この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
RADIUS サーバを初期サーバとして設定し、初期 RADIUS サーバが動作していない場合にフェールオーバー サーバとして使用する RADIUS サーバのリストを設定できます。この機能は、デフォルトでディセーブルに設定されています。
次のグローバル コマンドは、この機能をイネーブルにするために使用されます。
radius-server retry method reorder
radius-server transactions max-tries <n>
各 RADIUS サーバは、マーク付けされた非稼働状態になるまで使用されます。リストの先頭に最も近い動作可能なサーバが最初のトランザクション トランスミッションに設定された再送回数だけ使用されます。その後、リストの各動作可能なサーバが順に試されます(ラウンド ロビン)。
次のプロセスで、初期 RADIUS サーバとして使用する RADIUS サーバを決定します。
• ネットワーク アクセス サーバ(NAS)が伝送を受信する最初のサーバとなる設定済みの RADIUS サーバにフラグを設定します。
• フラグ設定されたサーバにトランスミッションが送信された後は、設定された再送回数だけ、フラグ設定されたサーバにトランスミッションが再送されます。
• その後は、NAS が、フラグ設定されたサーバの次にリストされたサーバから始めて、設定されたトランザクションの最大再試行回数に到達するか、応答が返されるまで、サーバ グループ内の動作可能な RADIUS サーバのリストの順にフェールオーバーします。
• ブート時に、フラグ設定されたサーバが CLI によって設定されたサーバ グループ リスト内の最初の RADIUS サーバになります。
• (動作不能時間が 0 の場合でも)フラグ設定された RADIUS サーバが動作不能とマークされると、フラグ設定された RADIUS サーバの次にリストされた最初の動作可能な RADIUS サーバがフラグ設定された RADIUS サーバになります。
• フラグ設定された RADIUS サーバがリスト内の最後のサーバで、動作不能とマークされている場合、フラグ設定された RADIUS サーバがリスト内で最初に動作可能なサーバになります。
• すべてのサーバが動作不能とマークされている場合は、トランザクションが失敗して、フラグ設定された RADIUS サーバは変更されません。
Cisco IOS ソフトウェアには、少数の未処理の要求を持つサーバに要求を送信する RADIUS ロードバランシング技術が含まれます。この機能をイネーブルにするには、(server-group コンフィギュレーションの一部である)次のコマンドを使用します。
load-balance method least-outstanding [batch-size <n>]
batch-size <n> 少数の未処理の要求を持つサーバに割り当てられる要求の数 (ロードバランシングの後、少数の未処理の要求を持つサーバを確認するために再計算が実行されます)。
最適な機能パフォーマンスを得るには、Intelligent Services Gateway(ISG)に項目を定義し、可能な限りプロファイルを使用してそれらの項目を参照することを推奨します。
たとえば、ACL ベースのファイアウォール機能を定義するには、名前付き IP アクセス リストを ISG に設定してから、サービス プロファイルで名前付き IP アクセス リストを参照できます。
次のコマンド例では、ISG に名前付き IP アクセス リスト「personal-firewall」が設定されています。
その後、サービス プロファイルで名前付き IP アクセス リスト「personal-firewall」を参照できます。