファイアウォールにパケットを送信するために、デバイスは使用するインターフェイスを決定し、それに従ってレイヤ 2 ヘッダーを変更します。この種類のルーティングは、IOS SLB が使用する標準の dispatched ルーティングです。
• レイヤ 2 ファイアウォール:IP アドレスがありません。IOS SLB ファイアウォール ロード バランシングに対して透過的です。IOS SLB は、レイヤ 2 ファイアウォールを IP アドレス指定可能インターフェイス間に配置することによってサポートします。
ロード バランシング デバイス(たとえば、1 つの LAN)上の 1 つのレイヤ 3 インターフェイスから離れた場所に複数のレイヤ 3 ファイアウォールを配置することができますが、各インターフェイスから離れた場所に配置できるレイヤ 2 ファイアウォールは 1 台だけです。
ロード バランシング デバイスを設定する場合、そのデバイスの IP アドレスを使用してレイヤ 3 を設定し、ファイアウォールの「外側」にあるデバイスのインターフェイスの IP アドレスを使用して レイヤ 2 を設定します。
ファイアウォール ファーム内のファイアウォール全体について、フローの負荷を分散するために、IOS SLB ファイアウォール ロード バランシングは各受信フローについてルート検索を実行し、発信元および宛先の IP アドレス(さらに、オプションで発信元および宛先の TCP または User Datagram Protocol(UDP)のポート番号)を確認します。ファイアウォール ロード バランシングは、ハッシュ アルゴリズムをルート検索の結果に適用して、接続要求の管理に最適なファイアウォールを選択します。
(注) IOS SLB ファイアウォール ロード バランシングでは、受信パケットを確認し、ルート検索を実行する必要があります。Cisco Catalyst 6500 シリーズ スイッチでは、さらにいくつかのパケットを検査する必要があります。ファイアウォール ロード バランシングは、内側(保護されている側)のルーティング性能に影響するため、全体設計の中で考慮する必要があります。
複数のファイアウォールが設置されたネットワークの可用性と回復力を最大化するには、いずれかのファイアウォールにだけ 1 つのルートを設定するのではなく、ファイアウォールごとに均等加重ルートを設定します。
IOS SLB ファイアウォール ロード バランシングには、次の機能があります。
• ファイアウォール ファームの両側から開始される接続の負荷は分散されます。
• ファイアウォール セット(つまり、ファイアウォール ファーム)の中で負荷は分散されます。
• 接続のすべてのパケットは、同じファイアウォールを介して送信されます。以降の接続は、同じファイアウォールに割り当てられるように、「スティッキ」にすることができます。
• source-IP、destination-IP、および source-destination-IP のスティッキ接続がサポートされます。
• ファイアウォールの障害を検出し、回復するために、プローブが使用されます。
• 冗長機能が用意されています。Hot Standby Router Protocol(HSRP; ホット スタンバイ ルータ プロトコル)、ステートレス バックアップ、およびステートフル バックアップのすべてがサポートされます。
• 複数のインターフェイスの種類およびルーティング プロトコルがサポートされているため、外側(インターネット側)のロード バランシング デバイスはアクセス ルータとして動作できます。
IOS SLB は、特定の International Mobile Subscriber ID(IMSI)用の GGSN を選択して、同じ IMSI から、選択された GGSN に、以降のすべての Packet Data Protocol(PDP)作成要求を転送することができます。
この機能をイネーブルにするために、IOS SLB は、各 IMSI をセッション データベースだけでなく、対応する実サーバにマップする GTP IMSI スティッキ データベースを使用します。
1. その IMSI で最初の GTP PDP 作成要求が処理されると、IOS SLB によってスティッキ データベース オブジェクトが作成されます。
2. また、実サーバから削除を示す通知を受信した場合、または非アクティブな状態の結果として、スティッキ オブジェクトが削除されます。
3. GGSN で 1 つの IMSI に属する最後の PDP が削除されると、GGSN から IOS SLB にスティッキ オブジェクトを削除するように通知されます。
ホーム エージェントは、モバイル ノードのアンカー ポイントです。モバイル ノードのフローを現在の外部エージェント(接続ポイント)にルーティングします。
Home Agent Director は、ホーム エージェント セット(サーバ ファームの実サーバとして設定されます)の中で、Mobile IP Registration Request(RRQ)のロード バランシングを実行します。Home Agent Director には次の特徴があります。
• dispatched モードまたは directed サーバ NAT モードで実行できますが、directed クライアント NAT モードでは実行できません。dispatched モードの場合、ホーム エージェントは IOS SLB デバイスに対して レイヤ 2 隣接にする必要があります。
• ステートフル バックアップをサポートしません。詳細については、「ステートフル バックアップ」を参照してください。
• 仮想 Home Agent Director の IP アドレス宛ての RRQ を、加重ラウンド ロビン ロード バランシング アルゴリズムを使用して、実際のホーム エージェントの 1 つに配信します。このアルゴリズムの詳細については、「加重ラウンド ロビン アルゴリズム」を参照してください。
• 容量に基づいて RRQ を割り当てるには、DFP が必要です。
Mobile IP、ホーム エージェントの詳細と関連するトピックについては、『 Cisco IOS IP Mobility Configuration Guide 』を参照してください。
一部の環境では、仮想サーバ、ファイアウォール ファーム、接続、およびセッションにパケットをマッピングするときに、IOS SLB で入力インターフェイスを考慮する必要があります。IOS SLB では、この機能はインターフェイス認識と呼ばれます。インターフェイス認識を設定すると、設定したアクセス インターフェイスに到達したトラフィックのみが処理されます(アクセス インターフェイスは任意のレイヤ 3 インターフェイスです)。
このような「サンドイッチ」環境では、CSG、SSG、またはファイアウォールのファームの両側に IOS SLB が必要です。たとえば、ファームの一方で RADIUS ロード バランシングを実行し、もう一方でファイアウォール ロード バランシングを実行できます。また、ファイアウォール ファームの両側でファイアウォール ロード バランシングを実行することもできます。
IOS SLB では、サーバおよびファイアウォール ロード バランシングの最大接続数を設定できます。
• サーバ ロード バランシングの場合、実サーバに割り当てるアクティブな接続数に制限を設定できます。実サーバの接続の最大数に達すると、以降のすべての接続要求は、接続数が指定した制限値に低下するまで、他のサーバへと自動的に切り替えられます。
• ファイアウォール ロード バランシングの場合、ファイアウォール ファームに割り当てるアクティブな TCP または UDP の数に制限を設定できます。ファイアウォール ファームの接続の最大数に達すると、接続数が指定した制限値に低下するまで、新規の接続はドロップされます。
Cisco IOS Network Address Translation(NAT; ネットワーク アドレス変換)(RFC 1631)を使用すると、未登録の「プライベート」IP アドレスをグローバルに登録された IP アドレスに変換してインターネットに接続できます。この機能の一部として、ネットワーク全体について 1 つのアドレスだけを外部に通知するように Cisco IOS NAT を設定できます。この設定には追加のセキュリティおよびネットワーク プライバシーが用意されており、そのアドレスの外部から内部ネットワーク全体を効率的に隠蔽できます。NAT には、セキュリティおよびアドレス保存の二重機能性があり、一般的にリモート アクセス環境で実装されます。
セッション リダイレクション NAT は、パケットを実サーバにリダイレクトします。IOS SLB は、dispatched モードまたは directed モードという 2 つのセッション リダイレクション モードのいずれかで動作します。
(注) dispatched モードと directed モードの両方で、IOS SLB が接続を追跡する必要があります。そのため、ロード バランシング デバイスをバイパスするクライアントに対して、実サーバからの代替ネットワーク パスがないように、ネットワークを設計する必要があります。
dispatched NAT モードでは、仮想サーバ アドレスが実サーバに認識されます。実サーバのそれぞれで、仮想サーバ IP アドレスをループバック アドレスまたはセカンダリ IP アドレス として設定する必要があります。パケットは、Media Access Control(MAC; メディア アクセス制御)レイヤの実サーバにリダイレクトされます。dispatched モードでは仮想サーバ IP アドレスが変更されないため、実サーバを IOS SLB に対してレイヤ 2 隣接にする必要があります。そうしなかった場合は、仲介ルータが、選択された実サーバにルーティングできない可能性があります。
Cisco Catalyst 6500 シリーズ スイッチの場合は、通常、ハードウェア データ パケット アクセラレーションを備えた dispatched モードの方が directed モードよりもパフォーマンスが向上します。
ループバック アドレスの設定の詳細については、『 Cisco IOS Interface Configuration Guide 』の「 Configuring Virtual Interfaces 」の章を参照してください。
(注) 一部の UDP アプリケーションは、ループバック インターフェイスからの要求に応答できません。このような場合、directed モードを使用する必要があります。
directed NAT モードでは、どの実サーバにも認識されない IP アドレスを仮想サーバに割り当てることができます。IOS SLB は、仮想サーバの IP アドレスを実サーバの IP アドレスに変換する NAT を使用して、クライアントと実サーバ間で交換されるパケットを変換します。
(注) 同じ接続にサーバ NAT とクライアント NAT の両方を使用できます。
IOS SLB は、directed で FTP またはファイアウォール ロード バランシングをサポートしません。そのため、FTP およびファイアウォール ロード バランシングでは NAT を使用できません。
IOS SLB は、TCP 仮想サーバと UDP 仮想サーバに対して、クライアント NAT しかサポートしません。
IOS SLB は、Encapsulation Security Payload(ESP; 暗号ペイロード)仮想サーバまたは Generic Routing Encapsulation(GRE; 総称ルーティング カプセル化)仮想サーバに対して、サーバ NAT(サーバ ポート変換以外)しかサポートしません。
サーバ NAT には、仮想サーバの IP アドレスを実サーバの IP アドレスに置換する処理(およびその逆の処理)があります。サーバ NAT には次のような利点があります。
• ロード バランシング デバイスから多数のホップを経た位置にサーバを配置できます。
• 仲介ルータは、トンネリングなしでサーバにルーティングできます。
• 実サーバ側にループバックおよびセカンダリ インターフェイスは必要ありません。
• 実サーバを IOS SLB に対してレイヤ 2 隣接にする必要はありません。
• 実サーバは、同じ IOS SLB デバイス上の仮想サーバに対して接続を開始できます。
ネットワークで複数のロード バランシング デバイスを使用している場合、クライアント IP アドレスを、デバイスのいずれかに関連付けられている IP アドレスで置換することで、発信フローが適切なデバイスにルーティングされます。また、クライアント NAT の場合、多数のクライアントが同じ一時ポートを使用できるため、一時クライアント ポートを変更する必要があります。複数のロード バランシング デバイスを使用しない場合でも、負荷が分散された接続のパケットがデバイス中をルーティングされないようにするには、クライアント NAT が便利です。
スタティック NAT の場合、スタティック NAT コマンドを設定すると、アドレス変換は NAT 変換テーブルに登録され、スタティック NAT コマンドを削除するまで変換テーブルに保存されます。
スタティック NAT を使用すれば、一部のユーザは NAT を使用し、同じイーサネット インターフェイス上の他のユーザは、引き続き固有の IP アドレスを使用できます。このオプションによって、実サーバからの応答と、実サーバが開始した接続要求とを区別することで、実サーバのデフォルトの NAT 動作を設定できます。
たとえば、サーバ NAT を使用すると、実サーバに対する Domain Name System(DNS; ドメイン ネーム システム)の受信要求パケットおよび発信応答パケットをリダイレクトできます。また、スタティック NAT を使用すると、実サーバからの接続要求を処理できます。
(注) DNS にはスタティック NAT が必要ありませんが、実サーバ IP アドレスが外部から隠蔽されるため、使用することを推奨します。
IOS SLB は次のスタティック NAT オプションをサポートします。各オプションは ip slb static コマンドを使用して設定します。
• Static NAT with dropped connections:既存の接続に対応するパケットではない場合、パケットがドロップされるように実サーバを設定します。通常、このオプションは、スタティック NAT コンフィギュレーション モードの real コマンドで、サブネット マスクまたはポート番号オプションとともに使用されます。その結果、指定したサブネットまたはポートに対する接続が構築され、実サーバからのその他の接続はすべてドロップされます。
• Static NAT with a specified address:アドレス変換時に、ユーザが指定した仮想 IP アドレスを使用するように実サーバが設定されます。
• Static NAT with per-packet server load balancing:IOS SLB が実サーバから発信されたパケットの接続状態を維持しないように、実サーバが設定されます。つまり、IOS SLB はサーバ NAT を使用して、実サーバから発信されたパケットをリダイレクトします。パケット別のサーバ ロード バランシングは、DNS ロード バランシングの場合に特に便利です。IOS SLB は、パケット別のサーバ ロード バランシング環境の障害を検出するために DNS プローブを使用します。
(注) パケット単位サーバ ロード バランシングを使用したスタティック NAT では、フラグメント化されたパケットが負荷分散されません。
• Static NAT with sticky connections:実サーバから発信されたパケットがスティッキ オブジェクトに一致しない場合、IOS SLB がそのパケットの接続状態を維持しないように、実サーバが設定されます。
– IOS SLB は一致するスティッキ オブジェクトを検出すると、接続を構築します。
– IOS SLB は一致するスティッキ オブジェクトを検出しない場合、接続を構築せずにパケットを転送します。
IOS SLB で実サーバからのパケットを扱う場合、次のロジックを使用します。
• 「いいえ」の場合、IOS SLB はそのパケットを処理しません。
• 「はい」の場合、IOS SLB は、接続コントロール ブロックに従って、NAT を使用してパケットをリダイレクトします。
ステップ 3 スタティック NAT を使用するように実サーバは設定されていますか。
• 「いいえ」の場合は、IOS SLB がそのパケットを通常どおり管理します。この機能は、スタティック NAT パススルーとも呼ばれます。
ステップ 4 既存の接続に対応するパケットではない場合、パケットがドロップされるように実サーバは設定されていますか。
• 「はい」の場合、IOS SLB はパケットをドロップします。
ステップ 5 実サーバは、パケット別のサーバ ロード バランシング用に設定されていますか。
• 「はい」の場合、IOS SLB は NAT を使用してパケットをリダイレクトします。
ステップ 6 スティッキ接続の接続状態を維持するように実サーバは設定されていますか。
• 「はい」の場合、IOS SLB は一致するスティッキ オブジェクトを検索します。処理を続行します。
ステップ 7 IOS SLB は一致するスティッキ オブジェクトを検索できますか。
• 「いいえ」の場合、IOS SLB はパケットをドロップします。
サーバ ポート変換は、Port Address Translation(PAT; ポート アドレス変換)とも呼ばれます。サーバ NAT の形式の 1 つであり、仮想サーバの IP アドレスではなく仮想サーバのポートの変換が行われます。仮想サーバのポート変換には、仮想サーバの IP アドレスの変換は必要ありませんが、2 種類の変換を併用することもできます。
ポートバインド サーバを使用すると、1 つの仮想サーバの IP アドレスで、HTTP などのサービス用の実サーバ セットと、Telnet などのサービス用の実サーバ セットを表現できます。仮想サーバを定義するときに、そのサーバで管理する TCP ポートまたは UDP ポートを指定する必要があります。ただし、サーバ ファームで NAT を設定する場合、ポートバインド サーバを設定することもできます。
仮想サーバ定義で指定されていないポートの仮想サーバ アドレス宛てのパケットは、リダイレクトされません。
IOS SLB は、ポートバインド サーバと非ポートバインド サーバの両方をサポートしますが、ポートバインド サーバの使用が推奨されます。
( inservice コマンドを使用して)仮想サーバをサービスに登録すると、デフォルトで、仮想サーバの IP アドレスがアドバタイズされます(ルーティング テーブルに追加されます)。Web サイトの仮想 IP アドレスに適切なホスト ルートが存在する場合は、そのホスト ルートをアドバタイズできますが、その IP アドレスを使用できるという保証はありません。ただし、IP アドレスを使用できると IOS SLB で検証された場合にだけ、ホスト ルートをアドバタイズするように、 advertise コマンドで IOS SLB を設定できます。IP アドレスを使用できなくなると、IOS SLB はアドバタイズメントを撤回します。この機能はルート ヘルス インジェクションと呼ばれます。
オプションの sticky コマンドを使用すると、同じクライアントからの発信を、サーバ ファーム内の同じロード バランシング サーバに強制的に接続できます。
クライアント トランザクションには、複数の連続する接続が必要なことがあります。つまり、同じクライアントの IP アドレスまたはサブネットからの新しい接続を、同じ実サーバに割り当てる必要があります。このような接続は、ファイアウォール ロード バランシングの場合に特に重要です。場合によってファイアウォールは、特定の攻撃を検出するために複数の接続をプロファイルする必要があるためです。
• IOS SLB は、source-IP スティッキ接続をサポートします。
• ファイアウォール ロード バランシングは、source-IP、destination-IP、および source-destination-IP のスティッキ接続をサポートします。
• RADIUS ロード バランシングは、calling-station-IP、framed-IP、および username のスティッキ接続をサポートします。
ファイアウォール ロード バランシングの場合、同じクライアント - サーバ ペア間の接続は、同じファイアウォールに割り当てられます。次の条件をすべて満たす場合、新しい接続はスティッキ接続と見なされます。
• 実サーバの状態は OPERATIONAL または MAXCONNS_THROTTLED です。
• 仮想サーバまたはファイアウォール ファームにスティッキ タイマーが定義されています。
同じサーバまたはファイアウォールに対するこの新しい接続のバインディングは、最後のスティッキ接続が終了した後も、ユーザが定義した期間、継続されます。
「サンドイッチ」ファイアウォール ロード バランシングに必要な、クライアント - サーバ アドレスのスティッキ動作を実現するには、ファイアウォール ファームの両側でスティッキを有効にする必要があります。この設定では、クライアント - サーバ スティッキの関連付けは、クライアント - サーバ アドレス ペア間に最初の接続が開かれたときに作成されます。この最初の接続が確立した後に、IOS SLB はファームの一方にあるファイアウォール ロード バランシング デバイスにスティッキの関連付けを維持し、両方のファイアウォール ロード バランシング デバイスによってクライアントまたはサーバの IP アドレスから開始された接続に、スティッキの関連付けを適用します。
クライアント サブネット スティッキは、 sticky コマンドをサブネット マスク付きで指定した場合にイネーブルになります。サブネット スティッキは、ある接続から次の接続でクライアントの IP アドレスが変わる場合に便利です。たとえば、クライアント接続は IOS SLB に到達する前に、スティッキ管理機能がない NAT またはプロキシ ファイアウォールのセットを経由する可能性があります。このような場合、サーバに対処できるロジックがないと、クライアント トランザクションは失敗します。こうしたファイアウォールが同じサブネット セットのアドレスを割り当てるときに発生する可能性がある問題には、IOS SLB のスティッキ サブネット マスクであれば対応できます。
スティッキ接続は、複数の仮想サーバまたはファイアウォール ファームによって管理されるサービスのカップリングも許可します。このオプションによって、関連サービスの接続要求に同じ実サーバを使用できます。たとえば、通常 Web サーバ(HTTP)は TCP ポート 80 を使用し、HTTPS はポート 443 を使用します。HTTP 仮想サーバおよび HTTPS 仮想サーバをカップリングすると、同じクライアントの IP アドレスまたはサブネットからの ポート 80 および 443 に対する接続は、同じ実サーバに割り当てられます。
IOS SLB は、クライアントが新しい接続を開こうとして実サーバに送信される各 TCP SYNchronize Sequence Number(SYN)を追跡します。複数の連続する SYN に応答がない場合、または SYN が RST で応答される場合、TCP セッションは新しい実サーバに再割り当てされます。SYN の試行回数は、設定可能な再割り当てしきい値で制御されます。
IOS SLB は、透過的 Web キャッシュのクラスタ全体で HTTP フローの負荷を分散できます。この機能をセットアップするには、透過的 Web キャッシュで処理するサブネット IP アドレス、または何らかの共通するサブセットを仮想サーバとして設定します。透過的 Web キャッシュ ロード バランシングに使用する仮想サーバは、サブネット IP アドレスの代理で ping に応答しません。また、トレースルートに影響がありません。
必要なページがキャッシュに含まれない場合など、状況によっては、Web キャッシュからインターネットへの独自の接続を開始する必要があります。このような接続は、同じ Web キャッシュ セットに対して負荷を分散しないでください。このような要件に対処するために、IOS SLB では client exclude ステートメントを設定できます。このステートメントで、Web キャッシュから開始された接続はロード バランシング スキームから除外されます。
IOS SLB ファイアウォール ロード バランシングは、透過的 Web キャッシュ ロード バランシングをサポートしません。
IOS SLB を使用すると、代替 IP アドレスを使用して、ロード バランシング デバイスに Telnet を使用できます。そのためには、次のいずれかの方式を使用します。
• いずれかのインターフェイス IP アドレスを使用して、ロード バランシング デバイスに Telnet を実行します。
IOS SLB は、サイトを攻撃から守るためにサイトのファイアウォールに依存しています。一般的に、IOS SLB は、スイッチやルータと同程度に直接攻撃の影響を受けます。ただし、高度にセキュアなサイトであれば、次の手順でセキュリティを強化できます。
• クライアントが実サーバに直接接続しないように、プライベート ネットワークの実サーバを設定します。この設定によって、クライアントは常に IOS SLB を経由して実サーバに接続するようになります。
• IOS SLB デバイスのインターフェイスを宛先に指定した外部ネットワークからのフローを拒否するように、アクセス ルータまたは IOS SLB デバイスの入力アクセス リストを設定します。つまり、予期しないアドレスからの すべての 直接フローを拒否します。
• ファイアウォール サブネットの実 IP アドレスまたは存在しない IP アドレスに対してフローを送信しようとする攻撃から保護するには、プライベート ネットワークでファイアウォールを設定します。
• ファイアウォール宛ての予期しない すべての フロー(特に、外部ネットワークから発信されたフロー)を拒否するようにファイアウォールを設定します。
過負荷を防止するために、スロー スタートは、起動直後の実サーバに向けられる新しい接続の数を制御します。加重最小接続ロード バランシングを使用する環境では、起動した直後の実サーバには接続がないため、新しい接続が多数割り当てられ、過負荷になる可能性があります。
SynGuard は、仮想サーバによって管理される TCP start-of-connection パケット(SYN)のレートを制限して、SYN フラッド サービス拒否攻撃と呼ばれるネットワーク上の問題を阻止します。ユーザが大量の SYN をサーバに送信することもあり、それによってサーバの過負荷やクラッシュが発生し、他のユーザへのサービスが停止する可能性があります。SynGuard によって、IOS SLB または実サーバを停止させる攻撃などを回避します。SynGuard は、仮想サーバによって管理される SYN 数を一定間隔でモニタして、その数が、設定された SYN しきい値を超えないようにします。しきい値に達すると、新しい SYN はドロップされます。
IOS SLB ファイアウォール ロード バランシングおよび Home Agent Director は、SynGuard をサポートしません。
IOS SLB には、次のサーバ障害検出機能と回復機能があります。
• 「Dynamic Feedback Protocol(DFP)Agent Subsystem のサポート」
• 「プローブ」
IOS SLB は、実サーバに対して失敗した各 Transmission Control Protocol(TCP; トランスミッション制御プロトコル)接続試行を自動的に検出し、そのサーバの障害カウンタを増加します(同じクライアントからの失敗した TCP 接続がカウント済みの場合、障害カウンタは増加しません)。サーバの障害カウンタが設定可能な障害しきい値を超えると、そのサーバはアウト オブ サービスと見なされ、アクティブな実サーバのリストから削除されます。
RADIUS ロード バランシングの場合、RADIUS 要求に対して実サーバから応答がないと、IOS SLB は自動サーバ障害検出を実行します。
全ポート仮想サーバ(つまり、GTP ポートを除くすべてのポート宛てのフローを受け入れる仮想サーバ)を設定した場合、アプリケーション ポートが存在しないサーバにフローを渡すことができます。サーバがこのようなフローを拒否すると、IOS SLB はそのサーバを無効と見なし、ロード バランシングから除外することがあります。この状況は、RADIUS ロード バランシング環境の応答が遅い AAA サーバの場合にも発生する可能性があります。この状況を回避するには、自動サーバ障害検出をディセーブルにします。
(注) no faildetect inband コマンドを使用して自動サーバ障害検出をディセーブルにした場合は、1 つ以上のプローブを設定することを強く推奨します。
no faildetect inband コマンドを指定した場合は、指定された faildetect numconns コマンドが無視されます。
実サーバに障害が発生し、アクティブなサーバのリストから削除されると、設定可能な再試行タイマーに指定された期間、新しい接続は割り当てられません。タイマーの期限が切れると、そのサーバには新しい仮想サーバ接続を受ける資格ができ、IOS SLB から次の適格性確認の接続がサーバに送信されます。その接続が成功すると、失敗したサーバはアクティブな実サーバのリストに戻されます。接続に失敗すると、サーバはアウト オブ サービスのままで、再試行タイマーがリセットされます。失敗した接続は少なくとも 1 回は再試行されているはずです。実行されていない場合、次の適格性確認の接続もその失敗したサーバに送信されます。
バックアップ サーバ ファームは、プライマリ サーバ ファームに定義されている実サーバで新しい接続を受け入れることができないときに使用できるサーバ ファームです。バックアップ サーバ ファームを設定する場合、次の注意事項を考慮する必要があります。
• サーバ ファームは、同時にプライマリとバックアップの両方として動作できます。
• 同じ実サーバを、同時にプライマリとバックアップの両方に定義することはできません。
• プライマリとバックアップのどちらも、同じ NAT 設定(なし、クライアント、サーバ、または両方)にする必要があります。さらに、NAT を指定する場合、両方のサーバ ファームは同じ NAT プールを使用する必要があります。
IOS SLB は DFP Agent Subsystem 機能(グローバル ロード バランシングとも呼ばれます)をサポートします。そのため、IOS SLB 以外のクライアント サブシステムも DFP エージェントとして実行できます。DFP Agent Subsystem を利用すると、複数のクライアント サブシステムの複数の DFP エージェントを同時に使用できます。
DFP Agent Subsystem の詳細については、Cisco IOS Release 12.2(18)SXD の DFP Agent Subsystem 機能に関するマニュアルを参照してください。
IOS SLB DFP がサポートされている場合は、ロード バランシング環境内の DFP マネージャが DFP エージェントとの TCP 接続を開始することができます。接続後は、DFP エージェントによって 1 つまたは複数の実サーバからステータス情報が収集され、情報は相対的な加重に変換され、DFT マネージャに加重がレポートされます。実サーバのロード バランシング処理時に、DFP マネージャで加重が考慮されます。ユーザが定義した間隔での報告に加えて、実サーバのステータスが急に変化した場合に DFP エージェントが初期レポートを送信します。
DFP によって算出される加重は、サーバ ファーム コンフィギュレーション モードで weight コマンドを使用してユーザが定義したスタティックな加重よりも優先されます。ネットワークから DFP を外すと、IOS SLB はスタティックな加重に戻されます。
IOS SLB は、DFP マネージャ、別の DFP マネージャ用の DFP エージェント、または同時に両方の役割として定義できます。両方の役割を設定する場合、IOS SLB から他の DFP マネージャへ定期的なレポートが送信されます。その DFP マネージャでは、新しい各接続要求について最適なサーバ ファームを選択するためにレポートの情報が使用されます。次に、IOS SLB では、選択したサーバ ファーム内で最適な実サーバを選択するために同じ情報が使用されます。
また、DFP は、複数のクライアント サブシステム(IOS SLB と GPRS など)の複数の DFP エージェントの同時使用もサポートしています。
• 「DFP および Home Agent Director」
GPRS ロード バランシングの場合、DFP マネージャとして IOS SLB を定義し、サーバ ファームの各 GGSN に DFP エージェントを定義できます。定義後は、DFP エージェントから GGSN の加重をレポートできます。DFP エージェントは、CPU 使用率、プロセッサ メモリ、および GGSN ごとにアクティブにすることができる Packet Data Protocol(PDP)コンテキスト(モバイル セッション)の最大数に基づいて、各 GGSN の加重を計算します。第一近似として、DFP では、既存の PDP コンテキスト数を、最大許容 PDP コンテキスト数で割った値が算出されます。
(既存の PDP コンテキスト数)/(最大 PDP コンテキスト数)
最大 PDP コンテキスト数は、 gprs maximum-pdp-context-allowed コマンドを使用して指定します。デフォルト値は、10,000 PDP コンテキストです。デフォルト値を受け入れると、GGSN の加重が非常に低く算出されることがあります。
(既存の PDP コンテキスト)/10000 = 低い GGSN 加重
gprs maximum-pdp-context-allowed コマンドを使用して、最大 PDP コンテキスト数を指定した場合は、この計算を考慮してください。たとえば、GGSN として動作する Cisco 7200 シリーズ ルータは、多くの場合、45,000 PDP コンテキストの最大値で設定されます。
Home Agent Director を使用している場合は、DFP マネージャとして IOS SLB を定義し、サーバ ファームの各ホーム エージェント上で DFP エージェントを定義することができます。また、DFP エージェントからホーム エージェントの加重を報告させることができます。DFP エージェントは、CPU 使用率、プロセッサ メモリ、およびホーム エージェントごとにアクティブにすることができるバインディングの最大数に基づいて、各ホーム エージェントの加重を計算します
(バインディングの最大数 - 現在のバインディング数)/バインディングの最大数 *(CPU 使用率 + メモリ使用率)/32 * 最大 DFP 加重 = 報告される加重
特定の状態が発生した場合に、GGSN から IOS SLB に通知することができます。IOS SLB では通知によって適切な判断を下すことができます。結果として、GPRS ロード バランシングと障害検出が改善されます。
GGSN から送信される通知では、未使用の空間(将来的に使用するための予備)および次の Information Element(IE; 情報要素)のメッセージの種類とともに GTP を使用します。
• 通知の種類。通知条件を示します。たとえば、Call Admission Control(CAC; コール アドミッション制御)で現在の GGSN に障害が発生したときに、代替 GGSN にセッションを再割り当てするための IOS SLB に対する通知があります。
• 通知の種類に固有のその他の IE。たとえば、再割り当てのための通知には、本来は SGSN に送信される予定だった作成応答が含まれます。この処理によって、通知によって再割り当ての最大数が設定した制限に達しても、IOS SLB からこの応答を SGSN にリレーできます。
GGSN-IOS SLB メッセージングは、dispatched モードと directed モードの両方でサポートされます。
仮想サーバに関連付けられているすべての実サーバが非アクティブの場合、次のアクションを実行するように、仮想サーバを設定できます。
• 仮想サーバの状態遷移について SNMP トラップを生成します。
詳細については、SLB サーバ ファームの仮想サーバ コンフィギュレーション モードの inservice(サーバ ファームの仮想サーバ) コマンドに関する説明を参照してください。
プローブは、サーバ ファーム内の実サーバごとまたはファイアウォール ファーム内のファイアウォールごとのステータスを決定します。Cisco IOS SLB 機能は、DNS、HTTP、ping、TCP、カスタム UDP、および WSP プローブをサポートします。
• DNS プローブは実サーバに対してドメイン名解決要求を送信し、返される IP アドレスを確認します。
• HTTP プローブは実サーバに対する HTTP 接続を確立し、実サーバに対して HTTP 要求を送信し、その応答を確認します。HTTP プローブは、サーバ ロード バランシングで処理されたデバイス、およびファイアウォール ロード バランシングで処理されたファイアウォール(ファイアウォールのもう一方にあるデバイスでも)について、接続を確認できる簡単な方法です。
HTTP プローブを使用すれば、サーバ ロード バランシングで処理されたアプリケーションをモニタすることもできます。頻繁にプローブを使用すると、アプリケーションに対する接続だけでなく、各アプリケーションの動作を確認できます。
HTTP プローブは、HTTP over Secure Socket Layer(HTTPS)をサポートしません。つまり、HTTP プローブを SSL サーバに送信できません。
• ping プローブは実サーバに ping を送信します。HTTP プローブと同様に、ping プローブは、ロード バランシング処理されたデバイスとファイアウォールの接続を確認できる簡単な方法です。
• TCP プローブは TCP 接続の確立と削除を行います。TCP ポート 443(HTTPS)の障害を検出するには、TCP プローブを使用します。
• カスタム UDP プローブは、次のように多様なアプリケーションとプロトコルをサポートできます。
– RADIUS Accounting/Authorization プローブ
– CSG ユーザ データベース ロード バランシング用 XML-over-UDP プローブ
• WSP プローブは、ワイヤレス コンテンツの要求をシミュレートし、取得したコンテンツを確認します。ポート 9201 のワイヤレス アプリケーション プロトコル(WAP)スタックの障害を検出するには、WSP プローブを使用します。
各サーバ ファーム、またはファイアウォール ファームの各ファイアウォールに、複数のプローブを設定できます。また、サポートされる種類のプローブを任意に組み合わせることができます。
経路選択済みプローブとしてプローブにフラグを付けることもできます。ただし、次の注意事項があります。
• 1 つのサーバ ファームにつき、同時に 1 インスタンスの経路選択済みプローブだけを実行できます。
• 経路選択済みプローブ宛ての発信パケットは、指定した IP アドレスに直接ルーティングされます。
IOS SLB プローブは SA Agent を使用します。SA Agent が使用できるメモリの量を指定するには、 rtr low-memory コマンドを使用します。使用できる空きメモリの量が、 rtr low-memory コマンドで指定された値を下回ると、SA Agent では、新しい動作を設定できません。詳細については、『 Cisco IOS IP SLAs Command Reference』で rtr low-memory コマンドの説明を参照してください。
プローブは、サーバ ファーム内の各実サーバのステータスを判断します。そのサーバ ファームに属するすべての仮想サーバに関連付けられたすべての実サーバが検査されます。
実サーバが 1 つのプローブで合格しなかった場合は、すべてのプローブで合格しません。実サーバが回復すると、サービスを復旧する前に、すべてのプローブがその回復を承認する必要があります。
(注) プローブがステートフル バックアップ用に設定され、フェールオーバーが発生した場合は、ステータスの変更(バックアップからアクティブへ)が新しいアクティブ IOS SLB デバイス内のプローブに正確に反映されます。ただし、(フェールオーバー前にアクティブ デバイスだった)新しいバックアップ IOS SLB デバイス内のプローブには、そのステータスがアクティブとして表示されます。
プローブはファイアウォールの障害を検出します。ファイアウォール ファームに関連付けられているすべてのファイアウォールが検査されます。
あるプローブに対してファイアウォールが失敗すると、すべてのプローブに失敗したことになります。ファイアウォールが回復したら、すべてのプローブがその回復を認識するまで、プローブをサービスに戻すことができません。
パスワードの問題を回避するには、HTTP プローブがステータス コード 401 を想定するように設定されていることを確認します。詳細については、 expect コマンドの説明を参照してください。
デバイスの HTTP サーバを設定するには、 ip http server コマンドを使用します。詳細については、『 Cisco IOS Configuration Fundamentals Command Reference』で ip http server コマンドの説明を参照してください。
透過的 Web キャッシュ ロード バランシング環境では、仮想 IP アドレスは設定されないため、HTTP プローブは Web キャッシュの実 IP アドレスを使用します。
• Domain Name System(DNS; ドメイン ネーム システム)
• Encapsulation Security Payload(ESP; カプセル化セキュリティ ペイロード)
• File Transfer Protocol(FTP; ファイル転送プロトコル)
• Generic Routing Encapsulation(GRE)
• GPRS Tunneling Protocol v0(GTP v0; GPRS トンネリング プロトコル v0)
• GPRS Tunneling Protocol v1(GTP v1; GPRS トンネリング プロトコル v1)
• GPRS Tunneling Protocol v2(GTP v2; GPRS トンネリング プロトコル v2)
• Hypertext Transfer Protocol(HTTP; ハイパーテキスト転送プロトコル)
• Hypertext Transfer Protocol over Secure Socket Layer(HTTPS; HTTP over SSL)
• Internet Message Access Protocol(IMAP)
• Internet Key Exchange(IKE、旧称 ISAKMP)
• IP in IP Encapsulation(IPinIP)
• Mapping of Airline Traffic over IP, Type A(MATIP-A)
• Network News Transport Protocol(NNTP)
• Post Office Protocol, version 2(POP2)
• Post Office Protocol, version 3(POP3)
• RTSP 経由の RealAudio/RealVideo
• Remote Authentication Dial-In User Service(RADIUS)
• Simple Mail Transport Protocol(SMTP)
• Transmission Control Protocol(TCP; トランスミッション制御プロトコル)および標準の TCP プロトコル
• User Datagram Protocol(UDP; ユーザ データグラム プロトコル)および標準の UDP プロトコル
• 次のようなワイヤレス アプリケーション プロトコル(WAP)
IOS SLB には、RADIUS の Authentication, Authorization, and Accounting(AAA; 認証、認可、アカウンティング)サーバ用の RADIUS ロード バランシング機能があります。
また、次の RADIUS ロード バランシング機能があります。
• 使用可能な RADIUS サーバおよびプロキシ サーバに、RADIUS 要求を分散します。
• RADIUS 要求の再送信(未応答の要求の再送信など)を、元の要求と同じ RADIUS サーバまたはプロキシ サーバにルーティングします。
• ステートレス バックアップとステートフル バックアップの両方をサポートします。
さらに IOS SLB は、従来およびモバイルのワイヤレス ネットワークの両方で、RADIUS の認可フローとアカウンティング フローをプロキシするデバイスの負荷を分散できます。詳細については、「RADIUS ロード バランシング」を参照してください。
IOS SLB は、RealNetworks アプリケーションを実行しているサーバに対して、Real-Time Streaming Protocol(RTSP; リアルタイム トランスポート ストリーミング プロトコル)経由の RealAudio ストリームと RealVideo ストリームのバランスを取ることができます。
IOS SLB は、次のような実行中のフローなど、バーチャル プライベート ネットワーク(VPN)フローの負荷を分散します。
• IP Security(IPSec; IP セキュリティ)フロー。IPSec フローは、UDP コントロール セッションと ESP トンネルから構成されます。
• Point-to-Point Tunneling Protocol(PPTP)フロー。PPTP フローは、TCP コントロール セッションと GRE トンネルから構成されます。
次のいずれかが発生した場合に、IOS SLB デバイスが単一障害点となり、サーバがバックボーンに対する接続を失う可能性があります。
• あるスイッチから distribution-layer スイッチへのリンクが解除状態になる。
ステートレス バックアップは、1 台のレイヤ 3 スイッチの可用性に依存せずに、イーサネット ネットワーク上のホストからの IP フローをルーティングすることによって、ネットワークの高可用性を実現します。Router Discovery Protocol(System-to-Intermediate System(IS-IS)Interdomain Routing Protocol(IDRP)など)をサポートしないホストで、新しいレイヤ 3 スイッチにシフトする機能がない場合は特に、ステートレス バックアップが有効です。
ステートフル バックアップを使用すると、ロード バランシングの決定を段階的にバックアップするか、プライマリ スイッチとバックアップ スイッチ間で「状態を維持」できます。バックアップ スイッチは、HSRP がフェールオーバーを検出するまで、仮想サーバを休止状態にしたままにします。検出後、バックアップ(現在はプライマリ)スイッチは、仮想アドレスのアドバタイズとフローの処理を開始します。HSRP は、障害検出用のタイマーを設定するために使用することができます。
ステートフル バックアップは、IOS SLB に 1 対 1 のステートフルまたはアイドル バックアップ スキームを提供します。つまり、クライアント フローまたはサーバ フローを同時に処理できる IOS SLB は 1 インスタンスだけであり、アクティブな各 IOS SLB スイッチのバックアップ プラットフォームは 1 つだけです。
Home Agent Director はステートフル バックアップをサポートしません。
(注) プローブがステートフル バックアップ用に設定され、フェールオーバーが発生した場合は、ステータスの変更(バックアップからアクティブへ)が新しいアクティブ IOS SLB デバイス内のプローブに正確に反映されます。ただし、(フェールオーバー前にアクティブ デバイスだった)新しいバックアップ IOS SLB デバイス内のプローブには、そのステータスがアクティブとして表示されます。
アクティブ スタンバイによって、2 つの IOS SLB は同じ仮想 IP アドレスの負荷を分散すると同時に、相互にバックアップとして動作できます。負荷を分散できる仮想 IP アドレスがサイトに 1 つしかない場合、アクセス ルータでポリシーベース ルーティングを使用して、フローのサブセットを各 IOS SLB 宛てにします。
IOS SLB ファイアウォール ロード バランシングは、アクティブ スタンバイをサポートします。つまり、2 ペアのファイアウォール ロード バランシング デバイス(ファイアウォールの各サイドに 1 ペア)を設定できます。各ペアの各デバイスは、トラフィックを処理し、ペアのパートナーをバックアップします。
IOS SLB は、Cisco Catalyst 6500 シリーズ スイッチおよび Cisco 7600 シリーズ ルータ用の mobile Service Exchange Framework(mSEF)に対して、Exchange Director をサポートします。Exchange Director には次の機能があります。
– 「GTP Cause Code Inspection なしの GPRS ロード バランシング」
– 「GTP Cause Code Inspection ありの GPRS ロード バランシング」
• 「GTP ロード バランシングに対するデュアルスタック サポート」
• 「KeepAlive Application Protocol(KAL-AP)エージェントのサポート」
IOS SLB は、Access Service Network(ASN)ゲートウェイ セット全体のロード バランシングを実行できます。ゲートウェイ サーバ ファームは、ベース ステーションから 1 つの ASN ゲートウェイとして見えます。
Mobile Subscriber Station(MSS)がネットワークに入るときに、ベース ステーションが Mobile Station Pre-Attachment 要求を IOS SLB の仮想 IP アドレスに送信します。IOS SLB は ASN ゲートウェイを選択し、要求をそのゲートウェイに転送します。ゲートウェイは Mobile Station Pre-Attachment 応答でベース ステーションに直接応答します。そのように設定されていれば、ベース ステーションが IOS SLB に Mobile Station Pre-Attachment ACK を返し、その ACK は選択されたゲートウェイに転送されます。以降のすべてのトランザクションは、ベース ステーションとゲートウェイ間で送信されます。
ASN ゲートウェイに対してスティッキ接続がイネーブルになっている場合は、IOS SLB が、加入者に関するロード バランシングを決定したら、同じ加入者からの以降の要求をすべて同じ Cisco BWG に転送します。スティッキ情報がスタンバイ IOS SLB に複製されます。
IOS SLB は、Mobile Station ID(MSID; モバイル ステーション ID)を使用して、MSS ごとに 1 つずつのスティッキ エントリを持つスティッキ データベースを生成します。このスティッキ データベースを使用すれば、IOS SLB で選択された実サーバの MSID に関する永続的セッション トラッキングを実行することができます。MSS から仮想 IP アドレスに送信された最初のパケットによって、セッション オブジェクトとスティッキ オブジェクトが作成されます。セッション ルックアップが失敗した場合は、MSS からの以降のパケットは MSID を使用してスティッキ データベース内の実サーバを検索します。スティッキ オブジェクトが存在するかぎり、特定の MSS に属しているすべてのパケットが同じ BWG に対して負荷分散されます。
スティッキ MSID エントリをバックアップ IOS SLB に複製することによって、冗長性がサポートされています。冗長性は、シャーシ内(ステートフル スイッチオーバー)環境とシャーシ間(HSRP)環境の両方で動作します。セッションは、スタンバイ IOS SLB に複製する必要はありません。
GPRS は、European Telecommunications Standards Institute(ETSI)Global System for Mobile Communication(GSM)フェーズ 2+ 標準に基づくパケット ネットワーク インフラストラクチャです。GSM モバイル ユーザからのパケット データを Packet Data Network(PDN)に転送するために使用されます。Cisco Gateway GPRS Support Node(GGSN; ゲートウェイ GPRS サポート ノード)は、GTP を使用して Serving GPRS Support Node(SGSN)とインターフェイスします。トランスポートには UDP が使用されます。IOS SLB には GPRS ロード バランシング機能があり、GGSN 用に信頼性と可用性を向上しました。
IOS SLB と GGSN で共有するネットワークを設定する場合、次の注意事項を考慮してください。
• レイヤ 2 情報が適切で明確になるように、スタティック ルータ( ip route コマンドを使用します)および実サーバの IP アドレス( real コマンドを使用します)を指定します。
• 次のいずれかの方式を使用して、サブネットを慎重に選択します。
– 仮想テンプレート アドレス サブネットの重複を回避します。
– 実サーバ上のインターフェイスではなく、実サーバに対するネクストホップのアドレスを指定します。
• IOS SLB は、特定の IMSI から作成されたすべての PDP コンテキストを同じ GGSN に割り当てます。
• IOS SLB は、GTP version 0(GTP v0)、version 1(GTP v1)、および version 2(GTP v2)をサポートします。GTP のサポートによって、IOS SLB は、「GTP 認識」になり、レイヤ 5 に対する知識を拡張することができます。
• GPRS ロード バランシング マップによって、IOS SLB は Access Point Name(APN)に基づいてユーザ トラフィックを分類し、ルーティングできます。
IOS SLB は 2 種類の GPRS ロード バランシングをサポートします。
Cisco GGSN の場合、GTP Cause Code Inspection をイネーブルに しない GPRS ロード バランシングを推奨します。このロード バランシングには次の特徴があります。
• dispatched モードまたは directed サーバ NAT モードで実行できますが、directed クライアント NAT モードでは実行できません。dispatched モードの場合、GGSN は IOS SLB デバイスに対して レイヤ 2 隣接にする必要があります。
• スティッキ接続がイネーブルの場合にだけ、ステートフル バックアップがサポートされます。詳細については、「ステートフル バックアップ」を参照してください。
• 仮想 GGSN の IP アドレス宛てのトンネル作成メッセージを、加重ラウンド ロビン ロード バランシング アルゴリズムを使用して、実際の GGSN の 1 つに配信します。このアルゴリズムの詳細については、「加重ラウンド ロビン アルゴリズム」を参照してください。
GTP Cause Code Inspection をイネーブルに した GPRS ロード バランシングを使用すると、IOS SLB は、GGSN サーバ ファームとの間で送受信するすべての PDP コンテキスト シグナリング フローをモニタできます。それによって、GTP 障害の原因コードをモニタし、Cisco GGSN と非 Cisco GGSN の両方について、システムレベルの問題を検出できます。
表 1 は、PDP 作成応答の原因コードと、それに対して IOS SLB で実行されるアクションの一覧です。
|
|
---|---|
GTP Cause Code Inspection をイネーブルに した GPRS ロード バランシングには、次の特徴があります。
• 常に directed サーバ NAT モードで動作します。
• ステートフル バックアップをサポートします。詳細については、「ステートフル バックアップ」を参照してください。
• 各 GGSN の開いている PDP コンテキスト数を追跡します。それによって GGSN サーバ ファームは、GPRS ロード バランシングに加重最小接続( leastconns )アルゴリズムを使用できます。このアルゴリズムの詳細については、「加重最小接続アルゴリズム」を参照してください。
• 要求している International Mobile Subscriber ID(IMSI)のキャリア コードが指定した値と一致しない場合、IOS SLB は仮想 GGSN に対するアクセスを拒否できます。
IPv6 サポートによって、IOS SLB ですべてのバージョンの GTP(v0、v1、v2)に対する GTP ロード バランシング用の IPv6 アドレスを管理することができます。
デュアルスタック サポートを使用すれば、IOS SLB で GTP ロード バランシング用のデュアルスタック実装を管理することができます。デュアルスタック実装とは、IPv4 アドレスと IPv6 アドレスの両方を使用する実装です。
デュアルスタック サポートが GTP ロード バランシング用に設定されている場合は、次の留意点を考慮してください。
• 実サーバは、SLB サーバ ファーム コンフィギュレーション モードで real コマンドを使用して、IPv4 アドレスと IPv6 アドレスを持つデュアルスタック実サーバとして設定する必要があります。
• 仮想サーバは、SLB 仮想サーバ ファーム コンフィギュレーション モードで virtual コマンドを使用して、IPv4 アドレス、IPv6 アドレス、およびオプションの IPv6 プレフィクスを持つデュアルスタック仮想サーバとして設定する必要があります。
• プライマリ IPv6 サーバ ファームとオプションのバックアップ IPv6 サーバ ファームを指定するには、SLB 仮想サーバ コンフィギュレーション モードで serverfarm コマンドを使用します。
• SLB 仮想サーバ コンフィギュレーション モードの client コマンドはサポートされていません。
• ゲートウェイは、仮想サーバの IPv4 アドレスと IPv6 アドレスで設定する必要があります。
• IOS SLB とゲートウェイ間のインターフェイスは、デュアルスタック アドレスで設定する必要があります。
• クライアント側インターフェイスのすべての HSRP インスタンス(IPv4 と IPv6 の両方)を同じ HSRP ステートにする必要があります。
Home Agent Director は、ホーム エージェント セット(サーバ ファームの実サーバとして設定されます)の中で、Mobile IP Registration Request(RRQ)のロード バランシングを実行します。ホーム エージェントは、モバイル ノードのアンカー ポイントです。ホーム エージェントは、モバイル ノードのフローを現在の外部エージェント(接続ポイント)にルーティングします。
Home Agent Director には次の特徴があります。
• dispatched モードまたは directed サーバ NAT モードで実行できますが、directed クライアント NAT モードでは実行できません。dispatched モードの場合、ホーム エージェントは IOS SLB デバイスに対して レイヤ 2 隣接にする必要があります。
• ステートフル バックアップをサポートしません。詳細については、「ステートフル バックアップ」を参照してください。
• 仮想 Home Agent Director の IP アドレス宛ての RRQ を、加重ラウンド ロビン ロード バランシング アルゴリズムを使用して、実際のホーム エージェントの 1 つに配信します。このアルゴリズムの詳細については、「加重ラウンド ロビン アルゴリズム」を参照してください。
• 容量に基づいて RRQ を割り当てるには、DFP が必要です。
Mobile IP、ホーム エージェントの詳細と関連するトピックについては、『 Cisco IOS IP Configuration Guide , Release 12.2』を参照してください。
KAL-AP エージェントのサポートを使用すれば、IOS SLB を通して、Global Server Load Balancing(GSLB; グローバル サーバ ロード バランシング)環境でロード バランシングを実行することができます。KAL-AP は、負荷情報とキープアライブ応答メッセージを KAL-AP マネージャまたは GSLB デバイス(Global Site Selector(GSS)など)に提供します。また、GSLB デバイスが、最も負荷が少ない IOS SLB デバイスにクライアント要求の負荷を分散できるように支援します。
KAL-AP エージェントのサポートを IOS SLB に設定する場合、次の注意事項を考慮してください。
• KAL-AP エージェントのサポートによって、受信要求パケットの Virtual Private Network(VPN)Routing and Forwarding(VRF)ID を自動的に検出し、応答のソリューション指示に同じ VRF ID を使用します。
• DNS キャッシングを使用するクライアントは、GSS を介して要求を送信するのではなく、IOS SLB に直接送信できます。そのため、このような状況を回避するために、クライアントで DNS 設定を指定してください。
KAL-AP は、相対的または絶対的のいずれかの方法で、負荷値を算出します(IOS SLB CPU/メモリ負荷は、最終的な KAL-AP 負荷値に影響を及ぼす可能性があります)。
サーバ ファーム コンフィギュレーション モードで farm-weight コマンドを設定していない場合、または IOS SLB で DFP がイネーブルではない場合、KAL-AP は次の数式を使用して相対的な負荷値を算出します。
KAL-AP 負荷 = 256 -( アクティブな実サーバの数 * 256 / 稼動中の実サーバの数 )
たとえば、サイトに 2 つの実サーバがあり、両方の実サーバがサービスに参加していますが、現在アクティブなサーバは 1 つだけの場合、そのサイトの KAL-AP 負荷値は次のようになります。
サーバ ファーム コンフィギュレーション モードで farm-weight コマンドを設定しており、IOS SLB で DFP がイネーブルの場合、KAL-AP は次の数式を使用して絶対的な負荷値を算出します。
KAL-AP 負荷 = 256 -( 実サーバの最大 DFP 加重の合計 * 256 / ファームの加重 )
(注) 実サーバの最大 DFP 加重は、グローバル コンフィギュレーション モードで gprs dfp max-weight コマンドを使用して設定します。ただし、KAL-AP にレポートされる実際の DFP 加重は、GGSN の負荷に比例します。たとえば、100 の最大 DFP 加重に GGSN が設定されているが、GGSN の負荷が 50% の場合は、50 の最大 DFP 負荷を KAL-AP に報告します。
実サーバへの DFP 接続がダウンしている場合は、KAL-AP が SLB 実サーバ コンフィギュレーション モードの weight コマンドの設定を使用します。実サーバに対して weight コマンドが設定されていない場合、KAL-AP では 8 というデフォルトの加重が使用されます。
• サーバ ファームには 200 のファーム加重が設定されています。
• GGSN-1 に 100 の最大 DFP 加重が設定され、0% の負荷です(そのため、100 の DFP 加重が報告されます)。
• GGSN-2 に 100 の最大 DFP 加重が設定され、50% の負荷です(そのため、50 の DFP 加重が報告されます)。
KAL-AP 負荷 = 256 - [( 100 + 50) * 256 / 200 ] = 256 - 192 = 64
最適な結果を得るには、サーバ ファームの実サーバの最大 DFP 加重の合計と等値になるように ファームの加重 を設定します。たとえば、サーバ ファームに 3 つの実サーバがあり、100、50、および 50 の最大 DFP 加重が設定されている場合、200(つまり、100 + 50 + 50)の ファームの加重 を設定します。サーバ ファームに実サーバを追加した場合、またはファームから削除した場合、それに従って ファームの加重 を調整する必要があります。
IOS SLB には、RADIUS サーバ用の RADIUS ロード バランシング機能があります。さらに IOS SLB は、従来およびモバイルのワイヤレス ネットワークの両方で、RADIUS の認可フローとアカウンティング フローをプロキシするデバイスを必要に応じて負荷を分散できます。そのために IOS SLB では、その加入者フローの RADIUS を処理した同じプロキシに、データ フローが関連付けられます。
IOS SLB は、サービス ゲートウェイ(Cisco Service Selection Gateway(SSG)または Cisco Content Services Gateway(CSG))を使用するモバイル ワイヤレス ネットワークに RADIUS ロード バランシング機能を提供します。次のモバイル ワイヤレス ネットワークがサポートされます。
• GPRS ネットワーク。GPRS モバイル ワイヤレス ネットワークでは、RADIUS クライアントは通常 GGSN です。
• 簡易 IP CDMA2000 ネットワーク。CDMA2000 は Third-Generation(3-G; 第 3 世代)バージョンの Code Division Multiple Access(CDMA; 符号分割多重接続)です。簡易 IP CDMA2000 モバイル ワイヤレス ネットワークの場合、RADIUS クライアントは Packet Data Service Node(PDSN)です。
• Mobile IP CDMA2000 ネットワーク。Mobile IP CDMA2000 モバイル ワイヤレス ネットワークの場合、Home Agent(HA)および PDSN/Foreign Agent(PDSN/FA)の両方が RADIUS クライアントです。
また、次の RADIUS ロード バランシング機能があります。
• 使用可能な RADIUS サーバおよびプロキシ サーバに、RADIUS 要求を分散します。
• RADIUS 要求の再送信(未応答の要求の再送信など)を、元の要求と同じ RADIUS サーバまたはプロキシ サーバにルーティングします。
• すべての加入者の RADIUS フローと、同じ加入者の非 RADIUS データ フローを、同じサービス ゲートウェイにルーティングします。
• 複数のサービス ゲートウェイ サーバ ファームをサポートします(たとえば、SSG ファームと CSG ファーム)。適切なサービス ゲートウェイ サーバ ファームにルーティングするために、パケットの入力インターフェイスが確認されます。
• RADIUS ロード バランシング仮想サーバの背後に、複数の WAP ゲートウェイ サーバ ファームを配置できます。RADIUS 発信ステーション ID およびユーザ名を使用して特定のサーバ ファームを選択できます。この強化によって、コントロール プレーンとデータ プレーンの両方で RADIUS ロード バランシングが可能になります。コントロール プレーンの RADIUS ロード バランシングでは、加入者の認可、認証、およびアカウンティングに関して、RADIUS メッセージの負荷を AAA サーバに分散できます。データ プレーン上の RADIUS ロード バランシングを使用すれば、特定の加入者のデータ フローで、宛先ネットワーク デバイスへの一貫したネットワーク パスを維持できます。さらに、RADIUS 仮想サーバは RADIUS アカウンティング メッセージを承認し、スティッキ オブジェクトを構築または削除できます。メッセージを指定したサーバに転送する必要はありません。
• データ パケットを CSG ファームの実サーバにルーティングしてから、SSG ファームの実サーバにルーティングできます。
• 加入者の RADIUS Access-Request メッセージを処理したサービス ゲートウェイに対して、RADIUS クライアントからの RADIUS Accounting-Request メッセージをルーティングします。その後、サービス ゲートウェイはその加入者に関して作成したホスト エントリを消去できます。
• 加重ラウンド ロビン アルゴリズムを使用します。このアルゴリズムの詳細については、「加重ラウンド ロビン アルゴリズム」を参照してください。
• RADIUS プロトコル経由の SSG シングル サインオンを容易にします。
• ステートレス バックアップとステートフル バックアップの両方をサポートします。
RADIUS ロード バランシングを実行するには、IOS SLB に次の RADIUS スティッキ データベースを使用します。
• IOS SLB RADIUS framed-IP スティッキ データベースは、各加入者の IP アドレスを特定のサービス ゲートウェイに関連付けます。GPRS モバイル ワイヤレス ネットワークの場合、IOS SLB は RADIUS framed-IP スティッキ データベースを使用して、パケットを適切にルーティングします。
(注) 加入者の IP アドレスは、サービス ゲートウェイまたは RADIUS クライアントによって割り当てられます。サービスごとに分離されたゲートウェイ プールから加入者の IP アドレスが割り当てられている場合(そのため、ネクストホップのサービス ゲートウェイを発信元 IP アドレスに基づいて選択できる場合)、加入者フローのルーティングにポリシー ルーティングを使用できます。
• IOS SLB RADIUS calling-station-ID スティッキ データベースは、各加入者の発信ステーション ID を特定のサービス ゲートウェイに関連付けます。
• IOS SLB RADIUS username スティッキ データベースは、各加入者のユーザ名を特定のサービス ゲートウェイに関連付けます。
• RADIUS ロード バランシング マップによって、IOS SLB は RADIUS 発信側ステーション ID とユーザ名に基づいてユーザ トラフィックを分類し、ルーティングすることができます。RADIUS ロード バランシング マップは、Turbo RADIUS ロード バランシングおよび RADIUS ロード バランシング アカウンティングのローカル ACK と同時に使用できません。
• RADIUS ロード バランシング アカウンティング ローカル確認応答:
– IOS SLB は RADIUS アカウンティング パケットに ACK で応答しながら、そのセッションのスティッキ オブジェクトを維持できるようになります。
– RADIUS ロード バランシング マップおよび Turbo RADIUS ロード バランシングと相互排他的です。
• CDMA2000 モバイル ワイヤレス ネットワークの場合、パケットを適切にルーティングするには、RADIUS framed-IP スティッキ データベースに加え、RADIUS username スティッキ データベースまたは RADIUS calling-station-ID スティッキ データベースが必要です。
• IOS SLB RADIUS International Mobile Subscriber ID(IMSI)は、各ユーザの IMSI アドレスを対応するゲートウェイにルーティングします。その結果、同じユーザに対する以降のすべてのフローを同じゲートウェイに転送できるようになります。
RADIUS ロード バランシング加速データ プレーン フォワーディング(Turbo RADIUS ロード バランシングとも呼ばれる)は、CSG 環境で基本的な PBR ルート マップを使用して加入者のデータプレーン トラフィックを管理する高性能ソリューションです。
Turbo RADIUS ロード バランシングが RADIUS ペイロードを受信すると、次のアクションを実行します。
Vendor-Specific Attribute(VSA; ベンダー固有アトリビュート)関連付けを設定し、Cisco VSA がバッファリングされている場合、Cisco VSA は RADIUS Accounting-Start パケットに注入されます。
Turbo RADIUS ロード バランシングに VSA 関連付けは必要ありませんが、アカウンティング仮想サーバに predictor route-map で設定したサーバ ファームは必要です。
(注) SLB サーバ ファーム コンフィギュレーション モードで predictor route-map コマンドを指定する場合、SLB サーバ ファーム コンフィギュレーション モードまたは実サーバ コンフィギュレーション モードで他のコマンドは使用できません。
ポリシーベース ルーティングの詳細については、『 Cisco IOS IP Routing Configuration Guide 』の「Policy-Based Routing」と「Configuring Policy-Based Routing」を参照してください。
mobile Service Exchange Framework(mSEF)環境の場合、CSG クラスタのネットワーク側では、Turbo RADIUS ロード バランシングにファイアウォール ロード バランシングは必要ありません(クラスタのネットワーク側では、標準の RADIUS ロード バランシングにファイアウォール ロード バランシングは必要ありません)。
• 単純な IP アクセス コントロール リスト(ACL)をサポートし、ネクストホップ ペアのマッチングと設定を行います。
• RADIUS ロード バランシング マップおよび Turbo RADIUS ロード バランシング アカウンティング ローカル確認応答と相互排他的です。
• オプションの ACL ロキング ファシリティと相互排他的です。Turbo RADIUS ロード バランシングを使用するには、まずロギング ファシリティをディセーブルにする必要があります。詳細については、『 Cisco IOS Security Command Reference (Cisco IOS 12.4)』の access-list(IP 標準) コマンドの説明を参照してください。
IOS SLB を使用して、IP ベアラ ネットワーク上の WAP ゲートウェイまたはサーバのグループ内で、WSP セッションを負荷分散させることができます。WAP は、既知のポート セットで、UDP 上で実行されます。各ポートは異なる WAP モードを示します。
• Connectionless WSP モード(IP/UDP [9200]/WSP)。Connectionless WSP モードでは、WSP が、1 つのサーババインド パケットが 1 つまたは複数のパケットのサーバ応答になる単純な 1 要求/1 応答プロトコルになります。
• Connection-oriented WSP モード(IP/UDP [9201]/WTP/WSP)。Connection-oriented WSP モードでは、WTP が WDP イベントの再送信を管理し、WSP が、定義されたセッション起動/切断シーケンスを使用して動作します。セッションの再割り当てには、WSP セッションのイベントによって動作する WAP 対応の Finite State Machine(FSM; 有限状態マシン)が使用されます。この FSM はポート 9201 上でのみ動作します。ここでは、WSP セッションが暗号化されず、WTP が再送信を管理します。
• Connectionless Secure WSP モード(IP/UDP [9202]/WTLS/WSP)。このモードの機能は Connectionless WSP モードと同じですが、WTLS によってセキュリティが提供されます。
• Connection-oriented Secure WSP モード(IP/UDP [9203]/WTLS/WTP/WSP)。このモードの機能は Connection-oriented WSP モードと同じですが、WTLS によってセキュリティが提供されます。
RPR+ を併用した場合、IOS SLB は Cisco Catalyst 6500 スイッチと Cisco 7600 ルータの mSEF に対して、冗長ルート プロセッサのステートフル バックアップをサポートします。これによって、IOS SLB と同じシャーシに Cisco Multiprocessor WAN Application Module(MWAN)を配置しながら、ロード バランシング割り当てのハイ アベイラビリティを維持できます。
フローの永続性には、負荷分散された IP フローを適切なノードに返す、高度なリターン ルーティング機能があります。負荷分散されたデータ パスの両側でハッシュ メカニズムを調整する必要はありません。また、ネットワーク アドレス変換(NAT)やプロキシを使用して、クライアントまたはサーバの IP アドレスを変更する必要もありません。
IOS SLB の設定には、サーバ ファームの特定、サーバ ファームの実サーバ グループの設定、およびクライアントに対して実サーバを表現する仮想サーバの設定という処理があります。
これらの作業に関連する設定例については、「IOS SLB の設定例」を参照してください。
この項の IOS SLB コマンドの詳細な説明については、『 Cisco IOS IP Application Services Command Reference 』の「Server Load Balancing Commands」の章を参照してください。この項に記載されている他のコマンドのマニュアルについては、Cisco.com でオンライン検索してください。
• 「必須と任意の IOS SLB 機能の設定方法」(必須)
• 「ファイアウォール ロード バランシングの設定方法」(任意)
• 「プローブの設定方法」(任意)
• 「DFP の設定方法」(任意)
• 「GPRS ロード バランシングの設定作業リスト」(任意)
• 「GGSN-IOS SLB メッセージング作業リスト」(任意)
• 「GPRS ロード バランシング マップの設定方法」(任意)
• 「KAL-AP エージェント サポートの設定方法」(任意)
• 「RADIUS ロード バランシングの設定作業リスト」(任意)
• 「mSEF 用 Exchange Director の設定作業リスト」(任意)
• 「VPN サーバ ロード バランシングの設定作業リスト」(任意)
• 「ASN ロード バランシングの設定作業リスト」(任意)
• 「Home Agent Director の設定作業リスト」(任意)
• 「NAT の設定方法」(任意)
• 「スタティック NAT の設定方法」(任意)
• 「ステートレス バックアップの設定作業リスト」(任意)
• 「冗長ルート プロセッサのステートフル バックアップの設定作業リスト」(任意)
• 「データベース エントリの設定方法」(任意)
• 「フラグメント データベース用のバッファの設定方法」(任意)
• 「データベースとカウンタのクリア方法」(任意)
• 「ワイルドカード検索の設定方法」(任意)
• 「接続の消去方法と再割り当て方法」(任意)
• 「自動サーバ障害検出のディセーブル方法」(任意)
• 「Cisco IOS SLB 機能のモニタ方法と保守方法」(任意)
IOS SLB 機能を設定するには、次の項の作業を実行します。必須および任意の作業を示します。
• 「サーバ ファームと実サーバの設定方法」(必須)
• 「仮想サーバの設定方法」(必須)
• 「仮想サーバの確認方法」(任意)
• 「サーバ ファームの確認方法」(任意)
• 「クライアントの確認方法」(任意)
• 「IOS SLB 接続の確認方法」(任意)
サーバ ファームと実サーバを設定するには、この必須作業を実行します。
(注) 複数のユーザ セッションから同時に IOS SLB を設定することはできません。
3. ip slb serverfarm server-farm
6. nat { client pool | server }
7. predictor [ roundrobin | leastconns | route-map mapname ]
9. real ipv4-address [ ipv6 ipv6-address ] [ port ]
10. faildetect numconns number-of-conns [ numclients number-of-clients ]
11. maxclients number-of-conns
(注) サーバ ロード バランシングとファイアウォール ロード バランシングの両方を Cisco Catalyst 6500 ファミリ スイッチ上で実行している場合は、mls ip slb wildcard search rp コマンドを使用して、Policy Feature Card(PFC; ポリシー フィーチャ カード)上の Telecommunications Access Method(TCAM)の容量を超える可能性を低減します。詳細については、「ワイルドカード検索の設定方法」を参照してください。
3. ip slb vserver virtual-server
4. virtual ipv4-address [ ipv4-netmask [ group ]] { esp | gre | protocol }
virtual ipv4-add ress [ ipv4-netmask [ group ]] [ ipv6 ipv6-address [ prefix ipv6-prefix ]] { tcp | udp } [ port | any ] [ service service ]
5. serverfarm primary-farm [ backup backup-farm [ sticky ]] [ ipv6-primary ipv6-primary-farm [ ipv6-backup ipv6-backup-farm ]] [ map map-id priority priority ]
6. access interface [ route framed-ip ]
8. client { ipv4-address netmask [ exclude ] | gtp carrier-code [ code ]}
9. delay { duration | radius framed-ip duration }
10. gtp notification cac [ reassign-count ]
14. idle [ asn request duration | asn msid msid | gtp imsi duration [ query [max-queries]] | gtp request duration | ipmobile request duration | radius { request | framed-ip } duration ]
15. purge radius framed-ip acct on-off
16. purge radius framed-ip acct stop { attribute-number | { 26 | vsa } { vendor-ID | 3gpp | 3gpp2 } sub-attribute-number }
17. radius acct local-ack key [encrypt] secret-string
18. radius inject auth group-number { calling-station-id | username }
19. radius inject auth timer seconds
20. radius inject auth vsa vendor-id
21. replicate casa listen-ip remote-ip port [interval] [ password [encrypt] secret-string timeout]
22. replicate interval interval
24. sticky { duration [ group group-id ] [ netmask netmask ] | asn msid [ group group-id ] | gtp imsi [ group group-id ] | radius calling-station-id | radius framed-ip [ group group-id ] | radius username [ msid-cisco ] [ group group-id ]}
次の show ip slb vservers コマンドで、仮想サーバの PUBLIC_HTTP および RESTRICTED_HTTP の設定を確認します。
次の show ip slb reals コマンドは、サーバ ファームの PUBLIC と RESTRICTED のステータス、関連する実サーバ、およびそれらのステータスを表示します。
次の show ip slb serverfarm コマンドで、サーバ ファーム PUBLIC および RESTRICTED の設定およびステータスを表示します。
次の show ip slb conns コマンドで、制限されたクライアント アクセスおよびステータスを確認します。
次の show ip slb conns コマンドは、制限されたクライアント アクセス ステータスに関する詳細情報を表示します。
IOS SLB 機能がインストールされ、正しく動作していることを確認するには、IOS SLB スイッチから実サーバを ping してから、クライアントから仮想サーバを ping します。
次の show ip slb stats コマンドは、IOS SLB ネットワーク ステータスに関する詳細情報を表示します。
• 通常のスイッチングは、IOS SLB パケットが通常の IOS スイッチング パス(CEF、ファースト スイッチング、およびプロセス レベル スイッチング)上で管理されているときに発生します。
• 特殊なスイッチングは、IOS SLB パケットがハードウェア支援スイッチング パス上で管理されているときに発生します。
IOS SLB ネットワークおよび接続の確認に使用されるその他のコマンドについては、「Cisco IOS SLB 機能のモニタ方法と保守方法」を参照してください。
基本的な IOS SLB ファイアウォール ロード バランシング ネットワークを設定するには、次の作業を実行します。
IOS SLB ファイアウォール ロード バランシングでは、障害の検出と回復にプローブを使用します。ファイアウォール ファームの各実サーバにプローブを設定する必要があります。ping プローブが推奨されます。詳細については、「ping プローブの設定方法」を参照してください。ファイアウォールで、ping プローブの転送を許可していない場合、代わりに HTTP プローブを使用します。詳細については、「HTTP プローブの設定方法」を参照してください。ファイアウォール ファームの各ファイアウォールに、複数のプローブを設定できます。また、サポートされる種類(DNS、HTTP、TCP、または ping)のプローブを任意に組み合わせることができます。
サーバ ロード バランシングとファイアウォール ロード バランシングの両方を Cisco Catalyst 6500 スイッチ上で実行している場合は、グローバル コンフィギュレーション モードで mls ip slb wildcard search rp コマンドを使用して、PFC 上の TCAM の容量を超える可能性を低減します。詳細については、「ワイルドカード検索の設定方法」を参照してください。
IOS SLB の消去率が高くなると、CPU に影響が及ぶ可能性があります。この問題が発生する場合、グローバル コンフィギュレーション モードで no 形式の mls ip slb purge global コマンドを使用し、TCP および UDP フロー パケットで消去スロットリングをディセーブルにします。詳細については、「MLS エントリのプロトコルレベル消去の設定方法」を参照してください。
ここでは、次の IOS SLB ファイアウォール ロード バランシング設定作業について説明します。必須および任意の作業を示します。
• 「ファイアウォール ファームの設定方法」(必須)
• 「ファイアウォール ファームの確認方法」(任意)
• 「ファイアウォール接続の確認方法」(任意)
3. ip slb firewallfarm firewall-farm
8. access [ source source-ip netmask ] [ destination destination-ip netmask ]
9. access [ source source-ip netmask | destination destination-ip netmask | inbound { inbound-interface | datagram connection } | outbound outbound-interface ]
10. predictor hash address [ port ]
13. replicate casa listen-ip remote-ip port [interval] [ password [[encrypt] secret-string [timeout]]
14. replicate interval interval
20. sticky duration [ netmask netmask ] [ source | destination ]
24. sticky duration [ netmask netmask ] [ source | destination ]
次の show ip slb reals コマンドは、ファイアウォール ファーム FIRE1 のステータス、関連する実サーバ、およびそれらのステータスを表示します。
次の show ip slb firewallfarm コマンドは、ファイアウォール ファーム FIRE1 の設定とステータスを表示します。
IOS SLB ファイアウォール ロード バランシングが設定され、正しく動作していることを確認するには、次の手順を実行します。
ステップ 1 IOS SLB ファイアウォール ロード バランシング スイッチから外部実サーバ(ファイアウォールの外側にあるサーバ)に ping を送信します。
ステップ 2 クライアントから内部実サーバ(ファイアウォールの内側にあるサーバ)に ping を送信します。
ステップ 3 show ip slb stats コマンドを使用して、IOS SLB ファイアウォール ロード バランシングのネットワーク ステータスに関する情報を表示します。
• 通常のスイッチングは、IOS SLB パケットが通常の IOS スイッチング パス(CEF、ファースト スイッチング、およびプロセス レベル スイッチング)上で管理されているときに発生します。
• 特殊なスイッチングは、IOS SLB パケットがハードウェア支援スイッチング パス上で管理されているときに発生します。
ステップ 4 show ip slb real detail コマンドを使用して、IOS SLB ファイアウォール ロード バランシングの実サーバ ステータスに関する情報を表示します。
ステップ 5 show ip slb conns コマンドを使用して、アクティブな IOS SLB ファイアウォール ロード バランシング接続に関する情報を表示します。
IOS SLB ネットワークおよび接続の確認に使用されるその他のコマンドについては、「Cisco IOS SLB 機能のモニタ方法と保守方法」を参照してください。
ここでは、プローブを設定および確認する方法について説明します。デフォルトで、IOS SLB に設定されているプローブはありません。
IOS SLB で接続を確認し、障害を検出するには、プローブが使用されます。プローブの各種類の詳細については、「プローブ」を参照してください。
プローブを設定するには、次の作業を実行します。必須および任意の作業を示します。
• 「カスタム UDP プローブの設定方法」(必須)
• 「DNS プローブの設定方法」(必須)
• 「HTTP プローブの設定方法」(必須)
• 「ping プローブの設定方法」(必須)
• 「TCP プローブの設定方法」(必須)
• 「WSP プローブの設定方法」(必須)
• 「プローブの関連付け方法」(必須)
• 「プローブの確認方法」(任意)
3. ip slb probe probe custom udp
4. address [ ip-address ] [ routed ]
5. faildetect number-of-probes
8. request data {start-byte | continue } hex-data-string
4. address [ip-address [ routed ]]
4. address [ip-address [ routed ]]
5. credentials {username [password]}
6. expect [ status status-code] [ regex expression]
7. header field-name [ field-value ]
10. request [ method { get | post | head | name name }] [ url path ]
|
|
|
---|---|---|
|
||
|
||
|
||
|
||
|
||
|
|
|
|
---|---|---|
|
||
|
||
|
||
|
||
|
||
|
プローブを実サーバまたはファイアウォールに関連付けるには、次の作業を実行します。
プローブの設定後に、 probe コマンドを使用して、実サーバまたはファイアウォールとプローブを関連付ける必要があります。詳細については、「サーバ ファームと実サーバの設定方法」および「ファイアウォール ロード バランシングの設定方法」を参照してください。
(注) WSP プローブをファイアウォールに関連付けることはできません。
プローブが適切に設定されていることを確認するには、 show ip slb probe コマンドを使用します。
IOS SLB を Dynamic Feedback Protocol(DFP)マネージャとして設定し、IOS SLB が接続を開始可能な DFP エージェントを特定するには、次の作業を実行します。
IOS SLB には、DFP マネージャ、別の DFP マネージャ用の DFP エージェント、または同時に両方の役割を定義できます。ネットワーク設定によっては、IOS SLB を DFP マネージャとして設定するためにコマンドを入力し、同じデバイスまたは別のデバイス上で IOS SLB を DFP エージェントとして設定するためにコマンドを入力します。
3. ip slb dfp [ password [[encrypt] secret-string [ timeout ]]
4. agent ip-address port
[ timeout [ retry-count
[ retry-interval ]]]
General Packet Radio Service(GPRS)ロード バランシングを設定するには、次の作業を実行します。
3. サーバ内の各ゲートウェイ GPRS サポート ノード(GGSN)でループバックとして仮想 IP アドレスを設定します。
4. 各 GGSN を、それぞれに関連付けられた SGSN にルーティングします。
5. 各 SGSN を、それぞれに関連付けられた Cisco GGSN 上の仮想テンプレート、および GPRS ロード バランシング仮想サーバにルーティングします。
|
|
|
---|---|---|
「サーバ ファームと実サーバの設定方法」を参照してください。 GPRS ロード バランシングのサーバ ファームおよび実サーバを設定する場合、次の注意事項を考慮してください。 • GTP Cause Code Inspection の状態: – イネーブルになっていない場合: predictor コマンドのデフォルト設定(加重ラウンド ロビン アルゴリズム)を受け入れます。 – イネーブルになっている場合:加重ラウンド ロビン( roundrobin )アルゴリズムと加重最小接続( leastconns )アルゴリズムのどちらかを指定します。 • real コマンドを使用して、GGSN 機能を実行している実サーバの IP アドレス(Cisco GGSN の場合は仮想テンプレート アドレス)を指定します。 • reassign コマンドを使用して、SGSN の N3-REQUESTS カウンタ値未満の再割り当てしきい値を指定します。 |
||
「仮想サーバの設定方法」を参照してください。 virtual コマンドを設定する場合、次の注意事項を考慮してください。 • 仮想 GGSN IP アドレスを仮想サーバとして指定し、 udp キーワード オプションを指定します。 • GTP v1 および GTP v2 セッションの負荷を分散するには、GGSN および SGSN が ETSI 標準に準拠している場合、ポート番号 2123 を指定します。また、全ポート仮想サーバ(つまり、すべてのポート宛てのフローを受け入れる仮想サーバ)を設定するには、ポート番号 0 または any を指定します。 • GTP v0 セッションの負荷を分散するには、GGSN および SGSN が ETSI 標準に準拠している場合、ポート番号 3386 を指定します。また、全ポート仮想サーバを設定するには、ポート番号 0 または any を指定します。 – GTP Cause Code Inspection を 使用しない 場合: service gtp キーワード オプションを指定します。 GTP Cause Code Inspection をイネーブルに しない GPRS ロード バランシングの場合、 idle コマンドを使用して idle タイマーを設定するときは、SGSN 上の PDP コンテキスト要求間で可能な最も長い間隔よりも、長いアイドル タイマーを指定します。 – GTP Cause Code Inspection を 使用する 場合: service gtp-inspect キーワード オプションを指定します。 • GTP ロード バランシングに対するデュアルスタック サポートをイネーブルにするには: – virtual コマンドを使用して、仮想サーバの IPv6 アドレスとオプションの IPv6 プレフィクスを指定します。 – serverfarm コマンドを使用して、プライマリ IPv6 サーバ ファームとオプションのバックアップ IPv6 サーバ ファームを仮想サーバに関連付けます。 |
||
(dispatched モードの場合に必須)この手順が必須なのは、GTP Cause Code Inspection をイネーブルに しない で dispatched モードを使用する場合だけです。詳細については、『 Cisco IOS Interface Configuration Guide 』の「 Configuring Virtual Interfaces 」を参照してください。 |
||
スタティック ルートまたはダイナミック ルートを使用できますが、GGSN は SGSN に到達可能な必要があります。詳細については、『 Cisco IOS Mobile Wireless Configuration Guide 』の「 Configuring Network Access to the GGSN 」を参照してください。 |
||
各 SGSN を、それぞれに関連付けられた Cisco GGSN 上の仮想テンプレート、および GPRS ロード バランシング仮想サーバにルーティングします。 |
||
(任意)この手順を適用できるのは、GTP Cause Code Inspection がイネーブルの場合だけです。 詳細については、「GSN アイドル タイマーの設定方法」を参照してください。 |
|
|
|
|
||
|
||
ip slb timers gtp gsn duration |
IOS SLB が、アイドルのゲートウェイ GPRS サポート ノード(GGSN)、または動作中の GPRS サポート ノード(SGSN)との間でやりとりするセッションを維持する時間を変更します。 |
|
|
|
---|---|---|
GGSN-IOS SLB メッセージング サポートを設定する場合、同じ GGSN を共有するすべての IOS SLB 仮想サーバを、同じ NAT モード(dispatched モードまたは directed モード)を使用するように設定します。このとき、 gprs slb mode コマンドを使用します。1 つの GGSN につき 1 つの NAT モードしか設定できないため、仮想サーバは dispatched モードと directed モードを混在して使用できません。 詳細については、Cisco IOS Release 12.3(2)XU 以降の GGSN Release 5.0 に関する『 Cisco IOS Mobile Wireless Configuration Guide 』を参照してください。 |
||
「サーバ ファームと実サーバの設定方法」を参照してください。 サーバ ファームと実サーバを GGSN-IOS SLB メッセージング用に設定する場合は、セッションを新しい実サーバに再割り当てするときに、IOS SLB が現在の実サーバを停止させないように、 no faildetect inband コマンドを指定して、自動サーバ障害検出をディセーブルにします。 |
||
「仮想サーバの設定方法」を参照してください。 仮想サーバを GGSN-IOS SLB メッセージング用に設定する場合は、 gtp notification cac コマンドを指定して、IOS SLB が新しい実サーバにセッションを再割り当て可能な回数を制限します。 |
GPRS ロード バランシング マップを設定するには、次の作業を実行します。
GPRS ロード バランシング マップによって、IOS SLB は Access Point Name(APN)に基づいてユーザ トラフィックを分類し、ルーティングできます。GPRS ロード バランシング マップをイネーブルにするには、GPRS トンネリング プロトコル(GTP)マップを定義してから、そのマップをサーバ ファームに関連付ける必要があります。
3. ip slb map map-id gtp | radius }
6. ip slb vserver virtual-server
7. virtual ipv4-add ress [ ipv4-netmask [ group ]] [ ipv6 ipv6-address [ prefix ipv6-prefix ]] { tcp | udp } [ port | any ] [ service service ]
8. serverfarm primary-farm [ backup backup-farm [ sticky ]] [ ipv6-primary ipv6-primary-farm [ ipv6-backup ipv6-backup-farm ]] [ map map-id priority priority ]
KAL-AP エージェント サポートを設定するには、次の作業を実行します。
KAL-AP エージェントのサポートによって、IOS SLB は Global Server Load Balancing(GSLB; グローバル サーバ ロード バランシング)環境でロード バランシングを実行できます。
4. peer [ ip-address ] port port
5. peer [ ip-address ] secret [ encrypt ] secret-string
3. IOS SLB で RADIUS framed-IP スティッキ ルーティング用のパケットを検査できるようにします。
4. RADIUS ロード バランシング マップを設定します。
5. RADIUS ロード バランシング加速データ プレーン フォワーディングを設定します。
|
|
|
---|---|---|
「サーバ ファームと実サーバの設定方法」を参照してください。 RADIUS ロード バランシングのサーバ ファームおよび実サーバを設定する場合、次の注意事項を考慮してください。 • predictor コマンドのデフォルト設定(加重ラウンド ロビン アルゴリズム)を受け入れます。 • (任意)セッションベースの障害検出をイネーブルにするには、 faildetect numconns コマンドの numclients キーワードに値 1 を指定します。 • (任意)個々の仮想サーバに割り当てることができる、IOS SLB RADIUS および GTP スティッキ加入者の最大数を指定するには、 maxclients コマンドを使用します。 |
||
「仮想サーバの設定方法」を参照してください。 RADIUS ロード バランシングの仮想サーバを設定する場合、次の注意事項を考慮してください。 • virtual コマンドを使用して、 service radius キーワード オプションを指定します。 • (任意)入力インターフェイスを検査するために framed-IP ルーティングをイネーブルにするには、 access interface route framed-ip コマンドを指定します。 access interface route framed-ip コマンドを設定する場合、さらに service radius キーワードを指定した virtual コマンドを設定する必要があります。 • (任意)外部エージェントのハンドオフ時に、IOS SLB が新しい Mobile IP 外部エージェントからの ACCT-START メッセージを待機する時間を変更するには、 hand-off radius コマンドを設定します。 • (任意)IOS SLB セッション データベースで RADIUS エントリの時間を設定するには、 radius request キーワードを指定した idle コマンドを設定します。 • (任意)IOS SLB RADIUS framed-IP スティッキ データベースでエントリの時間を設定するには、 radius framed-ip キーワードを指定した idle コマンドを設定します。 |
||
• (任意)IOS SLB で IOS SLB RADIUS framed-IP スティッキ データベースを作成し、特定の加入者からの RADIUS 要求と非 RADIUS フローを同じサービス ゲートウェイに転送できるようにするには、 sticky コマンドで radius framed-ip キーワードを指定します。 sticky radius framed-ip コマンドを設定する場合、さらに service radius キーワードを指定した virtual コマンドを設定する必要があります。 • (任意)Accounting ON または OFF メッセージの受信時に、IOS SLB で IOS SLB RADIUS framed-IP スティッキ データベース内のエントリを消去できるようにするには、 purge radius framed-ip acct on-off 仮想サーバ コンフィギュレーション コマンドを指定します。 Accounting ON または OFF メッセージの受信時に、IOS SLB で IOS SLB RADIUS framed-IP スティッキ データベース内のエントリを消去できないようにするには、 no purge radius framed-ip acct on-off 仮想サーバ コンフィギュレーション コマンドを指定します。 • (任意)Accounting-Stop メッセージの受信時に、IOS SLB で IOS SLB RADIUS framed-IP スティッキ データベース内のエントリを消去できるようにするには、 purge radius framed-ip acct stop 仮想サーバ コンフィギュレーション コマンドを指定します。 Accounting-Stop メッセージの受信時に、IOS SLB で IOS SLB RADIUS framed-IP スティッキ データベース内のエントリを消去できないようにするには、 no purge radius framed-ip acct stop 仮想サーバ コンフィギュレーション コマンドを指定します。 • (任意:CDMA2000 ネットワーク専用)IOS SLB で IOS SLB RADIUS calling-station-ID スティッキ データベースを作成し、発信ステーション ID に基づいて、特定の加入者からの RADIUS 要求を同じサービス ゲートウェイに転送できるようにするには、 sticky コマンドで radius calling-station-id キーワードを指定します。 IOS SLB で IOS SLB RADIUS username スティッキ データベースを作成し、ユーザ名に基づいて、特定の加入者からの RADIUS 要求を同じサービス ゲートウェイに転送できるようにするには、 sticky コマンドで radius username キーワードを指定します。 sticky radius calling-station-id コマンドまたは sticky radius username コマンドを設定する場合、さらに service radius キーワードを指定した virtual コマンドを設定し、 sticky radius framed-ip コマンドを設定する必要があります。 同じ仮想サーバに sticky radius calling-station-id コマンドと sticky radius username コマンドの両方を設定することはできません。 • (任意:RADIUS ロード バランシング加速データ プレーン フォワーディング専用)認証仮想サーバの VSA 関連付けグループを設定し、RADIUS 発信ステーション ID または RADIUS ユーザ名に基づいて IOS SLB で VSA 関連付けエントリを作成するかどうかを指定するには、 radius inject auth コマンドを設定します。 認証仮想サーバの VSA 関連付けのタイマーを設定するには、 radius inject auth timer コマンドを設定します。 認証仮想サーバの VSA 関連付けの VSA をバッファリングするには、 radius inject auth vsa コマンドを設定します。 アカウンティング仮想サーバの VSA 関連付けグループを設定し、VSA 関連付けの Message Digest Algorithm Version 5(MD5)認証をイネーブルにするには、 radius inject acct コマンドを設定します。 |
||
(任意)「IOS SLB で RADIUS Framed-IP スティッキ ルーティング用のパケットを検査できるようにする方法」を参照してください。 |
||
(任意)「RADIUS ロード バランシング マップの設定方法」を参照してください。 |
||
(任意)「RADIUS ロード バランシング加速データ プレーン フォワーディングの設定方法」を参照してください。 |
||
(任意)Cisco Supervisor Engine 2 が搭載された Cisco Catalyst 6500 シリーズ スイッチ上で IOS SLB を dispatched モードで実行している場合は、 no mls netflow コマンドを設定することによって性能を向上させることができます。このコマンドで、エンドユーザ フローのハードウェア スイッチングに使用できる MLS エントリの数が増えます。 コマンドは設定しないでください。MLS NetFlow の設定方法の詳細については、『 Catalyst 6000 Family IOS Software Configuration Guide 』を参照してください。 |
||
「プローブの設定方法」を参照してください。 |
IOS SLB で、RADIUS framed-IP スティッキ ルーティングのパケットを検査できるようにするには、次の作業を実行します。
IP アドレスとサブネット マスクと一致する発信元 IP アドレスのパケットを検査するように設定できます。検査対象のパケットの発信元 IP アドレスが、IOS SLB RADIUS framed-IP スティッキ データベースのエントリと一致する場合、パケットのルーティングにそのエントリが使用されます。それ以外の場合、IOS がパケットをルーティングします。
3. ip slb route { framed-ip deny | ip-address netmask framed-ip | inter-firewall }
RADIUS ロード バランシング マップを設定するには、次の作業を実行します。
RADIUS ロード バランシング マップによって、IOS SLB は RADIUS 発信側ステーション ID とユーザ名に基づいてユーザ トラフィックを分類し、ルーティングすることができます。RADIUS ロード バランシングのマップをイネーブルにするには、RADIUS マップを定義してから、そのマップをサーバ ファームに関連付ける必要があります。
7. ip slb vserver virtual-server
8. virtual ipv4-add ress [ ipv4-netmask [ group ]] [ ipv6 ipv6-address [ prefix ipv6-prefix ]] { tcp | udp } [ port | any ] [ service service ]
9. serverfarm primary-farm [ backup backup-farm [ sticky ]] [ ipv6-primary ipv6-primary-farm [ ipv6-backup ipv6-backup-farm ]] [ map map-id priority priority ]
RADIUS ロード バランシング加速データ プレーン フォワーディングを設定するには、次の作業を実行します。
RADIUS ロード バランシング加速データ プレーン フォワーディング(Turbo RADIUS ロード バランシングとも呼ばれる)は、CSG 環境で基本的な PBR ルート マップを使用して加入者のデータプレーン トラフィックを管理する高性能ソリューションです。
Turbo RADIUS ロード バランシングには、アカウンティング仮想サーバに predictor route-map で設定したサーバ ファームが必要です。
3. ip slb serverfarm server-farm
4. predictor [ roundrobin | leastconns | route-map mapname ]
6. ip slb vserver virtual-server
7. virtual ipv4-add ress [ ipv4-netmask [ group ]] [ ipv6 ipv6-address [ prefix ipv6-prefix ]] { tcp | udp } [ port | any ] [ service service ]
8. serverfarm primary-farm [ backup backup-farm [ sticky ]] [ ipv6-primary ipv6-primary-farm [ ipv6-backup ipv6-backup-farm ]] [ map map-id priority priority ]
9. radius acct local-ack key [ encrypt ] secret-string
10. radius inject auth group-number { calling-station-id | username }
Exchange Director を mSEF 用に設定するには、次の作業を実行します。
3. IOS SLB で RADIUS framed-IP スティッキ ルーティング用のパケットを検査できるようにします。
|
|
|
---|---|---|
「サーバ ファームと実サーバの設定方法」を参照してください。 Exchange Director 用に RADIUS のサーバ ファームおよび実サーバを設定する場合、次の注意事項を考慮してください。 • (任意)セッションベースの障害検出をイネーブルにする場合、 faildetect numconns コマンドで numclients キーワードに値 1 を指定します。 • (任意)個々の仮想サーバに割り当てることができる、IOS SLB RADIUS および GTP スティッキ加入者の最大数を指定するには、 maxclients コマンドを使用します。 |
||
「仮想サーバの設定方法」を参照してください。 Exchange Director 用に RADIUS の仮想サーバを設定する場合、次の注意事項を考慮してください。 • virtual コマンドを使用して、 service radius キーワード オプションを指定します。 • (任意)入力インターフェイスを検査するために framed-IP ルーティングをイネーブルにするには、 access interface route framed-ip コマンドを指定します。 access interface route framed-ip コマンドを設定する場合、さらに service radius キーワードを指定した virtual コマンドを設定する必要があります。 • (任意)外部エージェントのハンドオフ時に、IOS SLB が新しい Mobile IP 外部エージェントからの ACCT-START メッセージを待機する時間を変更するには、 hand-off radius コマンドを設定します。 • (任意)IOS SLB セッション データベースで RADIUS エントリの時間を設定するには、 radius request キーワードを指定した idle コマンドを設定します。 • (任意)IOS SLB RADIUS framed-IP スティッキ データベースでエントリの時間を設定するには、 radius framed-ip キーワードを指定した idle コマンドを設定します。 • (任意)IOS SLB で IOS SLB RADIUS framed-IP スティッキ データベースを作成し、特定の加入者からの RADIUS 要求と非 RADIUS フローを同じサービス ゲートウェイに転送できるようにするには、 sticky コマンドで radius framed-ip キーワードを指定します。 sticky radius framed-ip コマンドを設定する場合、さらに service radius キーワードを指定した virtual コマンドを設定する必要があります。 |
||
• (任意:CDMA2000 ネットワーク専用)IOS SLB で IOS SLB RADIUS calling-station-ID スティッキ データベースを作成し、発信ステーション ID に基づいて、特定の加入者からの RADIUS 要求を同じサービス ゲートウェイに転送できるようにするには、 sticky コマンドで radius calling-station-id キーワードを指定します。 IOS SLB で IOS SLB RADIUS username スティッキ データベースを作成し、ユーザ名に基づいて、特定の加入者からの RADIUS 要求を同じサービス ゲートウェイに転送できるようにするには、 sticky コマンドで radius username キーワードを指定します。 sticky radius calling-station-id コマンドまたは sticky radius username コマンドを設定する場合、さらに service radius キーワードを指定した virtual コマンドを設定し、 sticky radius framed-ip コマンドを設定する必要があります。 同じ仮想サーバに sticky radius calling-station-id コマンドと sticky radius username コマンドの両方を設定することはできません。 |
||
(任意)「IOS SLB で RADIUS Framed-IP スティッキ ルーティング用のパケットを検査できるようにする方法」を参照してください。 |
||
(任意)「RADIUS ロード バランシング マップの設定方法」を参照してください。 |
||
(任意)Cisco Supervisor Engine 2 が搭載された Cisco Catalyst 6500 シリーズ スイッチ上で IOS SLB を dispatched モードで実行している場合は、no mls netflow コマンドを設定することによって性能を向上させることができます。このコマンドで、エンドユーザ フローのハードウェア スイッチングに使用できる MLS エントリの数が増えます。 (注) micro-flow QoS、reflexive ACL、TCP intercept、Web Cache Redirect など、ハードウェア NetFlow テーブルを使用する IOS 機能を使用している場合は、no mls netflow コマンドは設定しないでください。MLS NetFlow の設定方法の詳細については、『Catalyst 6000 Family IOS Software Configuration Guide』を参照してください。 |
||
「プローブの設定方法」を参照してください。 |
Exchange Director 用にファイアウォール ロード バランシングを設定するには、次の作業を実行します。
ここでは、Exchange Director 用にファイアウォールを設定するための作業リストを示します。詳細な設定情報については、このマニュアルまたは別のマニュアルの該当する項を参照してください。必須および任意の作業を示します。
• 「ファイアウォール ファームの設定方法」(必須)
• 「ファイアウォール ファームの確認方法」(任意)
• 「ファイアウォール接続の確認方法」(任意)
• 「プローブの設定方法」(必須)
• 「ワイルドカード検索の設定方法」(任意)
• 「MLS エントリのプロトコルレベル消去の設定方法」(任意)
• 「接続消去要求動作の設定方法」(任意)
• 「スティッキ接続消去要求動作の設定方法」(任意)
3. ip slb firewallfarm firewall-farm
9. access [ source source-ip netmask ] [ destination destination-ip netmask ]| inbound inbound-interface | outbound outbound-interface ]
10. predictor hash address [ port ]
13. replicate casa listen-ip remote-ip port [ interval ] [ password [[ encrypt ] secret-string [ timeout ]]]
18. sticky seconds [ netmask netmask ] [ source | destination ]
23. sticky seconds [ netmask netmask ] [ source | destination ]
ステップ 1 次の show ip slb real コマンドで、ファイアウォール ファーム FIRE1 のステータス、関連する実サーバ、およびそのステータスを表示します。
ステップ 2 次の show ip slb firewallfarm コマンドで、ファイアウォール ファーム FIRE1 の設定およびステータスを表示します。
IOS SLB ファイアウォール ロード バランシングが設定され、正しく動作していることを確認するには、次の手順を実行します。
ステップ 1 IOS SLB ファイアウォール ロード バランシング デバイスから外部実サーバ(ファイアウォールの外側にあるサーバ)に ping を送信します。
ステップ 2 クライアントから内部実サーバ(ファイアウォールの内側にあるサーバ)に ping を送信します。
ステップ 3 show ip slb stats コマンドを使用して、IOS SLB ファイアウォール ロード バランシングのネットワーク ステータスに関する情報を表示します。
• 通常のスイッチングは、IOS SLB パケットが通常の IOS スイッチング パス(CEF、ファースト スイッチング、およびプロセス レベル スイッチング)上で管理されているときに発生します。
• 特殊なスイッチングは、IOS SLB パケットがハードウェア支援スイッチング パス上で管理されているときに発生します。
ステップ 4 show ip slb real detail コマンドを使用して、IOS SLB ファイアウォール ロード バランシングの実サーバのステータスに関する詳細情報を表示します。
ステップ 5 show ip slb conns コマンドを使用して、アクティブな IOS SLB ファイアウォール ロード バランシング接続に関する情報を表示します。
IOS SLB ネットワークと接続の確認に使用されるその他のコマンドについては、「Cisco IOS SLB 機能のモニタ方法と保守方法」を参照してください。
Exchange Director では、障害の検出と回復にプローブを使用します。ファイアウォール ファームの各実サーバにプローブを設定する必要があります。
• ファイアウォール ファーム内の実サーバごとにプローブを ping することを推奨します。詳細については、「ping プローブの設定方法」を参照してください。
• ファイアウォールで、ping プローブの転送を許可していない場合、代わりに HTTP プローブを使用します。詳細については、「HTTP プローブの設定方法」を参照してください。
• ファイアウォール ファームの各ファイアウォールに、複数のプローブを設定できます。また、サポートされる種類(DNS、HTTP、TCP、または ping)のプローブを任意に組み合わせることができます。
mls ip slb wildcard search rp コマンドを使用して、PFC 上で TCAM の容量を超える可能性を低減します。
アクティブな TCP および UDP フロー パケットからの MLS エントリのプロトコルレベル消去を設定するには、次の作業を実行します。
mls ip slb purge global コマンドを使用して、TCP および UDP フロー パケットの消去スロットリングをイネーブルにします(これがデフォルトの設定です)。
TCP および UDP フロー パケットの消去スロットリングをディセーブルにするには、このコマンドの no 形式を使用します。
IOS SLB ファイアウォール ロード バランシングから、接続の消去要求を送信できるようにするには、次の作業を実行します。
purge connection コマンドを使用して、IOS SLB ファイアウォール ロード バランシングから、接続の消去要求を送信できるようにします(これがデフォルトの設定です)。
スティッキ タイマーが期限切れになるとき、IOS SLB ファイアウォール ロード バランシングから、スティッキ接続の消去要求を送信できるようにするには、次の作業を実行します。
スティッキ タイマーが期限切れになるとき、IOS SLB ファイアウォール ロード バランシングから、スティッキ接続の消去要求を送信できるようにするには、 purge sticky コマンドを使用します(これがデフォルトの設定です)。
|
|
|
---|---|---|
「サーバ ファームと実サーバの設定方法」を参照してください。 サーバ ファームと実サーバを VPN サーバ ロード バランシング用に設定する場合は、 real コマンドを使用して、VPN ターミネータとして機能する実サーバの IP アドレスを指定します。 |
||
「仮想サーバの設定方法」を参照してください。 IPSec フローの VPN サーバ ロード バランシングの仮想サーバを設定する場合、次の注意事項を考慮してください。 • プロトコルを udp に、ポートを isakmp に設定した virtual コマンドを使用して、UDP 仮想サーバを設定します。 isakmp キーワードを使用すると、IKE(ポート 500)経由で暗号キーを交換できます。 • プロトコルを esp に設定した virtual コマンドを使用して、ESP 仮想サーバを設定します。 • 15 秒以上の duration を指定した sticky コマンドを使用して、UDP 仮想サーバから ESP 仮想サーバ方向とその逆方向のスティッキ接続を指定します。 仮想サーバを Point-to-Point Tunneling Protocol(PPTP)フローの VPN サーバ ロード バランシング用に設定する場合は、次の留意点を考慮してください。 • tcp キーワードとポート番号 1723 を指定した virtual コマンドを使用して、TCP 仮想サーバを設定します。 • gre キーワードを指定した virtual コマンドを使用して、GRE 仮想サーバを設定します。 • 15 秒以上の duration を指定した sticky コマンドを使用して、TCP 仮想サーバから GRE 仮想サーバ方向とその逆方向のスティッキ接続を指定します。 |
||
「プローブの設定方法」を参照してください。 |
Access Service Network(ASN)ゲートウェイ セット全体のロード バランシングを設定するには、次の作業を実行します。
|
|
|
---|---|---|
IOS SLB で MSS からの要求を管理できるようにするには、IOS SLB デバイスの仮想 IP アドレスを使用してベース ステーションを設定します。 |
||
「プローブの設定方法」を参照してください。 |
||
「サーバ ファームと実サーバの設定方法」を参照してください。 サーバ ファームと実サーバを ASN ロード バランシング用に設定する場合は、次の留意点を考慮してください。 • real コマンドを使用して、ASN ゲートウェイの IP アドレスを指定します。 • (任意) real コマンドで asn purge オプションを使用して、IOS SLB で、障害が発生した実サーバに関連付けられたオブジェクトを ASN スティッキ データベースから自動的に削除できるようにします。 |
||
「仮想サーバの設定方法」を参照してください。 仮想サーバを ASN ロード バランシング用に設定する場合は、次の留意点を考慮してください。 • サービスを asn に設定した virtual コマンドを使用して、仮想サーバを設定します。 • asn request キーワードを指定した idle コマンドを使用して、ASN ロード バランシング用のアイドル接続タイマーを設定します。 • (任意) sticky コマンドで asn msid オプションを指定して、IOS SLB で特定の MSID の ASN セッションを負荷分散できるようにします。 • (任意) asn msid キーワードを指定した idle コマンドを使用して、ASN MSID スティッキ データベース用のタイマーを設定します。 |
|
|
|
---|---|---|
「サーバ ファームと実サーバの設定方法」を参照してください。 Home Agent Director 用にサーバ ファームおよび実サーバを設定する場合、次の注意事項を考慮してください。 |
||
「仮想サーバの設定方法」を参照してください。 virtual コマンドを使用して Home Agent Director 用に仮想サーバを設定する場合、次の注意事項を考慮してください。 • 仮想サーバとして Home Agent Director の IP アドレスを指定します。 • ホーム エージェントが IP Mobility Support(RFC 2002)に準拠している場合、ポート番号 434 を指定します。また、全ポート仮想サーバ(つまり、すべてのポート宛てのフローを受け入れる仮想サーバ)を設定するには、ポート番号 0 または any を指定します。 |
||
(dispatched モードの場合に必須)この手順が必須なのは、dispatched モードを使用する場合だけです。詳細については、『 Cisco IOS Interface Configuration Guide , Release 12.2』の「Configuring a Loopback Interface」の項を参照してください。 |
||
(任意)「DFP の設定方法」を参照してください。 Home Agent Director 用に DFP を設定する場合、次の注意事項を考慮してください。 • ホーム エージェントから IOS SLB に送信する DFP の最大加重を制御するには、 ip mobile home-agent dfp-max-weight コマンドを使用します。 • 実ホーム エージェントのアドレスとして、Registration Reply(RRP)の発信元アドレスおよびホーム エージェント アドレス フィールドを設定するには、 ip mobile home-agent dynamic-address コマンドを使用します。 • バインディングの最大数を設定するには、 ip mobile home-agent max-binding コマンドを使用します。 これらの Mobile IP コマンドの詳細については、『 Cisco Mobile Wireless Home Agent Release 2.0 』のフィーチャ モジュールを参照してください。 |
クライアント NAT 用の IOS SLB NAT クライアント アドレス プールを設定するには、次の作業を実行します。
3. ip slb natpool pool start-ip end-ip [ netmask netmask | prefix-length leading-1-bits ] [ entries init-address [ max-address ]]
また、 nat コマンドを使用して、サーバ ファームで NAT クライアント変換モードまたは NAT サーバ アドレス変換モードを指定する必要があります。詳細については、「サーバ ファームと実サーバの設定方法」を参照してください。NAT の仮想サーバを設定する場合、ESP または GRE 仮想サーバにクライアント NAT は設定できません。
スタティック NAT を設定するには、次の作業を実行します。
スタティック NAT を使用すれば、一部のユーザが NAT を使用し、同じイーサネット インターフェイス上の他のユーザは引き続き独自の IP アドレスを使用することができます。このオプションによって、実サーバからの応答と、実サーバが開始した接続要求とを区別することで、実サーバのデフォルトの NAT 動作を設定できます。
(注) 予期しない結果を回避するために、スタティック NAT 設定が仮想サーバ設定を反映するようにします。
3. ip slb static { drop | nat { virtual | virtual-ip [ per-packet | sticky ]}}
IOS SLB デバイス間の VLAN でステートレス バックアップを設定するには、次の作業を実行します。
(注) 複数の IOS SLB デバイスが仮想 IP アドレスを共有しているアクティブ スタンバイの場合、重複しないクライアントの範囲を使用する必要があります。また、ポリシー ルーティングを使用して、適切な IOS SLB デバイスにフローを転送する必要があります。
|
|
|
---|---|---|
(サーバ ロード バランシングの場合に必須)「必須と任意の IOS SLB 機能の設定方法」を参照してください。 |
||
(ファイアウォール ロード バランシングの場合に必須)「ファイアウォール ロード バランシングの設定方法」を参照してください。 |
||
詳細については、『 Cisco IOS IP Configuration Guide , Release 12.2』の「IP Routing Protocols」の章を参照してください。 |
||
詳細については、『 Cisco IOS Switching Services Configuration Guide , Release 12.2』の「Virtual LANs」の章を参照してください。 |
||
(任意)「ステートレス バックアップ設定の確認方法」を参照してください。 |
サーバ ロード バランシングの場合、ステートレス バックアップが設定済みで、適切に動作していることを確認するには、次の show ip slb vservers コマンドを使用して、IOS SLB 仮想サーバのステータスに関する情報を表示します。
ファイアウォール ロード バランシングの場合、ステートレス バックアップが設定済みで、適切に動作していることを確認するには、次の show ip slb firewallfarm コマンドを使用して、IOS SLB ファイアウォール ファームのステータスに関する情報を表示します。
|
|
|
---|---|---|
グローバル コンフィギュレーション モードで ip slb replicate slave rate コマンドを指定します。 |
||
(サーバ ロード バランシングの場合に必須)「必須と任意の IOS SLB 機能の設定方法」を参照してください。 冗長ルート プロセッサのステートフル バックアップの仮想サーバを設定する場合、次の注意事項を考慮してください。 • (任意)仮想サーバのレプリケーション配信間隔を設定するには、 replicate interval コマンドを設定します。 |
||
(ファイアウォール ロード バランシングの場合に必須)「ファイアウォール ロード バランシングの設定方法」を参照してください。 冗長ルート プロセッサのステートフル バックアップのファイアウォール ファームを設定する場合、次の注意事項を考慮してください。 • (任意)ファイアウォール ファームのレプリケーション配信間隔を設定するには、 replicate interval コマンドを設定します。 |
3. ip slb entries [ conn [ init-conn [ max-conn ]] | frag [ init-frag [ max-frag ] | lifetime timeout ] | gtp { gsn [ init-gsn [ max-gsn ] | nsapi [ init-nsapi [ max-nsapi ]} | sticky [ init-sticky [ max-sticky ]]]
|
|
|
---|---|---|
|
||
|
||
ip slb maxbuffers frag buffers |
1. clear ip slb connections [ firewallfarm firewall-farm | serverfarm server-farm | vserver virtual-server ]
2. clear ip slb counters [ kal-ap ]
3. clear ip slb sessions [ firewallfarm firewall-farm | serverfarm server-farm | vserver virtual-server ]
4. clear ip slb sticky asn msid msid
5. clear ip slb sticky gtp imsi [ id imsi ]
6. clear ip slb sticky radius { calling-station-id [ id string ] | framed-ip [ framed-ip [ netmask ]]}
|
||
|
||
|
アクティブな TCP および UDP フロー パケットからの MLS エントリのプロトコルレベル消去を指定するには、次の作業を実行します。
|
||
|
||
|
アイドル タイマーの期限が切れていない場合でも、障害が発生したサーバおよびファイアウォールへの接続を接続データベースから自動的に削除する機能をイネーブルにできます。この機能は、発信元ポートを循環させないアプリケーション(IKE など)の場合、およびフローを区別するポートがないプロトコル(ESP など)の場合に有効です。
また、障害が発生した実サーバまたはファイアウォール宛ての RADIUS スティッキ オブジェクトを、新しい実サーバまたはファイアウォールに自動的に再割り当てする機能をイネーブルにできます。
3. ip slb serverfarm server-farm
4. failaction [ purge | asn purge | gtp purge | radius reassign ]
自動サーバ障害検出をディセーブルにするには、次の作業を実行します。
全ポート仮想サーバ(つまり、GTP ポートを除くすべてのポート宛てのフローを受け入れる仮想サーバ)を設定した場合、アプリケーション ポートが存在しないサーバにフローを渡すことができます。サーバがこのようなフローを拒否すると、IOS SLB はそのサーバを無効と見なし、ロード バランシングから除外することがあります。この状況は、RADIUS ロード バランシング環境の応答が遅い AAA サーバの場合にも発生する可能性があります。この状況を回避するには、自動サーバ障害検出をディセーブルにします。
3. ip slb serverfarm server-farm
ステップ 1 show ip slb conns [ vserver virtual-server | client ip-address | firewall firewall-farm ] [ detail ]
IOS SLB によって管理されるすべての接続、または、オプションで特定の仮想サーバまたはクライアントに関連付けられた接続のみを表示します。次に、このコマンドのサンプル出力を示します。
ステップ 2 show ip slb dfp [ agent agent-ip port | manager manager-ip | detail | weights ]
Dynamic Feedback Protocol(DFP)および DFP エージェントに関する情報、および実サーバに割り当てられた加重に関する情報を表示します。次に、このコマンドのサンプル出力を示します。
ステップ 3 show ip slb firewallfarm [ detail ]
ファイアウォール ファームに関する情報を表示します。次に、このコマンドのサンプル出力を示します。
IOS SLB フラグメント データベースの情報を表示します。次に、このコマンドのサンプル出力を示します。
ステップ 5 show ip slb gtp { gsn [ gsn-ip-address ] | nsapi [ nsapi-key ] [ detail ]
IOS SLB GTP 情報を表示します。次に、このコマンドのサンプル出力を示します。
ステップ 6 show ip slb map [ map-id ]
IOS SLB プロトコル マップに関する情報を表示します。次に、このコマンドのサンプル出力を示します。
ステップ 7 show ip slb natpool [ name pool] [ detail ]
IOS SLB NAT 設定に関する情報を表示します。次に、このコマンドのサンプル出力を示します。
ステップ 8 show ip slb probe [ name probe] [ detail ]
IOS SLB に対して定義されたプローブに関する情報を表示します。次に、このコマンドのサンプル出力を示します。
ステップ 9 show ip slb reals [ sfarm server-farm ] [ detail ]
IOS SLB に対して定義された実サーバに関する情報を表示します。次に、このコマンドのサンプル出力を示します。
IOS SLB 複製設定に関する情報を表示します。次に、このコマンドのサンプル出力を示します。
ステップ 11 show ip slb serverfarms [ name server-farm ] [ detail ]
IOS SLB に対して定義された実サーバ ファームに関する情報を表示します。次に、このコマンドのサンプル出力を示します。
ステップ 12 show ip slb sessions [ asn | gtp [ ipv6 ] | gtp-inspect | ipmobile | radius ] [ vserver virtual-server ] [ client ipv4-address netmask ] [ detail ]
IOS SLB によって管理されるセッションに関する情報を表示します。次に、このコマンドのサンプル出力を示します。
IOS SLB サーバの NAT 設定に関する情報を表示します。次に、このコマンドのサンプル出力を示します。
IOS SLB 統計情報を表示します。次に、このコマンドのサンプル出力を示します。
ステップ 15 show ip slb sticky [ client ip-address netmask | radius calling-station-id [ id string ] | radius framed-ip [ client ip-address netmask ] | radius username [ name string ]]
IOS SLB に対して定義されたスティッキ接続に関する情報を表示します。次に、このコマンドのサンプル出力を示します。
ステップ 16 show ip slb vservers [ name virtual-server ] [ redirect ] [ detail ]
IOS SLB に対して定義された仮想サーバに関する情報を表示します。次に、このコマンドのサンプル出力を示します。
IOS SLB に対して定義された仮想サーバのワイルドカード表現に関する情報を表示します。次に、このコマンドのサンプル出力を示します。
ここでは、IOS SLB の使用例を紹介します。この項の IOS SLB コマンドの詳細な説明については、『 Cisco IOS IP Application Services Command Reference 』を参照してください。この項に記載されている他のコマンドのマニュアルについては、Cisco.com でオンライン検索してください。
• 「例:基本的な IOS SLB ネットワークの設定方法」
• 「例:包括的な IOS SLB ネットワークの設定方法」
• 「例:ファイアウォール ロード バランシングを使用した IOS SLB の設定方法」
• 「例:IOS SLB を備えたレイヤ 3 スイッチの設定方法」
• 「例:NAT とスタティック NAT を使用した IOS SLB の設定方法」
• 「例:スタティック ルートの再配布を使用した IOS SLB の設定方法」
• 「例:WAP および UDP ロード バランシングを使用した IOS SLB の設定方法」
• 「例:ルート ヘルス インジェクションを使用した IOS SLB の設定方法」
• 「例:GPRS ロード バランシングを使用した IOS SLB の設定方法」
• 「例:VPN サーバ ロード バランシングを使用した IOS SLB の設定方法」
• 「例:RADIUS ロード バランシングを使用した IOS SLB の設定方法」
• 「例:Home Agent Director を使用した IOS SLB の設定方法」
• 「例:スティッキ接続を使用した IOS SLB の設定方法」
• 「例:GTP IMSI スティッキ データベースを使用した IOS SLB の設定方法」
• 「例:ASN IMSI スティッキ データベースを使用した IOS SLB の設定方法」
• 「例:透過的 Web キャッシュ ロード バランシングを使用した IOS SLB の設定方法」
• 「例:KAL-AP エージェントを使用した IOS SLB の設定方法」
(注) 例に使用される IP アドレスおよびネットワーク アドレスは一般的なものです。実際のネットワークのアドレスで置き換えてください。
図 2 に、次のコンポーネントを使用した IOS SLB ネットワークの例を示します。
• 2 つのサーバ ファーム:1 つはパブリック アクセスを許可するように設定し、PUBLIC という名前をつけ、もう 1 つはアクセスを限定的になるように設定し、RESTRICTED という名前をつけます。
– PUBLIC サーバ ファームの 3 つの実サーバには、IP アドレス 10.1.1.1、10.1.1.2、および 10.1.1.3 を設定します。
– RESTRICTED サーバ ファームの 2 つの実サーバには、IP アドレス 10.1.1.20 および 10.1.1.21 を設定します。
• 2 つの仮想サーバ:1 つはパブリック アクセスを許可するように設定し、PUBLIC_HTTP という名前をつけ、もう 1 つはアクセスを限定的になるように設定し、RESTRICTED_HTTP という名前をつけます。
– 仮想サーバ PUBLIC_HTTP は、IP アドレス 10.0.0.1、ロード バランシング TCP 接続 WWW ポート(80)と設定します。
– 仮想サーバ RESTRICTED_HTTP は、IP アドレス 10.0.0.2、ロード バランシング TCP 接続 WWW ポート(80)と設定します。また、ネットワーク 10.4.4.0 255.255.255.0 のクライアントからのアクセスだけを許可します。
次の項では、図 2 に示す IOS SLB ネットワークの設定および確認に使用するコンフィギュレーション コマンドの例を紹介します。
次に、3 つの実サーバに関連付けられたサーバ ファーム PUBLIC の設定例を示します。
次に、2 つの実サーバに関連付けられたサーバ ファーム RESTRICTED の設定例を示します。
次に、仮想サーバ PUBLIC_HTTP および RESTRICTED_HTTP の設定例を示します。
次に、仮想サーバ RESTRICTED_HTTP の設定例を示します。
次に、この機能マニュアルで説明しているコマンドの多数を使用した設定例の一式を示します。
ここでは次の例を紹介し、さまざまな IOS SLB ファイアウォール ロード バランシング設定を示します。
• 「例:基本的なファイアウォール ロード バランシングを使用した IOS SLB の設定方法」
• 「例:サーバ ロード バランシングとファイアウォール ロード バランシングを使用した IOS SLB の設定方法」
• 「例:複数のファイアウォール ファームを使用した IOS SLB の設定方法」
• 「例:二重ファイアウォール ロード バランシング「サンドイッチ」を使用した IOS SLB の設定方法」
• 「例:RADIUS ロード バランシング/ファイアウォール ロード バランシング「サンドイッチ」を使用した IOS SLB の設定方法」
図 3 に、次のコンポーネントを使用した IOS SLB ファイアウォール ロード バランシング ネットワークの例を示します。
• 図のように IP アドレスを指定した 2 つのファイアウォール
• ファイアウォールのセキュア側に内部ファイアウォール ロード バランシング デバイス
• ファイアウォールのインターネット側に外部ファイアウォール ロード バランシング デバイス
• 両方のファイアウォールを含む、FIRE1 という 1 つのファイアウォール ファーム
図 3 別のサブネット内のレイヤ 3 ファイアウォールを使用した IOS SLB
IOS SLB ファイアウォール ロード バランシングを設定する場合、ロード バランシング デバイスでは、そのファイアウォール宛てのフローを認識するためにルート検索が使用されます。ルート検索をイネーブルにするには、そのデバイスにフローをルーティングする各ファイアウォールの IP アドレスを使用して、各デバイスを設定する必要があります。
• 内部(セキュア側)のファイアウォール ロード バランシング デバイスは、ファイアウォール IP アドレス 10.1.3.1 および 10.1.4.1 を使用して設定します。
• 外部(インターネット側)のファイアウォール ロード バランシング デバイスは、ファイアウォール IP アドレス 10.1.1.2 および 10.1.2.2 を使用して設定します。
次に、ping プローブ PROBE1、HTTP プローブ PROBE2、およびファイアウォール ファーム FIRE1 の設定例を示します。これらは、ファイアウォールの内部(セキュア側)にあるロード バランシング デバイスの 2 つの実サーバに関連付けられています。
次に、ping プローブ PROBE1、HTTP プローブ PROBE2、およびファイアウォール ファーム FIRE1 の設定例を示します。これらは、ファイアウォールの外部(インターネット側)にあるロード バランシング デバイスの 2 つの実サーバに関連付けられています。
図 4 に、サーバ ロード バランシングおよびファイアウォール ロード バランシングの両方と、次のコンポーネントを使用する IOS SLB ロード バランシング ネットワークの例を示します。
• 両方の実サーバを含む、PUBLIC という 1 つのサーバ ファーム
• 図のように IP アドレスを指定した 2 つのファイアウォール
• 両方のファイアウォールを含む、FIRE1 という 1 つのファイアウォール ファーム
• サーバ ロード バランシングおよびファイアウォール ロード バランシングを実行する、ファイアウォールのセキュア側にある内部 IOS SLB デバイス
• ファイアウォールのインターネット側にある、外部ファイアウォール ロード バランシング デバイス
図 4 サーバ ロード バランシングとファイアウォール ロード バランシングを使用した IOS SLB
• 内部(セキュア側)のファイアウォール ロード バランシング デバイスは、ファイアウォール IP アドレス 10.1.3.1 および 10.1.4.1 を使用して設定します。
• 外部(インターネット側)のファイアウォール ロード バランシング デバイスは、ファイアウォール IP アドレス 10.1.1.2 および 10.1.2.2 を使用して設定します。
次に、ファイアウォールの内部(セキュア側)にあるロード バランシング デバイスの ping プローブ ABCPROBE および XYZPROBE、ファイアウォール ファーム FIRE1、およびサーバ ファーム PUBLIC の設定例を示します。
(注) Cisco Catalyst 6500 シリーズ スイッチ上では、グローバル コンフィギュレーション モードで mls ip slb search wildcard rp コマンドを使用して、IOS SLB ワイルドカード検索がルート プロセッサによって実行されるように指定することもできます。
次に、ファイアウォールの外部(インターネット側)にあるロード バランシング デバイスの ping プローブ ABCPROBE および XYZPROBE、およびファイアウォール ファーム FIRE1 の設定例を示します。
図 5 に、複数のファイアウォール ファームと次のコンポーネントを使用した IOS SLB ファイアウォール ロード バランシング ネットワークの例を示します。
• 図のように IP アドレスを指定した 4 つのファイアウォール
• ファイアウォールのセキュア側にある、内部ファイアウォール ロード バランシング デバイス
• ファイアウォールのインターネット側にある、外部ファイアウォール ロード バランシング デバイス
• 左側に 2 つのファイアウォールを含む ABCFARM という 1 つのファイアウォール ファーム
• 右側に 2 つのファイアウォールを含む XYZFARM という 1 つのファイアウォール ファーム
図 5 複数のファイアウォール ファームを使用した IOS SLB
• 内部(セキュア側)のファイアウォール ロード バランシング デバイスは、ファイアウォール IP アドレス 10.1.3.1 および 10.1.4.1 を使用して設定します。
• 外部(インターネット側)のファイアウォール ロード バランシング デバイスは、ファイアウォール IP アドレス 10.1.1.2 および 10.1.2.2 を使用して設定します。
次に、ファイアウォールの内部(セキュア側)にあるロード バランシング デバイスの ping プローブ ABCPROBE および XYZPROBE、およびファイアウォール ファーム ABCFARM および XYZFARM の設定例を示します。
次に、ファイアウォールの外部(インターネット側)にあるロード バランシング デバイスの ping プローブ ABCPROBE および XYZPROBE、およびファイアウォール ファーム ABCFARM および XYZFARM の設定例を示します。
図 6 に、1 台の IOS SLB デバイス上でホストされる基本的な二重ファイアウォール ロード バランシング「サンドイッチ」を示します。これには、VRF とアクセス インターフェイスの設定が含まれています。VL105、VL106、VL107、および VL108 は VLAN です。
(注) この設定のクライアントとサーバは直接接続されています。より一般的な展開では、VRF の内側と外側に追加のルータが必要です。
図 6 二重ファイアウォール ロード バランシング「サンドイッチ」を使用した IOS SLB
次に、図 6 の設定の IOS SLB 設定文を示します。
ここでは次の例を紹介し、さまざまな IOS SLB プローブ設定を示します。
図 7 に、サーバ ファームの一部として設定された IOS SLB 実サーバ接続を含む設定例を示します。サーバ負荷分散されたアプリケーションの ping と HTTP プローブを使用したモニタに焦点が当てられています。
図 7 ping プローブおよび HTTP プローブ トポロジの例
図 7 に示すトポロジは、1 つの仮想サーバにサービスを提供する異機種混合サーバ ファームです。次に、このトポロジの設定文を示します。トポロジには、PROBE1 という ping プローブと PROBE2 という HTTP プローブがあります。
図 8 に、一般的なデータセンターと IOS SLB の設定を示します。仮想サーバ ACME_VSERVER は、サーバ ファーム ACME_FARM の 2 つの実サーバ(10.10.10.1 と 10.10.10.2)を使用して設定されています。ユーザは、バックエンド サーバ(10.10.10.3)の動作状況に基づいて、実サーバに障害が発生していると見なすことを希望しています。実サーバ経由でヘルス チェックを送信せずにこの設定を実現するには、BACKEND、つまり、バックエンド サーバの IP アドレスへのルーテッド ping プローブを定義します。
図 8 ルーテッド ping プローブを使用した IOS SLB
次に、図 8 の設定の IOS SLB 設定文を示します。
図 9 に、サーバ ファームの一部として設定した IOS SLB サーバ接続の設定例を示します。
次の設定例に示すように、このトポロジ例には 3 つのパブリック Web サーバと、サブネット 10.4.4.0 の権限を持つクライアントに限定された 2 つの Web サーバがあります。パブリック Web サーバは容量に応じて加重が設定され、サーバ 10.1.1.2 は最も容量が低く、接続が制限されています。制限付きの Web サーバは、同じスティッキ グループのメンバとして設定されているため、同じクライアントの HTTP 設定と Secure Socket Layer(SSL)接続は、同じ実サーバを使用します。
前述した IOS SLB 機能を備えるネットワーク設定は、次のとおりです。
ここでは次の例を紹介し、さまざまな IOS SLB NAT 設定を示します。
• 「例:スタティック NAT を使用した IOS SLB の設定方法」
• 「例:GPRS ロード バランシングと NAT を使用した IOS SLB の設定方法」
• 「例:GPRS ロード バランシング、NAT、および GTP Cause Code Inspection を使用した IOS SLB の設定方法」
図 10 に、サーバ ファームの一部として IOS SLB 実サーバ接続を設定した例を示します。NAT サーバおよびクライアントのアドレス プールの設定を中心に説明します。
図 10 のトポロジには 4 つの Web サーバがあり、次のように設定されています。
• サーバ 1、2、および 3 は、ポート 80 をリスンする HTTP サーバ アプリケーションを実行しています。
• サーバ 4 には、ポート 8080、8081、および 8082 をリスンする複数の HTTP サーバ アプリケーションがあります。
サーバ 1 とサーバ 2 は、スイッチ A を使用して負荷が分散されます。スイッチ A はサーバ アドレス変換を実行します。
サーバ 3 とサーバ 4 は、スイッチ B とスイッチ C を使用して負荷が分散されます。これら 2 つのスイッチは、クライアントとサーバ間に複数のパスがあるため、サーバ アドレスとクライアント アドレス両方の変換を実行します。また、これらのスイッチでは、HTTP パケットとサーバ 4 の間でサーバ ポートの変換を実行する必要があります。
• DNS プローブの PROBE4。ドメイン名解決要求に対して、実サーバの IP アドレス 13.13.13.13 を返すように設定します。
• サーバ ファームの DNS。サーバ NAT および PROBE4 を使用するように設定します。
• サーバ ファームの DNS に関連付けられた全ポート仮想サーバの 10.11.11.11。UDP 接続にパケット別サーバ ロード バランシングを実行します。
• サーバ ファームの DNS に関連付けられた実サーバ 10.1.1.3。スタティック NAT およびパケット別サーバ ロード バランシング用に設定します。
ここでは次の例を紹介し、冗長性を使用するさまざまな IOS SLB 設定を示します。
• 「例:ステートレス バックアップを使用した IOS SLB の設定方法」
• 「例:ステートフル バックアップを使用した IOS SLB の設定方法」
IOS SLB ステートレス バックアップを設定する方法は複数あります。各設定方法の違いは、ロード バランシング デバイスのネットワーキング機能、およびクライアント トラフィックをロード バランシング デバイスに送信する配信デバイスの機能によって変わります。
• ロード バランシング デバイスがレイヤ 2 スイッチングと VLAN トランキングに対応している場合(Cisco Catalyst 6500 シリーズ スイッチなど)は、デバイスとその実サーバを直接接続して、デバイスが IOS SLB のスタンバイとして機能しながら、実サーバからの発信フローを管理できます。HSRP は、ロード バランシング デバイスのサーバ側 VLAN で使用され、実サーバは HSRP アドレスにルーティングされます。
• ロード バランシング デバイスにレイヤ 2 スイッチングと VLAN トランキングの両方の機能が ない 場合、そのデバイスと実サーバを レイヤ 2 スイッチに接続する必要があります。この設定は、サーバ側 VLAN で HSRP を使用するために必要です。
• 配信デバイスに レイヤ 3 スイッチングの機能がある場合、アクティブなロード バランシング デバイスにフローを送信するように経路再配布を使用できます。
• 配信デバイスに レイヤ 2 スイッチングの機能がある場合、アクティブなロード バランシング デバイスにフローを送信するように、ロード バランシング デバイスでクライアント側の HSRP を使用できます。
• ほとんどの設定で、HSRP によってフェールオーバー時間が短縮され、さらにルーティングの収束も速くなります。ロード バランシング デバイスでクライアント側およびサーバ側の HSRP の両方を使用する場合、HSRP インターフェイス トラッキングおよびプライオリティを使用して、クライアント側およびサーバ側の HSRP グループを同期する必要があります。
ここでは次の例を紹介し、さまざまな IOS SLB ステートレス バックアップ設定を示します。
• 「例:ダイナミック ルーティングとトランキングの設定方法」
• 「例:ダイナミック ルーティングとトランキングなしの設定方法」
• 「例:スタティック ルーティングとトランキングの設定方法」
• 「例:スタティック ルーティングとトランキングなしの設定方法」
(注) 簡略化するために、この例ではステートフル バックアップを省略しています。ステートフル バックアップを使用する例については、「例:ステートフル バックアップを使用した IOS SLB の設定方法」を参照してください。
図 11 に、次の特徴を持つ IOS SLB ステートレス バックアップ設定の例を示します。
• 実サーバ 1 の IP アドレスは 10.10.1.3、実サーバ 2 は 10.10.1.4 で、10.10.1.100 を介してクライアントにルーティングされます。
• 仮想サーバの IP アドレスは 10.10.14.1 です。
• VLAN 1 の IP アドレスは 10.10.1.0 で、サブネット マスクは 255.255.255.0 です。
• サブネット 2 の IP アドレスは 10.10.2.0 で、サブネット マスクは 255.255.255.0 です。
• サブネット 3 の IP アドレスは 10.10.3.0 で、サブネット マスクは 255.255.255.0 です。
• 配信デバイスは、EIGRP を使用して、IOS SLB がアクティブかどうかによって 10.10.2.1 と 10.10.3.1 のどちらかを通して 10.10.14.1 へのルートを学習します。
図 11 レイヤ 3 およびトランキングを使用するステートレス バックアップ
図 12 に、次の特徴を持つ IOS SLB ステートレス バックアップ設定の例を示します。
• 実サーバ 1 の IP アドレスは 10.10.1.3、実サーバ 2 は 10.10.1.4 で、10.10.1.100 を介してクライアントにルーティングされます。
• 仮想サーバの IP アドレスは 10.10.14.1 です。
• サブネット 2 の IP アドレスは 10.10.2.0 で、サブネット マスクは 255.255.255.0 です。
• サブネット 3 の IP アドレスは 10.10.3.0 で、サブネット マスクは 255.255.255.0 です。
• 配信デバイスは、EIGRP を使用して、IOS SLB がアクティブかどうかによって 10.10.2.2 と 10.10.3.2 のどちらかを通して 10.10.14.1 へのルートを学習します。
図 12 レイヤ 3 あり、トランキングなしのステートレス バックアップ
図 13 に、次の特徴を持つ IOS SLB ステートレス バックアップ設定の例を示します。
• 実サーバ 1 の IP アドレスは 10.10.1.3、実サーバ 2 は 10.10.1.4 で、10.10.1.100 を介してクライアントにルーティングされます。
• 仮想サーバの IP アドレスは 10.10.14.1 です。
• VLAN 1 の IP アドレスは 10.10.1.0 で、サブネット マスクは 255.255.255.0 です。
• サブネット 2 の IP アドレスは 10.10.2.0 で、サブネット マスクは 255.255.255.0 です。
• サブネット 3 の IP アドレスは 10.10.3.0 で、サブネット マスクは 255.255.255.0 です。
• この設定では、配信デバイスで HSRP ルートにスタティック ルーティングを使用します。
図 13 レイヤ 2 およびトランキングを使用するステートレス バックアップ
図 14 に、次の特徴を持つ IOS SLB ステートレス バックアップ設定の例を示します。
• 実サーバ 1 の IP アドレスは 10.10.1.3、実サーバ 2 は 10.10.1.4 で、10.10.1.100 を介してクライアントにルーティングされます。
• 仮想サーバの IP アドレスは 10.10.14.1 です。
• サブネット 2 の IP アドレスは 10.10.2.0 で、サブネット マスクは 255.255.255.0 です。
• サブネット 3 の IP アドレスは 10.10.3.0 で、サブネット マスクは 255.255.255.0 です。
• この設定では、配信デバイスで HSRP ルートにスタティック ルーティングを使用します。
図 14 レイヤ 2 あり、トランキングなしのステートレス バックアップ
この設定例では、サーバ ファームの一部として設定されている IOS SLB 実サーバ接続と、ステートフル バックアップ スタンバイ接続を使用するファスト イーサネット インターフェイス上の実サーバおよび仮想サーバを中心に説明します。
図 15 は、クライアント側とサーバ側の両方で HSRP を使用してフェールオーバーを管理するステートフル バックアップ設定の例です。実サーバは発信フローを 10.10.3.100 にルーティングします。これはサーバ側インターフェイスの HSRP アドレスです。クライアント(アクセス ルータ)は、クライアント側の HSRP アドレスである 10.10.2.100 を介して、仮想 IP アドレス(10.10.10.12)にルーティングされます。
ループバック インターフェイスは、これらのメッセージ交換のために、両方のデバイスで設定されています。また、各 IOS SLB には、他のスイッチ ループバック アドレス宛ての二重ルートを割り当てる必要があります。この設定では、インターフェイスで障害が発生しても、レプリケーション メッセージを送信できます。
(注) HSRP が適切に機能するには、IOS SLB スイッチ間のすべての レイヤ 2 デバイスに set spantree portfast コマンドを設定する必要があります。
図 16 の IOS SLB デバイスには、ステートフル バックアップ用に設定されている 2 つのスーパーバイザ エンジンが含まれます。アクティブなスーパーバイザ エンジンに障害が発生すると、IOS SLB 同期情報が生成されている RPR+ を通して、バックアップ スーパーバイザ エンジンが引き継ぎます。IOS SLB は、アクティブなスーパーバイザ エンジンの仮想サーバ ACME_VSERVER(10.10.10.10)の状態情報を、20 秒ごとにバックアップにレプリケートします。実サーバ(10.10.10.1、10.10.10.2、および 10.10.10.3)は、サーバ ファーム ACME_SFARM に設定されます。
次に、図 16 の設定の IOS SLB 設定文を示します。
図 17 に、アクティブ スタンバイに設定されている IOS SLB ネットワークを示します。このネットワークには、同じ仮想 IP アドレスの負荷を分散し、さらに相互にバックアップしあう 2 つの IOS SLB デバイスがあります。どちらかのデバイスで障害が発生した場合は、残りのデバイスが通常の HSRP フェールオーバーと IOS SLB ステートレス冗長性を通して負荷を引き継ぎます。
図 17 のネットワーク設定例には、次の特徴があります。
• SLB 1 はサーバ 1A および 1B の負荷を分散し、SLB 2 は 2A および 2B の負荷を分散します。
• 1 つの仮想 IP アドレス(Web の場合は 10.10.10.12)が、2 つの IOS SLB デバイスでサポートされます。
• クライアント トラフィックはアクセス ルータで分割され、IP アドレスが偶数のクライアントは HSRP1(10.10.5.100)に送信され、IP アドレスが奇数のクライアントは HSRP2(10.10.2.100)に送信されます。IP アドレスが奇数のクライアントの場合、SLB 1 がプライマリとして設定され、IP アドレスが奇数のクライアントの場合、SLB 2 がプライマリになります。
• IOS SLB デバイスは、分離された各実サーバ セットにトラフィックを分散します(この例でクライアント NAT を使用する場合、この特徴は必須ではなくなります)。
• 各実サーバ セットには、IOS SLB デバイスに設定されているデフォルト ゲートウェイがあります。
• VLAN 105 の HSRP アドレスは 10.10.5.100 です。VLAN 102 の HSRP アドレスは 10.10.2.100 です。
図 18 に、スタティック ルートを仮想サーバの IP アドレスに配布するように設定されている IOS SLB ネットワークを示します。仮想サーバをサービスに参加させるとき( inservice コマンドを使用します)、アドレスをアドバタイズする場合、そのアドレスへのルートは、 static としてルーティング テーブルに追加されます。仮想サーバの IP アドレスをアドバタイズする方法の詳細については、『 Cisco IOS IP Application Services Command Reference 』の advertise コマンドの説明を参照してください。
ルーティング設定はプロトコルによって異なるため、いくつかのルーティング プロトコルの設定例を示します。
図 18 の IOS SLB スイッチの RIP スタティック ルートの再配布設定を次に示します。
図 18 のルーティングの更新をリスンするアクセス ルータに関する RIP スタティック ルートの再配布設定を次に示します。
図 18 の IOS SLB スイッチの OSPF スタティック ルートの再配布設定を次に示します。
図 18 のルーティングの更新をリスンするアクセス ルータに関する OSPF スタティック ルートの再配布設定を次に示します。
図 18 の IOS SLB スイッチの IGRP スタティック ルートの再配布設定を次に示します。
図 18 のルーティングの更新をリスンするアクセス ルータに関する IGRP スタティック ルートの再配布設定を次に示します。
図 18 の IOS SLB スイッチの Enhanced IGRP スタティック ルートの再配布設定を次に示します。
図 18 のルーティングの更新をリスンするアクセス ルータに関する Enhanced IGRP スタティック ルートの再配布設定を次に示します。
図 19 に、WAP フローの負荷を分散するように設定されている IOS SLB ネットワークを示します。この例の場合:
• WAP フローの負荷は、WAP ゲートウェイ 10.10.2.1、10.10.2.2、および 10.10.2.3 で分散されます。
• クライアントは、IOS SLB 仮想サーバ アドレス 10.10.1.1 に接続します。
• 接続のアイドル時間が仮想サーバのアイドル接続タイマーよりも長い場合(この例では 3000 秒)、そのセッションに関するロード バランシングの判断は変わります。
図 19 WAP ロード バランシングを使用した IOS SLB
WAP の場合に IOS SLB のロード バランシングを設定するには、2 つの方法があります。
• コネクション型 WSP モードで実行されているセッションの負荷を分散するには、WSP プローブを定義し、WAP ロード バランシングを使用します。WAP ロード バランシングには、WAP ポートの 1 つで、WAP 仮想サーバを設定する必要があります。
• コネクションレス型 WSP モード、コネクションレス型セキュア WSP モード、およびコネクション型セキュア WSP モードで実行されているセッションの負荷を分散するには、ping プローブまたは WSP プローブを定義し、低いアイドル タイマーを指定した標準の UDP ロード バランシングを使用します。
次に、図 19 に示す IOS SLB デバイスの設定例を示します。UDP ポート 9201 の WAP フローの負荷を分散します(WSP/WTP/UDP)。
次に、図 19 に示す IOS SLB デバイスの設定例を示します。UDP ポート 9203 の WAP フローの負荷を分散します(WSP/WTP/WTLS/UDP)。
ここでは次の例を紹介し、さまざまな IOS SLB ルート ヘルス インジェクションの設定を示します。
• 「例:1 台ずつの Web サーバを使用した 2 つの分散サイトの設定方法」
• 「例:2 台ずつの Web サーバを使用した 2 つの分散サイトの設定方法」
• 「例:1 台ずつの Web サーバとバックアップ IOS SLB スイッチを使用した 2 つの分散サイトの設定方法」
図 20 に、次の特徴を持つルート ヘルス インジェクションを使用して設定した IOS SLB ネットワークを示します。
• 両方の IOS SLB デバイスは、同じ仮想 IP アドレスで設定されます。
• 各 IOS SLB デバイスには、実サーバとしてローカルで接続された Web サーバだけを含むサーバ ファームがあります。
図 20 1 つずつ Web サーバがある 2 つの分散サイト
図 20 の両方の Web サーバが動作している場合、クライアント ルータは、両方の IOS SLB デバイスからホスト ルートを受信します。
Web サーバ A に障害が発生すると、SLB A 上にある仮想 IP アドレスの仮想サーバは FAILED 状態になり、仮想 IP アドレスのホスト ルートのアドバタイジングを停止します。すると、クライアント ルータは、SLB B へのルートを使用し始めます。
Web サーバ A がまた使用可能になると、仮想サーバは仮想 IP アドレスのホスト ルートを改めてアドバタイズし、クライアント ルータは SLB A の使用を開始します。
図 21 に、次の特徴を持つルート ヘルス インジェクションを使用して設定した IOS SLB ネットワークを示します。
• 両方の IOS SLB デバイスは、同じ仮想 IP アドレスで設定されます。
• 各 IOS SLB デバイスには、実サーバとしてローカルで接続された 2 つの Web サーバを含むサーバ ファームがあります。
図 21 2 つずつ Web サーバがある 2 つの分散サイト
図 21 のすべての Web サーバが動作している場合、クライアント ルータは、両方の IOS SLB デバイスからホスト ルートを受信します。
いずれかのサーバ ファームの一方の Web サーバに障害が発生すると、その IOS SLB デバイスによるルートのアドバタイジングは継続されます。
Web サーバ A1 と Web サーバ A2 の両方に障害が発生すると、SLB A 上にある仮想 IP アドレスの仮想サーバは FAILED 状態になり、仮想 IP アドレスのホスト ルートのアドバタイジングを停止します。すると、クライアント ルータは、SLB B へのルートを使用し始めます。
Web サーバ A1 または Web サーバ A2 がまた使用可能になると、仮想サーバは仮想 IP アドレスのホスト ルートを改めてアドバタイズし、クライアント ルータは SLB A の使用を開始します。
図 22 に、次の特徴を持つルート ヘルス インジェクションを使用して設定した IOS SLB ネットワークを示します。
• 両方の IOS SLB デバイスは、同じ仮想 IP アドレスで設定されます。
• 各 IOS SLB デバイスには、実サーバとしてローカルで接続された Web サーバだけを含むサーバ ファームがあります。
• 各サイトには、プライマリ IOS SLB デバイスとバックアップ IOS SLB デバイスがあります。
図 22 1 台ずつの Web サーバとバックアップ IOS SLB スイッチを使用した 2 つの分散サイト
図 22 の両方の Web サーバが動作している場合、クライアント ルータは、SLB A プライマリおよび SLB B プライマリの両方からホスト ルートを受信します。
SLB A プライマリに障害が発生すると、SLB A バックアップは仮想 IP アドレスに対するホスト ルートのアドバタイジングを開始します。SLB A バックアップにも障害が発生すると、SLB A プライマリおよび SLB A バックアップ上にある仮想 IP アドレスの仮想サーバは FAILED 状態になり、仮想 IP アドレスのホスト ルートのアドバタイジングを停止します。すると、クライアント ルータは SLB B プライマリ(SLB B プライマリが使用できない場合は、SLB B バックアップ)に対するルートの使用を開始します。
SLB A プライマリまたは SLB A バックアップがまた使用可能になると、仮想サーバは仮想 IP アドレスのホスト ルートを改めてアドバタイズし、クライアント ルータは SLB A プライマリまたは SLB A バックアップの使用を開始します。
ここでは次の例を紹介し、冗長性を使用するさまざまな IOS SLB 設定を示します。
• 「例:GTP Cause Code Inspection がイネーブルになっていない GPRS ロード バランシングを使用した IOS SLB の設定方法」
• 「例:GPRS ロード バランシングと NAT を使用した IOS SLB の設定方法」
• 「例:GPRS ロード バランシング、NAT、および GTP Cause Code Inspection を使用した IOS SLB の設定方法」
• 「例:GPRS ロード バランシング マップを使用した IOS SLB の設定方法」
図 23 に、GTP Cause Code Inspection をイネーブルに しない 一般的な GPRS ロード バランシング設定を示します。この設定の場合:
• IOS SLB は、複数の実 GGSN について GPRS フローの負荷を分散できます。SGSN からは、実 GGSN が 1 つの仮想 GGSN に見えます。この設定では、実 GGSN のフロー処理能力を増やし、信頼性と可用性を向上しています。
• SGSN の仮想テンプレート アドレスは 10.111.111.111 です。
• GGSN1 の仮想テンプレート アドレスは 192.168.1.1 です。
• GGSN2 の仮想テンプレート アドレスは 192.168.2.2 です。
• GGSN3 の仮想テンプレート アドレスは 192.168.3.3 です。
図 23 GPRS ロード バランシングを使用した IOS SLB
次に、図 23 の設定の設定文を示します。
詳細な GGSN 設定例については、『 Cisco IOS Mobile Wireless Configuration Guide 』を参照してください。
次の例では、図 23 のネットワークを含め、「例:GTP Cause Code Inspection がイネーブルになっていない GPRS ロード バランシングを使用した IOS SLB の設定方法」と同じ基本設定を使用しますが、NAT を追加します。
詳細な GGSN 設定例については、『 Cisco IOS Mobile Wireless Configuration Guide 』を参照してください。
次の例では、図 23 のネットワークを含め、「例:GPRS ロード バランシングと NAT を使用した IOS SLB の設定方法」と同じ基本設定を使用しますが、GTP Cause Code Inspection をイネーブルにします。この設定の場合:
• GTP 要求のアイドル タイマーは 15 秒に設定されます。
• 仮想サーバは、キャリア コード mcc 222 mnc 22 の International Mobile Subscriber ID(IMSI)からの PDP コンテキスト作成を受け入れます。
次に、図 23 の設定に、NAT と GTP Cause Code Inspection のサポートを追加した設定文を示します。
• 「GGSN1 の設定文」(GTP Cause Code Inspection に変更はありません)
• 「GGSN2 の設定文」(GTP Cause Code Inspection に変更はありません)
• 「GGSN3 の設定文」(GTP Cause Code Inspection に変更はありません)
詳細な GGSN 設定例については、『 Cisco IOS Mobile Wireless Configuration Guide 』を参照してください。
次の設定例では、アクセス ポイント ネーム(APN)を使用してサーバ ファームを選択し、GPRS ロード バランシング仮想サーバの背後で、IOS SLB が複数のサーバ ファームをサポートできるようにします。サーバ ファーム farm6 は関連マップなしで設定されているため、デフォルト サーバ ファームとして動作します。IOS SLB が他のサーバ ファーム マップのいずれもマッチングできない場合、IOS SLB はデフォルト サーバ ファームに GPRS 要求を送信します。
次の設定例を使用すれば、IOS SLB で GTP ロード バランシング用のデュアルスタック アドレスをサポートすることができます。
図 24 に、一般的な VPN サーバ ロード バランシング設定を示します。この設定の場合:
• VPN フローの負荷は、実サーバ 20.20.20.10 および 20.20.20.20 の間で分散されます。
• クライアントは、IOS SLB 仮想サーバ アドレス 10.10.1.1 に接続します。
• ESP 仮想サーバと UDP 仮想サーバの間にはスティッキ接続があります。
• 暗号キーの交換は IKE(ISAKMP、ポート 500)経由で行われます。
図 24 VPN サーバ ロード バランシングを使用した IOS SLB
次に、図 24 の設定の IOS SLB 設定文を示します。
ここでは次の例を紹介し、さまざまな IOS SLB RADIUS ロード バランシング設定を示します。
• 「例:GPRS ネットワーク用の RADIUS ロード バランシングを使用した IOS SLB の設定方法」
• 「例:簡易 IP CDMA2000 ネットワーク用の RADIUS ロード バランシングを使用した IOS SLB の設定方法」
• 「例:Mobile IP CDMA2000 ネットワーク用の RADIUS ロード バランシングを使用した IOS SLB の設定方法」
• 「例:複数のサービス ゲートウェイ サーバ ファーム用の RADIUS ロード バランシングを使用した IOS SLB の設定方法」
• 「例:RADIUS ロード バランシング/ファイアウォール ロード バランシング「サンドイッチ」を使用した IOS SLB の設定方法」
• 「例:RADIUS ロード バランシング マップを使用した IOS SLB の設定方法」
• 「例:RADIUS ロード バランシング加速データ プレーン フォワーディングを使用した IOS SLB の設定方法」
図 25 に、GPRS ネットワークの一般的な IOS SLB RADIUS ロード バランシング設定を示します。この設定の場合:
• RADIUS 要求の負荷は、SSG RADIUS プロキシ サーバ 10.10.10.1 および 10.10.10.2 の間で分散されます。
• エンドユーザ データ パケットは、IOS SLB デバイスにルーティングされます。
• 1.1.1.0 サブネットからのエンドユーザ データ パケットは、IOS SLB から SSG1 に送信されます。
• 1.1.2.0 サブネットからのエンドユーザ データ パケットは、IOS SLB から SSG2 に送信されます。
図 25 GPRS ネットワーク用の RADIUS ロード バランシングを使用した IOS SLB
次に、図 25 の設定の IOS SLB 設定文を示します。
図 26 に、簡易 IP サービスを使用する CDMA2000 ネットワークの一般的な IOS SLB RADIUS ロード バランシング設定を示します。この設定の場合:
• PDSN の RADIUS 仮想サーバの IP アドレスは 10.10.10.10 です。
• RADIUS 要求の負荷は、SSG RADIUS プロキシ サーバ 10.10.10.1 および 10.10.10.2 の間で分散されます。
• エンドユーザ データ パケットは、IOS SLB デバイスにルーティングされます。
• 1.1.0.0 ネットワークからのエンドユーザ データ パケットは、SSG にルーティングされます。
図 26 簡易 IP CDMA2000 ネットワーク用の RADIUS ロード バランシングを使用した IOS SLB
次に、図 26 の設定の IOS SLB 設定文を示します。
図 27 に、Mobile IP サービスを使用する CDMA2000 ネットワークの一般的な IOS SLB RADIUS ロード バランシング設定を示します。この設定の場合:
• PDSN および HA の RADIUS 仮想サーバの IP アドレスは 10.10.10.10 です。
• RADIUS 要求の負荷は、SSG RADIUS プロキシ サーバ 10.10.10.1 および 10.10.10.2 の間で分散されます。
• エンドユーザ データ パケットは、IOS SLB デバイスにルーティングされます。
• 1.1.0.0 ネットワークからのエンドユーザ データ パケットは、SSG にルーティングされます。
図 27 Mobile IP CDMA2000 ネットワーク用の RADIUS ロード バランシングを使用した IOS SLB
次に、図 27 の設定の IOS SLB 設定文を示します。
IOS SLB は、次の設定例で複数のサービス ゲートウェイ サーバ ファーム(この例では、SSG のサーバ ファームと CSG のサーバ ファーム)のセットに対するパケット フローの負荷を分散できるようになります。
図 28 に、1 台の IOS SLB デバイス上の RADIUS ロード バランシング/ファイアウォール ロード バランシング「サンドイッチ」を示します。この設定例の場合:
• RADIUS ロード バランシングの仮想 IP アドレスは 5.5.5.5 です。
• 加入者の framed-IP ネットワークは 1.0.0.0/255.0.0.0 です。
• VL105、VL106、VL107、および VL108 は VLAN です。
• VLAN VL105 に到達する RADIUS 要求の負荷は、10.10.106.42 と 10.10.106.43 の間で分散されます。
• ユーザ トラフィックは、1.0.0.0 サブネットの framed-IP アドレスの割り当てに基づいて、スティッキ接続されます。
• 相手側(10.10.107.42/43)のファイアウォール ロード バランシングによって、加入者へのリターン パス トラフィックは、適切なゲートウェイに配信されます。
図 28 RADIUS ロード バランシング/ファイアウォール ロード バランシング「サンドイッチ」を使用した IOS SLB
次に、図 28 の設定の IOS SLB 設定文を示します。
次の設定例では、RADIUS 発信ステーション ID およびユーザ名を使用してサーバ ファームを選択し、RADIUS ロード バランシング仮想サーバの背後で、IOS SLB が複数のサーバ ファームをサポートできるようにします。サーバ ファーム farm3 は関連マップなしで設定されているため、デフォルト サーバ ファームとして動作します。IOS SLB が他のサーバ ファーム マップのいずれもマッチングできない場合、IOS SLB はデフォルト サーバ ファームに RADIUS 要求を送信します。
• Network Access Server(NAS)デバイスを管理する IP アドレス 10.10.10.10 の仮想 RADIUS サーバが存在します。
• IP アドレス 10.10.10.1 および 10.10.10.2 という 2 つのパケット ゲートウェイがあります。
• 仮想 RADIUS サーバ宛ての RADIUS トラフィックは、ルート マップ rlb-pbr に従い、マップ済み framed-IP アドレスに基づいて、パケット ゲートウェイ間で分散されます。
• サーバ ファーム CSGFARM は、ルート マップ rlb-pbr の可能な結果に一致する実 IP アドレスを使用して設定されます。
• VLAN 100 に到達するエンドユーザ トラフィックは、アクセス コントロール リスト(ACL)に基づいて、適切な Cisco Content Services Gateway(CSG)にルーティングされます。
– ACL 1 は、末尾が奇数の IP アドレスを、パケット ゲートウェイ 10.10.10.1 の背後にある CSG に送信します。
– ACL 2 は、末尾が偶数の IP アドレスを、パケット ゲートウェイ 10.10.10.2 の背後にある CSG に送信します。
図 29 RADIUS ロード バランシング加速データ プレーン フォワーディングを使用した IOS SLB
次に、図 29 の設定の IOS SLB 設定文を示します。
次の設定例では、IOS SLB が複数のホーム エージェントに Mobile IP RRQ の負荷を分散できるようにします。
図 30 Home Agent Director を使用した IOS SLB
次に、図 30 の設定の IOS SLB 設定文を示します。
次の設定例では、サブネットからのすべての HTTP 接続を、サーバ ファーム PUBLIC の同じ実サーバに割り当てます。
次の設定例では、HTTP 接続を上記の設定に追加します。上記と同じスティッキ情報を使用しますが、仮想サーバは異なります。
この例では、サブネットからのすべての HTTP 接続 および HTTPS 接続は、同じ実サーバに割り当てられます。たとえば、あるユーザが HTTP に接続する場合、次のユーザは HTTPS に接続し、両方の接続は同じ実サーバに割り当てられます。
次の設定例で、IOS SLB GTP IMSI スティッキ データベースをイネーブルにする方法を示します。
次の設定例は、IOS SLB ASN スティッキ データベースをイネーブルにする方法を示しています。
次の設定例では、仮想サーバ WEBCACHE によって、ロード バランシング デバイスを経由するすべての Web フローを確認し、サーバ ファーム WEBCACHE-FARM に送出します。 client exclude 文によってサブネット 80.80.7.0 から発信されたフローを無視し、実サーバ 80.80.7.188 および 80.80.7.189 が必要に応じてインターネットと通信できるようにします。
次の設定例では、ドメイン ネーム システム(DNS)クエリー abcd.com を GSS に送信するようにクライアントを設定します。DUBLIN サイトの Global Site Selector(GSS)は、クライアントから要求を受信します。GSS は、仮想サーバからレポートされる負荷に基づき、CHICAGO(10.0.0.100)または NEWYORK(10.0.0.200)の仮想 IP アドレスを使用して DNS クエリーに応答します。
図 31 KAL-AP エージェントを使用した IOS SLB
次に、図 31 の設定の IOS SLB 設定文を示します。
次のセクションで、IOS SLB に関するその他の情報を提供します。
|
|
---|---|
IOS SLB は、同じ LAN または VLAN 上にあるクライアントおよび実サーバ間のフローのロード バランシングをサポートしていません。同じインターフェイス上のロード バランシング デバイスには、ロード バランシング対象のパケットを入出力できません。 |
|
dispatched モードを使用している場合、発信フローが IOS SLB をバイパスできる代替パスがないようにします。また、クライアントと実サーバが同じ IP サブネット上にない(つまり、同じ LAN または VLAN 上にない)ようにします。 |
|
仮想 IP アドレスが、各実サーバでループバックとして設定されていることを確認します(dispatched モードで実行している場合)。 |
|
ネットワークから実サーバの接続を解除しても、IOS SLB で実サーバが FAILED とマークされないのはなぜですか。 |
numclients 、 numconns 、および delay の各キーワードの値を調整します。 クライアント数がごく少数の場合(たとえば、テスト環境)、 numclients キーワードを使用すると問題が発生する可能性があります。これは、IOS SLB が少数のクライアントの障害を実サーバの障害と取り違えないようにするパラメータです。 |
実サーバを終了したり、物理的に接続を解除しても、IOS SLB で INSERVICE とマークされないのはなぜですか。 |
INSERVICE 状態および OUTOFSERVICE 状態は、ネットワーク管理者が、実サーバの動作時にその実サーバを使用する 意図 があるかどうかを示します。INSERVICE 状態で、IOS SLB の自動障害検出によって動的に選択リストから削除された実サーバは、FAILED とマークされます。これらの実サーバを表示するには、 show ip slb reals detail コマンドを使用します。 リリース 12.1(1)E 以降、サーバ動作の実態を反映するために、INSERVICE は OPERATIONAL に変更されました。 |
3. show ip slb reals detail および show ip slb conns コマンドを入力します。 4. 実サーバの接続カウントを確認します。カウントが増える実サーバは、クライアント接続が割り当てられた実サーバです。 5. show ip slb sticky コマンドを入力して、IOS SLB に格納されているスティッキの関係を表示します。 8. スティッキ タイムアウト値の間待ってから、接続を再開します。 9. もう一度 show ip slb conns コマンドを入力します。 10. 実サーバの接続カウントをもう一度調べて、スティッキ接続は以前と同じ実サーバに割り当てられていることを確認します。 |
|
1. 大量のクライアント数を使用します。クライアント数がごく少数の場合、サーバが FAILED と表示されないように、 faildetect numconns(実サーバ) コマンドで numclients キーワードを調整します。 2. show ip slb reals detail コマンドを入力して、実サーバのステータスを表示します。 – 障害が発生したサーバは、コマンドの送信時にサーバがバックアップになったことを確認するかどうかに基づいて、FAILED、TESTING、または READY_TO_TEST のステータスを示します。 – 実サーバに障害が発生すると、割り当て済みで確立していない(SYN または ACK を受信していない)接続は、 reassign しきい値に達した後、最初に受信した SYN で、別の実サーバに再割り当てされます。ただし、確立済みの接続は同じ実サーバに転送されます。これは、新しい接続を受け入れない可能性があり、さらに既存の接続を提供している可能性があるためです。 – 加重最小接続の場合、サービスが開始されたばかりの実サーバは、新しい接続で過負荷にならないように、低速で開始されます(詳細については、「スロー スタート」を参照してください)。そのため、新しい実サーバについて表示される接続カウントは、(新しい実サーバの低いカウントに関係なく)他の実サーバに送信される接続を示します。また、接続カウントは、新しい実サーバに対して「ダミー接続」を示します。ダミー接続は、スロー スタート期間に、IOS SLB が実サーバの接続数を意図的につり上げるために使用されます。 |
|
inservice コマンドの no 形式を使用して、ファイアウォール、ファイアウォール ファーム、実サーバ、または仮想サーバをサービスから削除すると、各リソースは通常の手順で削除を実行します。新しい接続が割り当てられなければ、既存の接続は完了できます。 ファイアウォール ファームまたは仮想サーバ全体について、すべての既存の接続を直ちに停止するには、 clear ip slb connections コマンドを使用します。 |
|
同じ Catalyst 6500 ファミリ スイッチに IOS SLB と入力 ACL の両方を設定すると、「TCAM Capacity Exceeded」メッセージが表示されます。なぜですか。 |
1 台の Catalyst 6500 ファミリ スイッチ上で IOS SLB と、入力 ACL またはファイアウォール ロード バランシングのどちらかを設定すると、ポリシー フィーチャ カード(PFC)上の Telecommunications Access Method(TCAM)の容量を超える可能性があります。この問題を解決するには、mls ip slb search wildcard rp コマンドを使用して、IOS SLB で使用される TCAM スペースの量を減らします。ただし、このコマンドを使用すると、ルート プロセッサの使用率が若干増加する可能性があります。 |
IOS SLB の Virtual Private Network(VPN)Routing and Forwarding(VRF)は、Cisco 7600 シリーズ ルータ用の MSFC3(SUP720-MSFC3)を搭載した Supervisor Engine 720 上の IOS リリース 12.2(18)SXE 以降でサポートされます。 |
|
replicate slave が設定された 1 つのスーパーバイザ エンジンを使用している場合は、そのスーパーバイザで out-of-sync メッセージを受信する可能性があります。 |
|
IOS SLB は、同じスーパーバイザにファイアウォール ロード バランシングと RADIUS ロード バランシングの両方を提供できますか。 |
IOS SLB は、同じ Supervisor Engine 720(SUP720-MSFC3)にファイアウォール ロード バランシングと RADIUS ロード バランシングの両方を提供できます。 |
ここでは、IOS SLB に関する参考資料について説明します。
• 「関連資料」
• 「規格」
• 「MIB」
• 「RFC」
|
|
---|---|
『Cisco IOS IP Addressing Configuration Guide』 『 Cisco IOS IP Addressing Command Reference 』 |
|
|
|
---|---|
この機能がサポートする新しい規格または変更された規格はありません。また、この機能による既存規格のサポートに変更はありません。 |
|
|
---|---|
表 2 に、この章に記載されている機能および具体的な設定情報へのリンクを示します。この表には、Cisco IOS Release 12.2(1) 以降のリリースで導入または変更された機能だけを示します。
ご使用の Cisco IOS ソフトウェア リリースによっては、コマンドの中に一部使用できないものがあります。特定のコマンドのリリース情報については、『 Cisco IOS IP Application Services Command Reference 』を参照してください。
プラットフォーム サポートとソフトウェア イメージ サポートに関する情報を入手するには、Cisco Feature Navigator を使用します。Cisco Feature Navigator を使用すると、特定のソフトウェア リリース、フィーチャ セット、またはプラットフォームをサポートするソフトウェア イメージを確認できます。Cisco Feature Navigator には、 http://www.cisco.com/go/cfn からアクセスします。Cisco.com のアカウントは必要ありません。
(注) 表 2 に、特定のソフトウェア リリース トレイン内の機能に対するサポートが導入されたソフトウェア リリースだけを示します。特に断りのないかぎり、そのソフトウェア リリース トレイン以降のリリースでもその機能がサポートされます。
|
|
|
---|---|---|
12.2(1) |
IOS SLB 機能は、多様なネットワーク デバイスおよびサービスに適したロード バランシングが用意されている IOS ベースのソリューションです。 |
|
12.2(14)S |
IOS SLB には、RADIUS のAuthentication, Authorization, and Accounting(AAA; 認証、認可、アカウンティング)サーバ用の RADIUS ロード バランシング機能があります。 |
|
12.2(1) |
アクティブ スタンバイによって、2 つの IOS SLB は同じ仮想 IP アドレスの負荷を分散すると同時に、相互にバックアップとして動作できます。 |
|
12.2(1) |
IOS SLB には次のロード バランシング アルゴリズムがあります。 |
|
12.2(1) |
IOS SLB を使用すると、代替 IP アドレスを使用して、ロード バランシング デバイスに Telnet を使用できます。 |
|
IOS SLB は、ASN ゲートウェイのセット全体にロード バランシングを提供します。ゲートウェイのクラスタが、ベース ステーションからは 1 つの ASN ゲートウェイとして見えます。 この機能に関する詳細については、次の各項を参照してください。 debug ip slb、idle(仮想サーバ)、show ip slb sessions、show ip slb stats、show ip slb vservers、virtual |
||
ASN ロード バランシングは、ステートフル冗長性とスティッキ接続をサポートします。 この機能に関する詳細については、次の各項を参照してください。 clear ip slb sticky asn msid、gw port、show ip slb sticky debug ip slb 、 failaction(サーバ ファーム) 、 idle(仮想サーバ) 、 show ip slb sticky 、 sticky(仮想サーバ) |
||
12.2(1) |
IOS SLB は、RealNetworks アプリケーションを実行しているサーバに対して、Real-Time Streaming Protocol(RTSP; リアルタイム トランスポート ストリーミング プロトコル)経由の RealAudio ストリームと RealVideo ストリームのバランスを取ることができます。 |
|
12.2(1) |
IOS SLB は、実サーバに対して失敗した各 TCP 接続試行を自動的に検出し、そのサーバの障害カウンタを増加します。サーバの障害カウンタが設定可能な障害しきい値を超えると、サーバはアウト オブ サービスと見なされ、アクティブな実サーバ リストから削除されます。 |
|
12.2(14)ZA4 |
IOS SLB は、実サーバに対して失敗した各 TCP 接続試行を自動的に検出し、そのサーバの障害カウンタを増加します。サーバの障害カウンタが設定可能な障害しきい値を超えると、サーバはアウト オブ サービスと見なされ、アクティブな実サーバ リストから削除されます。 |
|
12.2(1) |
実サーバに障害が発生し、アクティブなサーバのリストから削除されると、設定可能な再試行タイマーに指定された期間、新しい接続は割り当てられません。タイマーの期限が切れると、そのサーバには新しい仮想サーバ接続を受ける資格ができ、IOS SLB から次の適格性確認の接続がサーバに送信されます。その接続が成功すると、失敗したサーバはアクティブな実サーバのリストに戻されます。接続に失敗すると、サーバはアウト オブ サービスのままで、再試行タイマーがリセットされます。失敗した接続は少なくとも 1 回は再試行が実行されます。実行されていない場合、次の適格性確認の接続もその失敗したサーバに送信されます。 |
|
12.2(1) |
高度なセキュア サイトであれば、特定の手順を使用して、サーバ ファームおよびファイアウォール ファームを攻撃から保護できます。 |
|
12.2(14)S |
バックアップ サーバ ファームは、プライマリ サーバ ファームに定義されている実サーバで新しい接続を受け入れることができないときに使用できるサーバ ファームです。 |
|
12.2(1) |
バインド ID を使用すれば、1 台の物理サーバを複数の仮想サーバにバインドして、サーバごとに加重を報告させることができます。したがって、単一の実サーバは、自身の複数インスタンスとして表現され、それぞれに異なるバインド ID が割り当てられます。Dynamic Feedback Protocol(DFP)はバインド ID を使用して、特定の加重が指定された実サーバのインスタンスを識別します。バインド ID が必要なのは、DFP を使用している場合だけです。 |
|
12.2(1) |
Client-Assigned ロード バランシングでは、仮想サーバを使用する権限を持つクライアント IP サブネットのリストを指定することで、仮想サーバに対するアクセスを制限できます。この機能を使用すると、仮想 IP アドレスに接続する 1 セットのクライアント IP サブネット(内部サブネットなど)を、1 つのサーバ ファームまたはファイアウォール ファームに割り当て、別のクライアント セット(外部クライアントなど)を別のサーバ ファームまたはファイアウォール ファームに割り当てることができます。 |
|
IOS SLB を使用すると、サーバ ファームの 1 つの実サーバに許可する最大接続レートを指定できます。 |
||
12.2(1) |
IOS SLB は Cisco Content Flow Monitor(CFM)をサポートします。CFM は、CiscoWorks2000 製品ファミリ内の Web ベース ステータス モニタリング アプリケーションです。CFMを使用すると、Cisco サーバ ロード バランシング デバイスを管理できます。CFM は Windows NT および Solaris ワークステーション上で動作します。CFM には Web ブラウザを使用してアクセスします。 |
|
12.2(1) |
IP パケットの順序異常が原因で、IOS SLB が、TCP 接続の終了(finish [FIN] または reset [RST])後に、接続用の他のパケットが続いているのを検出する場合があります。一般的に、この問題は TCP 接続パケットがたどるパスが複数あるときに発生します。接続が終了した後に到着するパケットを適切にリダイレクトするために、IOS SLB が、指定された期間、TCP 接続情報(つまり、コンテキスト)を保持します。接続の終了後にコンテキストを保持する期間は、設定可能な遅延タイマーで制御されます。 |
|
12.2(1) |
IOS SLB は Dynamic Feedback Protocol(DFP)をサポートします。 この機能に関する詳細については、次の各項を参照してください。 |
|
12.2(14)S |
IOS SLB は DFP Agent Subsystem 機能(グローバル ロード バランシングとも呼ばれます)をサポートします。そのため、IOS SLB 以外のクライアント サブシステムも DFP エージェントとして実行できます。DFP Agent Subsystem を利用すると、複数のクライアント サブシステムの複数の DFP エージェントを同時に使用できます。 この機能に関する詳細については、次の各項を参照してください。 • 「Dynamic Feedback Protocol(DFP)Agent Subsystem のサポート」 • 「例:GTP Cause Code Inspection がイネーブルになっていない GPRS ロード バランシングを使用した IOS SLB の設定方法」 |
|
12.2(17d)SXD |
Home Agent Director の場合、DFP マネージャとして IOS SLB を定義し、サーバ ファームの各ホーム エージェントに DFP エージェントを定義できます。また、DFP エージェントから、ホーム エージェントの加重をレポートできます。DFP エージェントは、CPU 使用率、プロセッサ メモリ、およびホーム エージェントごとにアクティブ化できるバインディングの最大数に基づいて、各ホーム エージェントの加重を計算します この機能に関する詳細については、次の各項を参照してください。 • 「DFP および Home Agent Director」 • 「Home Agent Director の設定作業リスト」 • 「例:GPRS ロード バランシングを使用した IOS SLB の設定方法」 |
|
12.2(14)ZA5 |
IOS SLB は、Catalyst 7600 シリーズ ルータ用の mobile Service Exchange Framework(mSEF)の場合、Exchange Director をサポートします。 |
|
12.2(1) |
この名前が示すように、ファイアウォール ロード バランシングを使用すると、IOS SLB はフローの負荷をファイアウォールに分散します。ファイアウォール ロード バランシングでは、ファイアウォール グループ(ファイアウォール ファームと呼ばれます)の両側にあるロード バランシング デバイスを使用して、各フローのトラフィックが同じファイアウォールに送信されるように確保しているため、セキュリティ ポリシーは保護されます。 |
|
12.2(14)S |
各ロード バランシング デバイスに複数のファイアウォール ファームを設定できます。 |
|
IOS SLB ファイアウォールのロード バランシングによって、CPU 使用率が高くなる可能性がある、特定の条件を回避できます。 この機能に関する詳細については、次の各項を参照してください。 |
||
12.2(14)ZA5 |
フローの永続性には、負荷分散された IP フローを適切なノードに返す、高度なリターン ルーティング機能があります。負荷分散されたデータ パスの両側でハッシュ メカニズムを調整する必要はありません。また、ネットワーク アドレス変換(NAT)やプロキシを使用して、クライアントまたはサーバの IP アドレスを変更する必要もありません。 |
|
IPv6 サポートによって、IOS SLB ですべてのバージョンの GTP(v0、v1、v2)に対する GTP ロード バランシング用の IPv6 アドレスを管理することができます。 デュアルスタック サポートを使用すれば、IOS SLB で GTP ロード バランシング用のデュアルスタック実装を管理することができます。デュアルスタック実装とは、IPv4 アドレスと IPv6 アドレスの両方を使用する実装です。 この機能に関する詳細については、次の各項を参照してください。 • 「GTP ロード バランシングに対するデュアルスタック サポート」 • 「例:GTP ロード バランシング用のデュアルスタック アドレスを使用した IOS SLB の設定方法」 client(仮想サーバ) 、 real(サーバ ファーム) 、 serverfarm 、 show ip slb reals 、 show ip slb serverfarms 、 show ip slb sessions 、 show ip slb sticky 、 show ip slb vservers 、 show ip slb wildcard |
||
12.2(17d)SXB1 |
特定の状況が発生した場合、GGSN ではこの機能を使用して IOS SLB に通知できます。IOS SLB では通知によって適切な判断を下すことができます。結果として、GPRS ロード バランシングと障害検出が改善されます。 |
|
12.2(14)ZA2 |
GTP Cause Code Inspection をイネーブルに した GPRS ロード バランシングを使用すると、IOS SLB は、GGSN サーバ ファームとの間で送受信するすべての PDP コンテキスト シグナリング フローをモニタできます。それによって、GTP 障害の原因コードをモニタし、Cisco GGSN と非 Cisco GGSN の両方について、システムレベルの問題を検出できます。 この機能に関する詳細については、次の各項を参照してください。 • 「GTP Cause Code Inspection ありの GPRS ロード バランシング」 • 「例:GPRS ロード バランシング、NAT、および GTP Cause Code Inspection を使用した IOS SLB の設定方法」 |
|
12.2(17d)SXE |
IOS SLB では、特定の International Mobile Subscriber ID(IMSI)に Gateway General Packet Radio Service(GPRS)Support Node(GGSN)を選択し、同じ IMSI から送信される以降の Packet Data Protocol(PDP)作成要求すべてを、選択した GGSN に転送できます。 |
|
IOS SLB は、すべてのバージョンの GTP(v0、v1、v2)に対して sticky-only をサポートします。 |
||
12.2(14)S |
IOS SLB は GTP version 0(GTP v0)をサポートします。GTP のサポートによって、IOS SLB は、「GTP 認識」になり、レイヤ 5 に対する知識を拡張することができます。 |
|
12.2(14)ZA2 |
IOS SLB は、GTP version 0(GTP v0)および GTP version 1(GTP v1)の両方をサポートします。GTP のサポートによって、IOS SLB は、「GTP 認識」になり、レイヤ 5 に対する知識を拡張することができます。 |
|
IOS SLB は GTP version 2(GTP v2)をサポートします。 |
||
GPRS ロード バランシング マップによって、IOS SLB は Access Point Name(APN)に基づいてユーザ トラフィックを分類し、ルーティングできます。 |
||
12.2(14)ZA2 |
Home Agent Director は、ホーム エージェント セット(サーバ ファームの実サーバとして設定されます)の中で、Mobile IP Registration Request(RRQ)のロード バランシングを実行します。ホーム エージェントは、モバイル ノードのアンカー ポイントです。ホーム エージェントは、モバイル ノードのフローを現在の外部エージェント(接続ポイント)にルーティングします。 この機能に関する詳細については、次の各項を参照してください。 |
|
すべての IOS SLB コマンドが Hot ICE 準拠です。Hot ICE は、Cisco IOS 設定管理の運用堅牢性、スケーラビリティ、およびプログラム可能性を向上させるように設計された Cisco IOS 設定機能強化のセットです。 |
||
仮想サーバに関連付けられているすべての実サーバが非アクティブの場合、次のアクションを実行するように、仮想サーバを設定できます。 • 仮想サーバの状態遷移について SNMP トラップを生成します。 |
||
12.2(17d)SXE |
環境によっては、CSG、SSG、またはファイアウォールのファームの両側に IOS SLB が必要です。たとえば、ファームの一方で RADIUS ロード バランシングを実行し、もう一方でファイアウォール ロード バランシングを実行できます。また、ファイアウォール ファームの両側でファイアウォール ロード バランシングを実行することもできます。 このような「サンドイッチ」環境では、仮想サーバ、ファイアウォール ファーム、接続、およびセッションにパケットをマッピングするときに、IOS SLB で入力インターフェイスを考慮する必要があります。IOS SLB では、この機能はインターフェイス認識と呼ばれます。インターフェイス認識を設定すると、設定したアクセス インターフェイスに到達したトラフィックのみが処理されます(アクセス インターフェイスは任意のレイヤ 3 インターフェイスです)。 この機能に関する詳細については、次の各項を参照してください。 • 「例:二重ファイアウォール ロード バランシング「サンドイッチ」を使用した IOS SLB の設定方法」 • 「例:RADIUS ロード バランシング/ファイアウォール ロード バランシング「サンドイッチ」を使用した IOS SLB の設定方法」 |
|
KAL-AP エージェントのサポートによって、IOS SLB は Global Server Load Balancing(GSLB; グローバル サーバ ロード バランシング)環境でロード バランシングを実行できます。KAL-AP は、負荷情報とキープアライブ応答メッセージを KAL-AP マネージャまたは GSLB デバイス(Global Site Selector(GSS)など)に提供します。また、GSLB デバイスが、最も負荷が少ない IOS SLB デバイスにクライアント要求の負荷を分散できるように支援します。 この機能に関する詳細については、次の各項を参照してください。 |
||
12.2(1) |
IOS SLB では、サーバおよびファイアウォール ロード バランシングの最大接続数を設定できます。この機能に関する詳細については、次の各項を参照してください。 • 「最大接続」 |
|
12.2(1) |
ネットワークで複数のロード バランシング デバイスを使用している場合、クライアント IP アドレスを、デバイスのいずれかに関連付けられている IP アドレスで置換することで、発信フローが適切なデバイスにルーティングされます。また、クライアント NAT の場合、多数のクライアントが同じ一時ポートを使用できるため、一時クライアント ポートを変更する必要があります。複数のロード バランシング デバイスを使用しない場合でも、負荷が分散された接続のパケットがデバイス中をルーティングされないようにするには、クライアント NAT が便利です。 |
|
12.2(1) |
サーバ NAT には、仮想サーバの IP アドレスを実サーバの IP アドレスに置換する処理(およびその逆の処理)があります。 |
|
12.2(14)S |
スタティック NAT の場合、スタティック NAT コマンドを設定すると、アドレス変換は NAT 変換テーブルに登録され、スタティック NAT コマンドを削除するまで変換テーブルに保存されます。 |
|
12.2(1) |
仮想サーバを定義するときに、そのサーバで管理する TCP ポートまたは UDP ポートを指定する必要があります。ただし、サーバ ファームで NAT を設定する場合、ポートバインド サーバを設定することもできます。ポートバインド サーバを使用すると、1 つの仮想サーバの IP アドレスで、HTTP などのサービス用の実サーバ セットと、Telnet などのサービス用の実サーバ セットを表現できます。 |
|
12.2(14)ZA2 |
IOS SLB プローブで、サーバ ファーム内の各実サーバのステータスと、ファイアウォール ファーム内の各ファイアウォールを判断します。 この機能に関する詳細については、次の各項を参照してください。 • 「プローブ」 |
|
12.2(14)S |
IOS SLB プローブで、サーバ ファーム内の各実サーバのステータスと、ファイアウォール ファーム内の各ファイアウォールを判断します。 この機能に関する詳細については、次の各項を参照してください。 • 「プローブ」 |
|
12.2(1) |
IOS SLB プローブで、サーバ ファーム内の各実サーバのステータスと、ファイアウォール ファーム内の各ファイアウォールを判断します。 この機能に関する詳細については、次の各項を参照してください。 • 「プローブ」 |
|
12.2(1) |
||
RADIUS ロード バランシング加速データ プレーン フォワーディング(Turbo RADIUS ロード バランシングとも呼ばれる)は、CSG 環境で基本的な Policy-Based Routing(PBR; ポリシーベース ルーティング)ルート マップを使用して加入者のデータプレーン トラフィックを管理する高性能ソリューションです。Turbo RADIUS ロード バランシングが RADIUS ペイロードを受信すると、そのペイロードを検査して、framed-IP アトリビュートを抽出し、ルート マップを IP アドレスに適用してから、加入者を管理する CSG を決定します。 この機能に関する詳細については、次の各項を参照してください。 • 「RADIUS ロード バランシング加速データ プレーン フォワーディング」 • 「RADIUS ロード バランシング加速データ プレーン フォワーディングの設定方法」 • 「例:RADIUS ロード バランシング加速データ プレーン フォワーディングを使用した IOS SLB の設定方法」 |
||
12.2(14)S |
IOS SLB は、サービス ゲートウェイ(Cisco Service Selection Gateway(SSG)または Cisco Content Services Gateway(CSG))を使用するモバイル ワイヤレス ネットワークに RADIUS ロード バランシング機能を提供します。IOS SLB は、次の CDMA2000 モバイル ワイヤレス ネットワークについて RADIUS ロード バランシングをサポートします。 • 簡易 IP CDMA2000 ネットワーク。CDMA2000 は Third-Generation(3-G; 第 3 世代)バージョンの Code Division Multiple Access(CDMA; 符号分割多重接続)です。簡易 IP CDMA2000 モバイル ワイヤレス ネットワークの場合、RADIUS クライアントは Packet Data Service Node(PDSN)です。 • Mobile IP CDMA2000 ネットワーク。Mobile IP CDMA2000 モバイル ワイヤレス ネットワークの場合、Home Agent(HA)および PDSN/Foreign Agent(PDSN/FA)の両方が RADIUS クライアントです。 この機能に関する詳細については、次の各項を参照してください。 • 「例:簡易 IP CDMA2000 ネットワーク用の RADIUS ロード バランシングを使用した IOS SLB の設定方法」 • 「例:Mobile IP CDMA2000 ネットワーク用の RADIUS ロード バランシングを使用した IOS SLB の設定方法」 |
|
12.2(14)S |
IOS SLB は、サービス ゲートウェイ(Cisco Service Selection Gateway(SSG)または Cisco Content Services Gateway(CSG))を使用するモバイル ワイヤレス ネットワークに RADIUS ロード バランシング機能を提供します。IOS SLB は、GPRS ネットワークの場合、RADIUS ロード バランシングをサポートします。GPRS モバイル ワイヤレス ネットワークでは、RADIUS クライアントは通常 GGSN です。 |
|
RADIUS ロード バランシング マップによって、IOS SLB は RADIUS 発信側ステーション ID とユーザ名に基づいてユーザ トラフィックを分類し、ルーティングすることができます。RADIUS ロード バランシング マップは、Turbo RADIUS ロード バランシングおよび RADIUS ロード バランシング アカウンティングのローカル ACK と同時に使用できません。 この機能に関する詳細については、次の各項を参照してください。 |
||
12.2(14)S |
IOS SLB は、サービス ゲートウェイ(Cisco Service Selection Gateway(SSG)または Cisco Content Services Gateway(CSG))を使用するモバイル ワイヤレス ネットワークに RADIUS ロード バランシング機能を提供します。IOS SLB は、複数のサービス ゲートウェイ サーバ ファームの場合に RADIUS ロード バランシングをサポートします(たとえば、SSG ファームと CSG ファーム)。 この機能に関する詳細については、次の各項を参照してください。 • 「例:複数のサービス ゲートウェイ サーバ ファーム用の RADIUS ロード バランシングを使用した IOS SLB の設定方法」 |
|
12.2(17d)SXE |
IOS SLB RADIUS International Mobile Subscriber ID(IMSI)は、各ユーザの IMSI アドレスを対応するゲートウェイにルーティングします。その結果、同じユーザに対する以降のすべてのフローを同じゲートウェイに転送できるようになります。 |
|
12.2(14)S |
( inservice コマンドを使用して)仮想サーバをサービスに登録すると、デフォルトで、仮想サーバの IP アドレスがアドバタイズされます(ルーティング テーブルに追加されます)。Web サイトの仮想 IP アドレスに対して希望のホスト ルートがある場合、そのホスト ルートをアドバタイズできますが、その IP アドレスを使用できるという保証はありません。ただし、IP アドレスを使用できると IOS SLB で検証された場合にだけ、ホスト ルートをアドバタイズするように、 advertise コマンドで IOS SLB を設定できます。IP アドレスを使用できなくなると、IOS SLB はアドバタイズメントを撤回します。この機能はルート ヘルス インジェクションと呼ばれます。 |
|
12.2(1) |
加重最小接続ロード バランシングを使用する環境では、起動した直後の実サーバには接続がないため、新しい接続が多数割り当てられ、過負荷になる可能性があります。このような過負荷を回避するために、スロー スタートによって、起動した直後の実サーバに割り当てられる新しい接続数を制御します。 |
|
12.2(1) |
ステートフル バックアップを使用すると、ロード バランシングの決定を段階的にバックアップするか、プライマリ スイッチとバックアップ スイッチ間で「状態を維持」できます。バックアップ スイッチは、HSRP がフェールオーバーを検出するまで、仮想サーバを休止状態にしたままにします。検出後、バックアップ(現在はプライマリ)スイッチは、仮想アドレスのアドバタイズとフローの処理を開始します。 この機能に関する詳細については、次の各項を参照してください。 • 「冗長ルート プロセッサのステートフル バックアップの設定作業リスト」 |
|
12.2(14)ZA5 |
Cisco 7600 シリーズ ルータで、RPR+ を併用する場合、IOS SLB は mSEF について冗長ルート プロセッサのステートフル バックアップをサポートします。これによって、IOS SLB と同じシャーシに、Cisco Multiprocessor WAN Application Module(MWAN)を配置し、さらにロード バランシング割り当てのハイ アベイラビリティを維持できます。 この機能に関する詳細については、次の各項を参照してください。 |
|
12.2(1) |
ステートレス バックアップは、1 台のレイヤ 3 スイッチの可用性に依存せずに、イーサネット ネットワーク上のホストからの IP フローをルーティングすることによって、ネットワークの高可用性を実現します。Router Discovery Protocol(System-to-Intermediate System(IS-IS)Interdomain Routing Protocol(IDRP)など)をサポートしないホストで、新しいレイヤ 3 スイッチにシフトする機能がない場合は特に、ステートレス バックアップが有効です。 |
|
12.2(1) |
クライアント トランザクションには、複数の連続する接続が必要なことがあります。つまり、同じクライアントの IP アドレスまたはサブネットからの新しい接続を、同じ実サーバに割り当てる必要があります。オプションの sticky コマンドを使用すると、同じクライアントからの発信を、サーバ ファーム内の同じロード バランシング サーバに強制的に接続できます。ファイアウォール ロード バランシングの場合、同じクライアント - サーバ ペア間の接続は、同じファイアウォールに割り当てられます。 |
|
IOS SLB は、 access コマンドについてサブインターフェイスのサポートを提供しています。 |
||
12.2(14)ZA2、12.2(14)ZA2、12.2(14)ZA4、12.2(14)ZA5、および 12.2(14)ZA6 に対してサポートされているプラットフォーム |
次のプラットフォームに対するサポートのみが含まれる一覧表示されたリリースの IOS SLB: • Cisco Catalyst 6500 シリーズ スイッチ用の MSFC2 が搭載された Supervisor Engine 1 • Cisco Catalyst 6500 シリーズ スイッチ用の MSFC2 が搭載された Supervisor Engine 2(SUP2-MSFC2) • Cisco 7600 シリーズ ルータ用の MSFC2 搭載の Supervisor Engine 1 • Cisco 7600 シリーズ ルータ用の MSFC2 搭載の Supervisor Engine 2(SUP2-MSFC2) |
|
次のプラットフォームに対するサポートのみが含まれる一覧表示されたリリースの IOS SLB: • Cisco Catalyst 6500 シリーズ スイッチ用の MSFC2 が搭載された Supervisor Engine 2(SUP2-MSFC2) • Cisco 7600 シリーズ ルータ用の MSFC2 搭載の Supervisor Engine 2(SUP2-MSFC2) |
||
12.2(17d)SXD、12.2(17d)SXE、および 12.2(18)SXF に対してサポートされているプラットフォーム |
次のプラットフォームに対するサポートのみが含まれる一覧表示されたリリースの IOS SLB: • Cisco Catalyst 6500 シリーズ スイッチ用の MSFC2 が搭載された Supervisor Engine 2(SUP2-MSFC2) • Cisco Catalyst 6500 シリーズ スイッチ用の MSFC3 が搭載された Supervisor Engine 720(SUP720-MSFC3) • Cisco 7600 シリーズ ルータ用の MSFC2 搭載の Supervisor Engine 2(SUP2-MSFC2) • Cisco 7600 シリーズ ルータ用の MSFC3 搭載の Supervisor Engine 720(SUP720-MSFC3) |
|
次のプラットフォームに対するサポートのみが含まれる一覧表示されたリリースの IOS SLB: • Cisco Catalyst 6500 シリーズ スイッチ用の MSFC2 が搭載された Supervisor Engine 2(SUP2-MSFC2) • Cisco Catalyst 6500 シリーズ スイッチ用の MSFC2A が搭載された Supervisor Engine 32(SUP32-MSFC2A) • Cisco Catalyst 6500 シリーズ スイッチ用の MSFC3 が搭載された Supervisor Engine 720(SUP720-MSFC3) • Cisco 7600 シリーズ ルータ用の MSFC2 搭載の Supervisor Engine 2(SUP2-MSFC2) • Cisco 7600 シリーズ ルータ用の MSFC2A 搭載の Supervisor Engine 32(SUP32-MSFC2A) • Cisco 7600 シリーズ ルータ用の MSFC3 搭載の Supervisor Engine 720(SUP720-MSFC3) |
||
次のプラットフォームに対するサポートのみが含まれる一覧表示されたリリースの IOS SLB: • Cisco 7600 シリーズ ルータ用の MSFC2A 搭載の Supervisor Engine 32(SUP32-MSFC2A) • Cisco 7600 シリーズ ルータ用の MSFC3 搭載の Supervisor Engine 720(SUP720-MSFC3) |
||
12.2(33)SRC、12.2(33)SRC1、12.2(33)SRE、および 15.0(1)S に対してサポートされているプラットフォーム |
次のプラットフォームに対するサポートのみが含まれる一覧表示されたリリースの IOS SLB: • Cisco 7600 シリーズ ルータ用の MSFC2A 搭載の Supervisor Engine 32(SUP32-MSFC2A) • Cisco 7600 シリーズ ルータ用の MSFC3 搭載の Supervisor Engine 720(SUP720-MSFC3) • 2 つのギガビット イーサネット ポートを搭載した Distributed Forwarding Card DFC3CXL 付きの Cisco Route Switch Processor 720(RSP720-3CXL-GE) |
|
12.2(1) |
SynGuard は、仮想サーバによって管理される TCP start-of-connection パケット(SYN)のレートを制限して、SYN フラッド サービス拒否攻撃と呼ばれるネットワーク上の問題を阻止します。ユーザが大量の SYN をサーバに送信することもあり、それによってサーバの過負荷やクラッシュが発生し、他のユーザへのサービスが停止する可能性があります。SynGuard によって、IOS SLB または実サーバを停止させる攻撃などを回避します。SynGuard は、仮想サーバによって管理される SYN 数を一定間隔でモニタして、その数が、設定された SYN しきい値を超えないようにします。しきい値に達すると、新しい SYN はドロップされます。 |
|
12.2(1) |
クライアントが実サーバに対して新しい接続を開こうとしている場合、そのサーバに送信される各 TCP SYN は IOS SLB によって追跡されます。複数の連続する SYN に応答がない場合、または SYN が RST で応答される場合、TCP セッションは新しい実サーバに再割り当てされます。SYN の試行回数は、設定可能な再割り当てしきい値で制御されます。 |
|
12.2(1) |
IOS SLB は、透過的 Web キャッシュのクラスタ全体で HTTP フローの負荷を分散できます。この機能をセットアップするには、透過的 Web キャッシュで処理するサブネット IP アドレス、または何らかの共通するサブセットを仮想サーバとして設定します。透過的 Web キャッシュ ロード バランシングに使用する仮想サーバは、サブネット IP アドレスの代理で ping に応答しません。また、トレースルートに影響がありません。 |
|
12.2(14)S |
IOS SLB は、VPN フローのバランスを取ることができます。 この機能に関する詳細については、次の各項を参照してください。 |
|
12.2(1) |
IOS SLB を使用すると、IP ベアラ ネットワークの WAP ゲートウェイまたはサーバのグループ内で、Wireless Session Protocol(WSP)セッションの負荷を分散できます。 |
|