Cisco Global Site Selector アドミニストレーション ガイド Software Version 2.0
CLI からの GSS の管理
CLI からの GSS の管理
発行日;2012/01/13 | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 2MB) | フィードバック

目次

CLI からの GSS の管理

CLI へのログインおよび特権 EXEC モードのイネーブル化

GSS ソフトウェア ライセンスについて

ライセンス ファイルの取得およびインストール

CNR のインストールおよびアクティブ化

CNR CLI へのアクセス

シェルの起動と CNR ユーティリティの実行

startup-config ファイルと running-config ファイルの使用

startup-config ファイルと running-config ファイルの変更

startup-config ファイルと running-config ファイルの保存

外部ファイルからの startup-config のロード

running-config ファイルの表示

startup-config ファイルの表示

GSS ファイルの管理

ファイルの内容の表示

ディレクトリ内のファイルの表示

GSS ファイルの名前の変更

ファイルの安全なコピー

ファイルの削除

ユーザの表示

GSS 無活動タイムアウトの指定

端末画面の行の長さの設定

GSSM のセキュリティ認証のアトリビュートの変更

GSS ソフトウェアの停止

GSS ソフトウェアのシャットダウン

GSS ソフトウェアの再起動

GSS 装置のコールド リスタートの実行

GSS ソフトウェアのディセーブル化

GSS の出荷時の設定への復元

GSS ネットワーク内の GSS 装置の交換

ネットワーク内のプライマリ GSSM の交換

スタンバイ GSSM からプライマリ GSSM への変換

予備の GSS とのプライマリ GSSM の交換

ネットワーク内のスタンバイ GSSM の交換

ネットワーク内の GSS の交換

GSS ネットワークでの GSSM 役割の変更

プライマリとスタンバイ GSSM 装置の役割の切り替え

仮のプライマリとスタンバイ GSSM 装置の役割の反転

GSS のシステム設定情報の表示

ソフトウェア バージョン情報の表示

ライセンス情報の表示

メモリ情報の表示

ブート設定の表示

GSS プロセスの表示

システム アップタイムの表示

ディスク情報の表示

UDI データの表示

システム ステータスの表示

GSS サービスの表示

CLI からの GSS の管理

この章では、CLI(コマンドライン インターフェイス)から Global Site Selector(GSS)ソフトウェアを管理する方法について説明します。この章の構成は、次のとおりです。

CLI へのログインおよび特権 EXEC モードのイネーブル化

GSS ソフトウェア ライセンスについて

startup-config ファイルと running-config ファイルの使用

GSS ファイルの管理

ユーザの表示

GSS 無活動タイムアウトの指定

端末画面の行の長さの設定

GSSM のセキュリティ認証のアトリビュートの変更

GSS ソフトウェアの停止

GSS ソフトウェアのシャットダウン

GSS ソフトウェアの再起動

GSS 装置のコールド リスタートの実行

GSS ソフトウェアのディセーブル化

GSS の出荷時の設定への復元

GSS ネットワーク内の GSS 装置の交換

GSS ネットワークでの GSSM 役割の変更

GSS のシステム設定情報の表示

CLI へのログインおよび特権 EXEC モードのイネーブル化

GSS 装置にログインし、CLI で特権 EXEC モードをイネーブルにするには、次の手順を実行します。

1. GSS で電源制御ボタンを押します。GSS の起動プロセスが完了すると、装置にログインするように求めるプロンプトが表示されます。

2. Telnet または SSH を使用して GSS 装置(Global Site Selector または Global Site Selector Manager)にリモートからログインする場合は、GSS のホスト名または IP アドレスを入力して、CLI にアクセスします。

それ以外で、端末と GSS 装置間で直接シリアル接続を使用している場合は、端末エミュレーション プログラムを使用して、GSS CLI にアクセスします。


) 専用の端末を使用して GSS 装置に直接接続する方法、SSH または Telnet を使用してリモート接続を設定する方法については、『Cisco Global Site Selector Getting Started Guide』を参照してください。


3. GSS 管理のユーザ名とパスワードを指定して、GSS 装置にログインします。CLI のプロンプトが表示されます。

localhost.localdomain>
 

4. CLI のプロンプトで、特権 EXEC モードをイネーブルにします。

localhost.localdomain> enable
localhost.localdomain#
 

プロンプトが、ユーザレベル EXEC の右かぎカッコ(>)プロンプトから、特権レベル EXEC のシャープ記号(#)に変わります。

GSS ソフトウェア ライセンスについて

GSS ソフトウェア ライセンスは、ライセンス パッケージの集合体で表示できます。ライセンス パッケージは、1 つに束ねられた定義済みのフィーチャ セットで、GSS v1.3 ソフトウェアへのアップグレード版で販売されています。

v2.0 リリースでは、Cisco Network Registrar(CNR; Cisco ネットワーク レジストラ)を連結することによって、製品の GSS 機能が拡張されました。この連結によって、GSS はより標準的な DNS サーバの機能を提供でき、典型的な Berkeley Internet Name Domain(BIND)DNS サーバのように作用します。さらに、GSS には Distributed Denial of Service(DDoS; 分散型サービス拒絶)攻撃の検出と軽減に対するサポートが加えられました。

両方の機能は、別個の CNR と DDoS の追加ライセンスとして購入でき、既存のソフトウェア ラインセンスをアップグレードする手順が必要になります。CNR と DDoS 機能の詳細な概要と説明については、『Cisco Global Site Selector CLI-Based Global Server Load Balancing Configuration Guide』を参照してください。

ライセンスを受けていないバージョン(v1.3 以下)から v2.0(ライセンスを受けたバージョン)に GSS をアップグレードする場合、ソフトウェアにはライセンス パッケージがインストールされません。特別にライセンスが付与された機能を除いて、以前のすべてのバージョン機能をすぐに入手して、設定できます。特定の GSS で DDoS ライセンス パッケージをイネーブルにする場合、シスコシステムズから DDoS ライセンスを購入して、Product Access Key(PAK)番号を受信する必要があります。

ここで説明する内容は、次のとおりです。

ライセンス ファイルの取得およびインストール

CNR のインストールおよびアクティブ化

ライセンス ファイルの取得およびインストール

Software Infrastructure and Fulfillment Technology(SWIFT)アプリケーションは、特定の PAK に対するライセンス ファイルの取得または生成を可能にするシスコの Web ベースのパッケージです。SWIFT は、ライセンスを追跡するための手段をシスコに提供します。また、紛失したライセンスを回復するための手段をお客様に提供します。また、カスタマー ライセンスに関する情報を取得するための内部サポート組織を許可しています。

ライセンス ファイルを取得するには、次の手順を実行します。

1. オンラインにし、シスコの SWIFT Web サイト( http://www.cisco.com/license )に接続します。

ソフトウェア登録プロセスの一環として、購入に関する詳細なデータの入力が求められます。

2. 必要なデータを入力します。

このデータを送信すると、Web サイトは情報を認証し、ライセンス ファイルを生成し、E メールを送信します。


) E メールでライセンス ファイルを受信したら、ライセンス ファイルのバックアップ コピーを作成して、紛失または破損した場合に備えることを推奨します。ライセンス ファイルに何か問題が発生した場合は、SWIFT でも再生成が可能です。


3. CLI license コマンドを使用して、ライセンス ファイルから取得したライセンスをインストールします。有効なライセンス ファイルには、常に、.lic 拡張子が含まれます。それ以外は、無効であるとみなされ、インストールされません。

たとえば、次のように DDoS ライセンスをインストールできます。

gssm1.example.com# license install ddos_new.lic
 

インストールが完了すると、ライセンス ファイルが /licenses ディレクトリにコピーされます。

GSS でライセンス ファイルをアンインストールするには、次のように uninstall キーワードを指定して、 license コマンドを入力します。

gssm1.example.com# license uninstall ddos_new.lic

CNR のインストールおよびアクティブ化

事前に CNR モジュールの GSS ライセンスを取得せずに、CNR をインストールできます。ただし、CNR ソフトウェア パッケージをインストールする前に、CNR ライセンス ファイル/キーを取得する必要があります。必ず CNR ソフトウェア パッケージをダウンロードして、その CNR ライセンス ファイル/キーを取得してください。CNR パッケージは、cnr_6_2_3-linux.gtar.gz の形式になります。

GSS に CNR をインストールするには、次の手順を実行します。

1. CNR ソフトウェア パッケージと CNR ライセンス キーをインストールします。

gssm1.example.com# cnr install cnr_6_2_3-linux.gtar.gz cnr-license abc
Installing CNR from cli-install. This may take a few minutes.

) 無効または満了になったライセンス キーを使用すると、エラー メッセージが表示され、インストールが停止します。インストレーションは、この状態を受けて、CNR インストレーション ディレクトリを削除します。これにより、CNR の以前のバージョン/インストレーションが削除される可能性があります。


考えられる問題を未然に防ぐために、各 GSS が一意のライセンス ファイルを保有していることも確認する必要があります。ネットワーク内の複数の GSS に同じライセンス ファイル(同じ PAK 番号を持つファイル)をインストール しない でください。同じ PAK 番号を使用すると、二重のライセンス ファイルを持つ GSS の登録が GSS ネットワークから取り消されます。


) ネットワーク内のプライマリ GSS と他の GSS 間で二重の PAK 番号のクラッシュが起こると、プライマリ GSS より前に PAK 番号を使用している場合でも、他の GSS の登録が取り消されます。


登録が取り消された GSS を復旧するには、次の手順を実行する必要があります。

a. license uninstall CLI コマンドを使用して、二重のライセンス ファイルをアンインストールします。

b. この章の後続の該当するセクションの説明に従って、GSS を停止してから、ディセーブルにします。

c. プライマリ GSS として GSS を再登録します。詳細については、 第1章「GUI からの GSS 装置の管理」 を参照してください。


) CNR インストレーションは、CNR サーバ エージェントをアクティブにしません。代わりに、CNR を明示的にイネーブルにして、要求の処理を開始する必要があります。


2. CNR モジュールの GSS ライセンスを入力します。

gssm1.example.com# license install cnr_new.lic
 

3. グローバル コンフィギュレーション モードにアクセスし、CNR サーバ エージェントをイネーブルにします。

gssm1.example.com# config
gssm1.example.com (config)# cnr enable
# Starting Network Registrar Local Server Agent
 

CNR が GSS にインストールされていないと、cnr enable コマンドが失敗します。

gssm1.example.com (config)# cnr enable
CNR enable failed. Please install CNR first
 

CNR をディセーブルにするには、次の内容を入力します。

gssm1.example.com (config)# no cnr enable
# Stopping Network Registrar Local Server Agent
 

ここで説明する内容は、次のとおりです。

CNR CLI へのアクセス

シェルの起動と CNR ユーティリティの実行

CNR CLI へのアクセス

CNR コマンドライン インターフェイス(nrcmd プログラム)では、設定可能なオプションをすべて設定して、ローカル クラスタ サーバの動作を制御できます。また、サーバを開始したり、停止したりできます。

nrcmd プログラムにアクセスするには、次の手順を実行します。

1. GSS 特権 EXEC モードの cnr コマンドを入力します。

gssm1.example.com# cnr

) CNR の nrcmd プログラムを入力する前に、GSS に CNR をインストールし、イネーブルにする必要があります。そうしないと、エラー メッセージが表示されます。


2. プロンプトが表示されたら、ユーザ名とパスワードを入力します。

username: <user_name>
password: ******
100 OK
session:
cluster = localhost
current-vpn = global
default-format = user
groups = superuser
roles = superuser
scope-edit-mode = staged
user-name = admin
visibility = 5
zone-edit-mode = synchronous
nrcmd>
 

nrcmd の使用方法については、『Cisco CNS Network Registrar CLI Reference Guide』の v6.2 を参照してください。

3. CNR の nrcmd プログラムを終了します。

nrcmd> exit
gssm1.example.com#

シェルの起動と CNR ユーティリティの実行

GSS は、 cd echo など、組み込み Linux コマンドをサポートする制限付き CNR シェルを提供します。また、次の内容を含む多くの CNR ユーティリティをサポートしています。

cnr_tactool ― TAC サポート エンジニアがトラブルシューティングに使用する CNR データをまとめます。

cnr_exim ― CNR データ リポジトリをエクスポートまたはインポートします。

cnr_keygen ― Secret Key Transaction Authentication for DNS(TSIG)設定用のキーまたはキー インポートを生成します。

CNR シェルを起動して、CNR ユーティリティを実行するには、次の手順を実行します。

1. GSS 特権 EXEC モードの cnr shell コマンドを入力します。

gssm1.example.com# cnr shell
 

2. CNR シェルの Tab キーを押して、サポート対象のユーティリティを表示します。

cnr shell> cnr <Tab>
cnr_exim cnr_tactool.orig cnrdb_load cnrdb_verify cnr_exim.orig cnrdb_archive cnrdb_printlog cnrservagt cnr_keygen cnrdb_checkpoint cnrdb_recover cnrsnmp cnr_keygen.orig cnrdb_deadlock cnrdb_stat cnr_tactool cnrdb_dump cnrdb_upgrade cnr shell > cnr shell
 

3. これらの CNR ユーティリティで実行するユーティリティ名を入力します。たとえば、次のように入力します。

cnr shell> cnr_tactool
user:
password:
 

cnr_tactool と使用可能なその他の CNR ユーティリティに関する詳細については、『 Cisco CNS Network Registrar User's Guide 』を参照してください。

startup-config ファイルと running-config ファイルの使用

装置の設定を変更する場合、GSS は仮想実行コンフィギュレーション ファイル(running-config)に変更内容を保存します。GSS からログアウトしたり、GSS を再起動したりする前に、running-config ファイルの内容をスタートアップ コンフィギュレーション ファイル(startup-config)にコピーして、設定の変更内容を保存する必要があります。GSS は、その後の再起動で startup-config ファイルを使用します。

ここで説明する手順は、次のとおりです。

startup-config ファイルと running-config ファイルの変更

startup-config ファイルと running-config ファイルの保存

外部ファイルからの startup-config のロード

running-config ファイルの表示

startup-config ファイルの表示

startup-config ファイルと running-config ファイルの変更

GSS 装置のネットワーク設定には、次の内容が含まれます。

インターフェイス ― 使用しているイーサネット インターフェイス

IP アドレス ― インターフェイスに割り当てたネットワーク アドレスおよびサブネット マスク

GSS 通信 ― 装置上の GSS 関連通信の処理用に指定されたインターフェイス(イーサネット 0 またはイーサネット 1)

GSS TCP キープアライブ ― タイプ TCP と HTTP HEAD の出力キープアライブ用に指定されたインターフェイス(イーサネット 0 またはイーサネット 1)

ホスト名 ― GSS に割り当てられたホスト名

IP デフォルト ゲートウェイ ― 装置に使用されるネットワーク ゲートウェイ

IP ネーム サーバ ― 装置に使用されるネットワーク Domain Name System(DNS; ドメイン ネーム システム)サーバ

IP ルート ― すべてのスタティック IP ルート

SSH イネーブル ― GSS 装置の SSH 状態(イネーブルまたはディセーブル)

Telnet イネーブル ― GSS 装置の Telnet 状態(イネーブルまたはディセーブル)

FTP イネーブル ― GSS 装置の FTP 状態(イネーブルまたはディセーブル)

FTP クライアント イネーブル ― GSS 装置の FTP クライアント状態(イネーブルまたはディセーブル)

SNMP イネーブル ― GSS 装置の SNMP 状態(イネーブルまたはディセーブル)

各 GSS 装置は、次のコンフィギュレーションを追跡します。

スタートアップ コンフィギュレーション ― デフォルトのネットワーク設定です。装置を起動するたびに、GSS がスタートアップ コンフィギュレーション設定値をロードします。

実行コンフィギュレーション ― GSS 装置が現在使用しているネットワーク設定です。

通常、running-config ファイルと startup-config ファイルは同じです。コンフィギュレーション パラメータを変更したら、次のいずれかの方法で 2 つのコンフィギュレーション ファイルを一致させる必要があります。

copy running-config startup-config コマンドを使用して、新規の startup-config ファイルとして running-config ファイルを保存します。GSS は装置のネットワーク設定に対する変更内容を保有し、GSS が次に再起動される際にこれらの変更内容を使用します。

startup-config ファイルを維持します。この場合、装置を再起動するまで GSS 装置は running-config ファイルを使用します。その後、GSS は running-config ファイルを廃棄して、startup-config ファイルを復元します。

GSS 装置の startup-config ファイルを変更するには、次の手順を実行します。

1. CLI にログインし、特権 EXEC モードをイネーブルにし、装置のグローバル コンフィギュレーション モードにアクセスします。

gssm1.example.com> enable
gssm1.example.com#
gssm1.example.com# config
gssm1.example.com(config)#
 

2. GSS 設定に必要な変更を加えます。たとえば、装置のホスト名を変更するには、次のようにグローバル コンフィギュレーション モードで hostname コマンドを使用します。

gssm1.example.com(config)# hostname new.example.com
new.example.com(config)#

3. 次のコマンドを入力して、GSS の新規の startup-config ファイルとして現在の running-config ファイルをコピーします。

new.example.com(config)# copy running-config startup-config

startup-config ファイルと running-config ファイルの保存

GSS 上の startup-config ファイルに running-config ファイルを保存したり、他の装置での使用またはバックアップの目的で、ファイルに現在のスタートアップ コンフィギュレーションをコピーしたりするには、次のいずれかのコマンドを使用します。

copy startup-config disk filename ― GSS 上の指定したファイルに、GSS 装置のスタートアップ コンフィギュレーションをコピーします。

copy running-config disk filename ― GSS 上の指定したファイルに、GSS 装置の現在の実行コンフィギュレーションをコピーします。

copy running-config startup-config ― 新規のスタートアップ コンフィギュレーションとして GSS 装置の現在の実行コンフィギュレーションをコピーします。

GSS 装置の running-config または startup-config ファイルをコピーするには、次の手順を実行します。

1. プライマリ Global Site Selector Manager(GSSM)、スタンバイ GSSM、または GSS 装置の CLI にログインし、特権 EXEC モードをイネーブルにします。

gss1.example.com> enable
gss1.example.com#
 

2. 次のコマンドを入力して、他の装置での使用またはバックアップの目的で、現在のスタートアップ コンフィギュレーションをファイルにコピーします。

gss1.example.com# copy startup-config disk newstartupconfig
 

filename 引数は、スタートアップ コンフィギュレーション設定値が保存されているファイルの名前を指定します。


) プライマリ GSSM のバックアップには、/home ディレクトリに存在するユーザ ファイルは含まれません。GSS の startup-config ファイルのセキュア コピーを保有していない場合は、セキュア コピー(scp)または ftp コマンドを使用して、startup-config ファイルを他の装置にコピーします。安全な場所に startup-config ファイルを保存すれば、時間を節約でき、復旧時の再設定の問題を回避できます。


3. 次のコマンドを入力して、GSS 上の指定したファイルに GSS 装置の現在の実行コンフィギュレーションをコピーします。

gss1.example.com# copy running-config newrunningconfig
 

filename 引数は、実行コンフィギュレーション設定値が保存されているファイルの名前を指定します。

4. 次のコマンドを入力して、新規の startup-config ファイルとして running-config ファイルを保存します。

gss1.example.com# copy running-config startup-config
 

GSS は装置のネットワーク設定に対する変更内容を保有し、GSS が次に再起動されるときにこれらの変更内容を使用します。

外部ファイルからの startup-config のロード

running-config ファイルを新規の startup-config ファイルとしてコピーする以外に、 copy コマンドを使用して、外部ファイルの GSS 装置の設定情報をアップロードしたり、ダウンロードしたりすることもできます。ファイルからスタートアップ コンフィギュレーションをロードする前に、ファイルを GSS 装置のローカル ディレクトリに移しておく必要があります。

外部ファイルから GSS 装置のスタートアップ コンフィギュレーションをロードするには、次の手順を実行します。

1. CLI にログインし、特権 EXEC モードをイネーブルにします。

gssm1.example.com> enable
gssm1.example.com#
 

2. 次のコマンドを入力して、GSS 上の指定したファイルから GSS 装置のスタートアップ コンフィギュレーション設定値をロードします。

gssm1.example.com# copy disk startup-config newstartupconfig
 

filename 引数は、スタートアップ コンフィギュレーション設定値が保存されているファイルの名前を指定します。

running-config ファイルの表示

GSS の running-config ファイルの内容を調べて、GSS 装置で使用されている現在のコンフィギュレーション パラメータを確認できます。GSS の running-config ファイルの内容を表示するには、 show running-config コマンドを使用します。このコマンドと show startup-config コマンドを使用して、コンフィギュレーション メモリを、起動プロセス時に使用された startup-config ファイルと比較できます。

GSS を設定する順序に基づいて、running-config ファイルの各モード内のコンフィギュレーション エントリが時系列で表示されます。GSS は、running-config ファイルのデフォルト設定を表示しません。

GSS の現在の running-config ファイルを表示するには、次のコマンドを入力します。

gssm1.example.com# show running-config
interface ethernet 0
ip address 192.168.1.25 255.255.255.0
gss-communications
gss-tcp-keepalives
 
hostname gssm1.example.com
ip default-gateway 10.86.208.1
ip name-server 172.16.124.122
 
ssh enable
no ssh keys
no ssh protocol version 1
telnet enable
ftp enable
ftp-client enable all
ntp enable
snmp enable
snmp community-string
<set>
ntp-server 16.1.1.11
cnr enable
drp
enable
authentication key sample key
path-rttprobe
burst_size 5
init_ttl 2
destination-port 1020
max-failure-ttl 5
max-ttl 40
tcp-rttprobe
sourceport static 10
 
terminal length 23
exec-timeout 150
 
logging disk enable
logging disk priority Notifications(5)
no logging host enable
logging host priority Warnings(4)
tacacs-server timeout 5
tacacs-server keepalive-enable

startup-config ファイルの表示

GSS の startup-config ファイルの内容を調べて、初期ブートアップ時に使用された設定を表示できます。GSS は、電源の障害によって発生するデータ損失を防ぐために、ハード ディスクの安全なパーティションに startup-config ファイルの内容を保存します。

GSS の startup-config ファイルの内容を表示するには、次のコマンドを入力します。

gssm1.example.com# show startup-config
GSS configuration [Saved: Thu Jul 10 16:20:25 UTC 2003]
 
interface ethernet 0
ip address 192.168.1.25 255.255.255.0
gss-communications
gss-tcp-keepalives
 
hostname gssm1.example.com
ip default-gateway 10.86.208.1
ip name-server 172.16.124.122
ssh enable
no ssh keys
no ssh protocol version 1
telnet enable
ftp enable
ftp-client enable all
ntp enable
snmp enable
snmp community-string
<set>
 
ntp-server 16.1.1.11
cnr enable
drp
enable
authentication key sample key
path-rttprobe
burst_size 5
init_ttl 2
destination-port 1020
max-failure-ttl 5
max-ttl 40
tcp-rttprobe
sourceport static 10
 
terminal length 23
exec-timeout 150
logging disk enable
logging disk priority Notifications(5)
no logging host enable
logging host priority Warnings(4)
 
tacacs-server timeout 5
tacacs-server keepalive-enable

GSS ファイルの管理

ここでは、GSS 装置のディレクトリまたはサブディレクトリに含まれるファイルを管理する方法について説明します。ここで説明する内容は、次のとおりです。

ファイルの内容の表示

ディレクトリ内のファイルの表示

GSS ファイルの名前の変更

ファイルの安全なコピー

ファイルの削除

ファイルの内容の表示

GSS ファイルの内容を表示したり、system.log ファイルを使用して、トランザクション ロギングまたはシステム ロギングなどの機能を監視したりできます。 tail type CLI コマンドを使用して、次のように GSS ディレクトリ内に存在するファイルの内容を表示します。

tail filename コマンドを使用して、GSS ファイル ディレクトリ内に存在するファイルの最後の 10 行を表示します。このコマンドは、GSS ファイル ディレクトリ内に存在するファイルの末尾を表示します。

type filename コマンドを使用して、GSS ファイル ディレクトリ内に存在するファイルのすべての内容を表示します。

filename 引数は、GSS ファイル ディレクトリ内に存在するファイルの名前を指定します。現在のディレクトリまたはサブディレクトリに存在するファイルを表示するには、 dir lls ls 、または pwd コマンドを使用します。詳細については、「ディレクトリ内のファイルの表示」を参照してください。

たとえば、system.log の最後の 10 行を表示するには、次の内容を入力します。

gssm1.example.com# tail system.log
Showing file system.log
Sep 15 07:11:40 host-css2 rc: Stopping keytable succeeded
Sep 15 07:11:42 host-css2 inet: inetd shutdown succeeded
Sep 15 07:11:45 host-css2 crond: crond shutdown succeeded
Sep 15 07:11:46 host-css2 dd: 1+0 records in
Sep 15 07:11:46 host-css2 dd: 1+0 records out
Sep 15 07:11:46 host-css2 random: Saving random seed succeeded
Sep 15 07:11:48 host-css2 kernel: Kernel logging (proc) stopped.
Sep 15 07:11:48 host-css2 kernel: Kernel log daemon terminating.
Sep 15 07:11:50 host-css2 syslog: klogd shutdown succeeded
Sep 15 07:11:51 host-css2 exiting on signal 15
End of file system.log
 

たとえば、audit.log ファイルの内容を表示するには、次の内容を入力します。

gssm1.example.com# type /audit.log

atcr1.cisco.com>type audit.log

 

# Start logging at Tue July 1 23:59:30 GMT 2003

#=== WHEN WHAT_TABLE WHAT_ID HOW ===

 

# Start logging at Wed July 2 00:01:25 GMT 2003

#=== WHEN WHAT_TABLE WHAT_ID HOW ===

 

# Start logging at Thu July 3 14:42:40 GMT 2003

#=== WHEN WHAT_TABLE WHAT_ID HOW ===

...

ディレクトリ内のファイルの表示

GSS ソフトウェア ディレクトリには、ブート ファイル、バックアップ ファイル、ログ ファイルなどの GSS ファイルが含まれます。 dir lls ls 、または pwd コマンドを使用して、次のように GSS の現在のディレクトリまたはサブディレクトリに存在するファイルを表示します。

dir [directory] ― GSS の作業ディレクトリ内に含まれるファイルの詳細なリスト(名前、サイズ、および作成された時間を含む)を表示します。オプションで、一覧表示するディレクトリの名前を指定できます。 lls コマンドと同じ内容になります。

lls [directory] ― GSS の作業ディレクトリ内に含まれるファイルの詳細なリスト(名前、サイズ、および作成された時間を含む)を表示します。オプションで、一覧表示するディレクトリの名前を指定できます。 dir コマンドと同じ内容になります。

ls [directory] ― GSS の作業ディレクトリ内に含まれるファイル名とサブディレクトリの詳細なリスト(ファイル名とサブディレクトリを含む)を表示します。オプションで、一覧表示するディレクトリの名前を指定できます。

pwd ― GSS の現在の作業ディレクトリを表示します。

作業ディレクトリ内に含まれるファイルの詳細なリストを表示するには、次の内容を入力します。

gssm1.example.com# dir (またはlls
total 97684
-rw-r--r-- 1 root root 39 Mar 8 21:04 JVM_EXIT_CODE
-rw-r--r-- 1 root root 9 Mar 14 21:23 RUNMODE
-rw-r--r-- 1 root root 33427 Mar 14 21:23 gss.log
drwxr-xr-x 2 root root 4096 Mar 7 16:22 admin
drwxr-xr-x 3 root root 4096 Mar 7 18:05 apache
-rw-r--r-- 1 root root 117 Mar 7 18:05 audit.log
srwxr-xr-x 1 root root 0 Mar 7 15:40 cli_config
srwxr-xr-x 1 root root 0 Mar 7 15:40 cli_exec
drwxr-xr-x 14 root root 4096 Mar 7 18:05 core-files
-rw-r--r-- 1 root root 61 Mar 14 21:23 datafeed.cfg
srwxrwxrwx 1 root root 0 Mar 7 15:40 dataserver-socket
-rw-r--r-- 1 root root 18 Mar 7 15:39 nicinfo.cfg
-rw-r--r-- 1 root root 5072 Mar 7 18:05 node.state
drwxrwxrwx 2 root root 4096 Mar 8 21:04 pid
-rw-rw-rw- 1 root root 9127 Mar 14 21:23 props.cfg
-rw-r--r-- 1 root root 63 Mar 14 21:23 runmode-comment
-rw-r--r-- 1 root root 553 Mar 8 21:02 running.cfg
drwxr-xr-x 4 root root 4096 Mar 8 18:34 squid
-rw-r--r-- 1 root root 49 Mar 7 18:05 sysMessages.log
drwxr-xr-x 2 root root 4096 Mar 7 15:40 sysmsg
drwxrwxrwx 2 root root 4096 Mar 8 21:02 sysout
-rw-r--r-- 1 root root 41652 Mar 14 21:23 system.log
 

現在の作業ディレクトリのファイル名とサブディレクトリを一覧表示するには、次の内容を入力します。

gssm1.example.com# ls
gss-1.0.2.0.2-k9.upg id_rsa.pub megara.back.1_0.full rpms
gss-1.0.904.0.1-k9.upg gss_sample.full megara.back.1_1.full
 

GSS の現在の作業ディレクトリを表示するには、次の内容を入力します。

gssm1.example.com# pwd

/admin

GSS ファイルの名前の変更

GSS ソフトウェアでは、バックアップ ファイルやログ ファイルなど現在のディレクトリまたはサブディレクトリに存在するファイルの名前を変更できます。GSS ファイルの名前を変更するには、 rename コマンドを使用します。このコマンドの構文は、次のとおりです。

rename source_filename new_filename

引数は、次のとおりです。

source_filename ― 名前を変更するファイルの英数字による名前

new_filename ― ファイルに割り当てる英数字による名前

ファイル名の前後に引用符は必要ありません。アポストロフィ(‘)、セミコロン(;)、アスタリスク(*)、およびスペース( )などの特殊な文字は、ファイル名の変更には使用できません。

現在のディレクトリまたはサブディレクトリに存在するファイルを表示するには、 dir lls ls 、または pwd コマンドを使用します。詳細については、「ディレクトリ内のファイルの表示」を参照してください。

たとえば、 newstartupconfig として現在の GSS startup-config ファイルの名前を変更するには、次の内容を入力します。

gssm1.example.com# rename startup-config newstartupconfig

ファイルの安全なコピー

GSS では、ログインしている GSS 装置からファイルを安全にコピーしたり、別の装置から現在ログインしている GSS 装置にファイルを安全にコピーしたりできます。


) GSS がサポートしているのは、SCP での一方向の通信だけです。ログインしている GSS から外部装置に GSS ファイルをコピーできます。外部装置から GSS にファイルをコピーすることもできます。ただし、外部装置で scp コマンドを実行して、GSS からファイルを取得することはできません。GSS から使用できるのは、scp だけです。


scp コマンドを使用して、次の場所からファイルを安全にコピーします。

ログインしている GSS 装置からコピーする場合

scp { source_path [ source_filename ] user @ target_host : target_path }

別の装置から現在ログインしている GSS 装置にコピーする場合

scp { user @ source_host :/ source_path [ source_filename ] target_path }

引数は、次のとおりです。

source_path ― 転送されているファイルの送信元装置の相対ディレクトリ パスとファイル名

source_filename ― コピーするファイルの名前

user@target_host ― ファイルのコピー先装置のログイン アカウント名とホスト名

target_path ― ファイルのコピー先ターゲット装置の相対ディレクトリ パス

user@source_host ― ファイルのコピー元装置のログイン アカウント名とホスト名

ファイルのコピーのやり取りを行う GSS の CLI にログインしたら、前述のように scp コマンドを入力します。ターゲット ディレクトリにナビゲートする前に、リモート装置にログインするように求められる場合があります。

ログインしている GSS 装置からファイルを安全にコピーするには、次の内容を入力します。

gssm1.example.com# scp /tmp/system.log myusername@192.168.2.3:/dump/home
 

別の装置から現在ログインしている GSS 装置にファイルを安全にコピーするには、次の内容を入力します。

gssm1.example.com# scp <file-name of the GSS> username@remote-host:target-path

ファイルの削除

GSS では、ハード ディクスに保存されている特定のファイル(startup-config、ログ、またはアーカイブ ファイル)を削除できます。古いファイルまたは使用しなくなったファイルを GSS から削除する必要がある場合があります。これらのファイルを GSS から削除するには、 del コマンドを使用します。

このコマンドの構文は、次のとおりです。

del filename

filename 引数は、GSS ファイル ディレクトリ内に存在するファイルの名前を指定します。

たとえば、 oldtechrept.tgz ファイルを削除するには、次の内容を入力します。

gssm1.example.com# del oldtechrept.tgz

ユーザの表示

GSS 装置の特定のユーザまたはすべてのユーザのユーザ名と許可ステータスを次のように表示できます。

show user username コマンドを使用して、特定のユーザのユーザ情報を表示します。 username 引数は、情報を表示する GSS ユーザの名前を指定します。

show users コマンドを使用して、すべての GSS ユーザの情報を表示します。

特定のユーザの情報を表示するには、次の内容を入力します。

gssm1.example.com#show user paulr-admin
Username permission
-------- ----------
paulr-admin admin
 

すべてのユーザの情報を表示するには、次の内容を入力します。

gssm1.example.com# show users
Username permission
-------- ----------
lstar admin
admin admin
paulr-admin admin
 

GSS ユーザを作成する方法の詳細については、 第3章「ユーザ アカウントの作成と管理」 を参照してください。

GSS 無活動タイムアウトの指定

exec-timeout コマンドを使用して、GSS が非アクティブ ユーザを自動的にログオフするまでの有効期間を変更できます。このコマンドは、特権 EXEC モードのユーザをアイドル状態に置くことができる有効期間を指定します。有効期間が満了すると、GSS がセッションを終了します。グローバル コンフィギュレーション モードで GSS 装置にログインしたユーザは、exec-timeout コマンド設定には影響されません。デフォルトの無活動タイムアウト値は、150 分です。

exec-timeout コマンドの構文は、次のとおりです。

exec-timeout minutes

minutes 引数は、特権 EXEC モードのユーザをアイドル状態に置くことができる有効期間を指定します。有効期間が満了すると、GSS がセッションを終了します。有効なエントリは、1 ~ 44,640 分です。デフォルトは、150 分です。

たとえば、10 分の GSS タイムアウト期間を指定するには、次の内容を入力します。

gssm1.example.com(config)# exec-timeout 10
 

150 分のデフォルトのタイムアウト値に戻すには、このコマンドの no 形式を使用します。

端末画面の行の長さの設定

terminal length コマンドを使用して、端末に表示される画面の行数を指定できます。表示される画面行の最大数は、512 です。デフォルトの画面行は、23 です。terminal length コマンドが 0 の値に設定されている場合、GSS は、解析してデータをバッファリングすることなく、一度にすべてのデータを画面に送信します。23 のデフォルトの端末行の長さに戻すには、このコマンドの no 形式を使用します。

このコマンドの構文は、次のとおりです。

terminal-length number

number 引数は、端末に表示する画面の行数を指定します(0 ~ 512)。デフォルトの行数は、23 です。

たとえば、画面の行数を 35 に設定するには、次の内容を入力します。

gssm1.example.com(config)# terminal-length 35
 
 

画面の行数をデフォルトの 23 にリセットするには、次の内容を入力します。

gssm1.example.com(config)# no terminal-length
 

GSS 装置の端末の長さの設定を表示するには、 show terminal-length コマンドを使用します。

例を示します。

gssm1.example.com# show terminal-length
terminal length 35

GSSM のセキュリティ認証のアトリビュートの変更

第1章「GUI からの GSS 装置の管理」 「プライマリ GSSM グラフィカル ユーザ インターフェイスへのログイン」に記載されているように、シスコシステムズが発行し、プライマリ GSSM にインストールされているセキュリティ認証のアトリビュートをカスタマイズできます。 certificate set-attributes CLI コマンドを使用して、セキュリティ認証に含まれる X.509 フィールド、拡張子、およびプロパティを変更できます。変更するアトリビュートは、認証の Details タブのフィールドに作用します。セキュリティ認証のアトリビュートをデフォルト設定に戻すには、 certificate set-attributes コマンドの no 形式を使用します。

certificate set-attributes コマンドを入力すると、GSS ソフトウェアは、認証のフィールドに関連する一連のプロンプトを表示します。すべてのプロンプトに進み、変更するフィールドだけを変更します。変更が完了すると、変更を保存して、新しい認証を生成するように求めるプロンプトが表示されます。次にプライマリ GSSM GUI にアクセスするときに、Security Alert ダイアログボックスが再表示され、認証が無効であることを通知します。この時点で、更新された認証を再インストールするか、ダイアログボックスを閉じて、プライマリ GSSM GUI の動作を継続することができます。

プライマリ GSSM のセキュリティ認証のアトリビュートを変更するには、次の手順を実行します。

1. CLI にログインし、特権 EXEC モードをイネーブルにします。

gssm1.example.com> enable
gssm1.example.com#
 

2. gss stop コマンドを入力して、GSS ソフトウェアを停止します。プライマリ GSSM で GUI がアクティブな間は、認証への変更は実行されません。

gssm1.example.com# stop
 

3. 装置のグローバル コンフィギュレーション モードにアクセスします。

gssm1.example.com# config
gssm1.example.com(config)#
 

4. certificate set-attributes コマンドを入力して、プロンプトで情報を変更します。各ソフトウェア プロンプトで表示されるすべてのフィールドは、最大文字数が 64 文字に制限されています。例外は、Country Code で、最大文字数が 2 文字に制限されています。

gssm1.example.com(config)# certificate set-attributes
Country code (2 chars) [US]:
State [California]: MA
City [San Jose]: Boston
Organization [Cisco Systems, Inc.]: New Organization
Organization Unit [ISBU]:
e-Mail Address [tac@cisco.com]: company@mycompany.com
 
US
MA
Boston
New Organization
ISBU
company@mycompany.com
 

5. y を入力して、これらの値を保存します(または、 n を入力して、既存の認証値を使用します)。

Save these values? (y/n): y
 

6. GSS 装置を再起動します。

gssm1.example.com(config)# exit
gssm1.example.com# gss start

GSS ソフトウェアの停止

GSS ソフトウェアを停止してから、次の作業を実行する必要があります。

GSS ソフトウェアのアップグレード

ウォーム リブートの実行

GSS の出荷時の設定への復元

アクティブ GSS 装置のディセーブル化

GSS のメンテナンスまたはトラブルシューティングの実行

gss stop コマンドを使用して、GSS ソフトウェアを停止します。たとえば、次のように入力します。

gssm1.example.com# gss stop
 

CLI から GSS ソフトウェアを停止する場合、次のメッセージが表示されます。

Server is Shutting Down
 

gss start コマンドを使用して、選択した装置の GSS ソフトウェアが停止したあとで、再起動します。たとえば、次のように入力します。

gssm1.example.com# gss start

GSS ソフトウェアのシャットダウン

GSS 装置の電源を切断する場合は、shutdown コマンドを使用して、GSS ソフトウェアをまずシャットダウンすることを推奨します。また、GSS をディセーブルにする前に、GSS ソフトウェアをシャットダウンする必要があります(「GSS ソフトウェアのディセーブル化」を参照)。

GSS ソフトウェアをシャットダウンするには、次の内容を入力します。

gssm1.example.com# shutdown

GSS ソフトウェアの再起動

gss restart コマンドを使用して、GSS ソフトウェアのウォーム リスタートを実行できます。GSS ソフトウェアのウォーム リスタートを実行する前に、GSS 設定の最新の変更内容をメモリに保存します。 copy running-config startup-config CLI コマンドを使用して、設定の変更内容を保存します。設定変更の保存に失敗した場合は、GSS 装置の再起動時に以前の設定が戻されます。

GSS のウォーム リスタートを実行するには、次の内容を実行します。

gssm1.example.com# gss restart
 
GSS が再起動すると、コンソール端末に出力が表示されます。

GSS 装置のコールド リスタートの実行

reload コマンドを使用して、GSS の動作を停止し、GSS 装置のコールド リスタートを実行できます。 reload コマンドは GSS 装置を再起動し、GSS ハードウェアとソフトウェアの両方で電源を再投入します。 reload コマンドを入力すると、GSS で開かれているすべての接続がドロップします。

GSS のコールド リスタートを実行する前に、GSS 設定の最新の変更内容をメモリに保存します。 copy running-config startup-config CLI コマンドを使用して、設定の変更内容を保存します。設定変更の保存に失敗した場合は、GSS 装置の再起動時に以前の設定が戻されます。

GSS を停止し、コールド リスタートを実行するには、次の内容を実行します。

gssm1.example.com# reload
 
GSS が再起動すると、コンソール端末に出力が表示されます。

GSS ソフトウェアのディセーブル化

次の作業を実行する必要があるときに、GSS 装置のディセーブル化が必要になります。

ネットワーク内の GSS の役割を切り替える場合

GSS から GSSM に変更する場合

GSS または GSSM を、GSS 装置の異なるネットワークに移動する場合

gss disable コマンドを使用して、選択した GSSM または GSS をディセーブルにします。このコマンドは、既存の設定を削除し、GSS 装置を初期状態に戻します。これにより、GSS 装置から GSSM データベースが削除され、設定されたすべての DNS 規則とキープアライブが削除されます。また、gss disable コマンドは、certificate set-attributes コマンドを使用して指定した認証のアトリビュートも削除します。

GSS 装置をディセーブルにするには、次の内容を入力します。

gssm1.example.com# gss disable
gssm1.example.com# shutdown
 

プライマリ GSSM、スタンバイ GSSM、または GSS として GSS 装置を再度イネーブルにする場合は、『 Cisco Global Site Selector Getting Started Guide 』を参照してください。

GSS の出荷時の設定への復元

restore-factory-defaults コマンドは、GSSM データベースとすべてのデータを消去して、すべてのネットワーク設定をリセットします(GSS ハードウェアを出荷時と同じ状態に戻します)。GSS 装置の設定が正しくない場合は、
restore-factory-defaults コマンドを使用して、装置を初期状態に戻します。これにより、GSS 装置を正しく設定して、ネットワークで使用できます。

restore-factory-defaults コマンドを入力する前に、必ずプライマリ GSSM のデータベース コンポーネント内の重要なデータのほか、ネットワークと装置の設定情報をバックアップしてください。 gssm backup コマンドを使用して、プライマリ GSSM のバックアップを実行します。詳細については、 第7章「GSSM データベースのバックアップ、復元、およびダウングレード」 を参照してください。


注意 restore-factory-defaults コマンドを入力するときに、ユーザ ファイルも削除されます。/home ディレクトリに保存しておきたい重要なファイルが含まれている場合は、セキュア コピー(scp)または ftp コマンドを使用してこれらのファイルをコピーしてから、restore-factory-defaults コマンドを入力します。

restore-factory-defaults コマンドを実行する前に gss stop コマンドを入力して、GSS ソフトウェアを停止し、稼働中のアクティビティが中断されないようにします(たとえば、DNS 要求の処理またはキープアライブの送信)。

GSS の出荷時の設定に戻すには、次の内容を入力します。

gssm1.example.com# gss stop
gssm1.example.com# restore-factory-defaults

GSS ネットワーク内の GSS 装置の交換

ネットワーク内のいずれかの GSS 装置で問題が発生した場合、どの GSS 装置で問題が発生したかを判別し(プライマリ GSSM、スタンバイ GSSM、または GSS)、ネットワークに交換用の GSS 装置を設定します。図 2-1 は、不良の GSS 装置を交換するときに従う意思決定プロセスをまとめています。

図 2-1 不良の GSS 装置を交換するためのフローチャート

 

ここで説明する内容は、次のとおりです。

ネットワーク内のプライマリ GSSM の交換

ネットワーク内のスタンバイ GSSM の交換

ネットワーク内の GSS の交換

ネットワーク内のプライマリ GSSM の交換

GSS ネットワーク内の不良のプライマリ GSSM を交換して、GUI 管理を回復するには、ネットワーク内にスタンバイ GSSM があるかどうかを判別します。

プライマリ GSSM に変換できるスタンバイ GSSM がある場合は、「スタンバイ GSSM からプライマリ GSSM への変換」を参照してください。

スタンバイ GSSM がなくても、プライマリ GSSM に変換できる予備の GSSM がある場合は、「予備の GSS とのプライマリ GSSM の交換」を参照してください。

スタンバイ GSSM からプライマリ GSSM への変換


) 指定したプライマリ GSSM がオフラインであるか、スタンバイ GSSM として設定されていることを確認してから、仮の新規のプライマリ GSSM としてスタンバイ GSSM をイネーブルにしてください。2 台のプライマリ GSSM 装置を同時にアクティブにすると、GSS ネットワークの設定変更が不意に削除されることがあります。


スタンバイ GSSM をプライマリ GSSM に変換するには、次の手順を実行します。

1. プライマリ GSSM の CLI にログインし、特権 EXEC モードをイネーブルにし、プライマリ GSSM を完全にバックアップして、現在のネットワークとコンフィギュレーションの設定値を維持します( 第7章「GSSM データベースのバックアップ、復元、およびダウングレード」 html?bid=0900e4b182529d0e#23725" CLASS="cXRef_Color">「プライマリ GSSM のフル バックアップの実行」を参照)。

2. スタンバイ GSSM の CLI にログインし、特権 EXEC モードをイネーブルにします。

gssm2.example.com> enable
gssm2.example.com#
 

3. 現在のスタンバイ GSSM が GSS ネットワークの仮のプライマリ GSSM として機能するように設定します。 gssm standby-to-primary コマンドを使用して、GSS ネットワークのプライマリ GSSM としてスタンバイ GSSM を再設定します。

gssm2.example.com# gssm standby-to-primary

gssm primary-to-standby コマンドを入力したら、GSS 装置の同期化が正常に行われるように、必ず最低 1 分が経過してから
gssm standby-to-primary コマンドを入力するようにしてください。


設定の変更内容は、すぐには有効になりません。ネットワーク内の他の GSS 装置が新規のプライマリ GSSM について学習するまで 10 分かかる可能性があります。

4. 次のコマンドを入力して、仮のプライマリ GSSM のデータベース レコードを検証します。

gssm2.example.com# gssm database validate
 

5. 特権 EXEC モードを終了します。スタンバイ GSSM が仮のプライマリ GSSM で新しい役割の機能を開始し、完全に動作可能な状態になりました。ユーザは、GUI にアクセスできます。

6. 最初のプライマリ GSSM を交換できる予備の GSSM がある場合は、次のコマンドを入力して、現在の仮のプライマリ GSSM をスタンバイ モードにします。

gssm2.example.com# gssm primary-to-standby
 

このコマンドを使用すると、現在の仮のプライマリ GSSM は、GSS ネットワークでスタンバイ GSSM としての役割を再開できます。

7. スタンバイ GSSM の CLI を終了します。

8. 最初のプライマリ GSSM を交換した GSS の CLI にログインし、特権 EXEC モードをイネーブルにします。

gssm1.example.com> enable
gssm1.example.com#

9. Cisco Global Site Selector Getting Started Guide 』の第 3 章の「Setting Up Your GSS」の手順に従って、基本的なネットワーク接続の設定値を設定します。最初のプライマリ GSSM と同じホスト名と IP アドレスを指定します。

10. 次のコマンドを入力して、設定の変更内容をメモリに保存します。

gssm1.example.com# copy running-config startup-config
 

11. 次のコマンドを入力して、交換用のプライマリ GSSM として GSS 装置を GSS ネットワークに設定します。

gssm1.example.com# gss enable gssm-primary

gssm primary-to-standby コマンドを入力したら、GSS 装置の同期化が正常に行われるように、必ず最低 1 分が経過してから
gssm standby-to-primary コマンドを入力するようにしてください。


設定の変更内容は、すぐには有効になりません。ネットワーク内の他の GSS 装置が新規のプライマリ GSSM について学習するまで 10 分かかる可能性があります。

12. 次のように、新規のプライマリ GSSM に復元できる仮のプライマリ GSSM データベースを完全にバックアップしているかどうかを判別します。

バックアップしている場合、仮のプライマリ GSSM データベースを復元します。 第7章「GSSM データベースのバックアップ、復元、およびダウングレード」 「プライマリ GSSM バックアップの復元」を参照してください。GSS ネットワークで、交換したプライマリ GSSM を使用できるようになりました。

バックアップしていない場合、次のように最初のプライマリ GSSM データベースをバックアップしたかどうかを判別します。

バックアップしている場合、最初のプライマリ GSSM データベースを復元します。 第7章「GSSM データベースのバックアップ、復元、およびダウングレード」 「プライマリ GSSM バックアップの復元」を参照してください。『 Cisco Global Server Load-Balancing Configuration Guide 』(GUI ベースまたは CLI ベースのバージョン)に記載されているように、既存のグローバル サーバ ロードバランシング設定項目(DNS 規則とキープアライブ)を検証し、設定内容を変更します。GSS ネットワークで、交換したプライマリ GSSM を使用できるようになりました。

バックアップしていない場合、ステップ 13 に進みます。

13. 仮または最初のプライマリ GSSM データベースのいずれのバックアップも取っていない場合は、次の内容を実行します。

a. Cisco Global Site Selector Global Server Load-Balancing Configuration Guide 』(GUI ベースまたは CLI ベースのバージョン)に記載されているように、新規のプライマリ GSSM のグローバル サーバ ロードバランシング設定項目を再設定します。

b. DNS クエリーを新規のプライマリ GSSM に送信し、クエリーに正常に応答することを確認します。新規のプライマリ GSSM が正常に応答する場合は、ステップ 13c に進みます。正常に応答しない場合は、ネットワーク接続の設定値を検証し、DNS クエリーを装置に再送信します。

c. ネットワーク内のスタンバイ GSSM と各 GSS 装置の CLI で、 gss disable コマンドを入力して、既存の設定を削除します。このコマンドでは、スタンバイ GSSM から GSSM データベースが削除され、GSS 装置が初期状態に戻されます。削除プロセスには、設定されたすべての DNS 規則とキープアライブを削除する工程が含まれます。

gssm2.example.com# gss disable
 

d. スタンバイ GSSM の CLI で、 gss enable gssm-standby コマンドを入力して、スタンバイ GSSM として GSS 装置を GSS ネットワークに設定し、プライマリ GSSM に転送します。 gss enable gssm-standby コマンドの詳細については、「ネットワーク内のスタンバイ GSSM の交換」を参照してください。

gssm2.example.com# gss enable gssm-standby gssm1.example.com
 

e. 各 GSS の CLI で、 gss enable コマンドを入力して、GSS として GSS 装置をイネーブルにし、プライマリ GSSM に転送します。プライマリ GSSM のドメイン名またはネットワーク アドレスを指定します。 gss enable コマンドの詳細については、「ネットワーク内の GSS の交換」を参照してください。


) このステップを GSS 装置ごとに実行して、GSS ネットワークでの中断を最小限に抑える必要がある場合があります。


gss3.example.com# gss enable gss gssm1.example.com
 

f. 新規のプライマリ GSSM に、スタンバイ GSSM と各 GSS 装置を登録します。 第1章「GUI からの GSS 装置の管理」 html?bid=0900e4b182529d0e#93407" CLASS="cXRef_Color">「プライマリ GSSM からの GSS 装置のアクティブ化」を参照してください。

GSS ネットワークで、交換したプライマリ GSSM を使用できるようになりました。

予備の GSS とのプライマリ GSSM の交換

不良のプライマリ GSSM を予備の GSS に交換するには、次の手順を実行します。

1. 次のように、交換用のプライマリ GSSM が届くのを待つことができるか、またはネットワークですぐにプライマリ GSSM の設定変更が必要かどうかを判別して、ネットワーク設定を維持します。

待つことができる場合、交換用の GSS が届くまで待ち、その GSS をプライマリ GSSM として設定します。ステップ 6 に進みます。

待つことができない場合、予備の GSS 装置をプライマリ GSSM として設定します。ステップ 2 に進みます。

2. プライマリ GSSM の CLI にログインし、特権 EXEC モードをイネーブルにし、プライマリ GSSM を完全にバックアップして、現在のネットワークとコンフィギュレーションの設定値を維持します( 第7章「GSSM データベースのバックアップ、復元、およびダウングレード」 html?bid=0900e4b182529d0e#23725" CLASS="cXRef_Color">「プライマリ GSSM のフル バックアップの実行」を参照)。

3. GSS の CLI にログインし、特権 EXEC モードをイネーブルにします。

gss3.example.com> enable
gss3.example.com#
 

4. 次のコマンドを入力して、GSS で実行されている GSS ソフトウェアを停止します。

gss3.example.com# gss stop
 

5. 次のコマンドを入力して、既存の設定を削除し、GSS 装置を初期状態に戻します。設定されたすべての DNS 規則とキープアライブが削除されます。

gss3.example.com# gss disable
 

6. 新規の GSS 装置の場合、『 Cisco Global Site Selector Getting Started Guide 』の第 3 章の「Setting Up Your GSS」の手順に従って、基本的なネットワーク接続の設定値を設定します。最初のプライマリ GSSM と同じホスト名と IP アドレスを指定していることを確認します。

7. 次のコマンドを入力して、設定の変更内容をメモリに保存します。

gssm1.example.com# copy running-config startup-config
 

8. 次のコマンドを入力して、GSS 装置をプライマリ GSSM として GSS ネットワークに設定します。

gssm1.example.com# gss enable gssm-primary
 

9. 次のように、交換用の GSS にロードできる最初のプライマリ GSSM データベースを完全にバックアップしているかどうかを判別します。

バックアップしている場合、 第7章「GSSM データベースのバックアップ、復元、およびダウングレード」 「プライマリ GSSM バックアップの復元」に記載されているように、プライマリ GSSM データベースを復元します。

バックアップしていない場合、ステップ 10 に進みます。

10. 最初のプライマリ GSSM データベースのバックアップを取っていない場合は、次の内容を実行します。

a. Cisco Global Site Selector Global Server Load-Balancing Configuration Guide 』(GUI ベースまたは CLI ベースのバージョン)に記載されているように、新規のプライマリ GSSM のグローバル サーバ ロードバランシング設定項目を再設定します。

b. DNS クエリーを新規のプライマリ GSSM に送信し、クエリーに正常に応答することを確認します。新規のプライマリ GSSM が正常に応答する場合は、ステップ 10c に進みます。正常に応答しない場合は、ネットワーク接続の設定値を検証し、DNS クエリーを装置に再送信します。

c. ネットワーク内のスタンバイ GSSM と各 GSS 装置の CLI で、 gss disable コマンドを入力して、既存の設定を削除します。このコマンドでは、スタンバイ GSSM から GSSM データベースが削除され、GSS 装置が初期状態に戻されます。削除プロセスには、設定されたすべての DNS 規則とキープアライブを削除する工程が含まれます。

gssm2.example.com# gss disable
 

d. スタンバイ GSSM の CLI で、 gss enable gssm-standby コマンドを入力して、GSS ネットワークのスタンバイ GSSM を再度イネーブルにし、プライマリ GSSM に転送します。 gss enable gssm-standby コマンドの詳細については、「ネットワーク内のスタンバイ GSSM の交換」を参照してください。

gss1.example.com# gss enable gssm-standby gssm1.example.com
 

e. 各 GSS の CLI で、 gss enable コマンドを入力して、GSS として GSS 装置をイネーブルにし、プライマリ GSSM に転送します。プライマリ GSSM のドメイン名またはネットワーク アドレスを指定します。 gss enable コマンドの詳細については、「ネットワーク内の GSS の交換」を参照してください。


) このステップを GSS 装置ごとに実行して、GSS ネットワークでの中断を最小限に抑える必要がある場合があります。


gss3.example.com# gss enable gss gssm1.example.com
 

f. 新規のプライマリ GSSM に、スタンバイ GSSM と各 GSS 装置を登録します。 第1章「GUI からの GSS 装置の管理」 html?bid=0900e4b182529d0e#93407" CLASS="cXRef_Color">「プライマリ GSSM からの GSS 装置のアクティブ化」を参照してください。

GSS ネットワークで、交換したプライマリ GSSM を使用できるようになりました。

ネットワーク内のスタンバイ GSSM の交換

GSS ネットワーク内の不良のスタンバイ GSSM を交換するには、次の手順を実行します。

1. 次のように、交換用のスタンバイ GSSM が届くのを待つことができるか、GSS ネットワークですぐに設定を変更する必要があるかを判別します。

待つことができる場合、交換用の GSS が届くまで待ち、その GSS をスタンバイ GSSM として設定します。ステップ 5 に進みます。

待つことができない場合、予備の GSS 装置をスタンバイ GSSM として設定します。ステップ 2 に進みます。

2. GSS の CLI にログインし、特権 EXEC モードをイネーブルにします。

gss3.example.com> enable
gss3.example.com#
 

3. 次のコマンドを入力して、GSS で実行されている GSS ソフトウェアを停止します。

gss3.example.com# gss stop
 

4. 次のコマンドを入力して、GSS をディセーブルにし、既存の設定を削除して、GSS 装置を初期状態に戻します。

gss3.example.com# gss disable
 

このコマンドは、設定されたすべての DNS 規則とキープアライブを削除します。

5. 新規の GSS 装置の場合、『 Cisco Global Site Selector Getting Started Guide 』の第 3 章の「Setting Up Your GSS」の手順に従って、基本的なネットワーク接続を設定します。

6. 次のコマンドを入力して、設定の変更内容をメモリに保存します。

gss3.example.com# copy running-config startup-config
 

7. 既存の GSS 装置の場合、プライマリ GSSM GUI を使用して、GSS ネットワークから削除します。 第1章「GUI からの GSS 装置の管理」 html?bid=0900e4b182529d0e#48164" CLASS="cXRef_Color">「GSS 装置の削除」を参照してください。

8. 障害が発生したスタンバイ GSSM と同じホスト名と IP アドレスを使用する場合、次のようにその装置のスタートアップ コンフィギュレーション ファイルのバックアップを取っているかどうかを判別します。

バックアップを取っている場合、GSS 装置のスタートアップ コンフィギュレーション設定値のバックアップ コピーをリロードします(「startup-config ファイルと running-config ファイルの保存」を参照)。

バックアップを取っていない場合、『 Cisco Global Site Selector Getting Started Guide 』の第 3 章の「Setting Up Your GSS」の手順に従って、プラットフォームの設定を再入力します。

9. 次のコマンドを入力して、設定の変更内容をメモリに保存します。

gss3.example.com# copy running-config startup-config
 

10. gss enable gssm-standby コマンドを入力して、スタンバイ GSSM として GSS 装置を GSS ネットワークに設定し、プライマリ GSSM に転送します。

このコマンドの構文は、次のとおりです。

gss enable gssm-standby primary_GSSM_hostname | primary_GSSM_IP_address

引数は、次のとおりです。

primary_GSSM_hostname ― プライマリ GSSM として現在稼働している装置の DNS ホスト名

primary_GSSM_IP_address ― プライマリ GSSM として現在稼働している装置の IP アドレス

たとえば、スタンバイ GSSM として gss3.example.com をイネーブルにし、プライマリ GSSM の gssm1.example.com に転送するには、次の内容を入力します。

gss3.example.com# gss enable gssm-standby gssm1.example.com
 

11. プライマリ GSSM GUI からスタンバイ GSSM をアクティブにし、GSS ネットワークに追加します。 第1章「GUI からの GSS 装置の管理」 html?bid=0900e4b182529d0e#93407" CLASS="cXRef_Color">「プライマリ GSSM からの GSS 装置のアクティブ化」を参照してください。

GSS ネットワークで、交換したスタンバイ GSSM を使用できるようになりました。

ネットワーク内の GSS の交換

GSS ネットワーク内の不良の GSS を交換するには、次の手順を実行します。

1. Cisco Global Site Selector Getting Started Guide 』の第 3 章の「Setting Up Your GSS」の手順に従って、交換用の GSS 装置の基本的なネットワーク接続を設定します。

2. 障害が発生した GSS と同じホスト名と IP アドレスを使用する場合、次のようにその装置のスタートアップ コンフィギュレーション ファイルのバックアップを取っているかどうかを判別します。

バックアップを取っている場合、GSS 装置のスタートアップ コンフィギュレーション設定値のバックアップ コピーをリロードします(「startup-config ファイルと running-config ファイルの保存」を参照)。

バックアップを取っていない場合、『 Cisco Global Site Selector Getting Started Guide 』の第 3 章の「Setting Up Your GSS」の手順に従って、プラットフォームの設定を再入力します。

3. 既存の GSS 装置の場合、プライマリ GSSM GUI を使用して、GSS ネットワークから削除します。 第1章「GUI からの GSS 装置の管理」 html?bid=0900e4b182529d0e#48164" CLASS="cXRef_Color">「GSS 装置の削除」を参照してください。

4. gss enable コマンドを入力して、GSS として GSS 装置をイネーブルにし、GSS ネットワーク内のプライマリ GSSM に転送します。

このコマンドの構文は、次のとおりです。

gss enable gss primary_GSSM_hostname | primary_GSSM_IP_address

引数は、次のとおりです。

primary_GSSM_hostname ― プライマリ GSSM として現在稼働している装置の DNS ホスト名

primary_GSSM_IP_address ― プライマリ GSSM として現在稼働している装置の IP アドレス

たとえば、GSS として gss3.example.com をイネーブルにし、プライマリ GSSM の gssm1.example.com に転送するには、次の内容を入力します。

gss3.example.com# gss enable gss gssm1.example.com
 

5. 次のコマンドを入力して、設定の変更内容をメモリに保存します。

gss3.example.com# copy running-config startup-config
 

6. プライマリ GSSM GUI から GSSM をアクティブにし、GSS ネットワークに追加します。 第1章「GUI からの GSS 装置の管理」 html?bid=0900e4b182529d0e#93407" CLASS="cXRef_Color">「プライマリ GSSM からの GSS 装置のアクティブ化」を参照してください。

GSS ネットワークで、交換した GSS を使用できるようになりました。

GSS ネットワークでの GSSM 役割の変更

GSS ソフトウェアは 1 つの GSS ネットワークで 2 台の GSSM 装置をサポートしています。1 台は、プライマリ GSSM として稼働し、もう 1 台は、スタンバイ装置として稼働します。プライマリ GSSM が使用できない場合、スタンバイ GSSM は、プライマリ GSSM の役割を引き継ぐことができます(たとえば、プライマリ GSSM を移動したり、メンテナンスまたは修理の目的でオフラインにしたりする必要がある場合など)。

CLI を使用して、プライマリとスタンバイ GSSM 装置の役割をいつでも手動で切り替えることができます。

GSSM の役割を切り替える前に、次の注意事項に従ってください。

GSS ネットワークで、プライマリとスタンバイの両方の GSSM を設定し、イネーブルにする必要があります。プライマリとスタンバイの両方の GSSM を設定して、イネーブルにするまで、GSSM の役割を切り替えないでください(『 Cisco Global Site Selector Getting Started Guide 』を参照)。

指定したプライマリ GSSM がオフラインであるか、スタンバイ GSSM として設定されていることを確認してから、新規のプライマリ GSSM としてスタンバイ GSSM をイネーブルにしてください。2 台のプライマリ GSSM 装置を同時にアクティブにすると、GSS ネットワークの設定変更が不意に削除されることがあります。

このような状況でも、DNS 要求のルーティングは引き続き行われますが、一方または両方のプライマリ GSSM 装置で行われた GUI 設定変更が失われたり、上書きされたりする可能性があります。また、GSS 装置と通信できなくなることがあります。このデュアル プライマリ GSSM の設定が行われると、2 台のプライマリ GSSM 装置がスタンバイ モードに変わります。その後、最初に展開されたプライマリ GSSM をプライマリ GSSM として再設定する必要があります。

指定したプライマリ GSSM とスタンバイ GSSM 間の役割の切り替えは、最初のプライマリ GSSM がオンラインに戻るまでの仮の GSS ネットワーク設定になります。仮のプライマリ GSSM を使用して、GSS ネットワークの動作を監視します。必要な場合は、設定変更を加えます。

ここで説明する内容は、次のとおりです。

プライマリとスタンバイ GSSM 装置の役割の切り替え

仮のプライマリとスタンバイ GSSM 装置の役割の反転

プライマリとスタンバイ GSSM 装置の役割の切り替え

GSSM の役割を切り替えるときに、プライマリ GSSM がオンラインで、動作状態であることが前提です。プライマリ GSSM が動作可能な状態でない場合は、ステップ 6 に進みます。

プライマリとスタンバイ GSSM 装置の役割を変更するには、次の手順を実行します。

1. CLI にログインし、特権 EXEC モードをイネーブルにします。

gssm1.example.com> enable
gssm1.example.com#
 

2. プライマリ GSSM を完全にバックアップして、現在のネットワークとコンフィギュレーションの設定値を維持します( 第7章「GSSM データベースのバックアップ、復元、およびダウングレード」 html?bid=0900e4b182529d0e#23725" CLASS="cXRef_Color">「プライマリ GSSM のフル バックアップの実行」を参照)。

3. 現在のプライマリ GSSM をスタンバイ GSSM として設定します。 gssm primary-to-standby コマンドを使用して、プライマリ GSSM をスタンバイ モードにします。

gssm1.example.com# gssm primary-to-standby
 

4. (オプション)次のコマンドを入力して、プライマリ GSSM の電源を切断します。

gssm1.example.com# shutdown
 

5. プライマリ GSSM の CLI を終了します。

6. スタンバイ GSSM の CLI にログインし、特権 EXEC モードをイネーブルにします。

gssm2.example.com> enable
 

7. 現在のスタンバイ GSSM が GSS ネットワークの仮のプライマリ GSSM として機能するように設定します。 gssm standby-to-primary コマンドを使用して、プライマリ GSSM としてスタンバイ GSSM を GSS ネットワークに再設定します。

gssm2.example.com# gssm standby-to-primary

gssm primary-to-standby コマンドを入力したら、GSS 装置の同期化が正常に行われるように、必ず最低 1 分が経過してから
gssm standby-to-primary コマンドを入力するようにしてください。


設定の変更内容は、すぐには有効になりません。ネットワーク内の他の GSS 装置が新規のプライマリ GSSM について学習するまで 10 分かかる可能性があります。

8. 次のコマンドを入力して、仮のプライマリ GSSM のデータベース レコードを検証します。

gssm2.example.com# gssm database validate
 

9. 特権 EXEC モードを終了します。スタンバイ GSSM が仮のプライマリ GSSM で新しい役割の機能を開始し、完全に動作可能な状態になりました。ユーザは、GUI にアクセスできます。

仮のプライマリとスタンバイ GSSM 装置の役割の反転

ネットワークで最初のプライマリ GSSM を使用できる場合、2 台の GSSM 装置の役割を最初の GSS ネットワーク構成に戻します。


) 最初のプライマリ GSSM がシスコシステムズで交換された場合は、プライマリ GSSM を新しい GSS 装置に交換する方法の詳細について、「予備の GSS とのプライマリ GSSM の交換」を参照してください。


仮のプライマリとスタンバイ GSSM 装置の役割を反転するには、次の手順を実行します。

1. 仮のプライマリ GSSM の CLI にログインし、特権 EXEC モードをイネーブルにします。

gssm2.example.com> enable
gssm2.example.com#
 

2. GUI の設定が変更された場合、仮のプライマリ GSSM を完全にバックアップして、現在のネットワークとコンフィギュレーションの設定値を維持します( 第7章「GSSM データベースのバックアップ、復元、およびダウングレード」 html?bid=0900e4b182529d0e#81817" CLASS="cXRef_Color">「プライマリ GSSM のフル バックアップの実行」を参照)。

3. 現在の仮のプライマリ GSSM をスタンバイ モードにするには、次のコマンドを入力して、GSS ネットワーク内の役割をスタンバイ GSSM として再開します。

gssm2.example.com# gssm primary-to-standby
 

gssm primary-to-standby コマンドを入力して、仮のプライマリ GSSM をスタンバイ GSSM の役割に戻す前に、GUI の設定が変更されてから、最低 5 分が経過していることを必ず確認してください。

4. スタンバイ GSSM の CLI を終了します。

5. 最初のネットワーク構成からプライマリ GSSM の CLI にログインします。CLI のプロンプトが表示されます。

6. プライマリ GSSM の特権 EXEC モードをイネーブルにします。

gssm1.example.com> enable
 

7. 次のコマンドを入力して、GSS ネットワーク内の最初のプライマリ GSSM の役割にスタンバイ GSSM を戻します。

gssm1.example.com# gssm standby-to-primary

gssm primary-to-standby コマンドを入力したら、GSS 装置の同期化が正常に行われるように、必ず最低 1 分が経過してから
gssm standby-to-primary コマンドを入力するようにしてください。


設定の変更内容は、すぐには有効になりません。ネットワーク内の他の GSS 装置が新規のプライマリ GSSM について学習するまで 10 分かかる可能性があります。

最初の GSS ネットワーク構成でプライマリ GSSM が使用できるようになりました。

GSS のシステム設定情報の表示

GSS CLI は、GSS の設定情報を表示する show コマンドの総合セットを提供します。 show コマンドは、すべての CLI モードで使用できます。

ここで説明する内容は、次のとおりです。

ソフトウェア バージョン情報の表示

ライセンス情報の表示

メモリ情報の表示

ブート設定の表示

GSS プロセスの表示

システム アップタイムの表示

ディスク情報の表示

UDI データの表示

システム ステータスの表示

GSS サービスの表示

ソフトウェア バージョン情報の表示

show version コマンドを使用して、GSS ソフトウェアに関するソフトウェア バージョン情報を表示できます。 show version コマンドの構文は、次のとおりです。

show version [verbose]

詳細な GSS ソフトウェア バージョン情報を表示する場合は、verbose オプション キーワードを指定します。

一般的な GSS ソフトウェア バージョン情報を表示するには、次の内容を入力します。

gssm1.example.com# show version
 
Global Site Selector (GSS)
Model Number: GSS-4492-K9
Copyright (c) 1999-2007 by Cisco Systems, Inc.
 
Version 2.0 (1.0.0)
 
Uptime: 4 Hours 0 Minutes and 19 seconds

詳細な GSS ソフトウェア バージョン情報を表示するには、次の内容を入力します。

gssm1.example.com# show version verbose

 

Global Site Selector (GSS)

Model Number: GSS-4490-K9

Copyright (c) 1999-2003 by Cisco Systems, Inc.

 

Version 1.3(1)

 

Uptime: 23 Hours 57 Minutes and 53 seconds

 

Full Version: 1.3(1.0.0)

Compiled on Wed Feb 15 05:51:07 2006 by ralexand from gss-builder - changeset 26190

 

Processor 0: Pentium III (Coppermine) GenuineIntel

Bridge: Intel Corporation 82371AB PIIX4 ACPI (rev 02)

Ethernet controller: Intel Corporation 82557 [Ethernet Pro 100] (rev 08)

Ethernet controller: Intel Corporation 82557 [Ethernet Pro 100] (rev 08)

IDE interface: Intel Corporation 82371AB PIIX4 IDE (rev 01)

ISA bridge: Intel Corporation 82371AB PIIX4 ISA (rev 02)

PCI bridge: Intel Corporation 440BX/ZX - 82443BX/ZX AGP bridge (rev 03)

SCSI storage controller: Symbios Logic Inc. (formerly NCR) 53c895 (rev 02)

USB Controller: Intel Corporation 82371AB PIIX4 USB (rev 01)

VGA compatible controller: Chips and Technologies F69000 HiQVideo (rev 64)

 

0000-001f : dma1 | 0020-003f : pic1

0040-005f : timer | 0060-006f : keyboard

0070-007f : rtc | 0080-008f : dma page reg

00a0-00bf : pic2 | 00c0-00df : dma2

00f0-00ff : fpu | 02f8-02ff : serial(auto)

03d4-03d5 : cga | 03f8-03ff : serial(auto)

6c00-6c7f : ncr53c8xx | 7000-701f : Intel Speedo3 Ethernet

7400-741f : Intel Speedo3 Ethernet | fc00-fc07 : ide0

fc08-fc0f : ide1 |

gssm1.example.com: scsi0 Channel: 00 Id: 00 Lun: 00

Vendor: IBM Model: IC35L018UCD210-0 Rev: S5BS

Type: Direct-Access ANSI SCSI revision: 03

ライセンス情報の表示

show license コマンドとオプションを使用して、インストールされている GSS ライセンスに関する情報を表示できます。

現在アクティブなライセンスのモジュール リストを取得するには、次の内容を入力します。

gssm1.example.com# show license active
Enabled modules are
DDoS
 

インストールされているライセンス ファイルを参照するには、次の内容を入力します。

gssm1.example.com# show license installed
License modules are
DDoS
CNR
 

ライセンス ファイルの完全なリストを取得するには、次の内容を入力します。

gssm1.example.com# show license file-name list
ddos_new.lic
 

特定のライセンス ファイルの詳細を取得するには、次の内容を入力します。

gssm1.example.com# show license file-name ddos_new.lic
FEATURE ddos cisco 1 permanent uncounted HOSTID=ANY \ NOTICE=”<LicFileID>ddos_new.lic</LicFileID><LicLineID>0</LicLineID> \
<PAK>1XIOS2C84AB</PAK>” SIGN=CFF95D462F42
 

プライマリ GSS から GSS ネットワークにインストールされているライセンスの完全な状況を取得するには、次の内容を入力します。

gssm1.example.com# show license gss-all
Own (Primary GSS) info :
Pak number is :
1XIOS2C81AB
DDoS Installed, Active
CNR Installed, Active
 
Other GSS info :
 
Address : 2.7.0.2
Pak number are :
1XIOS2C87AB
DDoS Installed, Active
CNR Installed, Active
 
Address : 2.3.0.2
Pak number is:
1XIOS2C83AB
DDoS Installed, Active
CNR Installed, Active

メモリ情報の表示

show memory コマンドを使用して、GSS メモリのブロックと統計に関する情報を表示できます。

gssm1.example.com# show memory
 

表2-1 で、 show memory 出力のフィールドについて説明します。

 

表2-1 show memory コマンドのフィールド説明

フィールド
説明

Memory:

total

GSS 上の RAM の使用可能な合計メガバイト

free

GSS 上の RAM の使用可能なメガバイト

Mem:

total

GSS 上の RAM の使用可能な合計メガバイト

used

現在使用されている RAM

free

現在使用可能な RAM

shared

プロセス間で共有されているメモリ(常に、0[ゼロ] になります)

buffers

内部カーネル バッファ領域として割り当てられているメモリ

cached

ファイル システム データの内部キャッシュに割り当てられているメモリ。このメモリは、必要に応じて再要求されます。

Swap:

total

GSS 上のスワップ領域の合計メガバイト

used

現在使用されているスワップ領域

free

現在使用可能なスワップ領域

ブート設定の表示

show boot-config コマンドを使用して、現在のブート イメージとブート装置の情報など、GSS ソフトウェアに関する情報を表示できます。

gssm1.example.com# show boot-config
 
 

表2-2 で、show boot-config 出力のフィールドについて説明します。

 

表2-2 show boot-config コマンドのフィールド説明

フィールド
説明

Boot Device

GSS ソフトウェアの起動に使用される物理的な装置

Timeout

Linux ブート マネージャである LILO(Linux Loader)が入力の受信を待機する時間。この時間に達すると、自動的に GSS 装置が起動されます。

Label

LILO プロンプトに表示される GSS ソフトウェア バージョン

GSS Software Version

Label に関連する GSS ソフトウェアの現在のバージョン

Root Partition

Linux ルート パーティションで使用されている装置(Linux ファイル システムのコア)

Linux Kernel

GSS ソフトウェア イメージで使用されている Linux カーネルのバージョン

Default Boot Image

GSS 装置のデフォルトのブート イメージのソフトウェア バージョン リスト

GSS プロセスの表示

show processes コマンドを使用して、GSS 装置の内部プロセスのリストを表示できます。

gssm1.example.com# show processes
 

表2-3 で、 show processes 出力のフィールドについて説明します。

 

表2-3 show processes コマンドのフィールド説明

フィールド
説明

Name

オペレーティング システム プロセス単位の GSS サブシステムの名前

PID

プロセス ID

MEM

プロセスが使用するメモリの割合

CPUTIME

プロセスが開始されてから使用された CPU の時間

START

プロセスが開始した日付または時間

システム アップタイムの表示

show uptime コマンドを使用して、GSS が稼働している時間を表示します。

gssm1.example.com# show uptime
Uptime: 12 Days 18 Hours 5 Minutes and 12 seconds

ディスク情報の表示

show disk コマンドを使用して、GSS ハード ディスクに関する一般的な情報を表示できます。一般的なハード ディスク情報には、ディスクで使用可能なユーザ領域、データベースのサイズ、およびディスクで使用可能な空き領域が含まれます。

gssm1.example.com# show disk
 

表2-4 で、 show disk 出力のフィールドについて説明します。

 

表2-4 show disk コマンドのフィールド説明

フィールド
説明

Size

ディスクの合計サイズ(メガバイト単位)

Used

ディスクで使用されている領域(メガバイト単位)

Free

ディスクで使用可能な領域(メガバイト単位)

User Space

GSS ユーザに割り当てられているディスク領域

Database

データベース設定に割り当てられているディスク領域

Safe Storage

システム データ ストレージに割り当てられているディスク領域

UDI データの表示

show inventory コマンドを使用して、GSS の Unique Device Identifier(UDI)データを表示できます。

gssm1.example.com# show inventory
NAME: Chassis, DESCR: Global Site Selector 4492
PID: GSS-4491-K9 , VID: V01, SN: QTFNZD606000011
 

UDI は、お客様が事業やネットワークでの操作でシスコ製品を独自に識別して、追跡できるように、シスコ製品で一貫したハードウェア製品の同定基準を提供します。UDI は、各部分に物理的に接続された 3 つの別個のデータ要素で構成されています。

注文可能な Product Identifier(PID)

Version Identifier(VID)

ハードウェアの Serial Number(SN; シリアル番号)

装置の名前と説明は、show inventory コマンドの出力にも含まれています。

システム ステータスの表示

show system-status コマンドを使用して、GSS 装置の現在の動作ステータスのレポート(オンライン ステータス、現在のソフトウェア バージョン、および各種コンポーネントの開始日または時間)を表示できます。


) GSS システム ステータスを表示する同等のコマンドは、gss status になります。


gssm1.example.com# show system-status
Cisco GSS - 1.3(1) GSS Manager - primary [Wed Feb 15 16 16:37:37 UTC 2006]
 
Normal Operation [runmode = 5]
 
START SERVER
Aug06 Boomerang
Aug06 Config Agent (crdirector)
Aug06 Config Server (crm)
Aug06 DNS Server
Aug06 Database
Aug06 GUI Server (tomcat)
Aug06 Keepalive Engine
Aug06 Node Manager
Aug06 Proximity
Aug06 Sticky
Aug06 Web Server (apache)

GSS サービスの表示

show services コマンドを使用して、FTP、NTP、SSH、TACACS+、Telnet、および SNMP など、GSS サービスの現在の状態を表示できます。

gssm1.example.com(config)# show services
START SERVICE
Jul23 Ftp
Jul23 Ntp
11:08 Snmp
14:47 Ssh
Jul23 Syslog
Jul23 Tacacs Stats
Jul23 Telnet