Cisco Global Site Selector コマンド リファレンスSoftware Version 2.0
Cisco GSS の CLI コマンド
Cisco GSS の CLI コマンド
発行日;2012/02/03 | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 2MB) | フィードバック

目次

Cisco GSS の CLI コマンド

一般コマンド

?

cd

clear

clear ddos-config

clock

configure

copy

cnr

cnr install/uninstall

cnr shell

ddos peacetime

ddos peacetime apply

ddos peacetime database erase

ddos peacetime save

ddos peacetime show

ddos peacetime start

ddos peacetime stop

ddos restore-defaults

del

dir

disable

dnslookup

enable

end

exit

ftp

gss

gss tech-report

gssm

help

install

license

lls

ls

lsof

no

ping

proximity database delete

proximity database dump

proximity database load

proximity database periodic-backup

proximity group-summary dump

proximity play-config

proximity start

proximity statistics group-summary dump

proximity stop

pwd

reload

rename

reset-gui-admin-password

restore-factory-defaults

rotate-logs

scp

setup

show access-group

show access-list

show arp

show boot-config

show clock

show ddos

show ddos attacks

show ddos dproxy

show ddos failed-dns

show ddos rate-limit

show ddos-config

show ddos status

show disk

show ftp

show gslb-config

show gslb-errors

show interface

show inventory

show ip routes

show license

show logging

show logs

show memory

show ntp

show processes

show properties

show proximity

show proximity database

show proximity group-name

show proximity group-summay

show running-config

show services

show snmp

show ssh

show startup-config

show statistics

show statistics boomerang

show statistics dns

show statistics ddos

show statistics drpagent

show statistics keepalive

show statistics proximity

show statistics sticky

show statistics tacacs

show sticky

show sticky database

show sticky global

show sticky group-name

show sticky group-summay

show sticky mesh

show system-status

show tacacs

show tech-support

show telnet

show terminal-length

show uptime

show user

show users

show version

shutdown

snmp

snmp-server

snmp-server enable-traps

snmp-server trap-limit

snmp-server host

sticky database delete

sticky database dump

sticky database load

sticky database periodic-backup

sticky start

sticky stop

tail

tcpdump

telnet

traceroute

type

write

グローバル コンフィギュレーション モード コマンド

aaa

access-group

access-list

certificate set-attributes

clock

cnr enable

exec-timeout

ftp enable

ftp-client enable

gslb

hostname

interface ethernet

ip

logging

no

ntp enable

ntp-server

snmp

snmp-server

snmp-server enable-traps

snmp-server trap-limit

snmp-server host

ssh enable

ssh keys

ssh protocol version 1

tacacs-server host

tacacs-server keepalive-enable

tacacs-server timeout

terminal-length

username

DDoS モジュール コンフィギュレーション モード コマンド

(config-ddos)dproxy

(config-ddos)enable

(config-ddos)global-domain

(config-ddos)max-database-entries

(config-ddos)mitigation-rule

(config-ddos)peacetime database

(config-ddos)rate-limit

(config-ddos)scaling-factor

(config-ddos)script play-config

(config-ddos)show

show attacks

show dproxy

show failed-dns

show rate-limit

show ddos-config

show statistics

show status

DRP エージェント コンフィギュレーション モード コマンド

(config-drp)authentication key

(config-drp)enable

(config-drp)probe icmp-rtt

(config-drp-icmp-rtt)timeout

(config-drp)probe path-rtt

(config-drp-path-rtt)probe-type

(config-drp-path-rtt)burst-size

(config-drp-path-rtt)timeout

(config-drp-path-rtt)destination-port

(config-drp-path-rtt)sourceport

(config-drp-path-rtt)init-ttl

(config-drp-path-rtt)max-failure-ttl

(config-drp-path-rtt)max ttl

(config-drp)probe tcp-rtt

(config-drp-tcp-rttprobe)destination-port

(config-drp-tcp-rttprobe)sourceport

(config-drp-tcp-rttprobe)timeout

インターフェイス コンフィギュレーション モード コマンド

(config-eth)autosense

(config-eth)duplex

(config-eth)gss-communications

(config-eth)gss-tcp-keepalives

(config-eth)ip address

(config-eth)no

(config-eth)speed

グローバル サーバ負荷バランシング コンフィギュレーション モード コマンド

(config-gslb)answer cra

(config-gslb)answer ns

(config-gslb)answer vip

(config-gslb-ansvip)keepalive type http-head

(config-gslb-ansvip)keepalive type icmp

(config-gslb-ansvip)keepalive type kalap

(config-gslb-ansvip)keepalive type scripted-kal

(config-gslb-ansvip)keepalive type tcp

(config-gslb)answer-group

(config-gslb-agcra)answer-add

(config-gslb-agns)answer-add

(config-gslb-agvip)answer-add

(config-gslb-agns)auth-domain

(config-gslb)dns rule

(config-gslb)domain-list

(config-gslb-dl)domain

(config-gslb)keepalive-properties cra

(config-gslb)keepalive-properties http-head

(config-gslb)keepalive-properties icmp

(config-gslb)keepalive-properties kalap

(config-gslb)keepalive-properties scripted-kal

(config-gslb)keepalive-properties ns

(config-gslb)keepalive-properties tcp

(config-gslb)location

(config-gslb)no

(config-gslb)owner

(config-gslb)proximity assign

(config-gslb)proximity group

(config-gslb)proximity-properties

(config-gslb)region

(config-gslb)script play-config

(config-gslb)shared-keepalive http-head

(config-gslb)shared-keepalive icmp

(config-gslb)shared-keepalive kalap

(config-gslb)shared-keepalive scripted-kal

(config-gslb)shared-keepalive tcp

(config-gslb)source-address-list

(config-gslb-sal)ip address

(config-gslb)sticky group

(config-gslb)sticky-properties

(config-gslb)zone

プロキシミティ プロパティ コンフィギュレーション モード コマンド

(config-gslb-proxprop)acceptable-rtt

(config-gslb-proxprop)acceptable-zone

(config-gslb-proxprop)authentication drp enable

(config-gslb-proxprop)discovery-sequence

(config-gslb-proxprop)enable

(config-gslb-proxprop)equivalence

(config-gslb-proxprop)fallback-probe-method

(config-gslb-proxprop)key drp

(config-gslb-proxprop)mask

(config-gslb-proxprop)no

(config-gslb-proxprop)refresh-interval

(config-gslb-proxprop)timeout

(config-gslb-proxprop)wait enable

ルール コンフィギュレーション モード コマンド

(config-gslb-rule)clause number cra-group

(config-gslb-rule)clause number ns-group

(config-gslb-rule)clause number vip-group

(config-gslb-rule)no

(config-gslb-rule)sticky method

(config-gslb-rule)sticky timeout

スティッキ プロパティ コンフィギュレーション モード コマンド

(config-gslb-stkyprop)enable

(config-gslb-stkyprop)encryption

(config-gslb-stkyprop)favored-peer

(config-gslb-stkyprop)mask

(config-gslb-stkyprop)no

(config-gslb-stkyprop)timeout

Cisco GSS の CLI コマンド

この章では、次の種類の Global Site Selector(GSS)CLI(コマンドライン インターフェイス)コマンドについて詳しく説明します。

GSS にログインした後で、ユーザ EXEC モードおよび特権 EXEC モードで入力できる一般コマンド

GSS にログインした後で、特権 EXEC モードで入力できるグローバル コンフィギュレーション コマンド

GSS にログインした後で、特権 EXEC モードで入力できるインターフェイス コンフィギュレーション コマンド

GSS にログインした後で、特権 EXEC モードで入力できるグローバル サーバ負荷バランシング コンフィギュレーション コマンド

グローバル サーバ負荷バランシング コンフィギュレーション モードにアクセスした後で入力できるドメイン リスト コマンドおよび送信元アドレス リスト コマンド

グローバル サーバ負荷バランシング コンフィギュレーション モードにアクセスした後で入力できる応答コマンドおよび応答グループ コマンド

グローバル サーバ負荷バランシング コンフィギュレーション モードにアクセスした後で入力できる Domain Name System(DNS; ドメイン ネーム システム)ルール コンフィギュレーション コマンド

グローバル サーバ負荷バランシング コンフィギュレーション モードにアクセスした後で入力できる DNS スティッキ コンフィギュレーション コマンド

グローバル サーバ負荷バランシング コンフィギュレーション モードにアクセスした後で入力できるプロキシミティ コンフィギュレーション コマンド

各コマンドの説明には次の情報が含まれます。

コマンド構文 ― コマンドの正しい構造および構文に関する情報

使用上のガイドライン ― コマンドの目的および適切な用途について説明する詳細情報

例 ― CLI セッションに現れるとおりのコマンド構文

関連コマンド ― 目的がこのコマンドに密接に関連するか、このコマンドに依存するその他の CLI コマンド

CLI セッションへのアクセス方法および CLI コマンドの使用法については、「CLI の使用方法」を参照してください。

一般コマンド

次の一般コマンドは、GSS にログインするとすぐに使用できます。アクセスできるコマンドは、権限レベルに応じて異なります。

ユーザ EXEC 権限レベルでは、次のコマンドおよびそれに関連する no 形式にアクセスできます。

cd

ls

dir

ping

dnslookup

pwd

enable

scp

exit

show

ftp

tail

help

telnet

lls

type

特権 EXEC 権限レベルでは、すべての一般コマンドにアクセスできます。グローバル コンフィギュレーション モード、インターフェイス コンフィギュレーション モード、グローバル サーバ負荷バランシング コンフィギュレーション モード、下位グローバル サーバ負荷バランシング コンフィギュレーション モードのコマンドにもアクセスできます。

?

使用可能コマンドおよび構文オプションのリストを表示するには、 ? コマンドを使用します。

?

 
シンタックスの説明

このコマンドには、キーワードまたは引数がありません。

 
コマンド モード

すべてのコマンド モード

 
使用上のガイドライン

このコマンドでは、コマンド入力時点で使用可能なコマンドおよび構文オプションが表示されます。GSS ヘルプを使用する場合の詳細な背景情報については、「CLI の使用方法」を参照してください。

次に、使用可能コマンドおよび構文オプションのリストを表示する例を示します。

gss1.example.com> ?
cd Change directory
cnr CNR Related commands
dir Directory list
ddos DDoS exec commands
dnslookup Resolve hostname (DNS)
enable Turn on privileged commands
exit Exit from the EXEC
ftp Open FTP session to host
help Description of the interactive help system
lls list files in long info
ls Directory list
ping Ping a remote host
pwd Show present working directory
scp SecureCopy files [scp from to]
show Show running system information
tail Display last 10 lines of a file
telnet Open telnet session to host
type View a file
host(config)# show ?
access-group Configure access lists
access-list Configure access lists
arp Display system ARP cache
boot-config Display bootable GSS software images
clock Display system clock
ddos DDoS exec commands
disk Display disk information
ftp Display ftp status
gslb-config Show configuration for gslb objects
gslb-errors Show errors during most recent script-play
interface Configure interface
inventory Show inventory information
ip Display IP information
license Show license information
logging Configure system logging
logs Display GSS system log
memory Display memory information
ntp NTP service control
processes Display processes on system
properties Display system properties
proximity Display Proximity subsystem information
running-config Show running configuration
services Display status of basic services
snmp Display SNMP information
ssh Display SSH status
startup-config Show startup configuration
statistics Display statistics
sticky Display Sticky Database information
system-status Report status of GSS
tacacs Display TACACS+ configuration
tech-support Display information useful to Cisco TAC
telnet Display telnet status
terminal-length Display terminal-length
uptime Display system uptime
user Display user information
users Display configured users
version Display system version

 
関連コマンド

help

cd

ディレクトリを変更するには、 cd コマンドを使用します。

cd directoryname

 
シンタックスの説明

directoryname

ディレクトリ名

 
コマンド モード

ユーザ EXEC および特権 EXEC

 
使用上のガイドライン

このコマンドを使用し、ディレクトリ間を移動したり、ファイル管理を行ったりします。ディレクトリ名は、すべての相対パスのデフォルト プレフィクスになります。相対パスはスラッシュ(/)で始めません。絶対パスをスラッシュ(/)で始めます。

現行ディレクトリの 1 レベル上のディレクトリに移動するには、 cd .. コマンドを入力します。

次に、相対パスの例を示します。

gss1.example.com> cd local1
 

次に、絶対パスの例を示します。

gss1.example.com> cd /local1

 
関連コマンド

dir

lls

ls

lsof

pwd

clear

特定サブシステムの GSS 統計情報をリセットするには、 clear コマンドを使用します。

clear statistics {boomerang | ddos [all | attacks | drops | g lobal ] | dns | drpagent | keepalive {all | cra | http-head | icmp | kalap | ns | tcp} | proximity | sticky { mesh } | tacacs }

 
シンタックスの説明

statistics

GSS で負荷バランシング統計情報をリセットします。

boomerang

GSS のブーメラン サーバ コンポーネントに関連する統計情報をリセットします。

ddos

GSS の Distributed Denial of Service(DDoS)検出および緩和コンポーネントに関連する統計情報をリセットします。

global

(任意)GSS DDoS 検出および緩和コンポーネントに関連するグローバル統計情報をリセットします。

attacks

(任意)GSS DDoS 検出および緩和コンポーネントに関連する攻撃統計情報をリセットします。

dns

プロキシミティおよびスティッキ Domain Name System(DNS; ドメイン ネーム システム)ルール統計情報も含めて、GSS の DNS サーバ コンポーネントに関連する統計情報をリセットします。

dpragent

GSS の DRP エージェント コンポーネントに関連する統計情報をリセットします。

keepalive

GSS ソフトウェアのキープアライブ機能に関連する統計情報をリセットします。

all

GSS によって維持されるすべてのキープアライブ タイプの統計情報をリセットします。

cra

GSS によって維持される、Content Routing Agent(CRA; コンテンツ ルーティング エージェント)タイプのキープアライブのみの統計情報をリセットします。

http-head

GSS によって維持される、VIP HTTP-HEAD タイプのキープアライブのみの統計情報をリセットします。

icmp

GSS によって維持される、VIP ICMP タイプのキープアライブのみの統計情報をリセットします。

kalap

GSS によって維持される、VIP KAL-AP タイプのキープアライブのみの統計情報をリセットします。

ns

GSS によって維持される、ネーム サーバ タイプのキープアライブの統計情報をリセットします。

scripted-kal

GSS によって維持される、Scripted-KALタイプのキープアライブの統計情報をリセットします。

tcp

GSS によって維持される、IP およびポート TCP タイプのキープアライブの統計情報をリセットします。

proximity

ネットワーク プロキシミティ機能の統計情報をリセットします。

sticky

DNS スティッキ機能の統計情報をリセットします。

mesh

グローバル スティッキ メッシュのローカル GSS ノードのメッシュ統計情報およびセッション統計情報をリセットします。

tacacs

TACACS+GSSM 統計情報をリセットします。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

1 つ以上の GSS コンポーネントのグローバル サーバ負荷バランシング統計情報をリセットするには、 clear コマンドを使用します。GSS コンポーネントの統計情報をクリアすると、そのデバイスのルーティング アクティビティおよびパフォーマンスのすべてのレコードが消去されます。

次に、 clear コマンドを使用する例を示します。

gss1.example.com# clear statistics boomerang
Are you sure? (yes/no) yes
gss1.example.com# clear statistics dns
Are you sure? (yes/no) yes
cra keepalive statistics cleared
gss1.example.com# clear statistics keepalive kalap
Are you sure? (yes/no) yes
kal-ap keepalive statistics cleared
gss1.example.com# clear statistics proximity
Are you sure? (yes/no) yes
proximity statistics cleared

clear ddos-config

Distributed Denial of Service(DDoS)検出および緩和サブシステムから設定をクリアするには、 clear ddos-config コマンドを使用します。

clear ddos-config

 
シンタックスの説明

このコマンドには、キーワードまたは引数がありません。

 
コマンド モード

特権 EXEC

次に、DDoS 検出および緩和サブシステムから設定をクリアする例を示します。

gss1.example.com# clear ddos-config
gss1.example.com#
 

clock

次の処理を行うには、clock コマンドを使用します。

ハードウェア カレンダーをシステム クロックに読み込みます。

GSS デバイスの現在時刻または時間帯を設定します。

定義済み夏時間に夏時間を設定します。

GSS をリセットし、ログ タイム スタンプを新しい時間帯に同期化します。

ハードウェア カレンダーをシステム クロックから更新します。

ユーザ定義夏時間を設定します。

ユーザ定義時間帯を指定します。

clock {read-calendar | set hh : mm : ss MONTH DD YYYY | summer-time timezone | timezone timezonename | update-calendar | user-summer-time summer-time name | start time | start day | start week | start month | end time | end day | end week | end month | offset | user-timezone timezone name | hour_offset | minute_offset }

 
シンタックスの説明

read-calendar

ハードウェア カレンダーをシステム クロックに読み込みます。NTP でシステム クロックをリセットしていて、ハードウェア クロックの使用に戻す場合は、このコマンドを使用します。

set

指定日時にデバイス クロックを設定します。

hh:mm:ss

GSS デバイス クロックをリセットする現在時刻。時、分、秒に 1 桁または 2 桁の数値を指定してください。

MONTH DD YYYY

GSS デバイス クロックをリセットする現在の日付。月を表す完全な名称、日付を表す 1 桁または 2 桁の数値、年を表す 4 桁の数値を指定してください。次の月の名称が認識されます。

January

February

March

April

May

June

July

August

September

October

November

December

summer-time

定義済み夏時間に夏時間を設定します。

timezone

定義済み時間帯の名称。次の時間帯が認識されます。

ADT(大西洋夏時間)

AKDT(アラスカ標準夏時間)

CDT(中部夏時間)

EDT(東部夏時間)

MDT(山岳部夏時間)

PDT(太平洋夏時間)

timezone

GSS をリセットし、ログ タイム スタンプを新しい時間帯に同期化します。

timezonename

時間帯名。サポートされているすべての時間帯、国、大陸、都市をリスト表示するには、 ? を入力します。GSS のローカル時間帯の設定には、次のオプションを使用できます。

標準時間帯(GMT、EST、UTC など)

国または大陸の一部(America、Europe、Egypt など)

特定都市(New York、Paris など)

update-calendar

ハードウェア カレンダーをシステム クロックから更新します。NTP でシステム クロックをリセットしていて、ハードウェア クロックでシステムの時刻を同期化する場合は、このコマンドを使用します。

user-summer-time

ユーザ定義夏時間を設定します。

summer-time name

ユーザ定義夏時間の名称。

start time

ユーザ定義夏時間の開始時刻(時、分)。0 ~ 23 の値が認識されます。

start day

ユーザ定義夏時間を開始する曜日。次の曜日が認識されます。

Friday

Monday

Saturday

Sunday

Thursday

Tuesday

Wednesday

start week

ユーザ定義夏時間を開始する週。1 ~ 5 の値が認識されます。

start month

ユーザ定義夏時間を開始する月。次の月の名称が認識されます。

Ap ril

August

December

February

January

July

June

March

May

November

October

Septem ber

end time

ユーザ定義夏時間の終了時刻(時、分)。0 ~ 23 の値が認識されます。

end day

ユーザ定義夏時間を終了する曜日。次の曜日が認識されます。

Friday

Monday

Saturday

Sunday

Thursday

Tuesday

Wednesday

end week

ユーザ定義夏時間を終了する週。1 ~ 5 の値が認識されます。

end month

ユーザ定義夏時間を終了する月。次の月の名称が認識されます。

April

August

December

February

January

July

June

March

May

November

October

Septemb er

offset

ユーザ定義時間帯のオフセット(分単位)。0 ~ 1440 の値が認識されます。

user-timezone

ユーザ定義時間帯を指定します。

timezone name

ユーザ定義時間帯の名称。

hour_offset

ユーザ定義時間帯の時間単位オフセット。-23 ~ +24 の値が認識されます。

minute_offset

ユーザ定義時間帯の分単位のオフセット。0 ~ 59 の値が認識されます。


) clock update-calendar コマンドおよび read-calendar コマンドでは、GSS をリロードせずにハードウェア クロックおよびシステム クロックを同期化できます。


 
コマンド モード

特権 EXEC、グローバル コンフィギュレーション、インターフェイス コンフィギュレーション

 
使用上のガイドライン

ntp enable コマンドを使用して GSS で NTP をすでにイネーブルにしている場合、GSS では clock set コマンドを使用できなくなり、エラー メッセージが表示されます。GSS のクロックを手動で設定する場合は、 no ntp enable コマンドを使用して NTP をディセーブルにしてからクロックを設定します。

次に、GSS デバイス時刻を設定する例を示します。

gss1.example.com# clock set 13:01:05 sept 15 2004
gss1.example.com# clock timezone GMT
 

次に、GSS 時間帯を設定する例を示します。

gss1.example.com# clock timezone europe paris
 

次に、GSS でユーザ定義時間帯を設定する例を示します。

gss1.example.com# clock user-timezone EST -5 0
Please restart the GSS (reload) to sync log timestamps to new timezone.
 

次に、GSS でユーザ定義夏時間を設定する例を示します。

gss1.example.com# clock user-summertime EDT 2:00 Sunday 1 April 2:00 Sunday 5 October 60
Timezone set
Please restart the GSS (reload) to sync log timestamps to new timezone.
 

次に、システム クロックからハードウェア カレンダーを更新する例を示します。

gss1.example.com# clock update-calendar
 

次に、システム クロックにハードウェア カレンダーを読み込む例を示します。

gss1.example.com# clock read-calendar

configure

グローバル コンフィギュレーション モードを開始するには、 configure コマンドを使用します。

configure

 
シンタックスの説明

このコマンドには、キーワードまたは引数がありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

グローバル コンフィギュレーション モードを終了するには、 end コマンドまたは exit コマンドを使用するか、 Ctrl-Z キーを押します。

次に、グローバル コンフィギュレーション モードを開始する例を示します。

gss1.example.com# configure
gss1.example.com(config)#

 
関連コマンド

end

exit

copy

GSS デバイスでコンフィギュレーション設定をコピーするには、 copy コマンドを使用します。

copy { ddos-config disk filename | disk startup-config filename | gslb-config disk filename | startup-config disk filename | running-config [ disk filename | startup-config ]}

 
シンタックスの説明

ddos-config disk

Distributed Denial of Service(DDoS)コンフィギュレーション ファイルをディスクの指定ファイルにコピーします。

filename

GSLB コンフィギュレーション情報、スタートアップ コンフィギュレーション情報、実行コンフィギュレーション情報のうちいずれかを含む出力ファイルの名前。

disk startup-config

GSS の指定ファイルから GSS デバイスのスタートアップ コンフィギュレーション設定をロードします。

gslb-config disk

GSS の指定ファイルにグローバル サーバ負荷バランシング コンフィギュレーションをコピーします。

startup-config disk

GSS の指定ファイルに GSS デバイスのスタートアップ コンフィギュレーションをコピーします。

running-config disk

GSS の指定ファイルに GSS デバイスの現在の実行コンフィギュレーションをコピーします。

running-config startup-config

GSS デバイスの現在の実行コンフィギュレーションを新しいスタートアップ コンフィギュレーションとしてコピーします。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

出力ファイル名を指定する場合は、名前のみを入力します。ファイル名にパス情報を組み込まないでください。

次に、 copy コマンドを使用して、ファイルからデバイスに新しいスタートアップ コンフィギュレーションをロードし、現在の実行コンフィギュレーションをファイルにコピーする例を示します。

gss1.example.com# copy disk startup-config configfile
gss1.example.com# copy running config disk runconfigfile

 
関連コマンド

ftp

scp

cnr

Cisco Network Registrar(CNR; Cisco ネットワーク レジストラ)コマンド ライン インターフェイス( nrcmd プログラム)を開始するには、cnr コマンドを使用します。

cnr

 
シンタックスの説明

このコマンドには、キーワードまたは引数がありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン


nrcmd を開始する前に、CNR をインストールしてイネーブルにする必要があります。


このコマンドが正常に実行されると、ユーザ名とパスワードを要求されます。

CNR コンフィギュレーション モード コマンドの使用法については、『Cisco Network Registrar CLI Reference Guide』v6.2 を参照してください。

次に、CNR コンフィギュレーション モードを開始する例を示します。

gssm1.example.com# cnr
username: <user_name>
password: ******
100 OK
session:
cluster = localhost
current-vpn = global
default-format = user
groups = superuser
roles = superuser
scope-edit-mode = staged
user-name = admin
visibility = 5
zone-edit-mode = synchronous
nrcmd>

 
関連コマンド

disable

cnr install/uninstall

cnr shell

cnr install/uninstall

Cisco Network Registrar(CNR; Cisco ネットワーク レジストラ)を GSS にインストールするには、cnr install コマンドを使用します。CNR をアンインストールするには、 cnr uninstall コマンドを使用します。

cnr install cnr-package

cnr uninstall

 
シンタックスの説明

cnr-package

CNR パッケージの名前。


) CNR モジュールの GSS ライセンスを先に取得しなくても、CNR をインストールできます。GSS に CNR をインストールするライセンス ファイル、および CNR ソフトウェア パッケージ自体を両方とも取得することは、必須ではありません。

CNR ソフトウェア パッケージには、サイレント インストール用応答ファイル、config_cnr が含まれており、これによって GSS を待ち受ける CNR ポートが設定されます。


 
コマンド モード

特権 EXEC

 
使用上のガイドライン

CNR ソフトウェアのインストールおよびアクティブ化については、『Cisco Global Site Selector Administration Guide』を参照してください。

次に、CNR パッケージを GSS にインストールする例を示します。

gssm1.example.com# cnr install cnr_pak.tar
 

次に、CNR パッケージをアンインストールする例を示します。

gssm1.example.com# cnr uninstall

 
関連コマンド

disable

cnr

cnr shell

cnr shell

制限 Cisco Network Registrar(CNR; Cisco ネットワーク レジストラ)シェルを開始して使用可能 CNR ユーティリティを実行するには、cnr shell コマンドを使用します。

cnr shell

 
シンタックスの説明

このコマンドには、キーワードまたは引数がありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

このコマンドが正常に実行されると、 Tab キーを押して、CNR シェルで使用できるユーティリティを確認することができるようになります。次にユーティリティ名を入力し、ユーティリティを実行できます。使用可能ユーティリティの詳細については、『 Cisco CNS Network Registrar User's Guide 』を参照してください。

次に、CNR シェルを開始し、ユーティリティを表示してから、 cnr_tactool ユーティリティを実行する例を示します。

gssm1.example.com# cnr shell
cnr shell> cnr <Tab>
cnr_exim cnr_tactool.orig cnrdb_load cnrdb_verify
cnr_exim.orig cnrdb_archive cnrdb_printlog cnrservagt
cnr_keygen cnrdb_checkpoint cnrdb_recover cnrsnmp
cnr_keygen.orig cnrdb_deadlock cnrdb_stat cnr_tactool
cnrdb_dump cnrdb_upgrade cnr shell > cnr shell
cnr shell>
cnr shell> cnr_tactool
user:
password:

 
関連コマンド

disable

cnr

cnr install/uninstall

ddos peacetime

別々の Domain Name System(DNS; ドメイン ネーム システム)ゾーンは、別々の動作をすることがあります。ある D プロキシでトラフィック レートが高くても、別の D プロキシではそれが完全に正常なことがあります。GSS では、ピースタイム学習プロセスが必要になります。

ピースタイム学習を GSS で設定するには、ddos peacetime コマンドおよびその関連コマンドを使用します。

ddos peacetime [apply [increment | overwrite] | database erase | save filename | show [filename | status] | start | stop]

 

apply [ increment | overwrite ]

シンタックスの詳細説明については、 ddos peacetime apply コマンドを参照してください。

database erase

シンタックスの詳細説明については、 ddos peacetime database erase コマンドを参照してください。

save filename

シンタックスの詳細説明については、 ddos peacetime save コマンドを参照してください。

show [filename | status ]

シンタックスの詳細説明については、 ddos peacetime show コマンドを参照してください。

start

シンタックスの詳細説明については、 ddos peacetime show コマンドを参照してください。

stop

シンタックスの詳細説明については、 ddos peacetime stop コマンドを参照してください。

ddos peacetime apply

ピースタイム学習プロセス中に学習した値をレート制限データベースに適用するには、ddos peacetime apply コマンドを使用します。

ddos peacetime apply [increment | overwrite ]

 
シンタックスの説明

increment

ピースタイム学習値をデータベースに差分的に適用することを指定します。

overwrite

レート制限データベースのすべての値をデフォルトに戻してから、ピースタイムに学習した値で更新することを指定します。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

このコマンドでは、ピースタイム学習値でレート制限データベースが更新されます。

ピースタイム データベースの場所は、 (config-ddos)peacetime database コマンドで指定します。このコマンドを指定しない場合は、メモリ内のデータベースが代わりに使用されます。

次の例は、ピースタイム学習プロセス中に学習した値をレート制限データベースに適用する方法を示しています。

gssm1.example.com# ddos peacetime apply increment
gssm1.example.com#

ddos peacetime database erase

ピースタイム学習を消去するには、ddos peacetime database erase コマンドを使用します。

ddos peacetime database erase

 
シンタックスの説明

このコマンドには、キーワードまたは引数がありません。

 
コマンド モード

特権 EXEC

次の例は、ピースタイム学習の消去方法を示しています。

gssm1.example.com# ddos peacetime database erase
gssm1.example.com#

ddos peacetime save

メモリまたはディスクのファイルにピースタイム学習を保存するには、特権 EXEC モードで ddos peacetime save コマンドを使用します。

ddos peacetime save filename

 
シンタックスの説明

filename

ピースタイム学習を保存するディスクのファイルの名前。

 
コマンド モード

特権 EXEC

次の例は、ピースタイム学習の保存方法を示しています。

gssm1.example.com# ddos peacetime save samplefile
gssm1.example.com#

ddos peacetime show

ピースタイム学習プロセス中に学習した値を表示するか、ピースタイム学習のステータスを表示するには、ddos peacetime show コマンドを使用します。

ddos peacetime show [filename | status]

 
シンタックスの説明

filename

(任意)値を表示するピースタイム学習プロセスのファイル名。

status

(任意)ピースタイム学習の現行ステータスを表示することを指定します。

 
コマンド モード

特権 EXEC

次の例は、ピースタイム学習のステータスの表示方法を示しています。

gssm1.example.com# ddos peacetime show status
DDoS Peacetime Learning is running.
gssm1.example.com#

ddos peacetime start

ピースタイム学習プロセスを開始するには、ddos peacetime start コマンドを使用します。

ddos peacetime start

 
シンタックスの説明

このコマンドには、キーワードまたは引数がありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

このコマンドでは、ピースタイム データベースの値が差分更新されます。

次の例は、ピースタイム学習の開始方法を示しています。

gssm1.example.com# ddos peacetime start
gssm1.example.com#

ddos peacetime stop

ピースタイム学習を停止するには、ddos peacetime stop コマンドを使用します。

ddos peacetime stop

 
シンタックスの説明

このコマンドには、キーワードまたは引数がありません。

 
コマンド モード

特権 EXEC

次の例は、ピースタイム学習の停止方法を示しています。

gssm1.example.com# ddos peacetime stop
gssm1.example.com#

ddos restore-defaults

レート制限データベースにデフォルト レート制限値を復元するには、ddos restore-defaults コマンドを使用します。

ddos restore-defaults ipaddress

 
シンタックスの説明

ipaddress

D プロキシの IP アドレス。指定 D プロキシのレート制限をデフォルトのレートに、状態を不明に戻すことを指定します。

 
コマンド モード

特権 EXEC

次の例は、レート制限データベースをデフォルトに復元する方法を示しています。

gssm1.example.com# ddos restore-defaults 1.1.1.2
gssm1.example.com#

del

GSS デバイスからファイルを削除するには、 del コマンドを使用します。

del filename

 
シンタックスの説明

filename

削除するファイルの名前。

 
コマンド モード

特権 EXEC

次の例は、GSS デバイスからファイルを削除する方法を示しています。

gss1.example.com> enable
gss1.example.com# del oldtechrept.tgz
gss1.example.com#

 
関連コマンド

copy

dir

lls

ls

dir

ディレクトリに存在するファイルの長いリストを表示するには、dir コマンドを使用します。

dir [ directory ]

 
シンタックスの説明

directory

(任意)リストするディレクトリの名前。

 
コマンド モード

ユーザ EXEC および特権 EXEC

 
使用上のガイドライン

名前、サイズ、作成時刻などの、作業ディレクトリに含まれるファイルの詳細リストを表示するには、このコマンドを使用します。同等のコマンドに lls があります。

現行ディレクトリがデフォルト ディレクトリになります。

次に、ディレクトリのファイルの長いリストを表示する例を示します。

gss1.example.com# dir
total 771884
drwxrwxrwx 3 root root 4096 Oct 8 11:09 .
drwxrwxrwx 19 root root 4096 Oct 8 11:13 ..
drwx------ 2 root root 4096 Jan 23 2006 .ssh
-rw-r--r-- 1 root root 135137321 Jan 24 2006 ACR_new.upg
-rw-r--r-- 1 root root 135178281 Jan 24 2006 ACR_new1.upg
-rw-r--r-- 1 root root 135168041 Jan 24 2006 ACR_new2.upg
-rw-r--r-- 1 root root 129597481 Jan 25 2006 gss-1.2.2.2.0-k9.upg
-rw-r--r-- 1 root root 127088681 Jan 24 2006 gss-1.3.0.3.0-k9.upg
-rw-r--r-- 1 root root 127385641 Oct 8 10:54 gss-1.3.0.4.1-k9.upg
-rw-r--r-- 1 root root 2520 Oct 8 11:09 one
-rw-r--r-- 1 root root 3634 Oct 8 11:06 proximitySchema.xsd
-rw-r--r-- 1 root root 3523 Oct 8 11:07 stickySchema.xsd
gss1.example.com#

 
関連コマンド

lls

ls

pwd

disable

特権 EXEC モードをオフに切り替えるには、disable コマンドを使用します。

disable

 
シンタックスの説明

このコマンドには、キーワードまたは引数がありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

disable コマンドを実行すると、ユーザ EXEC モードになります。特権 EXEC モードをオンに戻すには、enableコマンドを使用します。

次の例は、特権 EXEC モードをオフに切り替える方法を示しています。

gss1.example.com# disable
gss1.example.com>

 
関連コマンド

enable

exit

dnslookup

ホストまたはドメイン名を IP アドレスに解決するには、 dnslookup コマンドを使用します。

dnslookup { hostname | domainname }

 
シンタックスの説明

hostname

ネットワーク上のホストの名前。

domainname

ドメイン名。

 
コマンド モード

ユーザ EXEC および特権 EXEC

次の例は、 dnslookup コマンドを使用して、ホスト名 myhost.cisco.com を IP アドレス 172.31.69.11 に、 cisco.com を IP アドレス 192.168.219.25 に、IP アドレス 10.86.209.210 を gss.cisco.com に解決する方法を示しています。

gss1.example.com# dnslookup myhost.cisco.com
Server: mydnsserver.cisco.com
Address: 172.16.69.12
 
Name: myhost.cisco.com
Address: 172.16.69.11
 
gss1.example.com# dnslookup cisco.com
Server: dns-bxb.cisco.com
Address: 161.44.124.122
 
Name: www.cisco.com
Address: 198.168.219.25
 
gss1.example.com# dnslookup 10.86.209.210
Server: dns-bxb.cisco.com
Address: 161.44.124.122
 
Name: gss.cisco.com
Address: 10.86.209.210

enable

特権 EXEC コマンドにアクセスするには、 enable コマンドを使用します。

enable

 
シンタックスの説明

このコマンドには、キーワードまたは引数がありません。

 
コマンド モード

ユーザ EXEC および特権 EXEC

 
使用上のガイドライン

ユーザ EXEC モードから特権 EXEC モードにアクセスするには、 enable コマンドを使用します。 disable コマンドを使用すると、特権 EXEC モードからユーザ EXEC モードに切り替わります。

次に、特権 EXEC コマンドにアクセスする例を示します。

gss1.example.com> enable
gss1.example.com#

 
関連コマンド

disable

exit

end

EXEC コマンド シェルまたはグローバル コンフィギュレーション コマンド シェルを終了するには、 end コマンドを使用します。

end

 
シンタックスの説明

このコマンドには、キーワードまたは引数がありません。

 
コマンド モード

EXEC およびグローバル コンフィギュレーション

 
使用上のガイドライン

任意のコンフィギュレーション モードで end コマンドを使用し、EXEC モードに戻ります。このコマンドは、 Ctrl-Z を押すこと、または exit コマンドを使用することと同じです。

ユーザレベル EXEC シェルで end コマンドを入力すると、コンソール セッションまたは Telnet セッションが終了します。

次に、EXEC コマンド シェルまたはグローバル コンフィギュレーション コマンド シェルを終了する例を示します。

gss1.example.com(config)# end
gss1.example.com# end
gss1.example.com>

 
関連コマンド

exit

exit

グローバル コンフィギュレーション コマンド シェルまたはインターフェイス コンフィギュレーション コマンド シェルから EXEC コマンド シェルにアクセスするには、 exit コマンドを使用します。

exit

 
シンタックスの説明

このコマンドには、キーワードまたは引数がありません。

 
コマンド モード

すべてのコマンド モード

 
使用上のガイドライン

任意のコンフィギュレーション モードで exit コマンドを使用し、EXEC モードに戻ります。このコマンドは、 end コマンドまたは Ctrl-Z を押すことと同じです。

ユーザレベル EXEC シェルで exit コマンドを入力すると、コンソール セッションまたは Telnet セッションが終了します。

次に、グローバル コンフィギュレーション コマンド シェルまたはインターフェイス コンフィギュレーション コマンド シェルから EXEC コマンド シェルにアクセスする例を示します。

gss1.example.com(config)# exit
gss1.example.com# exit
gss1.example.com>

 
関連コマンド

end

ftp

GSS デバイスで FTP(ファイル転送プロトコル)セッションを開始するには、 ftp コマンドを使用します。

ftp ip_or_host

 
シンタックスの説明

ip_or_host

アクセスする FTP サーバの IP アドレスまたはホスト名。ドット付き 10 進表記の IP アドレス(192.168.11.1など)、またはニーモニック ホスト名(myhost.mydomain.com など)を入力します。

 
コマンド モード

ユーザ EXEC および特権 EXEC

 
使用上のガイドライン

FTP クライアントを開始してリモート マシンとの間でファイルを転送するには、 ftp コマンドを EXEC モードで使用します。

次に、FTP セッションを GSS デバイスで開始する例を示します。

gss1.example.com# ftp 192.168.0.1

 
関連コマンド

ftp enable

show telnet

telnet

scp

gss

GSS デバイスを管理するには、 gss コマンドを使用します。

gss { disable | enable {gssm-primary | gssm-standby { primary_GSSM_hostname | primary_GSSM_IP_address } | gss { primary_GSSM_hostname | primary_GSSM_IP_address }}} | restart | start | status [verbose] | stop }

 
シンタックスの説明

disable

選択デバイス(Global Site Selector Manager [GSSM] または GSS)をディセーブルにして、既存設定を削除します。これには、GSSM データベースを GSS デバイスから削除すること、および certificate set-attributes コマンドを使用して指定した証明書属性を削除することが含まれます。このキーワードを使用すると、GSS デバイスが最初のディセーブル状態に戻ります。GSS デバイスのディセーブル化が必要になるのは、ネットワーク内における GSS のロールを切り替える場合(たとえば GSS を GSSM に切り替える)、または GSS か GSSM を GSS デバイスの別のネットワークに移動する必要がある場合のみです。

enable

選択デバイスをイネーブルにして、指定したデバイスのタイプ(GSSM または GSS)で動作させます。このキーワードを使用すると、GSS ネットワークの設定情報の保存と管理を行うプライマリ GSSM 上で組み込みデータベースが作成されます。またその他すべての初期化プロセスも実行され、GSS デバイスのネットワークでデバイスがイネーブルになります。GSS デバイスのイネーブル化は 1 回限りの初期化ステップであり、GSS デバイスのネットワーク内でデバイスを初めて設定する場合に限って必要になります。

gssm-primary

GSS ネットワークのプライマリ GSSM として動作するように、選択デバイスを設定します。プライマリ GSSM は GSS デバイスに関するステータス情報および負荷バランシング情報を維持して、ネットワークのデバイスに配布します。

gssm-standby

スタンバイ GSSM として動作するように、選択デバイスを設定します。スタンバイ GSSM は、プライマリ GSSM がオフラインになった場合に、GSS ネットワーク管理を引き継ぎます。

primary_GSSM_hostname

プライマリ GSSM として現在動作しているデバイスの Domain Name System(DNS; ドメイン ネーム システム)ホスト名。

primary_GSSM_IP_address

プライマリ GSSM として現在動作しているデバイスのネットワーク アドレス。

gss

選択デバイスが GSS ネットワークで GSS として機能することを指定します。

restart

選択デバイスで GSS ソフトウェアの停止および再起動を行います。

start

初期設定またはソフトウェア アップグレードに続けて、選択デバイスで GSS ソフトウェアを起動します。

status

GSS デバイスの現在の動作状態に関する詳細情報を表示します。この詳細情報には、さまざまなコンポーネントのオンライン ステータス、ソフトウェア バージョン、起動日時が含まれます。これと同等のコマンドとして、 show system-status コマンドがあります。


) License Manager(LM)および Distributed Denial of Service(DDoS)防止モジュールのステータスは、gss status コマンドの出力に表示されません。DDoS 情報を取得するには show ddos status コマンド、LM ステータスを取得するには show processes | grep license_manager コマンドを入力します。


verbose

(任意) gss status コマンドと同じように、GSS デバイスの現在の動作状態に関する詳細情報を表示します。この詳細情報には CPU 利用率が含まれます。


gss status verbose コマンドを使用した場合は、CPU 利用率の計算に時間がかかることがあります。使用率が高いシステムでは、gss status verbose コマンドの完了に約 10 秒かかることがあります。CPU 利用率動作パラメータの計算が必要ない場合は、gss status コマンドを使用してください。


stop

ソフトウェア アップグレード、メンテナンス、トラブルシューティングを行う前に、GSS ソフトウェアを停止します。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

gss コマンドには、次のように、GSS および GSSM を管理するためのさまざまなオプションがあります。

gss コマンドの gss キーワード、 gssm-primary キーワード、 gssm-standby キーワードを使用し、GSS、プライマリ GSSM、スタンバイ GSSM として動作するように、それぞれのデバイスを指定します。

start コマンド、 stop コマンド、 restart コマンドを使用してデバイスの GSS サーバを制御し、必要なメンテナンスとソフトウェア アップグレードを行うことができるようにします。

次に、GSS デバイスを管理する例を示します。

gssm1.example.com# gss status
Cisco GSS - 1.2(2) GSS [Thu Mar 31 21:09:09 UTC 2005]
 
Registered to primary GSSM: 10.86.209.167
 
Normal Operation [runmode = 5]
START SERVER
Nov30 Boomerang
Nov30 Config Agent (crdirector)
Nov30 Config Server (crm)
Nov30 DNS Server
Nov30 Database
Nov30 GUI Server (tomcat)
Nov30 Keepalive Engine
Nov30 Node Manager
Nov30 Proximity
Nov30 Sticky
Nov30 Web Server (apache)
Nov30 DRP
 

DNS サーバは、DNS 要求の処理準備が整ったとき、次のサブシステム ログ メッセージを生成して system.log ファイルに保存します。

Mar 25 10:45:26 gssm1.example.com DNS-5-SELREADYINFO[2073] Selector ready to start serving DNS requests

gss tech-report

Cisco Technical Assistance Center(TAC)担当者が GSS の永続的な問題をトラブルシューティングする場合に使用する詳細レポートを生成するには、 gss tech-report コマンドを使用します。

gss tech-report filename

 
シンタックスの説明

filename

gss tech-report コマンドによって生成されるレポートにユーザが割り当てる名前。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

生成されるファイルは tar- 形式のアーカイブ ファイルであり、拡張子は .tgz です。

次に、TAC 担当者が GSS の永続的な問題をトラブルシューティングするために使用する詳細レポートを生成する例を示します。

gss1.example.com# gss stop
gss1.example.com# gss tech-report gss_techrpt1
 
Creating report for Cisco TAC. This may take a few minutes...
Created debug package: /home/techrpt1.tgz
Use scp/ftp to retrieve.

gssm

プライマリおよびスタンバイの Global Site Selector Manager(GSSM)および GSS データベースを管理するには、 gssm コマンドを使用します。

gssm backup full filename | database { invalidate | maintain | purge-log-records { count number_records | days number_days } | report | status | validate }| primary-to-standby | restore filename | standby-to-primary

 
シンタックスの説明

 

backup

GSS デバイスの GSSM データをバックアップします。

full

GSSM のデータベース コンポーネント、およびそのネットワークとデバイスの設定情報の両方をバックアップします。プライマリ GSSM バックアップには、/home ディレクトリに常駐するユーザ ファイルが含まれません。

filename

データベース バックアップ ファイルの名前。このファイルは、データベース バックアップ処理のターゲット ファイル、またはデータベース復元処理のソース ファイルにすることができます。

database

組み込みデータベースの作成、設定、削除のうちいずれかを GSSM で行います。

invalidate

GSSM データベース レコードを無効にします。

maintain

スペース割り当てのデフラグおよび最適化を行い、GSSM データベースをクリーンアップします。

purge-log-records

指定数または指定期間のシステム ログ メッセージを GSSM データベースから削除します。このキーワードでは、プライマリ GSSM GUIの Tools navigation タブの System Log リスト ページに表示されるシステム ログ メッセージが削除されます。

count

終わりから n レコードまでの一定量のデータベース レコードを削除します。

number_records

データベースの削除時に維持する、最終レコードからのデータベース システム ログ レコードの数。

days

現在より n 日前までの設定期間のレコードを削除します。

number_days

データベースの削除時にデータベース システム ログ レコードを維持する、現在より前の日数。

report

GSSM データベースで無効になったデータベース レコードを識別するレポートの生成と表示を行います。

status

GSSM データベースの現在の実行ステータスをレポートします。

validate

GSSM データベース レコードを検証します。

primary-to-standby

プライマリ GSSM からスタンバイ GSSM に GSSM のロールを変更します。

restore

完全バックアップ ファイルから GSSM を復元します。

filename

デバイスの復元に使用する GSSM バックアップ イメージの名前。

standby-to-primary

スタンバイからプライマリに GSSM のロールを変更します。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

組み込み GSS データベースを管理するには、 gssm database コマンドとキーワードを使用します。さまざまなコマンド オプションにより、データベースのステータスを監視し、データベースのバックアップと復元、データベース コンテンツの検証、レコードの削除などの標準的なメンテナンス タスクを実行できます。

完全バックアップ イメージから GSSM の前バージョンを復元するには、 gssm restore コマンドとキーワードを使用します。

GSS ネットワークの選択 GSSM のロールを切り替えるには、
gssm standby-to-primary および primary-to-standby コマンドとキーワードを使用します。元のプライマリ GSSM がオフラインになっていることを確認してから、スタンバイ GSSM を新しいプライマリ GSSM としてイネーブルにしてください。2 つのプライマリ GSSM を同時にアクティブにすると、GSS ネットワークの設定変更が偶発的に失われることがあります。プライマリ GSSM を二重に設定すると、2 つのプライマリ GSSM はスタンバイ モードに戻るので、どちらかの GSSM をプライマリ GSSM として設定する必要があります。

プライマリ GSSM が使用不可能になると(たとえば、プライマリ GSSM を移動する必要があるか、修理またはメンテナンスのためにプライマリ GSSM をオフラインにする場合)、スタンバイ GSSM がプライマリ GSSM のロールを一時的に受け継ぎます。指定したプライマリ GSSM とスタンバイ GSSM の間でのロールの切り替えは、元のプライマリ GSSM がオンラインに戻るまでの一時的な GSS ネットワーク設定です。仮プライマリ GSSM を使用すると、GSS 動作を監視したり、設定を必要に応じて変更したりすることができます。元のプライマリ GSSM が使用可能になったら、『 Cisco Global Site Selector Administration Guide 』の説明に従って、GSS ネットワークで 2 つの GSSM を元のロールに再割り当てします。

次に、 gssm database コマンドを使用して GSSM 組み込みデータベースの実行ステータスを確認したり、データベースをファイルにバックアップしたり、最後の 50 個を除くすべてのデータベース レコードを削除したり、データベースを削除したりする例を示します。

gss1.example.com# gssm database report
GSSM database validation report written to validation.log
gss1.example.com# gssm database status
GSSM database is running.
gss1.example.com# gssm database validate
GSSM database passed validation.
gss1.example.com# gssm primary-to-standby
Standby GSSM enabled.
gss1.example.com# gssm standby-to-primary
Standby GSSM disabled.

 
関連コマンド

gss

gss tech-report

gssm

help

GSS CLI(コマンドライン インターフェイス)のオンライン ヘルプを取得するには、 help コマンドを使用します。

help

 
シンタックスの説明

このコマンドには、キーワードまたは引数がありません。

 
コマンド モード

ユーザ EXEC、特権 EXEC、グローバル コンフィギュレーション

 
使用上のガイドライン

CLI コマンドを指定する場合、疑問符( ? )を入力してどの時点でもヘルプを表示できます。一致するものがない場合、ヘルプ リストは空になるので、 ? を入力して使用可能オプションが表示されるまで戻る必要があります。

CLI では、次の 2 つの方法でヘルプを表示できます。

コマンド引数( show ? など)を入力するときは、完全ヘルプが使用可能で、指定可能引数の説明を参照できます。

コマンドの短縮形を入力して、どの引数が入力( show clock ? など)に適合するかを調べる場合は、部分ヘルプを表示できます。

次に、GSS CLI のオンライン ヘルプを取得する例を示します。

gss1.example.com# help
gss1.example.com# help copy ?
 

install

GSS ソフトウェアの新しいバージョンを GSS デバイスにインストールするには、 install コマンドを使用します。

install filename

 
シンタックスの説明

 

filename

ソフトウェア更新ファイルの名前。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

GSS ソフトウェアの新しいイメージを Cisco GSS ハードウェアにインストールするには、このコマンドを使用します。アップグレード ファイルは、このコマンドの実行前に Cisco GSS に存在する必要があります。

Cisco GSS の動作中(Domain Name System[DNS; ドメイン ネーム システム]要求の処理中など)に install コマンドを実行することはできません。 gss stop コマンドを入力してから install コマンドを実行してください。

次に、GSS ソフトウェアの更新バージョンをインストールする例を示します。

gss1.example.com# install /gss.upg

 
関連コマンド

show version

license

GSS デバイスでライセンス ファイルのインストールまたはアンインストールを行うには、 license コマンドを使用します。

license install filename | uninstall filename

 
シンタックスの説明

 

install

ライセンス ファイルを GSS にインストールします。

uninstall

ライセンス ファイルを GSS からアンインストールします。

filename

ライセンス ファイルの名前。


) 有効なライセンス ファイルの拡張子は、常に .lic です。その他の拡張子が付いている場合は無効とみなされ、インストールされません。


 
コマンド モード

特権 EXEC

 
使用上のガイドライン

ライセンス ファイルの取得およびインストールの詳細については、『Cisco Global Site Selector Administration Guide』を参照してください。

次に、Distributed Denial of Service(DDoS)ライセンスを GSS にインストールする例を示します。

gssm1.example.com# license install ddos.lic

 
関連コマンド

show license

lls

ディレクトリに存在するファイルの長いリストを表示するには、 ll s コマンドを使用します。

lls [ directory ]

 
シンタックスの説明

directory

(任意)リストするディレクトリの名前。

 
コマンド モード

ユーザ EXEC および特権 EXEC

 
使用上のガイドライン

名前、サイズ、作成時刻を含む、作業ディレクトリに含まれるファイルの詳細リストを表示するには、このコマンドを使用します。同等のコマンドに dir があります。

現行ディレクトリがデフォルトのディレクトリです。

次に、ディレクトリ内のファイルの長いリストを表示する例を示します。

gss1.example.com# lls
total 771884
drwxrwxrwx 3 root root 4096 Oct 8 11:09 .
drwxrwxrwx 19 root root 4096 Oct 8 11:13 ..
drwx------ 2 root root 4096 Jan 23 2006 .ssh
-rw-r--r-- 1 root root 135137321 Jan 24 2006 ACR_new.upg
-rw-r--r-- 1 root root 135178281 Jan 24 2006 ACR_new1.upg
-rw-r--r-- 1 root root 135168041 Jan 24 2006 ACR_new2.upg
-rw-r--r-- 1 root root 129597481 Jan 25 2006 gss-1.2.2.2.0-k9.upg
-rw-r--r-- 1 root root 127088681 Jan 24 2006 gss-1.3.0.3.0-k9.upg
-rw-r--r-- 1 root root 127385641 Oct 8 10:54 gss-1.3.0.4.1-k9.upg
-rw-r--r-- 1 root root 2520 Oct 8 11:09 one
-rw-r--r-- 1 root root 3634 Oct 8 11:06 proximitySchema.xsd
-rw-r--r-- 1 root root 3523 Oct 8 11:07 stickySchema.xsd
gss1.example.com#

 
関連コマンド

dir

ls

lsof

pwd

ls

ディレクトリ内のファイルまたはサブディレクトリ名のリストを表示するには、 ls コマンドを使用します。

ls [ directory ]

 
シンタックスの説明

directory

(任意)ファイルのリストを取得するディレクトリの名前。

 
コマンド モード

ユーザ EXEC および特権 EXEC

 
使用上のガイドライン

特定ディレクトリのファイル名およびサブディレクトリのリストを表示するには、ls directory コマンドを使用します。現行作業ディレクトリのファイル名およびサブディレクトリのリストを表示するには、ls コマンドを使用します。現在の作業ディレクトリを表示するには、pwd コマンドを使用します。

現行ディレクトリがデフォルトのディレクトリです。

次に、ディレクトリ内のファイル名とサブディレクトリ名のリストを表示する例を示します。

gss1.example.com# ls
gss-1.0.2.0.2-k9.upg id_rsa.pub megara.back.1_0.full rpms
gss-1.0.904.0.1-k9.upg gss_sample.full megara.back.1_1.full

 
関連コマンド

dir

lls

lsof

pwd

lsof

GSS デバイスのすべてのオープン ファイルのリストを表示するには、 lsof コマンドを使用します。

lsof

 
シンタックスの説明

このコマンドには、キーワードまたは引数がありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

GSS デバイスで現在オープンしているすべてのファイルの名前、ファイル プロパティ、場所をリストするには、lsof コマンドを使用します。

次に、GSS デバイスのすべてのオープン ファイルのリストを表示する例を示します。

gss1.example.com# lsof
 
COMMAND PID USER FD TYPE DEVICE SIZE NODE NAME
init 1 root cwd DIR 8,7 4096 2 /
init 1 root rtd DIR 8,7 4096 2 /
init 1 root txt REG 8,7 25968 492 /sbin/init
init 1 root mem REG 8,7 341331 29 /lib/ld-2.1.3.so
init 1 root mem REG 8,7 4105868 36 /lib/libc-2.1.3.so
init 1 root 0u unix 0xf7f86f40 5851 socket
init 1 root 10u FIFO 8,8 4098 /rw/dev/initctl
kflushd 2 root cwd DIR 8,7 4096 2 /
kflushd 2 root rtd DIR 8,7 4096 2 /
kflushd 2 root 0u unix 0xf7f86f40 5851 socket
kflushd 2 root 10u FIFO 8,8 4098 /rw/dev/initctl
kupdate 3 root cwd DIR 8,7 4096 2 /
kupdate 3 root rtd DIR 8,7 4096 2 /
kupdate 3 root 0u unix 0xf7f86f40 5851 socket
kupdate 3 root 10u FIFO 8,8 4098 /rw/dev/initctl
kswapd 4 root cwd DIR 8,7 4096 2 /
kswapd 4 root rtd DIR 8,7 4096 2 /
kswapd 4 root 0u unix 0xf7f86f40 5851 socket
kswapd 4 root 10u FIFO 8,8 4098 /rw/dev/initctl
keventd 5 root cwd DIR 8,7 4096 2 /
keventd 5 root rtd DIR 8,7 4096 2 /
keventd 5 root 0u unix 0xf7f86f40 5851 socket
keventd 5 root 10u FIFO 8,8 4098 /rw/dev/initctl
...

 
関連コマンド

dir

ls

lls

pwd

no

CLI(コマンドライン インターフェイス)コマンドを無効にするか、デフォルトに設定するには、no コマンドを使用します。一部の GSS CLI コマンドには no 形式がありません。

no command

 
シンタックスの説明

copy

GSS 設定情報またはテクニカル サポート情報のコピーをディセーブルにします。

ftp

GSS デバイスで FTP(ファイル転送プロトコル)をディセーブルにします。

snmp

GSS デバイスで SNMP(簡易ネットワーク管理プロトコル)をディセーブルにします。

telnet

GSS デバイスの Telnet 動作をディセーブルにします。

 
コマンド モード

インターフェイス コンフィギュレーション、グローバル、グローバル サーバ負荷バランシング コンフィギュレーション

 
使用上のガイドライン

機能をディセーブルにするかまたはコマンドを無効にするには、 no コマンドを使用します。デフォルト ゲートウェイ IP アドレスなど、特定コマンドを無効にする必要がある場合は、 no ip default-gateway ip-address のように、特定文字列をコマンドに組み込む必要があります。

次に、CLI コマンドを無効にしたり、デフォルト設定に設定したりする例を示します。

gss1.example.com(config)# no ip name-server 10.11.12.14
 
gss1.example.com(config)# no ntp-server 172.16.22.44

 

ping

ICMP エコー パケットを送信してネットワークの基本ネットワーク接続を診断するには、ping コマンドを使用します。

ping { hostname | ip-address }

 
シンタックスの説明

hostname

ICMP エコー パケットの送信先システムのホスト名。

ip-address

ICMP エコー パケットの送信先システムの IP アドレス。

 
コマンド モード

ユーザ EXEC および特権 EXEC

 
使用上のガイドライン

hostname 引数を指定してこのコマンドを使用する場合は、Domain Name System(DNS; ドメイン ネーム システム)機能が GSS で設定されていることを確認します。応答がないホストを強制的にタイムアウトするか、ループ サイクルを排除するには、 Ctrl-C キーを押します。

次に、ICMP エコー パケットを送信して、ネットワークの基本ネットワーク接続を診断する例を示します。

gss1.example.com# ping gss.cisco.com
PING 172.16.0.0 (172.16.0.0) from 10.1.13.5 : 56(84) bytes of data.
64 bytes from gss.cisco.com (172.16.0.0): icmp_seq=0 ttl=35 time=57.3 ms
64 bytes from gss.cisco.com (172.16.0.0): icmp_seq=1 ttl=35 time=55.8 ms
64 bytes from gss.cisco.com (172.16.0.0): icmp_seq=2 ttl=35 time=55.5 ms
64 bytes from gss.cisco.com (172.16.0.0): icmp_seq=3 ttl=35 time=57.6 ms
64 bytes from gss.cisco.com (172.16.0.0): icmp_seq=4 ttl=35 time=55.3 ms

proximity database delete

Proximity Database(PDB; プロキシミティ データベース)からエントリを削除するには、 proximity database delete コマンドを使用します。

proximity database delete { all | assigned | group { name } | inactive minutes | ip { ip-address } netmask { netmask } | no-rtt | probed }


注意 PDB からすべてのエントリを削除してデータベースを空にする場合などの特別な事例では、proximity database delete all コマンドを使用します。PDB からエントリを永久に削除することを確認してから、このコマンドを入力してください。削除した PDB エントリを取得することはできません。

 
シンタックスの説明

all

すべての PDB エントリを GSS メモリから削除します。

assigned

すべてのスタティック エントリを PBD から削除します。

group name

指定近接グループに属するすべてのエントリを削除します。以前作成した近接グループの正確な名前を指定してください。

inactive minutes

指定期間非アクティブになっていた、すべてのダイナミック エントリを削除します。有効な値は 0 ~ 43200 分です。

ip ip_address netmask netmask

D プロキシの IP アドレスとサブネット マスクに関連する、すべてのプロキシミティ エントリを削除します。要求クライアントの D プロキシの IP アドレスとサブネットマスクを、ドット付き 10 進表記(192.168.9.0 255.255.255.0 など)で指定してください。

no-rtt

RTT 値が有効でないすべてのエントリを PDB から削除します。

probed

すべてのダイナミック エントリを PDB から削除します。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

proximity database delete all CLI(コマンドライン インターフェイス)コマンドを使用し、すべての PDB エントリを GSS メモリから削除できます。ただし自動ダンプの一部としてディスクのバックアップ ファイルに保存されて、リブートまたは再起動を行って PDB を初期化するときに GSS がロードする PDB エントリは、このコマンドで削除されません。GSS メモリとディスクの両方からすべての PDB エントリを正常に削除するには、 proximity database delete all コマンドに続けて proximity database periodic-backup now コマンドを入力し、GSS メモリに常駐する空の PDB の即時バックアップを強制的に実行します。

[Are you sure?]というプロンプトが表示され、すべての PDB エントリの削除を確認するように要求されます。すべてのエントリを削除するには y を指定し、削除操作をキャンセルするには n を指定します。

次に、PDB からエントリを削除する例を示します。

gss1.example.com# proximity database delete ip 192.168.8.0 255.255.255.0
 

proximity database dump

プロキシミティ データベースからすべてのエントリまたは選択エントリを、ユーザが開始したバックアップ ファイルとして指定ファイルにダンプするには、 proximity database dump コマンドを使用します。

proximity database dump { filename } format { binary | xml } [ entry-type { all | assigned | probed }] [ entry-address { ip-address } netmask { netmask }]

 
シンタックスの説明

filename

GSS ディスク上のプロキシミティ データベース エントリを含む出力ファイルの名前。このファイルは /home ディレクトリに常駐します。現在の作業ディレクトリにファイル名がすでに存在する場合、GSS は上書きを確認するプロンプトを表示します。

format

プロキシミティ データベース エントリをバイナリ形式または Extensible Markup Language(XML)形式でダンプします。別の GSS のプロキシミティ データベースにファイルの内容をロードする場合は、バイナリ符号化を形式タイプとして選択してください。指定可能なエントリは次のとおりです。

binary ― 割り当てられたプロキシミティ エントリを実際のバイナリ形式でダンプします。このファイルは、 proximity database load コマンドのみで使用できます。

xml ― 割り当てられたプロキシミティ エントリを XML 形式でダンプします。XML ファイルの内容には、データ フィールドおよびデータの説明が含まれます。このファイルの内容は、 type コマンドで表示できます。


) PDB エントリを XML 形式でダンプするには多くのリソースが必要となり、PDB のサイズおよび使用中の GSS プラットフォームによっては完了までに 2 ~ 4 分かかることがあります。GSS の日常動作中にはパフォーマンスの低下を避けるため XML 形式で PDB ダンプを実行しないことを推奨します。


entry-type

(任意)プロキシミティ データベースから出力するエントリのタイプを指定します。指定可能なエントリは次のとおりです。

all ― スタティック エントリおよびダイナミック エントリをプロキシミティ データベースからダンプします(デフォルト)。

assigned ― 静的に割り当てられたプロキシミティ エントリをダンプします。

probed ― 動的にプローブしたプロキシミティ エントリをダンプします。

entry-address ip-address

(任意)プロキシミティ データベース エントリの IP アドレスを指定します。

netmask netmask

ドット付き 10 進表記で(255.255.255.0 など)、プロキシミティ データベース エントリのサブネット マスクを指定します。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

GSS は、約 1 時間ごとにディスクのバックアップ ファイルにプロキシミティ データベース エントリを自動的にダンプします。GSSは、システムの再起動またはリブート時にこのバックアップ ファイルを使用してプロキシミティ データベースを初期化し、データベースの内容を復元します。

プロキシミティ データベースからユーザが開始したバックアップ ファイルとして指定したファイルに、すべてのエントリまたは選択したエントリをダンプするには、 proximity database dump コマンドを使用します。FTP(ファイル転送プロトコル)クライアントを開始してリモート マシンとの間でファイルを転送するには、ftp コマンドを特権 EXEC モードで使用します。

XML プロキシミティ データベース出力ファイルの内容全体を GSS から表示するには、 type コマンドを使用します。

次に、 PDB6_30_04 というファイルに、ダイナミック プロキシミティ データベース エントリをバイナリ形式でダンプする例を示します。

gss1.example.com# proximity database dump file PDB6_30_04 format binary entry-type probed entry-address 172.23.5.7 netmask 255.255.255.255

proximity database load

ファイルから GSS メモリの既存プロキシミティ データベースにプロキシミティ データベース エントリをロードしてマージするには、 proximity database load コマンドを使用します。

proximity database load filename format binary [ override ]

 
シンタックスの説明

filename

GSS デバイスの既存プロキシミティ データベースにロードしてマージするプロキシミティ データベース ファイルの名前。GSS メモリにロードするには、ファイルがバイナリ形式になっている必要があります( proximity database dump コマンドを参照)。FTP(ファイル転送プロトコル)クライアントを開始して、リモート GSS から GSS にプロキシミティ データベース ファイルを転送するには、ftp コマンドを特権 EXEC モードで使用します。

format binary

割り当てられたプロキシミティ ファイルを実際のバイナリ形式でロードします。GSS メモリにロードするには、ファイルがバイナリ形式になっている必要があります。

override

(任意)ファイルのプロキシミティ データベース エントリにより、現在の GSS プロキシミティ データベースに存在する同一エントリを無効にするかどうかを指定します。 override キーワードを選択すると、スタティック データベース エントリが、データベースのダイナミック データベース エントリより常に優先されます。GSS は、ファイルと GSS データベース メモリの両方に存在する同一データベース エントリに以下を実行します。

重複スタティック エントリでダイナミック エントリを上書きします。

重複スタティック エントリでスタティック エントリを上書きしますが、重複ダイナミック エントリでエントリを上書きしません。

override キーワードを指定しない場合、GSS はすべての最新エントリをメモリにロードし、プロキシミティ データベースの同一タイプの古いエントリ(ダイナミックまたはスタティック)を置き換えます。たとえば、最新ダイナミック エントリにより、プロキシミティ データベースの古いダイナミック エントリが置き換わります。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

プロキシミティ データベースのロード機能では、ある GSS デバイスから別の GSS デバイスのプロキシミティ データベースに、プロキシミティ データベース エントリを移行できます。GSS はロードしたデータベース エントリを検証し、ソフトウェア バージョンの互換性を確認してから、メモリのプロキシミティ データベースを置き換えます。GSS メモリにロードするには、ファイルがバイナリ形式になっている必要があります。

ファイルからロードされたプロキシミティ RTT メトリックにより、データベースに存在する重複エントリが置き換えられ、重複しないデータベース エントリは補完されます。

次に、GSS プロキシミティ データベースの既存エントリを上書きせずに、GSS3PDB ファイルからエントリをロードしてマージする例を示します。

gss1.example.com# proximity database load GSS3PDB

proximity database periodic-backup

GSS メモリに常駐するプロキシミティ データベースの即時バックアップを強制的に実行するには、 proximity database periodic-backup コマンドを使用します。

proximity database periodic-backup now

 
シンタックスの説明

now

プロキシミティ データベースの定期バックアップをすぐに開始するように、GSS デバイスに指示します。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

データベース リカバリ方式としてプロキシミティ データベースのダンプを手動で開始し、最新プロキシミティ データベース エントリを確実に保存してから GSS をシャットダウンできます。

GSS は、プロキシミティ データベース ファイルとしてのシステム ダンプ ファイルにプロキシミティ データベース エントリを送信します。GSS は、リブート時または再起動時にこのファイルを読み取り、内容をロードしてブート時にプロキシミティ データベースを初期化します。

次に、GSS メモリに常駐するプロキシミティ データベースの即時バックアップを強制的に実行する例を示します。

gss1.example.com# proximity database periodic backup now

proximity group-summary dump

近接グループの設定概要を指定テキスト ファイルにダンプするには、 proximity group-summary dump コマンドを使用します。

proximity group-summary dump filename

 
シンタックスの説明

filename

GSS が近接グループの設定概要をダンプするテキスト ファイルの名前。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

近接グループの設定概要を含むテキスト ファイルは、 type filename コマンドで表示できます。

次に、グループの設定概要をサンプル ファイルにダンプし、 type コマンドを使用してこのファイルを表示する例を示します。

gss1.example.com# proximity group-summary dump prox-dump-file.txt
gss1.example.com# type prox-dump-file.txt
Proximity Groups:
Group1:
Name: proxa5
Address Block :
11.1.1.36/30
11.1.1.40/30
Group2:
Name: proxa6
Address Block :
11.1.1.44/30
11.1.1.48/30

proximity play-config

スタティック プロキシミティ設定を再生するには、 proximity play-config コマンドを使用します。スタティック近接グループ設定のサイズが非常に大きくなった場合は、このコマンドが便利です。 script play-config コマンドより効果的だからです。

proximity play-config filename

 
シンタックスの説明

filename

スタティック プロキシミティ設定を含むファイルの名前。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

proximity play-config コマンドの使用法の詳細については、『Cisco Global Site Selector CLI-Based Global Server Load Balancing Configuration Guide』を参照してください。

次に、スタティック プロキシミティ設定を再生する例を示します。

gssm1.example.com# proximity play-config prox.txt
Tue Mar 6 13:10:43 2007 waiting for postmaster to start....done
Tue Mar 6 13:10:43 2007 postmaster successfully started
proximity group proxa1 ip 11.1.1.4 netmask 255.255.255.252
proximity group proxa1 ip 11.1.1.8 netmask 255.255.255.252
.
.
.
proximity group proxa50 ip 11.1.2.140 netmask 255.255.255.252
proximity group proxa50 ip 11.1.2.144 netmask 255.255.255.252
###########################################
Please use the following Key required while, playing "proximity play-config" on SGSSM.
Key: 89l25l5fa7339c1b60a20b60142493328b997b
###########################################

proximity start

ローカルにプロキシミティをディセーブルにした後で GSS デバイスでローカルにプロキシミティを再びイネーブルにするには、 proximity start コマンドを使用します。

proximity start

 
シンタックスの説明

このコマンドには、キーワードまたは引数がありません。

 
コマンド モード

特権 EXEC

次に、ローカルにプロキシミティをディセーブルにした後で GSS デバイスでローカルにプロキシミティを再びイネーブルにする例を示します。

gss1.example.com# proximity start

 
関連コマンド

proximity stop

proximity statistics group-summary dump

近接グループの概要統計情報を指定テキスト ファイルにダンプするには、 proximity statistics group-summary dump コマンドを使用します。

proximity group-summary dump filename

 
シンタックスの説明

filename

GSS がグループの概要統計情報をダンプするテキスト ファイルの名前。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

近接グループの概要統計情報を含むテキスト ファイルは、 type filename コマンドで表示できます。

次に、グループの概要統計情報をサンプル テキスト ファイルにダンプし、 type コマンドを使用してこのファイルを表示する例を示します。

gss1.example.com# proximity statistics group-summary dump sampletxtfile
gss1.example.com# type sampletxtfile
Proximity Group Statistics Summary:
 
Group name Target IP Total Entries Total Hits
--------- --------- ------------- ---------------
proxa1 n/a 2 0
proxa10 n/a 2 0
proxa11 n/a 2 0
proxa12 n/a 2 0
proxa13 n/a 2 0
proxa14 n/a 2 0
Proximity Group Statistics Summary:

proximity stop

トラブルシューティングのために GSS デバイスでプロキシミティをローカルにディセーブルにするには、 proximity stop コマンドを使用します。

proximity stop

 
シンタックスの説明

このコマンドには、キーワードまたは引数がありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

GUI 対応のプロキシミティ オプションを無効にする必要があるときは、1 つの GSS のプロキシミティをディセーブルにすることができます。デバイスのトラブルシューティングまたはデバッグを行う必要があるときは、GSS でローカルにプロキシミティをディセーブルにしなければならないことがあります。GSS は、ローカルにディセーブルになった設定を実行コンフィギュレーション ファイルに保存しません。

proximity stop コマンドを入力すると、GSS は次の操作をすぐに停止します。

プロキシミティ データベースのプロキシミティ ルックアップ

GSS と DRP エージェント間の直接プローブ

プローブを更新して最新 RTT 値を取得すること

プロキシミティ データベースの定期ダンプ

プロキシミティ データベース エントリのエージング アウト プロセス

GSS デバイスでネットワーク プロキシミティをローカルに再びイネーブルにするには、 proximity start コマンドを使用します。

次に、トラブルシューティングのために GSS デバイスでローカルにプロキシミティをディセーブルにする例を示します。

gss1.example.com# proximity stop

 
関連コマンド

proximity start

pwd

現在の作業ディレクトリを表示するには、 pwd コマンドを使用します。

pwd

 
シンタックスの説明

このコマンドには、キーワードまたは引数がありません。

 
コマンド モード

ユーザ EXEC および特権 EXEC

 
使用上のガイドライン

GSS の現在の作業ディレクトリを表示するには、このコマンドを使用します。

次に、現在の作業ディレクトリを表示する例を示します。

gss1.example.com# pwd
/admin

 
関連コマンド

cd

dir

lls

ls

reload

GSS デバイスを停止してコールド リスタートを実行するには、 reload コマンドを使用します。

reload

 
シンタックスの説明

このコマンドには、キーワードまたは引数がありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

GSS デバイスをリブートするには、 reload コマンドを使用します。 reload コマンドを入力すると、GSS との接続はドロップされます。

スタートアップ コンフィギュレーションをフラッシュ メモリに保存していない場合、GSS は再起動時に設定パラメータの入力を要求します。

次に、GSS デバイスを停止してコールド リスタートを実行する例を示します。

gss1.example.com# reload

 
関連コマンド

write

rename

現在の GSS ファイルの名前を変更するには、 rename コマンドを使用します。

rename source_filename new_filename

 
シンタックスの説明

source_filename

名前を変更するファイルの英数字の名前。

new_filename

ファイルに付ける英数字の名前。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

ファイル名を引用符で囲む必要はありません。特殊文字、‘(アポストロフィ)、;(セミコロン)、*(アスタリスク)、およびスペースを変更するファイル名に使用することはできません。

現行ディレクトリまたはサブディレクトリで使用可能なファイルを表示するには、 dir コマンド、 lls コマンド、 ls コマンドを使用します。

次に、現在の GSS ファイルの名前を変更する例を示します。

gss1.example.com# rename startup-config new_startup-config

 
関連コマンド

dir

lls

ls

reset-gui-admin-password

プライマリ Global Site Selector Manager(GSSM)GUI へのログインに使用するデフォルト管理パスワードを復元したり、管理パスワードを変更したりするには、 reset-gui-admin-password コマンドを使用します。

reset-gui-admin-password [ password text ]

 
シンタックスの説明

password text

(任意)プライマリ GSSM GUI へのログインに使用する管理パスワードを変更します。スペースを含まない 6 ~ 16 文字のテキスト文字列を引用符で囲まずに入力します。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

プライマリ GSSM GUI へのアクセスに使用する管理ユーザ名およびパスワードはハード ディスクの安全な部分に保存されるので、電源障害によってデータが失われることはありません。管理パスワードを変更し、そのパスワードを失ったか忘れた場合は、 reset-gui-admin-password コマンドを入力してパスワードを[default]にリセットできます。

reset-gui-admin-password コマンドを使用して管理パスワードを変更することもできます。

このコマンドは、プライマリ GSSM およびスタンバイ GSSM の CLI(コマンドライン インターフェイス)のみから使用できます。

デフォルトの管理パスワードは[default]です。

次に、管理パスワードを変更する例を示します。

gss1.example.com# reset-gui-admin-password password mynewpassword

restore-factory-defaults

GSS デバイスを初期状態にリセットし、すべての出荷時のデフォルト設定を復元するには、 restore-factory-defaults コマンドを使用します。

restore-factory-defaults

 
シンタックスの説明

このコマンドには、キーワードまたは引数がありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

GSS デバイスを不適切に設定したり、GSS デバイスが誤動作したりしている場合は、 restore-factory-defaults コマンドを使用してデバイスを初期状態に戻し、ネットワークで使用するように適切に設定できるようにします。

restore-factory-defaults コマンドでは、Global Site Selector Manager(GSSM)データベースおよびそのすべてのデータが消去されてすべてのネットワーク設定がリセットされ、工場から初めて届いたときと同じ状態に GSS ハードウェアが戻ります。 restore-factory-defaults コマンドを入力する前に、プライマリ GSSM のデータベース コンポーネントで重要なデータ、およびそのネットワーク設定情報とデバイス設定情報をバックアップしてください。プライマリ GSSM のバックアップを実行するには、 gssm backup コマンドを使用します。GSS バックアップの実行の詳細については、『 Cisco Global Site Selector Administration Guide 』を参照してください。


restore-factory-defaults コマンドを入力すると、ユーザ ファイルも削除されます。保存する必要がある重要なファイルが /home ディレクトリに存在する場合は、scp コマンドまたは ftp コマンドを使用してそのファイルをコピーしてから、restore-factory-degaults コマンドを入力してください。


GSS の動作中(DNS 要求の処理中など)に restore-factory-defaults コマンドを入力することはできません。 gss stop コマンドを先に入力する必要があります。

次に、GSS デバイスを初期状態にリセットする例を示します。

gss1.example.com# restore-factory-defaults

 
関連コマンド

gss

gssm

rotate-logs

GSS デバイスでログ ファイルを強制的に再開し、すべての既存ログ ファイルのアーカイブ コピーを保存するには、 rotate-logs コマンドを使用します。

rotate-logs [delete-rotated-logs]

 
シンタックスの説明

delete-rotated-logs

(任意)GSS ディスクの / ディレクトリおよびそのサブディレクトリから、すべての循環ログ ファイルを削除します。GSS はアクティブ ログ ファイルを削除しません。

 
使用上のガイドライン

このコマンドにより、GSS デバイスは、/ ディレクトリおよびそのサブディレクトリ内のすべての既存ログ ファイルのアーカイブ コピーを強制的に保存し、新しいログ ファイルで置き換えます。既存ログ ファイルは、次の命名規則によってローカルにアーカイブされます。

logfile_name .log. number

各パラメータの意味は次のとおりです。

logfile_name .log は、アーカイブ ログ ファイルの名前です(gss.log または kale.log など)。

number は、ログが循環した回数を表す連番です(3 など)。最新循環ログ ファイルの番号は 1 です。gss.log ファイルのログ ファイルの最大数は 25 です。

delete-rotated-logs キーワードでは、/ ディレクトリおよびそのサブディレクトリにおいて、アクティブ ログ ファイルを除くすべての循環ログ ファイルがクリアされます。

 
コマンド モード

特権 EXEC

次に、GSS デバイスでログ ファイルを強制的に再開し、すべての既存ファイルのアーカイブ コピーを保存する例を示します。

gss1.example.com# rotate-logs

 
関連コマンド

logging

scp

ログインした GSS デバイスからファイルを安全にコピーするには、 scp コマンドを使用します。

scp { source_path [ source_filename ] user @ target_host : target_path }

ログインした GSS デバイスに別のデバイスからファイルを安全にコピーするには、 scp コマンドを使用します。

scp { user @ source_host : / source_path [ source_filename ] target_path }

 
シンタックスの説明

source_path

転送するファイルのコピー元デバイスの相対ディレクトリ パスおよびファイル名。

source_filename

(任意)コピーするファイルの名前。

user@target_host

ファイルのコピー先デバイスのログイン アカウント名およびホスト名。

target_path

ファイルのコピー先デバイスの相対ディレクトリ パス。

user@source_host

ファイルのコピー元デバイスのログイン アカウント名およびホスト名。

 
コマンド モード

ユーザ EXEC および特権 EXEC

 
使用上のガイドライン

GSS では、SCP でのみ一方向通信がサポートされます。ログインした GSS から外部デバイスに GSS ファイルをコピーできます。外部デバイスから GSS にファイルをコピーすることもできます。ただし、外部デバイスから scp コマンドを実行して GSS からファイルを取得することはできません。 scp コマンドは GSS のみから使用できます。

ファイルをコピーするデバイスの CLI(コマンドライン インターフェイス)にログインした後で、上記の「シンタックスの説明」に従って scp コマンドを入力してください。ターゲット ディレクトリにナビゲートする前に、リモート デバイスにログインすることを要求されることがあります。

次に、ログインしている GSS デバイスからファイルを安全にコピーする例を示します。

gss1.example.com> scp /tmp/system.log myusername@192.168.2.3:/home

 

gss1.example.com> scp myusername@192.168.0.0:/home/mygssmfile.log /home

 
関連コマンド

ftp

setup

GSS を設定する基本プロセスを手順ごとに実行できる特別なセットアップ スクリプトを開始するには、 setup コマンドを使用します。

setup

 
シンタックスの説明

このコマンドには、キーワードまたは引数がありません。

 
コマンド モード

特権 EXEC およびグローバル コンフィギュレーション

 
使用上のガイドライン

setup コマンドでは、基本的な設定情報を CLI(コマンドライン インターフェイス)から設定します。スタートアップ コンフィギュレーション ファイルを使用せずに GSS をブートするときは(たとえば GSS が新しく、最初の起動時にシステムが設定されていないときは)、このコマンドを使用します。 setup コマンドを入力すると、GSS ソフトウェアが一連のプロンプトを表示します。すべてのプロンプトに答えて、修正する必要があるフィールドのみを変更してください。完了すると、次のうちいずれかを実行するようにソフトウェアから要求されます。

実行コンフィギュレーションとして適用 ― セットアップ設定変更を実行コンフィギュレーション ファイルに適用します。

この設定の編集 ― セットアップの最初に戻り、特定設定情報を編集します。

設定を廃棄してセットアップを終了 ― 初期設定の変更をキャンセルします。

設定のセットアップが完了すると、GSS ソフトウェアは、プライマリ GSSM GUI にログインしてデバイスのセットアップを終了するように要求します。

GSS の実行中に setup コマンドを実行することはできません。 gss stop コマンドを入力してから setup コマンドを実行してください。

次に、GSS を設定する基本プロセスを手順ごとに実行できる特別セットアップ スクリプトを開始する例を示します。

gss1.example.com# setup
##############################
## GSS Initial Setup Script ##
##############################
This setup utility will help guide you through the basic configuration
necessary to get a GSS up and running. The script will not make any
modifications on the running system. At the end you will be able to
review and edit the new configuration and before applying it to the
running system.
 
Typing CTRL-C at any prompt quits the script immediately.
The values in brackets '[]' are the defaults, and can be selected
by simply hitting <CR>.
 
This setup script will help with only the basic GSS and GSSM configuration.
To configure DNS rules, it will be necessary to log into the Primary GSSM
Admin Webpage.
 
Do you want to continue? (y/n) [no]: y
 
Enter the Hostname of this device [host.cisco.com]:
 
* Interface eth0 (Active - IP: 192.168.1.25 Mask: 255.255.255.0)
Do you want to change this? (y/n) [n]:
 
* Interface eth1 (Inactive)
Do you want to change this? (y/n) [n]:
 
Do you want to configure a default gateway? (y/n) [y]:
Enter the default gateway [10.86.208.1]:
 
Enter the IP addresses for up to 8 Name Servers.
Enter a dash ('-') at a blank entry to stop entering Name Servers.
At least one Name Server is required for this setup script.
Enter Name Server 1 [172.16.124.122]:
Enter Name Server 2: 192.168.1.2
Enter Name Server 3: 172.16.10.12
Enter Name Server 4: -
 
* Remote Access
Do you want to enable FTP access? (y/n) [y]:
Do you want to enable Telnet access? (y/n) [n]:
Do you want to enable SSH access? (y/n) [y]:
Do you want to configure this GSS as a Manager (gssm)? (y/n) [y]:
Do you want to configure this GSSM as the Primary? (y/n) [y]:
 
The following configuration command script was created:
-
interface ethernet 0
ip address 192.168.1.25 255.255.255.0
-
hostname host-gss.cisco.com
ip default-gateway 10.86.208.1
ip name-server 172.16.124.122
ip name-server 192.168.1.2
ip name-server 172.16.10.12
-
-
-
ssh enable
ftp enable
-
-
gss enable gssm-primary
-
 
What would you like to do?
1) Apply as the Running Configuration
2) Edit this configuration
3) Discard Configuration and Quit Setup
 
Choice: 1

show access-group

GSS インターフェイス、イーサネット 0 およびイーサネット 1 に関連するアクセス リストのリストを表示するには、 show access-group コマンドを使用します。

show access-group

 
シンタックスの説明

このコマンドには、キーワードまたは引数がありません。

 
コマンド モード

特権 EXEC、グローバル コンフィギュレーション、インターフェイス

 
使用上のガイドライン

show access-group コマンド出力のフィールドについては、『Cisco Global Site Selector Administration Guide』を参照してください。

 
関連コマンド

access-group

access-list

show access-list

show access-list

GSS デバイスで設定されているアクセス リストのリストを表示するには、 show access-list コマンドを使用します。

show access-list

 
シンタックスの説明

このコマンドには、キーワードまたは引数がありません。

 
コマンド モード

特権 EXEC、グローバル コンフィギュレーション、インターフェイス

 
使用上のガイドライン

show access-list コマンドでは、使用されているかどうかに関係なく、GSS デバイスのアクセス リストのリストが表示されます。アクセス リストを特定 GSS インターフェイスに適用しないと、GSS トラフィックのフィルタ処理に使用できません。

show access-list コマンド出力のフィールドについては、『Cisco Global Site Selector Administration Guide』を参照してください。

show arp

ARP 情報を表示するには、show arp コマンドを使用します。

show arp

 
シンタックスの説明

このコマンドには、キーワードまたは引数がありません。

 
コマンド モード

ユーザ EXEC、特権 EXEC、グローバル コンフィギュレーション、インターフェイス

 
使用上のガイドライン

show arp コマンドを使用すると、IP アドレス、MAC(メディア アクセス制御)アドレス、解決タイプを含む ARP 解決テーブル全体が表示されます。

show arp コマンド出力のフィールドについては、『Cisco Global Site Selector Administration Guide』を参照してください。

show boot-config

現在のブート イメージおよびブート デバイス情報など、GSS ソフトウェアに関する情報を表示するには、show boot-config コマンドを使用します。

show boot-config

 
シンタックスの説明

このコマンドには、キーワードまたは引数がありません。

 
コマンド モード

ユーザ EXEC および特権 EXEC

 
使用上のガイドライン

show boot-config コマンド出力のフィールドについては、『Cisco Global Site Selector Administration Guide』を参照してください。

show clock

システム クロックを表示するには、 show clock コマンドを使用します。このコマンドでは、Greenwich Mean Time(GMT; グリニッジ標準時)の曜日、月、時刻(hh:mm:ss)、年などの日時情報が表示されます。

show clock

 
シンタックスの説明

このコマンドには、キーワードまたは引数がありません。

 
コマンド モード

ユーザ EXEC、特権 EXEC、グローバル コンフィギュレーション、インターフェイス

 
使用上のガイドライン

show clock コマンド出力のフィールドについては、『Cisco Global Site Selector Getting Started Guide』を参照してください。

 
関連コマンド

clock

show ddos

GSS における Distributed Denial of Service(DDoS)検出および緩和の統計情報を表示するには、 show ddos コマンドおよびその関連 コマンドを使用します。

show ddos [attacks | dproxy [ipaddress | spoofed | trusted] | failed-dns [failed-domains | global-domain-rules | gslb-rules] | rate-limit [ ipaddress | global] | config | status]

 

attacks

シンタックスの詳細説明については、 show ddos attacks コマンドを参照してください。

dproxy [ipaddress | spoofed | trusted]

シンタックスの詳細説明については、 show ddos dproxy コマンドを参照してください。

failed-dns [ failed-domains | global-domain-rules | gslb-rules ]

シンタックスの詳細説明については、 show ddos failed-dns コマンドを参照してください。

rate-limit [ ipaddress | global]

シンタックスの詳細説明については、 show ddos rate-limit コマンドを参照してください。

config

シンタックスの詳細説明については、 show ddos-config コマンドを参照してください。

status

シンタックスの詳細説明については、 show ddos status コマンドを参照してください。

show ddos attacks

GSS が検出した Domain Name System(DNS; ドメイン ネーム システム)攻撃を表示するには、show ddos attacks コマンドを使用します。

show ddos attacks

 
シンタックスの説明

このコマンドには、キーワードまたは引数がありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

show ddos attacks コマンド出力のフィールドについては、『Cisco Global Site Selector CLI-Based Global Server Load Balancing Configuration Guide』を参照してください。

show ddos dproxy

GSS でスプーフィングされた D プロキシおよびスプーフィングされていない D プロキシを表示するには、show ddos dproxy コマンドを使用します。

show ddos dproxy [ipaddress | spoofed | trusted]

 
シンタックスの説明

ipaddress

D プロキシの IP アドレス。

spoofed

スプーフィングされた D プロキシを指定します。

trusted

信頼された D プロキシを指定します。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

show ddos dproxy コマンド出力のフィールドについては、『Cisco Global Site Selector CLI-Based Global Server Load Balancing Configuration Guide』を参照してください。

show ddos failed-dns

GSS で Domain Name System(DNS; ドメイン ネーム システム)クエリーがエラーになった原因のドメイン名を最後から x 個まで表示するか、D プロキシごとにエラーになった DNS クエリーの数を表示するには、show ddos failed-dns コマンドを使用します。

show ddos failed-dns [ failed-domains | global-domain-rules | gslb-rules]

 
シンタックスの説明

failed-domains

(任意)GSLB ルールの不一致によってエラーになったドメイン名を指定します。


) Distributed Denial of Service(DDoS)がディセーブルでも、このキーワードを使用して、GSLB ルールの不一致によってエラーになったドメイン名をリストできます。DDoS がディセーブルでも、リストは更新されます。


global-domain-rules

(任意)グローバル ドメインの不一致によるエラーの数を指定します。

gslb-rules

(任意)GSLB ルールの不一致によるエラーの数を指定します。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン


) エラーになった DNS クエリーは、GSS で設定されていないドメインの DNS クエリーを参照します。


show ddos failed-dns コマンド出力のフィールドについては、『Cisco Global Site Selector CLI-Based Global Server Load Balancing Configuration Guide』を参照してください。

show ddos rate-limit

D プロキシごとのレート制限、および送信元ごとにドロップされたパケットの数を表示するには、show ddos rate-limit コマンドを使用します。

show ddos rate-limit [ ipaddress | global]

 
シンタックスの説明

ipaddress

(任意)D プロキシの IP アドレス。

global

(任意)GSS のグローバル レート制限を指定します。

 
使用上のガイドライン

show ddos rate-limit コマンド出力のフィールドについては、『Cisco Global Site Selector CLI-Based Global Server Load Balancing Configuration Guide』を参照してください。

show ddos-config

Distributed Denial of Service(DDoS)実行コンフィギュレーション ファイルの内容を表示するには、show ddos-config コマンドを使用します。

show ddos-config

 
シンタックスの説明

このコマンドには、キーワードまたは引数がありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

show ddos-config コマンド出力のフィールドについては、『Cisco Global Site Selector CLI-Based Global Server Load Balancing Configuration Guide』を参照してください。

show ddos status

GSS の Distributed Denial of Service(DDoS)検出および緩和モジュールのステータスを表示するには、show ddos status コマンドを使用します。

show ddos status

 
シンタックスの説明

このコマンドには、キーワードまたは引数がありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

show ddos status コマンド出力のフィールドについては、『Cisco Global Site Selector CLI-Based Global Server Load Balancing Configuration Guide』を参照してください。

show disk

GSS ハード ディスクの情報を表示するには、show disk コマンドを使用します。この情報には、ディスクで使用可能なユーザ スペース、データベースのサイズ、使用可能スペースが含まれます。

show disk

 
シンタックスの説明

このコマンドには、キーワードまたは引数がありません。

 
コマンド モード

特権 EXEC、グローバル コンフィギュレーション、インターフェイス

 
使用上のガイドライン

show disk コマンド出力のフィールドについては、『Cisco Global Site Selector Administration Guide』を参照してください。

show ftp

GSS デバイスの FTP(ファイル転送プロトコル)の動作ステータスを表示するには、 show ftp コマンドを使用します。

show ftp

 
シンタックスの説明

このコマンドには、キーワードまたは引数がありません。

 
コマンド モード

ユーザ EXEC、特権 EXEC、グローバル コンフィギュレーション、インターフェイス

 
使用上のガイドライン

show access-list コマンド出力については、『Cisco Global Site Selector Getting Started Guide』を参照してください。

 
関連コマンド

ftp

show telnet

show snmp

show gslb-config

GSS のグローバル サーバ負荷バランシング コンフィギュレーション情報を表示するには、 show gslb-config コマンドを使用します。

show gslb-config [ answer-group [ name ] | answer [ ip_address { type } | name ] | dns rules [ name ] | domain-lists [ name ] | keepalive-properties | locations [ name ] | owners [ name ] | proximity-properties | region [ name ] | shared-keepalives [ ip_address ] | source-address-lists [ name ] | static-proximity [ name ] | sticky-groups [ name ] | sticky-properties | zones [ name ]]

 
シンタックスの説明

answer-group

(任意)すべての設定済み応答グループの現行プロパティ設定を指定します。

name

(任意)指定応答グループの現行プロパティ設定。

answer

(任意)すべての設定済み応答の現行プロパティ設定を指定します。

ip_address

(任意)指定 IP アドレスを使用する応答の現行プロパティ設定。

type

指定 IP アドレスを使用する応答(タイプごと)の現行プロパティ設定。応答タイプは、 vip cra ns です。

name

指定応答の現行プロパティ設定。

dns rules

(任意)すべての設定済み Domain Name System(DNS; ドメイン ネーム システム)ルールの現行プロパティ設定を指定します。

name

(任意)指定 DNS ルールの現行プロパティ設定。

domain-lists

(任意)すべての設定済みドメイン リストの現行プロパティ設定を指定します。

name

(任意)指定ドメイン リストの現行プロパティ設定。

keepalive-properties

(任意)すべての設定済みキープアライブの現行プロパティ設定を指定します。

locations

(任意)設定したすべての場所の現行プロパティ設定を指定します。

name

(任意)指定場所の現行プロパティ設定。

owners

(任意)すべての設定済みオーナーの現行プロパティ設定を指定します。

name

(任意)指定オーナーの現行プロパティ設定。

regions

(任意)すべての設定済みリージョンの現行プロパティ設定を指定します。

name

(任意)指定リージョンの現行プロパティ設定。

shared-keepalives

(任意)すべての設定済み共有キープアライブの現行プロパティ設定を指定します。

ip_address

(任意)指定 IP アドレスを使用する共有キープアライブの現行プロパティ設定。

source-address-lists

(任意)すべての設定済み送信元アドレス リストの現行プロパティ設定を指定します。

name

(任意)指定送信元アドレス リストの現行プロパティ設定。

static-proximity

(任意)すべての設定済み近接グループの現行プロパティ設定を指定します。

name

(任意)指定近接グループの現行プロパティ設定。

sticky-groups

(任意)すべての設定済みスティッキ グループの現行プロパティ設定を指定します。

name

(任意)指定スティッキ グループの現行プロパティ設定。

sticky-properties

(任意)現在のスティッキ メッシュ プロパティ設定を指定します。

zones

(任意)すべての設定済みゾーンの現行プロパティ設定を指定します。

name

(任意)指定ゾーンの現行プロパティ設定。

 
コマンド モード

ユーザ EXEC、特権 EXEC、グローバル コンフィギュレーション、グローバル サーバ負荷バランシング

次に、現在設定されているすべてのキープアライブ プロパティを表示する例を示します。

gssm1.example.com(config)# gslb
gssm1.example.com(config-gslb)# show gslb-config keepalive-properties
keepalive-properties scripted kal standard min-interval 40
keepalive-properties icmp standard min-interval 40
keepalive-properties tcp fast retries 1 successful-probes 1
keepalive-properties http-head standard min-interval 40 port 80 termination reset timeout 20 path /
keepalive-properties kalap fast retries 1 successful-probes 1
keepalive-properties cra timing-decay 2 min-interval 10
keepalive-properties ns query-domain . min-interval 40

 
関連コマンド

show gslb-errors

show gslb-errors

(config-gslb)script play-config コマンドの実行後に発生したエラーを表示するには、 show gslb-errors コマンドを使用します。

 
シンタックスの説明

このコマンドには、キーワードまたは引数がありません。

 
コマンド モード

ユーザ EXEC、特権 EXEC、グローバル コンフィギュレーション、グローバル サーバ負荷バランシング

show interface

GSS ハードウェア インターフェイス情報を表示するには、 show interface コマンドを使用します。

show interface { eth 0 | eth1}

 
シンタックスの説明

eth0

GSS デバイスの最初のイーサネット インターフェイス(eth0)を指定します。

eth1

GSS デバイスの第 2 イーサネット インターフェイス(eth1)を指定します。

 
コマンド モード

特権 EXEC、グローバル コンフィギュレーション、インターフェイス

 
使用上のガイドライン

show interface コマンド出力のフィールドについては、『Cisco Global Site Selector Getting Started Guide』を参照してください。

 
関連コマンド

show gslb-config

show running-config

show inventory

GSS の Unique Device Identifier(UDI)データを表示するには、show inventory コマンドを使用します。

show inventory

 
シンタックスの説明

このコマンドには、キーワードまたは引数がありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

show inventory コマンド出力のフィールドについては、『Cisco Global Site Selector Administration Guide』を参照してください。

 
関連コマンド

show tech-support

show ip routes

GSS の IP ルーティング テーブルを表示するには、 show ip routes コマンドを使用します。

show ip routes

 
シンタックスの説明

このコマンドには、キーワードまたは引数がありません。

 
コマンド モード

特権 EXEC、グローバル コンフィギュレーション、インターフェイス

 
使用上のガイドライン

show ip routes コマンド出力のフィールドについては、『Cisco Global Site Selector Getting Started Guide』を参照してください。

 
関連コマンド

lls

show license

システム ライセンス データを表示するには、 show license コマンドを使用します。

show license active | file-name [list | filename] | installed | gss-all

 
シンタックスの説明

active

現在有効なライセンス モジュールを指定します。

file-name [list | filename]

ライセンス ファイルの完全なリスト、または特定ライセンス ファイルの詳細を指定します。

installed

現在インストールされているライセンス モジュールのリストを指定します。

gss-all

GSS ネットワークにインストールされているライセンスの完全なリストを指定します。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

show license コマンド出力の詳細については、『Cisco Global Site Selector Administration Guide』を参照してください。

 
関連コマンド

license

show logging

システム メッセージ ログ設定を表示するには、 show logging コマンドを使用します。

show logging

 
シンタックスの説明

このコマンドには、キーワードまたは引数がありません。

 
コマンド モード

特権 EXEC、グローバル コンフィギュレーション、インターフェイス

 
使用上のガイドライン

show logging コマンド出力の詳細については、『Cisco Global Site Selector Administration Guide』を参照してください。

 
関連コマンド

logging

show logs

現行セッションにログ アクティビティを送信するには、 show log コマンドを使用します。

show logs {follow | tail}

 
シンタックスの説明

follow

ログ ファイルに付加されたデータを表示します。

tail

ログ ファイルの最後の 10 行のみを表示します。

 
コマンド モード

特権 EXEC、グローバル コンフィギュレーション、インターフェイス

 
使用上のガイドライン

現行セッションにログ アクティビティを送信するには、 show logs コマンドを使用します。 show logs コマンドでは gss.log ファイルの内容が表示され、これには、GSS 管理者にとって最も便利な GSS アクティビティに関する情報が含まれます。

show logs コマンド出力のフィールドについては、『Cisco Global Site Selector Administration Guide』を参照してください。

 
関連コマンド

logging

show license

show memory

メモリ ブロックおよび統計を表示するには、 show memory コマンドを使用します。

show memory

 
シンタックスの説明

このコマンドには、キーワードまたは引数がありません。

 
コマンド モード

特権 EXEC、グローバル コンフィギュレーション、インターフェイス

 
使用上のガイドライン

show memory コマンド出力のフィールドについては、『Cisco Global Site Selector Administration Guide』を参照してください。

show ntp

Network Time Protocol(NTP; ネットワーク タイム プロトコル)設定を表示するには、 show ntp コマンドを使用します。

show ntp

 
シンタックスの説明

このコマンドには、キーワードまたは引数がありません。

 
コマンド モード

ユーザ EXEC、特権 EXEC、グローバル コンフィギュレーション、インターフェイス

 
使用上のガイドライン

show ntp コマンド出力については、『Cisco Global Site Selector Getting Started Guide』を参照してください。

 
関連コマンド

ntp enable

ping

show processes

内部 GSS デバイス プロセスのリストを表示するには、 show processes コマンドを使用します。

show processes

 
シンタックスの説明

このコマンドには、キーワードまたは引数がありません。

 
コマンド モード

特権 EXEC、グローバル コンフィギュレーション、インターフェイス

 
使用上のガイドライン

show processes コマンド出力のフィールドについては、『Cisco Global Site Selector Administration Guide』を参照してください。

show properties

GSS デバイスのコンフィギュレーション プロパティ設定のリストを表示するには、 show properties コマンドを使用します。

show properties

 
シンタックスの説明

このコマンドには、キーワードまたは引数がありません。

 
コマンド モード

特権 EXEC、グローバル コンフィギュレーション、インターフェイス

次に、GSS のコンフィギュレーション プロパティ設定を表示する例を示します。

gss1.example.com# show properties
...
ServerConfig.dnsserver.returnError: 0

...

 
関連コマンド

proximity database delete

show proximity

プロキシミティ サブシステムに関する一般ステータス情報を表示するには、 show proximity コマンドを使用します。

show proximity

 
シンタックスの説明

このコマンドには、キーワードまたは引数がありません。

 
コマンド モード

特権 EXEC、グローバル コンフィギュレーション、グローバル サーバ負荷バランシング コンフィギュレーション モード

 
使用上のガイドライン

show proximity コマンド出力のフィールドについては、『Cisco Global Site Selector Global Server Load-Balancing Configuration Guid e 』を参照してください。

show proximity database

1 つ以上のエントリ一致基準を指定して Proximity Database(PDB; プロキシミティ データベース)エントリを表示するには、 show proximity database コマンドを使用します。

show proximity database { all | assigned | group { name } | inactive minutes | ip { ip-address } netmask { netmask } | no-rtt | probed }

 
シンタックスの説明

all

PDB のすべてのエントリを表示します。

assigned

PDB のすべてのスタティック エントリを表示します。

group name

指定近接グループに属するすべてのエントリを表示します。以前作成した近接グループの正確な名前を指定してください。

inactive minutes

指定期間非アクティブになっていた、すべてのダイナミック エントリを表示します。有効な値は、0 ~ 43200 分です。

ip ip-address

netmask netmask

D プロキシの IP アドレスとサブネット マスクに関連する、すべてのプロキシミティ エントリを表示します。要求クライアントの D プロキシの IP アドレスとサブネットマスクを、ドット付き 10 進表記(192.168.9.0 255.255.255.0 など)で指定してください。

no-rtt

Round-Trip Time(RTT; ラウンドトリップ時間)値が有効でない、PDB のすべてのエントリを表示します。

probed

PDB のすべてのダイナミック エントリを表示します。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

show proximity database コマンドのフィールドについては、『Cisco Global Site Selector Global Server Load-Balancing Configuration Guid e 』を参照してください。

次に、D プロキシの IP アドレス 192.168.8.0 およびサブネット マスク 255.255.255.0 に関連するエントリを表示する例を示します。

gss1.example.com# show proximity database ip 192.168.8.0 255.255.255.0

show proximity group-name

特定近接グループの統計情報を表示するには、 show proximity group-name コマンドを使用します。

show proximity group-name groupname

 
シンタックスの説明

groupname

近接グループの名前。そのグループに関連するすべてのプロキシミティ データベース エントリを表示するには、正確な名前を入力します。

 
コマンド モード

特権 EXEC、グローバル コンフィギュレーション、グローバル サーバ負荷バランシング コンフィギュレーション モード

 
使用上のガイドライン

show proximity group-name コマンド出力のフィールドについては、『Cisco Global Site Selector Global Server Load-Balancing Configuration Guid e 』を参照してください。

show proximity group-summay

すべての設定済み近接グループの統計情報の概要を表示するには、 show proximity group-summary コマンドを使用します。

show proximity group-summary

 
シンタックスの説明

このコマンドには、キーワードまたは引数がありません。

 
コマンド モード

特権 EXEC、グローバル コンフィギュレーション、グローバル サーバ負荷バランシング コンフィギュレーション モード

 
使用上のガイドライン

このコマンドでは、プロキシミティ要素(IP ブロック)の数が 1000(この値は設定不可)より少ない場合にかぎって、設定出力がコンソールに表示されます。プロキシミティ要素の数が 1000 より多い場合は、 proximity group-summary dump filename コマンドを実行するように要求するエラー メッセージが表示されます。

show proximity group-summary コマンド出力のフィールドについては、『Cisco Global Site Selector Global Server Load-Balancing Configuration Guid e 』を参照してください。

show running-config

GSS デバイスの現在の実行コンフィギュレーションを表示するには、 show running-config コマンドを使用します。

show running-config

 
シンタックスの説明

このコマンドには、キーワードまたは引数がありません。

 
コマンド モード

特権 EXEC、グローバル コンフィギュレーション、インターフェイス、グローバル サーバ負荷バランシング

 
使用上のガイドライン

このコマンドと show startup-config コマンドを併用し、ブートアップ プロセス中に使用されるスタートアップ コンフィギュレーション ファイルと実行メモリの情報を比較します。

show running-config コマンド出力の詳細については、『Cisco Global Site Selector Administration Guid e 』を参照してください。

 
関連コマンド

configure

copy

show startup-config

show services

FTP(ファイル転送プロトコル)、Network Time Protocol(NTP; ネットワーク タイム プロトコル)、Secure Shell(SSH; セキュア シェル)、Terminal Access Controller Access Control System Plus(TACACS+)、Telnet、SNMP(簡易ネットワーク管理プロトコル)など、GSS サービスの現在の状態を表示するには、show services コマンドを使用します。

show services

 
シンタックスの説明

このコマンドには、キーワードまたは引数がありません。

 
コマンド モード

ユーザ EXEC、特権 EXEC、グローバル コンフィギュレーション、インターフェイス

 
使用上のガイドライン

show services コマンド出力の詳細については、『Cisco Global Site Selector Administration Guid e 』を参照してください。

 
関連コマンド

show sticky global

show snmp

SNMP(簡易ネットワーク管理プロトコル)の動作ステータスを表示するには、 show snmp コマンドを使用します。

show snmp

 
シンタックスの説明

このコマンドには、キーワードまたは引数がありません。

 
コマンド モード

特権 EXEC、グローバル コンフィギュレーション、インターフェイス

 
使用上のガイドライン

show snmp コマンド出力の詳細については、『Cisco Global Site Selector Administration Guid e 』を参照してください。

 
関連コマンド

snmp

show ssh

Secure Shell(SSH; セキュア シェル)のステータスおよび設定情報を表示するには、 show ssh コマンドを使用します。

show ssh

 
シンタックスの説明

このコマンドには、キーワードまたは引数がありません。

 
コマンド モード

ユーザ EXEC、特権 EXEC、グローバル コンフィギュレーション、インターフェイス

 
使用上のガイドライン

show ssh コマンド出力については、『Cisco Global Site Selector Getting Started Guid e 』を参照してください。

 
関連コマンド

ssh enable

show startup-config

スタートアップ コンフィギュレーションを表示するには、 show startup-config コマンドを使用します。

show startup-config

 
シンタックスの説明

このコマンドには、キーワードまたは引数がありません。

 
コマンド モード

特権 EXEC、グローバル コンフィギュレーション、インターフェイス

 
使用上のガイドライン

電源障害によるデータ損失を防ぐためにハード ディスクの安全な部分に保存されている、初期ブートアップ中に使用される設定を表示するには、このコマンドを使用します。

show startup-config コマンド出力の詳細については、『Cisco Global Site Selector Administration Guid e 』を参照してください。

 
関連コマンド

configure

copy

show services

show statistics

GSS 負荷バランシング統計情報を表示するには、show statistics コマンドを使用します。このコマンドには次のオプションがあります。

show statistics boomerang ― GSS のブーメラン サーバ コンポーネントに関連する統計情報を表示します。

show statistics ddos ― GSS の Distributed Denial of Service(DDoS)防止モジュールに関連する統計情報を表示します。

show statistics dns ― GSS の Domain Name System(DNS; ドメイン ネーム システム)コンポーネントから統計情報を表示します。

show statistics drpagent ― Director Response Protocol(DRP)エージェントの統計情報を表示します。

show statistics keepalive ― GSS ソフトウェアのキープアライブ コンポーネントの統計情報を表示します。

show statistics proximity ― GSS デバイスのネットワーク プロキシミティ動作に関する統計情報を表示します。

show statistics sticky ― スティッキ データベースに関する一般統計情報を表示します。

show statistics tacacs ― 現在の TACACS+ 統計情報を表示します。

各 GSS デバイスには、GSS グローバル サーバ負荷バランシング操作に関連する主要コンポーネントごとにコンテンツ ルーティングおよび負荷バランシング統計情報を表示する、総合的な show statistics CLI(コマンドライン インターフェイス)コマンド セットが含まれています。GSS グローバル サーバ負荷バランシング コンポーネントには、ブーメラン(CRA)、DNS、VIP キープアライブが含まれます。DNS スティッキおよびネットワーク プロキシミティなど、GSS デバイスの詳細トラフィック管理機能も監視できます。

たとえば show statistics dns コマンドを使用し、D プロキシと応答をマッチングする特定 DNS ルールによって処理されるトラフィックを表示したり、GSS によって管理される特定ホステッド ドメインのトラフィックを分析したりすることができます。


gss start コマンドまたは reload コマンドの入力後に show statistics コマンドを指定すると、GSS デバイスでこのコマンドが有効になって、要求した統計が表示されるまでに約 1 分かかることがあります。


これらのキーワードと関連する引数の詳細については、次のコマンドを参照してください。

show statistics boomerang

GSS のブーメラン サーバ コンポーネントに関連する統計情報を表示するには、 show statistics boomerang コマンドを使用します。

show statistics boomerang { domain domain_name | global }

 
シンタックスの説明

domain

GSS が処理している指定ドメインに関連する統計情報を表示します。

domain_name

ドメイン名。

global

GSS ネットワーク全体にわたって、ブーメラン サーバの統計情報を表示します。

 
コマンド モード

特権 EXEC、グローバル コンフィギュレーション、インターフェイス

 
使用上のガイドライン

show statistics boomerang コマンド出力のフィールドについては、『Cisco Global Site Selector CLI-Based Global Server Load Balancing Configuration Guide』を参照してください。

 
関連コマンド

clear

logging

show logs

show statistics

show statistics dns

GSS の Domain Name System(DNS; ドメイン ネーム システム)コンポーネントから統計情報を表示するには、 show statistics dns コマンドを使用します。

show statistics dns { answe r { list | answer_name } | answer-group { list | group_name [ verbose ] } | domain { list | domain_name } | domain-list { list | domain_list_name [ verbose ] } | global | proximity rule | rule { list | rule_name } | source-address { list | sa_name } | source-address-list { list | sa_list_name [ verbose ] } | sticky rule }

 
シンタックスの説明

answer

設定済み応答ごとに累積適合数を表示します。この統計には、最後の 1 分間、5 分間、30 分間、4 時間に計算された 1 秒間の平均適合数も含まれます。

list

GSS 用に設定されているすべての応答の名前をリストします。

answer_name

統計情報を表示する応答の名前。

answer-group

設定済み応答グループごとに合計適合数を表示します。

list

GSS 用に設定されているすべての応答グループの名前をリストします。

group_name

統計情報を表示する応答グループの名前。

verbose

応答グループを構成する応答ごとに詳細統計情報を表示します。

domain

設定済みホスト ドメインごとに累積適合数を表示します。この統計情報には、最後の 1 分間、5 分間、30 分間、4 時間に計算された 1 秒間の平均適合数も含まれます。

list

GSS 用に設定されているすべてのドメインの名前をリストします。

domain_name

統計情報を表示するドメインの名前。

domain-list

(任意)設定済みドメイン リストごとに合計累積適合数を表示します。

list

GSS 用に設定されているすべてのドメインの名前をリストします。

domain_list_name

統計情報を表示するドメイン リストの名前。

verbose

(任意)ドメイン リストを構成するドメインごとに詳細統計情報を表示します。

global

使用中 GSS デバイスの一般 DNS 統計情報を表示します。

proximity rule

DNS ルール名ごとに、すべてのプロキシミティ ルックアップおよびエラーを表示します。

rule

設定済み DNS ルールごとに合計適合数および成功数を表示します。

list

GSS 用に設定されているすべての DNS ルールの名前をリストします。

rule_name

統計情報を表示する DNS ルールの名前。

source-address

設定済み送信元アドレスごとに累積適合数を表示します。この統計情報には、最後の 1 分間、5 分間、30 分間、4 時間に計算された 1 秒間の平均適合数も含まれます。

list

GSS 用に設定されているすべての送信元アドレスの名前をリストします。

sa_name

統計情報を表示する送信元アドレスの名前。

source-address-list

設定済み送信元アドレス リストごとに合計適合数を表示します。この統計情報には、適合数の最後の 1 分間の平均、5 分間の平均、30 分間の平均、4 時間の平均も含まれます。

list

すべての送信元アドレスの名前をリストします。

sa_list_name

統計情報を表示する送信元アドレス リストの名前。

verbose

(任意)送信元アドレス リストの名前ごとに詳細統計情報を表示します。

sticky rule

DNS ルール名ごとに、すべての DNS スティッキ ルックアップおよびエラーを表示します。

 
コマンド モード

特権 EXEC、グローバル コンフィギュレーション、インターフェイス

 
使用上のガイドライン

show statistics dns コマンド出力のフィールドについては、『Cisco Global Site Selector Global Server Load-Balancing Configuration Guide』を参照してください。

 
関連コマンド

clear

logging

show logs

show statistics

show statistics ddos

Distributed Denial of Service(DDoS)のグローバル統計情報または攻撃統計情報を表示するには、show statistics ddos コマンドを使用します。

show statistics ddos [attacks | global]

 
シンタックスの説明

attacks

(任意)DDoS 攻撃統計情報を表示します。

global

(任意)DDoS グローバル統計情報を表示します。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

show statistics ddos コマンド出力のフィールドについては、『Cisco Global Site Selector CLI-Based Global Server Load Balancing Configuration Guide』を参照してください。

show statistics drpagent

Director Response Protocol(DRP)エージェントに関する統計情報を表示するには、 show statistics drpagent コマンドを使用します。

show statistics drpagent

 
シンタックスの説明

このコマンドには、キーワードまたは引数がありません。

 
コマンド モード

特権 EXEC、グローバル コンフィギュレーション、drp

 
使用上のガイドライン

show statistics drpagent コマンド出力のフィールドについては、『Cisco Global Site Selector CLI-Based Global Server Load-Balancing Configuration Guid e 』を参照してください。

 
関連コマンド

clear

logging

show logs

show statistics

show statistics keepalive

GSS ソフトウェアのキープアライブ コンポーネントに関する統計情報を表示するには、 show statistics keepalive コマンドを使用します。

show statistics keepalive { cra { IP_address | all | list } | global | http-head { IP_address | all | list } | icmp { IP_address | all | list } | kalap { IP_address | all | list } | scripted-kal { name | all | list} | ns { IP_address | all | list } | tcp { IP_address | all | list }

 
シンタックスの説明

cra

キープアライブ コンポーネントが管理してブーメランタイプの応答で使用する設定済み Content Routing Agent(CRA; コンテンツ ルーティング エージェント)キープアライブ タイプの統計情報を表示します。

ip_address

統計情報を表示する IP アドレス。

all

すべての設定済み CRA タイプ キープアライブを表示します。

list

すべての使用可能 IP アドレスをリストします。

global

GSS デバイス全体のキープアライブ統計情報を表示します。

http-head

GSS が管理して VIP タイプの応答で使用する設定済み HTTP HEAD キープアライブ タイプの統計情報を表示します。

all

すべての設定済み HTTP HEAD タイプ キープアライブを表示します。

icmp

GSS が管理して VIP タイプの応答で使用する設定済み ICMP キープアライブ タイプの統計情報を表示します。

all

すべての設定済み ICMP タイプ キープアライブを表示します。

kalap

GSS が管理して VIP タイプの応答で使用する設定済み KAL-AP キープアライブ タイプの統計情報を表示します。

all

すべての設定済み KAL-AP タイプ キープアライブを表示します。

scripted-kal

GSS が管理して VIP タイプの応答で使用する設定済みスクリプト キープアライブ タイプの統計情報を表示します。

name

キープアライブ統計情報を表示する KAL 名。

all

すべての設定済みスクリプト キープアライブを表示します。

ns

GSS が管理して Name Server(NS; ネーム サーバ)タイプの応答で使用する設定済み NS キープアライブ タイプの統計情報を表示します。

all

すべての設定済み NS タイプ キープアライブを表示します。

tcp

GSS が管理して IP タイプの応答で使用する設定済み TCP キープアライブ タイプの統計情報を表示します。

all

すべての設定済み TCP タイプ キープアライブを表示します。

 
コマンド モード

特権 EXEC、グローバル コンフィギュレーション、インターフェイス

 
使用上のガイドライン

show statistics keepalive コマンド出力のフィールドについては、『Cisco Global Site Selector Global Server Load-Balancing Configuration Guide』を参照してください。

 
関連コマンド

clear

logging

show logs

show statistics

show statistics proximity

GSS デバイスのネットワーク プロキシミティ動作に関する統計情報を表示するには、 show statistics proximity コマンドを使用します。

show statistics proximity { database | group-name { name } | group-summary | lookup | probes { detailed }}

 
シンタックスの説明

database

プロキシミティ データベースに現在入っているエントリの数、ドロップされたエントリの数、ルックアップのレートなど、プロキシミティ データベースに関する全体的な統計情報を表示します。

group-name name

指定近接グループの統計情報を表示します。

group-summary

すべての設定済み近接グループの統計情報の概要を表示します。


) このコマンドでは、近接グループの数が 1000 より少ない場合にかぎってプロキシミティ統計情報がコンソールに表示されます。近接グループの数が 1000 より多い場合は、proximity statistics group-summary dump filename コマンドの実行を要求するエラー メッセージが表示されます。


lookup

この GSS で発生したプロキシミティ ルックアップに関する統計情報を表示します。

probes

一般プローブの成功数およびエラー数を表示します。

detailed

すべての設定済みゾーンに関連する ICMP プローブおよび TCP プローブの詳細統計情報。

 
コマンド モード

特権 EXEC、グローバル コンフィギュレーション、インターフェイス

 
使用上のガイドライン

ネットワーク プロキシミティ統計情報には、GSS デバイスのプロキシミティ データベース、それぞれのゾーン、調査要求、Round-Trip Time(RTT; ラウンドトリップ時間)カバレッジに関する情報が含まれます。

show statistics proximity コマンド出力のフィールドについては、『Cisco Global Site Selector Global Server Load-Balancing Configuration Guide』を参照してください。

show statistics sticky

スティッキ データベースに関する一般統計情報を表示するには、 show sticky statistics コマンドを使用します。

show statistics sticky { global | group-name { name } | group-summary | mesh }

 
シンタックスの説明

global

グローバル スティッキ統計情報の概要を表示します。

group-name name

指定スティッキ グループの統計情報を表示します。

group-summary

すべての設定済みスティッキ グループの統計情報の概要を表示します。

mesh

グローバル スティッキ メッシュの GSS デバイスごとに詳細統計情報を表示します。

 
コマンド モード

特権 EXEC、グローバル コンフィギュレーション、インターフェイス

 
使用上のガイドライン

スティッキ統計情報には、スティッキ データベースの適合総数および不適合総数、スティッキ データベースのエントリ数、ルックアップ合計数が含まれます。

show statistics sticky コマンド出力のフィールドについては、『Cisco Global Site Selector Global Server Load-Balancing Configuration Guide』を参照してください。

show statistics tacacs

現在の Terminal Access Controller Access Control System Plus(TACACS+)統計情報を表示するには、 show statistics tacacs コマンドを使用します。

show statistics tacacs

 
シンタックスの説明

このコマンドには、キーワードまたは引数がありません。

 
コマンド モード

特権 EXEC、グローバル コンフィギュレーション、インターフェイス

 
使用上のガイドライン

各サーバは IP アドレスおよびポートで識別します。認証サービス、認可サービス、アカウンティング サービスごとに、Pass カウンタ、Fail カウンタ、Error カウンタがあります。

show statistics tacacs コマンド出力のフィールドについては、『Cisco Global Site Selector Administration Guid e 』を参照してください。

show sticky

スティッキ サブシステムに関する一般ステータス情報を表示するには、 show sticky コマンドを使用します。

show sticky

 
シンタックスの説明

このコマンドには、キーワードまたは引数がありません。

 
コマンド モード

特権 EXEC、グローバル コンフィギュレーション、グローバル サーバ負荷バランシング コンフィギュレーション モード

 
使用上のガイドライン

show sticky コマンド出力のフィールドについては、『Cisco Global Site Selector Global Server Load-Balancing Configuration Guid e 』を参照してください。

show sticky database

1 つ以上のエントリ一致基準を指定してスティッキ データベース エントリを表示するには、show sticky database コマンドを使用します。

show sticky database { all | answer { name/ip_address } | domain { name } | domain-list { name } | group { name } | inactive minimum { minutes } maximum { minutes } | ip { ip_address } netmask { netmask } | rule { rule_name }}

 
シンタックスの説明

all

スティッキ データベースのすべてのエントリを表示します。

answer name/ip_address

特定応答に関連するすべてのスティッキ エントリを表示します。応答の名前を指定してください。応答に名前がない場合は、ドット付き 10 進表記(192.168.9.0 など)でスティッキ 応答の IP アドレスを指定します。

domain name

ドメインに関連するすべてのスティッキ エントリを表示します。以前作成したドメインの正確な名前を指定してください。

domain-list name

ドメイン リストに関連するすべてのスティッキ エントリを表示します。以前作成したドメイン リストの正確な名前を指定してください。

group name

スティッキ グループに関連するすべてのスティッキ エントリを表示します。以前作成したスティッキ グループの正確な名前を指定してください。

inactive minimum minutes maximum minutes

分単位で指定した最小値と最大値の間の間隔で、クライアント適合を受けなかったすべてのスティッキ エントリを表示します。最小値と最大値には、0 ~ 10100 分の値を入力してください。

ip ip_address netmask netmask

D プロキシの IP アドレスとサブネット マスクに関連する、すべてのスティッキ エントリを表示します。ドット付き 10 進表記で要求クライアントの D プロキシの IP アドレスを指定し(192.168.9.0 など)、ドット付き 10 進表記でサブネット マスクを指定します(255.255.255.0 など)。

rule rulename

DNS ルールに関連するすべてのスティッキ エントリを表示します。以前作成した DNS ルールの正確な名前を指定してください。

 
コマンド モード

特権 EXEC、グローバル コンフィギュレーション、グローバル サーバ負荷バランシング コンフィギュレーション モード

 
使用上のガイドライン

show sticky database コマンド出力のフィールドについては、『Cisco Global Site Selector Global Server Load-Balancing Configuration Guid e 』を参照してください。

show sticky global

メッシュの各 GSS ピアに関するグローバル スティッキ動作ステータスおよび統計情報を表示するには、 show sticky global コマンドを使用します。

show sticky global [verbose]

 
シンタックスの説明

verbose

(任意)GSS ピアごとに詳細グローバル スティッキ ステータスおよび統計情報を表示します。

 
コマンド モード

特権 EXEC、グローバル コンフィギュレーション、グローバル サーバ負荷バランシング コンフィギュレーション モード

 
使用上のガイドライン

show sticky global コマンド出力のフィールドについては、『Cisco Global Site Selector Global Server Load-Balancing Configuration Guid e 』を参照してください。

show sticky group-name

特定スティッキ グループの統計情報を表示するには、 show sticky group-name コマンドを使用します。

show sticky group-name groupname

 
シンタックスの説明

groupname

スティッキ グループの名前。そのグループに関連するすべてのスティッキ データベース エントリを表示するには、正確な名前を入力します。

 
コマンド モード

特権 EXEC、グローバル コンフィギュレーション、グローバル サーバ負荷バランシング コンフィギュレーション モード

 
使用上のガイドライン

show sticky group-name コマンド出力のフィールドについては、『Cisco Global Site Selector Global Server Load-Balancing Configuration Guid e 』を参照してください。

show sticky group-summay

すべての設定済みスティッキ グループの統計情報の概要を表示するには、 show sticky group-summary コマンドを使用します。

show sticky group-summary

 
シンタックスの説明

このコマンドには、キーワードまたは引数がありません。

 
コマンド モード

特権 EXEC、グローバル コンフィギュレーション、グローバル サーバ負荷バランシング コンフィギュレーション モード

 
使用上のガイドライン

show sticky group-summary コマンド出力のフィールドについては、『Cisco Global Site Selector Global Server Load-Balancing Configuration Guid e 』を参照してください。

show sticky mesh

メッシュの各 GSS ピアに関するグローバル スティッキ動作ステータスおよび統計情報を表示するには、 show sticky mesh コマンドを使用します。

show sticky mesh { session { session_id } [ verbose ]} | [ verbose ]

 
シンタックスの説明

session session_id

ローカル GSS ノードとスティッキ メッシュ ピアのポイントツーポイント接続である特定セッション ID の動作ステータス情報を表示します。メッシュの特定 GSS ピアのセッション ID を特定するには、 show sticky mesh コマンドを使用します。

verbose

(任意)スティッキ メッシュ全体、およびメッシュのすべての GSS ピアの詳細動作ステータス情報を表示します。

 
コマンド モード

特権 EXEC、グローバル コンフィギュレーション、グローバル サーバ負荷バランシング コンフィギュレーション モード

 
使用上のガイドライン

show sticky mesh コマンド出力のフィールドについては、『Cisco Global Site Selector Global Server Load-Balancing Configuration Guid e 』を参照してください。

show system-status

オンライン ステータス、現在のソフトウェア バージョン、さまざまなコンポーネントの起動日時など、GSS デバイスの現在の動作ステータスに関するレポートを表示するには、 show system-status コマンドを使用します。

show system-status

 
シンタックスの説明

このコマンドには、キーワードまたは引数がありません。

 
コマンド モード

特権 EXEC、グローバル コンフィギュレーション、インターフェイス

 
使用上のガイドライン

GSS デバイスの現在の動作状態に関する詳細情報を表示するには、このコマンドを使用します。これには、オンライン ステータス、ソフトウェア バージョン、さまざまなコンポーネントの起動日時が含まれます。これと同等のコマンドとして、gss status コマンドがあります。

show system-status コマンド出力のフィールドについては、『Cisco Global Site Selector Administration Guid e 』を参照してください。

 
関連コマンド

show services

show tacacs

GSS デバイスの Terminal Access Controller Access Control System(TACACS)設定を表示するには、 show tacacs を使用します。

show tacacs

 
シンタックスの説明

このコマンドには、キーワードまたは引数がありません。

 
コマンド モード

特権 EXEC、グローバル コンフィギュレーション、インターフェイス

 
使用上のガイドライン

show tacacs コマンド出力の詳細については、『Cisco Global Site Selector Administration Guid e 』を参照してください。

show tech-support

シスコのテクニカル サポート担当者が GSS ネットワークの問題のトラブルシューティングに使用できる、GSS デバイスの現在の動作設定に関するレポートを表示するには、 show tech-support コマンドを使用します。

show tech-support [config | core-files]

 
シンタックスの説明

config

(任意)プライマリ Global Site Selector Manager(GSSM)GUIから、すべての設定済みフィールドの出力をエクスポートします(シスコのテクニカル サポート担当者が使用)。

core-files

(任意)すべてのコア ファイルのリストを表示します。

 
コマンド モード

特権 EXEC、グローバル コンフィギュレーション、インターフェイス

 
使用上のガイドライン

show tech-support コマンド出力の詳細については、『Cisco Global Site Selector Administration Guid e 』を参照してください。

 
関連コマンド

tcpdump

show telnet

GSS デバイスの Telnet オプションのステータスを表示するには、 show telnet コマンドを使用します。

show telnet

 
シンタックスの説明

このコマンドには、キーワードまたは引数がありません。

 
コマンド モード

ユーザ EXEC、特権 EXEC、グローバル コンフィギュレーション、インターフェイス

 
使用上のガイドライン

このコマンドでは Telnet の動作ステータスのみが表示され、リモート デバイスへの接続には使用できません。

show telnet コマンド出力については、『Cisco Global Site Selector Getting Started Guid e 』を参照してください。

 
関連コマンド

show disk

show snmp

telnet

show terminal-length

GSS デバイスの端末に表示できる情報量の設定を表示するには、
show terminal-length コマンドを使用します。

show terminal-length

 
シンタックスの説明

このコマンドには、キーワードまたは引数がありません。

 
コマンド モード

ユーザ EXEC、特権 EXEC、グローバル コンフィギュレーション、インターフェイス

 
使用上のガイドライン

このコマンドでは、ターミナル セッション中に 1 回で出力されるデータの最大行数が表示されます。

show terminal-length コマンド出力の詳細については、『Cisco Global Site Selector Administration Guid e 』を参照してください。

 
関連コマンド

terminal-length

show uptime

GSS デバイスが動作していた時間を調べるには、 show uptime コマンドを使用します。

show uptime

 
シンタックスの説明

このコマンドには、キーワードまたは引数がありません。

 
コマンド モード

ユーザ EXEC、特権 EXEC、グローバル コンフィギュレーション、インターフェイス

 
使用上のガイドライン

show uptime コマンド出力の詳細については、『Cisco Global Site Selector Administration Guid e 』を参照してください。

show user

特定ユーザのユーザ情報を表示するには、 show user コマンドを使用します。

show user user name

 
シンタックスの説明

user name

情報を表示するユーザの名前。

 
コマンド モード

ユーザ EXEC、特権 EXEC、グローバル コンフィギュレーション、インターフェイス

 
使用上のガイドライン

show user コマンド出力の詳細については、『Cisco Global Site Selector Administration Guid e 』を参照してください。

 
関連コマンド

show users

show users

ユーザを表示するには、 show users コマンドを使用します。

show users

 
シンタックスの説明

このコマンドには、キーワードまたは引数がありません。

 
コマンド モード

ユーザ EXEC、特権 EXEC、グローバル コンフィギュレーション、インターフェイス

 
使用上のガイドライン

show users コマンド出力の詳細については、『Cisco Global Site Selector Administration Guid e 』を参照してください。

 
関連コマンド

show user

show version

GSS ソフトウェアのバージョン情報を表示するには、 show version コマンドを使用します。

show version [verbose]

 
シンタックスの説明.

verbose

(任意)GSS ソフトウェア バージョンの詳細情報を表示します。

 
コマンド モード

ユーザ EXEC、特権 EXEC、グローバル コンフィギュレーション、インターフェイス

 
使用上のガイドライン

show version コマンド出力の詳細については、『Cisco Global Site Selector Administration Guid e 』を参照してください。

shutdown

GSS デバイスのオペレーティング システムをシャットダウンするには、 shutdown コマンドを使用します。GSS デバイスの特定イーサネット インターフェイスをシャットダウンするには、インターフェイス コンフィギュレーション モードで shutdown コマンドを使用します。

shutdown

 
シンタックスの説明

このコマンドには、キーワードまたは引数がありません。

 
コマンド モード

特権 EXEC、インターフェイス コンフィギュレーション

 
使用上のガイドライン

shutdown コマンドでは、GSS オペレーティング システムまたはインターフェイスのシャットダウンが実行されます。シャットダウンに続けて、GSS デバイスも電源がオフになることもあります。

次に、GSS デバイスのオペレーティング システムをシャットダウンする例を示します。

gss1.example.com# shutdown
 
gss1.example.com(config)# interface eth0
gss1.example.com(config-eth0)# shutdown

snmp

GSS デバイスで SNMP(簡易ネットワーク管理プロトコル)をイネーブルにするには、 snmp コマンドを使用します。GSS で SNMP をディセーブルにするには、このコマンドの no 形式を使用します。

snmp {community-string | contact | enable | location}

no snmp {community-string | contact | enable | location}

 
シンタックスの説明

community-string

この GSS デバイスの SNMP コミュニティ名を指定します。 snmp community-string と入力して Return キーを押すと、名前の入力を GSS ソフトウェアから要求されます。スペースを含まない 32 文字以内のテキスト文字列を引用符で囲まずに入力します。コミュニティ名を削除するには、このコマンドの no 形式を使用します。

contact

この GSS デバイスの担当者の名前を指定します。入力文字には、たとえば、電話番号や電子メール アドレスなどの連絡手段の情報を入れることもできます。 snmp contact と入力して Return キーを押すと、連絡先情報の入力を GSS ソフトウェアから要求されます。スペースを含む 255 文字以内のテキスト文字列を引用符で囲まずに入力します。連絡先情報を削除するには、このコマンドの no 形式を使用します。

enable

選択した GSS デバイスで SNMP をイネーブルにします。

location

この GSS デバイスの物理的な場所を指定します。 snmp location と入力して Return キーを押すと、物理的な場所の情報の入力を GSS ソフトウェアから要求されます。255 文字以内のテキスト文字列を引用符で囲まずに入力します。場所情報を削除するには、このコマンドの no 形式を使用します。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

snmp community-string community コマンド、location コマンド、snmp contact コマンドの設定時には、2 つのオプションを GSS で使用できます。バージョン 2.0 より前のソフトウェア CLI(コマンドライン インターフェイス)、または新しいバージョン 2.0 ソフトウェア CLI を使用して設定できます。詳細については例を参照してください。

バージョン 2.0 より前の CLI は、下位互換性のために残されています。生成される設定は両方の CLI で同じですが、フロントエンド インターフェイスおよびコマンドは異なります。


) 既存のバージョン 2.0 より前の SNMP コミュニティ設定、連絡先設定、場所設定は、バージョン 2.0 ソフトウェアへのアップグレード後にも維持されます。たとえば、バージョン 1.3 で企業連絡先を設定して GSS バージョン 2.0 にアップグレードした場合、その連絡先は、バージョン 2.0 へのアップグレードが完了した後でも維持されます。


snmp-server の関連コマンドは次のとおりです。

snmp-server ― SNMP サーバ情報および GSS の場所と名前を設定します。

snmp-server enable-traps ― SNMP サーバ通知(通知およびトラップ)をイネーブルにします。

snmp-server trap-limit ― GSS デバイスで SNMP トラップを設定する最大レートを設定します。

snmp-server host ― SNMP 通知動作の受信者を指定します。

次に、バージョン 2.0 より前の CLI を使用して連絡先を設定する例を示します。

gss-pilot1.cisco.com#
gss-pilot1.cisco.com# conf
gss-pilot1.cisco.com(config)# snmp contact
Enter new Contact Info: CISCO
gss-pilot1.cisco.com(config)#
 

次に、バージョン 2.0 の CLI を使用して連絡先を設定する例を示します。

gss-pilot1.cisco.com#
gss-pilot1.cisco.com# conf
gss-pilot1.cisco.com(config)# snmp-server contact CISCO
gss-pilot1.cisco.com(config)#

 
関連コマンド

ftp

ntp enable

ssh enable

telnet

snmp-server

SNMP(簡易ネットワーク管理プロトコル)サーバ情報、スイッチの場所、スイッチ名を設定するには、 snmp-server コマンドを使用します。SNMPサーバ情報、スイッチの場所、スイッチ名をディセーブルにするには、このコマンドの no 形式を使用します。

[snmp-server {community community-string [ro | rw] contact contact-string | location [location]}

[no snmp-server {community community string [ro | rw] contact contact-string | location [location]}

 
シンタックスの説明

community community-string

SNMP コミュニティ ストリングを指定します。最大の長さは 32 文字です。

ro

(任意)このコミュニティ ストリングで読み取り専用アクセスを設定します。

rw

(任意)このコミュニティ ストリングで読み取りと書き込みアクセスを設定します。

contact

システム接点を設定します。

contact-string

連絡先の名称。最大の長さは 255 文字です。

location

システムの場所を設定します。

location

(任意)システムの場所。最大の長さは 255 文字です。

 
コマンド モード

グローバル コンフィギュレーション

次に、SNMP サーバ情報およびスイッチの場所を設定する例を示します。

gss.cisco.com(config)# snmp enable
gss.cisco.com(config)# snmp-server location Bangalore
 

次に、SNMPサーバ情報をディセーブルにする例を示します。

gss.cisco.com(config)# no snmp-server location Bangalore

snmp-server enable-traps

すべてのトラップをイネーブルにするには、 snmp-server enable-traps コマンドを使用します。すべてのトラップをディセーブルにするには、このコマンドの no 形式を使用します。

[snmp-server enable-traps {gslb [dns | kal | peer-status] | core | snmp [authentication]}]

no snmp-server enable traps {gslb [dns | kal | peer-status] | core | snmp [authentication]}]

 
シンタックスの説明

gslb

すべての SNMP(簡易ネットワーク管理プロトコル)GSLB通知をイネーブルにします。

dns

(任意)SNMP Domain Name System(DNS; ドメイン ネーム システム)サーバ通知をイネーブルにします。

kal

(任意)SNMP GSLB キープアライブ通知をイネーブルにします。

peer-status

(任意)SNMP GSLB ピアステータス変更通知をイネーブルにします。


) ピアステータス通知をイネーブルにすると、ピア GSS デバイスのステータスがオンラインからオフラインに、およびオフラインからオンラインに変化するたびに、トラップおよび通知が Network
Management Station(NMS; ネットワーク管理ステーション)に送信されます。プライマリ GSS デバイスのみがこのトラップおよび通知を送信できます。ピア GSS デバイスに関するすべての情報が、プライマリ GSS デバイスのみに含まれているからです。


core

SNMP コアファイル検出通知をイネーブルにします。


) コア通知をイネーブルにすると、コア ファイルがデバイスで検出されたとき、NMS にトラップが送信されます。


snmp

すべての SNMP エージェント通知をイネーブルにします。

authentication

(任意)SNMP エージェント認証通知のみをイネーブルにします。

 
コマンド モード

グローバル コンフィギュレーション

次に、すべてのトラップをイネーブルにする例を示します。

gss.cisco.com(config)# snmp enable
gss.cisco.com(config)# snmp-server enable-traps kal
 

次に、すべてのトラップをディセーブルにする例を示します。

gss.cisco.com(config)# no snmp-server enable-traps kal

snmp-server trap-limit

SNMP(簡易ネットワーク管理プロトコル)トラップを GSS デバイスで設定する最大レートを設定するには、 snmp-server trap-limit コマンドを使用します。この設定をディセーブルにするには、このコマンドの no 形式を使用します。

[snmp-server trap-limit {answer-trap value | dns-clause-trap value | keepalive-trap value }]

[no snmp-server trap-limit {answer-trap value | dns-clause-trap value | keepalive-trap value }]

 
シンタックスの説明

answer-trap value

応答トラップのレート制限を設定します。ここで有効な値は、1 分間に 1 ~ 65535 トラップです。

dns-clause-trap value

Domain Name System(DNS; ドメイン ネーム システム)句トラップのレート制限を設定します。ここで有効な値は、1 分間に 1 ~ 65535 トラップです。

keepalive-trap value

キープアライブ トラップのレート制限を設定します。ここで有効な値は、1 分間に 1 ~ 65535 トラップです。

 
コマンド モード

グローバル コンフィギュレーション

次に、SNMP トラップを GSS デバイスで設定する最大レートを設定する例を示します。

gss.cisco.com(config)# snmp enable
gss.cisco.com(config)# snmp-server trap-limit answer trap 10
 

次に、この設定をディセーブルにする例を示します。

gss.cisco.com(config)# no snmp-server trap-limit answer trap

 
関連コマンド

snmp-server

snmp-server host

snmp-server host

SNMP(簡易ネットワーク管理プロトコル)通知動作の受信者を指定するには、 snmp-server host コマンドを使用します。この設定をディセーブルにするには、このコマンドの no 形式を使用します。

[snmp-server host host-address community-string {traps} {version [1 | 2]} [udp-port port]]

[no snmp-server host host-address community-string {traps} {version [1 | 2]} [udp-port port]]

 
シンタックスの説明

host-address

ホスト(対象受信者)の名前または IP アドレス。

community-string

SNMP コミュニティ ストリング。最大の長さは 32 文字です。

traps

このホストに SNMP トラップを送信します。


) 最大 10 までのホストをトラップ通知に設定できます。


version

トラップの送信に使用する SNMP のバージョンを指定します。

1

(任意)SNMPv1 を指定します(デフォルト)。

2

(任意)SNMPv2 を指定します。

udp-port port

(任意)使用するホストのポート UDP ポートを指定します。デフォルトは 162 です。

 
コマンド モード

グローバル コンフィギュレーション

次に、SNMP 通知動作の受信者を指定する例を示します。

gss.cisco.com(config)# snmp enable
gss.cisco.com(config)# snmp-server host 1.1.1.1 public traps version 2 udp-port 162
 

次に、この設定をディセーブルにする例を示します。

gss.cisco.com(config)# no snmp-server host 1.1.1.1 public traps version 2 udp-port 162

sticky database delete

スティッキ データベースからエントリを削除するには、 sticky database delete コマンドを使用します。

sticky database delete { all | answer { name/ip_address } | domain { name } | domain-list { name } | group { name } | inactive minimum { minutes } maximum { minutes } | ip { ip_address } netmask { netmask } | rule { rule_name }}


注意 スティッキ データベースからすべてのエントリを削除してデータベースを空にするような特別な場合に、sticky database delete all コマンドを使用します。スティッキ データベースからエントリを永久に削除することを確認してから、このコマンドを入力してください。削除したスティッキ データベース エントリを回復することはできません。

 
シンタックスの説明

all

スティッキ データベースのすべてのエントリを削除します。[Are you sure?]というプロンプトが表示され、すべてのスティッキ データベース エントリの削除を確認するように要求されます。すべてのエントリを削除するには y を指定し、削除操作をキャンセルするには n を指定します。

answer name/ip_address

特定応答に関連するすべてのスティッキ エントリを表示します。応答の名前を指定してください。応答に名前がない場合は、ドット付き 10 進表記(192.168.9.0 など)でスティッキ 応答の IP アドレスを指定します。

domain name

ドメインに関連するすべてのスティッキ エントリを削除します。以前作成したドメインの正確な名前を指定してください。

domain-list name

ドメイン リストに関連するすべてのスティッキ エントリを削除します。以前作成したドメイン リストの正確な名前を指定してください。

group name

スティッキ グループに関連するすべてのスティッキ エントリを削除します。以前作成したスティッキ グループの正確な名前を指定してください。

inactive minimum minutes maximum minutes

指定した最小時間と最大時間の間隔でクライアント D プロキシによるルックアップ要求を受信しなかった、すべてのスティッキ エントリを削除します。0 ~ 10100 分の値を入力できます。最大値を指定しない場合は、指定した最小値以降アクティブでなかったすべてのエントリが GSS によって削除されます。次の状況になった場合、GSS はエラーを返します。

最大値を最小値より小さい値に設定した場合

最小値と最大値が、スティッキ無活動タイムアウトの値の許容範囲内でない場合

ip ip_address netmask netmask

D プロキシの IP アドレスとサブネット マスクに関連する、すべてのスティッキ エントリを削除します。ドット付き 10 進表記で要求クライアントの D プロキシの IP アドレスを指定し(192.168.9.0 など)、ドット付き 10 進表記でサブネット マスクを指定します(255.255.255.0 など)。

rule rulename

DNS ルールに関連するすべてのスティッキ エントリを削除します。以前作成した DNS ルールの正確な名前を指定してください。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

GSS グローバル DNS スティッキ設定で動作している場合、 sticky database delete コマンドの結果は GSS メッシュ全体に伝播され、GSS ネットワークのピアの間で同期が保たれます。

スティッキ データベースのエントリを表示して、削除するスティッキ エントリを識別するには、 show sticky database コマンドを使用します。

次に、D プロキシの IP アドレス 192.168.8.0 およびサブネット マスク 255.255.255.0 を削除する例を示します。

gss1.example.com# sticky database delete ip 192.168.8.0 netmask 255.255.255.0
 

次に、D プロキシの IP アドレス 192.168.8.0 およびサブネット マスク 255.255.255.0 を削除する例を示します。

gss1.example.com# sticky database delete ip 192.168.8.0 netmask 255.255.255.0
 

sticky database dump

スティッキ データベースから指定ファイルにすべてのエントリまたは選択エントリを、ユーザが開始したバックアップ ファイルとしてダンプするには、 sticky database dump コマンドを使用します。

sticky database dump { filename } format { binary | xml } entry-type { all | group | ip }

 
シンタックスの説明

filename

GSS ディスクに保存される、スティッキ データベース エントリを含む出力ファイルの名前。このファイルは /home ディレクトリに常駐します。

format

バイナリ形式または Extensible Markup Language(XML)形式でスティッキ データベース エントリをダンプします。別の GSS のスティッキ データベースにファイルの内容をロードする場合は、バイナリ符号化を形式タイプとして選択してください。指定可能なエントリは次のとおりです。

binary ― 割り当てられたスティッキ エントリを正確なバイナリ形式でダンプします。このファイルは、 sticky database load コマンドのみで使用できます。

xml ― 割り当てられたスティッキ エントリを XML 形式でダンプします。XML ファイルの内容には、データ フィールドおよびデータの説明が含まれます。このファイルの内容は、 type コマンドで表示できます。


) スティッキ データベース エントリを XML 形式でダンプするには多くのリソースが必要となり、スティッキ データベースのサイズおよび使用中の GSS プラットフォームによっては 2 ~ 4 分かかることがあります。GSS の日常動作中には、XML 形式でのスティッキ データベースのダンプを実行しないでください。


entry-type

スティッキ データベースからダンプするエントリのタイプを指定します。使用可能な選択肢は次のとおりです。

all ― スティッキ データベースからすべてのエントリをダンプします(デフォルト)。

group ― スティッキ グループ ID があるすべてのエントリをデータベースからダンプします。

ip ― 送信元 IP アドレスがあるすべてのエントリをデータベースからダンプします。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

GSS は、約 20 分ごとに、スティッキ データベース エントリをディスクのバックアップ ファイルにバイナリ ファイル形式で自動的にダンプします。GSSは、システムの再起動またはリブート時にこのバックアップ ファイルを使用してスティッキ データベースを初期化し、GSS がデータベースの内容を復元できるようにします。グローバル スティッキがイネーブルであるとき、完全なスティッキ データベースを提供できるピアがメッシュに存在しない場合、GSS はリブート時にこのデータベース ダンプ ファイルを使用します。

指定ファイルに、ユーザが開始したバックアップ ファイルとしてすべてのエントリまたは選択エントリをスティッキ データベースからダンプできます。FTP(ファイル転送プロトコル)クライアントを開始してリモート マシンとの間でファイルを転送するには、ftp コマンドを特権 EXEC モードで使用します。

XML スティッキ データベース出力ファイルの内容全体を GSS から表示するには、 type コマンドを使用します。

次に、スティッキ データベースから sdb2004_06_30 ファイルに、D プロキシの送信元 IP アドレスを XML 形式でダンプする例を示します。

gss1.example.com# sticky database dump sdb2004_06_30 format xml type
source

sticky database load

ディスクからスティッキ データベースをロードして GSS メモリの既存スティッキ データベースにマージするには、 sticky database load コマンドを使用します。

sticky database load filename

 
シンタックスの説明

filename

GSS デバイスの既存スティッキ データベースにロードしてマージするスティッキ データベース ファイルの名前。GSS メモリにロードするファイルは、バイナリ形式になっている必要があります( sticky database dump コマンドを参照)。FTP(ファイル転送プロトコル)クライアントを開始して、リモート GSS から GSS にスティッキ データベース ファイルを転送するには、ftp コマンドを特権 EXEC モードで使用します。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

GSS では、ファイルからスティッキ データベース エントリをロードして、GSS メモリの既存スティッキ データベースにマージできます。スティッキ データベースのマージ機能では、ある GSS から別の GSS にエントリを追加できます。GSS メモリにロードするファイルは、バイナリ形式になっている必要があります。

GSS はロードしたデータベースを検証し、ソフトウェア バージョンの互換性を確認してから、メモリのスティッキ データベース エントリを追加します。GSS は、スティッキ データベースで重複しているエントリを上書きしません。

既存スティッキ データベースにエントリをマージしないで、GSS のすべてのスティッキ データベース エントリをロードして置き換えるには、 sticky database delete all コマンドを入力してスティッキ データベース メモリからすべてのエントリを削除してから、 sticky database load コマンドを入力します。

次に、GSS3SDB ファイルのエントリをロードして GSS スティッキ データベースの既存エントリとマージする例を示します。

gss1.example.com# sticky database load GSS3SDB

sticky database periodic-backup

GSS メモリに常駐するスティッキ データベースの即時バックアップを強制的に実行するには、 sticky database periodic-backup コマンドを使用します。

sticky database periodic-backup now

 
シンタックスの説明

now

スティッキ データベースの定期バックアップをすぐに開始するように、GSS デバイスに指示します。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

データベース リカバリ方式としてスティッキ データベースのダンプを手動で開始し、最新スティッキ データベース エントリを保存してから GSS をシャットダウンできます。

GSS は、スティッキ データベース ファイルとしてのシステム ダンプ ファイルにスティッキ データベース エントリを送信します。GSS は、リブート時または再起動時にこのファイルを読み取り、ブート時に内容をロードしてスティッキ データベースを初期化します。

次の例は、GSS メモリに常駐するスティッキ データベースの即時バックアップを強制的に実行する方法を示しています。

gss1.example.com# sticky database periodic-backup now

 
関連コマンド

sticky database dump

sticky start

sticky start

ローカルに Domain Name System(DNS; ドメイン ネーム システム)スティッキをディセーブルにしたあとで GSS でローカルにその機能を再びイネーブルにするには、 sticky start コマンドを使用します。

sticky start

 
シンタックスの説明

このコマンドには、キーワードまたは引数がありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

GSS を再起動して、プライマリ GSSM GUI でスティッキがグローバルにイネーブルになっている場合、GSS はローカル DNS スティッキ機能を再びイネーブルにします。

次に、ローカルに DNS スティッキをディセーブルにしたあとで GSS でローカルにその機能を再びイネーブルにする例を示します。

gss1.example.com# sticky start

 
関連コマンド

sticky stop

sticky stop

トラブルシューティングのために GSS デバイスで Domain Name System(DNS; ドメイン ネーム システム)をローカルにディセーブルにするには、 sticky stop コマンドを使用します。

sticky stop

 
シンタックスの説明

このコマンドには、キーワードまたは引数がありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

GUI 対応のスティッキ オプションを無効にする必要があるときは、1 つの GSS の DNS スティッキをディセーブルにすることができます。デバイスのトラブルシューティングまたはデバッグを行う必要があるときは、GSS でローカルにスティッキをディセーブルにしなければならないことがあります。GSS は、ローカルでディセーブルの設定を実行コンフィギュレーション ファイルに保存しません。デバイスを再起動し、スティッキがグローバルにイネーブルになっている場合、GSS は DNS スティッキを再びイネーブルにします。

sticky stop コマンドを入力すると、GSS は次の動作をすぐに停止します。

スティッキ データベースのスティッキ ルックアップ

新しい要求のためのスティッキ データベースへのアクセス

スティッキ データベースの定期ダンプ

スティッキ データベースのエージング アウト プロセス

GSS は、DNS ルールおよびキープアライブ ステータスに従って、DNS 要求に応答し続けます。

DNS スティッキをディセーブルにした場合、次のうちいずれかの処理を実行しないと、GSS はローカルでディセーブルになります。

sticky start CLI(コマンドライン インターフェイス)コマンドを入力します。

gss restart CLI コマンドを入力し、GSS ソフトウェアを再起動します。

gss reload CLI コマンドを入力し、GSS デバイスをコールド リスタートします。

グローバル DNS スティッキをネットワークで使用している場合は、GSS デバイスをピア メッシュに再び入れたとき、GSS はメッシュのその他のピアとデータベース エントリを同期化しようとします。GSS はそれぞれのピアを照会し、最も接近した最新スティッキ データベースを検索します。ピアに使用可能な更新がない場合、GSSはディスクに以前保存したデータベースからスティッキ データベース エントリを初期化します(ファイルが存在して有効である場合)。ファイルが存在しない場合、GSS は空のスティッキ データベースで起動します。

次に、トラブルシューティングのために GSS デバイスでローカルに DNS スティッキをディセーブルにする例を示します。

gss1.example.com# sticky stop

 
関連コマンド

sticky start

tail

ファイルの最後の 10 行を表示するには、 tail コマンドを使用します。

tail filename

 
シンタックスの説明

filename

GSS ファイル ディレクトリにあるファイルの名前。

 
コマンド モード

ユーザ EXEC および特権 EXEC

 
使用上のガイドライン

GSS ファイル ディレクトリ内にあるファイルの終わりを表示するには、このコマンドを使用します。このコマンドは、トランザクション ログまたはシステム ログ(Syslog)などの機能の監視に使用できます。

現行ディレクトリまたはサブディレクトリで使用可能なファイルを表示するには、 dir コマンド、 lls コマンド、 ls コマンドを使用します。

次に、ファイルの最後の 10 行を表示する例を示します。

gss1.example.com# tail system.log
Showing file system.log
Sep 15 07:11:40 host-css2 rc: Stopping keytable succeeded
Sep 15 07:11:42 host-css2 inet: inetd shutdown succeeded
Sep 15 07:11:45 host-css2 crond: crond shutdown succeeded
Sep 15 07:11:46 host-css2 dd: 1+0 records in
Sep 15 07:11:46 host-css2 dd: 1+0 records out
Sep 15 07:11:46 host-css2 random: Saving random seed succeeded
Sep 15 07:11:48 host-css2 kernel: Kernel logging (proc) stopped.
Sep 15 07:11:48 host-css2 kernel: Kernel log daemon terminating.
Sep 15 07:11:50 host-css2 syslog: klogd shutdown succeeded
Sep 15 07:11:51 host-css2 exiting on signal 15
End of file system.log
...

 
関連コマンド

dir

lls

ls

lsof

type

tcpdump

デフォルトで設定されているイーサネット インターフェイスまたは特定イーサネット インターフェイスのどちらかを通過するすべてのトラフィックを出力するには、 tcpdump コマンドを使用します。

tcpdump interface { any | eth0 | eth1 } | protocol { any | icmp | tcp | udp } | host { any | ip_or_host } | port { any | port } | network { any | ip-address ip-subnet } | file { filename }

 
シンタックスの説明

interface

指定イーサネット インターフェイスを通過するすべてのトラフィックを出力します。

any

関連オプションのすべての選択を受け入れるように GSS ソフトウェアに指示します。たとえば tcpdump interface any any と入力すると、GSS は、ICMP、TCP、UDP の IP プロトコルをイーサネット 0 および 1 でフィルタ処理します。

eth0

GSS のイーサネット 0 インターフェイスを通過するすべてのトラフィックを出力します。

eth1

GSS のイーサネット 1 インターフェイスを通過するすべてのトラフィックを出力します。

protocol

トラフィック タイプのプロトコルをフィルタ処理します。認識される IP プロトコルは次のとおりです。

icmp ― インターネット制御メッセージ プロトコル

tcp ― Transmission Control Protocol

udp ― User Datagram Protocol

host ip_or_host

パケットの送信元または宛先であるホスト マシンをフィルタ処理します。ソフトウェアは、パケットの送信元または宛先であるデバイスの IP アドレスまたはホスト名を使用します。

port port

パケットの送信元ポートまたは宛先ポートをフィルタ処理します。

network ip-address ip-subne t

パケットの発信元のネットワーク IP アドレスをフィルタ処理します。ソフトウェアは、ip-address 引数および
ip-subnet
引数を使用して、着信パケットを送信元ネットワークに照合します。

file filename

未加工のデータをファイルに取り込むことができます。取り込んだ未加工データは Sniffer ツールでオープンできます。データをファイルに取り込む場合は、パケット全体が取り込まれます。最大 20,000 のフィルタ済みパケットをディスクに取り込むことができます。このパケット制限により、 tcpdump コマンドを使用してデータを取り込んでいるときに GSS ディスクが誤っていっぱいになることが防止されます。

ファイルを指定しない場合、GSS は取り込んだデータを端末画面にダンプします。この場合、GSS はヘッダー データのみを表示して、取り込むパケット数に制限はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

tcpdump interface コマンドでは、イーサネット インターフェイスを通過するすべての TCP トラフィックのレコードが画面に表示されます。このコマンドでは、GSS の最初のネットワーク インターフェイスであるイーサネット 0 インターフェイスを通過するすべてのトラフィックも表示されます。イーサネット 0 がアクティブでない場合、GSS はイーサネット 1 のトラフィックを待ち受けます。

オプションを指定せずに tcpdump コマンドを入力した場合、フィルタ処理は実行されません。 tcpdump コマンドの残りのパラメータにデフォルトを使用する場合は、各オプションで Enter キーを押します。GSS は、指定されたもの以外のフィルタ処理を実行しません。たとえば tcpdump interface eth0 protocol tcp と入力した場合、GSS は IP プロトコル フィルタ処理のみを実行し、ホスト、ポート、ネットワークのフィルタ処理を実行しません。

このコマンドでは、 Ctrl-C を押して操作をキャンセルするまで出力が表示され続けます。

次に、 tcpdump interface コマンドおよびその出力の例を示します。

gss1.example.com# tcpdump interface eth0
Kernel filter, protocol ALL, datagram packet socket
tcpdump: listening on eth0
19:20:45.678641 > gssm.cisco.com.ssh > 10.1.2.3.1178: P 2126255246:2126255346(100) ack 4828790 win 32680 (DF) [tos 0x10]
19:20:45.680534 > gssm.cisco.com.49165 > gss.cisco.com.domain: 9217+ PTR? 187.0.1.2.in-addr.arpa. (43)
19:20:45.681090 < gss.cisco.com.domain > gssm.cisco.com.49165: 9217 NXDomain* 0/1/0 (111)
19:20:45.681421 > gssm.cisco.com.49165 > gss.cisco.com.domain: 9218+ PTR? 172.13.89.10.in-addr.arpa. (42)
19:20:45.681984 < gss.cisco.com.domain > gssm.cisco.com.49165: 9218* 1/2/2 PTR gssm.cisco.com. (145)
19:20:45.682396 > gssm.cisco.com.49165 > gss.cisco.com.domain: 9219+ PTR? 172.5.89.10.in-addr.arpa. (41)
19:20:45.682950 < gss.cisco.com.domain > gssm.cisco.com.49165: 9219* 1/2/2 PTR gss.cisco.com. (142)
19:20:45.683218 > gssm.cisco.com.ssh > 10.1.2.3.1178: P 100:376(276) ack 1 win 32680 (DF) [tos 0x10]
19:20:45.683568 > gssm.cisco.com.ssh > 10.1.2.3.1178: P 376:748(372) ack 1 win 32680 (DF) [tos 0x10]
19:20:45.683902 > gssm.cisco.com.ssh > 10.1.2.3.1178: P 748:1120(372) ack 1 win 32680 (DF) [tos 0x10]
19:20:45.688517 > gssm.cisco.com.ssh > 10.1.2.3.1178: P 1120:1372(252) ack 1 win 32680 (DF) [tos 0x10]
19:20:45.696298 B arp who-has 192.168.1.1 tell 192.168.1.2
19:20:45.696506 > gssm.cisco.com.49165 > gss.cisco.com.domain: 9220+ PTR? 10.128.1.2.in-addr.arpa. (44)
19:20:45.697003 < gss.cisco.com.domain > gssm.cisco.com.49165: 9220 NXDomain 0/1/0 (109)
19:20:45.697173 > gssm.cisco.com.49165 > gss.cisco.com.domain: 9221+ PTR? 22.128.168.192.in-addr.arpa. (45)
19:20:45.697471 < 10.1.2.3.1178 > gssm.cisco.com.ssh: . 1:1(0) ack 0 win 8600 (DF)
19:20:45.697649 < gss.cisco.com.domain > gssm.cisco.com.49165: 9221 NXDomain 0/1/0 (110)
19:20:45.697922 > gssm.cisco.com.ssh > 10.1.2.3.1178: P 1372:1696(324) ack 1 win 32680 (DF) [tos 0x10]

telnet

選択した GSS デバイスで Telnet をイネーブルにするか、Telnet 接続を確立するには、 telnet コマンドを使用します。GSS デバイスで Telnet をディセーブルにするには、このコマンドの no 形式を使用します。

telnet { enable | { ip_or_host } | [ port ]

no telnet enable

 
シンタックスの説明

enable

選択した GSS デバイスで Telnet をイネーブルにします。このキーワードはグローバル コンフィギュレーション モードのみで使用可能です。

i p_or_host

Telnet 接続を確立するデバイスの IP アドレスまたはホスト名。ドット付き 10 進表記の IP アドレス(192.168.11.1など)、またはニーモニック ホスト名(myhost.mydomain.com など)を入力します。

port

(任意)ポート番号。23(Telnet ポート)以外のポートに Telnet セッションのポート番号を変更できます。1 ~ 65535 の値を入力します。デフォルトは 23 です。

 
コマンド モード

ユーザ EXEC、特権 EXEC、グローバル コンフィギュレーション

 
使用上のガイドライン

選択したデバイスで Telnet をイネーブルにするには、グローバル コンフィギュレーション モードで telnet enable コマンドを使用します。Telnet 接続を確立するには、EXEC またはグローバル コンフィギュレーション モードで telnet コマンドを使用します。SSH と Telnet は同時に実行できます。

次に、選択した GSS デバイスで Telnet をイネーブルにするか、または Telnet 接続を確立する例を示します。

gss1.example.com(config)# telnet enable
gss1.example.com# telnet 10.1.2.3

 
関連コマンド

ftp

ntp enable

snmp

ssh enable

traceroute

パケットが宛先ホストに到達するまでに通過したルートを表示するには、 traceroute コマンドを使用します。

traceroute { ip_or_host }

 
シンタックスの説明

ip_or_host

パケットのルートをトレースするデバイスの IP アドレスまたはホスト名。ドット付き 10 進表記の IP アドレス(192.168.11.1など)、またはニーモニック ホスト名(myhost.mydomain.com など)を入力します。

 
コマンド モード

特権 EXEC

次に、パケットが宛先ホストに到達するまでに通過したルートを表示する例を示します。

gss1.example.com> traceroute www.cisco.com
traceroute to www.cisco.com (198.133.219.25), 30 hops max, 38 byte packets
1 bxb11-bb-gw1 (161.44.33.22) 1.112 ms 0.377 ms 0.353 ms
2 bxb11-man-gw2 (10.1.2.3) 0.586 ms 0.342 ms 0.314 ms
3 ch2-man-gw2 (10.3.4.5) 4.462 ms 4.135 ms 4.558 ms
4 sjck-rbb-gw2 (161.2.3.4) 75.958 ms 75.953 ms 75.891 ms
5 sj-wall-1 (161.5.6.7) 76.292 ms 76.336 ms 75.971 ms
6 sjce-dirty-gw1 (128.107.240.197) 77.098 ms 76.664 ms 76.286 ms
7 sjck-sdf-ciod-gw2 (128.107.239.102) 77.437 ms 77.845 ms 76.462 ms
8 * * *
9 * www (198.133.219.25) 78.627 ms *
WHAT_ID HOW ===
...

 

type

GSS ファイル ディレクトリ内にあるファイルの内容を表示するには、 type コマンドを使用します。

type filename

 
シンタックスの説明

filename

ファイルの名前。

 
コマンド モード

ユーザ EXEC および特権 EXEC

 
使用上のガイドライン

GSS ファイル ディレクトリ内にあるファイルの内容を表示するには、このコマンドを使用します。このコマンドは、トランザクション ログまたはシステム ログ(Syslog)などの機能の監視に使用できます。

現行ディレクトリまたはサブディレクトリで使用可能なファイルを表示するには、 dir コマンド、 lls コマンド、 ls コマンドを使用します。

次に、GSS ファイル ディレクトリ内にあるファイルの内容を表示する例を示します。

gss1.example.com# type /audit.log
atcr1.cisco.com>type audit.log
 
# Start logging at Thu July 1 23:59:30 GMT 2004
#=== WHEN WHAT_TABLE WHAT_ID HOW ===
 
# Start logging at Fri July 2 00:01:25 GMT 2004
#=== WHEN WHAT_TABLE WHAT_ID HOW ===
 
# Start logging at Sat July 3 14:42:40 GMT 2004
#=== WHEN WHAT_TABLE WHAT_ID HOW ===
...

 
関連コマンド

dir

lls

ls

lsof

tail

write

GSS の現在の実行コンフィギュレーションをスタートアップ コンフィギュレーションとして保存するには、 write コマンドを使用します。

write memory

 
シンタックスの説明

 

memory

メモリに保存されている GSS の最新の設定変更をスタートアップ コンフィギュレーションとして保存します。

 
コマンド モード

特権 EXEC およびグローバル コンフィギュレーション

 
使用上のガイドライン

GSS デバイスの実行コンフィギュレーションの変更をデバイスの新しいスタートアップ コンフィギュレーションとして保存するには、 write コマンドを使用します。

次に、GSS の現在の実行コンフィギュレーションをスタートアップ コンフィギュレーションとして保存する例を示します。

gss1.example.com# write memory

 
関連コマンド

copy

グローバル コンフィギュレーション モード コマンド

特権 EXEC ユーザは、グローバル コンフィギュレーション モード コマンドにより、次の処理を実行できます。

グローバル GSS パラメータを設定。

GSS で低レベルのコンフィギュレーション モードにアクセス。低レベル コンフィギュレーション モードは、インターフェイス コンフィギュレーション モードおよびグローバル サーバ負荷バランシング コンフィギュレーション モード(およびグローバル サーバ負荷バランシング コンフィギュレーション モードからアクセスするコンフィギュレーション モード)です。

グローバル コンフィギュレーション モードにアクセスするには、特権 EXEC モードで configure コマンドを使用します。CLI(コマンドライン インターフェイス)プロンプトは次のように (config) に変わります。

gssm1.example.com# config
gssm1.example.com(config)#
 

ここでは、グローバル コンフィギュレーション モードのコマンドについて説明します。低レベル コンフィギュレーション モードのコマンドの詳細については、この章のあとのセクションを参照してください。

ユーザ EXEC モードおよび特権 EXEC モードで使用できるコマンドのリストについては、「一般コマンド」を参照してください。

aaa

Terminal Access Controller Access Control System Plus(TACACS+)Authentication, Authorization, and Accounting(AAA; 認証、認可、アカウンティング)をイネーブルにするには、 aaa コマンドを使用します。TACACS+ の特定機能をディセーブルにするには、このコマンドの no 形式を使用します。

aaa { authentication { ftp | gui | login | ssh } [ local ] | authorization commands | accounting { commands | gui }}

no aaa { authentication { ftp | gui | login | ssh } [ local ] | authorization commands | accounting { commands | gui }}

 
シンタックスの説明

authentication

特定アクセス方式で TACACS+ 認証をイネーブルにします。ダイレクト コンソール接続、Telnet、Secure Shell(SSH: セキュア シェル)、FTP(ファイル転送プロトコル)、プライマリ GSSM GUI(グラフィカル ユーザ インターフェイス)など、さまざまなリモート GSS 認証方式から選択してください。GSS が別の指定 TACACS+ サーバにリモートで接続できない場合は、コンソール ポートまたは Telnet 接続で GSS がローカル認証にフォール バックするようにオプションを選択することもできます。

ftp

FTP リモート アクセス接続用に TACACS+ 認証サービスをイネーブルにします。

gui

プライマリ GSSM GUI 接続用に TACACS+ 認証サービスをイネーブルにします。

login

GSS コンソール ポートへの直接接続または Telnet リモート アクセス接続を使用するログイン サービス用に、TACACS+ 認証サービスをイネーブルにします。

ssh

SSH リモート アクセス接続用に TACACS+ 認証サービスをイネーブルにします。

local

(任意)TACACS+ 認証がエラーになった場合、GSS をローカル認証にフォール バックする場合に使用します。 local オプションは、ログイン(コンソール ポートまたは Telnet)アクセス方式用に常にイネーブルになります。

authorization commands

TACACS+ サーバによって定義されるように、特定 GSS CLI コマンドにユーザ アクセスを制限するパラメータを設定できます。 aaa authorization commands コマンドを使用し、TACACS+ 認証サービスがユーザのアクセスを特定 GSS CLI コマンドに制限できるようにしてください。 aaa authorization commands コマンドは、GSS で入力したユーザレベルおよび特権レベルの EXEC モード コマンドに適用されます。このコマンドは、グローバル コンフィギュレーション コマンドおよびインターフェイス コンフィギュレーション コマンドを含むユーザレベルおよび特権レベルの EXEC モード コマンドのすべての使用を許可します。

accounting

TACACS+ アカウンティング サービスをイネーブルにします。AAA アカウンティングでは、GSS CLI コマンド、またはプライマリ GSSM GUI ページ、および GSS で実行されるユーザ処理を監視できます。情報はアカウンティング レコードに含まれ、GSS から TACACS+ サーバに送信されます。各レコードには、ユーザ名、実行された CLI コマンド、アクセスされたプライマリ GSSM GUI ページ、実行されたアクション、実行時間など、多くのフィールドを含めることができます。

commands

GSS CLI コマンドの使用を監視するように TACACS+ アカウンティング サービスをイネーブルにします。 commands オプションは、ユーザが入力するユーザレベルおよび特権レベルの EXEC モード コマンドに適用されます。コマンド アカウンティングでは、グローバル コンフィギュレーション コマンドおよびインターフェイス コンフィギュレーション コマンドを含む、すべてのユーザレベルおよび特権レベルの EXEC モード コマンドのアカウンティング レコードが生成されます。

gui

プライマリ GSSM GUI ページへのアクセス、およびそのページで実行されたアクションを監視するように、TACACS+ アカウンティング サービスをイネーブルにします。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

特定 GSS アクセス方式で TACACS+ 認証をイネーブルにする前に、GSS デバイスでリモート アクセス(SSH、Telnet、FTP)をイネーブルにしてください。詳細については、『 Cisco Global Site Selector Getting Started Guide 』を参照してください。インターフェイスに同時に割り当てられるのは、1 つのアクセス リストのみです。

TACACS+ アカウンティング サービスをイネーブルにする前に、必ず TACACS+ サーバでアカウンティング レポートのロギングをイネーブルにして、ロギングする属性を選択してください。アカウンティング用に推奨する TACACS+ サーバのセットアップの一般ガイドラインについては、『 Cisco Global Site Selector Administration Guide 』の第 4 章「Managing GSS Accounts Through a TACACS+ Server」を参照してください。

次に、ローカル認証にフォールバックする TACACS+ 認証をSSH リモート アクセス接続用にイネーブルにする例を示します。

gss1.example.com(config)# aaa authentication ssh local
 

次に、GSS CLI で TACACS+ 認証をイネーブルにする例を示します。

gss1.example.com(config)# aaa authorization commands
 

次に、GSS CLI で TACACS+ アカウンティングをイネーブルにする例を示します。

gss1.example.com(config)# aaa accounting commands

 
関連コマンド

show tacacs

tail

tail

tacacs-server timeout

access-group

GSS のインターフェイスに既存アクセス リストを割り当てるには、 access-group コマンドを使用します。アクセス リストとインターフェイスの割り当てを解除するには、このコマンドの no 形式を使用します。

access-group name interface {eth0 | eth1}

no access-group

 
シンタックスの説明

name

既存アクセス リストの名前。

interface

アクセス リストを割り当てる GSS のインターフェイスを指定します。

eth0

GSS デバイスの第 1 イーサネット インターフェイスを識別します。

eth1

GSS デバイスの第 2 イーサネット インターフェイスを識別します。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

GSS インターフェイスにアクセス リストを割り当てるには、 access-group コマンドを使用します。アクセス リストは、GSS へのトラフィックをフィルタ処理するために使用される一連のルールです。インターフェイスにアクセス リストを割り当てない場合、インターフェイスはすべてのパケットが GSS に渡されることを許可します。

インターフェイスに同時に割り当てられるのは、1 つのアクセス リストのみです。

次に、既存アクセス リストを GSS のインターフェイスに割り当てる例を示します。

gss1.example.com(config)# access-group icmp-rule eth0

 
関連コマンド

access-list

lls

access-list

プロトコル タイプ、送信元アドレス、宛先ポートなど、ユーザが指定した基準に基づいてパケット アクセスの許可または拒否を行うことができるアクセス リストを GSS で設定するには、 access-list コマンドを使用します。GSS のアクセス リストの修正または削除を実行するには、このコマンドの no 形式を使用します。

access-list name {permit | deny} protocol [ source-address source-netmask | host source-address | any ] operator port [ port ] [destination-port operator port [ port ]]

no access-list name {permit | deny} protocol [ source-address source-netmask | host source-address | any ] operator port [ port ] [destination-port operator port [ port ]]

 
シンタックスの説明

name

作成するアクセス リストを識別する、英数字による名前。

permit

アクセス条件に付加した場合、パケットが条件に一致するときに接続を許可します。条件のすべての規定が満たされないと、一致したことになりません。

deny

アクセス条件に付加した場合、パケットが条件に一致するときに接続を拒否します。条件のすべての規定が満たされないと、一致したことになりません。

protocol

トラフィック タイプに対応するプロトコル。認識される IP プロトコルは次のとおりです。

tcp ― Transmission Control Protocol

udp ― User Datagram Protocol

icmp ― インターネット制御メッセージ プロトコル

source-address

(任意)パケットの発信元のネットワーク IP アドレス。ソフトウェアは、 source-address 引数および source-netmask 引数を使用して、着信パケットを送信元ネットワークに照合します。

source-netmask

(任意)パケットの発信元ネットワークのサブネット マスク。ソフトウェアは、 source-address 引数および
source-netmask 引数を使用して、着信パケットを送信元ネットワークに照合します。

host

(任意)パケットの送信元であるホスト マシン。

source-address

(任意)パケットの送信元であるデバイスの IP アドレス。

any

(任意)パケット送信元のワイルドカード値。
source-address source-netmask host source-address の値に any を使用すると、すべての送信元からの着信パケットが一致します。

operator

パケット内の任意バイトを比較します。次のうちいずれかの値にすることができます。

eq ― 等しい

neq ― 等しくない

range ― 範囲

port

パケットの送信元ポートまたは宛先ポート

destination-port

(任意)パケットの宛先ポートをアクセス条件と比較します。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

GSS に到着するパケットの許可または拒否を、使用された転送プロトコルおよびパケットの送信元アドレスなどの基準に基づいて行うには、 access-list コマンドを使用します。アクセス リストは、GSS デバイスへのトラフィックをフィルタ処理するために使用される一連のルールです。ルールを使用してパケットの許可または拒否を行うことができ、ルールは特定インターフェイスに関連付けます。各アクセス リストは、1 つ以上の条件から構成されます。GSS は各パケットを調べて、アクセス リスト内で指定されている基準に基づいて、パケットを転送するかドロップするかを決めます。

入力した基準の文は、アクセス リストの文の末尾に追加されます。作成後、文を個別に削除することはできません。アクセス リスト全体を削除することしかできません。

アクセス リストの文の順序が重要です。GSS がパケットを転送するかブロックするかを決めるとき、ソフトウェアは文が作成された順序で各基準の文とパケットを照合します。一致した場合、それ以降の基準の文はチェックされません。

すべてのトラフィックを明示的に許可する基準の文を作成すると、その後で追加した文はチェックされません。文を追加する必要がある場合は、アクセス リストを削除してから新しいエントリでアクセス リストを入力しなおす必要があります。

次に、プロトコル タイプ、送信元アドレス、宛先ポートなど、指定した基準に基づいてパケット アクセスの許可または拒否を行うアクセス リストを GSS で設定する例を示します。

gss1.example.com(config)# access-list rule1 1.2.3.4 255.255.255.240 type redirect
gss1.example.com(config)# access-list rule2 permit udp any destination-port eq 80
gss1.example.com(config)# access-list rule3 permit tcp host 1.2.3.4
gss1.example.com(config)# no access-list rule4 permit udp any destination-port eq 80
 

certificate set-attributes

シスコシステムズが提供するセキュリティ証明書の属性を修正してプライマリ Global Site Selector Manager(GSSM)にインストールするには、 certificate set-attributes コマンドを使用します。セキュリティ証明書の属性をデフォルト設定に戻すには、このコマンドの no 形式を使用します。

certificate set-attributes

no certificate set-attributes

 
シンタックスの説明

このコマンドには、キーワードまたは引数がありません。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

シスコシステムズが入力したセキュリティ証明書の X.509 フィールド、拡張、プロパティをカスタマイズできます。実行した属性変更は、証明書の Details タブのフィールドに影響します。

certificate set-attribute コマンドを入力すると、証明書のフィールドに関連する一連のプロンプトが GSS ソフトウェアによって表示されます。すべてのプロンプトに答えて、修正する必要があるフィールドのみを変更してください。完了したら、変更を保存するようにソフトウェアから要求されます。変更を保存すると、新しい証明書が生成されます。GSSM GUI にアクセスすると、Security Alert ダイアログ ボックスが表示され、証明書が無効であることが通知されます。この時点で、更新済み証明書を再インストールするか、ダイアログ ボックスを閉じて GSSM GUI 操作を続けることができます。

各ソフトウェア プロンプトに表示されるすべてのフィールドの最大文字数は 64 です。国番号は例外で、国番号の最大文字数は 2 です。

GUI が GSSM でアクティブである間は証明書を修正できません。 gss stop コマンドを入力してから certificate set-attributes コマンドを実行してください。

次に、シスコシステムズが提供するセキュリティ証明書の属性を修正してプライマリ GSSM にインストールする例を示します。

gss1.example.com(config)# certificate set-attributes
Country code (2 chars) [US]:
State [California]: MA
City [San Jose]: Boston
Organization [Cisco Systems, Inc.]: New Organization
Organization Unit [ISBU]:
e-Mail Address [tac@cisco.com]: company@mycompany.com
 
US
MA
Boston
New Organization
ISBU
company@mycompany.com
 
Save these values? (y/n): y

 
関連コマンド

gss

clock

次の処理を行うには、clock コマンドを使用します。

ハードウェア カレンダーをシステム クロックに読み込みます。

GSS デバイスの現在時刻または時間帯を設定します。

定義済み夏時間に夏時間を設定します。

GSS をリセットし、ログ タイム スタンプを新しい時間帯に同期化します。

ハードウェア カレンダーをシステム クロックから更新します。

ユーザ定義夏時間を設定します。

ユーザ定義時間帯を指定します。

clock {read-calendar | set hh : mm : ss MONTH DD YYYY | summer-time timezone | timezone timezonename | update-calendar | user-summer-time summer-time name | start time | start day | start week | start month | end time | end day | end week | end month | offset | user-timezone timezone name | hour_offset | minute_offset }

 
シンタックスの説明

read-calendar

ハードウェア カレンダーをシステム クロックに読み込みます。NTP でシステム クロックをリセットしていて、ハードウェア クロックの使用に戻す場合は、このコマンドを使用します。

set

指定日時にデバイス クロックを設定します。

hh:mm:ss

GSS デバイス クロックをリセットする現在時刻。時、分、秒に 1 桁または 2 桁を指定してください。

MONTH DD YYYY

GSS デバイス クロックをリセットする 1 桁または現在の日付。月を表す完全な名称、日付を表す 2 桁の数値、年を表す 4 桁の数値を指定してください。次の月の名称が認識されます。

January

February

March

April

May

June

July

August

September

October

November

December

summer-time

定義済み夏時間に夏時間を設定します。

timezone

定義済み時間帯の名称。次の時間帯が認識されます。

ADT(大西洋夏時間)

AKDT(アラスカ標準夏時間)

CDT(中部夏時間)

EDT(東部夏時間)

MDT(山岳部夏時間)

PDT(太平洋夏時間)

timezone

GSS をリセットし、ログ タイム スタンプを新しい時間帯に同期化します。

timezonename

時間帯の名称。サポートされているすべての時間帯、国、大陸、都市をリストするには、 ? を入力します。GSS のローカル時間帯の設定には、次のオプションを使用できます。

標準時間帯(GMT、EST、UTC など)

国または大陸の一部(America、Europe、Egypt など)

特定都市(New York、Paris など)

update-calendar

ハードウェア カレンダーをシステム クロックから更新します。NTP でシステム クロックをリセットしていて、ハードウェア クロックでシステムの時刻を同期化する場合は、このコマンドを使用します。

user-summer-time

ユーザ定義夏時間を設定します。

summer-time name

ユーザ定義夏時間の名称。

start time

ユーザ定義夏時間の開始時刻(時、分)。0 ~ 23 の値が認識されます。

start day

ユーザ定義夏時間の開始曜日。次の曜日が認識されます。

Friday

Monday

Saturday

Sunday

Thursday

Tuesday

Wednesday

start week

ユーザ定義夏時間を開始する週。1 ~ 5 の値が認識されます。

start month

ユーザ定義夏時間を開始する月。次の月の名称が認識されます。

April

August

December

February

January

July

June

March

May

November

October

September

end time

ユーザ定義夏時間の終了時刻(時、分)。0 ~ 23 の値が認識されます。

end day

ユーザ定義夏時間を終了する曜日。次の曜日が認識されます。

Friday

Monday

Saturday

Sunday

Thursday

Tuesday

Wednesday

end week

ユーザ定義夏時間を終了する週。1 ~ 5 の値が認識されます。

end month

ユーザ定義夏時間を終了する月。次の月の名称が認識されます。

April

August

December

February

January

July

June

March

May

November

October

September

offset

ユーザ定義時間帯のオフセット(分単位)。0 ~ 1440 の値が認識されます。

user-timezone

ユーザ定義時間帯を指定します。

timezone name

ユーザ定義時間帯の名称。

hour_offset

ユーザ定義時間帯の時間単位オフセット。-23 ~ +24 の値が認識されます。

minute_offset

ユーザ定義時間帯の分単位オフセット。0 ~ 59 の値が認識されます。


) clock update-calendar コマンドおよび read-calendar コマンドでは、GSS をリロードせずにハードウェア クロックおよびシステム クロックを同期化できます。


 
コマンド モード

特権 EXEC、グローバル コンフィギュレーション、インターフェイス コンフィギュレーション。

 
使用上のガイドライン

ntp enable コマンドを使用して GSS で Network Time Protocol(NTP; ネットワーク タイム プロトコル)をイネーブルにした場合、GSS では clock set コマンドを使用できなくなり、エラー メッセージが表示されます。GSS のクロックを手動で設定する場合は、 no ntp enable コマンドを使用して NTP をディセーブルにしてからクロックを設定します。

次に、GSS デバイス時刻を設定する例を示します。

gss1.example.com# clock set 13:01:05 sept 15 2004
gss1.example.com# clock timezone GMT
 

次に、GSS 時間帯を設定する例を示します。

gss1.example.com# clock timezone europe paris
 

次に、GSS でユーザ定義時間帯を設定する例を示します。

gss1.example.com# clock user-timezone EST -5 0
Please restart the GSS (reload) to sync log timestamps to new timezone.
 

次に、GSS でユーザ定義夏時間を設定する例を示します。

gss1.example.com# clock user-summertime EDT 2:00 Sunday 1 April 2:00 Sunday 5 October 60
Timezone set
Please restart the GSS (reload) to sync log timestamps to new timezone.
 

次に、システム クロックからハードウェア カレンダーを更新する例を示します。

gss1.example.com# clock update-calendar
 

次に、システム クロックにハードウェア カレンダーを読み込む例を示します。

gss1.example.com# clock read-calendar
 

cnr enable

Cisco Network Registrar(CNR; Cisco ネットワーク レジストラ)を GSS でイネーブルにするには、cnr enable コマンドを使用します。CNR をディセーブルにするには、このコマンドの no 形式を使用します。

cnr enable

no cnr enable

 
シンタックスの説明

このコマンドには、キーワードまたは引数がありません。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

CNR が GSS にインストールされていない場合、CNR をイネーブルにできません。


) CNR をインストールしても、CNR サーバ エージェントはアクティブになりません。その代わりに CNR を明示的にイネーブルにして、要求の処理を開始する必要があります。


次に、CNR をイネーブルにする例を示します。

gssm1.example.com# cnr enable
# Starting Network Registrar Local Server Agent

 
関連コマンド

cnr install/uninstall

exec-timeout

GSS デバイスが非アクティブ ユーザを自動的にログオフするまでに経過する必要がある時間を修正するには、 exec-timeout コマンドを使用します。GSS デバイスでこのタイムアウト設定を削除して、デフォルト値の 150 分に戻すには、このコマンドの no 形式を使用します。

exec-timeout minutes

no exec-timeout

 

minutes

アカウントがタイムアウトする前に非アクティブになっている必要がある、分単位の時間(1 ~ 44,640 分)。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

セッションが自動的に終了する前に、EXEC モードで GSS デバイスにログオンしたユーザがアイドル状態になっている必要がある時間を変更するには、 exec-timeout コマンドを使用します。グローバル コンフィギュレーション モードで GSS デバイスにログオンしたユーザは、 exec-timeout コマンドの設定によって影響されません。

GSS デバイスのデフォルト タイムアウトは 150 分です。

次に、GSS デバイスが非アクティブ ユーザを自動的にログオフする前に経過する必要がある時間を修正する例を示します。

gss1.example.com(config)# exec-timeout 10

ftp enable

GSS デバイスで FTP(ファイル転送プロトコル)をイネーブルにするか FTP セッションを開始するには、 ftp enable コマンドを使用します。GSS デバイスで FTP をディセーブルにするか、FTP サーバから IP アドレスを削除するには、このコマンドの no 形式を使用します。

ftp enable | ip_or_host

no ftp enable | ip_or_host

 
シンタックスの説明

ip_or_host

アクセスする FTP サーバの IP アドレスまたはホスト名。ドット付き 10 進表記の IP アドレス(192.168.11.1など)、またはニーモニック ホスト名(myhost.mydomain.com など)を入力します。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

選択デバイスで FTP サーバをイネーブルにするか FTP クライアントを起動して、リモート マシンとの間でファイルを転送するには、 ftp enable コマンドをグローバル コンフィギュレーション モードで使用します。

FTP は GSS デバイスでデフォルトでディセーブルになっています。

次に、GSS デバイスで FTP をイネーブルにするか、または FTP セッションを開始する例を示します。

gss1.example.com(config)# ftp enable
gss1.example.com (config)# ftp 192.168.0.1

 
関連コマンド

ftp

show telnet

telnet

scp

ftp-client enable

さまざまなタイプのユーザの FTP(ファイル転送プロトコル)クライアント アクセスをイネーブルにするには、 ftp-client enabl e コマンドを使用します。

ftp-client enable { admin | all }

no ftp-client enable { admin | all }

 
シンタックスの説明

admin

管理ユーザに対してのみ FTP クライアント アクセスをイネーブルにします。

all

すべてのユーザに対して FTP クライアント アクセスをイネーブルにします。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

さまざまなタイプのユーザの FTP クライアント アクセスをイネーブルにするには、 ftp-client enable コマンドをグローバル コンフィギュレーション モードで使用します。

FTP クライアントは GSS デバイスでデフォルトでディセーブルになっています。

次に、さまざまなタイプのユーザの FTP クライアント アクセスをイネーブルにする例を示します。

gss1.example.com(config)# ftp-client enable admin
gss1.example.com (config)# ftp-client enable all

 
関連コマンド

ftp

ftp enable

show telnet

telnet

scp

gslb

グローバル サーバ負荷バランシング コンフィギュレーション モードを開始するには、 gslb コマンドを使用します。

gslb [ answer { cra | ns | vip } | answer-group | dns rule | domain-list | keepalive-properties { cra | http-head | icmp | kalap | ns | tcp } | location | owner | proximity { assign | group } | proximity-properties | region | script | shared-keepalive { http-head | icmp | kalap | tcp } | show | source-address- list | sticky group | sticky-properties | zone ]

 
シンタックスの説明

gslb コマンド オプションの詳しい構文説明については、「グローバル サーバ負荷バランシング コンフィギュレーション モード コマンド」を参照してください。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

グローバル コンフィギュレーション モードでは、オプションを指定して gslb コマンドを使用し、対応するグローバル サーバ負荷バランシング機能を実行することもできます。たとえばリージョン パラメータを入力するには、 region オプションを指定して gslb コマンドを使用します。 gslb コマンドでオプションを実行した場合は、グローバル コンフィギュレーション モードに残ります。

グローバル サーバ負荷バランシング コンフィギュレーション モードを終了するには、 exec-timeout コマンドまたは exit コマンドを使用するか、 Ctrl-Z を押します。

次に、グローバル サーバ負荷バランシング コンフィギュレーション モードを開始する例を示します。

gss1.example.com# configure
gss1.example.com(config)# gslb
gss1.example.com(config-gslb)#

 
関連コマンド

exec-timeout

exit

hostname

GSS デバイスのネットワーク名を設定するには、 hostname コマンドを使用します。ホスト名をデフォルト設定に戻すには、このコマンドの no 形式を使用します。

hostname name

no hostname name

 
シンタックスの説明

name

hostname.foo.com のような GSS デバイスの新しいホスト名。名前では大文字と小文字が区別されます。名前は、1 ~ 22 文字の英数字にすることができます。詳細については、「使用上のガイドライン」を参照してください。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

デフォルトのホスト名は localhost.localdomain です。

GSS デバイスのホスト名を設定するには、このコマンドを使用します。このコマンドでは完全修飾ホスト名が必要になります。完全修飾ホスト名では、hostname.foo.com のように、名前の中に最低 1 つのピリオド(.)が必要です。ホスト名は、コマンド プロンプトおよびデフォルト設定のファイル名に使用されます。このコマンドの no 形式では、設定済みホスト名が消去され、デフォルト値が復元されます。

ラボ ネットワーク環境で動作している GSS(プライマリ GSSM、スタンバイ GSSM、GSS デバイス)のホスト名を指定する場合は、ホスト名のトップレベルのドメインを数字で始めることができません。たとえば、プライマリ GSSM の名前を gssm.1lab にすることはできません。数字で始まる名前でトップレベルのドメインのホスト名を作成するか、トップレベルのドメインのホスト名を数字で始まる名前に変更すると、次のメッセージが表示されます。

Top level domains of hostnames cannot begin with a number

GSS デバイス間通信の場合は、 gss-communications コマンドの入力時に設定した、GSS 通信に使用中のものと同じインターフェイス(eth0 または eth1)でホスト名を設定する必要があります。

次に、ホスト名を gss1.cisco.com に変更する例を示します。

localhost.localdomain(config)# hostname gss1.cisco.com
gss1.cisco.com(config)#
 

次に、ホスト名を削除する例を示します。

gss1.cisco.com(config)# no hostname gss1.cisco.com
localhost.localdomain(config)#

 
関連コマンド

gss tech-report

lls

lls

interface ethernet

GSS イーサネット インターフェイスを設定するには、 interface ethernet コマンドを使用します。

interface ethernet {0 | 1}{autosense | duplex {auto | full | half} | ip address { ip-address netmask } | no | gss-communications | gss-tcp-keepalives | shutdown | speed { mbits | auto }

 
シンタックスの説明

ethernet

GSS の 2 つのイーサネット インターフェイスのうちどちらを設定するかを指定します。

0

GSS の第 1 ネットワーク イーサネット インターフェイスを指定します。

1

GSS の第 2 ネットワーク イーサネット インターフェイスを指定します。

autosense

ネットワーク回線の速度(ファースト イーサネットのみ)と着信信号のデュプレックスを自動的に検出し、データ転送中にこのパラメータを同期化するようにインターフェイスを設定します。

duplex

自動ネゴシエーション、全二重、半二重動作のうちいずれかにインターフェイスを設定します。

auto

ポートの速度および着信信号のデュプレックスを自動的にネゴシエーションするように、ファースト イーサネット ポートおよびギガビット イーサネット ポートをリセットします。

full

全二重動作にインターフェイスを設定します。全二重では、データがインターフェイスまたはケーブル経由で同時に双方向に通過できます。

half

半二重動作にインターフェイスを設定します。半二重設定では、データが特定時点で一方向のみに通過します。

ip address

イーサネット インターフェイスの IP アドレスおよびサブネット マスクを設定します。

ip-address

イーサネット インターフェイスの IP アドレス。IP アドレスは、ドット付き 10 進表記(192.168.11.1 など)で指定します。

netmask

インターフェイスのサブネット マスク。ドット付き 10 進表記になっている、インターフェイスのサブネット マスク(たとえば、255.255.255.0)。

no

選択コマンドを無効にするか、デフォルト値に戻します。

gss-communications

現在のインターフェイスをデバイスのプライマリ インターフェイスとして設定します。これは、すべての GSS 関連通信に使用されます。

gss-tcp-keepalives

GSS キープアライブ通信に使用するインターフェイスとして、現在のインターフェイスを指定します。

shutdown

指定インターフェイスをシャットダウンします。

speed

指定インターフェイスの帯域幅を設定します。

mbits

1 秒あたりのメガビット単位のインターフェイスの帯域幅(10 Mbps、100 Mbps、1000 Mbps)。

auto

自動ネゴシエーション速度設定をイネーブルにします。

 
コマンド モード

グローバル コンフィギュレーションおよびインターフェイス コンフィギュレーション

 
使用上のガイドライン

GSS デバイスのイーサネット インターフェイス(0 または 1)を設定するには、 interface コマンドを使用します。グローバル コンフィギュレーション モードからコマンドを直接入力するか、 interface コマンドを使用してインターフェイス コンフィギュレーション モードを開始し、複数のインターフェイス パラメータを簡単に設定することができます。

GSS の動作中(Domain Name System[DNS; ドメイン ネーム システム]要求の処理中など)は interface コマンドを実行できません。 gss stop コマンドを入力してから interface コマンドを入力してください。

インターフェイス識別子(インターフェイス イーサネット 0 など)を表示するには、 show running-config コマンドまたは show startup-config コマンドを使用します。このコマンド リファレンスでは、 type コマンド、
exec-timeout コマンド、 lls コマンド、 snmp コマンド、 (config-eth)speed コマンドについて別々に説明します。

(config-eth)speed コマンドを使用してインターフェイスの帯域幅速度(1 秒あたりのメガビット)を指定するまで、 exec-timeout コマンドを全二重または半二重に設定することはできません。速度を明示的に設定せずに exec-timeout コマンド( auto 以外)を入力すると、次のエラー メッセージが表示されます。

Duplex will not be set until speed is set to a non-auto value .

次に、GSS インターフェイス イーサネット 0 の属性を 1 つの CLI(コマンドライン インターフェイス)コマンドで設定する例を示します。

gss1.example.com(config)# interface ethernet 0 speed auto
 

次に、CLI コマンドのシーケンスでインターフェイスを設定できる例を示します。

gss1.example.com(config)# interface ethernet 0
gss1.example.com(config-eth0)# speed 100
gss1.example.com(config-eth0)# duplex full
gss1.example.com(config-eth0)# exit
gss1.example.com(config)#

ip

ネットワーク デバイスの初期 IP 設定を変更するには、 ip コマンドを使用します。この設定を削除するかディセーブルにするには、このコマンドの no 形式を使用します。

ip { default-gateway ip-address | name-server ip-addresses | route destination_address netmask gateway }

no ip { default-gateway ip-address | name-server ip-addresses | route destination_address netmask gateway }

 
シンタックスの説明

default-gateway

デフォルト ゲートウェイを指定します(IP をルーティングしていない場合)。

ip-address

デフォルト ゲートウェイの IP アドレス。IP アドレスは、ドット付き 10 進表記(192.168.11.1 など)で指定します。

name-server

ネーム サーバのアドレスを指定します。

ip-addresses

ネーム サーバの IP アドレス(8 個まで)。各 IP アドレスはドット付き 10 進表記で入力します。

route

ネットワーク ルートを指定します。

destination_address

宛先 IP ルート アドレス。IP アドレスはドット付き 10 進表記で入力します。

netmask

ドット付き 10 進表記のサブネットマスク(255.255.255.0など)

gateway

ゲートウェイ アドレス。IP アドレスはドット付き 10 進表記で入力します。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

デフォルト ゲートウェイを定義するには、 ip default-gateway コマンドを使用します。IP デフォルト ゲートウェイを削除するには、このコマンドの no 形式を使用します。GSS は、宛先までの特定ルートを検索できない場合、デフォルト ゲートウェイを使用して IP パケットをルーティングします。

デフォルト ドメイン名を定義するには、 ip domain-name コマンドを使用します。IP デフォルト ドメイン名を削除するには、このコマンドの no 形式を使用します。GSS は、設定されたドメイン名を、ドメイン名を含まないホスト名に追加します。追加された名前は、Domain Name System(DNS; ドメイン ネーム システム)サーバによって解決されてからホスト テーブルに追加されます。最低 1 つのドメイン ネーム サーバを GSS で指定しないと、ホスト名の解決は正しく動作しません。

名前とアドレスの解決に使用する、1 つ以上のネーム サーバのアドレスを指定するには、 ip name-server コマンドを使用します。GSS デバイスには、8 個までのネーム サーバを指定できます。IP ネーム サーバをディセーブルにするには、このコマンドの no 形式を使用します。

スタティック IP ルーティングを設定するには、 ip route コマンドを使用します。IP ルーティングをディセーブルにするには、このコマンドの no 形式を使用します。

ネットワーク ホストの特定スタティック ルートを追加するには、 ip route コマンドを使用します。特定ホストに指定された IP パケットには設定ルートが使用されます。

次に、初期ネットワーク デバイス IP 設定を変更する例を示します。

gss1.example.com(config)# ip default-gateway 192.168.7.18
 
gss1.example.com(config)# no ip default-gateway
 
gss1.example.com(config)# ip route 172.16.227.128 172.16.227.250
 
gss1.example.com(config)# no ip route 172.16.227.128 172.16.227.250
 
gss1.example.com(config)# ip domain-name cisco.com
 
gss1.example.com(config)# no ip domain-name
 
gss1.example.com(config)# ip name-server 10.11.12.13
 
gss1.example.com(config)# no ip name-server 10.11.12.14
 

 
関連コマンド

show ip routes

logging

GSS デバイスでシステム ロギングを設定するには、 logging コマンドを使用します。ロギング機能をディセーブルにするには、このコマンドの no 形式を使用します。

logging {disk {enable | priority loglevel | subsystem name priority loglevel } | {facility type } | {host {enable | ip ip_addresses | priority loglevel | subsystem name priority loglevel }}

no logging {disk {enable | priority loglevel | subsystem name priority loglevel } | {facility type } | {host {enable | ip ip_addresses | priority loglevel | subsystem name priority loglevel }}

 
シンタックスの説明

disk

ディスク ファイルへのログを設定します。

enable

ディスクまたはホストへのログをイネーブルにします。

priority

どのプライオリティ レベルのメッセージをログするかを設定します。

loglevel

システム メッセージがログされるために満たす必要があるしきい値。指定したログ レベルよりプライオリティが低いメッセージはログできません。ログ レベルを選択するときは、次のうちいずれかのキーワードを使用します。次のキーワードはプライオリティの高い順にリストされています。

emergencies ― システムが使用不可能。プライオリティ 0

alerts ― 緊急対応が必要。プライオリティ 1

critical ― 緊急対応が必要。プライオリティ 2

errors ― エラー状態。プライオリティ 3

warnings ― 警告状態。プライオリティ 4

notifications ― 通常の状態であるが、重要な状態でもある。プライオリティ 5

informational ― 情報メッセージ。プライオリティ 6

debugging ― デバッグ メッセージ。プライオリティ 7

subsystem

指定した GSS サブシステムのログを設定します。各サブシステムには、メッセージの別々のログ レベルを適用できます。

name

GSS サブシステムの名前。次のキーワードのいずれかを使用します。

boomerang ― ブーメラン ロギング メッセージ

crm ― GSSM ロギング メッセージ

crdirector ― CrDirector ロギング メッセージ

ddos ― Distributed Denial of Service(DDoS)防止モジュール ロギング メッセージ

dnsserver ― Domain Name System(DNS; ドメイン ネーム システム)ロギング メッセージ

drpagent ― Director Response Protocol(DRP)エージェント ロギング メッセージ

keepalive ― キープアライブ エンジン ロギング メッセージ

nodemgr ― ノード マネージャ ロギング メッセージ

proximity ― プロキシミティ ロギング メッセージ

sticky ― スティッキ マネージャ ロギング メッセージ

system ― システム ロギング メッセージ

tacacs ― TACACS+ ロギング メッセージ

facility type

Syslog ファシリティ タイプを指定します。 type 引数を入力して Syslog ファシリティ タイプを指定してください。デフォルトのファシリティ タイプは local5 です。GSS では次のタイプがサポートされます。

auth ― 認可システム

daemon ― システム デーモン

kernal ― カーネル

local0 ― ローカルで定義したメッセージ用に予約

local1 ― ローカルで定義したメッセージ用に予約

local2 ― ローカルで定義したメッセージ用に予約

local3 ― ローカルで定義したメッセージ用に予約

local4 ― ローカルで定義したメッセージ用に予約

local5 ― ローカルで定義したメッセージ用に予約

local6 ― ローカルで定義したメッセージ用に予約

local7 ― ローカルで定義したメッセージ用に予約

mail ― メール システム

news ― USENET ニュース

syslog ― システム ログ

user ― ユーザ プロセス

uucp ― UNIX から UNIX へのコピー システム

host

リモート ホスト マシンへのログを設定します。

ip

GSS ログ ファイルを受信するリモート ホスト(単数または複数)を設定します。

ip_addresses

リモート ロギング ホストのアドレス(単数または複数)。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

システム ログ ファイルの特定パラメータを設定するには、このコマンドを使用します。使用するロギング レベルについてグローバルに決定したり、サブシステム単位に決定したりすることができます。たとえば、すべてのエラーレベル メッセージをログするように GSSM を設定できますが、通知レベル メッセージというより大きなセットをロギングするようにノード マネージャ(nodemgr)を設定できます。

さまざまなレベルのイベント メッセージを外部 Syslog ホストに送信するように GSS を設定するには、 logging host subsystem オプションを使用します。 logging disk subsystem オプションを使用すると、さまざまなレベルのメッセージをディスクに送信するようにロギングを設定できます。

このコマンドのデフォルトは次のとおりです。

ディスクへのロギング:イネーブル

ディスクへのメッセージのプライオリティ: 5

ホストへのメッセージのプライオリティ: 4

ログ ファイル名:/state/gss.log

ログ ファイル リサイクル サイズ:10 MB

ログ ファイルの最大数: 25

次に、GSS デバイスでシステム ロギングを設定する例を示します。

gss1.example.com(config)# logging disk priority error
gss1.example.com(config)# logging host 172.16.2.3 priority notice
 
gss1.example.com(config)# logging disk subsystem crdirector priority information
gss1.example.com(config)# logging host subsystem kale priority error
 
gss1.example.com(config)# no logging disk priority error

 
関連コマンド

show logging

no

CLI(コマンドライン インターフェイス)コマンドを無効にするか、デフォルトに設定するには、no コマンドを使用します。一部の GSS CLI コマンドには no 形式がありません。

no command

 
シンタックスの説明

aaa

特定の Terminal Access Controller Access Control System Plus(TACACS+)機能をディセーブルにします。

access-group

アクセス リストと指定イーサネット インターフェイスの関係を解除します。

access-list

GSS のアクセス リストの修正または削除を行います。

certificate set-attributes

セキュリティ証明書の属性をデフォルト設定に戻します。

exec-timeout

GSS デバイスで exec-timeout 設定を削除し、デフォルトのタイムアウト値の 150 分に復元します。

gslb

プロキシミティ スタティック エントリ、近接グループ、スティッキ グループをディセーブルにします。

hostname

ホスト名をデフォルト設定にリセットします。

interface ethernet

GSS イーサネット インターフェイスをディセーブルにします。

ip

ネットワーク デバイス IP 設定のディセーブル化または削除を行います。

logging

システム ロギング(Syslog)をディセーブルにします。

ntp enable

Network Time Protocol(NTP; ネットワーク タイム プロトコル)をディセーブルにします。

ntp-server

NTP の送信元をディセーブルにします。

snmp

GSS デバイスで SNMP(簡易ネットワーク管理プロトコル)をディセーブルにします。

ssh

Secure Shell(SSH; セキュア シェル)を GSS デバイスでディセーブルにします。

tacacs-server

特定の TACACS+ サーバ機能をディセーブルにします。

terminal-length

端末に表示できるデフォルトの情報量(23 行)を復元します。

username

GSS デバイスのユーザ名認証をディセーブルにします。

 
コマンド モード

インターフェイス コンフィギュレーション、グローバル、グローバル サーバ負荷バランシング設定

 
使用上のガイドライン

機能やコマンドをディセーブルにするには、 no コマンドを使用します。デフォルト ゲートウェイ IP アドレスなど、特定コマンドを無効にする必要がある場合は、 no ip default-gateway ip-address のように、特定文字列をコマンドに組み込む必要があります。

次に、CLI コマンドを無効にしたり、デフォルト設定に設定したりする例を示します。

gss1.example.com(config)# no ip name-server 10.11.12.14
 
gss1.example.com(config)# no ntp-server 172.16.22.44
 

ntp enable

Network Time Protocol(NTP; ネットワーク タイム プロトコル)サービスをイネーブルにするには、 ntp enable コマンドを使用します。NTP をディセーブルにするには、このコマンドの no 形式を使用します。

ntp enable

no ntp enable

 
シンタックスの説明

このコマンドには、キーワードまたは引数がありません。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

このコマンドと ntp-server コマンドを併用し、GSS クロックを指定 NTP サーバと同期化してください。

NTP は GSS デバイスでデフォルトでディセーブルになっています。

次に、NTP サービスをイネーブルにする例を示します。

gss1.example.com(config)# ntp enable

 
関連コマンド

clock

ping

show ntp

ntp-server

Network Time Protocol(NTP; ネットワーク タイム プロトコル)を設定し、タイム サーバでシステム クロックを同期化するには、 ntp-server コマンドを使用します。NTP タイム サーバをディセーブルにするには、このコマンドの no 形式を使用します。

ntp-server { i p_or_host }

no ntp-server { i p_or_host }

 
シンタックスの説明

i p_or_host

クロック同期を提供するタイム サーバの IP アドレスまたはホスト名(最大 4 個)。ドット付き 10 進表記の IP アドレス(192.168.11.1など)、またはニーモニック ホスト名(myhost.mydomain.com など)を入力します。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

指定 NTP サーバと GSS クロックを同期化するには、このコマンドを使用します。複数のサーバを指定する場合は、スペースを使用して NTP サーバ アドレスを区切ります。デフォルトの NTP バージョン番号は 3 です。NTP をディセーブルにするには、no ntp-server { i p_or_host } コマンドを使用してすべての NTP サーバの設定を解除する必要があります。

clock set コマンドを使用してクロックを設定すると、 ntp-server コマンドによる NTP クロック調整はこの設定によって無効になります。

次に、NTP を設定してタイム サーバでシステム クロックを同期化する例を示します。

gss1.example.com(config)# ntp enable
gss1.example.com(config)# ntp-server 161.16.22.44 161.100.10.17
 

次に、NTP タイム サーバをディセーブルにする例を示します。

gss1.example.com(config)# no ntp-server 161.16.22.44

 
関連コマンド

clock

ntp enable

show clock

show ntp

snmp

GSS デバイスで SNMP(簡易ネットワーク管理プロトコル)をイネーブルにするには、 snmp コマンドを使用します。GSS で SNMP をディセーブルにするには、このコマンドの no 形式を使用します。

snmp {community-string | contact | enable | location}

no snmp {community-string | contact | enable | location}

 
シンタックスの説明

community-string

この GSS デバイスの SNMP コミュニティ名を指定します。 snmp community-string コマンドを入力して Return キーを押してください。GSS ソフトウェアにより、名前を入力するように要求されます。スペースを含まない 32 文字以内のテキスト文字列を引用符で囲まずに入力します。コミュニティ名を削除するには、このコマンドの no 形式を使用します。

contact

この GSS デバイスの担当者の名前を指定します。入力文字には、電話番号や電子メール アドレスなどの連絡手段の情報を入れることもできます。 snmp contact コマンドを入力して Return キーを押してください。GSS ソフトウェアにより、連絡先情報の入力を要求されます。スペースを含む 255 文字以内のテキスト文字列を引用符で囲まずに入力します。連絡先情報を削除するには、このコマンドの no 形式を使用します。

enable

選択した GSS デバイスで SNMP をイネーブルにします。

location

この GSS デバイスの物理的な場所を指定します。 snmp location コマンドを入力して Return キーを押してください。GSS ソフトウェアにより、物理的な場所情報の入力を要求されます。255 文字以内のテキスト文字列を引用符で囲まずに入力します。場所情報を削除するには、このコマンドの no 形式を使用します。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

snmp community-string community、location、snmp contact のコマンドおよびキーワードの入力時には、2 つのオプションを GSS で使用できます。バージョン 2.0 より前のソフトウェア CLI(コマンドライン インターフェイス)、または新しいバージョン 2.0 ソフトウェア CLI を使用できます。詳細については「例」を参照してください。

バージョン 2.0 より前の CLI は、下位互換性のために残されています。生成される設定は両方の CLI で同じですが、フロントエンド インターフェイスおよびコマンドは異なります。


) 既存のバージョン 2.0 より前の SNMP コミュニティ設定、連絡先設定、場所設定は、バージョン 2.0 ソフトウェアへのアップグレード後にも維持されます。たとえば、バージョン 1.3 で企業連絡先を設定して GSS バージョン 2.0 にアップグレードした場合、その連絡先は、バージョン 2.0 へのアップグレードが完了した後でも維持されます。


snmp-server の関連コマンドは次のとおりです。

snmp-server ― SNMP サーバ情報および GSS の場所と名前を設定します。

snmp-server enable-traps ― SNMP サーバ通知(通知およびトラップ)をイネーブルにします。

snmp-server trap-limit ― GSS デバイスで SNMP トラップを設定する最大レートを設定します。

snmp-server host ― SNMP 通知動作の受信者を指定します。

次に、バージョン 2.0 より前の CLI を使用して連絡先を設定する例を示します。

gss-pilot1.cisco.com#
gss-pilot1.cisco.com# conf
gss-pilot1.cisco.com(config)# snmp contact
Enter new Contact Info: CISCO
gss-pilot1.cisco.com(config)#
 

次に、バージョン 2.0 の CLI を使用して連絡先を設定する例を示します。

gss-pilot1.cisco.com#
gss-pilot1.cisco.com# conf
gss-pilot1.cisco.com(config)# snmp-server contact CISCO
gss-pilot1.cisco.com(config)#
 

 
関連コマンド

ftp

ntp enable

ssh enable

telnet

snmp-server

SNMP(簡易ネットワーク管理プロトコル)サーバ情報、スイッチの場所、スイッチ名を設定するには、 snmp-server コマンドを使用します。この設定をディセーブルにするには、このコマンドの no 形式を使用します。

[snmp-server {community community-string [ro | rw] contact contact-string | location [location]}]

[no snmp-server {community community string [ro | rw] contact contact-string | location [location]}]

 
シンタックスの説明

community community-string

SNMP コミュニティ ストリングを指定します。最大の長さは 32 文字です。

ro

(任意)このコミュニティ ストリングで読み取り専用アクセスを設定します。

rw

(任意)このコミュニティ ストリングで読み取りと書き込みアクセスを設定します。

contact

システム接点を設定します。

contact-string

連絡先の名称。最大の長さは 255 文字です。

location

システムの場所を設定します。

location

(任意)システムの場所。最大の長さは 255 文字です。

 
コマンド モード

グローバル コンフィギュレーション

次に、SNMP サーバ情報およびスイッチの場所を設定する例を示します。

gss.cisco.com(config)# snmp enable
gss.cisco.com(config)# snmp-server location Bangalore
 

次に、この設定をディセーブルにする例を示します。

gss.cisco.com(config)# no snmp-server location Bangalore

snmp-server enable-traps

すべてのトラップをイネーブルにするには、 snmp-server enable-traps コマンドを使用します。すべてのトラップをディセーブルにするには、このコマンドの no 形式を使用します。

[snmp-server enable-traps {gslb [dns | kal | peer-status] | core | snmp [authentication]}]

[no snmp-server enable traps {gslb [dns | kal | peer-status] | core | snmp [authentication]}]

 
シンタックスの説明

gslb

すべての SNMP(簡易ネットワーク管理プロトコル)の Global Server Load-Balancing(GSLB; グローバル サーバ負荷バランシング)通知をイネーブルにします。

dns

(任意)SNMP Domain Name System(DNS; ドメイン ネーム システム)サーバ通知をイネーブルにします。

kal

(任意)SNMP GSLB キープアライブ通知をイネーブルにします。

peer-status

(任意)SNMP GSLB ピアステータス変更通知をイネーブルにします。


) ピアステータス通知をイネーブルにすると、ピア GSS デバイスのステータスがオンラインからオフラインに、またその反対に変化するたびに、トラップおよび通知が Network Management Station(NMS; ネットワーク管理ステーション)に送信されます。プライマリ GSS デバイスのみがこのトラップおよび通知を送信できます。ピア GSS デバイスに関するすべての情報が、プライマリ GSS デバイスのみに含まれているからです。


core

SNMP コアファイル検出通知をイネーブルにします。


) コア通知をイネーブルにすると、コア ファイルがデバイスで検出されたとき、NMS にトラップが送信されます。


snmp

すべての SNMP エージェント通知をイネーブルにします。

authentication

(任意)SNMP エージェント認証通知のみをイネーブルにします。

 
コマンド モード

グローバル コンフィギュレーション

次に、すべてのトラップをイネーブルにする例を示します。

gss.cisco.com(config)# snmp enable
gss.cisco.com(config)# snmp-server enable-traps kal
 

次に、すべてのトラップをディセーブルにする例を示します。

gss.cisco.com(config)# no snmp-server enable-traps kal
 

snmp-server trap-limit

SNMP(簡易ネットワーク管理プロトコル)トラップを GSS デバイスで設定する最大レートを設定するには、 snmp-server trap-limit コマンドを使用します。この設定をディセーブルにするには、このコマンドの no 形式を使用します。

[snmp-server trap-limit {answer-trap value | dns-clause-trap value | keepalive-trap value }]

[no snmp-server trap-limit {answer-trap value | dns-clause-trap value | keepalive-trap value }]

 
シンタックスの説明

answer-trap value

応答トラップのレート制限を設定します。有効な値は、1 分間に 1 ~ 65535 トラップです。

dns-clause-trap value

Domain Name System(DNS; ドメイン ネーム システム)句トラップのレート制限を設定します。有効な値は、1 分間に 1 ~ 65535 トラップです。

keepalive-trap value

キープアライブ トラップのレート制限を設定します。有効な値は、1 分間に 1 ~ 65535 トラップです。

 
コマンド モード

グローバル コンフィギュレーション

次に、SNMP トラップを GSS デバイスで設定する最大レートを設定する例を示します。

gss.cisco.com(config)# snmp enable
gss.cisco.com(config)# snmp-server trap-limit answer trap 10
 

次に、この設定をディセーブルにする例を示します。

gss.cisco.com(config)# no snmp-server trap-limit answer trap

 
関連コマンド

snmp-server

snmp-server host

snmp-server host

SNMP(簡易ネットワーク管理プロトコル)通知動作の受信者を指定するには、 snmp-server host コマンドを使用します。この設定をディセーブルにするには、このコマンドの no 形式を使用します。

[snmp-server host host-address community-string {traps} {version [1 | 2]} [udp-port port]]

[no snmp-server host host-address community-string {traps} {version [1 | 2]} [udp-port port]]

 
シンタックスの説明

host-address

ホスト(対象受信者)の名前または IP アドレス。

community-string

SNMP コミュニティ ストリング。最大の長さは 32 文字です。

traps

このホストに SNMP トラップを送信します。


) 最大 10 個のホストをトラップ通知に設定できます。


version

トラップの送信に使用する SNMP のバージョンを指定します。

1

(任意)SNMPv1 を指定します(デフォルト)。

2

(任意)SNMPv2 を指定します。

udp-port port

(任意)使用するホストのポート UDP ポートを指定します。デフォルトは 162 です。

 
コマンド モード

グローバル コンフィギュレーション

次に、SNMP 通知動作の受信者を指定する例を示します。

gss.cisco.com(config)# snmp enable
gss.cisco.com(config)# snmp-server host 1.1.1.1 public traps version 2 udp-port 162
 

次に、この設定をディセーブルにする例を示します。

gss.cisco.com(config)# no snmp-server host 1.1.1.1 public traps version 2 udp-port 162

ssh enable

GSS デバイスで Secure Shell(SSH; セキュア シェル)のイネーブルとディセーブルを切り替えるには、 ssh enable コマンドを使用します。SSH をディセーブルにするには、このコマンドの no 形式を使用します。

ssh enable

no ssh enable

 
シンタックスの説明

このコマンドには、キーワードまたは引数がありません。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

GSS の SSH では、SSH v2 および v1 プロトコルがサポートされます。SSH v2 の場合は、128 ビット AES、Blowfish、3DES、CAST128、ARCfour、192 ビット AES、256 ビット AES のうちいずれかが提供されます。SSH v1 の場合は、3DES または Blowfish などの暗号化を使用して通信が暗号化されます。

デフォルトの場合、GSS では、安全な暗号化でないとみなされるため SSH プロトコル v1 がオフになっています。クライアントが SSH プロトコル v2 および v1 の両方をサポートしている場合は、SSH プロトコル v2 をデフォルトで使用するようにクライアントを設定してください。リモート SSH アプリケーションで SSH プロトコル v2 をサポートできず、SSH プロトコル v1 が必要である場合は、 ssh protocol version 1 コマンドを入力します。

次に、GSS デバイスで SSH をイネーブルにする例を示します。

gss1.example.com(config)# ssh enable
 

次に、GSS デバイスで SSH をディセーブルにする例を示します。

gss1.example.com(config)# no ssh enable

ssh keys

GSS でコピーされた秘密鍵および公開鍵へのリモート アクセスをグローバルにイネーブルにするには、 ssh keys コマンドを使用します。Secure Shell(SSH; セキュア シェル)キーを使用した認証をディセーブルにするには、このコマンドの no 形式を使用します。

ssh keys

no ssh keys

 
シンタックスの説明

このコマンドには、キーワードまたは引数がありません。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

GSS では、SSH キーのサポートがデフォルトでディセーブルになっています。

GSS では、秘密鍵および公開鍵のペアを認証に使用する SSH セッションで GSS へのリモート ログインがサポートされます。この方式のリモート接続では、生成された秘密鍵および公開鍵のペアを使用して、メッセージの暗号化および復号化による安全な通信に参加します。秘密鍵および公開鍵のペアを使用することで、通常のユーザ名およびパスワードの認証プロセスは省略されます。このリモート アクセス方式は、GSS に自動的に接続するスクリプトを実行する場合に役立つことがあります。

GSS とは別のサーバにおいて秘密鍵および対応する公開鍵をキー ペアとして生成し、GSS の /home ディレクトリに公開鍵をコピーします。

デフォルトの場合、GSS では SSH キーのサポートがディセーブルになっています。1 回限りのプロセスとして、秘密鍵および公開鍵を GSS に最初にコピーした後で ssh keys コマンドを使用し、このキーへのグローバル アクセスをイネーブルにして GSS にリモートからログインする必要があります。

次に、GSS でコピーされた秘密鍵および公開鍵へのリモート アクセスをグローバルにイネーブルにする例を示します。

gss1.example.com(config)# ssh keys
 

次に、SSH キーを使用した認証をディセーブルにする例を示します。

gss1.example.com(config)# no ssh keys

 
関連コマンド

ssh enable

sticky database delete

ssh protocol version 1

リモート Secure Shell(SSH; セキュア シェル)アプリケーションで SSH プロトコル v2 をサポートできず、SSH プロトコル v1 が必要である場合は、 ssh protocol version 1 コマンドを使用します。SSH プロトコル バージョン 1 をディセーブルにするには、このコマンドの no 形式を使用します。

ssh protocol version 1

no ssh protocol version 1

 
シンタックスの説明

このコマンドには、キーワードまたは引数がありません。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

GSS では、SSH プロトコル バージョン 1 がデフォルトでオフになっています。

GSS の SSH では、SSH v2 および v1 プロトコルがサポートされます。SSH v2 の場合は、128 ビット AES、Blowfish、3DES、CAST128、ARCfour、192 ビット AES、256 ビット AES のうちいずれかが提供されます。SSH v1 の場合は、3DES または Blowfish などの暗号化を使用して通信が暗号化されます。

デフォルトの場合、GSS では、安全な暗号でないとみなされている SSH プロトコル v1 がオフになっています。クライアントが SSH プロトコル v2 および v1 の両方をサポートしている場合は、SSH プロトコル v2 をデフォルトで使用するようにクライアントを設定してください。リモート SSH アプリケーションで SSH プロトコル v2 をサポートできず、SSH プロトコル v1 が必要である場合は、 ssh protocol version 1 コマンドを入力します。

次に、SSH プロトコル バージョン 1 をイネーブルにする例を示します。

gss1.example.com(config)# ssh protocol version 1
 

次に、SSH プロトコル バージョン 1 をディセーブルにする例を示します。

gss1.example.com(config)# no ssh protocol version 1

 
関連コマンド

ssh enable

sticky database delete

tacacs-server host

Terminal Access Controller Access Control System Plus(TACACS+)サーバを維持する IP ホストの名前を指定するには、tacacs-server host コマンドを使用します。実行コンフィギュレーションからサーバを削除するか、指定 TCP ポートを削除するか、暗号キーを削除するには、このコマンドの no 形式を使用します。

tacacs-server host ip_or_host [ port port ] [key encryption_key ]

no tacacs-server host ip_or_host [ port port ] [key encryption_key ]

 
シンタックスの説明

ip_or_host

アクセスする TACACS+ サーバの IP アドレスまたはホスト名。ドット付き 10 進表記の IP アドレス
(192.168.11.1など)、またはニーモニック ホスト名(myhost.mydomain.com など)を入力します。

port port

(任意)TACACS+ サーバの TCP ポートを指定します。デフォルトのポートは 49 です。1 ~ 65535 のポート番号を入力できます。

key encryption_key

(任意)GSS と TACACS+ サーバの間の共有秘密を指定します。GSS と TACACS+ サーバの間の TACACS+ パケット トランザクションを暗号化するには、暗号キーを定義する必要があります。暗号キーを定義しない場合、GSS は、TACACS+ サーバに転送されるパケットを暗号化せず、パケットはクリア テキストになります。暗号キーの範囲は 1 ~ 100 文字の英数字です。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

TACACS+ サーバには、TACACS+ Authentication, Authorization, and Accounting(AAA; 認証、認可、アカウンティング)のリレーショナル データベースが含まれます。GSS では最大 3 個のサーバを指定できます。ただし GSS で同時に使用できるのは 1 つのサーバのみです。優先 TACACS+ セキュリティ デーモンのリストを設定するには、 tacacs-server host コマンドを使用します。

TACACS+ ソフトウェアは、 tacacs-server host コマンドで指定された順序でサーバ ホストを検索します。GSS は TCP キープアライブですべての設定済み TACACS+ サーバを定期的に照会し、ネットワーク接続および TACACS+ アプリケーション動作を保証します。GSS は、最初の TACACS+ サーバがダウンしていると判断した場合、設定済み TACACS+ サーバのリストに含まれる次のサーバにバックアップ サーバとして接続しようとします。第 2(または第 3)TACACS+ サーバが使用可能である場合、GSS はそのサーバをアクティブ TACACS+ サーバとして選択します。

GSS は TCP キープアライブを使用して、アクティブ TACACS+ サーバとの接続を監視します。TCP キープアライブがエラーになる場合、またはキープアライブの使用をディセーブルにする場合は、 tacacs-server timeout コマンドを使用してグローバル TACACS+ タイムアウト時間を定義できます。GSS はこのタイムアウトを使用して、TACACS+ サーバからの接続試行の応答を待機します。タイムアウト値は、すべての定義済み TACACS+ サーバに適用されます。

TACACS+ サーバ(この例では Cisco Secure ACS)を設定する場合のガイドラインについては、『 Cisco Global Site Selector Administration Guide 』の第 4 章「Managing GSS Accounts Through a TACACS+ Server」を参照してください。

次に、3 個の TACACS+ サーバを、192.168.1.100:8877、192.168.1.101:49(デフォルト TCP ポートの使用)、192.168.1.102:9988 として別々の共有秘密で設定する例を示します。

gss1.example.com(config)# tacacs-server host 192.168.1.100 port 8877 key SECRET-123
gss1.example.com(config)# tacacs-server host 192.168.1.101 key SECRET-456
gss1.example.com(config)# tacacs-server host 192.168.1.102 port 9988 key SECRET-789

tacacs-server keepalive-enable

GSS がアクティブ Terminal Access Controller Access Control System Plus(TACACS+)サーバに送信する TCP キープアライブの使用のディセーブルとイネーブルを切り替えるには、tacacs-server keepalive-enable コマンドを使用します。アクティブ TACACS+ サーバでの TCP キープアライブの使用をディセーブルにするには、このコマンドの no 形式を使用します。

tacacs-server keepalive-enable

no tacacs-server keepalive-enable

 
シンタックスの説明

このコマンドには、キーワードまたは引数がありません。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

デフォルトの場合、GSS は TCP キープアライブの自動使用をイネーブルにして、すべてのオンライン TACACS+ サーバを TCP キープアライブで定期的に照会し、ネットワーク接続および TACACS+ アプリケーション動作を保証します。GSS は、最初の TACACS+ サーバがダウンしている(オフラインである)と判断した場合、設定済み TACACS+ サーバのリストに含まれる次のサーバにバックアップ サーバとして接続しようとします。第 2(または第 3)TACACS+ サーバが使用可能である場合、GSS はそのサーバをアクティブ TACACS+ サーバとして選択します。

アクティブ TACACS+ サーバでの TCP キープアライブの使用をディセーブルにするには、 tacacs-server keepalive-enable コマンドの no 形式を使用します。

次に、TCP キープアライブをイネーブルにする例を示します。

gss1.example.com(config)# tacacs-server keepalive-enable

tacacs-server timeout

Terminal Access Controller Access Control System Plus(TACACS+)のグローバルなタイムアウト時間を秒単位で定義して、接続試行に対する TACACS+ サーバからの応答を GSS が待機する時間を指定するには、tacacs-server timeout コマンドを使用します。タイムアウト時間をデフォルトの 5 秒に戻すには、このコマンドの no 形式を使用します。

tacacs-server timeout { seconds }

no tacacs-server timeout { seconds }

 
シンタックスの説明

seconds

タイムアウト値。1 ~ 255 の秒数を入力します。デフォルトは 5 秒です。GSS は修正タイムアウト時間をダイナミックに適用し、新しい値は次の TACACS+ 接続で自動的に有効になります。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

タイムアウト値は、すべての定義済み TACACS+ サーバに適用されます。

TCP キープアライブがエラーになる場合、またはキープアライブの使用をディセーブルにする場合は、 tacacs-server timeout コマンドを使用してグローバル TACACS+ タイムアウト時間を秒単位で定義できます。GSS はこのタイムアウトを使用して、TACACS+ サーバからの接続試行の応答を待機します。タイムアウト値は、すべての定義済み TACACS+ サーバに適用されます。デフォルトのタイムアウト時間は 5 秒です。

次に、タイムアウト時間を 60 秒に設定する例を示します。

gss1.example.com(config)# tacacs-server timeout 60

terminal-length

端末に 1 回で表示できる画面情報の量を調整するには、 terminal-length コマンドを使用します。デフォルト値の 23 行を復元するには、このコマンドの no 形式を使用します。

terminal-length number

no terminal-length

 
シンタックスの説明

number

画面の行数を 0 ~ 512 の範囲で指定します。デフォルトの端末画面の行数は 23 行です。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

terminal-length コマンドでは、GSS が 1 回で端末画面に送信する出力行数を調整できます。最大行数は 512 です。

0 に設定すると、GSS はすべてのデータを停止することなく(データをバッファリングすることなく)1 回で画面に送信します。

次に、1 回で端末に表示できる画面情報の量を調整する例を示します。

gss1.example.com(config)# terminal-length 512
 

次に、端末画面のデフォルト行数を復元する例を示します。

gss1.example.com(config)# no terminal-length
 

 
関連コマンド

show terminal-length

username

ユーザ名認証を確立するには、 username コマンドを使用します。

username name { delete | password password privilege {user | admin}}

 
シンタックスの説明

name

指定または変更するユーザ名。スペースを含まない最大 32 文字の英数字テキスト文字列を、引用符で囲まずに指定します。ユーザ名は、英字(A ~ Z または a ~ z)で始めてください。GSS では、数字で始まるユーザ名がサポートされません。

delete

指定ユーザまたは管理アカウントを削除します。

password

パスワードを設定します。

password

指定または変更するパスワード。スペースを含まない 8 文字以内のテキスト文字列を引用符で囲まずに入力します。

privilege

ユーザ特権レベルを設定します。

user

ユーザ特権を通常ユーザに設定します。

admin

ユーザ特権を管理ユーザに設定します。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

ユーザまたは管理アカウントを作成したり、既存ユーザ アカウントのパスワードおよび特権レベルを変更したり、既存アカウントを削除したりするには、 username グローバル コンフィギュレーション コマンドを使用します。

ユーザ名を指定するときは、スペースを含まない最大 32 文字の英数字テキスト文字列を、引用符で囲まずに指定します。ユーザ名は、英字(A ~ Z または a ~ z)で始めてください。GSS では、数字で始まるユーザ名がサポートされません。

次に、新しいアカウントを設定するか、または GSS デバイスからアカウントを削除する例を示します。

gss1.example.com(config)# username testuser password mypassword privilege user
gss1.example.com(config)# exit
gss1.example.com# show user username testuser
testuser user
 
gss1.example.com(config)# username testuser delete

 
関連コマンド

show user

show users

DDoS モジュール コンフィギュレーション モード コマンド

ここでは、Distributed Denial of Service(DDoS)モジュール コンフィギュレーション モードのコマンドについて説明します。DDoS コンフィギュレーション モード コマンドを使用すると、GSS 上で DDoS の検出および緩和機能を設定できます。

DDoS コンフィギュレーション モードにアクセスするには、グローバル コンフィギュレーション モードで ddos コマンドを使用します。CLI(コマンドライン インターフェイス)プロンプトが次のように、DDoS モジュール コンフィギュレーション モードに変わります。

gssm1.example.com(config)# ddos
gssm1.example.com(config-ddos)#
 

ddos [ dproxy trusted ipaddress | enable | global-domain domain-name | max-database-entries number | mitigation-rule [response | request] enable | peacetime database file | rate-limit [ipaddress | global | unknown] rate-limit | scaling-factor d-proxy value | script play-config filename]

dproxy [ spoofed | trusted]

シンタックスの詳細説明については、 (config-ddos)dproxy コマンドを参照してください。

enable

シンタックスの詳細説明については、 (config-ddos)enable コマンドを参照してください。

global-domain domain-name

シンタックスの詳細説明については、 (config-ddos)global-domain コマンドを参照してください。

max-database-entries number

シンタックスの詳細説明については、 (config-ddos)max-database-entries コマンドを参照してください。

mitigation-rule [response | request] enable

シンタックスの詳細説明については、 (config-ddos)mitigation-rule コマンドを参照してください。

peacetime database file

シンタックスの詳細説明については、 (config-ddos)peacetime database コマンドを参照してください。

rate-limit [ipaddress | global | unknown] rate-limit ]

シンタックスの詳細説明については、 (config-ddos)rate-limit コマンドを参照してください。

scaling-factor d-proxy value

シンタックスの詳細説明については、 (config-ddos)scaling-factor コマンドを参照してください。

script play-config filename

シンタックスの詳細説明については、 (config-ddos)script play-config コマンドを参照してください。

(config-ddos)dproxy

信頼できる D プロキシまたはスプーフィング対象 D プロキシを設定するには、dproxy コマンドを使用します。CLI(コマンドライン インターフェイス)を使用して追加されたエントリはタイムアウトしないため、これらのエントリを削除するには、このコマンドの no 形式を使用します。

dproxy [trusted ipaddress | spoofed ipaddress]

no dproxy [trusted ipaddress | spoofed ipaddress]

 
シンタックスの説明

trusted

(任意)D プロキシを信頼できるものとして設定します。

spoofed

(任意)D プロキシをスプーフィング対象として設定します。

ipaddress

(任意)信頼する D プロキシまたはスプーフィング対象 D プロキシの IP アドレス

 
コマンド モード

DDoS コンフィギュレーション

次に、信頼する D プロキシまたはスプーフィング対象 D プロキシを設定する例を示します。

gssm1.example.com(config-ddos)# dproxy trusted 10.1.1.1
gssm1.example.com(config-ddos)#

(config-ddos)enable

GSS でDistributed Denial of Service(DDoS)検出および緩和モジュールをイネーブルにするには、DDoS コンフィギュレーション モードで enable コマンドを使用します。GSS の DDoS 検出機能をディセーブルにするには、このコマンドの no 形式を使用します。

enable

no enable

 
シンタックスの説明

このコマンドにキーワードまたは引数はありません。

 
コマンド モード

DDoS コンフィギュレーション

次に、GSS で DDoS 検出および緩和機能をイネーブルにする例を示します。

gssm1.example.com(config)# ddos
gssm1.example.com(config-ddos)# enable
gssm1.example.com(config-ddos)# exit
gssm1.example.com(config)#
 

次に、GSS で DDoS 検出および緩和機能をディセーブルにする例を示します。

gssm1.example.com(config)# ddos
gssm1.example.com(config-ddos)# no enable
gssm1.example.com(config-ddos# exit
gssm1.example.com(config)#

(config-ddos)global-domain

グローバル ドメイン名を設定するには、global-domain コマンドを使用します。

global-domain domain-name

 
シンタックスの説明

domain-name

グローバル ドメイン名。global-domain コマンドは、完全に一致する必要があります。domain-name として *.com を入力しても、.com ではないすべてのドメインをブロックするという指定にはなりません。


) クエリーに複数の問い合わせが含まれている場合、問い合わせが 1 つでもドメインの一致に失敗した場合、要求はドロップされます。


 
コマンド モード

DDoS コンフィギュレーション

 
使用上のガイドライン

GSS システム管理者は、グローバル ドメイン名を設定することによって、設定したドメイン名以外のドメインに対するものを除き、すべてのクエリーをドロップできます。

次に、グローバル ドメイン名を設定する例を示します。

gssm1.example.com(config-ddos)# global-domain cisco.com
gssm1.example.com(config-ddos)#

(config-ddos)max-database-entries

Distributed Denial of Service(DDoS)データベースに保管するエントリの最大数を設定するには、max-database-entries コマンドを使用します。最大データベース エントリ数の設定をディセーブルにするには、このコマンドの no 形式を使用します。

max-database-entries number

no max-database-entries number

 
シンタックスの説明

number

GSS データベースに保管するエントリの最大数で、範囲は 65536 ~ 1048576、デフォルトは 65536 です。この値は増減できます。

 
コマンド モード

DDoS コンフィギュレーション

 
使用上のガイドライン

max-database-entries コマンドは、現在の DDoS データベースを消去し、DDoS モジュールに再割り当てするメモリを増減する場合に限って使用します。このコマンドを入力し、gss stop、start、または reload の実行後、 show ddos status を入力して、DDoS モジュールのステータスを確認してください。

コマンドが失敗し、[Error opening device file]メッセージが表示された場合は、Syslog メッセージ ログで、メモリ割り当てエラーが発生したかどうかを調べてください。このエラーが発生した場合は、syslog-messages.log に、[Unable to allocate sufficient memory for DDoS kernel module. Module insertion failed]というログ メッセージが報告されます。この場合、もう一度 max-database-entries を実行して設定値を小さくし、エラー メッセージが表示されても無視して、GSS をリブートします。

次に、DDoS データベースに保管する最大エントリ数を設定する例を示します。

gssm1.example.com(config-ddos)# max-database-entries 1037300
This command will clear the current DDoS database and create a new database with support for 1037300 entries.
This command will take effect only after the next gss stop and start.
Do you want to continue? (y/n):y

(config-ddos)mitigation-rule

GSS の緩和ルール チェックをイネーブルにするには、mitigation-rule コマンドを使用します。緩和ルール チェックをディセーブルにするには、このコマンドの no 形式を使用します。緩和ルール チェックは、デフォルトでイネーブルです。

mitigation-rule [response | request] enable

no mitigation-rule [response | request] enable

 
シンタックスの説明

response

(任意)Domain Name System(DNS; ドメイン ネーム システム)応答に関する次の緩和ルールをイネーブルまたはディセーブルにします。

応答が 53 以外の送信元ポートから届いた場合、53 以外の送信元ポートで QR ビットが 1(応答)のパケットはドロップされます。

応答がポート 53 に届いた場合、宛先ポートが 53 で QR ビットが 1(応答)のパケットはドロップされます。

request

(任意)送信元ポートが 53 で、1024 未満、QR ビットが 0(要求)のパケットがドロップされる、DNS 要求に関する緩和ルールをイネーブルまたはディセーブルにします。

 
コマンド モード

DDoS コンフィギュレーション

次に、GSS で 緩和ルール チェックをイネーブルにする例を示します。

gssm1.example.com(config-ddos)# mitigation-rule response enable
gssm1.example.com(config-ddos)#

(config-ddos)peacetime database

ddos peacetime apply 動作でピースタイム ファイルが使用する保管場所またはファイルを設定するには、peacetime database コマンドを使用します。このコマンドを設定しない、すなわちメモリのピースタイム データベースを使用する場合は、このコマンドの no 形式を使用します。

peacetime database file

no peacetime database file

 
シンタックスの説明

file

使用するピースタイム ファイル

 
コマンド モード

DDoS コンフィギュレーション

次に、ddos peacetime apply 動作でピースタイム ファイルが使用する保管場所またはファイルを設定する例を示します。

gssm1.example.com(config-ddos)# peacetime database samplefile
gssm1.example.com(config-drp)#

(config-ddos)rate-limit

特定の D プロキシのレート制限を設定または変更する、またはグローバル レート制限を設定するには、rate-limit コマンドを使用します。レート制限を解除するには、このコマンドの no 形式を使用します。

rate-limit [ipaddress | global | unknown] rate-limit

no rate-limit [ipaddress | global | unknown] rate-limit

 
シンタックスの説明

ipaddress

(任意) D プロキシの IP アドレス。各 D プロキシのデフォルト(毎分)は 60 です。

global

(任意)GSS 上のグローバル レート制限を指定します。デフォルトは毎分 900000 です。

unknown

(任意)手動エントリしていない、または過去に学習されていない D プロキシにレート制限を指定します。不明 D プロキシのレート制限範囲は 0 ~ 4294967295 です。デフォルトでは、GSS は毎分 1000 の新規 D プロキシをデータベースに追加できます。


) 不明レート制限を設定することによって、不明 D プロキシのフラッディングが発生するランダム スプーフィング攻撃を GSS に処理させることができます。GSS がランダム スプーフィング攻撃を受けているときは、新しい有効な D プロキシでスプーフィングされている D プロキシに対抗します。(スプーフィングされていて有効な)新しい D プロキシの総数が不明レート制限を超えると、一部の有効 D プロキシがドロップされます。ただし、既知の D プロキシに対するサービスは影響を受けません。


rate-limit

GSS が D プロキシから毎秒受信できる DNS 要求の最大数


) 1、2、3 などの絶対値を入力する必要があります。1.1、2.2、3.3 などの端数値は入力できません。範囲の下限には、0 未満の値を入力できません。


 
コマンド モード

DDoS コンフィギュレーション

 
使用上のガイドライン

レート制限を指定する場合は、時間枠が存在します。ある D プロキシについて、レート制限を 40 に設定した場合、最初の要求の開始から 60 秒以内にその限度を超えると、レート制限によってパケットがドロップされます。

次に、グローバル レート制限を設定する例を示します。

gssm1.example.com(config-ddos)# rate-limit 10.1.1.1 global 1000
gssm1.example.com(config-ddos)#

(config-ddos)scaling-factor

個々の D プロキシおよびすべての D プロキシの最終レート制限を設定するには、scaling-factor コマンドを使用します。レート制限の倍率をオフにするには、このコマンドの no 形式を使用します。

scaling-factor d-proxy value

no scaling-factor dproxy value

 
シンタックスの説明

d-proxy

D プロキシの倍率を指定します。

value

レート制限の許容倍率


) 値はレート制限の割合として入力します。デフォルト値は 100 です。


 
コマンド モード

DDoS コンフィギュレーション

 
使用上のガイドライン

D プロキシごとの最終レート制限は、ピースタイム時に学習したレート制限に倍率を乗算することによって決まります。

次に、現在 10000 のレート制限を 5000、すなわち現在値の 50% に変更する例を示します。

gssm1.example.com(config-ddos)# scaling-factor d-proxy 50
 

次に、レート制限を 15000、すなわち現在値の 150% に変更する例を示します。

gssm1.example.com(config-ddos)# scaling-factor d-proxy 150

(config-ddos)script play-config

保存したDistributed Denial of Service(DDoS)コンフィギュレーション ファイルを実行するには、DDoS コンフィギュレーション モードで script play-config コマンドを使用します。DDoS コンフィギュレーション ファイルの実行をディセーブルにするには、このコマンドの no 形式を使用します。

script play-config filename

no script play-config filename

 
シンタックスの説明

filename

実行する保存 DDoS コンフィギュレーション ファイルの名前

 
コマンド モード

DDoS コンフィギュレーション

次に、保存されている ddos_config.txt コンフィギュレーション ファイルを実行する例を示します。

gssm1.example.com (config-ddos)# script play-config ddos_config.txt
gssm1.example.com(config-ddos)#

(config-ddos)show

Distributed Denial of Service(DDoS)パラメータを表示するには、show コマンドおよびそのバリエーションを使用します。

show [attacks | dproxy [ipaddress | trusted | spoofed] | failed-dns [failed-domains | global-domain-rules | gslb-rules] | rate-limit [ipaddress | global] | ddos-config | statistics [attacks | global] | status]

 

attacks

シンタックスの詳細説明については、 show ddos attacks コマンドを参照してください。

dproxy [ipaddress | trusted | spoofed]

シンタックスの詳細説明については、 show ddos dproxy コマンドを参照してください。

failed-dns [failed-domains | global-domain-rules | gslb-rules]

シンタックスの詳細説明については、 show ddos failed-dns コマンドを参照してください。

rate-limit [ ipaddress | global]

シンタックスの詳細説明については、 show ddos rate-limit コマンドを参照してください。

ddos-config

シンタックスの詳細説明については、 show ddos-config コマンドを参照してください。

statistics [ attacks | global ]

シンタックスの詳細説明については、 show ddos status コマンドを参照してください。

status

シンタックスの詳細説明については、 show ddos status コマンドを参照してください。

show attacks

GSS によって検出された Domain Name System(DNS; ドメイン ネーム システム)攻撃を表示するには、show ddos attacks コマンドを使用します。

show attacks

 
シンタックスの説明

このコマンドにキーワードまたは引数はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

show attacks コマンド出力の各フィールドについては、『Cisco Global Site Selector CLI-Based Global Server Load Balancing Configuration Guide』を参照してください。

show dproxy

GSS 上のスプーフィングおよび非スプーフィング D プロキシを表示するには、show dproxy コマンドを使用します。

show dproxy [ipaddress | trusted | spoofed]

 
シンタックスの説明

ipaddress

(任意)D プロキシの IP アドレス。

trusted

(任意)信頼できる D プロキシを指定します。

spoofed

(任意)スプーフィング対象 D プロキシを指定します。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

show dproxy コマンド出力の各フィールドについては、『Cisco Global Site Selector CLI-Based Global Server Load Balancing Configuration Guide』を参照してください。

show failed-dns

GSS で Domain Name System(DNS; ドメイン ネーム システム)クエリーが失敗する原因になったドメイン名の最後の x 数、または D プロキシ当たりの失敗した DNS クエリー数を表示するには、show failed-dns コマンドを使用します。

show failed-dns [failed-domains | global-domain-rules | gslb-rules]

 
シンタックスの説明

failed-domains

(任意)Global Server Load Balancing(GSLB; グローバル サーバ負荷バランシング)ルール ミスマッチが原因で失敗したドメイン名を指定します。


) Distributed Denial of Service(DDoS)がディセーブルでも、このオプションを使用すると、GSLB ルール ミスマッチが原因で失敗したドメイン名のリストを表示できます。このリストは、DDoS がディセーブルでも更新されます。


global-domain-rules

(任意)グローバル ドメイン ミスマッチが原因で失敗した回数を指定します。

gslb-rules

(任意)GSLB ルール ミスマッチが原因で失敗した回数を指定します。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン


) 失敗した DNS クエリーとは、GSS 上で設定されていないドメインに対する DNS クエリーです。


show failed-dns コマンド出力の各フィールドについては、『Cisco Global Site Selector CLI-Based Global Server Load Balancing Configuration Guide』を参照してください。

show rate-limit

D プロキシごとのレート制限および送信元ごとにドロップされたパケット数を表示するには、show rate-limit コマンドを使用します。

show rate-limit [ ipaddress | global | unknown]

 
シンタックスの説明

ipaddress

(任意) D プロキシ の IP アドレス。

global

(任意)GSS 上のグローバル レート制限を指定します。

unknown

(任意)不明 D プロキシのレート制限を指定します。

 
使用上のガイドライン

show rate-limit コマンド出力の各フィールドについては、『Cisco Global Site Selector CLI-Based Global Server Load Balancing Configuration Guide』を参照してください。

show ddos-config

Distributed Denial of Service(DDoS)実行コンフィギュレーション ファイルの内容を表示するには、show ddos-config コマンドを使用します。

show ddos-config

 
シンタックスの説明

このコマンドにキーワードまたは引数はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

show ddos-config コマンド出力の各フィールドについては、『Cisco Global Site Selector CLI-Based Global Server Load Balancing Configuration Guide』を参照してください。

show statistics

Distributed Denial of Service(DDoS)グローバル統計情報または攻撃統計情報を表示するには、show statistics コマンドを使用します。

show statistics [attacks | global]

 
シンタックスの説明

attacks

(任意)DDoS 攻撃統計情報を表示します。

global

(任意)DDoS グローバル統計情報を表示します。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

show statistics コマンド出力の各フィールドについては、『Cisco Global Site Selector CLI-Based Global Server Load Balancing Configuration Guide』を参照してください。

show status

GSS 上のDistributed Denial of Service(DDoS)検出および緩和モジュールのステータスを表示するには、show status コマンドを使用します。

show status

 
シンタックスの説明

このコマンドにキーワードまたは引数はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

show status コマンド出力の各フィールドについては、『Cisco Global Site Selector CLI-Based Global Server Load Balancing Configuration Guide』を参照してください。

DRP エージェント コンフィギュレーション モード コマンド

ここでは、Director Response Protocol(DRP)エージェント コンフィギュレーション モードのコマンドについて説明します。DRP エージェント コンフィギュレーション モードのコマンドを使用すると、GSS 上で DRP エージェント機能を設定できます。

DRP エージェント コンフィギュレーション モードにアクセスするには、グローバル コンフィギュレーション モードで drp コマンドを使用します。CLI(コマンドライン インターフェイス)プロンプトが次のように、DRP エージェント コンフィギュレーション モードに変わります。

gssm1.example.com(config)# drp
gssm1.example.com(config-drp)#
 

drp [authentication key | enable | probe icmp-rtt | probe path-rtt | probe tcp-rtt ]

 

authentication key

シンタックスの詳細説明については、 (config-ddos)enable コマンドを参照してください。

enable

シンタックスの詳細説明については、 (config-ddos)enable コマンドを参照してください。

probe icmp-rtt

シンタックスの詳細説明については、 (config-ddos)dproxy コマンドを参照してください。

probe path-rtt

シンタックスの詳細説明については、 (config-ddos)global-domain コマンドを参照してください。

probe tcp-rtt

シンタックスの詳細説明については、 (config-drp-path-rtt)probe-type コマンドを参照してください。

(config-drp)authentication key

Director Response Protocol(DRP)認証鍵チェーン ID をイネーブルにするには、DRP エージェント コンフィギュレーション モードで authentication key コマンドを使用します。DRP 認証鍵チェーン ID をディセーブルにするには、このコマンドの no 形式を使用します。

authentication key key id 0-255

no authentication key key id 0-255

 
シンタックスの説明

key id 0-255

DRP 認証鍵チェーン ID。有効値は 0 ~ 255 です。

 
コマンド モード

DRP エージェント コンフィギュレーション

次に、DRP 認証鍵チェーン ID 240 をイネーブルにする例を示します。

gssm1.example.com(config)# drp
gssm1.example.com(config-drp)# authentication key 240
gssm1.example.com(config-drp)# exit
gssm1.example.com(config)#

(config-drp)enable

Director Response Protocol(DRP)エージェントとしての GSS をイネーブルにするには、DRP エージェント コンフィギュレーション モードで enable コマンドを使用します。DRP エージェントとしての GSS をディセーブルにするには、このコマンドの no 形式を使用します。

enable

no enable

 
シンタックスの説明

このコマンドにキーワードまたは引数はありません。

 
コマンド モード

DRP エージェント コンフィギュレーション

次に、DRP エージェントとしての GSS をイネーブルにする例を示します。

gssm1.example.com(config)# drp
gssm1.example.com(config-drp)# enable
gssm1.example.com(config-drp)# exit
gssm1.example.com(config)#
 

次に、DRP エージェントとしての GSS をディセーブルにする例を示します。

gssm1.example.com(config)# drp
gssm1.example.com(config-drp)# no enable
gssm1.example.com(config-drp)# exit
gssm1.example.com(config)#

(config-drp)probe icmp-rtt

Internet Control Message Protocol(ICMP; インターネット制御メッセージ プロトコル)プローブ関連のパラメータを設定するには、probe icmp-rtt コマンドを使用します。

probe icmp-rtt timeout

 
シンタックスの説明

timeout

シンタックスの詳細説明については、 (config-ddos)global-domain コマンドを参照してください。

 
コマンド モード

DRP エージェント コンフィギュレーション

 
使用上のガイドライン

コマンドを入力すると、CLI(コマンドライン インターフェイス)プロンプトが変化し、TCP RTT コンフィギュレーション サブモードになります。

次に、ICMP プローブ関連パラメータを設定する例を示します。

gssm1.example.com(config-drp)# probe icmp-rtt
gssm1.example.com(config-drp-icmp-rtt)#

(config-drp-icmp-rtt)timeout

Internet Control Message Protocol(ICMP; インターネット制御メッセージ プロトコル)プローブのタイムアウト値を設定するには、timeout コマンドを使用します。タイムアウト値を指定しないことを指示するには、このコマンドの no 形式を使用します。

timeout 1-5

no timeout

 
シンタックスの説明

1-5

ICMP プローブのタイムアウト値。有効なタイムアウト値は 1 ~ 5 秒でデフォルトは 3 秒です。

 
コマンド モード

ICMP RTT コンフィギュレーション サブモード

次に、ICMP プローブ タイムアウト値を設定する例を示します。

gssm1.example.com(config-drp-icmp-rtt)# timeout 5
gssm1.example.com(config-drp-icmp-rtt)# exit
gssm1.example.com(config-drp)#

 
関連コマンド

(config-ddos)dproxy

(config-drp)probe path-rtt

パス プローブ関連のパラメータを設定するには、probe path-rtt コマンドを使用します。

probe path-rtt [ probe-type {tcp | udp} | burst-size 1-20 | timeout 1-20 | destination-port 1-65535 | sourceport {dynamic | static} | init ttl 1-32 | max-failure-ttl 1-32 | max ttl 1-255]

 
シンタックスの説明

probe-type tcp | udp

シンタックスの詳細説明については、 (config-drp-path-rtt)probe-type コマンドを参照してください。

burst-size 1-20

シンタックスの詳細説明については、 (config-drp-path-rtt)burst-size コマンドを参照してください。

timeout 1-10

シンタックスの詳細説明については、 (config-drp-path-rtt)timeout コマンドを参照してください。

destination-port 1-65535

シンタックスの詳細説明については、 (config-drp-path-rtt)destination-port コマンドを参照してください。

sourceport dynamic | static 1-65535

シンタックスの詳細説明については、 (config-drp-path-rtt)sourceport コマンドを参照してください。

init ttl 1-32

シンタックスの詳細説明については、 (config-drp-path-rtt)init-ttl コマンドを参照してください。

max-failure-ttl 1-32

シンタックスの詳細説明については、 (config-drp-path-rtt)max-failure-ttl コマンドを参照してください。

max ttl 1-255

シンタックスの詳細説明については、 (config-drp-path-rtt)max ttl コマンドを参照してください。

 
コマンド モード

DRP エージェント コンフィギュレーション

次に、パス プローブ関連パラメータを設定する例を示します。

gssm1.example.com(config-drp)# probe icmp-rtt
gssm1.example.com(config-drp-icmp-rtt)#

(config-drp-path-rtt)probe-type

パス プロービングに使用するパケット タイプ(UDP または TCP)を設定するには、probe-type コマンドを使用します。

probe-type {tcp | udp}

 
シンタックスの説明

tcp

パス プロービングに使用するパケットのタイプとして、TCP を設定します。デフォルトは TCP-SYN-ACK パケットです。

udp

パス プロービングに使用するパケットのタイプとして、UDP を設定します。デフォルトは TCP-SYN-ACK パケットです。

 
コマンド モード

パス RTT コンフィギュレーション サブモード

次に、パス プロービングに使用するパケット タイプ(UDP または TCP)を設定する例を示します。

gssm1.example.com(config-drp)# probe path-rtt
gssm1.example.com(config-drp-path-rtt)# probe-type udp
gssm1.example.com(config-drp-path-rtt)# exit
gssm1.example.com(config-drp)#

(config-drp-path-rtt)burst-size

一度に送信する TCP-SYN-ACK パケットの数を設定するには、burst-size コマンドを使用します。バースト サイズを送信しないことを指定するには、このコマンドの no 形式を使用します。

burst-size 1-20

no burst-size

 
シンタックスの説明

1-20

一度に送信する TCP-SYN-ACK パケットの数。有効値は 1 ~ 20、デフォルトのバースト サイズは 5 です。

 
コマンド モード

パス RTT コンフィギュレーション サブモード

次に、一度に送信する TCP-SYN-ACK パケット数を設定する例を示します。

gssm1.example.com(config-drp)# probe path-rtt
gssm1.example.com(config-drp-path-rtt)# burst-size 5
gssm1.example.com(config-drp-path-rtt)# exit
gssm1.example.com(config-drp)#

(config-drp-path-rtt)timeout

パス プローブのタイムアウト値を設定するには、timeout コマンドを使用します。タイムアウト値を設定しないことを指示するには、このコマンドの no 形式を使用します。

timeout 1-10

no timeout

 
シンタックスの説明

1-10

パス プローブのタイムアウト値。有効値は 1 ~ 10、デフォルトのタイムアウト値は 3 秒です。

 
コマンド モード

パス RTT コンフィギュレーション サブモード

次に、パス プローブ タイムアウト値を設定する例を示します。

gssm1.example.com(config-drp)# probe path-rtt
gssm1.example.com(config-drp-path-rtt)# timeout 3
gssm1.example.com(config-drp-path-rtt)# exit
gssm1.example.com(config-drp)#

(config-drp-path-rtt)destination-port

パス プローブの宛先ポートを設定するには、destination-port コマンドを使用します。パス プローブの宛先ポートを設定しないことを指示するには、このコマンドの no 形式を使用します。

destination-port 1-65535

no destination-port

 
シンタックスの説明

1-65535

パス プローブの宛先ポート値。有効値は 1 ~ 65535、デフォルトの宛先ポートは 53 です。

 
コマンド モード

パス RTT コンフィギュレーション サブモード

次に、パス プローブ宛先ポートを設定する例を示します。

gssm1.example.com(config-drp)# probe path-rtt
gssm1.example.com(config-drp-path-rtt)# destination-port 555
gssm1.example.com(config-drp-path-rtt)# exit
gssm1.example.com(config-drp)#

(config-drp-path-rtt)sourceport

パス プローブの送信元ポートを設定するには、sourceport コマンドを使用します。パス プローブの送信元ポートを設定しないことを指示するには、このコマンドの no 形式を使用します。

sourceport dynamic | static 1-65535

no sourceport dynamic | static 1-65535

 
シンタックスの説明

dynamic

ダイナミック パス プローブ送信元ポートを設定します。

static

スタティック パス プローブ送信元ポート番号を設定します。

1-65535

ポート番号の範囲は 1 ~ 65535、デフォルトの送信元ポートは 53 です。

 
コマンド モード

パス RTT コンフィギュレーション サブモード

次に、パス プローブ送信元ポートを設定する例を示します。

gssm1.example.com(config-drp)# probe path-rtt
gssm1.example.com(config-drp-path-rtt)# sourceport static 65530
gssm1.example.com(config-drp-path-rtt)# exit
gssm1.example.com(config-drp)#

(config-drp-path-rtt)init-ttl

パス プロービングの初期 Time-to-Live(TTL; 存続可能時間)を設定するには、init ttl コマンドを使用します。TTL を設定しないことを指示するには、このコマンドの no 形式を使用します。

init ttl 1-32

no init ttl

 
シンタックスの説明

1-32

パス プロービングの初期 TTL。有効値は 1 ~ 32、デフォルトは 1 です。

 
コマンド モード

パス RTT コンフィギュレーション サブモード

次に、パス プローブの TTL を設定する例を示します。

gssm1.example.com(config-drp)# probe path-rtt
gssm1.example.com(config-drp-path-rtt)# init ttl 20
gssm1.example.com(config-drp-path-rtt)# exit
gssm1.example.com(config-drp)#

(config-drp-path-rtt)max-failure-ttl

最後の連続エラー パケットの許容数を設定するには、max-failure-ttl コマンドを使用します。エラー パケットの許容数を設定しないことを指示するには、このコマンドの no 形式を使用します。

max-failure-ttl 1-32

no max-failure-ttl

 
シンタックスの説明

1-32

最後の連続エラー パケットの許容数。有効値は 1 ~ 32、デフォルトは 5 です。

 
コマンド モード

パス RTT コンフィギュレーション サブモード

次に、最後の連続エラー パケット許容数を設定する例を示します。

gssm1.example.com(config-drp)# probe path-rtt
gssm1.example.com(config-drp-path-rtt)# max-failure-ttl 12
gssm1.example.com(config-drp-path-rtt)# exit
gssm1.example.com(config-drp)#

(config-drp-path-rtt)max ttl

パス プロービングの最大 TTL を設定するには、max-ttl コマンドを使用します。パス プロービングの最大 TTL を設定しないことを指示するには、このコマンドの no 形式を使用します。

max-ttl 1-255

no max-ttl

 
シンタックスの説明

1-255

パス プロービングの最大 TTL。有効値は 1 ~ 255、デフォルトは 32 です。

 
コマンド モード

パス RTT コンフィギュレーション サブモード

次に、パス プローブの最大 TTL を設定する例を示します。

gssm1.example.com(config-drp)# probe path-rtt
gssm1.example.com(config-drp-path-rtt)# max-ttl 37
gssm1.example.com(config-drp-path-rtt)# exit
gssm1.example.com(config-drp)

(config-drp)probe tcp-rtt

TCP プローブ関連のパラメータを設定するには、probe tcp-rtt コマンドを使用します。

probe tcp-rtt [ destination-port 1-65535 | sourceport {dynamic | static 1-65535} | timeout value]

 
シンタックスの説明

destination-port 1-65535

シンタックスの詳細説明については、 (config-drp-tcp-rttprobe)destination-port コマンドを参照してください。

soureeport dynamic | static 1-65535

シンタックスの詳細説明については、 (config-drp-tcp-rttprobe)sourceport コマンドを参照してください。

timeout value

シンタックスの詳細説明については、 (config-drp-tcp-rttprobe)timeout コマンドを参照してください。

 
コマンド モード

DRP エージェント コンフィギュレーション

 
使用上のガイドライン

コマンドを入力すると、CLI プロンプトが変化し、TCP RTT コンフィギュレーション サブモードになります。

次に、TCP プローブ関連パラメータを設定する例を示します。

gssm1.example.com(config-drp)# probe tcp-rtt
gssm1.example.com(config-drp-icmp-rtt)#

(config-drp-tcp-rttprobe)destination-port

TCP 宛先ポートを設定するには、destination-port コマンドを使用します。宛先ポートを設定しないことを指示するには、このコマンドの no 形式を使用します。

destination-port 1-65535

no destination-port

 
シンタックスの説明

1-65535

TCP 宛先ポート番号。有効値は 1 ~ 65535、デフォルトは 53 です。

 
コマンド モード

TCP RTT プローブ コンフィギュレーション サブモード

次に、TCP 宛先ポートを設定する例を示します。

gssm1.example.com(config-drp)# probe tcp-rtt
gssm1.example.com(config-drp-tcp-rttprobe)# destination-port 17
gssm1.example.com(config-drp-tcp-rttprobe)# exit
gssm1.example.com(config-drp)#

(config-drp-tcp-rttprobe)sourceport

TCP プローブの送信元ポートを設定するには、sourceport コマンドを使用します。TCP プローブの送信元ポートを設定しないことを指示するには、このコマンドの no 形式を使用します。

sourceport dynamic | static 1-65535

no sourceport dynamic | static 1-65535

 
シンタックスの説明

dynamic

ダイナミック TCP プローブ送信元ポートを設定します。

static

TCP-SYN/SYN-ACK パケット全体に使用する、スタティック TCP プローブ送信元ポートを設定します。

1-65535

TCP プローブ送信元ポート番号。有効値は 1 ~ 65535、デフォルトの送信元ポートは 53 です。

 
コマンド モード

TCP RTT プローブ コンフィギュレーション サブモード

次に、TCP プローブ送信元ポートを設定する例を示します。

gssm1.example.com(config-drp)# probe tcp-rtt
gssm1.example.com(config-drp-tcp-rttprobe)# sourceport dynamic
gssm1.example.com(config-drp-tcp-rttprobe)# exit
gssm1.example.com(config-drp)#

(config-drp-tcp-rttprobe)timeout

TCP プローブのタイムアウト値を設定するには、 timeout コマンドを使用します。タイムアウト値を設定しないことを指示するには、このコマンドの no 形式を使用します。

timeout value

no timeout

 
シンタックスの説明

value

TCP プローブのタイムアウト値。有効値は 1 ~ 5、デフォルトのタイムアウト値は 3 秒です。

 
コマンド モード

TCP RTT コンフィギュレーション サブモード

次に、TCP プローブ タイムアウト値を設定する例を示します。

gssm1.example.com(config-drp)# probe tcp-rtt
gssm1.example.com(config-drp-tcp-rttprobe)# timeout 4
gssm1.example.com(config-drp-tcp-rttprobe)# exit
gssm1.example.com(config-drp)#

インターフェイス コンフィギュレーション モード コマンド

ここでは、インターフェイス コンフィギュレーション モードのコマンドについて説明します。インターフェイス コンフィギュレーション モードでは、GSS イーサネット インターフェイスを設定できます。GSS にはデュアルポート イーサネット コントローラが 1 つ組み込まれています。このコントローラは、10 Mbps、100 Mbps、または 1000 Mbps のネットワークに接続するインターフェイスを提供します。

インターフェイス コンフィギュレーション モードにアクセスするには、グローバル コンフィギュレーション モードで interface ethernet コマンドを使用します。CLI プロンプトが次のように(config-eth n )に変わります。 n は 0 または 1 です。

gssm1.example.com(config)# interface ethernet 0
gssm1.example.com(config-eth0)#
 

グローバル コンフィギュレーション モードでは、次のように、対応するイーサネット インターフェイス設定機能を実行するオプションを指定して、 interface ethernet コマンドを使用することもできます。

gss1.example.com(config)# interface ethernet 1 speed auto
gssm1.example.com(config-eth1)#
 

interface ethernet {0 | 1}{autosense | duplex {auto | full | half} | ip address { ip-address netmask } | no | gss-communications | gss-tcp-keepalives | shutdown | speed { mbits | auto }

 
シンタックスの説明

ethernet

GSS の 2 つのイーサネット インターフェイスのうち、どちらを設定するかを指定します。

0

GSS 上の最初のネットワーク イーサネット インターフェイスを指定します。

1

GSS 上の 2 番めのネットワーク イーサネット インターフェイスを指定します。

autosense

ネットワーク回線速度(ファースト イーサネットの場合のみ)および着信信号のデュプレックスを自動検出し、データ転送時にこれらのパラメータを同期させるようにインターフェイスを設定します。

duplex

自動ネゴシエーション、全二重、または半二重動作としてインターフェイスを設定します。

auto

ポート速度および着信信号のデュプレックスが自動的にネゴシエーションされるように、ファースト イーサネットおよびギガビット イーサネット ポートをリセットします。

full

全二重動作対応としてインターフェイスを設定します。全二重では、インターフェイスまたはケーブル上をデータが同時に双方向に流れます。

half

半二重動作対応としてインターフェイスを設定します。半二重を設定することによって、データが常に一方向にのみ流れることが保証されます。

ip address

イーサネット インターフェイスの IP アドレスおよびサブネット マスクを設定します。

ip-address

イーサネット インターフェイスの IP アドレス。IP アドレスは、ドット付き 10 進表記(192.168.11.1 など)で指定します。

netmask

インターフェイスのサブネット マスク。ドット付き 10 進表記で指定したインターフェイスのサブネット マスク(255.255.255.0 など)。

no

選択されたコマンドを取り消し、デフォルト値に戻します。

gss-communications

現在のインターフェイスをデバイスのプライマリ インターフェイスとして設定し、GSS に関連するすべての通信に使用します。

gss-tcp-keepalives

現在のインターフェイスを GSS キープアライブ通信に使用するインターフェイスとして指定します。

shutdown

指定されたインターフェイスをシャットダウンします。

speed

指定されたインターフェイスの帯域幅を設定します。

mbits

メガビット/秒で表したインターフェイスの帯域幅(10、100、または 1000 Mbps)

auto

速度設定の自動ネゴシエーションをイネーブルにします。

 
使用上のガイドライン

GSS の動作中(Domain Name System[DNS; ドメイン ネーム システム] 要求の処理中など)は、インターフェイス コマンドを入力できません。 gss stop コマンドを入力してから、 interface コマンドを入力する必要があります。

インターフェイス識別情報(インターフェイス イーサネット 0 など)を表示するには、 show running-config または show startup-config コマンドを使用します。 typeexec-timeout lls snmp 、および (config-eth)speed の各コマンドは、このコマンド リファレンスではそれぞれ個別に説明されています。

(config-eth)speed コマンドを使用してインターフェイス帯域速度(メガビット/秒)を指定しないかぎり、 exec-timeout コマンドを全二重または半二重動作として設定することはできません。速度を明示的に設定しないで、( auto 以外の) exec-timeout コマンドを入力すると、次のエラー メッセージが表示されます。

Duplex will not be set until speed is set to a non-auto value.

(config-eth)autosense

インターフェイス上で自動検知をイネーブルにするには、 autosense コマンドを使用します。この機能をディセーブルにするには、このコマンドの no 形式を使用します。

autosense

no autosense

 
シンタックスの説明

このコマンドに引数またはキーワードはありません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
使用上のガイドライン

自動検知はデフォルトでイネーブルです。

自動検知機能を使用すると、他のネットワーク デバイスとの通信に適したデュプレックス モード(全二重、半二重など)を現在の GSS インターフェイスに選択させることができます。GSS は、ネットワーク回線速度(ファースト イーサネットの場合のみ)および着信信号のデュプレックスを自動検出し、データ転送時にこれらのパラメータを同期させます。自動ネゴシエーションでは、GSS およびリンク上のその他のデバイスが共通の最大レベルで動作可能です。

autosense コマンドは、GSS 用のインターフェイス コマンド スイートに含まれ、 install コマンドと組み合わせた場合に限って使用できます。 autosense は、イーサネット インターフェイスを設定する前に必ず、ディセーブルにしてください。 autosense がオンになっていると、手動で設定した値が上書きされます。

GSS の動作中(Domain Name System[DNS; ドメイン ネーム システム]要求の処理中など)は、インターフェイス コマンドを入力できません。 gss stop コマンドを入力してから、 autosense コマンドを入力する必要があります。

次に、インターフェイス上で自動検知をイネーブルにする例を示します。

gss1.example.com(config)# interface ethernet 0
gss1.example.com(config-eth0)# autosense
 

次に、インターフェイス上で自動検知をディセーブルにする例を示します。

gss1.example.com(config-eth0)# no autosense

 
関連コマンド

install

(config-eth)duplex

自動ネゴシエーション、全二重、または半二重動作対応としてインターフェイスを設定するには、 duplex コマンドを使用します。この機能をディセーブルにするには、このコマンドの no 形式を使用します。

duplex { auto | full | half }

no duplex

 
シンタックスの説明

auto

ポート速度および着信信号のデュプレックス モードが自動的にネゴシエーションされるように、ファースト イーサネットおよびギガビット イーサネット ポートをリセットします。auto がデフォルトの設定です。

full

全二重動作対応としてインターフェイスを設定します。全二重では、インターフェイスまたはケーブル上をデータが同時に双方向に流れます。

half

半二重動作対応としてインターフェイスを設定します。半二重を設定することによって、データが常に一方向にのみ流れることが保証されます。

 
コマンド モード

インターフェイス コンフィギュレーション

 
使用上のガイドライン

このコマンドは、インターフェイスのデュプレックス動作を設定する場合に使用します。全二重では、インターフェイスまたはケーブル上をデータが同時に双方向に流れます。半二重を設定することによって、データが常に一方向にのみ流れることが保証されます。全二重の方が高速ですが、このモードの場合、インターフェイスが効果的に動作しないことがあります。コリジョンまたはネットワーク エラーが多すぎる場合は、全二重ではなく半二重としてインターフェイスを設定してください。

(config-eth)speed コマンドを使用してインターフェイス帯域幅(メガビット/秒)を指定しないかぎり、 duplex コマンドで全二重または半二重動作を設定することはできません。速度を明示的に設定しないで、( auto 以外の) duplex コマンドを入力すると、次のエラー メッセージが表示されます。

Duplex will not be set until speed is set to a non-auto value.
 

duplex コマンドは、GSS 用のインターフェイス コマンド スイートに含まれ、 install コマンドと組み合わせた場合に限って使用できます。

GSS の動作中(Domain Name System[DNS; ドメイン ネーム システム] 要求の処理中など)は、インターフェイス コマンドを入力できません。 gss stop コマンドを入力してから、 duplex コマンドを入力する必要があります。

次に、全二重動作対応としてインターフェイスを設定する例を示します。

gss1.example.com(config)# interface ethernet 0
gss1.example.com(config-eth0)# duplex full
 

次に、この機能をディセーブルにする例を示します。

gss1.example.com(config-eth0)# no duplex

 
関連コマンド

install

(config-eth)speed

(config-eth)gss-communications

GSS デバイス間通信に使用されるインターフェイスとして現在のインターフェイスを指定するには、 gss-communications コマンドを使用します。

gss-communications

 
シンタックスの説明

このコマンドに引数またはキーワードはありません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
使用上のガイドライン

デフォルトでは、最初のイーサネット インターフェイス(eth0)がデバイス間通信に使用されます。

gss-communications コマンドは、GSS 用のインターフェイス コマンド スイートに含まれ、 install コマンドと組み合わせた場合に限って使用できます。

GSS の動作中(Domain Name System[DNS; ドメイン ネーム システム]要求の処理中など)は、インターフェイス コマンドを入力できません。 gss stop コマンドを入力してから、 gss-communications コマンドを入力する必要があります。

次に、GSS デバイス間通信に使用するインターフェイスとして、現在のインターフェイスを指定する例を示します。

gss1.example.com(config)# interface ethernet 0
gss1.example.com(config-eth0)# gss-communications

(config-eth)gss-tcp-keepalives

GSS キープアライブ通信に使用されるインターフェイスとして現在のインターフェイスを指定するには、 gss-tcp-keepalives コマンドを使用します。

gss-tcp-keepalives

 
シンタックスの説明

このコマンドに引数またはキーワードはありません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
使用上のガイドライン

デフォルトでは、最初のイーサネット インターフェイス(eth0)がキープアライブ トラフィックに使用されます。

gss-tcp-keepalives コマンドは、GSS 用のインターフェイス コマンド スイートに含まれ、 install コマンドと組み合わせた場合に限って使用できます。

GSS の動作中(Domain Name System[DNS; ドメイン ネーム システム]要求の処理中など)は、インターフェイス コマンドを入力できません。 gss stop コマンドを入力してから、 gss-tcp-keepalives コマンドを入力する必要があります。

次に、GSS キープアライブ通信に使用されるインターフェイスとして、現在のインターフェイスを指定する例を示します。

gss1.example.com(config)# interface ethernet 0
gss1.example.com(config-eth0)# gss-tcp-keepalives

 
関連コマンド

gss

gss tech-report

install

(config-eth)ip address

GSS デバイス ネットワーク インターフェイスの IP アドレスを設定するには、 ip address コマンドを使用します。特定のネットワーク アドレスをディセーブルにするには、このコマンドの no 形式を使用します。

ip address { ip-address ip-subnet }

no ip address { ip-address ip-subnet }

 
シンタックスの説明

ip-address

IP アドレス。IP アドレスは、ドット付き 10 進表記(192.168.11.1 など)で指定します。

ip-subnet

IP サブネット マスク。

 
コマンド モード

インターフェイス コンフィギュレーション

 
使用上のガイドライン

このコマンドは、GSS ネットワーク インターフェイスの IP アドレスおよびサブネット マスクを設定または変更する場合に使用します。

ip address コマンドは、GSS 用のインターフェイス コマンド スイートに含まれ、 interface コマンドと組み合わせた場合に限って使用できます。

GSS の動作中(Domain Name System[DNS; ドメイン ネーム システム]要求の処理中など)は、インターフェイス コマンドを入力できません。 gss stop コマンドを入力してから、 ip address コマンドを入力する必要があります。

ip address インターフェイス コンフィギュレーション コマンドを使用すると、次のように、特定のインターフェイスにセカンダリ IP アドレスを設定できます。

gss1.example.com(config)# interface ethernet 0
gss1.example.com(config-eth0)# ip address ip-address ip-subnet
 

複数のインターフェイスに同じ IP アドレスを割り当てることはできません。次に、GSS 通信インターフェイス用の IP アドレスを設定するコマンドを示します。

gss1.example.com(config-eth0)# ip address ip-address ip-subnet gss-communications
 

) 2 つのインターフェイスに同一サブネット上の IP アドレスを与えることはできません。


次に、GSS デバイス ネットワーク インターフェイスの IP アドレスを設定する例を示します。

gss1.example.com(config-eth0)# ip address 172.16.10.10 255.255.0.0
 

次に、特定のネットワーク アドレスをディセーブルにする例を示します。

gss1.example.com(config-eth0)# no ip address
 

(config-eth)no

CLI(コマンドライン インターフェイス)コマンドを無効にするか、デフォルトに設定するには、no コマンドを使用します。GSS CLI コマンドの中には、 no 形式がないものもあります。

no command

 
シンタックスの説明

autosense

GSS イーサネット インターフェイスの自動検知をディセーブルにします。

duplex

イーサネット インターフェイスの自動ネゴシエーション、全二重、または半二重動作をディセーブルにします。

ip address

特定のネットワーク アドレスをディセーブルにします。

speed

GSS イーサネット インターフェイスデをフォルト値に戻します。

 
コマンド モード

インターフェイス コンフィギュレーション、グローバル コンフィギュレーション、およびグローバル サーバ負荷バランシング コンフィギュレーション

 
使用上のガイドライン

no コマンドは、機能をディセーブルにする、またはコマンドを取り消す場合に使用します。デフォルト ゲートウェイの IP アドレスなど、特定のコマンドを取り消す場合には、 no ip default-gateway ip-address のように、コマンドに具体的な文字列を含める必要があります。

次に、CLI コマンドを取り消す、またはデフォルトに設定する例を示します。

gss1.example.com(config)# no ip name-server 10.11.12.14
 
gss1.example.com(config)# no ntp-server 172.16.22.44
 

(config-eth)speed

インターフェイスの帯域幅を設定するには、 speed コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。

speed mbits

no speed

 
シンタックスの説明

mbits

メガビット/秒(Mbps)で表した帯域容量。次の範囲を指定できます。

10 ― 10 Mbps 動作を開始

100 ― 100 Mbps 動作を開始

1000 ― 1000 Mbps 動作を開始

auto ― 自動ネゴシエーションによる速度設定が可能(これがデフォルト)

 
コマンド モード

インターフェイス コンフィギュレーション

 
使用上のガイドライン

このコマンドを使用するのは、ファースト イーサネット インターフェイス上で帯域幅を設定する場合だけです。ギガビット イーサネット インターフェイスの動作は 1000 Mbps に限定され、ユーザ側では設定できません。

GSS の動作中Domain Name System[DNS; ドメイン ネーム システム]要求の処理中など)は、インターフェイス コマンドを入力できません。 gss stop コマンドを入力してから、 speed コマンドを入力する必要があります。

次に、インターフェイスの帯域幅を設定する例を示します。

gss1.example.com(config)# interface ethernet 0
gss1.example.com(config-eth0)# speed 100
 

次に、デフォルト値に戻す例を示します。

gss1.example.com(config-eth0)# no speed

 
関連コマンド

install

グローバル サーバ負荷バランシング コンフィギュレーション モード コマンド

ここでは、グローバル サーバ負荷バランシング コンフィギュレーション モードのコマンドについて説明します。グローバル サーバ負荷バランシング コンフィギュレーション モードでは、GSS ネットワークのサーバ負荷バランシングを設定できます。プライマリ GSSM で CLI(コマンドライン インターフェイス)を使用し、送信元アドレスおよびドメイン名を設定します。さらに、キープアライブを使用することによって、ネットワーク リソース(GSS)を認識させ、着信コンテンツ要求を処理するための Domain Name System(DNS; ドメイン ネーム システム)ルールを作成します。

グローバル サーバ負荷バランシング コンフィギュレーション モードにアクセスするには、グローバル コンフィギュレーション モードで gslb コマンドを使用します。CLI プロンプトが次のように(config-gslb)に変わります。

gssm1.example.com(config)# gslb
gssm1.example.com(config-gslb)#
 

グローバル コンフィギュレーション モードでは、キーワードを指定して gslb コマンドを使用することにより、対応するグローバル サーバ負荷バランシング機能を実行することもできます。たとえば、ロケーション パラメータを入力するには、 location キーワードを指定して gslb コマンドを使用します。コマンドの実行後も、次のように、グローバル コンフィギュレーション モードのままになります。

gssm1.example.com(config)# gslb locations SAN_FRANCISCO region WESTERN_USA comments “UNION SQUARE”
gssm1.example.com(config)#

 

gslb [ answer { cra | ns | vip } | answer-group | dns rule | domain-list | keepalive-properties { cra | http-head | icmp | kalap | scripted-kal | ns | tcp } | location | owner | proximity { assign | group } | proximity-properties | region | script | shared-keepalive { http-head | icmp | kalap | scripted-kal | tcp } | show | source-address-list | sticky group | sticky-properties | zone ]

 
シンタックスの説明

answer cra

シンタックスの詳細説明については、 (config-gslb)answer cra コマンドを参照してください。

answer ns

シンタックスの詳細説明については、 (config-gslb)answer ns コマンドを参照してください。

answer vip

シンタックスの詳細説明については、 (config-gslb)answer vip コマンドを参照してください。

answer-group

シンタックスの詳細説明については、 (config-gslb)answer-group コマンドを参照してください。

dns rule

シンタックスの詳細説明については、 (config-gslb)dns rule コマンドを参照してください。

domain-list

シンタックスの詳細説明については、 (config-gslb)domain-list コマンドを参照してください。

keepalive-properties cra

シンタックスの詳細説明については、 (config-gslb)keepalive-properties cra コマンドを参照してください。

keepalive-properties http-head

シンタックスの詳細説明については、 (config-gslb)keepalive-properties http-head コマンドを参照してください。

keepalive-properties icmp

シンタックスの詳細説明については、 (config-gslb)keepalive-properties icmp コマンドを参照してください。

keepalive-properties kalap

シンタックスの詳細説明については、 (config-gslb)keepalive-properties kalap コマンドを参照してください。

keepalive-properties scripted-kal

シンタックスの詳細説明については、 (config-gslb)keepalive-properties scripted-kal コマンドを参照してください。

keepalive-properties ns

シンタックスの詳細説明については、 (config-gslb)keepalive-properties ns コマンドを参照してください。

keepalive-properties tcp

シンタックスの詳細説明については、 (config-gslb)keepalive-properties tcp コマンドを参照してください。

location

シンタックスの詳細説明については、 (config-gslb)location コマンドを参照してください。

owner

シンタックスの詳細説明については、 (config-gslb)owner コマンドを参照してください。

proximity assign

シンタックスの詳細説明については、 (config-gslb)proximity assign コマンドを参照してください。

proximity group

シンタックスの詳細説明については、 (config-gslb)proximity group コマンドを参照してください。

proximity-properties

シンタックスの詳細説明については、 (config-gslb)proximity-properties コマンドを参照してください。

region

シンタックスの詳細説明については、 (config-gslb)region コマンドを参照してください。

script play-config

シンタックスの詳細説明については、 (config-gslb)script play-config コマンドを参照してください。

shared-keepalive http-head

シンタックスの詳細説明については、 (config-gslb)shared-keepalive http-head コマンドを参照してください。

shared-keepalive icmp

シンタックスの詳細説明については、 (config-gslb)shared-keepalive icmp コマンドを参照してください。

shared-keepalive kalap

シンタックスの詳細説明については、 (config-gslb)shared-keepalive kalap コマンドを参照してください。

shared-keepalive scripted-kal

シンタックスの詳細説明については、 (config-gslb)shared-keepalive scripted-kal コマンドを参照してください。

shared-keepalive tcp

シンタックスの詳細説明については、 (config-gslb)shared-keepalive scripted-kal コマンドを参照してください。

show

シンタックスの詳細説明については、「一般コマンド」に記載されている show gslb-config show gslb-errors show proximity show running-config 、および show sticky コマンドを参照してください。

source-address-list

シンタックスの詳細説明については、 (config-gslb)source-address-list コマンドを参照してください。

sticky group

シンタックスの詳細説明については、 (config-gslb)sticky group コマンドを参照してください。

sticky-properties

シンタックスの詳細説明については、 (config-gslb)sticky-properties コマンドを参照してください。

zone

シンタックスの詳細説明については、 (config-gslb)zone コマンドを参照してください。

(config-gslb)answer cra

Content Routing Agent(CRA; コンテンツ ルーティング エージェント)タイプの応答を設定するには、グローバル サーバ負荷バランシング コンフィギュレーション モードで answer cra ip_address コマンドを使用します。CRA タイプの応答を削除するには、このコマンドの no 形式を使用します。

answer cra ip_address [ enable | disable | delay number | name name | location name | activate | suspend ]

no answer cra ip_address [ enable | disable | delay number | name name | location name | activate | suspend ]

 
シンタックスの説明

ip_address

CRA のインターフェイスまたは回線アドレス。 ドット付き 10 進表記(192.168.10.1 など)で、引用符で囲まずにテキスト ストリングを入力します。

enable

(任意)GSS が応答のキープアライブ チェックを実行することを指定します。これがデフォルト設定です。スタティックRound-Trip Time(RTT; ラウンドトリップ時間)を計算するために、一方向遅延を指定する場合は、 disable を使用します。スタティック RTT については、 delay オプションを参照してください。

disable

(任意)GSS が一方向の delay 変数を使用してスタティック RTT を計算することを指定します。スタティック RTT の詳細については、 delay キーワードを参照してください。

delay number

(任意)一方向遅延時間をミリ秒単位で指定します。GSS はこの値を使用し、RTT の半分に相当する一方向遅延を含めてスタティック RTT を計算し、この応答に関連するすべての Domain Name System(DNS; ドメイン ネーム システム)レースに使用します。有効値は 0 ~ 1000 ミリ秒です。デフォルトは 0 です。

name name

(任意)CRA タイプの応答に名前を指定します。最大 80 文字の英数字で、固有の名前を入力します。スペースが含まれる名前は、引用符で囲む必要があります([name 1]など)。

location name

(任意)応答を対応付ける、既存の場所名を指定します。

activate

(任意)一時停止中の CRA 応答を再びアクティブにします。これがデフォルト設定です。

suspend

(任意)アクティブ CRA 応答を一時停止します。

 
コマンド モード

グローバル サーバ負荷バランシング コンフィギュレーション

次に、一方向遅延を指定して CRA タイプの応答を作成する例を示します。

gssm1.example.com# config
gssm1.example.com(config)# gslb
gssm1.example.com(config-gslb)# answer cra 10.86.209.22 name CRA-ANS1 delay 3
gssm1.example.com(config-gslb)
 

次に、CRA タイプの応答を削除する例を示します。

gssm1.example.com(config-gslb)# no answer cra 10.86.209.22 name CRA-ANS1 delay 3
gssm1.example.com(config-gslb)

(config-gslb)answer ns

Name Server(NS; ネーム サーバ)タイプの応答を設定するには、グローバル サーバ負荷バランシング コンフィギュレーション モードで answer ns ip_address コマンドを使用します。NS タイプの応答を削除するには、このコマンドの no 形式を使用します。

answer ns ip_address [ enable | disable | name name | domain name | location name | activate | suspend ]

no answer ns ip_address [ enable | disable | name name | domain name | location name | activate | suspend ]

 
シンタックスの説明

ip_address

GSS が自身の要求を転送する NS。ドット付き 10 進表記(192.168.10.1 など)で、引用符で囲まずにテキスト ストリングを入力します。

enable

(任意)GSS が指定された NSでキープアライブ チェックを実行することを指定します。GSS は NS の IP アドレスを照会して、オンライン ステータスを判別します。これがデフォルトです。

disable

(任意)GSS が指定された NS でキープアライブ チェックをディセーブルにすることを指定します。GSS は、NSが常にオンラインであるとみなします。

name name

(任意)NS タイプの応答に名前を指定します。最大 80 文字の英数字で、固有の名前を入力します。スペースが含まれる名前は、引用符で囲む必要があります([name 1]など)。

domain name

(任意)(オンライン ステータスを判別するために)NS タイプのキープアライブの送信先となるドメイン ネーム サーバの名前を指定します。スペースを含まないテキスト を引用符で囲まずに最大 100 文字の名前で入力します( www.home.com など)。

location name

(任意)応答を対応付ける、既存の場所名を指定します。

activate

(任意)一時停止中の NS 応答を再びアクティブにします。これがデフォルト設定です。

suspend

(任意)アクティブ NS 応答を一時停止します。

 
コマンド モード

グローバル サーバ負荷バランシング コンフィギュレーション

 
使用上のガイドライン

ドメインを指定しなかった場合、GSS はグローバル設定のクエリー ドメインに照会します。グローバル クエリー ドメインの設定手順については、『 Cisco Global Site Selector CLI-Based Global Server Load-Balancing Configuration Guide 』の 第5章「Configuring Keepalives」を参照してください。

次に、ドメイン ネーム サーバを指定する NS タイプ応答を作成する例を示します。

gssm1.example.com# config
gssm1.example.com(config)# gslb
gssm1.example.com(config-gslb)# answer ns 10.86.209.4 domain WWW.HOME.COM enable
gssm1.example.com(config-gslb)
 

次に、NS タイプの応答を削除する例を示します。

gssm1.example.com(config-gslb)# no answer ns 10.86.209.4 domain WWW.HOME.COM enable
gssm1.example.com(config-gslb)

(config-gslb)answer vip

Virtual IP(VIP; バーチャル IP)タイプの応答を設定するには、グローバル サーバ負荷バランシング コンフィギュレーション モードで answer vip ip_address コマンドを使用します。VIP タイプの応答を削除するには、このコマンドの no 形式を使用します。

answer vip ip_address [ name name | location name | activate | suspend ]

no answer vip ip_address [ name name | location name | activate | suspend ]

 
シンタックスの説明

ip_address

GSS が要求を転送する VIP アドレス フィールド。 A.B.C.D の形式で、引用符で囲まずにテキスト ストリングを入力します。

name name

(任意)作成する VIP タイプ応答の名前を指定します。最大 80 文字の英数字で、固有の名前を入力します。スペースが含まれる名前は、引用符で囲む必要があります([name 1]など)。

location name

(任意)応答を対応付ける、既存の場所名を指定します。

activate

(任意)一時停止中の VIP 応答を再びアクティブにします。これがデフォルト設定です。

suspend

(任意)アクティブ VIP 応答を一時停止します。

 
コマンド モード

グローバル サーバ負荷バランシング コンフィギュレーション

 
使用上のガイドライン

answer vip ip_address コマンドを入力すると、プロンプトが answer vip コンフィギュレーション モードに変わるので、 keepalive type コマンドを使用することによって、任意で VIP タイプ応答にキープアライブを指定したり設定したりできます。

次に、SEC-LONDON1 という VIP 応答を作成し、London という場所と対応付ける例を示します。

gssm1.example.com# config
gssm1.example.com(config)# gslb
gssm1.example.com(config-gslb)# answer vip 10.86.209.232 name SEC-LONDON1 location LONDON
gssm1.example.com(config-ansvip[ans-ip])
 

次に、VIP 応答を削除する例を示します。

gssm1.example.com# config
gssm1.example.com(config)# gslb
gssm1.example.com(config-gslb)# no answer vip 10.86.209.232 name SEC-LONDON1 location LONDON
gssm1.example.com(config-gslb)

(config-gslb-ansvip)keepalive type http-head

Virtual IP(VIP; バーチャル IP)応答用の HTTP HEAD キープアライブを定義するには、 keepalive type http-head コマンドを使用します。キープアライブ プロパティをデフォルト値にリセットするには、このコマンドの no 形式を使用します。

keepalive type http-head [ host-tag domain_name | path path | port number | retries number | shared ip_address | successful-probes number | termination { graceful | reset }]

no keepalive type http-head [ host-tag domain_name | path path | port number | retries number | shared ip_address | successful-probes number | termination { graceful | reset }]

 
シンタックスの説明

host-tag domain_name

(任意)HTTP HEAD クエリーの一部として VIP に送信する、オプションのドメイン名を指定します。このタグによって、SLB は同じ VIP が複数のサイトを表している場合でも、キープアライブ要求を特定の Web サイトに解決できます。

path path

(任意)HTTP HEAD 要求で照会するサーバ Web サイトを指定します(/company/owner など)。デフォルト パス「/」は、Web サーバの仮想ルートを指定します。

port number

(任意)GSS から HTTP HEAD タイプのキープアライブ要求を受信する、リモート デバイス上のポートを指定します。有効値は 1 ~ 65535 です。デフォルトのポートは 80 です。

retries number

(任意)GSS がデバイスをオフラインとして宣言するまでに、HTTP HEAD パケットを再送信する回数を指定します。再試行の値を調整すると、GSS によって決定された検出時間を変更することになります。再試行回数を増やすと、検出時間が長くなります。再試行回数を減らせば、その逆になります。有効な再試行回数は 1 ~ 10 です。デフォルトは 1 です。

shared ip_address

(任意)既存の HTTP HEAD 共有キープアライブの IP アドレスを指定します。ドット付き 10 進表記
(192.168.10.1 など)で、引用符で囲まずにテキスト ストリングを入力します。

successful-probes number

(任意)応答をオンラインに戻すまでに GSS が認識しなければならない、連続して成功した HTTP HEAD キープアライブ試行(プローブ)回数を指定します。有効な試行回数は 1 ~ 5 です。デフォルトは 1 です。

termination

(任意)次の HTTP HEAD キープアライブ接続終了方式のどちらか一方を指定します。

graceful ― GSS は標準のスリーウェイ接続終了方式を使用することによって、HTTP HEAD 接続の通常終了を開始します。

reset ― GSS は、ハード リセットによって TCP 接続を即時終了します。接続終了方式を指定しなかった場合、GSS はこのタイプの方式を使用します。

 
コマンド モード

answer vip コンフィギュレーション モード

 
使用上のガイドライン

このコマンドは、VIP 応答に指定されたアドレスの起点 Web サーバに、TCP 形式の HTTP HEAD 要求を送信します。

GSS は、サーバから 200 という HTTP 応答ステータス コードの形式で、デバイスのオンライン ステータス(たとえば、HTTP/1.0 200 OK)を判別し、さらに Web ページ ステータスおよびコンテンツ サイズの情報を判別します。

次に、VIP アドレス 192.168.200.1 に対応する VIP タイプの応答に、HTTP HEAD キープアライブを設定する例を示します。

gssm1.example.com(config-gslb)# answer vip 192.168.200.1
gssm1.example.com(config-ansvip[ans-ip])# keepalive type http-head host-tag WWW.HOME.COM termination graceful
gssm1.example.com(config-ansvip[ans-ip])#

 
関連コマンド

(config-gslb)answer vip

(config-gslb-ansvip)keepalive type icmp

Virtual IP(VIP; バーチャル IP)応答に Internet Control Message Protocol(ICMP; インターネット制御メッセージ プロトコル)キープアライブを定義するには、answer vip コンフィギュレーション モードで keepalive type icmp コマンドを使用します。キープアライブ プロパティをデフォルト値にリセットするには、このコマンドの no 形式を使用します。

keepalive type icmp [ shared ip_address | retries number | successful-probes number ]

no keepalive type icmp [ shared ip_address | retries number | successful-probes number ]

 
シンタックスの説明

shared ip_address

(任意)既存の ICMP 共有キープアライブの IP アドレスを指定します。ドット付き 10 進表記(192.168.10.1 など)で、引用符で囲まずにテキスト ストリングを入力します。

retries number

(任意)GSS がデバイスをオフラインとして宣言するまでに、ICMP エコー要求パケットを再送信する回数を指定します。有効な再試行回数は 1 ~ 10 です。デフォルトは 1 です。

successful-probes number

(任意)応答をオンラインに戻すまでに GSS が認識しなければならない、連続して成功した ICMP キープアライブ試行(プローブ)回数を指定します。有効な試行回数は 1 ~ 5 です。デフォルトは 1 です。

 
コマンド モード

answer vip コンフィギュレーション モード

 
使用上のガイドライン

このコマンドは、VIP 応答に指定されたアドレスに ICMP エコー メッセージ(PING)を送信します。GSS は、デバイスから受信した応答に基づいて、ネットワークとの接続を示すオンライン ステータスを判別します。

retries の値を調整すると、GSS によって決定された検出時間を変更することになります。再試行回数を増やすと、検出時間が長くなります。再試行回数を減らせば、その逆になります。

次に、VIP アドレス 10.86.209.232 に対応する VIP タイプの応答に、ICMP キープアライブを設定する例を示します。

gssm1.example.com(config-gslb)# answer vip 10.86.209.232
gssm1.example.com(config-ansvip[ans-ip])# keepalive type icmp retries 2
gssm1.example.com(config-ansvip[ans-ip])

 
関連コマンド

(config-gslb)answer vip

(config-gslb-ansvip)keepalive type kalap

Virtual IP(VIP; バーチャル IP)応答の KAL-AP キープアライブを定義するには、answer vip コンフィギュレーション モードで keepalive type kalap コマンドを使用します。キープアライブ プロパティをデフォルト値にリセットするには、このコマンドの no 形式を使用します。

keepalive type kalap { tag ip_address { tag_name } | vip ip_address }}

no keepalive type kalap { tag ip_address { tag_name } | vip ip_address }}

 
シンタックスの説明

tag ip_address

KAL-AP 要求に共有 KAL-AP タイプのキープアライブ アドレスを指定します。KAL-AP は、キープアライブ アドレスに照会してオンライン ステータスを判別します。ドット付き 10 進表記(192.168.10.1 など)で、引用符で囲まずにテキスト ストリングを入力します。

tag_name

KAL-AP 要求で VIP と対応付けられた英数字のタグ。最大 80 文字の英数字で、固有の名前を入力します。スペースが含まれる名前は、引用符で囲む必要があります([name 1]など)。

vip ip_address

KAL-AP 要求に共有 KAL-AP タイプのキープアライブ アドレスを指定します。KAL-AP は、キープアライブ アドレスに照会してオンライン ステータスを判別します。
A.B.C.D の形式で、引用符で囲まずにテキスト ストリングを入力します。

 
コマンド モード

answer vip コンフィギュレーション モード

 
使用上のガイドライン

このコマンドは、VIP 応答に指定されたアドレスの Cisco Content Services Switch(CSS; コンテント サービス スイッチ)または Cisco Content Switching Module (CSM; コンテント スイッチング モジュール)に詳細クエリーを送信し、負荷および可用性を抽出します。GSS は、Server Load Balancer(SLB; サーバ ロード バランサ)がホステッド ドメイン名、ホスト VIP アドレス、またはコンテンツ ルールに設定されたタグに関する情報で応答した時点で、オンライン ステータスを判別します。

タグ名の値を使用して、正しい共有キープアライブ VIP を照合し、ファイアウォール Network Address Translation(NAT; ネットワーク アドレス変換)の背後に配置されている VIP のステータスを調べるときに発生する可能性のある混乱を回避します。

次に、VIP アドレス 192.168.200.1 に対応する VIP タイプの応答に、KAL-AP キープアライブを設定する例を示します。

gssm1.example.com(config-gslb)# answer vip 192.168.200.1
gssm1.example.com(config-ansvip[ans-ip])# keepalive type kalap tag 192.168.50.41 TAG1
gssm1.example.com(config-ansvip[ans-ip])

 
関連コマンド

(config-gslb)answer vip

(config-gslb-ansvip)keepalive type scripted-kal

Virtual IP(VIP; バーチャル IP)応答の Scripted KAL キープアライブを定義するには、answer vip コンフィギュレーション モードで keepalive type scripted-kal コマンドを使用します。キープアライブ プロパティをデフォルト値にリセットするには、このコマンドの no 形式を使用します。

keepalive type scripted-kal kal-name name max-load max-load value

no keepalive type scripted-kal kal-name name max-load max-load value

 
シンタックスの説明

kal-name name

既存の Scripted KAL 共有キープアライブ名を指定します。

max-load max-load value

VIP に Scripted KAL プローブを追加する場合の最大許容負荷を指定します。

 
コマンド モード

answer vip コンフィギュレーション モード

 
使用上のガイドライン

このコマンドを使用すると、VIP に Scripted KALプローブを追加する目的で、KAL 名および最大負荷を指定できます。GSS は、デバイスから受信した応答に基づいて、ネットワーク接続を示すオンライン ステータスを判別します。

次に、VIP アドレス 192.168.200.1 に対応する VIP タイプの応答に、Scripted キープアライブを設定する例を示します。

gssm1.example.com(config-gslb)# answer vip 192.168.200.1
gssm1.example.com(config-ansvip[ans-ip])# keepalive type scripted-kal kal-name samplekal max-load 50
gssm1.example.com(config-ansvip[ans-ip])
 

 
関連コマンド

(config-gslb)answer vip

(config-gslb-ansvip)keepalive type tcp

VIP 応答の TCP キープアライブを定義するには、answer vip コンフィギュレーション モードで keepalive type tcp コマンドを使用します。キープアライブ プロパティをデフォルト値にリセットするには、このコマンドの no 形式を使用します。

keepalive type tcp [ shared ip_address | port number | retries number | successful-probes number | termination {graceful | reset }]

no keepalive type tcp [ shared ip_address | port number | retries number | successful-probes number | termination {graceful | reset }]

 
シンタックスの説明

shared ip_address

(任意)既存の TCP 共有キープアライブの IP アドレスを指定します。ドット付き 10 進表記(192.168.10.1 など)で、引用符で囲まずにテキスト ストリングを入力します。

port number

(任意)GSS から TCP タイプのキープアライブ要求を受信する、リモート デバイス上のポートを指定します。有効値は 1 ~ 65535 です。デフォルトのポートは 80 です。

retries number

(任意)GSS がデバイスをオフラインとして宣言するまでに、TCP パケットを再送信する回数を指定します。

さまざまなデバイスまたはポートに TCP キープアライブが使用されていて、keepalive type tcp を使用して TCP キープアライブごとにキープアライブを設定する場合は、再試行オプションの値を変更する必要があります。有効値は 1 ~ 10、デフォルトは 1 です。

successful-probes number

(任意)応答をオンラインに戻すまでに GSS が認識しなければならない、連続して成功した TCP キープアライブ試行(プローブ)回数を指定します。有効な試行回数は 1 ~ 5 です。デフォルトは 1 です。

termination

(任意)次の TCP キープアライブ接続終了方式のどちらか一方を指定します。

graceful ― GSS は標準のスリーウェイ接続終了方式を使用することによって、TCP 接続の通常終了を開始します。

reset ― GSS は、ハード リセットによって TCP 接続を即時終了します。接続終了方式を指定しなかった場合、GSS はこのタイプの方式を使用します。

 
コマンド モード

answer vip コンフィギュレーション モード

 
使用上のガイドライン

このコマンドは、VIP 応答に指定されたアドレスおよびリモート デバイスのポート番号に TCP ハンドシェイクを送信し、サービスの実行可能性(スリーウェイ ハンドシェイクおよび接続終了方式)を判別して、デバイスのオンライン ステータスを返します。

retries の値を調整すると、GSS によって決定された検出時間を変更することになります。再試行回数を増やすと、検出時間が長くなります。再試行回数を減らせば、その逆になります。

次に、VIP アドレス 192.168.200.1 に対応する VIP タイプの応答に、TCP キープアライブを設定する例を示します。

gssm1.example.com(config-gslb)# answer vip 192.168.200.1
gssm1.example.com(config-ansvip[ans-ip])# keepalive type tcp port 23 successful-probes 4
gssm1.example.com(config-ansvip[ans-ip])

 
関連コマンド

(config-gslb)answer vip

(config-gslb)answer-group

応答グループを作成するには、グローバル サーバ負荷バランシング コンフィギュレーション モードで answer-group コマンドを使用します。応答グループを削除するには、このコマンドの no 形式を使用します。

answer-group name { owner name type { cra | ns | vip }}

no answer-group name { owner name type { cra | ns | vip }}

 
シンタックスの説明

name

応答グループの名前。最大 80 文字の英数字で、固有の名前を入力します。名前にスペースを含めることはできません。

owner name

応答グループを関連付ける、既存オーナーの名前を指定します。

type

応答グループのタイプを指定します。次のオプションを使用できます。

cra ― GSS のブーメラン サーバ コンポーネントで使用する、Content Routing Agent(CRA; コンテンツ ルーティング エージェント)からなる応答グループ

ns ― 設定されたネーム サーバからなる応答グループ

vip ― Cisco Content Services Switch(CSS; コンテント サービス スイッチ)、Cisco Content Switching Module (CSM; コンテント スイッチング モジュール)などのServer Load Balancer(SLB; サーバ ロード バランサ)によって制御される、Virtual IP(VIP; バーチャル IP)からなる応答グループ

 
コマンド モード

グローバル サーバ負荷バランシング コンフィギュレーション

 
使用上のガイドライン

応答グループは、ユーザから受信したホステッド ドメインに関する Domain Name System(DNS; ドメイン ネーム システム)クエリーへの応答を担当する可能性のある GSS リソースを示したリストです。DNS ルール機能を使用することによって、これらのネットワーク リソース リストと、要求解決に使用する特定のバランス方式とを対応付けることができます。

answer-group コマンドを入力して CRA、NS、または VIP 応答グループを設定すると、プロンプトが対応する応答グループ コンフィギュレーション モードに変わります(たとえば、VIP タイプの応答グループの場合は、
[config-gslb-agvip[ag-name]])。このモードでは、 answer-add コマンドを使用して、設定済みの応答をグループに追加します。後述する CRA、NS、および VIP 応答グループ コンフィギュレーション モードの説明にある、 answer-add コマンドを参照してください。

次に、VIP 応答グループを作成する例を示します。

gssm1.example.com(config)# gslb
gssm1.example.com(config-gslb)# answer-group ANSGRPVIP1 owner WEB-SERVICES type vip
gssm1.example.com(config-gslb-agvip[ag-name)#
 

次に、VIP 応答グループを削除する例を示します。

gssm1.example.com(config)# gslb
gssm1.example.com(config-gslb)# no answer-group ANSGRPVIP1 owner WEB-SERVICES type vip
gssm1.example.com(config-gslb)#
 

(config-gslb-agcra)answer-add

answer-group コマンドでContent Routing Agent(CRA; コンテンツ ルーティング エージェント)タイプの応答グループを作成したあとで、設定済みの CRA タイプの応答をグループに追加するには、CRA 応答グループ コンフィギュレーション モードで answer-add コマンドを使用します。応答グループから応答を削除するには、このコマンドの no 形式を使用します。

answer-add ip_address [ activate | name | suspend ]

no answer-add ip_address [ activate | name | suspend ]

 
シンタックスの説明

ip_address

設定済み CRA タイプ応答の IP アドレス。ドット付き 10 進表記(192.168.10.1 など)で、引用符で囲まずにテキスト ストリングを入力します。

activate

(任意)一時停止中の CRA 応答を再びアクティブにします。これがデフォルト設定です。

name

(任意)設定済みの CRA タイプ応答の名前を指定します。最大 80 文字の英数字で、固有の名前を入力します。スペースが含まれる名前は、引用符で囲む必要があります([name 1]など)。

suspend

(任意)アクティブ CRA 応答を一時停止します。

 
コマンド モード

CRA 応答グループ コンフィギュレーション モード

次に、応答を追加して CRA 応答グループを設定する例を示します。

gssm1.example.com(config-gslb-agcra[ag-name])# answer-add 192.168.10.1 name www-boston-1
gssm1.example.com(config-gslb-agcra[ag-name])# answer-add 192.172.24.1 name www-ny-1
gssm1.example.com(config-gslb-agcra[ag-name])# answer-add 192.186.14.1 name www-atlanta-1
gssm1.example.com(config-gslb-agcra[ag-name])#
 

次に、CRA 応答グループから応答を削除する例を示します。

gssm1.example.com(config-gslb-agcra[ag-name])# no answer-add 192.186.14.1 name www-atlanta-1
 

(config-gslb-agns)answer-add

answer-group コマンドでName Server(NS; ネーム サーバ)タイプの応答グループを作成したあとで、設定済みの NS タイプの応答をグループに追加するには、NS 応答グループ コンフィギュレーション モードで answer-add コマンドを使用します。応答グループから応答を削除するには、このコマンドの no 形式を使用します。

answer-add ip_address [ name | order number | weight number | activate | suspend ]

no answer-add ip_address [ name | order number | weight number | activate | suspend ]

 
シンタックスの説明

ip_address

設定済み NS タイプ応答の IP アドレス。ドット付き 10 進表記(192.168.10.1 など)で、引用符で囲まずにテキスト ストリングを入力します。

name

(任意)設定済みの NS タイプ応答の名前を指定します。最大 80 文字の英数字で、固有の名前を入力します。スペースが含まれる名前は、引用符で囲む必要があります([name 1]など)。

order number

(任意)応答グループに追加する応答に、指定された順序を割り当てます。このオプションは、順序付きバランス方式タイプを使用する場合に指定します。

weight number

(任意)応答グループに追加する応答に、指定された重みを割り当てます。このオプションは、重み付けラウンドロビンまたは最小負荷バランス方式タイプを使用する場合に使用します。

activate

(任意)一時停止中の NS 応答を再びアクティブにします。これがデフォルト設定です。

suspend

(任意)アクティブ NS 応答を一時停止します。

 
コマンド モード

NS 応答グループ コンフィギュレーション モード

 
使用上のガイドライン

順序および重みを設定する詳細については、『 Cisco Global Site Selector CLI-Based Global Server Load-Balancing Configuration Guide 』の 第 1 章「Introducing the Global Site Selector」を参照してください。

次に、応答を追加して NS 応答グループを設定する例を示します。

gssm1.example.com(config-gslb-agns[ag-name])# answer-add 192.168.10.1 name www-zurich-1 order 10
gssm1.example.com(config-gslb-agns[ag-name])# answer-add 192.172.20.1 name www-barcelona-1 order 20
gssm1.example.com(config-gslb-agns[ag-name])# answer-add 192.188.30.1 name www-brussels-30
gssm1.example.com(config-gslb-agns[ag-name])#
 

次に、NS 応答グループから応答を削除する例を示します。

gssm1.example.com(config-gslb-agns[ag-name)# no answer-add 192.168.10.1 name www-zurich-1 order 10

(config-gslb-agvip)answer-add

answer-group コマンドでVirtual IP(VIP; バーチャル IP)タイプの応答グループを作成したあとで、設定済みの VIP タイプの応答をグループに追加するには、VIP 応答グループ コンフィギュレーション モードで answer-add コマンドを使用します。応答グループから応答を削除するには、このコマンドの no 形式を使用します。

answer-add ip_address [ name | load-threshold number | order number | weight number | activate | suspend ]

no answer-add ip_address [ name | load-threshold number | order number | weight number | activate | suspend ]

 
シンタックスの説明

ip_address

設定済み VIP タイプ応答の IP アドレス。ドット付き 10 進表記(192.168.10.1 など)で、引用符で囲まずにテキスト ストリングを入力します。

name

(任意)設定済みの VIP タイプ応答を表す名前を指定します。最大 80 文字の英数字で、固有の名前を入力します。スペースが含まれる名前は、引用符で囲む必要があります([name 1]など)。

load-threshold number

(任意)応答グループに追加する応答に、指定された負荷しきい値を割り当てます。このオプションは、バランス方式のタイプに関係なく、応答を使用できるかどうかを判別する場合に使用します。

order number

(任意)応答グループに追加する応答に、指定された順序を割り当てます。このオプションは、順序付きバランス方式タイプを使用する場合に指定します。

weight number

(任意)応答グループに追加する応答に、指定された重みを割り当てます。このオプションは、重み付けラウンドロビンまたは最小負荷バランス方式タイプを使用する場合に使用します。

activate

(任意)一時停止中の VIP 応答を再びアクティブにします。これがデフォルト設定です。

suspend

(任意)アクティブ VIP 応答を一時停止します。

 
コマンド モード

VIP 応答グループ コンフィギュレーション モード

 
使用上のガイドライン

順序、重み、および負荷しきい値を設定する詳細については、『 Cisco Global Site Selector CLI-Based Global Server Load-Balancing Configuration Guide 』の 第 1 章「Introducing the Global Site Selector」を参照してください。

次に、応答を追加して VIP 応答グループを設定する例を示します。

gssm1.example.com(config-gslb-agvip[ag-name])# answer-add 192.168.30.1 name www-hk-1 weight 1
gssm1.example.com(config-gslb-agvip[ag-name])# answer-add 192.174.20.1 name www-sf-1 weight 2
gssm1.example.com(config-gslb-agvip[ag-name])# answer-add 192.188.40.1 name www-london-1 weight 4
gssm1.example.com(config-gslb-agvip[ag-name])#
 

次に、VIP 応答グループから応答を削除する例を示します。

gssm1.example.com(config-gslb-agvip[ag-name])# no answer-add 192.168.30.1 name www-hk-1 weight 1
 

(config-gslb-agns)auth-domain

応答グループに権限ドメインを追加するには、 auth-domain コマンドを使用します。応答グループから権限ドメインを削除するには、このコマンドの no 形式を使用します。

auth-domain domain-name

no auth-domain domain-name

 
シンタックスの説明

domain_name

追加または削除する応答グループ ドメイン名


) auth-domain コマンドは、正規表現またはワイルドカードを受け付けません。受け付けるのは、事前定義されたドメイン名だけです。


 
コマンド モード

応答グループ コンフィギュレーション

 
使用上のガイドライン

権限ドメインの追加または削除の詳細については、『 Cisco Global Site Selector CLI-Based Global Server Load-Balancing Configuration Guide 』の 第 6 章「Configuring and Modifying Answer Groups」を参照してください。

次に、応答グループを設定し、NS 応答および対応する権限ドメインを追加する例を示します。

gssm1.example.com (config-gslb)# answer-group ag1 owner System type ns
gssm1.example.com (config-gslb-agns)# answer-add 1.2.3.4 name ns1
gssm1.example.com (config-gslb-agns)# auth-domain soa.test
gssm1.example.com (config-gslb-agns)# auth-domain soa.org
 

次に、対応付けられた権限ドメインを削除する例を示します。

gssm1.example.com(config-gslb-agns)# no auth-domain soa.test
gssm1.example.com(config-gslb-agns)# no auth-domain soa.org
 

 
関連コマンド

(config-gslb)answer-group

(config-gslb)dns rule

Domain Name System(DNS; ドメイン ネーム システム)ルールを作成するには、グローバル サーバ負荷バランシング コンフィギュレーション モードで、 dns rule コマンドを使用します。DNS ルールでは、各 GSS が既知のホステッド ドメインに対応する既知の送信元から要求を受信したときに、実行する処理を指定します。DNS ルールを削除するには、このコマンドの no 形式を使用します。

dns rule name { owner name | source-address-list name | domain-list name | query { a | all }}

no dns rule name { owner name | source-address-list name | domain-list name | query { a | all }}

 
シンタックスの説明

name

DNS ルールの名前。最大 80 文字の英数字で、固有の名前を入力します。名前にスペースを含めることはできません。

owner name

ルールを対応付ける、作成済みのオーナーの名前を指定します。デフォルトのオーナーは System です。

source-address-list name

要求の起点になる、作成済み送信元アドレス リストの名前を指定します。要求に DNS ルールが適用されるのは、送信元アドレス リストに含まれているアドレスの 1 つから送られた場合だけです。送信元アドレス リストを選択しなかった場合、GSS は自動的にデフォルトのリストである Anywhere を使用します。

domain-list name

DNS クエリーの宛先になる、作成済みドメイン リストの名前を指定します。要求に DNS ルールが適用されるのは、送信元アドレス リストに含まれているアドレスの 1 つから送られた場合で、指定のドメイン リストに含まれているドメインに対してだけです。

query

ルールに適用する DNS クエリーのタイプを指定します。次のオプションのいずれかを選択します。

a ― 設定されている送信元アドレス リストのホストを起点とする、応答アドレス レコード(A レコード)要求に限り、DNS ルールを適用します。

all ― 設定されている送信元アドレス リストのホストを起点とする、すべての DNS クエリーに DNS ルールを適用します。

 
コマンド モード

グローバル サーバ負荷バランシング コンフィギュレーション

 
使用上のガイドライン

dns rule name コマンドを入力すると、プロンプトがルール コンフィギュレーション モードに変わります。このモードで clause コマンドを使用することによって、ロードバランス 句、さらにオプションの DNS スティッキおよびネットワーク プロキシミティ値の指定および設定を行います。「Cisco GSS の CLI コマンド」のルール コンフィギュレーション モード コマンドを参照してください。

query コマンドの使用に関しては、次の注意事項があります。

a (A レコード)オプションを指定した場合、この DNS ルールと一致した、サポートされないクエリー タイプ(MX、PTR、CNAME レコードなど)が指定されている要求は GSS によってドロップされ、応答されません。設定済みのホスト ドメインが指定されている AAAA クエリーの場合、GSS は NODATA(No Answer、No Error)応答を要求元に返し、続いて A レコード クエリーが行われるようにします。

all オプションを指定した場合、GSS は 3 種類のバランス 句のいずれかで設定されているネーム サーバに、A レコード クエリー以外のあらゆる要求(MX、CNAME レコードなど)を転送します。ネーム サーバから応答を受信した GSS は、その応答を要求側クライアントの D プロキシに配信します。

クエリー タイプに all を指定する場合は、いずれかのバランス 句を設定して、ネーム サーバタイプの応答グループを指定する必要があります。

次に、drule02 という DNS ルールを作成する例を示します。

gssm1.example.com(config)# gslb
gssm1.example.com(config-gslb)# dns rule drule02 owner WEB-SERVICES source-address-list WEB-GLOBAL-LISTS domain-list E-COMMERCE query A
gssm1.example.com(config-gslb-rule[rule-name])#
 

次に、drule02 という DNS ルールを削除する例を示します。

gssm1.example.com(config)# gslb
gssm1.example.com(config-gslb)# no dns rule drule02 owner WEB-SERVICES source-address-list WEB-GLOBAL-LISTS domain-list E-COMMERCE query A

(config-gslb)domain-list

ドメイン リストを設定するには、グローバル サーバ負荷バランシング コンフィギュレーション モードで domain-list コマンドを使用します。ドメイン リストを削除するには、このコマンドの no 形式を使用します。

domain-list name [ comments text | owner name ]

no domain-list name [ comments text | owner name ]

 
シンタックスの説明

name

新しいドメインの名前。最大 80 文字の英数字で、固有の名前を入力します。スペースは使用できません。

comments text

(任意)ドメイン リストの説明または重要事項を指定します。入力できるのは、英数字で最大 256 文字です。スペースが含まれるコメントは、引用符で囲む必要があります。

owner name

(任意)ドメイン リストを対応付ける、既存のオーナー名を指定します。

 
コマンド モード

グローバル サーバ負荷バランシング コンフィギュレーション

 
使用上のガイドライン

domain-list コマンドを入力すると、プロンプトがドメイン リスト コンフィギュレーション モードに変わるので、 domain コマンドを使用して、ドメイン リストに追加するドメインを指定します。

次に、E-COMMERCE というドメイン リストを作成する例を示します。

gssm1.example.com# config
gssm1.example.com(config)# gslb
gssm1.example.com(config-gslb)# domain-list E-COMMERCE owner WEB-SERVICES
gssm1.example.com(config-gslb)# domain-list E-COMMERCE comments “GLOBAL DOMAIN LIST FOR ECOMMERCE”
 

次に、ドメイン リストを削除する例を示します。

gssm1.example.com(config-gslb)# no domain-list E-COMMERCE

 
関連コマンド

(config-gslb-dl)domain

(config-gslb-dl)domain

domain-list コマンドでドメイン リストを作成したあとで、リストにドメインを追加するには、ドメイン リスト コンフィギュレーション モードで domain コマンドを使用します。ドメイン リストからドメインを削除するには、このコマンドの no 形式を使用します。

domain name

no domain name

 
シンタックスの説明

ドメイン入力の詳細については、「使用上のガイドライン」を参照してください。

 
コマンド モード

ドメイン リスト コンフィギュレーション モード

 
使用上のガイドライン

リストごとに最大 500 ドメインを入力できます。完全なドメイン名を入力することも、または正規表現で GSS に着信アドレスを照合させるパターンを指定することもできます。GSS が権威のある Domain Name System(DNS; ドメイン ネーム システム)サーバとして動作するリソースのドメイン名を入力します。

ドメイン名は最大 128 文字です。次に、GSS 上で設定されているドメイン名の例を示します。

cisco.com
www.cisco.com
www.support.cisco.com
 

サポート対象外のワイルドカード「?」を除き、GSS はワイルドカードを使用するドメイン名をサポートします。ワイルドカードのシンタックスは、POSIX 1003.2 拡張正規表現に準拠します。パターンと一致したホステッド ドメインに対する要求は、相応に転送されます。

script play-config コマンドを使用して GSLB コンフィギュレーション ファイルを再生する場合は、ドメイン名にワイルドカード「?」を使用できます。詳細については、『 Cisco Global Site Selector CLI-Based Global Server Load-Balancing Configuration Guide 』の「Configuring Domain Lists」を参照してください。

たとえば、www1.cisco.com、www2.cisco.com のように、使用可能なドメインが 20 以上あるとします。それらすべてのドメインを指定できる、ワイルドカード表現を作成できます。

.*\.cisco\.com
 

ドメイン名に有効な正規表現であるワイルドカードが使用されている場合、GSS は最大 256 文字の文字列を照合できます。

次に、E-COMMERCE というドメイン リストを作成し、そのリストにドメイン DATABASEEXAMPLE.COM を追加する例を示します。

gssm1.example.com# config
gssm1.example.com(config)# gslb
gssm1.example.com(config-gslb)# domain-list E-COMMERCE owner WEB-SERVICES
gssm1.example.com(config-gslb-dl[dl-name])# domain DATABASEEXAMPLE.COM
 

次に、ドメイン リストに複数のドメインを追加する例を示します。

gssm1.example.com(config-gslb-dl[dl-name])# domain WWW.EXAMPLE.COM
gssm1.example.com(config-gslb-dl[dl-name])# domain SUPPORT.EXAMPLE.COM
gssm1.example.com(config-gslb-dl[dl-name])# domain CDM.EXAMPLE.COM
 

次に、ドメインを削除する例を示します。

gssm1.example.com(config-gslb-dl[dl-name])# no domain CDM.EXAMPLE.COM

 
関連コマンド

(config-gslb)domain-list

 

(config-gslb)keepalive-properties cra

Content Routing Agent(CRA; コンテンツ ルーティング エージェント)グローバル キープアライブの設定を変更するには、グローバル サーバ負荷バランシング コンフィギュレーション モードで keepalive-properties cra コマンドを使用します。キープアライブ プロパティをデフォルトの設定にリセットするには、このコマンドの no 形式を使用します。

keepalive-properties cra { min-interval number } | timing-decay number }

no keepalive-properties cra { min-interval number } | timing-decay number }

 
シンタックスの説明

min-interval number

GSS が CRA キープアライブのスケジューリングを試行する、最小間隔を指定します。有効値は 1 ~ 60 秒です。デフォルトは 10 です。

timing-decay number

古い Round-Trip Time(RTT; ラウンドトリップ時間)メトリックと比較して、新しい Domain Name System(DNS; ドメイン ネーム システム)RTT プローブの結果に GSS がどの程度重みを加えるかを指定します。1 を設定すると、以前の RTT 結果より新しい結果に重みが加えられることはありません。有効値は 1 ~ 10 です。デフォルトは 2 です。

 
コマンド モード

グローバル サーバ負荷バランシング コンフィギュレーション

次に、CRA グローバル キープアライブの設定を変更する例を示します。

gssm1.example.com(config)# gslb
gssm1.example.com(config-gslb)# keepalive-properties cra min-interval 60 timing-decay 1
 

次に、キープアライブ プロパティをデフォルトの設定にリセットする例を示します。

gssm1.example.com(config-gslb)# no keepalive-properties cra min-interval 60 timing-decay 1

(config-gslb)keepalive-properties http-head

HTTP-HEAD グローバル キープアライブの設定を変更するには、グローバル サーバ負荷バランシング コンフィギュレーション モードで keepalive-properties http-head コマンドを使用します。キープアライブ プロパティをデフォルトの設定にリセットするには、このコマンドの no 形式を使用します。

keepalive-properties http-head { standard { min-interval number | path path | port number | termination { graceful | reset } | timeout number | fast { path path | port number | retries number | successful-probes number | termination { graceful | reset }}

no keepalive-properties http-head { standard { min-interval number | path path | port number | termination { graceful | reset } | timeout number | fast { path path | port number | retries number | successful-probes number | termination { graceful | reset }}

 
シンタックスの説明

standard

標準障害検出モードを指定します。障害検出時間は、デバイス障害が発生してから(応答リソースがオフラインになってから) GSS が障害の発生を認識するまでの時間です。

min-interval number

GSS が HTTP-HEAD キープアライブのスケジューリングを試行する、最小間隔を指定します。有効値は 40 ~ 255 秒です。デフォルトは 40 です。

path path

HTTP HEAD 要求で照会するサーバ Web サイトを指定します(/company/owner など)。デフォルト パス「/」は、Web サーバの仮想ルートを指定します。

port number

GSS から HTTP HEAD タイプのキープアライブ要求を受信する、リモート デバイス上のポートを指定します。有効値は 1 ~ 65535 です。デフォルトのポートは 80 です。

termination

次の HTTP HEAD キープアライブ接続終了方式のどちらか一方を指定します。

graceful ― GSS は標準のスリーウェイ接続終了方式を使用することによって、HTTP HEAD 接続の通常終了を開始します。

reset ― GSS は、ハード リセットによって TCP 形式の HTTP HEAD 接続を即時終了します。接続終了方式を指定しなかった場合、GSS はこのタイプの方式を使用します。

timeout number

要求に応答しないデバイスに GSS がデータを再送信するまでの猶予時間を指定します。有効値は 20 ~ 60 秒です。デフォルトは 20 です。

fast

高速障害検出モードを指定します。障害検出時間は、デバイス障害が発生してから(応答リソースがオフラインになってから) GSS が障害の発生を認識するまでの時間です。

path path

HTTP HEAD 要求で照会するサーバ Web サイトを指定します(/company/owner など)。デフォルト パス「/」は、Web サーバの仮想ルートを指定します。

port number

GSS から HTTP HEAD タイプのキープアライブ要求を受信する、リモート デバイス上のポートを指定します。有効値は 1 ~ 65535 です。デフォルトのポートは 80 です。

retries number

GSS がデバイスをオフラインとして宣言するまでに、HTTP HEAD パケットを再送信する回数を指定します。有効な再試行回数は 1 ~ 10 です。デフォルトは 1 です。

successful-probes number

応答をオンラインに戻すまでに GSS が認識しなければならない、連続して成功した HTTP HEAD キープアライブ試行(プローブ)回数を指定します。有効な試行回数は 1 ~ 5 です。デフォルトは 1 です。

 
コマンド モード

グローバル サーバ負荷バランシング コンフィギュレーション

 
使用上のガイドライン

変更する障害検出モード(高速または標準)プロパティは、ネットワーク要件によって決まります。標準検出方式を使用した場合、GSS は最大 500 の HTTP HEAD キープアライブをサポートします。高速検出方式を使用した場合は、最大 100 の HTTP HEAD キープアライブをサポートします。

retries の値を調整すると、GSS によって決定された検出時間を変更することになります。再試行回数を増やすと、検出時間が長くなります。再試行回数を減らせば、その逆になります。

キープアライブの詳細については、『 Cisco Global Site Selector CLI-Based Global Server Load-Balancing Configuration Guide 』の 第 1 章「Introducing the Global Site Selector」を参照してください。

次に、標準障害検出モードで、HTTP HEAD キープアライブ プロパティを設定する例を示します。

gssm1.example.com(config)# gslb
gssm1.example.com(config-gslb)# keepalive-properties http-head standard min-interval 60 path /COMPANY/OWNER
 

次に、高速障害検出モードで、HTTP HEAD キープアライブ プロパティを設定する例を示します。

gssm1.example.com(config)# gslb
gssm1.example.com(config-gslb)# keepalive-properties http-head fast path /COMPANY/OWNER retries 2 successful-probes 2
 

次に、キープアライブ プロパティをデフォルトの設定にリセットする例を示します。

gssm1.example.com(config-gslb)# no keepalive-properties http-head fast path /COMPANY/OWNER retries 2 successful-probes 2

(config-gslb)keepalive-properties icmp

Internet Control Message Protocol(ICMP; インターネット制御メッセージ プロトコル)グローバル キープアライブの設定を変更するには、グローバル サーバ負荷バランシング コンフィギュレーション モードで keepalive-properties icmp コマンドを使用します。キープアライブ プロパティをデフォルトの設定にリセットするには、このコマンドの no 形式を使用します。

keepalive-properties icmp { standard { min-interval number } | fast { retries number | successful-probes number }}

no keepalive-properties icmp { standard { min-interval number } | fast { retries number | successful-probes number }}

 
シンタックスの説明

standard

標準障害検出モードを指定します。障害検出時間は、デバイス障害が発生してから(応答リソースがオフラインになってから) GSS が障害の発生を認識するまでの時間です。

min-interval number

GSS が ICMP キープアライブのスケジューリングを試行する、最小間隔を指定します。有効値は 40 ~ 255 秒です。デフォルトは 40 です。

fast

高速障害検出モードを指定します。障害検出時間は、デバイス障害が発生してから(応答リソースがオフラインになってから) GSS が障害の発生を認識するまでの時間です。

retries number

GSS がデバイスをオフラインとして宣言するまでに、ICMP エコー要求パケットを再送信する回数を指定します。有効な再試行回数は 1 ~ 10 です。デフォルトは 1 です。

successful-probes number

応答をオンラインに戻すまでに GSS が認識しなければならない、連続して成功した ICMP キープアライブ試行(プローブ)回数を指定します。有効な試行回数は 1 ~ 5 です。デフォルトは 1 です。

 
コマンド モード

グローバル サーバ負荷バランシング コンフィギュレーション

 
使用上のガイドライン

変更する障害検出モード(高速または標準)プロパティは、ネットワーク要件によって決まります。標準検出方式を使用した場合、GSS は最大 750 の ICMP キープアライブをサポートします。高速検出方式を使用した場合は、最大 150 の ICMP キープアライブをサポートします。

retries の値を調整すると、GSS によって決定された検出時間を変更することになります。再試行回数を増やすと、検出時間が長くなります。再試行回数を減らせば、その逆になります。

キープアライブの詳細については、『 Cisco Global Site Selector CLI-Based Global Server Load-Balancing Configuration Guide 』の 第 1 章「Introducing the Global Site Selector」を参照してください。

次に、標準障害検出モードで、ICMP キープアライブ プロパティを設定する例を示します。

gssm1.example.com(config)# gslb
gssm1.example.com(config-gslb)# keepalive-properties icmp standard min-interval 60
 

次に、高速障害検出モードで、ICMP キープアライブ プロパティを設定する例を示します。

gssm1.example.com(config)# gslb
gssm1.example.com(config-gslb)# keepalive-properties icmp fast retries 3 successful-probes 2
 

次に、キープアライブ プロパティをデフォルトの設定にリセットする例を示します。

gssm1.example.com(config-gslb)# no keepalive-properties icmp fast retries 3 successful-probes 2

(config-gslb)keepalive-properties kalap

KAL-AP グローバル キープアライブの設定を変更するには、グローバル サーバ負荷バランシング コンフィギュレーション モードで keepalive-properties kalap コマンドを使用します。キープアライブ プロパティをデフォルトの設定にリセットするには、このコマンドの no 形式を使用します。

keepalive-properties kalap { standard { capp-key key | min-interval number } | fast { capp-key key | retries number | successful-probes number }}

no keepalive-properties kalap { standard { capp-key key | min-interval number } | fast { capp-key key | retries number | successful-probes number }}

 
シンタックスの説明

standard

標準障害検出モードを指定します。障害検出時間は、デバイス障害が発生してから(応答リソースがオフラインになってから) GSS が障害の発生を認識するまでの時間です。

capp-key key

Content and Application Peering Protocol(CAPP)暗号化に使用する秘密鍵を使用します。入力した英数字文字列が、CAPP によるボックス間通信の暗号化に使用されます。Cisco Content Services Switch(CSS; コンテント サービス スイッチ)またはContent Switching Module (CSM; コンテント スイッチング モジュール)上で、同じ暗号値を設定することも必要です。

min-interval number

GSS が KAL-AP キープアライブのスケジューリングを試行する、最小間隔を指定します。有効値は 40 ~ 255 秒です。デフォルトは 40 です。

fast

高速障害検出モードを指定します。障害検出時間は、デバイス障害が発生してから(応答リソースがオフラインになってから) GSS が障害の発生を認識するまでの時間です。

capp-key key

CAPP 暗号化に使用する秘密鍵を指定します。入力した英数字文字列が、CAPP によるボックス間通信の暗号化に使用されます。CSS または CSM 上で同じ暗号値を設定することも必要です。

retries number

GSS がデバイスをオフラインとして宣言するまでに、KAL-AP パケットを再送信する回数を指定します。有効な再試行回数は 1 ~ 10 です。デフォルトは 1 です。

successful-probes number

応答をオンラインに戻すまでに GSS が認識しなければならない、連続して成功した KAL-AP キープアライブ試行(プローブ)回数を指定します。有効な試行回数は 1 ~ 5 です。デフォルトは 1 です。

 
コマンド モード

グローバル サーバ負荷バランシング コンフィギュレーション

 
使用上のガイドライン

変更する障害検出モード(高速または標準)プロパティは、ネットワーク要件によって決まります。標準検出方式を使用した場合、GSS は最大 128 のプライマリおよび 128 のセカンダリ KAL-AP キープアライブをサポートします。高速検出方式の場合は、最大 40 のプライマリおよび 40 のセカンダリ KAL-AP キープアライブをサポートします。

retries の値を調整すると、GSS によって決定された検出時間を変更することになります。再試行回数を増やすと、検出時間が長くなります。再試行回数を減らせば、その逆になります。

キープアライブの詳細については、『 Cisco Global Site Selector CLI-Based Global Server Load-Balancing Configuration Guide 』の 第 1 章「Introducing the Global Site Selector」を参照してください。

次に、標準障害検出モードで、KAL-AP キープアライブ プロパティを設定する例を示します。

gssm1.example.com(config)# gslb
gssm1.example.com(config-gslb)# keepalive-properties kalap standard capp-key SECRET-KEY-101 min-interval 80
 

次に、高速障害検出モードで、KAL-AP キープアライブ プ