この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
この章では、Cisco NX-OS デバイスで Intelligent Traffic Director(ITD)を設定する方法について説明します。
ご使用のソフトウェア リリースで、このモジュールで説明されるすべての機能がサポートされているとは限りません。最新の警告および機能情報については、https://tools.cisco.com/bugsearch/ の Bug Search Tool およびご使用のソフトウェア リリースのリリース ノートを参照してください。このモジュールに記載されている機能の詳細、および各機能がサポートされているリリースのリストについては、「新機能および変更された機能に関する情報」の章または以下の「機能の履歴」表を参照してください。
Intelligent Traffic Director(ITD)は、テラビット規模のスイッチとギガビット規模のサーバやアプライアンスとの間のパフォーマンス ギャップに対処する、インテリジェントでスケーラブルなクラスタリングおよびロード バランシング エンジンです。ITD アーキテクチャは、レイヤ 2 およびレイヤ 3 スイッチングに、レイヤ 4 からレイヤ 7 のアプライアンスを統合して規模と容量を拡大し、高帯域幅アプリケーションに対処します。
ITD では適応型ロード バランシングを行って、トラフィックをアプリケーション クラスタに分散します。Cisco Nexus 7000 シリーズ スイッチに備わったこの機能により、ネットワークやトポロジをアップグレードすることなく、あらゆるベンダーのサーバおよびアプライアンスを配置できます。
Intelligent Traffic Director は簡易性、柔軟性、および拡張性を提供します。これにより、お客様は外部ハードウェアを使用せずに、さまざまな使用例でトラフィック分散ソリューションを簡単に導入できます。一般的な導入シナリオをいくつかご紹介します。
ファイアウォール クラスタの最適化
侵入防御システムや侵入検知システムなどのセキュリティ サービスの予測可能な冗長化と拡張
企業およびサービス プロバイダー向けの大規模な DNS ソリューション
SSL アクセラレータや HTTP 圧縮などの特殊な Web サービスの拡張
ネットワークのデータ プレーンを使用した高帯域幅アプリケーションの配信
Cisco NX-OS スイッチ上の ITD は、次の利点をもたらします。
運用の簡素化
投資保護
サーバをワンアーム展開モードで Cisco NX-OS デバイスに接続できます。このトポロジでは、サーバはクライアント トラフィックまたはサーバ トラフィックの直接パスに存在しないため、既存のトポロジやネットワークを変更することなく、サーバをネットワークに接続できます。
ITD 機能は、仮想ポート チャネル(vPC)に接続されたアプライアンス クラスタをサポートします。ITD サービスは各 Cisco NX-OS スイッチで実行されます。ITD は、フローがノードを通過する一貫したトラフィックを得られるように各スイッチをプログラムします。
サンドイッチ展開モードでは、2 台の Cisco NX-OS 7000 シリーズ スイッチを使用してトラフィックをステートフルに処理します。
このモードの主な要件は、フローのフォワード トラフィックとリバース トラフィックの両方が同じアプライアンスを通過しなければならないことです。サンドイッチ展開の例としては、クライアントとサーバ間のトラフィックが同じアプライアンスを通過する必要があるファイアウォールおよびロード バランサの展開があります。
主な機能は次のとおりです。
ネットワーク セグメントごとの ITD サービス(外部ネットワーク用に 1 つの ITD サービスおよび内部ネットワーク用にもう 1 つの ITD サービス)。
送信元 IP ロード バランシング スキーム(ITD サービスは外部に接続する入力方向のインターフェイス上で動作します)。
宛先 IP ロード バランシング スキーム(ITD サービスはサーバに接続する入力方向のインターフェイス上で動作します)。
ITD サービスは、Cisco NX-OS 7000 シリーズ スイッチ上の仮想 IP(VIP)をホストするように設定できます。VIP を宛先とするインターネット トラフィックの負荷は、アクティブ ノードに分散されます。従来のサーバ ロード バランサとは違い、ITD サービスはステートフル ロード バランサではないため、送信元 NAT は不要です。
(注) |
各 Cisco NX-OS 7000 シリーズ スイッチで、ITD サービスを同じように設定する必要があります。この ITD サービスの設定は、スイッチごとに手動で行う必要があります。 |
ネットワーク アドレス変換(NAT)とは、ロード バランシング、ファイアウォール、およびサービス アプライアンスで一般的に導入される機能です。宛先 NAT はロード バランシングに使用される NAT タイプの 1 つです。
ITD 展開で NAT を使用した場合の利点は次のとおりです。
サーバ プール内のすべてのサーバで仮想 IP アドレスをホストする必要がありません。
サーバ IP を認識する必要がないクライアントは、トラフィックを常に仮想 IP アドレスに送信します。
ロード バランサによってサーバ障害が検出され、クライアントがプライマリ サーバのステータスを認識していなくても、トラフィックは適切なサーバにリダイレクトされます。
NAT は実サーバの IP をクライアントに対して隠すことでセキュリティを確保します。
NAT により、異なるサーバ プール間で実サーバを移動する際の柔軟性が向上します。
NAT には異なるタイプがありますが、一般には次の利点が得られるため宛先 NAT がロード バランシングに導入されます。
送信元またはクライアントから仮想 IP アドレスへのトラフィックは、書き換えられてサーバにリダイレクトされる。
送信元またはクライアントから宛先またはサーバへのトラフィック(フォワード パス)の処理では、送信元またはクライアントから仮想 IP アドレスへのトラフィックが変換されて、送信元から宛先またはサーバへのトラフィックとしてリダイレクトされる。
宛先から送信元またはクライアントへのトラフィック(リバース パス)は、仮想 IP アドレスによって送信元 IP アドレスに再変換される。つまり、サーバまたは送信元からクライアントまたは宛先へのトラフィックが、クライアントまたは送信元からクライアントまたは宛先へのトラフィックに変換される。
次の図は、仮想 IP アドレスを使った NAT を示しています。
ITD 機能は、デバイス グループをサポートしています。デバイス グループを設定する際に、次を指定できます。
この機能を使って同じインターフェイス上のサービスごとに複数のデバイスグループを設定できるので、ITD の拡張が可能です。
1 つの入力インターフェイスからのトラフィックは、VIP とデバイスグループの両方に基づいて分散されます。
ITD サービスは、異なるデバイスグループのノードを指定するネクスト ホップを含むルートマップを 1 つ生成します。
この機能を使用すると、ユーザは既存のトラフィックの中断を最小限に抑えながら、ノードを動的に追加または削除することができます。ITD では、アクティブなサービスでノードが削除または追加されたときにノードの断続的な状態が維持されるようになりました。また、サービスの中断を最小限に抑えてノードを追加または削除すると、ITD は自動的にバケットを再プログラムします。この機能は、次でサポートされます。
許可 ACL 機能を使用すると、ITD で許可する IP アドレスを定義することで ITD のロードバランシングの対象となるトラフィックを選択できます。この機能で設定された ACL では、ロードバランシング用にトラフィックを照合する許可 ACE を定義します。ACL で一致しないアドレスは ITD をバイパスします。許可 ACL および除外 ACL 機能を併用して、ITD 内でトラフィックを詳細に選択することができます。この両方の ACL には許可 ACE のみを含めることができます。拒否 ACE は使用できません。サービス アプライアンスが特定のインターネット トラフィックにのみ対応する状況では、ITD はトラフィックを選択してロードバランシングまたはリダイレクトを実行します。残りのトラフィックは RIB によって通常どおりルーティングされます。
許可 ACL 機能は、ITD 内でトラフィックを選択してトラフィック フィルタリングを実行するために使用されます。VIP 機能で照合できるのは宛先フィールドのみですが、許可 ACL 機能では、送信元と宛先の両方のフィールドを照合できます。
ITD サービスは、デフォルト VRF でもデフォルト以外の VRF でも設定できます。
ITD サービスでトラフィックをリダイレクトするには、入力インターフェイスおよびデバイス グループ ノードのすべてが同じ VRF に属している必要があります。設定済み VRF で、関連するデバイス グループのすべての入力インターフェイスおよびノード メンバーが到達可能であることを確認する必要があります。
ITD 機能では、loadbalance コマンドを使用して特定のロードバランシング オプションを設定することができます。
loadbalance コマンドのオプションのキーワードは次のとおりです。
buckets:作成するバケットの数を指定します。バケットは 2 のべき乗数で設定する必要があります。1 つ以上のバケットが、クラスタ内の 1 つのノードにマッピングされます。設定するバケットの数がノードの数より多い場合、バケットはすべてのノードにラウンド ロビン方式で適用されます。
mask-position:ロード バランシングのマスク位置を指定します。このキーワードは、IP アドレスの特定のオクテットまたはビットに基づいてパケット分類を行わなければならない場合に役立ちます。デフォルトでは、システムは最後のオクテットまたは最下位ビット(LSB)をバケットに使用します。デフォルト以外のビット/オクテットを使用する場合、mask-position キーワードを使用して、トラフィック分類の開始点を指定できます。たとえば、IP アドレスの第 2 オクテットの 8 番目のビットと第 3 オクテットの 16 番目のビットで開始することができます。
ITD は、N+1 冗長性をサポートしています。N+1 冗長性では、M ノードが N アクティブ ノードのスタンバイ ノードとして機能できます。
アクティブ ノードに障害が発生すると、ITD は運用可能なスタンバイ ノードを検索し、最初に使用可能なスタンバイ ノードを選択して、障害が発生したノードに置き換えます。ITD は、障害が発生したノードを当初宛先としていたトラフィック セグメントを、新しくアクティブになったノードにリダイレクトするようにスイッチを再設定します。このサービスは、スタンバイ ノードとアクティブ ノードとの固定マッピングを強要しません。
障害が発生したノードが再び運用可能になると、そのノードはアクティブ ノードとして復帰します。この場合、アクティブ ノードとして機能していたスタンバイ ノードからのトラフィックは元のノードにリダイレクトされ、スタンバイ ノードはスタンバイ ノードのプールに戻されます。
複数のノードで障害が発生した場合、それらすべてのノードを宛先とするトラフィックは、最初に使用可能なスタンバイ ノードにリダイレクトされます。
ノードは、ノードレベルまたはデバイス グループレベルでスタンバイとして設定できます。ノードレベルのスタンバイは、関連付けられたアクティブ ノードで障害が発生した場合にのみトラフィックを受信します。デバイス グループレベルのスタンバイは、いずれかのアクティブ ノードで障害が発生した場合にトラフィックを受信します。
複数の入力インターフェイスに対してトラフィック リダイレクト ポリシーを適用するように ITD サービスを設定できます。この機能では、単一の ITD サービスを使用して、さまざまなインターフェイスに到着するトラフィックを一連のノードにリダイレクトできます。ingress interface コマンドを使用して、複数の入力インターフェイスを設定できます。
同じ入力インターフェイスを 2 つの ITD サービスに設定できるので、1 つの IPv4 ITD サービスと 1 つの IPv6 ITD サービスをそれぞれ使用することができます。
IPv4 と IPv6 の両方の ITD サービスに同じ入力インターフェイスを設定すると、IPv4 および IPv6 トラフィックをどちらも同じ入力インターフェイスで受信できます。IPv4 トラフィックのリダイレクトには IPv4 ITD ポリシーが適用され、IPv6 トラフィックのリダイレクトには IPv6 ITD ポリシーが適用されます。
(注) |
入力インターフェイスを複数の IPv4 ITD サービスや複数の IPv6 ITD サービスに設定しないでください。この設定は自動的にチェックされません。 |
ITD ヘルス モニタリング モジュールは、障害の検出および障害シナリオの処理を目的に、定期的にノードを監視します。
ヘルス モニタリング用に各ノードを定期的にプローブで検査するため、ICMP、TCP、UDP、および DNS プローブがサポートされています。プローブはデバイスグループ レベルまたはノードレベルで設定できます。デバイスグループ レベルで設定したプローブは、デバイスグループの各ノード メンバーに送信されます。ノードレベルで設定したプローブは、関連付けられているノードのみに送信されます。ノード固有のプローブを設定すると、そのプローブのみが当該ノードに送信されます。ノード固有のプローブが設定されていないすべてのノードには、デバイスグループ レベルのプローブ(設定されている場合)が送信されます。
IPv6 データ ノードの IPv4 制御プローブ
IPv6 デバイスグループの IPv6 ノードについては、ノードがデュアルホーム ノード(IPv4 および IPv6 ネットワーク インターフェイスをサポートする)である場合、IPv4 プローブを設定して正常性を監視できます。IPv6 プローブはサポートされていないため、この方法で IPv4 プローブを使用して IPv6 データ ノードの正常性を監視できます。
(注) |
IPv6 プローブはサポートされません。 |
ノードに接続されたインターフェイスの正常性
ITD は IP サービス レベル契約(IP SLA)機能を活用して、定期的に各ノードをプローブで検査します。プローブは 1 秒の頻度ですべてのノードに同時に送信されます。クラスタ グループ設定の一部としてプローブを設定できます。プローブは、3 回再試行した後に障害が発生したと宣言されます。
ノード障害の処理
ノードがダウン状態としてマークされると、ITD はトラフィックの中断を最小限に抑えて、トラフィックを残りの運用可能なノードに再配布するために自動的に次のタスクを行います。
サンドイッチ モード クラスタ展開の場合、ITD サービスは各 Cisco NX-OS 7000 シリーズ スイッチで実行されます。両方向でフローがクラスタ ノードを通過する一貫したトラフィックを確立するためには、ITD チャネルの正常性が重要です。
各 ITD サービスはピア ITD サービスを定期的にプローブで検査して、障害を検出します。ping はピア ITD サービスに毎秒送信されます。応答がない場合は 3 回再試行されます。頻度と再試行回数は設定できません。
(注) |
ワンアーム展開モードのスイッチで実行される ITD サービスのインスタンスは 1 つのみなので、ピア ITD のモニタリングは適用されません。 |
ITD チャネル障害の処理
ハートビート信号の未送信が 3 回続くと、ITD チャネルはダウンしていると見なされます。
ITD チャネルがダウンしている間も、トラフィックはクラスタ ノードを通過します。ただし、各スイッチの ITD サービスがクラスタ グループのビューに関する情報を交換できないため、この状態に迅速に対処する必要があります。ITD チャネルがダウンしていると、ノード障害が発生したときにトラフィックの損失につながる可能性があります。
ITD の Failaction により、障害が発生したノード上のトラフィックを、最初に使用可能なアクティブ ノードに再割り当てできます。障害が発生したノードが復旧すると、そのノードは自動的に接続の提供を再開します。この機能をイネーブルにするには、failaction コマンドを使用します。
ノードがダウンすると、そのノードに関連付けられたトラフィック バケットは、設定されている一連のノードで最初に検出されたアクティブ ノードに再割り当てされます。新しく再割り当てされたノードでも障害が発生すると、トラフィックは次に使用可能なアクティブ ノードに再割り当てされます。障害が発生したノードがアクティブ状態に戻ると、トラフィックはこの新しいノードに戻され、ノードによる接続の提供が再開されます。
(注) |
Failaction 機能をイネーブルにする前に、ITD デバイス グループにプローブを設定する必要があります。 |
ノードがダウンすると、そのノードに関連付けられたトラフィック バケットは、設定されている一連のノードで最初に検出されたアクティブ ノードに再割り当てされます。新しく再割り当てされたノードでも障害が発生すると、トラフィック バケットは次に使用可能なアクティブ ノードに再割り当てされます。障害が発生したノードがアクティブ状態に戻ると、トラフィックはこの新しいノードに戻され、ノードによる接続の提供が開始されます。
すべてのノードがダウンした場合、パケットは自動的にルーティングされます。
ノードがダウンした場合、スタンバイ ノードがアクティブであれば、トラフィックは接続に対応し、バケット割り当ての変更は行われません。アクティブ ノードとスタンバイ ノードの両方がダウンした場合、ノードに関連付けられたトラフィック バケットは、設定済みの一連のノードで最初に検出されたアクティブ ノードに再割り当てされます。新しく再割り当てされたノードでも障害が発生すると、トラフィック バケットは次に使用可能なアクティブ ノードに再割り当てされます。障害が発生したノードがアクティブ状態に戻ると、トラフィックはこの新しいノードに戻され、ノードによる接続の提供が開始されます。
Failaction によるノードの再割り当てを設定しない場合は、次の 2 つのシナリオが考えられます。
ITD プローブでは、ノードの障害やサービス到達可能性の消失を検出できます。
プローブが設定されていないと、ITD はノードの障害を検出できません。ノードがダウンしても、ITD はアクティブ ノードへのトラフィックの再割り当てまたはリダイレクトを行いません。
除外 ACL
除外 ACL を設定して、ITD リダイレクションから除外するトラフィックを指定することができます。除外 ACL に一致するトラフィックは ITD リダイレクションから除外され、除外 ACL に一致しないトラフィックは ITD ポリシーによってリダイレクトされます。
ITD には、次の前提条件があります。
仮想 IP タイプおよび ITD デバイス グループ ノード タイプは IPv4 または IPv6 のいずれか一方でなければなりません。両方を混在させることはできません。
コンフィギュレーション ロールバックは、ITD サービスがターゲットとソースの両方の設定で shut モードになっている場合にのみサポートされます。
IPv6 プローブは IPv6 ノードのデバイス グループではサポートされていません。ただしノードがデュアルホーム接続されている(つまり IPv6 と IPv4 の両方のネットワーク インターフェイスがある)場合は、IPv6 データ ノードを監視するように IPv4 プローブを設定できます。
failaction コマンドは、IPv4 に対してのみサポートされています。
ITD では SNMP はサポートされていません。
Cisco NX-OS Release 7.3(0)D1(1) では、許可 ACL 機能は IPv4 でのみサポートされます。
サーバはスイッチにルーテッド インターフェイスまたはポートチャネルを介して接続することも、SVI を設定したスイッチポート経由で接続することもできます。
feature itd コマンドを設定する前に、feature pbr および feature ipsla コマンドを入力する必要があります。
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | switch# configure terminal | グローバル コンフィギュレーション モードを開始します。 |
ステップ 2 | switch(config)# feature itd | ITD 機能をイネーブルにします。 |
ITD 機能をイネーブルにします。
コマンドまたはアクション | 目的 | |||
---|---|---|---|---|
ステップ 1 | switch# configure terminal | グローバル コンフィギュレーション モードを開始します。 |
||
ステップ 2 | switch(config)# itdservice-name | ITD サービスを設定し、ITD コンフィギュレーション モードを開始します。 |
||
ステップ 3 | switch(config-itd)# device-groupdevice-group-name | ITD サービスに既存のデバイス グループを追加します。device-group-name は、デバイス グループの名前を指定します。最大 32 文字の英数字を入力できます。 |
||
ステップ 4 | switch(config-itd)# ingress interfaceinterface |
|
||
ステップ 5 | switch(config-itd)# load-balance {method {src {ip | ip-l4port [tcp | udp] rangex y} | dst {ip | ip-l4port [tcp | udp] rangex y}} | bucketsbucket-number | mask-positionposition} | ITD サービスのロード バランシング オプションを設定します。キーワードは次のとおりです。 |
||
ステップ 6 | switch(config-itd)# virtual ipipv4-addressipv4-network-mask [tcp | udp {port-number | any}] [advertise {enable | disable}] | ITD サービスの仮想 IPv4 アドレスを設定します。
advertise enable キーワードは、仮想 IP ルートをネイバー デバイスにアドバタイズすることを指定します。 tcp、udp、ip キーワードは、仮想 IP アドレスが指定のプロトコルによるフローを受け入れることを指定します。 |
||
ステップ 7 | switch(config-itd)# failaction node reassign | ノードで障害が発生した後のトラフィック再割り当てを有効にします。障害が発生したノードへのトラフィックは、最初に使用可能なアクティブ ノードに再割り当てされます。 |
||
ステップ 8 | switch(config-itd)# vrfvrf-name | ITD サービスの VRF を指定します。 |
||
ステップ 9 | switch(config-itd)# no shutdown | ITD サービスをイネーブルにします。 |
||
ステップ 10 | switch(config-itd)# exclude access-listacl-name | リダイレクションからトラフィックを除外します。acl-name は、ITD リダイレクションから除外する一致トラフィックを指定します。 |
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | configure terminal 例: switch# configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 2 | itdservice-name 例: switch (config) # itd nat1 |
ITD サービスを設定し、ITD コンフィギュレーション モードを開始します。 |
ステップ 3 | device-groupdevice-group-name 例: switch(config-itd)# device-group dg1 |
ITD サービスに既存のデバイス グループを追加します。device-group-name は、デバイス グループの名前を指定します。最大 32 文字の英数字を入力できます。 |
ステップ 4 | virtual ipipv4-address ipv4-network-mask 例: switch(config-itd)# virtual ip 172.16.1.10 255.255.255.255 |
ITD サービスの仮想 IPv4 アドレスを設定します。 |
ステップ 5 | nat destination 例: switch(config-itd)# nat destination |
宛先 NAT を設定します。 |
ステップ 6 | ingress interface interface next-hop ip-address 例: switch(config-itd)# ingress interface ethernet 3/1 next-hop 203.0.113.254 |
1 つ以上の入力インターフェイスを ITD サービスに追加し、ネクスト ホップ IP アドレス(設定する入力インターフェイスに直接接続されたインターフェイスの IP アドレス)を設定します。 |
ステップ 7 | no shutdown 例: switch(config-itd)# no shutdown |
ITD サービスをイネーブルにします。 |
ITD 機能をイネーブルにします。
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | configure terminal 例: switch# configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 2 | itdservice-name 例: switch (config) # itd nat1 |
ITD サービスを設定し、ITD コンフィギュレーション モードを開始します。 |
ステップ 3 | device-groupdevice-group-name 例: switch(config-itd)# device-group dg1 |
ITD サービスに既存のデバイス グループを追加します。device-group-name は、デバイス グループの名前を指定します。最大 32 文字の英数字を入力できます。 |
ステップ 4 | virtual ipipv4-address ipv4-network-mask8080 例: switch(config-itd)# virtual ip 172.16.1.10 255.255.255.255 |
ITD サービスの TCP ポートと仮想 IPv4 アドレスを設定します。 |
ステップ 5 | nat destination 例: switch(config-itd)# nat destination |
宛先 NAT を設定します。 |
ステップ 6 | ingress interface interface next-hop ip-address 例: switch(config-itd)# ingress interface ethernet 3/1 next-hop 192.168.1.70 |
1 つ以上の入力インターフェイスを ITD サービスに追加し、ネクスト ホップ IP アドレス(設定する入力インターフェイスに直接接続されたインターフェイスの IP アドレス)を設定します。 |
ステップ 7 | no shutdown 例: switch(config-itd)# no shutdown |
ITD サービスをイネーブルにします。 |
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | configure terminal 例: switch# configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 2 | itd device-groupname 例: switch(config)# itd device-group dg |
ITD サービスに既存のデバイス グループを追加します。device-group-name は、デバイス グループの名前を指定します。最大 32 文字の英数字を入力できます。 |
ステップ 3 | node ipipv4-address 例: switch(config-device-group)# node ip 192.168.1.20 |
Intelligent Traffic Director の IPv4 クラスタ ノードを作成します。 |
ステップ 4 | exit 例: switch# exit |
ITD デバイス グループ コンフィギュレーション モードを終了して、グローバル コンフィギュレーション モードを開始します。 |
ステップ 5 | itdservice-name 例: switch (config) # itd nat1 |
ITD サービスを設定し、ITD コンフィギュレーション モードを開始します。 |
ステップ 6 | device-groupdevice-group-name 例: switch(config-itd)# device-group dg1 |
ITD サービスに既存のデバイス グループを追加します。device-group-name は、デバイス グループの名前を指定します。最大 32 文字の英数字を入力できます。 |
ステップ 7 | virtual ipipv4-address ipv4-network-mask 例: switch(config-itd)# virtual ip 172.16.1.10 255.255.255.255 |
ITD サービスの仮想 IPv4 アドレスを設定します。 |
ステップ 8 | virtual ipipv4-address ipv4-network-mask 例: switch(config-itd)# virtual ip 172.16.1.20 255.255.255.255 |
ITD サービスの仮想 IPv4 アドレスを設定します。 |
ステップ 9 | nat destination 例: switch(config-itd)# nat destination |
宛先 NAT を設定します。 |
ステップ 10 | ingress interfaceinterface slot/port 例: switch(config-itd)# ingress interface ethernet 3/1 |
入力インターフェイスを ITD サービスに追加します。 |
ステップ 1 |
グローバル コンフィギュレーション モードを開始します。 switch# configure terminal |
ステップ 2 |
ITD デバイス グループを作成し、デバイス グループ コンフィギュレーション モードを開始します。 switch(config)# itd device-groupname |
ステップ 3 |
ITD のノードを指定します。
switch(config-device-group)# node ipipv4-address |
ステップ 4 |
ITD サービスを設定し、ITD コンフィギュレーション モードを開始します。 switch(config-device-group) #itd service-name |
ステップ 5 |
ITD サービスに既存のデバイス グループを追加します。device-group-name は、デバイス グループの名前を指定します。最大 32 文字の英数字を入力できます。 switch(config-itd)# device-groupdevice-group-name |
ステップ 6 |
入力インターフェイスを ITD サービスに追加します。 switch(config-itd)# ingress interfaceinterfaceslot/port |
ステップ 7 |
ITD デバイスをイネーブルにします。 switch(config-itd)# no shutdown |
ステップ 1 |
グローバル コンフィギュレーション モードを開始します。 switch# configure terminal |
ステップ 2 |
ITD セッションを作成します。 switch# itd session device-groupwebservers |
ステップ 3 |
ITD のノードを指定します。この手順を繰り返して、すべてのノードを指定します。 switch(config-device-group)# node ip |
ステップ 4 |
設定をピア スイッチと同期させ、設定をローカルに適用するには、commit コマンドを使用します。設定は、commit コマンドが発行されるまでバッファ内に格納されます。 switch(config-device-group)#commit |
以下に示すのは、最適化された挿入を設定するシナリオでのノード分散です。
デバイス グループに 3 つのノードがあり、デフォルト バケットは次のように分散されています。
Node1 = バケット 1 および 4
Node2 = バケット 2
Node3 = バケット 3
4 つ目のバケットが追加されると、新しく追加されたノード(Node4)に 4 つ目のバケットが再分散されるので、次のような分散になります。
デバイス グループに 3 つのノードがあり、デフォルト バケットは次のように分散されています。
Node1 = バケット 1
Node2 = バケット 2
Node3 = バケット 3
Node4 = バケット 4
別のノードを追加する場合は、新しいバケットが必要です。これは常に次の 2 のべき乗数になります。したがって、5 つ目のノードを追加すると、8 個のバケットがデフォルトで作成されます。
その場合の分散は次のとおりです。
Node1 = バケット 1 および 6
Node2 = バケット 2 および 7
Node3 = バケット 3 および 8
Node4 = バケット 4
Node5 = バケット 5
次に、実行コンフィギュレーションの例を示します。
configure terminal itd device-group webservers node ip 10.2.1.10 node ip 10.2.1.20 node ip 10.2.1.30 itd http_service device-group webservers ingress interface Ethernet 3/1 no shutdown exit itd session device-group webservers node ip 10.2.1.40 commit
ITD サービスを設定します。デバイス グループ webservers にノードが 4 つある ITD サービス http_service については、前のタスクの設定を参照してください。他のノードへのサービスに影響を与えずにサービスを削除するには、次の手順を使用します。
ステップ 1 |
グローバル コンフィギュレーション モードを開始します。 switch# configure terminal |
ステップ 2 |
ITD セッションを作成します。 switch(config)#itd session device-groupname |
ステップ 3 |
削除するノードを指定します。これは設定済みのデバイスグループにすでに含まれているノードです。 switch(config)# no node ipipv4-address |
ステップ 4 |
ITD のノードを指定します。 switch(config-device-group)# node ipipv4-address |
ステップ 5 |
設定をピア スイッチと同期させ、設定をローカルに適用するには、commit コマンドを使用します。設定は、commit コマンドが発行されるまでバッファ内に格納されます。 switch(config-device-group)# commit |
ノードを削除すると、これに関連付けられていたバケットは、デバイス グループ内の最初のノードから順にバケットの割り当てが最も少ないノードに再分散されます。
Node1 = バケット 1
Node2 = バケット 2
Node3 = バケット 3
Node4 = バケット 4
ここで Node2 が削除されると、バケット分散は次のようになります。
デバイス グループに 3 つのノードがあり、デフォルト バケットは次のように分散されています。
Node1 = バケット 1 および 2
Node2(削除)
Node3 = バケット 3
Node4 = バケット 4
次に、実行コンフィギュレーションの例を示します。
configure terminal itd device-group webservers node ip 10.2.1.10 node ip 10.2.1.20 node ip 10.2.1.30 itd http_service device-group webservers ingress interface Ethernet 3/1 no shutdown exit itd session device-group webservers no node ip 10.2.1.20
ITD サービスを設定します。デバイス グループ webservers にノードが 4 つある ITD サービス http_service については、前のタスクの設定を参照してください。他のノードへのサービスに影響を与えずにサービスを置換するには、次の手順を使用します。
ステップ 1 |
グローバル コンフィギュレーション モードを開始します。 switch# configure terminal |
ステップ 2 |
ITD セッションを作成します。 switch(config)# itd session device-groupname |
ステップ 3 |
削除するノードを指定します。 switch(config-device-group)# no node ipipv4-address |
ステップ 4 |
追加するノードを指定します。 switch(config-device-group)# node ipipv4-address |
ステップ 5 |
設定をピア スイッチと同期させ、設定をローカルに適用するには、commit コマンドを使用します。設定は、commit コマンドが発行されるまでバッファ内に格納されます。 switch(config-device-group)# commit |
ノードを削除すると、これに関連付けられていたバケットは、デバイス グループ内の最初のノードから順にバケットの割り当てが最も少ないノードに再分散されます。
Node1 = バケット 1
Node2 = バケット 2
Node3 = バケット 3
Node4 = バケット 4
ここで Node2 が削除されると、バケット分散は次のようになります。
デバイス グループに 3 つのノードがあり、デフォルト バケットは次のように分散されています。
Node1 = バケット 1 および 2
Node2(削除)
Node3 = バケット 3
Node4 = バケット 4
次に、実行コンフィギュレーションの例を示します。
configure terminal itd device-group webservers node ip 10.2.1.10 node ip 10.2.1.20 node ip 10.2.1.30 itd http_service device-group webservers ingress interface Ethernet 3/1 no shutdown exit itd session device-group webservers no node ip 10.2.1.30 node ip 10.2.1.50 commit
ITD 機能をイネーブルにします。
コマンドまたはアクション | 目的 | |||
---|---|---|---|---|
ステップ 1 | switch# configure terminal | グローバル コンフィギュレーション モードを開始します。 |
||
ステップ 2 | switch(config)# itd device-groupname | ITD デバイス グループを作成し、デバイス グループ コンフィギュレーション モードを開始します。 |
||
ステップ 3 | switch(config-device-group)# node ipipv4-address | ITD のノードを指定します。この手順を繰り返して、すべてのノードを指定します。 IPv6 ノードを設定するには、node ipv6ipv6-address を使用します。
|
||
ステップ 4 | switch(config_dg_node)# [mode hot-standby] [standbyipv4-address] [weight value] [probe{icmp| tcp portport-number| udp portport-number| dns {hostname| target-address}} [frequencyseconds] [[retry-down-count| retry-up-count] number] [timeoutseconds] | ITD のデバイス グループ ノードを指定します。この手順を繰り返して、すべてのノードを指定します。 weightvalue キーワードは、重み付けトラフィック分散用にノードの適切な重みを指定します。 mode hot-standby は、このノードをデバイスグループのスタンバイ ノードにすることを指定します。 ノードレベルのスタンバイを各ノードに関連付けることができます。standby 値は、このアクティブ ノードのスタンバイ ノード情報を指定します。 ノードレベルのプローブを設定してノードの正常性を監視できます。Probe 値は、このアクティブ ノードの正常性を監視するために使用するプローブ パラメータを指定します。
|
||
ステップ 5 | switch(config-device-group)# probe {icmp | tcp portport-number | udp portport-number | dns {hostname |target-address} } [frequencyseconds] [[retry-down-count | retry-up-count] number] [timeoutseconds] | クラスタ グループのサービス プローブを設定します。 ITD サービスのプローブとして、次のプロトコルを指定できます。 キーワードは次のとおりです。
|
ITD 設定を表示するには、次のいずれかの作業を行います。
コマンド |
目的 |
||
---|---|---|---|
show itd [itd-name] [brief] |
すべてまたは特定の ITD インスタンスのステータスおよび設定を表示します。 |
||
show itd [itd-name | all] {src | dst} ip-address] statistics [brief] |
ITD インスタンスの統計情報を表示します。
|
||
show running-config services |
設定された ITD デバイスグループおよびサービスを表示します。 |
||
show itd session device-group |
設定されているすべてのセッションを一覧表示します。 |
||
show itd session device-groupdevice-group-name |
デバイスグループの名前と一致する ITD セッションを一覧表示します。 |
以下に、ITD 設定を確認する例を示します。
switch# show itd Name Probe LB Scheme Status Buckets -------------- ----- ---------- -------- ------- WEB ICMP src-ip ACTIVE 2 Exclude ACL ------------------------------- exclude-smtp-traffic Device Group VRF-Name -------------------------------------------------- ------------- WEB-SERVERS Pool Interface Status Track_id ------------------------------ ------------ ------ --------- WEB_itd_pool Po-1 UP 3 Virtual IP Netmask/Prefix Protocol Port ------------------------------------------------------ ------------ ---------- 10.10.10.100 / 255.255.255.255 IP 0 Node IP Config-State Weight Status Track_id Sla_id ------------------------- ------------ ------ ---------- --------- --------- 1 10.10.10.11 Active 1 OK 1 10001 Bucket List ----------------------------------------------------------------------- WEB_itd_vip_1_bucket_1 Node IP Config-State Weight Status Track_id Sla_id ------------------------- ------------ ------ ---------- --------- --------- 2 10.10.10.12 Active 1 OK 2 10002 Bucket List ----------------------------------------------------------------------- WEB_itd_vip_1_bucket_2
switch# show itd brief Name Probe LB Scheme Interface Status Buckets -------------- ----- ---------- ---------- -------- -------- WEB ICMP src-ip Eth3/3 ACTIVE 2 Device Group VRF-Name -------------------------------------------------- ------------- WEB-SERVERS Virtual IP Netmask/Prefix Protocol Port ------------------------------------------------------ ------------ ---------- 10.10.10.100 / 255.255.255.255 IP 0 Node IP Config-State Weight Status Track_id Sla_id ------------------------- ------------ ------ ---------- --------- --------- 1 10.10.10.11 Active 1 OK 1 10001 2 10.10.10.12 Active 1 OK 2 10002
switch(config)# show itd statistics Service Device Group VIP/mask #Packets -------------------------------------------------------------------------------- test dev 9.9.9.10 / 255.255.255.0 114611 (100.00%) Traffic Bucket Assigned to Mode Original Node #Packets -------------------------------------------------------------------------------- test_itd_vip_0_acl_0 10.10.10.9 Redirect 10.10.10.9 57106 (49.83%) Traffic Bucket Assigned to Mode Original Node #Packets -------------------------------------------------------------------------------- test_itd_vip_0_acl_1 12.12.12.9 Redirect 12.12.12.9 57505 (50.17%)
switch (config)# show running-config services version 6.2(10) feature itd itd device-group WEB-SERVERS probe icmp node ip 10.10.10.11 node ip 10.10.10.12 itd WEB device-group WEB-SERVERS virtual ip 10.10.10.100 255.255.255.255 ingress interface po-1 no shut
ITD 機能をイネーブルにします。
ITD サービスをイネーブルにします。
包含 ACL 機能を設定するには、loadbalance コマンドを設定する必要があります。
ステップ 1 |
グローバル コンフィギュレーション モードを開始します。 switch# configure terminal |
ステップ 2 |
IP アクセス リストを名前で定義します。 switch(config-if)# ip access-listaccess-list-name |
ステップ 3 |
名前付き IP アクセス リストの条件を設定し、ITD の対象トラフィックを選択する許可 ACE を設定します。 switch(config-acl)# permit ip anydestination-addressaddress-mask |
ステップ 4 |
名前付き IP アクセス リストの条件を設定し、ITD の対象トラフィックを選択する許可 ACE を設定します。
switch(config-acl)# permit ip anysource-addressaddress-maskdestination-addressaddress-mask |
ステップ 5 |
ACL コンフィギュレーション モードを終了します。 switch(config-acl)# exit |
ステップ 6 |
ITD サービスに既存のデバイス グループを追加します。device-group-name 引数は、デバイス グループの名前を指定します。最大 32 文字の英数字を入力できます。
switch(config)# device-groupdevice-group-name |
ステップ 7 |
ITD サービスに 1 つ以上の入力インターフェイスを追加します。
switch(config-itd)# ingress interfaceinterface |
ステップ 8 |
ITD サービスのロード バランシング オプションを設定します。
switch(config-itd)# load-balancemethodsrcip |
ステップ 9 |
指定した ACL を ITD サービスまたはインターフェイスに適用します。
switch(config-itd)# access-listacl-name |
次に、実行コンフィギュレーションの例を示します。
configure terminal ip access-list includeACL permit ip any 209.165.201.0 255.255.255.224 permit ip any 192.168.10.0 255.255.255.0 209.165.201.0 255.255.255.224 exit device-group dg1 ingress interface Ethernet 3/1 load-balance method src ip access-list includeACL2
ITD 設定を表示して許可 ACL 機能を確認するには、次のいずれかのタスクを実行します。
コマンド |
目的 |
---|---|
show itd [itd-name] [brief] |
すべてまたは特定の ITD インスタンスのステータスおよび設定を表示します。 |
show running-config services |
設定された ITD デバイスグループおよびサービスを表示します。 |
show ip access-listsname |
指定した IP ACL の設定を表示します。 |
以下に、ITD 設定を確認する例を示します。
switch# show itd Legend: ST(Status): ST-Standby,LF-Link Failed,PF-Probe Failed,PD-Peer Down,IA-Inactive Name LB Scheme Status Buckets -------------- ---------- -------- ------- WEB src-ip ACTIVE 2 Exclude ACL ------------------------------- Device Group Probe Port -------------------------------------------------- ----- ------ WEB-SERVERS ICMP Pool Interface Status Track_id ------------------------------ ------------ ------ --------- WEB_itd_pool Po-1 UP 4 ACL Name/SeqNo IP/Netmask/Prefix Protocol Port -------------------------------- -------------------------------- ---- ------- acl2/10 192.168.1.30/24 TCP 0 Node IP Cfg-S WGT Probe Port Probe-IP STS Trk# Sla_id ------------------- ------- --- ---- ----- --------------- -- --- ------- 1 192.168.1.10 Active 1 ICMP OK 5 10005 Bucket List -------------------------------------------------------------------------- WEB_itd_vip_1_bucket_1 Node IP Cfg-S WGT Probe Port Probe-IP STS Trk# Sla_id ------------------- ------- --- ---- ----- --------------- -- --- ------- 2 192.168.1.20 Active 1 ICMP OK 6 10006 Bucket List -------------------------------------------------------------------------- WEB_itd_vip_1_bucket_2 ACL Name/SeqNo IP/Netmask/Prefix Protocol Port -------------------------------- -------------------------------- ---- ------- acl2/20 192.168.1.40/24 TCP 0 Node IP Cfg-S WGT Probe Port Probe-IP STS Trk# Sla_id ------------------- ------- --- ---- ----- --------------- -- --- ------- 1 192.168.1.10 Active 1 ICMP OK 5 10005 Bucket List -------------------------------------------------------------------------- WEB_itd_vip_1_bucket_1 Node IP Cfg-S WGT Probe Port Probe-IP STS Trk# Sla_id ------------------- ------- --- ---- ----- --------------- -- --- ------- 2 192.168.1.20 Active 1 ICMP OK 6 10006 Bucket List -------------------------------------------------------------------------- WEB_itd_vip_1_bucket_2
以下に、許可 ACL 機能を確認する例を示します。
switch (config)# show running-config services !Command: show running-config services !Time: Wed Feb 10 15:31:53 2016 version 7.3(1)D1(1) feature itd itd device-group WEB-SERVERS probe icmp node ip 192.168.1.10 node ip 192.168.1.20 itd WEB device-group WEB-SERVERS ingress interface Po-1 failaction node reassign load-balance method src ip access-list acl2 no shut
以下に、ACL リストを確認する例を示します。
switch(config-itd)# show ip access-lists IncludeACL 10 permit ip any 209.165.201.0 255.255.255.224 20 permit ip 192.168.10.0 255.255.255.0 209.165.202.128 255.255.255.224
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | configure terminal 例: switch# configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 2 | feature itdname 例: switch(config)# feature itd |
ITD 機能をイネーブルにします。 |
ステップ 3 | itd device-groupname 例: switch(config)# itd device-group dg1 |
ITD サービスに既存のデバイス グループを追加します。device-group-name は、デバイス グループの名前を指定します。最大 32 文字の英数字を入力できます。 |
ステップ 4 | probe icmp 例: switch(config-device-group)# probe icmp |
Intelligent Traffic Director にクラスタ グループのサービス プローブを設定します。 |
ステップ 5 | node ipipv4-address 例: switch(config-device-group)# node ip 192.168.1.10 |
Intelligent Traffic Director の IPv4 クラスタ ノードを作成します。 |
ステップ 6 | node ipipv4-address 例: switch(config-device-group)# node ip 192.168.1.20 |
Intelligent Traffic Director の IPv4 クラスタ ノードを作成します。 |
ステップ 7 | exit 例: switch# exit |
ITD デバイス グループ コンフィギュレーション モードを終了して、グローバル コンフィギュレーション モードを開始します。 |
ステップ 8 | itd device-groupname 例: switch(config)# itd device-group dg_server1 |
ITD サービスに既存のデバイス グループを追加します。device-group-name は、デバイス グループの名前を指定します。最大 32 文字の英数字を入力できます。 |
ステップ 9 | probe icmp 例: switch(config-device-group)# probe icmp |
Intelligent Traffic Director にクラスタ グループのサービス プローブを設定します。 |
ステップ 10 | node ipipv4-address 例: switch(config-device-group)# node ip 192.168.1.30 |
Intelligent Traffic Director の IPv4 クラスタ ノードを作成します。 |
ステップ 11 | node ipipv4-address 例: switch(config-device-group)# node ip 192.168.2.40 |
Intelligent Traffic Director の IPv4 クラスタ ノードを作成します。 |
ステップ 12 | exit 例: switch# exit |
ITD デバイス グループ コンフィギュレーション モードを終了して、グローバル コンフィギュレーション モードを開始します。 |
ステップ 13 | itd device-groupname 例: switch(config)# itd device-group dg_server2 |
ITD サービスに既存のデバイス グループを追加します。device-group-name は、デバイス グループの名前を指定します。最大 32 文字の英数字を入力できます。 |
ステップ 14 | probe icmp 例: switch(config-device-group)# probe icmp |
Intelligent Traffic Director にクラスタ グループのサービス プローブを設定します。 |
ステップ 15 | node ipipv4-address 例: switch(config-device-group)# node ip 192.168.1.50 |
Intelligent Traffic Director の IPv4 クラスタ ノードを作成します。 |
ステップ 16 | node ipipv4-address 例: switch(config-device-group)# node ip 192.168.1.60 |
Intelligent Traffic Director の IPv4 クラスタ ノードを作成します。 |
ステップ 17 | exit 例: switch# exit |
ITD デバイス グループ コンフィギュレーション モードを終了して、グローバル コンフィギュレーション モードを開始します。 |
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | configure terminal 例: switch# configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 2 | itdservice-name 例: switch (config) # itd multi-dg |
ITD サービスを設定し、ITD コンフィギュレーション モードを開始します。 |
ステップ 3 | device-groupdevice-group-name 例: switch(config-itd)# device-group dg1 |
ITD サービスに既存のデバイス グループを追加します。device-group-name は、デバイス グループの名前を指定します。最大 32 文字の英数字を入力できます。 |
ステップ 4 | virtual ipipv4-address ipv4-network-masktcpport-numberdevice-groupdevice-group-name 例: switch(config-itd)# virtual ip 172.16.1.10 255.255.255.255 tcp 23 device-group dg1_servers |
ITD サービスの仮想 IPv4 アドレスを設定します。 |
ステップ 5 | virtual ipipv4-address ipv4-network-masktcpport-numberdevice-groupdevice-group-name 例: switch(config-itd)# virtual ip 172.16.1.20 255.255.255.255 tcp 23 device-group dg2_servers |
ITD サービスの仮想 IPv4 アドレスを設定します。 |
ステップ 6 | ingress interface interfacenamenumber 例: switch(config-itd)# ingress interface ethernet 3/1 |
1 つ以上の入力インターフェイスを ITD サービスに追加し、ネクスト ホップ IP アドレス(設定する入力インターフェイスに直接接続されたインターフェイスの IP アドレス)を設定します。 |
ステップ 7 | no shutdown 例: switch(config-itd)# no shutdown |
ITD サービスをイネーブルにします。 |
switch(config)# feature itd switch(config)# itd device-group dg switch(config-device-group)# probe icmp switch(config-device-group)# node ip 192.168.2.11 switch(config-device-group)# node ip 192.168.2.12 switch(config-device-group)# node ip 192.168.2.13 switch(config-device-group)# node ip 192.168.2.14
switch(config)# feature itd switch(config)# itd test switch(config-itd)# device-group dg switch(config-itd)# ingress interface Po-1 switch(config-itd)# virtual ip 172.16.1.10 255.255.255.255 advertise enable tcp any
switch(config)# feature itd switch(config)# itd test switch(config-itd)# device-group dg switch(config-itd)# ingress interface Po-1 switch(config-itd)# virtual ipv6 ffff:eeee::cccc:eeee dddd:efef::fefe:dddd tcp 10 advertise enable
switch(config)# feature itd switch(config)# itd device-group dg switch(config-device-group)# probe icmp switch(config-device-group)# node ip 192.168.2.11 switch(config-device-group)# node ip 192.168.2.12 switch(config-device-group)# node ip 192.168.2.13 switch(config-device-group)# node ip 192.168.2.14 switch(config-device-group)# node ip 192.168.2.15 switch(config-dg-node)# mode hot standby switch(config-dg-node)# exit
switch(config)# feature itd switch(config)# itd device-group dg switch(config-device-group)# probe icmp switch(config-device-group)# node ip 192.168.2.11 switch(config-dg-node)# standby ip 192.168.2.15 switch(config-device-group)# node ip 192.168.2.12 switch(config-device-group)# node ip 192.168.2.13 switch(config-device-group)# node ip 192.168.2.14 switch(config-dg-node)# exit
switch(config)# feature itd switch(config)# itd device-group dg switch(config-device-group)# probe icmp switch(config-device-group)# node ip 192.168.2.11 switch(config-dg-node)# weight 3 switch(config-device-group)# node ip 192.168.2.12 switch(config-dg-node)# weight 3 switch(config-device-group)# node ip 192.168.2.13 switch(config-device-group)# node ip 192.168.2.14 switch(config-dg-node)# exit
switch(config)# feature itd switch(config)# itd device-group dg switch(config-device-group)# probe icmp switch(config-device-group)# node ip 192.168.2.11 switch(config-device-group)# node ip 192.168.2.12 switch(config-device-group)# node ip 192.168.2.13 switch(config-device-group)# node ip 192.168.2.14 switch(config-dg-node)# probe tcp port 80 switch(config-dg-node)# exit
switch(config)# feature itd switch(config)# itd device-group dg switch(config-dg-node)# probe icmp switch(config-device-group)# node ip 192.168.2.11 switch(config-device-group)# standby ip 192.168.2.15 switch(config-dg-node-standby)# probe tcp port 80 switch(config-dg-node)# node ip 192.168.2.12 switch(config-device-group)# node ip 192.168.2.13 switch(config-device-group)# node ip 192.168.2.14 switch(config-dg-node)# exit
switch(config)# feature itd switch(config)# itd device-group dg-v6 switch(config-device-group)# node ipv6 210::10:10:11 switch(config-device-group)# node ipv6 210::10:10:12 switch(config-device-group)# node ipv6 210::10:10:13 switch(config-device-group)# node ipv6 210::10:10:14 switch(config-dg-node)# probe tcp port 80 ip 192.168.2.11 switch(config-dg-node)# exit
switch(config)# feature itd switch(config)# itd test switch(config-device-group)# device-group dg switch(config-itd)# ingress interface Po-1 switch(config-itd)# vrf RED switch(config-itd)# exclude access-list exclude-SMTP-traffic switch(config-idt)# no shut
switch(config)# feature itd switch(config)# itd test switch(config-itd)# device-group dg switch(config-itd)# ingress interface Po-1 switch(config-itd)# vrf RED switch(config-idt)# no shut
(注) |
パケット カウンタを表示するには、「show itd statistics」に対して統計情報収集をイネーブルにする必要があります。
|
switch(config)# itd statistics test
switch(config)# no itd statistics test
以下の設定では、次の図に示すトポロジを使用します。
手順 1:デバイス グループを定義する。
switch(config)# itd device-group DG switch(config-device-group)# probe icmp switch(config-device-group)# node ip 192.168.2.11 switch(config-device-group)# node ip 192.168.2.12 switch(config-device-group)# node ip 192.168.2.13 switch(config-device-group)# node ip 192.168.2.14
手順 2:ITD サービスを定義する。
switch(config)# itd Service1 switch(config-itd)# ingress interface port-channel 1 switch(config-itd)# device-group DG switch(config-itd)# no shutdown
以下の設定では、次の図に示すトポロジを使用します。
手順 1:デバイス グループを定義する。
N7k-1(config)# itd device-group DG N7k-1s(config-device-group)# probe icmp N7k-1(config-device-group)# node ip 192.168.2.11 N7k-1(config-device-group)# node ip 192.168.2.12 N7k-1(config-device-group)# node ip 192.168.2.13 N7k-1(config-device-group)# node ip 192.168.2.14
手順 2:ITD サービスを定義する。
N7k-1(config)# itd Service1 N7k-1(config-itd)# ingress interface port-channel 1 N7k-1(config-itd)# device-group DG N7k-1(config-itd)# no shutdown
手順 1:デバイス グループを定義する。
N7k-2(config)# itd device-group DG N7k-2(config-device-group)# probe icmp N7k-2(config-device-group)# node ip 192.168.2.11 N7k-2(config-device-group)# node ip 192.168.2.12 N7k-2(config-device-group)# node ip 192.168.2.13 N7k-2(config-device-group)# node ip 192.168.2.14
手順 2:ITD サービスを定義する。
N7k-2(config)# itd Service1 N7k-2(config-itd)# ingress interface port-channel 2 N7k-2(config-itd)# device-group DG N7k-2(config-itd)# no shutdown
以下の設定では次の図に示すトポロジを使用します。
手順 1:デバイス グループを定義する。
N7k-1(config)# itd device-group DG N7k-1s(config-device-group)# probe icmp N7k-1(config-device-group)# node ip 192.168.2.11 N7k-1(config-device-group)# node ip 192.168.2.12 N7k-1(config-device-group)# node ip 192.168.2.13 N7k-1(config-device-group)# node ip 192.168.2.11
手順 2:ITD サービスを定義する。
N7k-1(config)# itd HTTP N7k-1(config-itd)# ingress interface port-channel 1 N7k-1(config-itd)# device-group DG N7k-1(config-itd)# load-balance method src ip N7k-1(config-itd)# no shutdown
手順 1:デバイス グループを定義する。
N7k-2(config)# itd device-group DG N7k-2(config-device-group)# probe icmp N7k-2(config-device-group)# node ip 192.168.2.11 N7k-2(config-device-group)# node ip 192.168.2.12 N7k-2(config-device-group)# node ip 192.168.2.13 N7k-2(config-device-group)# node ip 192.168.2.14
手順 2:ITD サービスを定義する。
N7k-2(config)# itd HTTP N7k-2(config-itd)# ingress interface port-channel 2 N7k-2(config-itd)# device-group DG N7k-2(config-itd)# load-balance method dst ip N7k-2(config-itd)# no shutdown
以下の設定では、次の図に示すトポロジを使用します。
switch(config)# itd device-group DG switch(config-device-group)# probe icmp switch(config-device-group)# node ip 192.168.2.11 switch(config-device-group)# node ip 192.168.2.12 switch(config-device-group)# node ip 192.168.2.13 switch(config-device-group)# node ip 192.168.2.14
手順 2:ITD サービスを定義する。
switch(config)# itd Service2 switch(config-itd)# ingress interface port-channel 1 switch(config-itd)# ingress interface port-channel 2 switch(config-itd)# ingress interface port-channel 3 switch(config-itd)# device-group DG Switch(config-itd)# virtual ip 172.16.1.20 255.255.255.255 switch(config-itd)# no shutdown
以下の設定では、次の図に示すトポロジを使用します。
switch(config)# itd device-group DG switch(config-device-group)# probe icmp switch(config-device-group)# node ip 192.168.2.11 switch(config-device-group)# node ip 192.168.2.12 switch(config-device-group)# node ip 192.168.2.13 switch(config-device-group)# node ip 192.168.2.14
手順 2:ITD サービスを定義する。
switch(config)# itd Service2 switch(config-itd)# ingress interface port-channel 1 switch(config-itd)# ingress interface port-channel 2 switch(config-itd)# ingress interface port-channel 3 switch(config-itd)# device-group DG Switch(config-itd)# virtual ip 172.16.1.20 255.255.255.255 switch(config-itd)# no shutdown
関連項目 |
マニュアル タイトル |
---|---|
Intelligent Traffic Director コマンド |
『Cisco Nexus 7000 Series NX-OS Intelligent Traffic Director Command Reference』 |
この機能でサポートされる新規の標準または変更された標準はありません。また、既存の標準のサポートは変更されていません。
この表には、機能の追加や変更によるリリースの更新内容のみが記載されています。
機能名 |
リリース |
機能情報 |
---|---|---|
許可 ACL |
7.3(0)D1(1) |
この機能が導入されました。 |
最適化されたノード挿入/削除 |
7.3(0)D1(1) |
この機能が導入されました。 |
宛先 NAT |
7.2(1)D1(1) |
この機能が導入されました。 |
ITD サービス内の複数のデバイスグループ |
7.2(1)D1(1) |
この機能が導入されました。 |
ITD |
7.2(0)D1(1) |
次の拡張機能が追加されました。 |
ITD |
6.2(10) |
次の拡張機能が追加されました。 |
Intelligent Traffic Director(ITD) |
6.2(8) |
この機能が導入されました。 |