Catalyst 6500 シリーズ スイッチ CSM-S インストレーション コンフィギュレーション ノート Software Release 2.1(1)
ヘルス モニタリングの設定
ヘルス モニタリングの設定
発行日;2012/01/07 | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 3MB) | フィードバック

目次

ヘルス モニタリングの設定

ヘルス モニタリング用プローブの設定

プローブ コンフィギュレーション コマンド

HTTPプローブの設定

ICMPプローブの設定

UDPプローブの設定

TCPプローブの設定

FTP、SMTP、およびTelnetプローブの設定

DNS解決要求の指定

GSLBプローブの設定

帯域内ヘルス モニタリングの概要および設定

帯域内ヘルス モニタリングの概要

帯域内ヘルス モニタリングの設定

HTTP戻りコード チェックの概要および設定

HTTP戻りコード チェックの概要

HTTP戻りコード チェックの設定

ヘルス モニタリングの設定

この章では、Content Switching Module with SSL(CSM-S)上でヘルス モニタリングを設定する方法について説明します。

「ヘルス モニタリング用プローブの設定」

「帯域内ヘルス モニタリングの概要および設定」

「HTTP戻りコード チェックの概要および設定」

ヘルス モニタリング用プローブの設定

実サーバへのヘルス プローブを設定すると、実サーバが正しく動作しているかどうかを調べることができます。実サーバの状態は、次のように分類されます。

アクティブ ― 実サーバが適切に応答します。

サスペクト ― 実サーバに到達できないか、または無効な応答が戻ります。プローブは再試行されます。

失敗 ― 指定回数だけ続けて再試行したあと、実サーバは応答に失敗します。失敗という情報が通知されると、CSM-Sは着信接続を相応に調整します。サーバが再びアクティブになるまで、プローブは失敗状態のままです。

CSM-Sは、実サーバのモニタに使用されるプローブをサポートします。プローブを設定する手順は、次のとおりです。

プローブ サブモードを開始します。

プローブに名前を付けます。

プローブのタイプを指定します。

CSM-SはFTP(ファイル転送プロトコル)、Domain Name System(DNS;ドメイン ネーム システム)、HTTPなど、実サーバをモニタするさまざまなプローブ タイプをサポートします。


) デフォルトでは、CSM-S上にプローブは設定されていません。


ヘルス プローブ モニタリング用にCSM-Sを設定する場合は、次の動作を含む多層的アプローチを使用することができます。

アクティブ プローブ ― これらのプローブを定期的に実行します。Internet Control Message Protocol(ICMP)、TCP、HTTP、およびその他の前もって定義されたヘルス プローブはこのカテゴリに入ります。スクリプト化されたヘルス プローブもここに入ります。アクティブなプローブは、セッションのセットアップまたはシステムのティアダウンに影響しません。

パッシブ モニタリング(帯域内ヘルス モニタリング) ― サーバのサービスを停止するなどの致命的なエラーに関するセッションをモニタします。致命的なエラーは、サーバから応答がない場合のリセット(RST)の可能性があります。これらのヘルス チェックは、フルセッション レートで動作し、サーバの故障を迅速に認識します。

パッシブHTTPエラー コード チェック(帯域内応答解析) ― CSM-Sは、HTTP戻りコードを解析し、サーバが使用不可になる「サービス利用不可」のようなコードを監視します。パッシブHTTPエラー コード チェックは、セッションのパフォーマンスにはほとんど影響しません。

プローブを用意するには、プローブ サブモードでプローブに名前を付け、プローブ タイプを指定して、プローブを設定する必要があります。

プローブを設定したあとで、プローブを実サーバ ファームに関連付けて、有効にする必要があります。サーバ ファーム内のすべてのサーバは、このサーバ ファームに関連付けられたプローブ タイプのプローブを受信します。1つのサーバ ファームに1つまたは複数のプローブ タイプを関連付けることができます。

実サーバまたは仮想サーバの設定時にポート番号を割り当てる場合は、プローブの設定時にポート番号を指定する必要はありません。プローブは実サーバまたは仮想サーバ コンフィギュレーションからポート番号を引き継ぎます。

ヘルス プローブ コンフィギュレーションでオプションのヘルス プローブ ポート機能を使用し、プローブにポートを明示的に指定することによって、実サーバまたは仮想サーバのポート情報を変更できます。この機能を使用すると、実サーバまたは仮想サーバでポートが指定されていない場合に、ヘルス プローブに使用させるポートを設定できます。

プローブを設定してから、サーバ ファームに1つまたは複数のプローブを関連付けます。サーバ ファーム内のすべてのサーバは、このプールに関連付けられたプローブ タイプのプローブを受信します。


) 対応するサービスが動作していない実サーバを含むサーバ ファームに特定タイプのプローブが関連付けられている場合に、そのタイプのプローブを受信すると、実サーバはエラー メッセージを送信します。その結果、CSM-Sが実サーバを失敗ステートにして、サーバ ファームからその実サーバを使用できないようにします。


プローブのタイプおよび名前を指定する手順は、次のとおりです。

 

コマンド
目的

ステップ 1

Router(config-module-csm)# probe probe-name { http | icmp | telnet | tcp | ftp | smtp | dns | kal-ap-upd }

プローブのタイプおよび名前を指定します12

probe-nameは、設定中のプローブの名前を表す最大15文字の文字列です。

httpを指定すると、デフォルト設定のHTTPプローブが作成されます。

icmpを指定すると、デフォルト設定のICMPプローブが作成されます。

telnetを指定すると、デフォルト設定のTelnetプローブが作成されます。

tcp を指定すると、デフォルト設定のTCPプローブが作成されます。

ftp を指定すると、デフォルト設定のFTPプローブが作成されます。

smtp を指定すると、デフォルト設定のSMTPプローブが作成されます。

dnsを指定すると、デフォルト設定のDNSプローブが作成されます。

kal-ap-upd を指定すると、Global Server Load
Balancing(GSLB;グローバル サーバ ロードバランシング)ターゲット プローブが作成されます。

ステップ 2

Router(config-slb-probe-tcp)# port port-number: 1-MAXUSHORT

プローブ用のオプション ポートを設定します3

ステップ 3

Router# show module csm slot probe

すべてのプローブおよびその設定を表示します。

ステップ 4

Router# show module csm slot tech-support probe

プローブの統計情報を表示します。

1.設定からプローブ タイプを削除するには、no形式を使用します。

2.パフォーマンス アラートを受信した場合、帯域内ヘルス モニタリングの方が、よりスケーラブルなソリューションになります。

3.portコマンドは、ICMPまたはPINGヘルス プローブには使用できません。


) プローブの名前およびタイプを指定すると、最初にデフォルト値が設定されます。デフォルト設定を変更するには、プローブ コンフィギュレーション コマンドを入力します。


次に、プローブを設定する例を示します。

Router(config-module-csm)# probe probe1 tcp
Router(config-slb-probe-tcp)# interval 120
Router(config-slb-probe-tcp)# retries 3
Router(config-slb-probe-tcp)# failed 300
Router(config-slb-probe-tcp)# open 10
Router(config-slb-probe-tcp)# serverfarm sf4
Router(config-slb-sfarm)# real 10.1.0.105
Router(config-slb-real)# inservice
Router(config-slb-real)# probe probe1
Router(config-slb-sfarm)# vserver vs4
Router(config-slb-vserver)# virtual 10.1.0.84 tcp 80
Router(config-slb-vserver)# serverfarm sf4
Router(config-slb-vserver)# inservice
Router(config-slb-vserver)# end
 

) タイムアウト値にはopenとreceiveの2種類があります。openのタイムアウトでは、接続のオープンを待機する秒数(SYNの送信後、SYN ACKを待つ秒数)を指定します。receiveのタイムアウトでは、データの受信を待機する秒数(GET/HHEAD要求の送信後、HTTP応答を待つ秒数)を指定します。TCPプローブは、オープンするとデータを送信しないでただちにクローズされるので、receiveのタイムアウトは使用しません。


プローブ コンフィギュレーション コマンド

次に示すコマンドはすべてのプローブ タイプに共通です。

 

コマンド
目的
Router(config-slb-probe)# interval seconds

プローブとプローブの間隔(前のプローブの終了から次のプローブの開始までの期間)を秒単位で設定します45

範囲 = 2~65535秒

デフォルト = 120秒

Router(config-slb-probe)# retries retry-count

サーバを失敗としてマークするまでに許容されたプローブの失敗回数を設定します1

範囲 = 0~65535

デフォルト = 3

Router(config-slb-probe)# failed failed-interval

サーバが失敗としてマークされた場合にヘルス チェックを行う間隔を設定します。この時間は秒単位です1

範囲 = 2~65535

デフォルト = 300秒

Router(config-slb-probe)# recover recover_value

サーバを正常としてマークするまでに受信された連続する応答数を設定します1

範囲 = 1~65535

デフォルト = 1

Router(config-slb-probe)# open open-timeout

TCP接続を待機する最大時間を設定します。このコマンドはTCP以外のヘルス チェック(ICMPまたはDNS1)には使用しません。

範囲 = 1~65535

デフォルト = 10秒

Router(config-slb-probe)# description description

(任意)プローブの説明を指定します。 description を80の文字に制限します。

4.デフォルトの設定に戻すには、このコマンドのno形式を使用します。

5.パフォーマンス アラートを受信した場合、帯域内ヘルス モニタリングの方が、よりスケーラブルなソリューションになります。

HTTPプローブの設定

HTTPプローブは実サーバに対するHTTP接続を確立し、HTTP要求を送信して、応答を確認します。probe probe-name httpコマンドを実行すると、HTTPプローブ コンフィギュレーション サブモードが開始されます。

HTTPプローブを設定する手順は、次のとおりです。

 

コマンド
目的

ステップ 1

Router(config-module-csm)# probe probe-name http

HTTPプローブを設定して、HTTPプローブ サブモードを開始します1

ステップ 2

Router(config-slb-probe-http)# credentials username [ password ]

HTTP SLBプローブの基本認証値を設定します6

ステップ 3

Router(config-slb-probe-http)# expect status min-number [ max-number ]

HTTPプローブから戻ることが予測されるステータス コードを設定します。expect statusコマンドを一度に1つずつ入力することによって、複数のステータス範囲を設定できます1

min-number ― max-numberを指定しなかった場合、この値が単一のステータス コードになります。最大数を指定した場合、この値がステータス コード範囲の下限になります。

max-number ― ステータス コード範囲の上限です。デフォルト値は0~999(サーバからの応答はどれも有効)です。


) 上限を指定しなかった場合、このコマンドには単一の値(min-number)が設定されます。最小数と最大数の両方を指定した場合、このコマンドには範囲が設定されます。


 

ステップ 4

Router(config-slb-probe-http)# header field-name [ field-value ]

HTTPプローブのヘッダー フィールドを設定します。複数のヘッダー フィールドを指定できます1

ステップ 5

Router(config-slb-probe-http)# request [ method [ get | head ]] [ url path ]

HTTPプローブで使用する要求メソッドを設定します1

get ― HTTP get要求メソッドは、サーバにこのページの取得を指示します。

head ― HTTP head要求メソッドは、このページのヘッダーだけを取得するように、サーバに指示します。

url ― 最大1275文字の文字列でURLパスを指定します。デフォルトでは「“ / ”」です。


) CSM-Sがサポートするのは、getおよびhead要求メソッドだけです。postおよびその他のメソッドはサポートしません。デフォルトのメソッドはgetです。


 

6.デフォルトの設定に戻すには、このコマンドのno形式を使用します。

ICMPプローブの設定

ICMPプローブはICMPエコー(pingなど)を実サーバに送信します。probe icmpコマンドを入力すると、ICMPプローブ コンフィギュレーション モードが開始されます。一般的なprobeコマンドはすべてサポートされていますが、openコマンドはサポートされずに無視されます。

ICMPプローブを設定する手順は、次のとおりです。

 

コマンド
目的

ステップ 1

Router(config-module-csm)# probe probe-name icmp

ICMPプローブを設定して、ICMPプローブ サブモードを開始します7

ステップ 2

Router(config-slb-probe-icmp)# interval

失敗したサーバのプローブ間、およびプローブ間の待機間隔を設定します。

ステップ 3

Router(config-slb-probe-icmp)# receive

TCP接続にサーバからの応答を受信させる時間を指定します。

ステップ 4

Router(config-slb-probe-icmp)# retries

サーバが失敗とみなされるまでの再試行回数を制限します。

7.デフォルトの設定に戻すには、このコマンドのno形式を使用します。

UDPプローブの設定

ICMPがないとUDPプローブはサーバのダウンまたはサーバの切断を検出できないため、UDPプローブにはICMPが必要です。UDPをスーパバイザ エンジンに関連付けて、ICMPを設定する必要があります。

UDPプローブはRaw UDPプローブなので、CSM-Sはプローブの応答ペイロードに単一のバイトを使用します。CSM-SはUDPアプリケーションから意味のある応答がくることを想定していません。CSM-SはICMP到達不能メッセージを使用して、UDPアプリケーションが到達可能かどうかを判断します。受信タイムアウトでICMP到達不能の応答がない場合、CSM-Sはプローブが正常に実行されていると判断します。実サーバのIPインターフェイスがダウンまたは切断された場合、UDPプローブは自身でUDPアプリケーションが到達不能にあることを判断できません。指定のサーバのUDPプローブのほかにICMPプローブを設定する必要があります。

CSM-Sは高レベルUDPアプリケーションとしてDNSプローブを使用します。Toolkit Command Language(TCL)スクリプトを使用すると、このプローブを設定できます。 第12章「CSM-SでのTCLスクリプトの使用」 を参照してください。

ICMPプローブを設定する手順は、次のとおりです。

 

コマンド
目的

ステップ 1

Router(config-module-csm)# probe probe-name udp

UDPプローブを設定して、UDPプローブ サブモードを開始します8

ステップ 2

Router(config-slb-probe-icmp)# interval

失敗したサーバのプローブ間、およびプローブ間の待機間隔を設定します。

ステップ 3

Router(config-slb-probe-icmp)# receive

TCP接続にサーバからの応答を受信させる時間を指定します。

ステップ 4

Router(config-slb-probe-icmp)# retries

サーバが失敗とみなされるまでの再試行回数を制限します。

8.デフォルトの設定に戻すには、このコマンドのno形式を使用します。

TCPプローブの設定

TCPプローブは接続を確立および解除します。probe tcpコマンドを入力すると、TCPプローブ コンフィギュレーション モードが開始されます。一般的なprobeコマンドはすべてサポートされます。

TCPプローブを設定する手順は、次のとおりです。

 

コマンド
目的

ステップ 1

Router(config-module-csm)# probe probe-name tcp

TCPプローブを設定して、TCPプローブ サブモードを開始します9

ステップ 2

Router(config-slb-probe-icmp)# interval

失敗したサーバのプローブ間、およびプローブ間の待機間隔を設定します。

ステップ 3

Router(config-slb-probe-icmp)# retries

サーバが失敗とみなされるまでの再試行回数を制限します。

9.デフォルトの設定に戻すには、このコマンドのno形式を使用します。

FTP、SMTP、およびTelnetプローブの設定

FTP、SMTP、またはTelnetプローブは実サーバへの接続を確立し、アプリケーションからグリーティングが届いたかどうかを検証します。probe(ftp、smtp、またはtelnet)コマンドを実行すると、対応するプローブ コンフィギュレーション モードが開始されます。一般的なprobeコマンド オプションはすべてサポートされます。一度に1つずつコマンドを実行することによって、複数のステータス範囲を指定できます。

FTP、SMTP、またはTelnetプローブから戻ることが予測されるステータス コードを設定する手順は、次のとおりです。

 

コマンド
目的

ステップ 1

Router(config-module-csm)# probe probe-name [ ftp | smtp | telnet ]

FTP、SMTP、またはTelnetプローブを設定し、FTP、SMTP、またはTelnetプローブ サブモードを開始します10

ステップ 2

Router(config-slb-probe-icmp)# interval

失敗したサーバのプローブ間、およびプローブ間の待機間隔を設定します。

ステップ 3

Router(config-slb-probe-icmp)# receive

TCP接続にサーバからの応答を受信させる時間を指定します。

ステップ 4

Router(config-slb-probe-icmp)# retries

サーバが失敗とみなされるまでの再試行回数を制限します。

10.デフォルトの設定に戻すには、このコマンドのno形式を使用します。

DNS解決要求の指定

DNSプローブは実サーバにドメイン名解決要求を送信し、戻されたIPアドレスを確認します。probe dns コマンドを実行すると、DNSプローブ コンフィギュレーション サブモードが開始されます。一般的なprobeコマンドはすべてサポートされますが、openはサポートされずに無視されます。

ドメイン名解決要求を指定する手順は、次のとおりです。

 

コマンド
目的

ステップ 1

Router(config-module-csm)# probe probe-name dns

DNSプローブを設定して、DNSプローブ サブモードを開始します11

ステップ 2

Router(config-slb-probe-dns)# [ failed | interval | retries | receive ]

DNS接続を行うためのプローブ間の待機間隔、サーバから応答を受信する時間、および実サーバが失敗したとみなされるまでの再試行回数の上限を指定します。

11.デフォルトの設定に戻すには、このコマンドのno形式を使用します。

GSLBプローブの設定

Cisco CSMのGSLB機能は、CSMソフトウェア リリース3.1で導入されました。この機能では、CSMはGSLBにRoute Health Injection(RHI)を組み合わせました。

GSLBタイプ プローブを設定する場合、クエリーする宛先UDPポートを指定するのに port サブモード コマンドは使用されません。その代わりに、CSM環境変数GSLB_KALAP_UDP_PORTを使用します。デフォルトはポート5002です。

GSLBサーバ ファーム環境に関連付けられている場合にプローブの頻度、およびKAL-AP、ICMP、およびDNSプローブの再試行回数を指定するには、プローブ コンフィギュレーション サブモード コマンドではなく、次の変数を使用する必要があります。

GSLB_KALAP_PROBE_FREQ 10
GSLB_KALAP_PROBE_RETRIES 3
GSLB_ICMP_PROBE_FREQ 10
GSLB_ICMP_PROBE_RETRIES 3
GSLB_HTTP_PROBE_FREQ 10
GSLB_HTTP_PROBE_RETRIES 2
GSLB_DNS_PROBE_FREQ 10
GSLB_DNS_PROBE_RETRIES 3
 

CSMのGSLBは、CSMがGSLBサブドメインのDNSの信頼できるネーム サーバとなるように配置されます。CSMはCAPPを使用しませんが、ヘルスチェック プローブを使用してローカルおよびリモートのデバイスを追跡し続けます。これらのプローブは、データ センター内のローカル実サーバおよびリモートCSM上のリモート仮想サーバに送信されます。アクティブ データ センターのローカル サーバおよびリモート仮想サーバのアベイラビリティをモニタするには、CSMにこれと同一のプローブを設定する必要があります。

DNS要求がCSMに送信されると、CSMは要求されたドメインをサポートするローカル仮想サーバおよびリモート仮想サーバの負荷およびアベイラビリティを評価します。次にCSMは、ローカル仮想サーバまたはリモート仮想サーバのアベイラビリティおよび負荷に応じて、これらのサーバのIPアドレスで応答します。ヘルス プローブにより収集された情報により、ローカル仮想サーバが使用不可または過負荷であることが確認された場合、CSMはリモート仮想サーバのIPアドレスで応答します。

帯域内ヘルス モニタリングの概要および設定

ここでは、帯域内ヘルス モニタリングについて説明します。

「帯域内ヘルス モニタリングの概要」

「帯域内ヘルス モニタリングの設定」

帯域内ヘルス モニタリングの概要

接続のバランスを図るために、CSM-Sはコンフィギュレーションに含まれているすべての実サーバの状態をたえずモニタしていなければなりません。帯域内ヘルス モニタリング機能を各サーバ ファームに設定し、サーバの状態をモニタします。サーバ ファームごとに設定されたパラメータは、そのサーバ ファーム内の個々の実サーバに適用されます。システムが実サーバを到達不能とみなすまでに許容される異常終了セッション数を設定できます。実サーバがサーバ ファームに再び組み込まれて接続が試行されるまでの待機時間も指定できます。

この機能は、ヘルス プローブと連動します。あるサーバにヘルス プローブと帯域内ヘルス モニタリングを両方とも設定した場合、サーバ ファーム内の実サーバでサービスを維持するには、両方のヘルス チェック セットを実行する必要があります。どちらか一方のヘルス チェック機能でサーバの停止が検出された場合、CSM-Sはロードバランスの対象としてそのサーバを選択しません。

帯域内ヘルス モニタリングの設定

帯域内ヘルス モニタリングを設定する手順は、次のとおりです。


ステップ 1 サーバ ファームが設定されていることを確認します( サーバ ファームの設定を参照)。

ステップ 2 serverfarmサブモード コマンドを入力し、各サーバ ファームに対して帯域内ヘルス モニタリングをイネーブルにします。

Router(config-module-csm)# serverfarm serverfarm-name
Router(config-slb-sfarm)# health retries count failed seconds
 


 


) retriesでは、実サーバをサービスから除外するまでにCSM-Sが許容する、セッション異常終了の回数を指定します。failedでは、帯域内ヘルス チェックによってサービスから除外された実サーバへの接続を再試行するまでに、CSM-Sが待機する時間を秒単位で指定します。


次に、geoというサーバ ファームに対して帯域内ヘルス モニタリングをイネーブルにする例を示します。

Router(config-module-csm)# serverfarm geo
Router(config-slb-sfarm)# health retries 43 failed 160
 

HTTP戻りコード チェックの概要および設定

ここでは、HTTP戻りコードのチェック機能について説明します。

「HTTP戻りコード チェックの概要」

「HTTP戻りコード チェックの設定」

HTTP戻りコード チェックの概要

戻りエラー コード チェック(戻りコード解析)機能は、サーバがいつWebページを正しく戻さなかったかを調べる場合に使用します。この機能は、CSM-Sのパケットを調べる機能を拡張し、HTML戻りコードを解析し、サーバが戻した戻りコードに作用します。

CSM-SからHTTP要求を受信したサーバは、HTTP戻りコードを使用して応答します。CSM-SはこのHTTP戻りエラー コードを使用することによって、サーバの可用性を判別できます。特定の戻りコードを受け取った場合に、サーバを使用停止にするようにCSM-Sを設定できます。

RFC 2616で、定義済みコードのリスト(100~599)が指定されています。戻りコードのチェックでは、ほかより有用なコードがいくつかあります。たとえば、404という戻りコードは、URLが見つからなかったという定義です。これは、ユーザがURLを正しく入力しなかった結果である可能性があります。エラー コード404は、不良ディスク ドライブが原因でWebサーバが要求されたデータを見つけられなかった場合など、Webサーバのハードウェアの問題を意味することもあります。この場合、Webサーバそのものはアクティブですが、ディスク ドライブが故障しているので、要求されたデータを送信できません。サーバがデータを戻せないかぎり、そのサーバには今後、データ送信を要求しないでください。戻りコード チェックで使用するエラー コードを特定する場合は、RFC 2616を参照してください。

HTTP戻りコード チェックを設定すると、CSM-Sはロードバランス対象のすべてのHTTP接続から送られたHTTP応答をモニタし、実サーバごとに戻りコードの発生を記録します。CSM-Sは戻りコードのカウントを保存します。戻りコードがスレッシュホールドに達した場合、CSM-SはSyslogメッセージを送信したり、またはサーバをサービスから除外したりすることができます。

デフォルトの動作、戻りコードのカウント、Syslogメッセージ、サービスからの実サーバの除外、またはこれらの動作を組み合わせたものをサーバ ファームに適用できます。1つの仮想グループを複数のサーバ ファームにバインドすることによって、複数のサーバ ファームで1つの戻りコード サーバ ファーム ポリシーを再利用することもできます。


) 仮想サーバにHTTP戻りコード チェックを設定すると、その仮想サーバのパフォーマンスが低下します。戻りコードの解析をイネーブルにした場合、あらゆるHTTPサーバ応答で戻りコードを解析しなければなりません。


HTTP戻りコード チェックの設定

戻りエラー コード チェックを設定するには、サーバ ファームの属性を設定し、サーバ ファームを戻りコード マップと関連付ける必要があります。

戻りコード チェックを設定する手順は、次のとおりです。


ステップ 1 HTTP仮想サーバが設定されていることを確認します( リダイレクト仮想サーバの設定を参照)。

ステップ 2 マップ戻りコード コマンドを入力して戻りコードのマッピングをイネーブルに設定し、戻りコード マップ サブモードを開始します。

Router(config-module-csm)# map name retcode
 

ステップ 3 戻りコードの解析を設定します。

Router(config-slb-map-retcode)# match protocol http retcode min max action [count | log | remove] threshold [reset seconds]
 

マップで必要とされる一致数を設定できます。

ステップ 4 戻りコード マップをサーバ ファームに割り当てます。

Router(config-slb-sfarm)# retcode-map name
 


 

次に、戻りエラー コード チェックをイネーブルにする例を示します。

Router(config-module-csm)# map httpcodes retcode
Route(config-slb-map-retcode)# match protocol http retcode 401 401 action log 5 reset 120
Route(config-slb-map-retcode)# match protocol http retcode 402 415 action count
Route(config-slb-map-retcode)# match protocol http retcode 500 500 action remove 3 reset 0
Route(config-slb-map-retcode)# match protocol http retcode 503 503 action remove 3 reset 0
Route(config-slb-map-retcode)# exit
Router(config-module-csm)# serverfarm farm1
Router(config-slb-sfarm)# retcode-map httpcodes
Router(config-slb-sfarm)# exit
Router(config-module-csm)# end