この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
目次
この章では、Cisco NX-OS デバイスで Intelligent Traffic Director(ITD)を設定する方法について説明します。
ご使用のソフトウェア リリースで、このモジュールで説明されるすべての機能がサポートされているとは限りません。 最新の警告および機能情報については、https://tools.cisco.com/bugsearch/ の Bug Search Tool およびご使用のソフトウェア リリースのリリース ノートを参照してください。 このモジュールに記載されている機能の詳細、および各機能がサポートされているリリースのリストについては、「新機能および変更された機能に関する情報」の章または以下の「機能の履歴」表を参照してください。
Intelligent Traffic Director(ITD)は、テラビット規模のスイッチとギガビット規模のサーバやアプライアンスとの間のパフォーマンス ギャップに対処する、インテリジェントでスケーラブルなクラスタリングおよびロード バランシング エンジンです。 ITD アーキテクチャは、レイヤ 2 およびレイヤ 3 スイッチングに、レイヤ 4 からレイヤ 7 のアプライアンスを統合して規模と容量を拡大し、高帯域幅アプリケーションに対処します。
ITD では適応型ロード バランシングを行って、トラフィックをアプリケーション クラスタに分散します。 Cisco Nexus 7000 シリーズ スイッチに備わったこの機能により、ネットワークやトポロジをアップグレードすることなく、あらゆるベンダーのサーバおよびアプライアンスを配置できます。
ITD 機能には、次の利点があります。
回線速度でトラフィックのロード バランシングを行うテラビット規模のソリューション
ASIC ベースのロード バランシング
ロード バランシングには、Cisco Nexus 7000 シリーズのすべてのポートを使用できます。
多数のデバイス/サーバに負荷が分散されます。
サービス モジュールも外部 L3/L4 ロード バランサも必要ありません。
設定が簡素化されていて、簡単に導入できます。
トラフィックを任意のデバイス(たとえば Web キャッシュ エンジンや Web アクセラレータ エンジン(WAE))にリダイレクトするために使用できます。
リダイレクトおよびロード バランシング機能と併せ、アクセス制御を提供します。
ファイアウォール、侵入防御システム(IPS)、Web アプリケーション ファイアウォール(WAF)、Videoscape Distribution Suite Transparent Caching(VDS-TC)などのデバイスのクラスタを作成する機能を備えています。
仮想 IP アドレス(VIP)をサポートします。
IPv4 と IPv6 の両方をサポートします。
IP スティッキ性を維持します。
水平スケーリング(N サーバのグループ化により、線形スケーリングおよび容量拡大に対応)。
サーバ ヘルス モニタリング。
リンクやサーバの自動障害検出。
障害時の自動トラフィック再配布。
M スタンバイを使用した N+1 冗長性 Hot standby のサポート。
エンド デバイスに対する完全な透過性。
リンクまたはサーバに障害が発生しても手動による設定や介入が不要。
異機種混在のサーバとデバイスの使用。
多数のサーバのサポート。
プロビジョニングの簡素化および容易な展開。
デバイスと Cisco NX-OS スイッチ間の認証/統合/認定が不要。
この機能によってスーパーバイザ CPU の負荷が増えない。
ITD は WCCP よりも大幅に少ないハードウェア TCAM リソースを使用する。
無制限のフロー数を処理。
サーバをワンアーム展開モードで Cisco NX-OS デバイスに接続できます。 このトポロジでは、サーバはクライアント トラフィックまたはサーバ トラフィックの直接パスに存在しないため、既存のトポロジやネットワークを変更することなく、サーバをネットワークに接続できます。
ITD 機能は、仮想ポート チャネル(vPC)に接続されたアプライアンス クラスタをサポートします。 ITD サービスは各 Cisco NX-OS スイッチで実行されます。ITD は、フローがクラスタ ノードを通過する一貫したトラフィックを得られるように各スイッチをプログラムします。
サンドイッチ展開モードでは、2 台の Cisco NX-OS 7000 シリーズ スイッチを使用してトラフィックをステートフルに処理します。
このモードの主な要件は、フローのフォワード トラフィックとリバース トラフィックの両方が同じアプライアンスを通過しなければならないことです。 サンドイッチ展開の例としては、クライアントとサーバ間のトラフィックが同じアプライアンスを通過する必要があるファイアウォールおよびロード バランサの展開があります。
主な機能は次のとおりです。
ネットワーク セグメントごとの ITD サービス(外部ネットワーク用に 1 つの ITD サービスおよび内部ネットワーク用にもう 1 つの ITD サービス)。
インターネットから外部ネットワークに入るトラフィックに対する、入力インターフェイス上での ITD サービスの SRC-IP ロード バランシング スキーム。
サーバからネットワーク内に入るトラフィックに対する、入力インターフェイス上での ITD サービスの DST-IP ロード バランシング スキーム。
ITD サービスは、Cisco NX-OS 7000 シリーズ スイッチ上の仮想 IP(VIP)をホストするように設定できます。 VIP を宛先とするインターネット トラフィックの負荷は、複数のノードに分散されます。
(注) |
各 Cisco NX-OS 7000 シリーズ スイッチで、ITD サービスを同じように設定する必要があります。 この ITD サービスの設定は、スイッチごとに手動で行う必要があります。 |
ITD 機能は、デバイス グループをサポートしています。 デバイス グループを設定する際に、次を指定できます。
(注) |
1 つのデバイス グループは 1 つの ITD サービスにマッピングできます。 |
ITD サービスは、デフォルト VRF でもデフォルト以外の VRF でも設定できます。
ITD サービスでトラフィックをリダイレクトするには、入力インターフェイスおよびデバイス グループ ノードのすべてが同じ VRF に属している必要があります。 設定済み VRF で、関連するデバイス グループのすべての入力インターフェイスおよびノード メンバーが到達可能であることを確認する必要があります。
デバイス グループにプローブが設定されている場合、そのプローブが正しく機能するのはデフォルト VRF のみです。 ITD サービスをデフォルト以外の VRF で設定する場合、デバイス グループにプローブを設定しないことをお勧めします。
ITD 機能では、loadbalance コマンドを使用して特定のロード バランシング オプションを設定することができます。
loadbalance コマンドのオプションのキーワードは次のとおりです。
buckets:作成するバケットの数を指定します。 バケットは 2 のべき乗数で設定する必要があります。 1 つ以上のバケットが、クラスタ内の 1 つのノードにマッピングされます。 設定するバケットの数がノードの数より多い場合、バケットはすべてのノードにラウンド ロビン方式で適用されます。
mask-position:ロード バランシングのマスク位置を指定します。 このキーワードは、IP アドレスの特定のオクテットまたはビットに基づいてパケット分類を行わなければならない場合に役立ちます。 デフォルトでは、システムは最後のオクテットまたは最下位ビット(LSB)をバケットに使用します。 デフォルト以外のビット/オクテットを使用する場合、mask-position キーワードを使用して、トラフィック分類の開始点を指定できます。 たとえば、IP アドレスの第 2 オクテットの 8 番目のビットと第 3 オクテットの 16 番目のビットで開始することができます。
ITD は、N+1 冗長性をサポートしています。N+1 冗長性では、M クラスタ ノードが N アクティブ クラスタ ノードのスタンバイ ノードとして機能できます。
アクティブ ノードに障害が発生すると、ITD は運用可能なスタンバイ ノードを検索し、最初に使用可能なスタンバイ ノードを選択して、障害が発生したノードに置き換えます。 ITD は、障害が発生したノードを当初宛先としていたトラフィック セグメントを、新しくアクティブになったノードにリダイレクトするようにスイッチを再設定します。 このサービスは、スタンバイ ノードとアクティブ ノードとの固定マッピングを強要しません。
障害が発生したノードが再び運用可能になると、そのノードはアクティブ ノードとして復帰します。この場合、アクティブ ノードとして機能していたスタンバイ ノードからのトラフィックは元のノードにリダイレクトされ、スタンバイ ノードはスタンバイ ノードのプールに戻されます。
複数のノードで障害が発生した場合、それらすべてのノードを宛先とするトラフィックは、最初に使用可能なスタンバイ ノードにリダイレクトされます。
Cisco Nexus 7000 シリーズ デバイスは、ITD によるルータ アクセス コントロール リスト(RACL)をサポートしています。
同じ入力インターフェイスに ITD 機能と RACL を同時に設定できます。 TCAM にダウンロードされる設定結果の RACL は、ITD によって生成された ACL とユーザ設定 RACL を合わせた成果物です。 RACL で設定された permit ステートメントと deny ステートメントは、ITD によって作成された ACL 許可およびリダイレクト エントリと結合されます。 これにより、選択したトラフィックのフィルタリングおよび負荷分散を行うことができます。
ITD による RACL を設定する方法の詳細については、ITD の設定例を参照してください。
複数の入力インターフェイスに対してトラフィック リダイレクト ポリシーを適用するように ITD サービスを設定できます。 この機能では、単一の ITD サービスを使用して、さまざまなインターフェイスに到着するトラフィックを一連のノードにリダイレクトできます。 ingress interface コマンドを使用して、複数の入力インターフェイスを設定できます。
ITD ヘルス モニタリング モジュールは、障害の検出および障害シナリオの処理を目的に、定期的にクラスタ ノードを監視します。
(注) |
IPv6 プローブはサポートされません。 |
クラスタ ノードに接続されたインターフェイスの正常性
ITD は IP サービス レベル契約(IP SLA)機能を活用して、定期的に各クラスタ ノードをプローブで検査します。 プローブは 1 秒の頻度で送信されます。これは、すべてのクラスタ ノードに同時に送信されます。 クラスタ グループ設定の一部としてプローブを設定できます。 プローブは、3 回再試行した後に障害が発生したと宣言されます。 その場合、クラスタ ノードの状態は「Failed」になり、ステータスは「PROBE_FAILED」になります。
ノード障害の処理
クラスタ ノードがダウン状態としてマークされると、ITD はトラフィックの中断を最小限に抑えて、トラフィックを残りの運用可能なノードに再配布するために自動的に次のタスクを行います。
ITD の Failaction により、障害が発生したノード上のトラフィックを、最初に使用可能なアクティブ ノードに再割り当てできます。 障害が発生したノードが復旧すると、そのノードは自動的に接続の提供を再開します。 この機能をイネーブルにするには、failaction コマンドを使用します。
ノードがダウンすると、そのノードに関連付けられたトラフィックまたは ACL は、設定されている一連のノードで最初に検出されたアクティブ ノードに再割り当てされます。 新しく再割り当てされたノードでも障害が発生すると、トラフィックは次に使用可能なアクティブ ノードに再割り当てされます。 障害が発生したノードがアクティブ状態に戻ると、トラフィックはこの新しいノードに戻され、ノードによる接続の提供が再開されます。
(注) |
Failaction 機能をイネーブルにする前に、ITD デバイス グループにプローブを設定する必要があります。 |
ノードがダウンすると、そのノードに関連付けられたトラフィックまたは ACL は、設定されている一連のノードで最初に検出されたアクティブ ノードに再割り当てされます。 新しく再割り当てされたノードでも障害が発生すると、トラフィックまたは ACL は次に使用可能なアクティブ ノードに再割り当てされます。 障害が発生したノードがアクティブ状態に戻ると、トラフィックはこの新しいノードに戻され、ノードによる接続の提供が開始されます。
すべてのノードがダウンした場合、パケットは自動的にルーティングされます。
ノードがダウンした場合、スタンバイ ノードがアクティブであれば、トラフィックは接続に対応し、バケット割り当ての変更は行われません。 アクティブ ノードとスタンバイ ノードの両方がダウンした場合、ノードに関連付けられたトラフィックまたは ACL は、設定済みの一連のノードで最初に検出されたアクティブ ノードに再割り当てされます。 新しく再割り当てされたノードでも障害が発生すると、トラフィックまたは ACL は次に使用可能なアクティブ ノードに再割り当てされます。 障害が発生したノードがアクティブ状態に戻ると、トラフィックはこの新しいノードに戻され、ノードによる接続の提供が開始されます。
Failaction によるノードの再割り当てを設定しない場合は、次の 2 つのシナリオが考えられます。
ITD プローブでは、ノードの障害やサービス到達可能性の消失を検出できます。
プローブが設定されていないと、ITD はノードの障害を検出できません。 ノードがダウンしても、ITD はアクティブ ノードへのトラフィックの再割り当てまたはリダイレクトを行いません。
ITD には、次の前提条件があります。
サーバが物理的に接続された後、スイッチにインターフェイスを設定できます。 サーバは、ルーティングされたインターフェイスまたはポート チャネルを介してスイッチに接続できます。
ITD を設定するには、その前に ITD 機能をイネーブルにする必要があります。
(注) |
feature itd を設定する前に、feature pbr および feature ipsla コマンドを入力する必要があります。 |
1. switch# configure terminal
2. switch(config)# feature itd
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | switch# configure terminal | グローバル コンフィギュレーション モードを開始します。 |
ステップ 2 | switch(config)# feature itd | ITD 機能をイネーブルにします。 |
ITD 機能をイネーブルにします。
1. switch# configure terminal
2. switch(config)# itd device-group name
3. switch(config-device-group)# node ip ipv4-address [mode hot-standby]
4. switch(config-device-group)# probe {icmp | tcp port port-number | udp port port-number} [frequency seconds] [retry-count number] [timeout seconds]
ITD 機能をイネーブルにします。
1. switch# configure terminal
2. switch(config)# itd service-name
3. switch(config-itd)# device-group device-group-name
4. switch(config-itd)# ingress interface interface
5. switch(config-itd)# loadbalance [buckets bucket-number] [mask-position position] [method {src-ip | dst-ip}]
6. switch(config-itd)# virtual ip ipv4-address ipv4-network-mask [tcp | udp {port-number | any}] [advertise {enable | disable}]
7. switch(config-itd)# failaction node reassign
8. switch(config-itd)# no shutdown
コマンドまたはアクション | 目的 | |||
---|---|---|---|---|
ステップ 1 | switch# configure terminal | グローバル コンフィギュレーション モードを開始します。 |
||
ステップ 2 | switch(config)# itd service-name | ITD サービスを設定し、ITD コンフィギュレーション モードを開始します。 |
||
ステップ 3 | switch(config-itd)# device-group device-group-name | ITD サービスに既存のデバイス グループを追加します。 device-group-name は、デバイス グループの名前を指定します。 最大 32 文字の英数字を入力できます。 |
||
ステップ 4 | switch(config-itd)# ingress interface interface |
|
||
ステップ 5 | switch(config-itd)# loadbalance [buckets bucket-number] [mask-position position] [method {src-ip | dst-ip}] | ITD サービスのロード バランシング オプションを設定します。 オプションのキーワードは次のとおりです。 |
||
ステップ 6 | switch(config-itd)# virtual ip ipv4-address ipv4-network-mask [tcp | udp {port-number | any}] [advertise {enable | disable}] | ITD サービスの仮想 IPv4 アドレスを設定します。
advertise enable キーワードは、仮想 IP ルートをネイバー デバイスにアドバタイズすることを指定します。 tcp、udp、ip キーワードは、仮想 IP アドレスが指定のプロトコルによるフローを受け入れることを指定します。 |
||
ステップ 7 | switch(config-itd)# failaction node reassign | ノードで障害が発生した後のトラフィック再割り当てを有効にします。 障害が発生したノードへのトラフィックは、最初に使用可能なアクティブ ノードに再割り当てされます。 |
||
ステップ 8 | switch(config-itd)# no shutdown | ITD サービスをイネーブルにします。 |
ITD 設定を表示するには、次のいずれかの作業を行います。
コマンド |
目的 |
||
---|---|---|---|
show itd [itd-name] [brief] |
すべてまたは特定の ITD インスタンスのステータスおよび設定を表示します。 |
||
show itd statistics [itd-name] [brief] |
ITD インスタンスの統計情報を表示します。
|
以下に、ITD 設定を確認する例を示します。
switch(config)# show itd Name Probe LB Scheme Status Buckets ---------- ----- ---------- -------- ------- WEB-SERVERS N/A src-ip ACTIVE 16 Device Group -------------------------------------------------- IPV6_SERVER_FARM Route Map Interface Status Track_id ------------------------------ ------------ ------ --------- WEB-SERVERS_itd_routemap Eth6/13 UP 9 Node IP Config-State Status Track_id Sla_id --------------------------------------------- ------------ ---------- --------- --------- 1 100:100::100:100 Active OK None None IP Access List --------------------------------------------------------------------------- WEB-SERVERS_itd_acl_0 WEB-SERVERS_itd_acl_5 WEB-SERVERS_itd_acl_10 WEB-SERVERS_itd_acl_15 Node IP Config-State Status Track_id Sla_id --------------------------------------------- ------------ ---------- --------- --------- 2 200:200::200:200 Active OK None None IP Access List --------------------------------------------------------------------------- WEB-SERVERS_itd_acl_1 WEB-SERVERS_itd_acl_6 WEB-SERVERS_itd_acl_11 Node IP Config-State Status Track_id Sla_id --------------------------------------------- ------------ ---------- --------- --------- 3 300:300::300:300 Active OK None None IP Access List --------------------------------------------------------------------------- WEB-SERVERS_itd_acl_2 WEB-SERVERS_itd_acl_7 WEB-SERVERS_itd_acl_12 Node IP Config-State Status Track_id Sla_id --------------------------------------------- ------------ ---------- --------- --------- 4 500:500::500:500 Active OK None None IP Access List --------------------------------------------------------------------------- WEB-SERVERS_itd_acl_3 WEB-SERVERS_itd_acl_8 WEB-SERVERS_itd_acl_13 Node IP Config-State Status Track_id Sla_id --------------------------------------------- ------------ ---------- --------- --------- 5 600:600::600:600 Active OK None None IP Access List --------------------------------------------------------------------------- WEB-SERVERS_itd_acl_4 WEB-SERVERS_itd_acl_9 WEB-SERVERS_itd_acl_14 Node IP Config-State Status Track_id Sla_id --------------------------------------------- ------------ ---------- --------- --------- 6 700:700::700:700 Standby Standby None None IP Access List --------------------------------------------------------------------------- Node IP Config-State Status Track_id Sla_id --------------------------------------------- ------------ ---------- --------- --------- 7 400:400::400:400 Standby Standby None None IP Access List ---------------------------------------------------------------------------
switch(config)# show itd Name Probe LB Scheme Status Buckets ---------- ----- ---------- -------- ------- WEB-SERVERS ICMP src-ip ACTIVE 8 Device Group -------------------------------------------------- IPV4_SERVER_FARM Route Map Interface Status Track_id ------------------------------ ------------ ------ --------- WEB-SERVERS_itd_routemap Eth6/13 UP 17 Node IP Config-State Status Track_id Sla_id --------------------------------------------- ------------ ---------- --------- --------- 1 10.10.10.10 Active OK 9 10009 IP Access List --------------------------------------------------------------------------- WEB-SERVERS_itd_acl_0 WEB-SERVERS_itd_acl_5 Node IP Config-State Status Track_id Sla_id --------------------------------------------- ------------ ---------- --------- --------- 2 20.20.20.20 Active OK 10 10010 IP Access List --------------------------------------------------------------------------- WEB-SERVERS_itd_acl_1 WEB-SERVERS_itd_acl_6 Node IP Config-State Status Track_id Sla_id --------------------------------------------- ------------ ---------- --------- --------- 3 30.30.30.30 Active OK 11 10011 IP Access List --------------------------------------------------------------------------- WEB-SERVERS_itd_acl_2 WEB-SERVERS_itd_acl_7 Node IP Config-State Status Track_id Sla_id --------------------------------------------- ------------ ---------- --------- --------- 4 40.40.40.40 Standby Standby 12 10012 IP Access List --------------------------------------------------------------------------- Node IP Config-State Status Track_id Sla_id --------------------------------------------- ------------ ---------- --------- --------- 5 50.50.50.50 Active OK 13 10013 IP Access List --------------------------------------------------------------------------- WEB-SERVERS_itd_acl_3 Node IP Config-State Status Track_id Sla_id --------------------------------------------- ------------ ---------- --------- --------- 6 60.60.60.60 Active OK 15 10015 IP Access List --------------------------------------------------------------------------- WEB-SERVERS_itd_acl_4 Node IP Config-State Status Track_id Sla_id --------------------------------------------- ------------ ---------- --------- --------- 7 70.70.70.70 Standby Standby 16 10016 IP Access List ---------------------------------------------------------------------------
switch(config)# show itd brief Name Probe LB Scheme Interface Status Buckets ---------- ----- ---------- ---------- -------- -------- WEB-SERVERS N/A src-ip Eth6/13 ACTIVE 16 Device Group -------------------------------------------------- IPV6_SERVER_FARM Node IP Config-State Status Track_id Sla_id ------------------------------------------ ------------ ---------- --------- --------- 1 100:100::100:100 Active OK None None 2 200:200::200:200 Active OK None None 3 300:300::300:300 Active OK None None 4 500:500::500:500 Active OK None None 5 600:600::600:600 Active OK None None 6 700:700::700:700 Standby Standby None None 7 400:400::400:400 Standby Standby
switch(config)# show itd brief Name Probe LB Scheme Interface Status Buckets ---------- ----- ---------- ---------- -------- -------- WEB-SERVERS ICMP src-ip Eth6/13 ACTIVE 8 Device Group -------------------------------------------------- IPV4_SERVER_FARM Node IP Config-State Status Track_id Sla_id --------------------------------------------- ------------ ---------- --------- --------- 1 10.10.10.10 Active OK 9 10009 2 20.20.20.20 Active OK 10 10010 3 30.30.30.30 Active OK 11 10011 4 40.40.40.40 Standby Standby 12 10012 5 50.50.50.50 Active OK 13 10013 6 60.60.60.60 Active OK 15 10015 7 70.70.70.70 Standby Standby
switch(config)# show itd statistics Service Name -------------------------------------------------------------------- WEB-SERVERS Device Group -------------------------------------------------------------------- IPV6_SERVER_FARM Node IP Packets ----------------------------------------------------- ------------ 1 100:100::100:100 1563 IP Access List Packets ----------------------------------------------- ------------ WEB-SERVERS_itd_acl_0 432 WEB-SERVERS_itd_acl_5 432 WEB-SERVERS_itd_acl_10 391 WEB-SERVERS_itd_acl_15 308 Node IP Packets ----------------------------------------------------- ------------ 2 200:200::200:200 1200 IP Access List Packets ----------------------------------------------- ------------ WEB-SERVERS_itd_acl_1 432 WEB-SERVERS_itd_acl_6 432 WEB-SERVERS_itd_acl_11 336 Node IP Packets ----------------------------------------------------- ------------ 3 300:300::300:300 1200 IP Access List Packets ----------------------------------------------- ------------ WEB-SERVERS_itd_acl_2 432 WEB-SERVERS_itd_acl_7 432 WEB-SERVERS_itd_acl_12 336 Node IP Packets ----------------------------------------------------- ------------ 4 500:500::500:500 1200 IP Access List Packets ----------------------------------------------- ------------ WEB-SERVERS_itd_acl_3 432 WEB-SERVERS_itd_acl_8 432 WEB-SERVERS_itd_acl_13 336 Node IP Packets ----------------------------------------------------- ------------ 5 600:600::600:600 1201 IP Access List Packets ----------------------------------------------- ------------ WEB-SERVERS_itd_acl_4 432 WEB-SERVERS_itd_acl_9 426 WEB-SERVERS_itd_acl_14 343 Node IP Packets ----------------------------------------------------- ------------ 6 700:700::700:700 0 IP Access List Packets ----------------------------------------------- ------------ Node IP Packets ----------------------------------------------------- ------------ 7 400:400::400:400 0 IP Access List Packets ----------------------------------------------- ------------
switch(config)# show itd statistics Service Name -------------------------------------------------------------------- WEB-SERVERS Device Group -------------------------------------------------------------------- IPV4_SERVER_FARM Node IP Packets ----------------------------------------------------- ------------ 1 10.10.10.10 110 IP Access List Packets ----------------------------------------------- ------------ WEB-SERVERS_itd_acl_0 64 WEB-SERVERS_itd_acl_5 46 Node IP Packets ----------------------------------------------------- ------------ 2 20.20.20.20 101 IP Access List Packets ----------------------------------------------- ------------ WEB-SERVERS_itd_acl_1 37 WEB-SERVERS_itd_acl_6 64 Node IP Packets ----------------------------------------------------- ------------ 3 30.30.30.30 92 IP Access List Packets ----------------------------------------------- ------------ WEB-SERVERS_itd_acl_2 32 WEB-SERVERS_itd_acl_7 60 Node IP Packets ----------------------------------------------------- ------------ 4 40.40.40.40 0 IP Access List Packets ----------------------------------------------- ------------ Node IP Packets ----------------------------------------------------- ------------ 5 50.50.50.50 32 IP Access List Packets ----------------------------------------------- ------------ WEB-SERVERS_itd_acl_3 32 Node IP Packets ----------------------------------------------------- ------------ 6 60.60.60.60 32 IP Access List Packets ----------------------------------------------- ------------ WEB-SERVERS_itd_acl_4 32 Node IP Packets ----------------------------------------------------- ------------ 7 70.70.70.70 0 IP Access List Packets ----------------------------------------------- ------------
ITD に関して次の警告およびエラー メッセージが表示されます。
Already reached maximum nodes per service
This IP is already configured, please try another IP
Probe configuration is not allowed, service is enabled
Ingress interface configuration is not allowed, service is enabled
Node configuration is not allowed, service is enabled
In service already enabled case
In service already disabled case
Failaction configuration is not allowed, service is enabled.
switch(config)# feature itd switch(config)# itd device-group dg switch(config-device-group)# node ip 20.20.20.3 switch(config-device-group)# node ip 20.20.20.4 switch(config-device-group)# node ip 20.20.20.5 switch(config-device-group)# probe icmp
switch(config)# feature itd switch(config)# itd test switch(config-itd)# device-group dg switch(config-itd)# ingress interface Ethernet 4/1-10 switch(config-itd)# virtual ip 4.4.4.4 255.255.0.0 advertise enable tcp any
switch(config)# feature itd switch(config)# itd test switch(config-itd)# device-group dg switch(config-itd)# ingress interface Ethernet 4/1-10 switch(config-itd)# virtual ipv6 ffff:eeee::cccc:eeee dddd:efef::fefe:dddd tcp 10 advertise enable
switch(config-itd)# show ip access-lists test IP access list test 10 permit ip 1.1.1.1/32 2.2.2.2/16 20 permit ip 3.3.3.3/20 4.4.4.4/32
itd demo device-group dg virtual ip 11.22.33.44 255.255.255.255 tcp any virtual ip 11.22.33.55 255.255.0.0 virtual ip 11.22.33.66 255.255.255.255 tcp any ingress interface Eth4/15 no shut
interface Ethernet4/15 ip access-group test in ip policy route-map demo_itd_routemap no shutdown
関連項目 |
マニュアル タイトル |
---|---|
Intelligent Traffic Director コマンド |
『Cisco Nexus 7000 Series NX-OS Intelligent Traffic Director Command Reference』 |
この機能でサポートされる新規または改訂された標準規格はありません。また、この機能による既存の標準規格サポートの変更はありません。
この表には、機能が追加または変更されたリリースの更新のみが含まれています。
機能名 |
リリース |
機能情報 |
---|---|---|
Intelligent Traffic Director(ITD) |
6.2(8) |
この機能が導入されました。 |
目次
この章では、Cisco NX-OS デバイスで Intelligent Traffic Director(ITD)を設定する方法について説明します。
ご使用のソフトウェア リリースで、このモジュールで説明されるすべての機能がサポートされているとは限りません。 最新の警告および機能情報については、https://tools.cisco.com/bugsearch/ の Bug Search Tool およびご使用のソフトウェア リリースのリリース ノートを参照してください。 このモジュールに記載されている機能の詳細、および各機能がサポートされているリリースのリストについては、「新機能および変更された機能に関する情報」の章または以下の「機能の履歴」表を参照してください。
Intelligent Traffic Director(ITD)は、テラビット規模のスイッチとギガビット規模のサーバやアプライアンスとの間のパフォーマンス ギャップに対処する、インテリジェントでスケーラブルなクラスタリングおよびロード バランシング エンジンです。 ITD アーキテクチャは、レイヤ 2 およびレイヤ 3 スイッチングに、レイヤ 4 からレイヤ 7 のアプライアンスを統合して規模と容量を拡大し、高帯域幅アプリケーションに対処します。
ITD では適応型ロード バランシングを行って、トラフィックをアプリケーション クラスタに分散します。 Cisco Nexus 7000 シリーズ スイッチに備わったこの機能により、ネットワークやトポロジをアップグレードすることなく、あらゆるベンダーのサーバおよびアプライアンスを配置できます。
ITD 機能には、次の利点があります。
回線速度でトラフィックのロード バランシングを行うテラビット規模のソリューション
ASIC ベースのロード バランシング
ロード バランシングには、Cisco Nexus 7000 シリーズのすべてのポートを使用できます。
多数のデバイス/サーバに負荷が分散されます。
サービス モジュールも外部 L3/L4 ロード バランサも必要ありません。
設定が簡素化されていて、簡単に導入できます。
トラフィックを任意のデバイス(たとえば Web キャッシュ エンジンや Web アクセラレータ エンジン(WAE))にリダイレクトするために使用できます。
リダイレクトおよびロード バランシング機能と併せ、アクセス制御を提供します。
ファイアウォール、侵入防御システム(IPS)、Web アプリケーション ファイアウォール(WAF)、Videoscape Distribution Suite Transparent Caching(VDS-TC)などのデバイスのクラスタを作成する機能を備えています。
仮想 IP アドレス(VIP)をサポートします。
IPv4 と IPv6 の両方をサポートします。
IP スティッキ性を維持します。
水平スケーリング(N サーバのグループ化により、線形スケーリングおよび容量拡大に対応)。
サーバ ヘルス モニタリング。
リンクやサーバの自動障害検出。
障害時の自動トラフィック再配布。
M スタンバイを使用した N+1 冗長性 Hot standby のサポート。
エンド デバイスに対する完全な透過性。
リンクまたはサーバに障害が発生しても手動による設定や介入が不要。
異機種混在のサーバとデバイスの使用。
多数のサーバのサポート。
プロビジョニングの簡素化および容易な展開。
デバイスと Cisco NX-OS スイッチ間の認証/統合/認定が不要。
この機能によってスーパーバイザ CPU の負荷が増えない。
ITD は WCCP よりも大幅に少ないハードウェア TCAM リソースを使用する。
無制限のフロー数を処理。
サンドイッチ展開モードでは、2 台の Cisco NX-OS 7000 シリーズ スイッチを使用してトラフィックをステートフルに処理します。
このモードの主な要件は、フローのフォワード トラフィックとリバース トラフィックの両方が同じアプライアンスを通過しなければならないことです。 サンドイッチ展開の例としては、クライアントとサーバ間のトラフィックが同じアプライアンスを通過する必要があるファイアウォールおよびロード バランサの展開があります。
主な機能は次のとおりです。
ITD サービスは、デフォルト VRF でもデフォルト以外の VRF でも設定できます。
ITD サービスでトラフィックをリダイレクトするには、入力インターフェイスおよびデバイス グループ ノードのすべてが同じ VRF に属している必要があります。 設定済み VRF で、関連するデバイス グループのすべての入力インターフェイスおよびノード メンバーが到達可能であることを確認する必要があります。
デバイス グループにプローブが設定されている場合、そのプローブが正しく機能するのはデフォルト VRF のみです。 ITD サービスをデフォルト以外の VRF で設定する場合、デバイス グループにプローブを設定しないことをお勧めします。
ITD 機能では、loadbalance コマンドを使用して特定のロード バランシング オプションを設定することができます。
loadbalance コマンドのオプションのキーワードは次のとおりです。
buckets:作成するバケットの数を指定します。 バケットは 2 のべき乗数で設定する必要があります。 1 つ以上のバケットが、クラスタ内の 1 つのノードにマッピングされます。 設定するバケットの数がノードの数より多い場合、バケットはすべてのノードにラウンド ロビン方式で適用されます。
mask-position:ロード バランシングのマスク位置を指定します。 このキーワードは、IP アドレスの特定のオクテットまたはビットに基づいてパケット分類を行わなければならない場合に役立ちます。 デフォルトでは、システムは最後のオクテットまたは最下位ビット(LSB)をバケットに使用します。 デフォルト以外のビット/オクテットを使用する場合、mask-position キーワードを使用して、トラフィック分類の開始点を指定できます。 たとえば、IP アドレスの第 2 オクテットの 8 番目のビットと第 3 オクテットの 16 番目のビットで開始することができます。
ITD は、N+1 冗長性をサポートしています。N+1 冗長性では、M クラスタ ノードが N アクティブ クラスタ ノードのスタンバイ ノードとして機能できます。
アクティブ ノードに障害が発生すると、ITD は運用可能なスタンバイ ノードを検索し、最初に使用可能なスタンバイ ノードを選択して、障害が発生したノードに置き換えます。 ITD は、障害が発生したノードを当初宛先としていたトラフィック セグメントを、新しくアクティブになったノードにリダイレクトするようにスイッチを再設定します。 このサービスは、スタンバイ ノードとアクティブ ノードとの固定マッピングを強要しません。
障害が発生したノードが再び運用可能になると、そのノードはアクティブ ノードとして復帰します。この場合、アクティブ ノードとして機能していたスタンバイ ノードからのトラフィックは元のノードにリダイレクトされ、スタンバイ ノードはスタンバイ ノードのプールに戻されます。
複数のノードで障害が発生した場合、それらすべてのノードを宛先とするトラフィックは、最初に使用可能なスタンバイ ノードにリダイレクトされます。
Cisco Nexus 7000 シリーズ デバイスは、ITD によるルータ アクセス コントロール リスト(RACL)をサポートしています。
同じ入力インターフェイスに ITD 機能と RACL を同時に設定できます。 TCAM にダウンロードされる設定結果の RACL は、ITD によって生成された ACL とユーザ設定 RACL を合わせた成果物です。 RACL で設定された permit ステートメントと deny ステートメントは、ITD によって作成された ACL 許可およびリダイレクト エントリと結合されます。 これにより、選択したトラフィックのフィルタリングおよび負荷分散を行うことができます。
ITD による RACL を設定する方法の詳細については、ITD の設定例を参照してください。
複数の入力インターフェイスに対してトラフィック リダイレクト ポリシーを適用するように ITD サービスを設定できます。 この機能では、単一の ITD サービスを使用して、さまざまなインターフェイスに到着するトラフィックを一連のノードにリダイレクトできます。 ingress interface コマンドを使用して、複数の入力インターフェイスを設定できます。
ITD ヘルス モニタリング モジュールは、障害の検出および障害シナリオの処理を目的に、定期的にクラスタ ノードを監視します。
(注) |
IPv6 プローブはサポートされません。 |
クラスタ ノードに接続されたインターフェイスの正常性
ITD は IP サービス レベル契約(IP SLA)機能を活用して、定期的に各クラスタ ノードをプローブで検査します。 プローブは 1 秒の頻度で送信されます。これは、すべてのクラスタ ノードに同時に送信されます。 クラスタ グループ設定の一部としてプローブを設定できます。 プローブは、3 回再試行した後に障害が発生したと宣言されます。 その場合、クラスタ ノードの状態は「Failed」になり、ステータスは「PROBE_FAILED」になります。
ノード障害の処理
クラスタ ノードがダウン状態としてマークされると、ITD はトラフィックの中断を最小限に抑えて、トラフィックを残りの運用可能なノードに再配布するために自動的に次のタスクを行います。
ITD の Failaction により、障害が発生したノード上のトラフィックを、最初に使用可能なアクティブ ノードに再割り当てできます。 障害が発生したノードが復旧すると、そのノードは自動的に接続の提供を再開します。 この機能をイネーブルにするには、failaction コマンドを使用します。
ノードがダウンすると、そのノードに関連付けられたトラフィックまたは ACL は、設定されている一連のノードで最初に検出されたアクティブ ノードに再割り当てされます。 新しく再割り当てされたノードでも障害が発生すると、トラフィックは次に使用可能なアクティブ ノードに再割り当てされます。 障害が発生したノードがアクティブ状態に戻ると、トラフィックはこの新しいノードに戻され、ノードによる接続の提供が再開されます。
(注) |
Failaction 機能をイネーブルにする前に、ITD デバイス グループにプローブを設定する必要があります。 |
ノードがダウンすると、そのノードに関連付けられたトラフィックまたは ACL は、設定されている一連のノードで最初に検出されたアクティブ ノードに再割り当てされます。 新しく再割り当てされたノードでも障害が発生すると、トラフィックまたは ACL は次に使用可能なアクティブ ノードに再割り当てされます。 障害が発生したノードがアクティブ状態に戻ると、トラフィックはこの新しいノードに戻され、ノードによる接続の提供が開始されます。
すべてのノードがダウンした場合、パケットは自動的にルーティングされます。
ノードがダウンした場合、スタンバイ ノードがアクティブであれば、トラフィックは接続に対応し、バケット割り当ての変更は行われません。 アクティブ ノードとスタンバイ ノードの両方がダウンした場合、ノードに関連付けられたトラフィックまたは ACL は、設定済みの一連のノードで最初に検出されたアクティブ ノードに再割り当てされます。 新しく再割り当てされたノードでも障害が発生すると、トラフィックまたは ACL は次に使用可能なアクティブ ノードに再割り当てされます。 障害が発生したノードがアクティブ状態に戻ると、トラフィックはこの新しいノードに戻され、ノードによる接続の提供が開始されます。
サーバが物理的に接続された後、スイッチにインターフェイスを設定できます。 サーバは、ルーティングされたインターフェイスまたはポート チャネルを介してスイッチに接続できます。
ITD を設定するには、その前に ITD 機能をイネーブルにする必要があります。
(注) |
feature itd を設定する前に、feature pbr および feature ipsla コマンドを入力する必要があります。 |
1. switch# configure terminal
2. switch(config)# feature itd
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | switch# configure terminal | グローバル コンフィギュレーション モードを開始します。 |
ステップ 2 | switch(config)# feature itd | ITD 機能をイネーブルにします。 |
1. switch# configure terminal
2. switch(config)# itd device-group name
3. switch(config-device-group)# node ip ipv4-address [mode hot-standby]
4. switch(config-device-group)# probe {icmp | tcp port port-number | udp port port-number} [frequency seconds] [retry-count number] [timeout seconds]
コマンドまたはアクション | 目的 | |||
---|---|---|---|---|
ステップ 1 | switch# configure terminal | グローバル コンフィギュレーション モードを開始します。 |
||
ステップ 2 | switch(config)# itd device-group name | ITD デバイス グループを作成し、デバイス グループ コンフィギュレーション モードを開始します。 |
||
ステップ 3 | switch(config-device-group)# node ip ipv4-address [mode hot-standby] | ITD のクラスタ ノードを指定します。 この手順を繰り返して、すべてのクラスタ ノードを指定します。 IPv6 クラスタ ノードを設定するには、node ipv6 ipv6-address [mode hot-standby] を使用します。
|
||
ステップ 4 | switch(config-device-group)# probe {icmp | tcp port port-number | udp port port-number} [frequency seconds] [retry-count number] [timeout seconds] | クラスタ グループのサービス プローブを設定します。 ITD サービスのプローブとして、次のプロトコルを指定できます。
|
1. switch# configure terminal
2. switch(config)# itd service-name
3. switch(config-itd)# device-group device-group-name
4. switch(config-itd)# ingress interface interface
5. switch(config-itd)# loadbalance [buckets bucket-number] [mask-position position] [method {src-ip | dst-ip}]
6. switch(config-itd)# virtual ip ipv4-address ipv4-network-mask [tcp | udp {port-number | any}] [advertise {enable | disable}]
7. switch(config-itd)# failaction node reassign
8. switch(config-itd)# no shutdown
コマンドまたはアクション | 目的 | |||
---|---|---|---|---|
ステップ 1 | switch# configure terminal | グローバル コンフィギュレーション モードを開始します。 |
||
ステップ 2 | switch(config)# itd service-name | ITD サービスを設定し、ITD コンフィギュレーション モードを開始します。 |
||
ステップ 3 | switch(config-itd)# device-group device-group-name | ITD サービスに既存のデバイス グループを追加します。 device-group-name は、デバイス グループの名前を指定します。 最大 32 文字の英数字を入力できます。 |
||
ステップ 4 | switch(config-itd)# ingress interface interface | |||
ステップ 5 | switch(config-itd)# loadbalance [buckets bucket-number] [mask-position position] [method {src-ip | dst-ip}] | ITD サービスのロード バランシング オプションを設定します。 オプションのキーワードは次のとおりです。 |
||
ステップ 6 | switch(config-itd)# virtual ip ipv4-address ipv4-network-mask [tcp | udp {port-number | any}] [advertise {enable | disable}] | ITD サービスの仮想 IPv4 アドレスを設定します。
advertise enable キーワードは、仮想 IP ルートをネイバー デバイスにアドバタイズすることを指定します。 tcp、udp、ip キーワードは、仮想 IP アドレスが指定のプロトコルによるフローを受け入れることを指定します。 |
||
ステップ 7 | switch(config-itd)# failaction node reassign | ノードで障害が発生した後のトラフィック再割り当てを有効にします。 障害が発生したノードへのトラフィックは、最初に使用可能なアクティブ ノードに再割り当てされます。 |
||
ステップ 8 | switch(config-itd)# no shutdown | ITD サービスをイネーブルにします。 |
ITD 設定を表示するには、次のいずれかの作業を行います。
以下に、ITD 設定を確認する例を示します。
switch(config)# show itd Name Probe LB Scheme Status Buckets ---------- ----- ---------- -------- ------- WEB-SERVERS N/A src-ip ACTIVE 16 Device Group -------------------------------------------------- IPV6_SERVER_FARM Route Map Interface Status Track_id ------------------------------ ------------ ------ --------- WEB-SERVERS_itd_routemap Eth6/13 UP 9 Node IP Config-State Status Track_id Sla_id --------------------------------------------- ------------ ---------- --------- --------- 1 100:100::100:100 Active OK None None IP Access List --------------------------------------------------------------------------- WEB-SERVERS_itd_acl_0 WEB-SERVERS_itd_acl_5 WEB-SERVERS_itd_acl_10 WEB-SERVERS_itd_acl_15 Node IP Config-State Status Track_id Sla_id --------------------------------------------- ------------ ---------- --------- --------- 2 200:200::200:200 Active OK None None IP Access List --------------------------------------------------------------------------- WEB-SERVERS_itd_acl_1 WEB-SERVERS_itd_acl_6 WEB-SERVERS_itd_acl_11 Node IP Config-State Status Track_id Sla_id --------------------------------------------- ------------ ---------- --------- --------- 3 300:300::300:300 Active OK None None IP Access List --------------------------------------------------------------------------- WEB-SERVERS_itd_acl_2 WEB-SERVERS_itd_acl_7 WEB-SERVERS_itd_acl_12 Node IP Config-State Status Track_id Sla_id --------------------------------------------- ------------ ---------- --------- --------- 4 500:500::500:500 Active OK None None IP Access List --------------------------------------------------------------------------- WEB-SERVERS_itd_acl_3 WEB-SERVERS_itd_acl_8 WEB-SERVERS_itd_acl_13 Node IP Config-State Status Track_id Sla_id --------------------------------------------- ------------ ---------- --------- --------- 5 600:600::600:600 Active OK None None IP Access List --------------------------------------------------------------------------- WEB-SERVERS_itd_acl_4 WEB-SERVERS_itd_acl_9 WEB-SERVERS_itd_acl_14 Node IP Config-State Status Track_id Sla_id --------------------------------------------- ------------ ---------- --------- --------- 6 700:700::700:700 Standby Standby None None IP Access List --------------------------------------------------------------------------- Node IP Config-State Status Track_id Sla_id --------------------------------------------- ------------ ---------- --------- --------- 7 400:400::400:400 Standby Standby None None IP Access List ---------------------------------------------------------------------------
switch(config)# show itd Name Probe LB Scheme Status Buckets ---------- ----- ---------- -------- ------- WEB-SERVERS ICMP src-ip ACTIVE 8 Device Group -------------------------------------------------- IPV4_SERVER_FARM Route Map Interface Status Track_id ------------------------------ ------------ ------ --------- WEB-SERVERS_itd_routemap Eth6/13 UP 17 Node IP Config-State Status Track_id Sla_id --------------------------------------------- ------------ ---------- --------- --------- 1 10.10.10.10 Active OK 9 10009 IP Access List --------------------------------------------------------------------------- WEB-SERVERS_itd_acl_0 WEB-SERVERS_itd_acl_5 Node IP Config-State Status Track_id Sla_id --------------------------------------------- ------------ ---------- --------- --------- 2 20.20.20.20 Active OK 10 10010 IP Access List --------------------------------------------------------------------------- WEB-SERVERS_itd_acl_1 WEB-SERVERS_itd_acl_6 Node IP Config-State Status Track_id Sla_id --------------------------------------------- ------------ ---------- --------- --------- 3 30.30.30.30 Active OK 11 10011 IP Access List --------------------------------------------------------------------------- WEB-SERVERS_itd_acl_2 WEB-SERVERS_itd_acl_7 Node IP Config-State Status Track_id Sla_id --------------------------------------------- ------------ ---------- --------- --------- 4 40.40.40.40 Standby Standby 12 10012 IP Access List --------------------------------------------------------------------------- Node IP Config-State Status Track_id Sla_id --------------------------------------------- ------------ ---------- --------- --------- 5 50.50.50.50 Active OK 13 10013 IP Access List --------------------------------------------------------------------------- WEB-SERVERS_itd_acl_3 Node IP Config-State Status Track_id Sla_id --------------------------------------------- ------------ ---------- --------- --------- 6 60.60.60.60 Active OK 15 10015 IP Access List --------------------------------------------------------------------------- WEB-SERVERS_itd_acl_4 Node IP Config-State Status Track_id Sla_id --------------------------------------------- ------------ ---------- --------- --------- 7 70.70.70.70 Standby Standby 16 10016 IP Access List ---------------------------------------------------------------------------
switch(config)# show itd brief Name Probe LB Scheme Interface Status Buckets ---------- ----- ---------- ---------- -------- -------- WEB-SERVERS N/A src-ip Eth6/13 ACTIVE 16 Device Group -------------------------------------------------- IPV6_SERVER_FARM Node IP Config-State Status Track_id Sla_id ------------------------------------------ ------------ ---------- --------- --------- 1 100:100::100:100 Active OK None None 2 200:200::200:200 Active OK None None 3 300:300::300:300 Active OK None None 4 500:500::500:500 Active OK None None 5 600:600::600:600 Active OK None None 6 700:700::700:700 Standby Standby None None 7 400:400::400:400 Standby Standby
switch(config)# show itd brief Name Probe LB Scheme Interface Status Buckets ---------- ----- ---------- ---------- -------- -------- WEB-SERVERS ICMP src-ip Eth6/13 ACTIVE 8 Device Group -------------------------------------------------- IPV4_SERVER_FARM Node IP Config-State Status Track_id Sla_id --------------------------------------------- ------------ ---------- --------- --------- 1 10.10.10.10 Active OK 9 10009 2 20.20.20.20 Active OK 10 10010 3 30.30.30.30 Active OK 11 10011 4 40.40.40.40 Standby Standby 12 10012 5 50.50.50.50 Active OK 13 10013 6 60.60.60.60 Active OK 15 10015 7 70.70.70.70 Standby Standby
switch(config)# show itd statistics Service Name -------------------------------------------------------------------- WEB-SERVERS Device Group -------------------------------------------------------------------- IPV6_SERVER_FARM Node IP Packets ----------------------------------------------------- ------------ 1 100:100::100:100 1563 IP Access List Packets ----------------------------------------------- ------------ WEB-SERVERS_itd_acl_0 432 WEB-SERVERS_itd_acl_5 432 WEB-SERVERS_itd_acl_10 391 WEB-SERVERS_itd_acl_15 308 Node IP Packets ----------------------------------------------------- ------------ 2 200:200::200:200 1200 IP Access List Packets ----------------------------------------------- ------------ WEB-SERVERS_itd_acl_1 432 WEB-SERVERS_itd_acl_6 432 WEB-SERVERS_itd_acl_11 336 Node IP Packets ----------------------------------------------------- ------------ 3 300:300::300:300 1200 IP Access List Packets ----------------------------------------------- ------------ WEB-SERVERS_itd_acl_2 432 WEB-SERVERS_itd_acl_7 432 WEB-SERVERS_itd_acl_12 336 Node IP Packets ----------------------------------------------------- ------------ 4 500:500::500:500 1200 IP Access List Packets ----------------------------------------------- ------------ WEB-SERVERS_itd_acl_3 432 WEB-SERVERS_itd_acl_8 432 WEB-SERVERS_itd_acl_13 336 Node IP Packets ----------------------------------------------------- ------------ 5 600:600::600:600 1201 IP Access List Packets ----------------------------------------------- ------------ WEB-SERVERS_itd_acl_4 432 WEB-SERVERS_itd_acl_9 426 WEB-SERVERS_itd_acl_14 343 Node IP Packets ----------------------------------------------------- ------------ 6 700:700::700:700 0 IP Access List Packets ----------------------------------------------- ------------ Node IP Packets ----------------------------------------------------- ------------ 7 400:400::400:400 0 IP Access List Packets ----------------------------------------------- ------------
switch(config)# show itd statistics Service Name -------------------------------------------------------------------- WEB-SERVERS Device Group -------------------------------------------------------------------- IPV4_SERVER_FARM Node IP Packets ----------------------------------------------------- ------------ 1 10.10.10.10 110 IP Access List Packets ----------------------------------------------- ------------ WEB-SERVERS_itd_acl_0 64 WEB-SERVERS_itd_acl_5 46 Node IP Packets ----------------------------------------------------- ------------ 2 20.20.20.20 101 IP Access List Packets ----------------------------------------------- ------------ WEB-SERVERS_itd_acl_1 37 WEB-SERVERS_itd_acl_6 64 Node IP Packets ----------------------------------------------------- ------------ 3 30.30.30.30 92 IP Access List Packets ----------------------------------------------- ------------ WEB-SERVERS_itd_acl_2 32 WEB-SERVERS_itd_acl_7 60 Node IP Packets ----------------------------------------------------- ------------ 4 40.40.40.40 0 IP Access List Packets ----------------------------------------------- ------------ Node IP Packets ----------------------------------------------------- ------------ 5 50.50.50.50 32 IP Access List Packets ----------------------------------------------- ------------ WEB-SERVERS_itd_acl_3 32 Node IP Packets ----------------------------------------------------- ------------ 6 60.60.60.60 32 IP Access List Packets ----------------------------------------------- ------------ WEB-SERVERS_itd_acl_4 32 Node IP Packets ----------------------------------------------------- ------------ 7 70.70.70.70 0 IP Access List Packets ----------------------------------------------- ------------
ITD に関して次の警告およびエラー メッセージが表示されます。
Already reached maximum nodes per service
This IP is already configured, please try another IP
Probe configuration is not allowed, service is enabled
Ingress interface configuration is not allowed, service is enabled
Node configuration is not allowed, service is enabled
In service already enabled case
In service already disabled case
Failaction configuration is not allowed, service is enabled.
switch(config)# feature itd switch(config)# itd device-group dg switch(config-device-group)# node ip 20.20.20.3 switch(config-device-group)# node ip 20.20.20.4 switch(config-device-group)# node ip 20.20.20.5 switch(config-device-group)# probe icmp
switch(config)# feature itd switch(config)# itd test switch(config-itd)# device-group dg switch(config-itd)# ingress interface Ethernet 4/1-10 switch(config-itd)# virtual ip 4.4.4.4 255.255.0.0 advertise enable tcp any
switch(config)# feature itd switch(config)# itd test switch(config-itd)# device-group dg switch(config-itd)# ingress interface Ethernet 4/1-10 switch(config-itd)# virtual ipv6 ffff:eeee::cccc:eeee dddd:efef::fefe:dddd tcp 10 advertise enable
switch(config-itd)# show ip access-lists test IP access list test 10 permit ip 1.1.1.1/32 2.2.2.2/16 20 permit ip 3.3.3.3/20 4.4.4.4/32
itd demo device-group dg virtual ip 11.22.33.44 255.255.255.255 tcp any virtual ip 11.22.33.55 255.255.0.0 virtual ip 11.22.33.66 255.255.255.255 tcp any ingress interface Eth4/15 no shut
interface Ethernet4/15 ip access-group test in ip policy route-map demo_itd_routemap no shutdown