この章では、次の種類の Global Site Selector(GSS)CLI(コマンドライン インターフェイス)コマンドについて詳しく説明します。
• GSS にログインした後で、ユーザ EXEC モードおよび特権 EXEC モードで入力できる一般コマンド
• GSS にログインした後で、特権 EXEC モードで入力できるグローバル コンフィギュレーション コマンド
• GSS にログインした後で、特権 EXEC モードで入力できるインターフェイス コンフィギュレーション コマンド
• GSS にログインした後で、特権 EXEC モードで入力できるグローバル サーバ負荷バランシング コンフィギュレーション コマンド
• グローバル サーバ負荷バランシング コンフィギュレーション モードにアクセスした後で入力できるドメイン リスト コマンドおよび送信元アドレス リスト コマンド
• グローバル サーバ負荷バランシング コンフィギュレーション モードにアクセスした後で入力できる応答コマンドおよび応答グループ コマンド
• グローバル サーバ負荷バランシング コンフィギュレーション モードにアクセスした後で入力できる Domain Name System(DNS; ドメイン ネーム システム)ルール コンフィギュレーション コマンド
• グローバル サーバ負荷バランシング コンフィギュレーション モードにアクセスした後で入力できる DNS スティッキ コンフィギュレーション コマンド
• グローバル サーバ負荷バランシング コンフィギュレーション モードにアクセスした後で入力できるプロキシミティ コンフィギュレーション コマンド
• コマンド構文 ― コマンドの正しい構造および構文に関する情報
• 使用上のガイドライン ― コマンドの目的および適切な用途について説明する詳細情報
• 関連コマンド ― 目的がこのコマンドに密接に関連するか、このコマンドに依存するその他の CLI コマンド
CLI セッションへのアクセス方法および CLI コマンドの使用法については、「CLI の使用方法」を参照してください。
次の一般コマンドは、GSS にログインするとすぐに使用できます。アクセスできるコマンドは、権限レベルに応じて異なります。
• ユーザ EXEC 権限レベルでは、次のコマンドおよびそれに関連する no 形式にアクセスできます。
• 特権 EXEC 権限レベルでは、すべての一般コマンドにアクセスできます。グローバル コンフィギュレーション モード、インターフェイス コンフィギュレーション モード、グローバル サーバ負荷バランシング コンフィギュレーション モード、下位グローバル サーバ負荷バランシング コンフィギュレーション モードのコマンドにもアクセスできます。
使用可能コマンドおよび構文オプションのリストを表示するには、 ? コマンドを使用します。
このコマンドでは、コマンド入力時点で使用可能なコマンドおよび構文オプションが表示されます。GSS ヘルプを使用する場合の詳細な背景情報については、「CLI の使用方法」を参照してください。
次に、使用可能コマンドおよび構文オプションのリストを表示する例を示します。
このコマンドを使用し、ディレクトリ間を移動したり、ファイル管理を行ったりします。ディレクトリ名は、すべての相対パスのデフォルト プレフィクスになります。相対パスはスラッシュ(/)で始めません。絶対パスをスラッシュ(/)で始めます。
特定サブシステムの GSS 統計情報をリセットするには、 clear コマンドを使用します。
clear
statistics {boomerang | ddos [all | attacks | drops | g lobal ] | dns | drpagent | keepalive {all | cra | http-head | icmp | kalap | ns | tcp} | proximity | sticky { mesh } | tacacs }
1 つ以上の GSS コンポーネントのグローバル サーバ負荷バランシング統計情報をリセットするには、 clear コマンドを使用します。GSS コンポーネントの統計情報をクリアすると、そのデバイスのルーティング アクティビティおよびパフォーマンスのすべてのレコードが消去されます。
Distributed Denial of Service(DDoS)検出および緩和サブシステムから設定をクリアするには、 clear ddos-config コマンドを使用します。
次に、DDoS 検出および緩和サブシステムから設定をクリアする例を示します。
• ハードウェア カレンダーをシステム クロックに読み込みます。
• GSS をリセットし、ログ タイム スタンプを新しい時間帯に同期化します。
• ハードウェア カレンダーをシステム クロックから更新します。
clock {read-calendar | set hh : mm : ss MONTH DD YYYY | summer-time timezone | timezone timezonename | update-calendar | user-summer-time summer-time name | start time | start day | start week | start month | end time | end day | end week | end month | offset | user-timezone timezone name | hour_offset | minute_offset }
(注) clock update-calendar コマンドおよび read-calendar コマンドでは、GSS をリロードせずにハードウェア クロックおよびシステム クロックを同期化できます。
特権 EXEC、グローバル コンフィギュレーション、インターフェイス コンフィギュレーション
ntp enable コマンドを使用して GSS で NTP をすでにイネーブルにしている場合、GSS では clock set コマンドを使用できなくなり、エラー メッセージが表示されます。GSS のクロックを手動で設定する場合は、 no ntp enable コマンドを使用して NTP をディセーブルにしてからクロックを設定します。
次に、システム クロックからハードウェア カレンダーを更新する例を示します。
次に、システム クロックにハードウェア カレンダーを読み込む例を示します。
グローバル コンフィギュレーション モードを開始するには、 configure コマンドを使用します。
グローバル コンフィギュレーション モードを終了するには、 end コマンドまたは exit コマンドを使用するか、 Ctrl-Z キーを押します。
次に、グローバル コンフィギュレーション モードを開始する例を示します。
GSS デバイスでコンフィギュレーション設定をコピーするには、 copy コマンドを使用します。
copy { ddos-config disk filename | disk startup-config filename | gslb-config disk filename | startup-config disk filename | running-config [ disk filename | startup-config ]}
Distributed Denial of Service(DDoS)コンフィギュレーション ファイルをディスクの指定ファイルにコピーします。 |
|
GSLB コンフィギュレーション情報、スタートアップ コンフィギュレーション情報、実行コンフィギュレーション情報のうちいずれかを含む出力ファイルの名前。 |
|
次に、 copy コマンドを使用して、ファイルからデバイスに新しいスタートアップ コンフィギュレーションをロードし、現在の実行コンフィギュレーションをファイルにコピーする例を示します。
Cisco Network Registrar(CNR; Cisco ネットワーク レジストラ)コマンド ライン インターフェイス( nrcmd プログラム)を開始するには、cnr コマンドを使用します。
(注) nrcmd を開始する前に、CNR をインストールしてイネーブルにする必要があります。
このコマンドが正常に実行されると、ユーザ名とパスワードを要求されます。
CNR コンフィギュレーション モード コマンドの使用法については、『Cisco Network Registrar CLI Reference Guide』v6.2 を参照してください。
次に、CNR コンフィギュレーション モードを開始する例を示します。
Cisco Network Registrar(CNR; Cisco ネットワーク レジストラ)を GSS にインストールするには、cnr install コマンドを使用します。CNR をアンインストールするには、 cnr uninstall コマンドを使用します。
CNR ソフトウェアのインストールおよびアクティブ化については、『Cisco Global Site Selector Administration Guide』を参照してください。
次に、CNR パッケージを GSS にインストールする例を示します。
次に、CNR パッケージをアンインストールする例を示します。
制限 Cisco Network Registrar(CNR; Cisco ネットワーク レジストラ)シェルを開始して使用可能 CNR ユーティリティを実行するには、cnr shell コマンドを使用します。
このコマンドが正常に実行されると、 Tab キーを押して、CNR シェルで使用できるユーティリティを確認することができるようになります。次にユーティリティ名を入力し、ユーティリティを実行できます。使用可能ユーティリティの詳細については、『 Cisco CNS Network Registrar User's Guide 』を参照してください。
次に、CNR シェルを開始し、ユーティリティを表示してから、 cnr_tactool ユーティリティを実行する例を示します。
別々の Domain Name System(DNS; ドメイン ネーム システム)ゾーンは、別々の動作をすることがあります。ある D プロキシでトラフィック レートが高くても、別の D プロキシではそれが完全に正常なことがあります。GSS では、ピースタイム学習プロセスが必要になります。
ピースタイム学習を GSS で設定するには、ddos peacetime コマンドおよびその関連コマンドを使用します。
ddos peacetime [apply [increment | overwrite] | database erase | save filename | show [filename | status] | start | stop]
シンタックスの詳細説明については、 ddos peacetime apply コマンドを参照してください。 |
|
シンタックスの詳細説明については、 ddos peacetime database erase コマンドを参照してください。 |
|
シンタックスの詳細説明については、 ddos peacetime save コマンドを参照してください。 |
|
シンタックスの詳細説明については、 ddos peacetime show コマンドを参照してください。 |
|
シンタックスの詳細説明については、 ddos peacetime show コマンドを参照してください。 |
|
シンタックスの詳細説明については、 ddos peacetime stop コマンドを参照してください。 |
ピースタイム学習プロセス中に学習した値をレート制限データベースに適用するには、ddos peacetime apply コマンドを使用します。
ddos peacetime apply [increment | overwrite ]
このコマンドでは、ピースタイム学習値でレート制限データベースが更新されます。
ピースタイム データベースの場所は、 (config-ddos)peacetime database コマンドで指定します。このコマンドを指定しない場合は、メモリ内のデータベースが代わりに使用されます。
次の例は、ピースタイム学習プロセス中に学習した値をレート制限データベースに適用する方法を示しています。
ピースタイム学習を消去するには、ddos peacetime database erase コマンドを使用します。
メモリまたはディスクのファイルにピースタイム学習を保存するには、特権 EXEC モードで ddos peacetime save コマンドを使用します。
ピースタイム学習プロセス中に学習した値を表示するか、ピースタイム学習のステータスを表示するには、ddos peacetime show コマンドを使用します。
ddos peacetime show [filename | status]
次の例は、ピースタイム学習のステータスの表示方法を示しています。
ピースタイム学習プロセスを開始するには、ddos peacetime start コマンドを使用します。
ピースタイム学習を停止するには、ddos peacetime stop コマンドを使用します。
レート制限データベースにデフォルト レート制限値を復元するには、ddos restore-defaults コマンドを使用します。
ddos restore-defaults ipaddress
D プロキシの IP アドレス。指定 D プロキシのレート制限をデフォルトのレートに、状態を不明に戻すことを指定します。 |
次の例は、レート制限データベースをデフォルトに復元する方法を示しています。
GSS デバイスからファイルを削除するには、 del コマンドを使用します。
次の例は、GSS デバイスからファイルを削除する方法を示しています。
ディレクトリに存在するファイルの長いリストを表示するには、dir コマンドを使用します。
名前、サイズ、作成時刻などの、作業ディレクトリに含まれるファイルの詳細リストを表示するには、このコマンドを使用します。同等のコマンドに lls があります。
次に、ディレクトリのファイルの長いリストを表示する例を示します。
特権 EXEC モードをオフに切り替えるには、disable コマンドを使用します。
disable コマンドを実行すると、ユーザ EXEC モードになります。特権 EXEC モードをオンに戻すには、enableコマンドを使用します。
次の例は、特権 EXEC モードをオフに切り替える方法を示しています。
ホストまたはドメイン名を IP アドレスに解決するには、 dnslookup コマンドを使用します。
dnslookup { hostname | domainname }
次の例は、 dnslookup コマンドを使用して、ホスト名 myhost.cisco.com を IP アドレス 172.31.69.11 に、 cisco.com を IP アドレス 192.168.219.25 に、IP アドレス 10.86.209.210 を gss.cisco.com に解決する方法を示しています。
特権 EXEC コマンドにアクセスするには、 enable コマンドを使用します。
ユーザ EXEC モードから特権 EXEC モードにアクセスするには、 enable コマンドを使用します。 disable コマンドを使用すると、特権 EXEC モードからユーザ EXEC モードに切り替わります。
EXEC コマンド シェルまたはグローバル コンフィギュレーション コマンド シェルを終了するには、 end コマンドを使用します。
任意のコンフィギュレーション モードで end コマンドを使用し、EXEC モードに戻ります。このコマンドは、 Ctrl-Z を押すこと、または exit コマンドを使用することと同じです。
ユーザレベル EXEC シェルで end コマンドを入力すると、コンソール セッションまたは Telnet セッションが終了します。
次に、EXEC コマンド シェルまたはグローバル コンフィギュレーション コマンド シェルを終了する例を示します。
グローバル コンフィギュレーション コマンド シェルまたはインターフェイス コンフィギュレーション コマンド シェルから EXEC コマンド シェルにアクセスするには、 exit コマンドを使用します。
任意のコンフィギュレーション モードで exit コマンドを使用し、EXEC モードに戻ります。このコマンドは、 end コマンドまたは Ctrl-Z を押すことと同じです。
ユーザレベル EXEC シェルで exit コマンドを入力すると、コンソール セッションまたは Telnet セッションが終了します。
次に、グローバル コンフィギュレーション コマンド シェルまたはインターフェイス コンフィギュレーション コマンド シェルから EXEC コマンド シェルにアクセスする例を示します。
GSS デバイスで FTP(ファイル転送プロトコル)セッションを開始するには、 ftp コマンドを使用します。
アクセスする FTP サーバの IP アドレスまたはホスト名。ドット付き 10 進表記の IP アドレス(192.168.11.1など)、またはニーモニック ホスト名(myhost.mydomain.com など)を入力します。 |
FTP クライアントを開始してリモート マシンとの間でファイルを転送するには、 ftp コマンドを EXEC モードで使用します。
次に、FTP セッションを GSS デバイスで開始する例を示します。
GSS デバイスを管理するには、 gss コマンドを使用します。
gss { disable | enable {gssm-primary | gssm-standby { primary_GSSM_hostname | primary_GSSM_IP_address } | gss { primary_GSSM_hostname | primary_GSSM_IP_address }}} | restart | start | status [verbose] | stop }
gss コマンドには、次のように、GSS および GSSM を管理するためのさまざまなオプションがあります。
• gss コマンドの gss キーワード、 gssm-primary キーワード、 gssm-standby キーワードを使用し、GSS、プライマリ GSSM、スタンバイ GSSM として動作するように、それぞれのデバイスを指定します。
• start コマンド、 stop コマンド、 restart コマンドを使用してデバイスの GSS サーバを制御し、必要なメンテナンスとソフトウェア アップグレードを行うことができるようにします。
DNS サーバは、DNS 要求の処理準備が整ったとき、次のサブシステム ログ メッセージを生成して system.log ファイルに保存します。
Cisco Technical Assistance Center(TAC)担当者が GSS の永続的な問題をトラブルシューティングする場合に使用する詳細レポートを生成するには、 gss tech-report コマンドを使用します。
次に、TAC 担当者が GSS の永続的な問題をトラブルシューティングするために使用する詳細レポートを生成する例を示します。
プライマリおよびスタンバイの Global Site Selector Manager(GSSM)および GSS データベースを管理するには、 gssm コマンドを使用します。
gssm backup full filename | database { invalidate | maintain | purge-log-records { count number_records | days number_days } | report | status | validate }| primary-to-standby | restore filename | standby-to-primary
組み込み GSS データベースを管理するには、 gssm database コマンドとキーワードを使用します。さまざまなコマンド オプションにより、データベースのステータスを監視し、データベースのバックアップと復元、データベース コンテンツの検証、レコードの削除などの標準的なメンテナンス タスクを実行できます。
完全バックアップ イメージから GSSM の前バージョンを復元するには、 gssm restore コマンドとキーワードを使用します。
GSS ネットワークの選択 GSSM のロールを切り替えるには、
gssm standby-to-primary および primary-to-standby コマンドとキーワードを使用します。元のプライマリ GSSM がオフラインになっていることを確認してから、スタンバイ GSSM を新しいプライマリ GSSM としてイネーブルにしてください。2 つのプライマリ GSSM を同時にアクティブにすると、GSS ネットワークの設定変更が偶発的に失われることがあります。プライマリ GSSM を二重に設定すると、2 つのプライマリ GSSM はスタンバイ モードに戻るので、どちらかの GSSM をプライマリ GSSM として設定する必要があります。
プライマリ GSSM が使用不可能になると(たとえば、プライマリ GSSM を移動する必要があるか、修理またはメンテナンスのためにプライマリ GSSM をオフラインにする場合)、スタンバイ GSSM がプライマリ GSSM のロールを一時的に受け継ぎます。指定したプライマリ GSSM とスタンバイ GSSM の間でのロールの切り替えは、元のプライマリ GSSM がオンラインに戻るまでの一時的な GSS ネットワーク設定です。仮プライマリ GSSM を使用すると、GSS 動作を監視したり、設定を必要に応じて変更したりすることができます。元のプライマリ GSSM が使用可能になったら、『 Cisco Global Site Selector Administration Guide 』の説明に従って、GSS ネットワークで 2 つの GSSM を元のロールに再割り当てします。
次に、 gssm database コマンドを使用して GSSM 組み込みデータベースの実行ステータスを確認したり、データベースをファイルにバックアップしたり、最後の 50 個を除くすべてのデータベース レコードを削除したり、データベースを削除したりする例を示します。
GSS CLI(コマンドライン インターフェイス)のオンライン ヘルプを取得するには、 help コマンドを使用します。
ユーザ EXEC、特権 EXEC、グローバル コンフィギュレーション
CLI コマンドを指定する場合、疑問符( ? )を入力してどの時点でもヘルプを表示できます。一致するものがない場合、ヘルプ リストは空になるので、 ? を入力して使用可能オプションが表示されるまで戻る必要があります。
• コマンド引数( show ? など)を入力するときは、完全ヘルプが使用可能で、指定可能引数の説明を参照できます。
• コマンドの短縮形を入力して、どの引数が入力( show clock ? など)に適合するかを調べる場合は、部分ヘルプを表示できます。
次に、GSS CLI のオンライン ヘルプを取得する例を示します。
GSS ソフトウェアの新しいバージョンを GSS デバイスにインストールするには、 install コマンドを使用します。
GSS ソフトウェアの新しいイメージを Cisco GSS ハードウェアにインストールするには、このコマンドを使用します。アップグレード ファイルは、このコマンドの実行前に Cisco GSS に存在する必要があります。
Cisco GSS の動作中(Domain Name System[DNS; ドメイン ネーム システム]要求の処理中など)に install コマンドを実行することはできません。 gss stop コマンドを入力してから install コマンドを実行してください。
次に、GSS ソフトウェアの更新バージョンをインストールする例を示します。
GSS デバイスでライセンス ファイルのインストールまたはアンインストールを行うには、 license コマンドを使用します。
license install filename | uninstall filename
![]() (注) 有効なライセンス ファイルの拡張子は、常に .lic です。その他の拡張子が付いている場合は無効とみなされ、インストールされません。 |
ライセンス ファイルの取得およびインストールの詳細については、『Cisco Global Site Selector Administration Guide』を参照してください。
次に、Distributed Denial of Service(DDoS)ライセンスを GSS にインストールする例を示します。
ディレクトリに存在するファイルの長いリストを表示するには、 ll s コマンドを使用します。
名前、サイズ、作成時刻を含む、作業ディレクトリに含まれるファイルの詳細リストを表示するには、このコマンドを使用します。同等のコマンドに dir があります。
次に、ディレクトリ内のファイルの長いリストを表示する例を示します。
ディレクトリ内のファイルまたはサブディレクトリ名のリストを表示するには、 ls コマンドを使用します。
特定ディレクトリのファイル名およびサブディレクトリのリストを表示するには、ls directory コマンドを使用します。現行作業ディレクトリのファイル名およびサブディレクトリのリストを表示するには、ls コマンドを使用します。現在の作業ディレクトリを表示するには、pwd コマンドを使用します。
次に、ディレクトリ内のファイル名とサブディレクトリ名のリストを表示する例を示します。
GSS デバイスのすべてのオープン ファイルのリストを表示するには、 lsof コマンドを使用します。
GSS デバイスで現在オープンしているすべてのファイルの名前、ファイル プロパティ、場所をリストするには、lsof コマンドを使用します。
次に、GSS デバイスのすべてのオープン ファイルのリストを表示する例を示します。
CLI(コマンドライン インターフェイス)コマンドを無効にするか、デフォルトに設定するには、no コマンドを使用します。一部の GSS CLI コマンドには no 形式がありません。
インターフェイス コンフィギュレーション、グローバル、グローバル サーバ負荷バランシング コンフィギュレーション
機能をディセーブルにするかまたはコマンドを無効にするには、 no コマンドを使用します。デフォルト ゲートウェイ IP アドレスなど、特定コマンドを無効にする必要がある場合は、 no ip default-gateway ip-address のように、特定文字列をコマンドに組み込む必要があります。
次に、CLI コマンドを無効にしたり、デフォルト設定に設定したりする例を示します。
ICMP エコー パケットを送信してネットワークの基本ネットワーク接続を診断するには、ping コマンドを使用します。
ping { hostname | ip-address }
hostname 引数を指定してこのコマンドを使用する場合は、Domain Name System(DNS; ドメイン ネーム システム)機能が GSS で設定されていることを確認します。応答がないホストを強制的にタイムアウトするか、ループ サイクルを排除するには、 Ctrl-C キーを押します。
次に、ICMP エコー パケットを送信して、ネットワークの基本ネットワーク接続を診断する例を示します。
Proximity Database(PDB; プロキシミティ データベース)からエントリを削除するには、 proximity database delete コマンドを使用します。
proximity database delete { all | assigned | group { name } | inactive minutes | ip { ip-address } netmask { netmask } | no-rtt | probed }
D プロキシの IP アドレスとサブネット マスクに関連する、すべてのプロキシミティ エントリを削除します。要求クライアントの D プロキシの IP アドレスとサブネットマスクを、ドット付き 10 進表記(192.168.9.0 255.255.255.0 など)で指定してください。 |
|
proximity database delete all CLI(コマンドライン インターフェイス)コマンドを使用し、すべての PDB エントリを GSS メモリから削除できます。ただし自動ダンプの一部としてディスクのバックアップ ファイルに保存されて、リブートまたは再起動を行って PDB を初期化するときに GSS がロードする PDB エントリは、このコマンドで削除されません。GSS メモリとディスクの両方からすべての PDB エントリを正常に削除するには、 proximity database delete all コマンドに続けて proximity database periodic-backup now コマンドを入力し、GSS メモリに常駐する空の PDB の即時バックアップを強制的に実行します。
[Are you sure?]というプロンプトが表示され、すべての PDB エントリの削除を確認するように要求されます。すべてのエントリを削除するには y を指定し、削除操作をキャンセルするには n を指定します。
プロキシミティ データベースからすべてのエントリまたは選択エントリを、ユーザが開始したバックアップ ファイルとして指定ファイルにダンプするには、 proximity database dump コマンドを使用します。
proximity database dump { filename } format { binary | xml } [ entry-type { all | assigned | probed }] [ entry-address { ip-address } netmask { netmask }]
GSS は、約 1 時間ごとにディスクのバックアップ ファイルにプロキシミティ データベース エントリを自動的にダンプします。GSSは、システムの再起動またはリブート時にこのバックアップ ファイルを使用してプロキシミティ データベースを初期化し、データベースの内容を復元します。
プロキシミティ データベースからユーザが開始したバックアップ ファイルとして指定したファイルに、すべてのエントリまたは選択したエントリをダンプするには、 proximity database dump コマンドを使用します。FTP(ファイル転送プロトコル)クライアントを開始してリモート マシンとの間でファイルを転送するには、ftp コマンドを特権 EXEC モードで使用します。
XML プロキシミティ データベース出力ファイルの内容全体を GSS から表示するには、 type コマンドを使用します。
次に、 PDB6_30_04 というファイルに、ダイナミック プロキシミティ データベース エントリをバイナリ形式でダンプする例を示します。
ファイルから GSS メモリの既存プロキシミティ データベースにプロキシミティ データベース エントリをロードしてマージするには、 proximity database load コマンドを使用します。
proximity database load filename format binary [ override ]
GSS デバイスの既存プロキシミティ データベースにロードしてマージするプロキシミティ データベース ファイルの名前。GSS メモリにロードするには、ファイルがバイナリ形式になっている必要があります( proximity database dump コマンドを参照)。FTP(ファイル転送プロトコル)クライアントを開始して、リモート GSS から GSS にプロキシミティ データベース ファイルを転送するには、ftp コマンドを特権 EXEC モードで使用します。 |
|
割り当てられたプロキシミティ ファイルを実際のバイナリ形式でロードします。GSS メモリにロードするには、ファイルがバイナリ形式になっている必要があります。 |
|
(任意)ファイルのプロキシミティ データベース エントリにより、現在の GSS プロキシミティ データベースに存在する同一エントリを無効にするかどうかを指定します。 override キーワードを選択すると、スタティック データベース エントリが、データベースのダイナミック データベース エントリより常に優先されます。GSS は、ファイルと GSS データベース メモリの両方に存在する同一データベース エントリに以下を実行します。 • • override キーワードを指定しない場合、GSS はすべての最新エントリをメモリにロードし、プロキシミティ データベースの同一タイプの古いエントリ(ダイナミックまたはスタティック)を置き換えます。たとえば、最新ダイナミック エントリにより、プロキシミティ データベースの古いダイナミック エントリが置き換わります。 |
プロキシミティ データベースのロード機能では、ある GSS デバイスから別の GSS デバイスのプロキシミティ データベースに、プロキシミティ データベース エントリを移行できます。GSS はロードしたデータベース エントリを検証し、ソフトウェア バージョンの互換性を確認してから、メモリのプロキシミティ データベースを置き換えます。GSS メモリにロードするには、ファイルがバイナリ形式になっている必要があります。
ファイルからロードされたプロキシミティ RTT メトリックにより、データベースに存在する重複エントリが置き換えられ、重複しないデータベース エントリは補完されます。
次に、GSS プロキシミティ データベースの既存エントリを上書きせずに、GSS3PDB ファイルからエントリをロードしてマージする例を示します。
GSS メモリに常駐するプロキシミティ データベースの即時バックアップを強制的に実行するには、 proximity database periodic-backup コマンドを使用します。
proximity database periodic-backup now
データベース リカバリ方式としてプロキシミティ データベースのダンプを手動で開始し、最新プロキシミティ データベース エントリを確実に保存してから GSS をシャットダウンできます。
GSS は、プロキシミティ データベース ファイルとしてのシステム ダンプ ファイルにプロキシミティ データベース エントリを送信します。GSS は、リブート時または再起動時にこのファイルを読み取り、内容をロードしてブート時にプロキシミティ データベースを初期化します。
次に、GSS メモリに常駐するプロキシミティ データベースの即時バックアップを強制的に実行する例を示します。
近接グループの設定概要を指定テキスト ファイルにダンプするには、 proximity group-summary dump コマンドを使用します。
proximity group-summary dump filename
次に、グループの設定概要をサンプル ファイルにダンプし、 type コマンドを使用してこのファイルを表示する例を示します。
スタティック プロキシミティ設定を再生するには、 proximity play-config コマンドを使用します。スタティック近接グループ設定のサイズが非常に大きくなった場合は、このコマンドが便利です。 script play-config コマンドより効果的だからです。
proximity play-config filename
proximity play-config コマンドの使用法の詳細については、『Cisco Global Site Selector CLI-Based Global Server Load Balancing Configuration Guide』を参照してください。
次に、スタティック プロキシミティ設定を再生する例を示します。
ローカルにプロキシミティをディセーブルにした後で GSS デバイスでローカルにプロキシミティを再びイネーブルにするには、 proximity start コマンドを使用します。
次に、ローカルにプロキシミティをディセーブルにした後で GSS デバイスでローカルにプロキシミティを再びイネーブルにする例を示します。
近接グループの概要統計情報を指定テキスト ファイルにダンプするには、 proximity statistics group-summary dump コマンドを使用します。
proximity group-summary dump filename
次に、グループの概要統計情報をサンプル テキスト ファイルにダンプし、 type コマンドを使用してこのファイルを表示する例を示します。
トラブルシューティングのために GSS デバイスでプロキシミティをローカルにディセーブルにするには、 proximity stop コマンドを使用します。
GUI 対応のプロキシミティ オプションを無効にする必要があるときは、1 つの GSS のプロキシミティをディセーブルにすることができます。デバイスのトラブルシューティングまたはデバッグを行う必要があるときは、GSS でローカルにプロキシミティをディセーブルにしなければならないことがあります。GSS は、ローカルにディセーブルになった設定を実行コンフィギュレーション ファイルに保存しません。
proximity stop コマンドを入力すると、GSS は次の操作をすぐに停止します。
• プロキシミティ データベースのプロキシミティ ルックアップ
• プロキシミティ データベース エントリのエージング アウト プロセス
GSS デバイスでネットワーク プロキシミティをローカルに再びイネーブルにするには、 proximity start コマンドを使用します。
次に、トラブルシューティングのために GSS デバイスでローカルにプロキシミティをディセーブルにする例を示します。
現在の作業ディレクトリを表示するには、 pwd コマンドを使用します。
GSS デバイスを停止してコールド リスタートを実行するには、 reload コマンドを使用します。
GSS デバイスをリブートするには、 reload コマンドを使用します。 reload コマンドを入力すると、GSS との接続はドロップされます。
スタートアップ コンフィギュレーションをフラッシュ メモリに保存していない場合、GSS は再起動時に設定パラメータの入力を要求します。
次に、GSS デバイスを停止してコールド リスタートを実行する例を示します。
現在の GSS ファイルの名前を変更するには、 rename コマンドを使用します。
rename
source_filename new_filename
ファイル名を引用符で囲む必要はありません。特殊文字、‘(アポストロフィ)、;(セミコロン)、*(アスタリスク)、およびスペースを変更するファイル名に使用することはできません。
現行ディレクトリまたはサブディレクトリで使用可能なファイルを表示するには、 dir コマンド、 lls コマンド、 ls コマンドを使用します。
次に、現在の GSS ファイルの名前を変更する例を示します。
プライマリ Global Site Selector Manager(GSSM)GUI へのログインに使用するデフォルト管理パスワードを復元したり、管理パスワードを変更したりするには、 reset-gui-admin-password コマンドを使用します。
reset-gui-admin-password [ password text ]
(任意)プライマリ GSSM GUI へのログインに使用する管理パスワードを変更します。スペースを含まない 6 ~ 16 文字のテキスト文字列を引用符で囲まずに入力します。 |
プライマリ GSSM GUI へのアクセスに使用する管理ユーザ名およびパスワードはハード ディスクの安全な部分に保存されるので、電源障害によってデータが失われることはありません。管理パスワードを変更し、そのパスワードを失ったか忘れた場合は、 reset-gui-admin-password コマンドを入力してパスワードを[default]にリセットできます。
reset-gui-admin-password コマンドを使用して管理パスワードを変更することもできます。
このコマンドは、プライマリ GSSM およびスタンバイ GSSM の CLI(コマンドライン インターフェイス)のみから使用できます。
GSS デバイスを初期状態にリセットし、すべての出荷時のデフォルト設定を復元するには、 restore-factory-defaults コマンドを使用します。
GSS デバイスを不適切に設定したり、GSS デバイスが誤動作したりしている場合は、 restore-factory-defaults コマンドを使用してデバイスを初期状態に戻し、ネットワークで使用するように適切に設定できるようにします。
restore-factory-defaults コマンドでは、Global Site Selector Manager(GSSM)データベースおよびそのすべてのデータが消去されてすべてのネットワーク設定がリセットされ、工場から初めて届いたときと同じ状態に GSS ハードウェアが戻ります。 restore-factory-defaults コマンドを入力する前に、プライマリ GSSM のデータベース コンポーネントで重要なデータ、およびそのネットワーク設定情報とデバイス設定情報をバックアップしてください。プライマリ GSSM のバックアップを実行するには、 gssm backup コマンドを使用します。GSS バックアップの実行の詳細については、『 Cisco Global Site Selector Administration Guide 』を参照してください。
(注) restore-factory-defaults コマンドを入力すると、ユーザ ファイルも削除されます。保存する必要がある重要なファイルが /home ディレクトリに存在する場合は、scp コマンドまたは ftp コマンドを使用してそのファイルをコピーしてから、restore-factory-degaults コマンドを入力してください。
GSS の動作中(DNS 要求の処理中など)に restore-factory-defaults コマンドを入力することはできません。 gss stop コマンドを先に入力する必要があります。
次に、GSS デバイスを初期状態にリセットする例を示します。
GSS デバイスでログ ファイルを強制的に再開し、すべての既存ログ ファイルのアーカイブ コピーを保存するには、 rotate-logs コマンドを使用します。
rotate-logs [delete-rotated-logs]
(任意)GSS ディスクの / ディレクトリおよびそのサブディレクトリから、すべての循環ログ ファイルを削除します。GSS はアクティブ ログ ファイルを削除しません。 |
このコマンドにより、GSS デバイスは、/ ディレクトリおよびそのサブディレクトリ内のすべての既存ログ ファイルのアーカイブ コピーを強制的に保存し、新しいログ ファイルで置き換えます。既存ログ ファイルは、次の命名規則によってローカルにアーカイブされます。
• logfile_name .log は、アーカイブ ログ ファイルの名前です(gss.log または kale.log など)。
• number は、ログが循環した回数を表す連番です(3 など)。最新循環ログ ファイルの番号は 1 です。gss.log ファイルのログ ファイルの最大数は 25 です。
delete-rotated-logs キーワードでは、/ ディレクトリおよびそのサブディレクトリにおいて、アクティブ ログ ファイルを除くすべての循環ログ ファイルがクリアされます。
次に、GSS デバイスでログ ファイルを強制的に再開し、すべての既存ファイルのアーカイブ コピーを保存する例を示します。
ログインした GSS デバイスからファイルを安全にコピーするには、 scp コマンドを使用します。
scp
{ source_path [ source_filename ] user @ target_host : target_path }
ログインした GSS デバイスに別のデバイスからファイルを安全にコピーするには、 scp コマンドを使用します。
scp
{ user @ source_host : / source_path [ source_filename ] target_path }
GSS では、SCP でのみ一方向通信がサポートされます。ログインした GSS から外部デバイスに GSS ファイルをコピーできます。外部デバイスから GSS にファイルをコピーすることもできます。ただし、外部デバイスから scp コマンドを実行して GSS からファイルを取得することはできません。 scp コマンドは GSS のみから使用できます。
ファイルをコピーするデバイスの CLI(コマンドライン インターフェイス)にログインした後で、上記の「シンタックスの説明」に従って scp コマンドを入力してください。ターゲット ディレクトリにナビゲートする前に、リモート デバイスにログインすることを要求されることがあります。
次に、ログインしている GSS デバイスからファイルを安全にコピーする例を示します。
GSS を設定する基本プロセスを手順ごとに実行できる特別なセットアップ スクリプトを開始するには、 setup コマンドを使用します。
setup コマンドでは、基本的な設定情報を CLI(コマンドライン インターフェイス)から設定します。スタートアップ コンフィギュレーション ファイルを使用せずに GSS をブートするときは(たとえば GSS が新しく、最初の起動時にシステムが設定されていないときは)、このコマンドを使用します。 setup コマンドを入力すると、GSS ソフトウェアが一連のプロンプトを表示します。すべてのプロンプトに答えて、修正する必要があるフィールドのみを変更してください。完了すると、次のうちいずれかを実行するようにソフトウェアから要求されます。
• 実行コンフィギュレーションとして適用 ― セットアップ設定変更を実行コンフィギュレーション ファイルに適用します。
• この設定の編集 ― セットアップの最初に戻り、特定設定情報を編集します。
• 設定を廃棄してセットアップを終了 ― 初期設定の変更をキャンセルします。
設定のセットアップが完了すると、GSS ソフトウェアは、プライマリ GSSM GUI にログインしてデバイスのセットアップを終了するように要求します。
GSS の実行中に setup コマンドを実行することはできません。 gss stop コマンドを入力してから setup コマンドを実行してください。
次に、GSS を設定する基本プロセスを手順ごとに実行できる特別セットアップ スクリプトを開始する例を示します。
GSS インターフェイス、イーサネット 0 およびイーサネット 1 に関連するアクセス リストのリストを表示するには、 show access-group コマンドを使用します。
特権 EXEC、グローバル コンフィギュレーション、インターフェイス
show access-group コマンド出力のフィールドについては、『Cisco Global Site Selector Administration Guide』を参照してください。
GSS デバイスで設定されているアクセス リストのリストを表示するには、 show access-list コマンドを使用します。
特権 EXEC、グローバル コンフィギュレーション、インターフェイス
show access-list コマンドでは、使用されているかどうかに関係なく、GSS デバイスのアクセス リストのリストが表示されます。アクセス リストを特定 GSS インターフェイスに適用しないと、GSS トラフィックのフィルタ処理に使用できません。
show access-list コマンド出力のフィールドについては、『Cisco Global Site Selector Administration Guide』を参照してください。
ARP 情報を表示するには、show arp コマンドを使用します。
ユーザ EXEC、特権 EXEC、グローバル コンフィギュレーション、インターフェイス
show arp コマンドを使用すると、IP アドレス、MAC(メディア アクセス制御)アドレス、解決タイプを含む ARP 解決テーブル全体が表示されます。
show arp コマンド出力のフィールドについては、『Cisco Global Site Selector Administration Guide』を参照してください。
現在のブート イメージおよびブート デバイス情報など、GSS ソフトウェアに関する情報を表示するには、show boot-config コマンドを使用します。
show boot-config コマンド出力のフィールドについては、『Cisco Global Site Selector Administration Guide』を参照してください。
システム クロックを表示するには、 show clock コマンドを使用します。このコマンドでは、Greenwich Mean Time(GMT; グリニッジ標準時)の曜日、月、時刻(hh:mm:ss)、年などの日時情報が表示されます。
ユーザ EXEC、特権 EXEC、グローバル コンフィギュレーション、インターフェイス
show clock コマンド出力のフィールドについては、『Cisco Global Site Selector Getting Started Guide』を参照してください。
GSS における Distributed Denial of Service(DDoS)検出および緩和の統計情報を表示するには、 show ddos コマンドおよびその関連 コマンドを使用します。
show ddos [attacks | dproxy [ipaddress | spoofed | trusted] | failed-dns [failed-domains | global-domain-rules | gslb-rules] | rate-limit [ ipaddress | global] | config | status]
シンタックスの詳細説明については、 show ddos attacks コマンドを参照してください。 |
|
シンタックスの詳細説明については、 show ddos dproxy コマンドを参照してください。 |
|
failed-dns [ failed-domains | global-domain-rules | gslb-rules ] |
シンタックスの詳細説明については、 show ddos failed-dns コマンドを参照してください。 |
シンタックスの詳細説明については、 show ddos rate-limit コマンドを参照してください。 |
|
シンタックスの詳細説明については、 show ddos-config コマンドを参照してください。 |
|
シンタックスの詳細説明については、 show ddos status コマンドを参照してください。 |
GSS が検出した Domain Name System(DNS; ドメイン ネーム システム)攻撃を表示するには、show ddos attacks コマンドを使用します。
show ddos attacks コマンド出力のフィールドについては、『Cisco Global Site Selector CLI-Based Global Server Load Balancing Configuration Guide』を参照してください。
GSS でスプーフィングされた D プロキシおよびスプーフィングされていない D プロキシを表示するには、show ddos dproxy コマンドを使用します。
show ddos dproxy [ipaddress | spoofed | trusted]
show ddos dproxy コマンド出力のフィールドについては、『Cisco Global Site Selector CLI-Based Global Server Load Balancing Configuration Guide』を参照してください。
GSS で Domain Name System(DNS; ドメイン ネーム システム)クエリーがエラーになった原因のドメイン名を最後から x 個まで表示するか、D プロキシごとにエラーになった DNS クエリーの数を表示するには、show ddos failed-dns コマンドを使用します。
show ddos failed-dns [ failed-domains | global-domain-rules | gslb-rules]
(任意)GSLB ルールの不一致によってエラーになったドメイン名を指定します。 ![]() (注) Distributed Denial of Service(DDoS)がディセーブルでも、このキーワードを使用して、GSLB ルールの不一致によってエラーになったドメイン名をリストできます。DDoS がディセーブルでも、リストは更新されます。 |
|
(注) エラーになった DNS クエリーは、GSS で設定されていないドメインの DNS クエリーを参照します。
show ddos failed-dns コマンド出力のフィールドについては、『Cisco Global Site Selector CLI-Based Global Server Load Balancing Configuration Guide』を参照してください。
D プロキシごとのレート制限、および送信元ごとにドロップされたパケットの数を表示するには、show ddos rate-limit コマンドを使用します。
show ddos rate-limit [ ipaddress | global]
show ddos rate-limit コマンド出力のフィールドについては、『Cisco Global Site Selector CLI-Based Global Server Load Balancing Configuration Guide』を参照してください。
Distributed Denial of Service(DDoS)実行コンフィギュレーション ファイルの内容を表示するには、show ddos-config コマンドを使用します。
show ddos-config コマンド出力のフィールドについては、『Cisco Global Site Selector CLI-Based Global Server Load Balancing Configuration Guide』を参照してください。
GSS の Distributed Denial of Service(DDoS)検出および緩和モジュールのステータスを表示するには、show ddos status コマンドを使用します。
show ddos status コマンド出力のフィールドについては、『Cisco Global Site Selector CLI-Based Global Server Load Balancing Configuration Guide』を参照してください。
GSS ハード ディスクの情報を表示するには、show disk コマンドを使用します。この情報には、ディスクで使用可能なユーザ スペース、データベースのサイズ、使用可能スペースが含まれます。
特権 EXEC、グローバル コンフィギュレーション、インターフェイス
show disk コマンド出力のフィールドについては、『Cisco Global Site Selector Administration Guide』を参照してください。
GSS デバイスの FTP(ファイル転送プロトコル)の動作ステータスを表示するには、 show ftp コマンドを使用します。
ユーザ EXEC、特権 EXEC、グローバル コンフィギュレーション、インターフェイス
show access-list コマンド出力については、『Cisco Global Site Selector Getting Started Guide』を参照してください。
GSS のグローバル サーバ負荷バランシング コンフィギュレーション情報を表示するには、 show gslb-config コマンドを使用します。
show gslb-config [ answer-group [ name ] | answer [ ip_address { type } | name ] | dns rules [ name ] | domain-lists [ name ] | keepalive-properties | locations [ name ] | owners [ name ] | proximity-properties | region [ name ] | shared-keepalives [ ip_address ] | source-address-lists [ name ] | static-proximity [ name ] | sticky-groups [ name ] | sticky-properties | zones [ name ]]
指定 IP アドレスを使用する応答(タイプごと)の現行プロパティ設定。応答タイプは、 vip 、 cra 、 ns です。 |
|
(任意)すべての設定済み Domain Name System(DNS; ドメイン ネーム システム)ルールの現行プロパティ設定を指定します。 |
|
ユーザ EXEC、特権 EXEC、グローバル コンフィギュレーション、グローバル サーバ負荷バランシング
次に、現在設定されているすべてのキープアライブ プロパティを表示する例を示します。
(config-gslb)script play-config コマンドの実行後に発生したエラーを表示するには、 show gslb-errors コマンドを使用します。
ユーザ EXEC、特権 EXEC、グローバル コンフィギュレーション、グローバル サーバ負荷バランシング
GSS ハードウェア インターフェイス情報を表示するには、 show interface コマンドを使用します。
show interface { eth 0 | eth1}
特権 EXEC、グローバル コンフィギュレーション、インターフェイス
show interface コマンド出力のフィールドについては、『Cisco Global Site Selector Getting Started Guide』を参照してください。
GSS の Unique Device Identifier(UDI)データを表示するには、show inventory コマンドを使用します。
show inventory コマンド出力のフィールドについては、『Cisco Global Site Selector Administration Guide』を参照してください。
GSS の IP ルーティング テーブルを表示するには、 show ip routes コマンドを使用します。
特権 EXEC、グローバル コンフィギュレーション、インターフェイス
show ip routes コマンド出力のフィールドについては、『Cisco Global Site Selector Getting Started Guide』を参照してください。
システム ライセンス データを表示するには、 show license コマンドを使用します。
show license active | file-name [list | filename] | installed | gss-all
show license コマンド出力の詳細については、『Cisco Global Site Selector Administration Guide』を参照してください。
システム メッセージ ログ設定を表示するには、 show logging コマンドを使用します。
特権 EXEC、グローバル コンフィギュレーション、インターフェイス
show logging コマンド出力の詳細については、『Cisco Global Site Selector Administration Guide』を参照してください。
現行セッションにログ アクティビティを送信するには、 show log コマンドを使用します。
特権 EXEC、グローバル コンフィギュレーション、インターフェイス
現行セッションにログ アクティビティを送信するには、 show logs コマンドを使用します。 show logs コマンドでは gss.log ファイルの内容が表示され、これには、GSS 管理者にとって最も便利な GSS アクティビティに関する情報が含まれます。
show logs コマンド出力のフィールドについては、『Cisco Global Site Selector Administration Guide』を参照してください。
メモリ ブロックおよび統計を表示するには、 show memory コマンドを使用します。
特権 EXEC、グローバル コンフィギュレーション、インターフェイス
show memory コマンド出力のフィールドについては、『Cisco Global Site Selector Administration Guide』を参照してください。
Network Time Protocol(NTP; ネットワーク タイム プロトコル)設定を表示するには、 show ntp コマンドを使用します。
ユーザ EXEC、特権 EXEC、グローバル コンフィギュレーション、インターフェイス
show ntp コマンド出力については、『Cisco Global Site Selector Getting Started Guide』を参照してください。
内部 GSS デバイス プロセスのリストを表示するには、 show processes コマンドを使用します。
特権 EXEC、グローバル コンフィギュレーション、インターフェイス
show processes コマンド出力のフィールドについては、『Cisco Global Site Selector Administration Guide』を参照してください。
GSS デバイスのコンフィギュレーション プロパティ設定のリストを表示するには、 show properties コマンドを使用します。
特権 EXEC、グローバル コンフィギュレーション、インターフェイス
次に、GSS のコンフィギュレーション プロパティ設定を表示する例を示します。
プロキシミティ サブシステムに関する一般ステータス情報を表示するには、 show proximity コマンドを使用します。
特権 EXEC、グローバル コンフィギュレーション、グローバル サーバ負荷バランシング コンフィギュレーション モード
show proximity コマンド出力のフィールドについては、『Cisco Global Site Selector Global Server Load-Balancing Configuration Guid e 』を参照してください。
1 つ以上のエントリ一致基準を指定して Proximity Database(PDB; プロキシミティ データベース)エントリを表示するには、 show proximity database コマンドを使用します。
show proximity database { all | assigned | group { name } | inactive minutes | ip { ip-address } netmask { netmask } | no-rtt | probed }
show proximity database コマンドのフィールドについては、『Cisco Global Site Selector Global Server Load-Balancing Configuration Guid e 』を参照してください。
次に、D プロキシの IP アドレス 192.168.8.0 およびサブネット マスク 255.255.255.0 に関連するエントリを表示する例を示します。
特定近接グループの統計情報を表示するには、 show proximity group-name コマンドを使用します。
show proximity group-name groupname
近接グループの名前。そのグループに関連するすべてのプロキシミティ データベース エントリを表示するには、正確な名前を入力します。 |
特権 EXEC、グローバル コンフィギュレーション、グローバル サーバ負荷バランシング コンフィギュレーション モード
show proximity group-name コマンド出力のフィールドについては、『Cisco Global Site Selector Global Server Load-Balancing Configuration Guid e 』を参照してください。
すべての設定済み近接グループの統計情報の概要を表示するには、 show proximity group-summary コマンドを使用します。
特権 EXEC、グローバル コンフィギュレーション、グローバル サーバ負荷バランシング コンフィギュレーション モード
このコマンドでは、プロキシミティ要素(IP ブロック)の数が 1000(この値は設定不可)より少ない場合にかぎって、設定出力がコンソールに表示されます。プロキシミティ要素の数が 1000 より多い場合は、 proximity group-summary dump filename コマンドを実行するように要求するエラー メッセージが表示されます。
show proximity group-summary コマンド出力のフィールドについては、『Cisco Global Site Selector Global Server Load-Balancing Configuration Guid e 』を参照してください。
GSS デバイスの現在の実行コンフィギュレーションを表示するには、 show running-config コマンドを使用します。
特権 EXEC、グローバル コンフィギュレーション、インターフェイス、グローバル サーバ負荷バランシング
このコマンドと show startup-config コマンドを併用し、ブートアップ プロセス中に使用されるスタートアップ コンフィギュレーション ファイルと実行メモリの情報を比較します。
show running-config コマンド出力の詳細については、『Cisco Global Site Selector Administration Guid e 』を参照してください。
FTP(ファイル転送プロトコル)、Network Time Protocol(NTP; ネットワーク タイム プロトコル)、Secure Shell(SSH; セキュア シェル)、Terminal Access Controller Access Control System Plus(TACACS+)、Telnet、SNMP(簡易ネットワーク管理プロトコル)など、GSS サービスの現在の状態を表示するには、show services コマンドを使用します。
ユーザ EXEC、特権 EXEC、グローバル コンフィギュレーション、インターフェイス
show services コマンド出力の詳細については、『Cisco Global Site Selector Administration Guid e 』を参照してください。
SNMP(簡易ネットワーク管理プロトコル)の動作ステータスを表示するには、 show snmp コマンドを使用します。
特権 EXEC、グローバル コンフィギュレーション、インターフェイス
show snmp コマンド出力の詳細については、『Cisco Global Site Selector Administration Guid e 』を参照してください。
Secure Shell(SSH; セキュア シェル)のステータスおよび設定情報を表示するには、 show ssh コマンドを使用します。
ユーザ EXEC、特権 EXEC、グローバル コンフィギュレーション、インターフェイス
show ssh コマンド出力については、『Cisco Global Site Selector Getting Started Guid e 』を参照してください。
スタートアップ コンフィギュレーションを表示するには、 show startup-config コマンドを使用します。
特権 EXEC、グローバル コンフィギュレーション、インターフェイス
電源障害によるデータ損失を防ぐためにハード ディスクの安全な部分に保存されている、初期ブートアップ中に使用される設定を表示するには、このコマンドを使用します。
show startup-config コマンド出力の詳細については、『Cisco Global Site Selector Administration Guid e 』を参照してください。
GSS 負荷バランシング統計情報を表示するには、show statistics コマンドを使用します。このコマンドには次のオプションがあります。
• show statistics boomerang ― GSS のブーメラン サーバ コンポーネントに関連する統計情報を表示します。
• show statistics ddos ― GSS の Distributed Denial of Service(DDoS)防止モジュールに関連する統計情報を表示します。
• show statistics dns ― GSS の Domain Name System(DNS; ドメイン ネーム システム)コンポーネントから統計情報を表示します。
• show statistics drpagent ― Director Response Protocol(DRP)エージェントの統計情報を表示します。
• show statistics keepalive ― GSS ソフトウェアのキープアライブ コンポーネントの統計情報を表示します。
• show statistics proximity ― GSS デバイスのネットワーク プロキシミティ動作に関する統計情報を表示します。
• show statistics sticky ― スティッキ データベースに関する一般統計情報を表示します。
• show statistics tacacs ― 現在の TACACS+ 統計情報を表示します。
各 GSS デバイスには、GSS グローバル サーバ負荷バランシング操作に関連する主要コンポーネントごとにコンテンツ ルーティングおよび負荷バランシング統計情報を表示する、総合的な show statistics CLI(コマンドライン インターフェイス)コマンド セットが含まれています。GSS グローバル サーバ負荷バランシング コンポーネントには、ブーメラン(CRA)、DNS、VIP キープアライブが含まれます。DNS スティッキおよびネットワーク プロキシミティなど、GSS デバイスの詳細トラフィック管理機能も監視できます。
たとえば show statistics dns コマンドを使用し、D プロキシと応答をマッチングする特定 DNS ルールによって処理されるトラフィックを表示したり、GSS によって管理される特定ホステッド ドメインのトラフィックを分析したりすることができます。
(注) gss start コマンドまたは reload コマンドの入力後に show statistics コマンドを指定すると、GSS デバイスでこのコマンドが有効になって、要求した統計が表示されるまでに約 1 分かかることがあります。
GSS のブーメラン サーバ コンポーネントに関連する統計情報を表示するには、 show statistics boomerang コマンドを使用します。
show statistics boomerang { domain domain_name | global }
特権 EXEC、グローバル コンフィギュレーション、インターフェイス
show statistics boomerang コマンド出力のフィールドについては、『Cisco Global Site Selector CLI-Based Global Server Load Balancing Configuration Guide』を参照してください。
GSS の Domain Name System(DNS; ドメイン ネーム システム)コンポーネントから統計情報を表示するには、 show statistics dns コマンドを使用します。
show statistics dns { answe r { list | answer_name } | answer-group { list | group_name [ verbose ] } | domain { list | domain_name } | domain-list { list | domain_list_name [ verbose ] } | global | proximity rule | rule { list | rule_name } | source-address { list | sa_name } | source-address-list { list | sa_list_name [ verbose ] } | sticky rule }
特権 EXEC、グローバル コンフィギュレーション、インターフェイス
show statistics dns コマンド出力のフィールドについては、『Cisco Global Site Selector Global Server Load-Balancing Configuration Guide』を参照してください。
Distributed Denial of Service(DDoS)のグローバル統計情報または攻撃統計情報を表示するには、show statistics ddos コマンドを使用します。
show statistics ddos [attacks | global]
show statistics ddos コマンド出力のフィールドについては、『Cisco Global Site Selector CLI-Based Global Server Load Balancing Configuration Guide』を参照してください。
Director Response Protocol(DRP)エージェントに関する統計情報を表示するには、 show statistics drpagent コマンドを使用します。
show statistics drpagent コマンド出力のフィールドについては、『Cisco Global Site Selector CLI-Based Global Server Load-Balancing Configuration Guid e 』を参照してください。
GSS ソフトウェアのキープアライブ コンポーネントに関する統計情報を表示するには、 show statistics keepalive コマンドを使用します。
show statistics keepalive { cra { IP_address | all | list } | global | http-head { IP_address | all | list } | icmp { IP_address | all | list } | kalap { IP_address | all | list } | scripted-kal { name | all | list} | ns { IP_address | all | list } | tcp { IP_address | all | list }
特権 EXEC、グローバル コンフィギュレーション、インターフェイス
show statistics keepalive コマンド出力のフィールドについては、『Cisco Global Site Selector Global Server Load-Balancing Configuration Guide』を参照してください。
GSS デバイスのネットワーク プロキシミティ動作に関する統計情報を表示するには、 show statistics proximity コマンドを使用します。
show statistics proximity { database | group-name { name } | group-summary | lookup | probes { detailed }}
特権 EXEC、グローバル コンフィギュレーション、インターフェイス
ネットワーク プロキシミティ統計情報には、GSS デバイスのプロキシミティ データベース、それぞれのゾーン、調査要求、Round-Trip Time(RTT; ラウンドトリップ時間)カバレッジに関する情報が含まれます。
show statistics proximity コマンド出力のフィールドについては、『Cisco Global Site Selector Global Server Load-Balancing Configuration Guide』を参照してください。
スティッキ データベースに関する一般統計情報を表示するには、 show sticky statistics コマンドを使用します。
show statistics sticky { global | group-name { name } | group-summary | mesh }
特権 EXEC、グローバル コンフィギュレーション、インターフェイス
スティッキ統計情報には、スティッキ データベースの適合総数および不適合総数、スティッキ データベースのエントリ数、ルックアップ合計数が含まれます。
show statistics sticky コマンド出力のフィールドについては、『Cisco Global Site Selector Global Server Load-Balancing Configuration Guide』を参照してください。
現在の Terminal Access Controller Access Control System Plus(TACACS+)統計情報を表示するには、 show statistics tacacs コマンドを使用します。
特権 EXEC、グローバル コンフィギュレーション、インターフェイス
各サーバは IP アドレスおよびポートで識別します。認証サービス、認可サービス、アカウンティング サービスごとに、Pass カウンタ、Fail カウンタ、Error カウンタがあります。
show statistics tacacs コマンド出力のフィールドについては、『Cisco Global Site Selector Administration Guid e 』を参照してください。
スティッキ サブシステムに関する一般ステータス情報を表示するには、 show sticky コマンドを使用します。
特権 EXEC、グローバル コンフィギュレーション、グローバル サーバ負荷バランシング コンフィギュレーション モード
show sticky コマンド出力のフィールドについては、『Cisco Global Site Selector Global Server Load-Balancing Configuration Guid e 』を参照してください。
1 つ以上のエントリ一致基準を指定してスティッキ データベース エントリを表示するには、show sticky database コマンドを使用します。
show sticky database { all | answer { name/ip_address } | domain { name } | domain-list { name } | group { name } | inactive minimum { minutes } maximum { minutes } | ip { ip_address } netmask { netmask } | rule { rule_name }}
特権 EXEC、グローバル コンフィギュレーション、グローバル サーバ負荷バランシング コンフィギュレーション モード
show sticky database コマンド出力のフィールドについては、『Cisco Global Site Selector Global Server Load-Balancing Configuration Guid e 』を参照してください。
メッシュの各 GSS ピアに関するグローバル スティッキ動作ステータスおよび統計情報を表示するには、 show sticky global コマンドを使用します。
特権 EXEC、グローバル コンフィギュレーション、グローバル サーバ負荷バランシング コンフィギュレーション モード
show sticky global コマンド出力のフィールドについては、『Cisco Global Site Selector Global Server Load-Balancing Configuration Guid e 』を参照してください。
特定スティッキ グループの統計情報を表示するには、 show sticky group-name コマンドを使用します。
show sticky group-name groupname
スティッキ グループの名前。そのグループに関連するすべてのスティッキ データベース エントリを表示するには、正確な名前を入力します。 |
特権 EXEC、グローバル コンフィギュレーション、グローバル サーバ負荷バランシング コンフィギュレーション モード
show sticky group-name コマンド出力のフィールドについては、『Cisco Global Site Selector Global Server Load-Balancing Configuration Guid e 』を参照してください。
すべての設定済みスティッキ グループの統計情報の概要を表示するには、 show sticky group-summary コマンドを使用します。
特権 EXEC、グローバル コンフィギュレーション、グローバル サーバ負荷バランシング コンフィギュレーション モード
show sticky group-summary コマンド出力のフィールドについては、『Cisco Global Site Selector Global Server Load-Balancing Configuration Guid e 』を参照してください。
メッシュの各 GSS ピアに関するグローバル スティッキ動作ステータスおよび統計情報を表示するには、 show sticky mesh コマンドを使用します。
show sticky mesh { session { session_id } [ verbose ]} | [ verbose ]
ローカル GSS ノードとスティッキ メッシュ ピアのポイントツーポイント接続である特定セッション ID の動作ステータス情報を表示します。メッシュの特定 GSS ピアのセッション ID を特定するには、 show sticky mesh コマンドを使用します。 |
|
特権 EXEC、グローバル コンフィギュレーション、グローバル サーバ負荷バランシング コンフィギュレーション モード
show sticky mesh コマンド出力のフィールドについては、『Cisco Global Site Selector Global Server Load-Balancing Configuration Guid e 』を参照してください。
オンライン ステータス、現在のソフトウェア バージョン、さまざまなコンポーネントの起動日時など、GSS デバイスの現在の動作ステータスに関するレポートを表示するには、 show system-status コマンドを使用します。
特権 EXEC、グローバル コンフィギュレーション、インターフェイス
GSS デバイスの現在の動作状態に関する詳細情報を表示するには、このコマンドを使用します。これには、オンライン ステータス、ソフトウェア バージョン、さまざまなコンポーネントの起動日時が含まれます。これと同等のコマンドとして、gss status コマンドがあります。
show system-status コマンド出力のフィールドについては、『Cisco Global Site Selector Administration Guid e 』を参照してください。
GSS デバイスの Terminal Access Controller Access Control System(TACACS)設定を表示するには、 show tacacs を使用します。
特権 EXEC、グローバル コンフィギュレーション、インターフェイス
show tacacs コマンド出力の詳細については、『Cisco Global Site Selector Administration Guid e 』を参照してください。
シスコのテクニカル サポート担当者が GSS ネットワークの問題のトラブルシューティングに使用できる、GSS デバイスの現在の動作設定に関するレポートを表示するには、 show tech-support コマンドを使用します。
show tech-support [config | core-files]
(任意)プライマリ Global Site Selector Manager(GSSM)GUIから、すべての設定済みフィールドの出力をエクスポートします(シスコのテクニカル サポート担当者が使用)。 |
|
特権 EXEC、グローバル コンフィギュレーション、インターフェイス
show tech-support コマンド出力の詳細については、『Cisco Global Site Selector Administration Guid e 』を参照してください。
GSS デバイスの Telnet オプションのステータスを表示するには、 show telnet コマンドを使用します。
ユーザ EXEC、特権 EXEC、グローバル コンフィギュレーション、インターフェイス
このコマンドでは Telnet の動作ステータスのみが表示され、リモート デバイスへの接続には使用できません。
show telnet コマンド出力については、『Cisco Global Site Selector Getting Started Guid e 』を参照してください。
GSS デバイスの端末に表示できる情報量の設定を表示するには、
show terminal-length コマンドを使用します。
ユーザ EXEC、特権 EXEC、グローバル コンフィギュレーション、インターフェイス
このコマンドでは、ターミナル セッション中に 1 回で出力されるデータの最大行数が表示されます。
show terminal-length コマンド出力の詳細については、『Cisco Global Site Selector Administration Guid e 』を参照してください。
GSS デバイスが動作していた時間を調べるには、 show uptime コマンドを使用します。
ユーザ EXEC、特権 EXEC、グローバル コンフィギュレーション、インターフェイス
show uptime コマンド出力の詳細については、『Cisco Global Site Selector Administration Guid e 』を参照してください。
特定ユーザのユーザ情報を表示するには、 show user コマンドを使用します。
ユーザ EXEC、特権 EXEC、グローバル コンフィギュレーション、インターフェイス
show user コマンド出力の詳細については、『Cisco Global Site Selector Administration Guid e 』を参照してください。
ユーザを表示するには、 show users コマンドを使用します。
ユーザ EXEC、特権 EXEC、グローバル コンフィギュレーション、インターフェイス
show users コマンド出力の詳細については、『Cisco Global Site Selector Administration Guid e 』を参照してください。
GSS ソフトウェアのバージョン情報を表示するには、 show version コマンドを使用します。
ユーザ EXEC、特権 EXEC、グローバル コンフィギュレーション、インターフェイス
show version コマンド出力の詳細については、『Cisco Global Site Selector Administration Guid e 』を参照してください。
GSS デバイスのオペレーティング システムをシャットダウンするには、 shutdown コマンドを使用します。GSS デバイスの特定イーサネット インターフェイスをシャットダウンするには、インターフェイス コンフィギュレーション モードで shutdown コマンドを使用します。
shutdown コマンドでは、GSS オペレーティング システムまたはインターフェイスのシャットダウンが実行されます。シャットダウンに続けて、GSS デバイスも電源がオフになることもあります。
次に、GSS デバイスのオペレーティング システムをシャットダウンする例を示します。
GSS デバイスで SNMP(簡易ネットワーク管理プロトコル)をイネーブルにするには、 snmp コマンドを使用します。GSS で SNMP をディセーブルにするには、このコマンドの no 形式を使用します。
snmp {community-string | contact | enable | location}
no snmp {community-string | contact | enable | location}
snmp community-string community コマンド、location コマンド、snmp contact コマンドの設定時には、2 つのオプションを GSS で使用できます。バージョン 2.0 より前のソフトウェア CLI(コマンドライン インターフェイス)、または新しいバージョン 2.0 ソフトウェア CLI を使用して設定できます。詳細については例を参照してください。
バージョン 2.0 より前の CLI は、下位互換性のために残されています。生成される設定は両方の CLI で同じですが、フロントエンド インターフェイスおよびコマンドは異なります。
(注) 既存のバージョン 2.0 より前の SNMP コミュニティ設定、連絡先設定、場所設定は、バージョン 2.0 ソフトウェアへのアップグレード後にも維持されます。たとえば、バージョン 1.3 で企業連絡先を設定して GSS バージョン 2.0 にアップグレードした場合、その連絡先は、バージョン 2.0 へのアップグレードが完了した後でも維持されます。
• snmp-server ― SNMP サーバ情報および GSS の場所と名前を設定します。
• snmp-server enable-traps ― SNMP サーバ通知(通知およびトラップ)をイネーブルにします。
• snmp-server trap-limit ― GSS デバイスで SNMP トラップを設定する最大レートを設定します。
• snmp-server host ― SNMP 通知動作の受信者を指定します。
次に、バージョン 2.0 より前の CLI を使用して連絡先を設定する例を示します。
次に、バージョン 2.0 の CLI を使用して連絡先を設定する例を示します。
SNMP(簡易ネットワーク管理プロトコル)サーバ情報、スイッチの場所、スイッチ名を設定するには、 snmp-server コマンドを使用します。SNMPサーバ情報、スイッチの場所、スイッチ名をディセーブルにするには、このコマンドの no 形式を使用します。
[snmp-server {community community-string [ro | rw] contact contact-string | location [location]}
[no snmp-server {community community string [ro | rw] contact contact-string | location [location]}
次に、SNMP サーバ情報およびスイッチの場所を設定する例を示します。
すべてのトラップをイネーブルにするには、 snmp-server enable-traps コマンドを使用します。すべてのトラップをディセーブルにするには、このコマンドの no 形式を使用します。
[snmp-server enable-traps {gslb [dns | kal | peer-status] | core | snmp [authentication]}]
no snmp-server enable traps {gslb [dns | kal | peer-status] | core | snmp [authentication]}]
SNMP(簡易ネットワーク管理プロトコル)トラップを GSS デバイスで設定する最大レートを設定するには、 snmp-server trap-limit コマンドを使用します。この設定をディセーブルにするには、このコマンドの no 形式を使用します。
[snmp-server trap-limit {answer-trap value | dns-clause-trap value | keepalive-trap value }]
[no snmp-server trap-limit {answer-trap value | dns-clause-trap value | keepalive-trap value }]
Domain Name System(DNS; ドメイン ネーム システム)句トラップのレート制限を設定します。ここで有効な値は、1 分間に 1 ~ 65535 トラップです。 |
|
次に、SNMP トラップを GSS デバイスで設定する最大レートを設定する例を示します。
SNMP(簡易ネットワーク管理プロトコル)通知動作の受信者を指定するには、 snmp-server host コマンドを使用します。この設定をディセーブルにするには、このコマンドの no 形式を使用します。
[snmp-server host host-address community-string {traps} {version [1 | 2]} [udp-port port]]
[no snmp-server host host-address community-string {traps} {version [1 | 2]} [udp-port port]]
![]() (注) 最大 10 までのホストをトラップ通知に設定できます。 |
|
スティッキ データベースからエントリを削除するには、 sticky database delete コマンドを使用します。
sticky database delete { all | answer { name/ip_address } | domain { name } | domain-list { name } | group { name } | inactive minimum { minutes } maximum { minutes } | ip { ip_address } netmask { netmask } | rule { rule_name }}
GSS グローバル DNS スティッキ設定で動作している場合、 sticky database delete コマンドの結果は GSS メッシュ全体に伝播され、GSS ネットワークのピアの間で同期が保たれます。
スティッキ データベースのエントリを表示して、削除するスティッキ エントリを識別するには、 show sticky database コマンドを使用します。
次に、D プロキシの IP アドレス 192.168.8.0 およびサブネット マスク 255.255.255.0 を削除する例を示します。
次に、D プロキシの IP アドレス 192.168.8.0 およびサブネット マスク 255.255.255.0 を削除する例を示します。
スティッキ データベースから指定ファイルにすべてのエントリまたは選択エントリを、ユーザが開始したバックアップ ファイルとしてダンプするには、 sticky database dump コマンドを使用します。
sticky database dump { filename } format { binary | xml } entry-type { all | group | ip }
GSS は、約 20 分ごとに、スティッキ データベース エントリをディスクのバックアップ ファイルにバイナリ ファイル形式で自動的にダンプします。GSSは、システムの再起動またはリブート時にこのバックアップ ファイルを使用してスティッキ データベースを初期化し、GSS がデータベースの内容を復元できるようにします。グローバル スティッキがイネーブルであるとき、完全なスティッキ データベースを提供できるピアがメッシュに存在しない場合、GSS はリブート時にこのデータベース ダンプ ファイルを使用します。
指定ファイルに、ユーザが開始したバックアップ ファイルとしてすべてのエントリまたは選択エントリをスティッキ データベースからダンプできます。FTP(ファイル転送プロトコル)クライアントを開始してリモート マシンとの間でファイルを転送するには、ftp コマンドを特権 EXEC モードで使用します。
次に、スティッキ データベースから sdb2004_06_30 ファイルに、D プロキシの送信元 IP アドレスを XML 形式でダンプする例を示します。
ディスクからスティッキ データベースをロードして GSS メモリの既存スティッキ データベースにマージするには、 sticky database load コマンドを使用します。
GSS デバイスの既存スティッキ データベースにロードしてマージするスティッキ データベース ファイルの名前。GSS メモリにロードするファイルは、バイナリ形式になっている必要があります( sticky database dump コマンドを参照)。FTP(ファイル転送プロトコル)クライアントを開始して、リモート GSS から GSS にスティッキ データベース ファイルを転送するには、ftp コマンドを特権 EXEC モードで使用します。 |
GSS では、ファイルからスティッキ データベース エントリをロードして、GSS メモリの既存スティッキ データベースにマージできます。スティッキ データベースのマージ機能では、ある GSS から別の GSS にエントリを追加できます。GSS メモリにロードするファイルは、バイナリ形式になっている必要があります。
GSS はロードしたデータベースを検証し、ソフトウェア バージョンの互換性を確認してから、メモリのスティッキ データベース エントリを追加します。GSS は、スティッキ データベースで重複しているエントリを上書きしません。
既存スティッキ データベースにエントリをマージしないで、GSS のすべてのスティッキ データベース エントリをロードして置き換えるには、 sticky database delete all コマンドを入力してスティッキ データベース メモリからすべてのエントリを削除してから、 sticky database load コマンドを入力します。
次に、GSS3SDB ファイルのエントリをロードして GSS スティッキ データベースの既存エントリとマージする例を示します。
GSS メモリに常駐するスティッキ データベースの即時バックアップを強制的に実行するには、 sticky database periodic-backup コマンドを使用します。
sticky database periodic-backup now
データベース リカバリ方式としてスティッキ データベースのダンプを手動で開始し、最新スティッキ データベース エントリを保存してから GSS をシャットダウンできます。
GSS は、スティッキ データベース ファイルとしてのシステム ダンプ ファイルにスティッキ データベース エントリを送信します。GSS は、リブート時または再起動時にこのファイルを読み取り、ブート時に内容をロードしてスティッキ データベースを初期化します。
次の例は、GSS メモリに常駐するスティッキ データベースの即時バックアップを強制的に実行する方法を示しています。
ローカルに Domain Name System(DNS; ドメイン ネーム システム)スティッキをディセーブルにしたあとで GSS でローカルにその機能を再びイネーブルにするには、 sticky start コマンドを使用します。
GSS を再起動して、プライマリ GSSM GUI でスティッキがグローバルにイネーブルになっている場合、GSS はローカル DNS スティッキ機能を再びイネーブルにします。
次に、ローカルに DNS スティッキをディセーブルにしたあとで GSS でローカルにその機能を再びイネーブルにする例を示します。
トラブルシューティングのために GSS デバイスで Domain Name System(DNS; ドメイン ネーム システム)をローカルにディセーブルにするには、 sticky stop コマンドを使用します。
GUI 対応のスティッキ オプションを無効にする必要があるときは、1 つの GSS の DNS スティッキをディセーブルにすることができます。デバイスのトラブルシューティングまたはデバッグを行う必要があるときは、GSS でローカルにスティッキをディセーブルにしなければならないことがあります。GSS は、ローカルでディセーブルの設定を実行コンフィギュレーション ファイルに保存しません。デバイスを再起動し、スティッキがグローバルにイネーブルになっている場合、GSS は DNS スティッキを再びイネーブルにします。
sticky stop コマンドを入力すると、GSS は次の動作をすぐに停止します。
GSS は、DNS ルールおよびキープアライブ ステータスに従って、DNS 要求に応答し続けます。
DNS スティッキをディセーブルにした場合、次のうちいずれかの処理を実行しないと、GSS はローカルでディセーブルになります。
• sticky start CLI(コマンドライン インターフェイス)コマンドを入力します。
• gss restart CLI コマンドを入力し、GSS ソフトウェアを再起動します。
• gss reload CLI コマンドを入力し、GSS デバイスをコールド リスタートします。
グローバル DNS スティッキをネットワークで使用している場合は、GSS デバイスをピア メッシュに再び入れたとき、GSS はメッシュのその他のピアとデータベース エントリを同期化しようとします。GSS はそれぞれのピアを照会し、最も接近した最新スティッキ データベースを検索します。ピアに使用可能な更新がない場合、GSSはディスクに以前保存したデータベースからスティッキ データベース エントリを初期化します(ファイルが存在して有効である場合)。ファイルが存在しない場合、GSS は空のスティッキ データベースで起動します。
次に、トラブルシューティングのために GSS デバイスでローカルに DNS スティッキをディセーブルにする例を示します。
ファイルの最後の 10 行を表示するには、 tail コマンドを使用します。
GSS ファイル ディレクトリ内にあるファイルの終わりを表示するには、このコマンドを使用します。このコマンドは、トランザクション ログまたはシステム ログ(Syslog)などの機能の監視に使用できます。
現行ディレクトリまたはサブディレクトリで使用可能なファイルを表示するには、 dir コマンド、 lls コマンド、 ls コマンドを使用します。
デフォルトで設定されているイーサネット インターフェイスまたは特定イーサネット インターフェイスのどちらかを通過するすべてのトラフィックを出力するには、 tcpdump コマンドを使用します。
tcpdump interface { any | eth0 | eth1 } | protocol { any | icmp | tcp | udp } | host { any | ip_or_host } | port { any | port } | network { any | ip-address ip-subnet } | file { filename }
tcpdump interface コマンドでは、イーサネット インターフェイスを通過するすべての TCP トラフィックのレコードが画面に表示されます。このコマンドでは、GSS の最初のネットワーク インターフェイスであるイーサネット 0 インターフェイスを通過するすべてのトラフィックも表示されます。イーサネット 0 がアクティブでない場合、GSS はイーサネット 1 のトラフィックを待ち受けます。
オプションを指定せずに tcpdump コマンドを入力した場合、フィルタ処理は実行されません。 tcpdump コマンドの残りのパラメータにデフォルトを使用する場合は、各オプションで Enter キーを押します。GSS は、指定されたもの以外のフィルタ処理を実行しません。たとえば tcpdump interface eth0 protocol tcp と入力した場合、GSS は IP プロトコル フィルタ処理のみを実行し、ホスト、ポート、ネットワークのフィルタ処理を実行しません。
次に、 tcpdump interface コマンドおよびその出力の例を示します。
選択した GSS デバイスで Telnet をイネーブルにするか、Telnet 接続を確立するには、 telnet コマンドを使用します。GSS デバイスで Telnet をディセーブルにするには、このコマンドの no 形式を使用します。
telnet { enable | { ip_or_host } | [ port ]
ユーザ EXEC、特権 EXEC、グローバル コンフィギュレーション
選択したデバイスで Telnet をイネーブルにするには、グローバル コンフィギュレーション モードで telnet enable コマンドを使用します。Telnet 接続を確立するには、EXEC またはグローバル コンフィギュレーション モードで telnet コマンドを使用します。SSH と Telnet は同時に実行できます。
次に、選択した GSS デバイスで Telnet をイネーブルにするか、または Telnet 接続を確立する例を示します。
パケットが宛先ホストに到達するまでに通過したルートを表示するには、 traceroute コマンドを使用します。
パケットのルートをトレースするデバイスの IP アドレスまたはホスト名。ドット付き 10 進表記の IP アドレス(192.168.11.1など)、またはニーモニック ホスト名(myhost.mydomain.com など)を入力します。 |
次に、パケットが宛先ホストに到達するまでに通過したルートを表示する例を示します。
GSS ファイル ディレクトリ内にあるファイルの内容を表示するには、 type コマンドを使用します。
GSS ファイル ディレクトリ内にあるファイルの内容を表示するには、このコマンドを使用します。このコマンドは、トランザクション ログまたはシステム ログ(Syslog)などの機能の監視に使用できます。
現行ディレクトリまたはサブディレクトリで使用可能なファイルを表示するには、 dir コマンド、 lls コマンド、 ls コマンドを使用します。
次に、GSS ファイル ディレクトリ内にあるファイルの内容を表示する例を示します。
GSS の現在の実行コンフィギュレーションをスタートアップ コンフィギュレーションとして保存するには、 write コマンドを使用します。
GSS デバイスの実行コンフィギュレーションの変更をデバイスの新しいスタートアップ コンフィギュレーションとして保存するには、 write コマンドを使用します。
次に、GSS の現在の実行コンフィギュレーションをスタートアップ コンフィギュレーションとして保存する例を示します。
特権 EXEC ユーザは、グローバル コンフィギュレーション モード コマンドにより、次の処理を実行できます。
• GSS で低レベルのコンフィギュレーション モードにアクセス。低レベル コンフィギュレーション モードは、インターフェイス コンフィギュレーション モードおよびグローバル サーバ負荷バランシング コンフィギュレーション モード(およびグローバル サーバ負荷バランシング コンフィギュレーション モードからアクセスするコンフィギュレーション モード)です。
グローバル コンフィギュレーション モードにアクセスするには、特権 EXEC モードで configure コマンドを使用します。CLI(コマンドライン インターフェイス)プロンプトは次のように (config) に変わります。
ここでは、グローバル コンフィギュレーション モードのコマンドについて説明します。低レベル コンフィギュレーション モードのコマンドの詳細については、この章のあとのセクションを参照してください。
ユーザ EXEC モードおよび特権 EXEC モードで使用できるコマンドのリストについては、「一般コマンド」を参照してください。
Terminal Access Controller Access Control System Plus(TACACS+)Authentication, Authorization, and Accounting(AAA; 認証、認可、アカウンティング)をイネーブルにするには、 aaa コマンドを使用します。TACACS+ の特定機能をディセーブルにするには、このコマンドの no 形式を使用します。
aaa { authentication { ftp | gui | login | ssh } [ local ] | authorization commands | accounting { commands | gui }}
no aaa { authentication { ftp | gui | login | ssh } [ local ] | authorization commands | accounting { commands | gui }}
特定 GSS アクセス方式で TACACS+ 認証をイネーブルにする前に、GSS デバイスでリモート アクセス(SSH、Telnet、FTP)をイネーブルにしてください。詳細については、『 Cisco Global Site Selector Getting Started Guide 』を参照してください。インターフェイスに同時に割り当てられるのは、1 つのアクセス リストのみです。
TACACS+ アカウンティング サービスをイネーブルにする前に、必ず TACACS+ サーバでアカウンティング レポートのロギングをイネーブルにして、ロギングする属性を選択してください。アカウンティング用に推奨する TACACS+ サーバのセットアップの一般ガイドラインについては、『 Cisco Global Site Selector Administration Guide 』の第 4 章「Managing GSS Accounts Through a TACACS+ Server」を参照してください。
次に、ローカル認証にフォールバックする TACACS+ 認証をSSH リモート アクセス接続用にイネーブルにする例を示します。
次に、GSS CLI で TACACS+ 認証をイネーブルにする例を示します。
次に、GSS CLI で TACACS+ アカウンティングをイネーブルにする例を示します。
GSS のインターフェイスに既存アクセス リストを割り当てるには、 access-group コマンドを使用します。アクセス リストとインターフェイスの割り当てを解除するには、このコマンドの no 形式を使用します。
access-group name interface {eth0 | eth1}
GSS インターフェイスにアクセス リストを割り当てるには、 access-group コマンドを使用します。アクセス リストは、GSS へのトラフィックをフィルタ処理するために使用される一連のルールです。インターフェイスにアクセス リストを割り当てない場合、インターフェイスはすべてのパケットが GSS に渡されることを許可します。
次に、既存アクセス リストを GSS のインターフェイスに割り当てる例を示します。
プロトコル タイプ、送信元アドレス、宛先ポートなど、ユーザが指定した基準に基づいてパケット アクセスの許可または拒否を行うことができるアクセス リストを GSS で設定するには、 access-list コマンドを使用します。GSS のアクセス リストの修正または削除を実行するには、このコマンドの no 形式を使用します。
access-list name {permit | deny} protocol [ source-address source-netmask | host source-address | any ] operator port [ port ] [destination-port operator port [ port ]]
no access-list name {permit | deny} protocol [ source-address source-netmask | host source-address | any ] operator port [ port ] [destination-port operator port [ port ]]
GSS に到着するパケットの許可または拒否を、使用された転送プロトコルおよびパケットの送信元アドレスなどの基準に基づいて行うには、 access-list コマンドを使用します。アクセス リストは、GSS デバイスへのトラフィックをフィルタ処理するために使用される一連のルールです。ルールを使用してパケットの許可または拒否を行うことができ、ルールは特定インターフェイスに関連付けます。各アクセス リストは、1 つ以上の条件から構成されます。GSS は各パケットを調べて、アクセス リスト内で指定されている基準に基づいて、パケットを転送するかドロップするかを決めます。
入力した基準の文は、アクセス リストの文の末尾に追加されます。作成後、文を個別に削除することはできません。アクセス リスト全体を削除することしかできません。
アクセス リストの文の順序が重要です。GSS がパケットを転送するかブロックするかを決めるとき、ソフトウェアは文が作成された順序で各基準の文とパケットを照合します。一致した場合、それ以降の基準の文はチェックされません。
すべてのトラフィックを明示的に許可する基準の文を作成すると、その後で追加した文はチェックされません。文を追加する必要がある場合は、アクセス リストを削除してから新しいエントリでアクセス リストを入力しなおす必要があります。
次に、プロトコル タイプ、送信元アドレス、宛先ポートなど、指定した基準に基づいてパケット アクセスの許可または拒否を行うアクセス リストを GSS で設定する例を示します。
シスコシステムズが提供するセキュリティ証明書の属性を修正してプライマリ Global Site Selector Manager(GSSM)にインストールするには、 certificate set-attributes コマンドを使用します。セキュリティ証明書の属性をデフォルト設定に戻すには、このコマンドの no 形式を使用します。
シスコシステムズが入力したセキュリティ証明書の X.509 フィールド、拡張、プロパティをカスタマイズできます。実行した属性変更は、証明書の Details タブのフィールドに影響します。
certificate set-attribute コマンドを入力すると、証明書のフィールドに関連する一連のプロンプトが GSS ソフトウェアによって表示されます。すべてのプロンプトに答えて、修正する必要があるフィールドのみを変更してください。完了したら、変更を保存するようにソフトウェアから要求されます。変更を保存すると、新しい証明書が生成されます。GSSM GUI にアクセスすると、Security Alert ダイアログ ボックスが表示され、証明書が無効であることが通知されます。この時点で、更新済み証明書を再インストールするか、ダイアログ ボックスを閉じて GSSM GUI 操作を続けることができます。
各ソフトウェア プロンプトに表示されるすべてのフィールドの最大文字数は 64 です。国番号は例外で、国番号の最大文字数は 2 です。
GUI が GSSM でアクティブである間は証明書を修正できません。 gss stop コマンドを入力してから certificate set-attributes コマンドを実行してください。
次に、シスコシステムズが提供するセキュリティ証明書の属性を修正してプライマリ GSSM にインストールする例を示します。
• ハードウェア カレンダーをシステム クロックに読み込みます。
• GSS をリセットし、ログ タイム スタンプを新しい時間帯に同期化します。
• ハードウェア カレンダーをシステム クロックから更新します。
clock {read-calendar | set hh : mm : ss MONTH DD YYYY | summer-time timezone | timezone timezonename | update-calendar | user-summer-time summer-time name | start time | start day | start week | start month | end time | end day | end week | end month | offset | user-timezone timezone name | hour_offset | minute_offset }
(注) clock update-calendar コマンドおよび read-calendar コマンドでは、GSS をリロードせずにハードウェア クロックおよびシステム クロックを同期化できます。
特権 EXEC、グローバル コンフィギュレーション、インターフェイス コンフィギュレーション。
ntp enable コマンドを使用して GSS で Network Time Protocol(NTP; ネットワーク タイム プロトコル)をイネーブルにした場合、GSS では clock set コマンドを使用できなくなり、エラー メッセージが表示されます。GSS のクロックを手動で設定する場合は、 no ntp enable コマンドを使用して NTP をディセーブルにしてからクロックを設定します。
次に、システム クロックからハードウェア カレンダーを更新する例を示します。
次に、システム クロックにハードウェア カレンダーを読み込む例を示します。
Cisco Network Registrar(CNR; Cisco ネットワーク レジストラ)を GSS でイネーブルにするには、cnr enable コマンドを使用します。CNR をディセーブルにするには、このコマンドの no 形式を使用します。
CNR が GSS にインストールされていない場合、CNR をイネーブルにできません。
(注) CNR をインストールしても、CNR サーバ エージェントはアクティブになりません。その代わりに CNR を明示的にイネーブルにして、要求の処理を開始する必要があります。
GSS デバイスが非アクティブ ユーザを自動的にログオフするまでに経過する必要がある時間を修正するには、 exec-timeout コマンドを使用します。GSS デバイスでこのタイムアウト設定を削除して、デフォルト値の 150 分に戻すには、このコマンドの no 形式を使用します。
セッションが自動的に終了する前に、EXEC モードで GSS デバイスにログオンしたユーザがアイドル状態になっている必要がある時間を変更するには、 exec-timeout コマンドを使用します。グローバル コンフィギュレーション モードで GSS デバイスにログオンしたユーザは、 exec-timeout コマンドの設定によって影響されません。
次に、GSS デバイスが非アクティブ ユーザを自動的にログオフする前に経過する必要がある時間を修正する例を示します。
GSS デバイスで FTP(ファイル転送プロトコル)をイネーブルにするか FTP セッションを開始するには、 ftp enable コマンドを使用します。GSS デバイスで FTP をディセーブルにするか、FTP サーバから IP アドレスを削除するには、このコマンドの no 形式を使用します。
アクセスする FTP サーバの IP アドレスまたはホスト名。ドット付き 10 進表記の IP アドレス(192.168.11.1など)、またはニーモニック ホスト名(myhost.mydomain.com など)を入力します。 |
選択デバイスで FTP サーバをイネーブルにするか FTP クライアントを起動して、リモート マシンとの間でファイルを転送するには、 ftp enable コマンドをグローバル コンフィギュレーション モードで使用します。
次に、GSS デバイスで FTP をイネーブルにするか、または FTP セッションを開始する例を示します。
さまざまなタイプのユーザの FTP(ファイル転送プロトコル)クライアント アクセスをイネーブルにするには、 ftp-client enabl e コマンドを使用します。
ftp-client enable { admin | all }
no ftp-client enable { admin | all }
さまざまなタイプのユーザの FTP クライアント アクセスをイネーブルにするには、 ftp-client enable コマンドをグローバル コンフィギュレーション モードで使用します。
次に、さまざまなタイプのユーザの FTP クライアント アクセスをイネーブルにする例を示します。
グローバル サーバ負荷バランシング コンフィギュレーション モードを開始するには、 gslb コマンドを使用します。
gslb [ answer { cra | ns | vip } | answer-group | dns rule | domain-list | keepalive-properties { cra | http-head | icmp | kalap | ns | tcp } | location | owner | proximity { assign | group } | proximity-properties | region | script | shared-keepalive { http-head | icmp | kalap | tcp } | show | source-address- list | sticky group | sticky-properties | zone ]
gslb コマンド オプションの詳しい構文説明については、「グローバル サーバ負荷バランシング コンフィギュレーション モード コマンド」を参照してください。
グローバル コンフィギュレーション モードでは、オプションを指定して gslb コマンドを使用し、対応するグローバル サーバ負荷バランシング機能を実行することもできます。たとえばリージョン パラメータを入力するには、 region オプションを指定して gslb コマンドを使用します。 gslb コマンドでオプションを実行した場合は、グローバル コンフィギュレーション モードに残ります。
グローバル サーバ負荷バランシング コンフィギュレーション モードを終了するには、 exec-timeout コマンドまたは exit コマンドを使用するか、 Ctrl-Z を押します。
次に、グローバル サーバ負荷バランシング コンフィギュレーション モードを開始する例を示します。
GSS デバイスのネットワーク名を設定するには、 hostname コマンドを使用します。ホスト名をデフォルト設定に戻すには、このコマンドの no 形式を使用します。
hostname.foo.com のような GSS デバイスの新しいホスト名。名前では大文字と小文字が区別されます。名前は、1 ~ 22 文字の英数字にすることができます。詳細については、「使用上のガイドライン」を参照してください。 |
デフォルトのホスト名は localhost.localdomain です。
GSS デバイスのホスト名を設定するには、このコマンドを使用します。このコマンドでは完全修飾ホスト名が必要になります。完全修飾ホスト名では、hostname.foo.com のように、名前の中に最低 1 つのピリオド(.)が必要です。ホスト名は、コマンド プロンプトおよびデフォルト設定のファイル名に使用されます。このコマンドの no 形式では、設定済みホスト名が消去され、デフォルト値が復元されます。
ラボ ネットワーク環境で動作している GSS(プライマリ GSSM、スタンバイ GSSM、GSS デバイス)のホスト名を指定する場合は、ホスト名のトップレベルのドメインを数字で始めることができません。たとえば、プライマリ GSSM の名前を gssm.1lab にすることはできません。数字で始まる名前でトップレベルのドメインのホスト名を作成するか、トップレベルのドメインのホスト名を数字で始まる名前に変更すると、次のメッセージが表示されます。
GSS デバイス間通信の場合は、 gss-communications コマンドの入力時に設定した、GSS 通信に使用中のものと同じインターフェイス(eth0 または eth1)でホスト名を設定する必要があります。
次に、ホスト名を gss1.cisco.com に変更する例を示します。
GSS イーサネット インターフェイスを設定するには、 interface ethernet コマンドを使用します。
interface ethernet {0 | 1}{autosense | duplex {auto | full | half} | ip address { ip-address netmask } | no | gss-communications | gss-tcp-keepalives | shutdown | speed { mbits | auto }
グローバル コンフィギュレーションおよびインターフェイス コンフィギュレーション
GSS デバイスのイーサネット インターフェイス(0 または 1)を設定するには、 interface コマンドを使用します。グローバル コンフィギュレーション モードからコマンドを直接入力するか、 interface コマンドを使用してインターフェイス コンフィギュレーション モードを開始し、複数のインターフェイス パラメータを簡単に設定することができます。
GSS の動作中(Domain Name System[DNS; ドメイン ネーム システム]要求の処理中など)は interface コマンドを実行できません。 gss stop コマンドを入力してから interface コマンドを入力してください。
インターフェイス識別子(インターフェイス イーサネット 0 など)を表示するには、 show running-config コマンドまたは show startup-config コマンドを使用します。このコマンド リファレンスでは、 type コマンド、
exec-timeout コマンド、 lls コマンド、 snmp コマンド、 (config-eth)speed コマンドについて別々に説明します。
(config-eth)speed コマンドを使用してインターフェイスの帯域幅速度(1 秒あたりのメガビット)を指定するまで、 exec-timeout コマンドを全二重または半二重に設定することはできません。速度を明示的に設定せずに exec-timeout コマンド( auto 以外)を入力すると、次のエラー メッセージが表示されます。
Duplex will not be set until speed is set to a non-auto value
.
次に、GSS インターフェイス イーサネット 0 の属性を 1 つの CLI(コマンドライン インターフェイス)コマンドで設定する例を示します。
次に、CLI コマンドのシーケンスでインターフェイスを設定できる例を示します。
ネットワーク デバイスの初期 IP 設定を変更するには、 ip コマンドを使用します。この設定を削除するかディセーブルにするには、このコマンドの no 形式を使用します。
ip { default-gateway ip-address | name-server ip-addresses | route destination_address netmask gateway }
no ip { default-gateway ip-address | name-server ip-addresses | route destination_address netmask gateway }
デフォルト ゲートウェイの IP アドレス。IP アドレスは、ドット付き 10 進表記(192.168.11.1 など)で指定します。 |
|
デフォルト ゲートウェイを定義するには、 ip default-gateway コマンドを使用します。IP デフォルト ゲートウェイを削除するには、このコマンドの no 形式を使用します。GSS は、宛先までの特定ルートを検索できない場合、デフォルト ゲートウェイを使用して IP パケットをルーティングします。
デフォルト ドメイン名を定義するには、 ip domain-name コマンドを使用します。IP デフォルト ドメイン名を削除するには、このコマンドの no 形式を使用します。GSS は、設定されたドメイン名を、ドメイン名を含まないホスト名に追加します。追加された名前は、Domain Name System(DNS; ドメイン ネーム システム)サーバによって解決されてからホスト テーブルに追加されます。最低 1 つのドメイン ネーム サーバを GSS で指定しないと、ホスト名の解決は正しく動作しません。
名前とアドレスの解決に使用する、1 つ以上のネーム サーバのアドレスを指定するには、 ip name-server コマンドを使用します。GSS デバイスには、8 個までのネーム サーバを指定できます。IP ネーム サーバをディセーブルにするには、このコマンドの no 形式を使用します。
スタティック IP ルーティングを設定するには、 ip route コマンドを使用します。IP ルーティングをディセーブルにするには、このコマンドの no 形式を使用します。
ネットワーク ホストの特定スタティック ルートを追加するには、 ip route コマンドを使用します。特定ホストに指定された IP パケットには設定ルートが使用されます。
次に、初期ネットワーク デバイス IP 設定を変更する例を示します。
GSS デバイスでシステム ロギングを設定するには、 logging コマンドを使用します。ロギング機能をディセーブルにするには、このコマンドの no 形式を使用します。
logging {disk {enable | priority loglevel | subsystem name priority loglevel } | {facility type } | {host {enable | ip ip_addresses | priority loglevel | subsystem name priority loglevel }}
no logging {disk {enable | priority loglevel | subsystem name priority loglevel } | {facility type } | {host {enable | ip ip_addresses | priority loglevel | subsystem name priority loglevel }}
システム ログ ファイルの特定パラメータを設定するには、このコマンドを使用します。使用するロギング レベルについてグローバルに決定したり、サブシステム単位に決定したりすることができます。たとえば、すべてのエラーレベル メッセージをログするように GSSM を設定できますが、通知レベル メッセージというより大きなセットをロギングするようにノード マネージャ(nodemgr)を設定できます。
さまざまなレベルのイベント メッセージを外部 Syslog ホストに送信するように GSS を設定するには、 logging host subsystem オプションを使用します。 logging disk subsystem オプションを使用すると、さまざまなレベルのメッセージをディスクに送信するようにロギングを設定できます。
次に、GSS デバイスでシステム ロギングを設定する例を示します。
CLI(コマンドライン インターフェイス)コマンドを無効にするか、デフォルトに設定するには、no コマンドを使用します。一部の GSS CLI コマンドには no 形式がありません。
特定の Terminal Access Controller Access Control System Plus(TACACS+)機能をディセーブルにします。 |
|
インターフェイス コンフィギュレーション、グローバル、グローバル サーバ負荷バランシング設定
機能やコマンドをディセーブルにするには、 no コマンドを使用します。デフォルト ゲートウェイ IP アドレスなど、特定コマンドを無効にする必要がある場合は、 no ip default-gateway ip-address のように、特定文字列をコマンドに組み込む必要があります。
次に、CLI コマンドを無効にしたり、デフォルト設定に設定したりする例を示します。
Network Time Protocol(NTP; ネットワーク タイム プロトコル)サービスをイネーブルにするには、 ntp enable コマンドを使用します。NTP をディセーブルにするには、このコマンドの no 形式を使用します。
Network Time Protocol(NTP; ネットワーク タイム プロトコル)を設定し、タイム サーバでシステム クロックを同期化するには、 ntp-server コマンドを使用します。NTP タイム サーバをディセーブルにするには、このコマンドの no 形式を使用します。
クロック同期を提供するタイム サーバの IP アドレスまたはホスト名(最大 4 個)。ドット付き 10 進表記の IP アドレス(192.168.11.1など)、またはニーモニック ホスト名(myhost.mydomain.com など)を入力します。 |
指定 NTP サーバと GSS クロックを同期化するには、このコマンドを使用します。複数のサーバを指定する場合は、スペースを使用して NTP サーバ アドレスを区切ります。デフォルトの NTP バージョン番号は 3 です。NTP をディセーブルにするには、no ntp-server { i p_or_host } コマンドを使用してすべての NTP サーバの設定を解除する必要があります。
clock set コマンドを使用してクロックを設定すると、 ntp-server コマンドによる NTP クロック調整はこの設定によって無効になります。
次に、NTP を設定してタイム サーバでシステム クロックを同期化する例を示します。
次に、NTP タイム サーバをディセーブルにする例を示します。
GSS デバイスで SNMP(簡易ネットワーク管理プロトコル)をイネーブルにするには、 snmp コマンドを使用します。GSS で SNMP をディセーブルにするには、このコマンドの no 形式を使用します。
snmp {community-string | contact | enable | location}
no snmp {community-string | contact | enable | location}
snmp community-string community、location、snmp contact のコマンドおよびキーワードの入力時には、2 つのオプションを GSS で使用できます。バージョン 2.0 より前のソフトウェア CLI(コマンドライン インターフェイス)、または新しいバージョン 2.0 ソフトウェア CLI を使用できます。詳細については「例」を参照してください。
バージョン 2.0 より前の CLI は、下位互換性のために残されています。生成される設定は両方の CLI で同じですが、フロントエンド インターフェイスおよびコマンドは異なります。
(注) 既存のバージョン 2.0 より前の SNMP コミュニティ設定、連絡先設定、場所設定は、バージョン 2.0 ソフトウェアへのアップグレード後にも維持されます。たとえば、バージョン 1.3 で企業連絡先を設定して GSS バージョン 2.0 にアップグレードした場合、その連絡先は、バージョン 2.0 へのアップグレードが完了した後でも維持されます。
• snmp-server ― SNMP サーバ情報および GSS の場所と名前を設定します。
• snmp-server enable-traps ― SNMP サーバ通知(通知およびトラップ)をイネーブルにします。
• snmp-server trap-limit ― GSS デバイスで SNMP トラップを設定する最大レートを設定します。
• snmp-server host ― SNMP 通知動作の受信者を指定します。
次に、バージョン 2.0 より前の CLI を使用して連絡先を設定する例を示します。
次に、バージョン 2.0 の CLI を使用して連絡先を設定する例を示します。
SNMP(簡易ネットワーク管理プロトコル)サーバ情報、スイッチの場所、スイッチ名を設定するには、 snmp-server コマンドを使用します。この設定をディセーブルにするには、このコマンドの no 形式を使用します。
[snmp-server {community community-string [ro | rw] contact contact-string | location [location]}]
[no snmp-server {community community string [ro | rw] contact contact-string | location [location]}]
次に、SNMP サーバ情報およびスイッチの場所を設定する例を示します。
すべてのトラップをイネーブルにするには、 snmp-server enable-traps コマンドを使用します。すべてのトラップをディセーブルにするには、このコマンドの no 形式を使用します。
[snmp-server enable-traps {gslb [dns | kal | peer-status] | core | snmp [authentication]}]
[no snmp-server enable traps {gslb [dns | kal | peer-status] | core | snmp [authentication]}]
SNMP(簡易ネットワーク管理プロトコル)トラップを GSS デバイスで設定する最大レートを設定するには、 snmp-server trap-limit コマンドを使用します。この設定をディセーブルにするには、このコマンドの no 形式を使用します。
[snmp-server trap-limit {answer-trap value | dns-clause-trap value | keepalive-trap value }]
[no snmp-server trap-limit {answer-trap value | dns-clause-trap value | keepalive-trap value }]
Domain Name System(DNS; ドメイン ネーム システム)句トラップのレート制限を設定します。有効な値は、1 分間に 1 ~ 65535 トラップです。 |
|
次に、SNMP トラップを GSS デバイスで設定する最大レートを設定する例を示します。
SNMP(簡易ネットワーク管理プロトコル)通知動作の受信者を指定するには、 snmp-server host コマンドを使用します。この設定をディセーブルにするには、このコマンドの no 形式を使用します。
[snmp-server host host-address community-string {traps} {version [1 | 2]} [udp-port port]]
[no snmp-server host host-address community-string {traps} {version [1 | 2]} [udp-port port]]
![]() (注) 最大 10 個のホストをトラップ通知に設定できます。 |
|
GSS デバイスで Secure Shell(SSH; セキュア シェル)のイネーブルとディセーブルを切り替えるには、 ssh enable コマンドを使用します。SSH をディセーブルにするには、このコマンドの no 形式を使用します。
GSS の SSH では、SSH v2 および v1 プロトコルがサポートされます。SSH v2 の場合は、128 ビット AES、Blowfish、3DES、CAST128、ARCfour、192 ビット AES、256 ビット AES のうちいずれかが提供されます。SSH v1 の場合は、3DES または Blowfish などの暗号化を使用して通信が暗号化されます。
デフォルトの場合、GSS では、安全な暗号化でないとみなされるため SSH プロトコル v1 がオフになっています。クライアントが SSH プロトコル v2 および v1 の両方をサポートしている場合は、SSH プロトコル v2 をデフォルトで使用するようにクライアントを設定してください。リモート SSH アプリケーションで SSH プロトコル v2 をサポートできず、SSH プロトコル v1 が必要である場合は、 ssh protocol version 1 コマンドを入力します。
次に、GSS デバイスで SSH をイネーブルにする例を示します。
次に、GSS デバイスで SSH をディセーブルにする例を示します。
GSS でコピーされた秘密鍵および公開鍵へのリモート アクセスをグローバルにイネーブルにするには、 ssh keys コマンドを使用します。Secure Shell(SSH; セキュア シェル)キーを使用した認証をディセーブルにするには、このコマンドの no 形式を使用します。
GSS では、SSH キーのサポートがデフォルトでディセーブルになっています。
GSS では、秘密鍵および公開鍵のペアを認証に使用する SSH セッションで GSS へのリモート ログインがサポートされます。この方式のリモート接続では、生成された秘密鍵および公開鍵のペアを使用して、メッセージの暗号化および復号化による安全な通信に参加します。秘密鍵および公開鍵のペアを使用することで、通常のユーザ名およびパスワードの認証プロセスは省略されます。このリモート アクセス方式は、GSS に自動的に接続するスクリプトを実行する場合に役立つことがあります。
GSS とは別のサーバにおいて秘密鍵および対応する公開鍵をキー ペアとして生成し、GSS の /home ディレクトリに公開鍵をコピーします。
デフォルトの場合、GSS では SSH キーのサポートがディセーブルになっています。1 回限りのプロセスとして、秘密鍵および公開鍵を GSS に最初にコピーした後で ssh keys コマンドを使用し、このキーへのグローバル アクセスをイネーブルにして GSS にリモートからログインする必要があります。
次に、GSS でコピーされた秘密鍵および公開鍵へのリモート アクセスをグローバルにイネーブルにする例を示します。
次に、SSH キーを使用した認証をディセーブルにする例を示します。
リモート Secure Shell(SSH; セキュア シェル)アプリケーションで SSH プロトコル v2 をサポートできず、SSH プロトコル v1 が必要である場合は、 ssh protocol version 1 コマンドを使用します。SSH プロトコル バージョン 1 をディセーブルにするには、このコマンドの no 形式を使用します。
GSS では、SSH プロトコル バージョン 1 がデフォルトでオフになっています。
GSS の SSH では、SSH v2 および v1 プロトコルがサポートされます。SSH v2 の場合は、128 ビット AES、Blowfish、3DES、CAST128、ARCfour、192 ビット AES、256 ビット AES のうちいずれかが提供されます。SSH v1 の場合は、3DES または Blowfish などの暗号化を使用して通信が暗号化されます。
デフォルトの場合、GSS では、安全な暗号でないとみなされている SSH プロトコル v1 がオフになっています。クライアントが SSH プロトコル v2 および v1 の両方をサポートしている場合は、SSH プロトコル v2 をデフォルトで使用するようにクライアントを設定してください。リモート SSH アプリケーションで SSH プロトコル v2 をサポートできず、SSH プロトコル v1 が必要である場合は、 ssh protocol version 1 コマンドを入力します。
次に、SSH プロトコル バージョン 1 をイネーブルにする例を示します。
次に、SSH プロトコル バージョン 1 をディセーブルにする例を示します。
Terminal Access Controller Access Control System Plus(TACACS+)サーバを維持する IP ホストの名前を指定するには、tacacs-server host コマンドを使用します。実行コンフィギュレーションからサーバを削除するか、指定 TCP ポートを削除するか、暗号キーを削除するには、このコマンドの no 形式を使用します。
tacacs-server host ip_or_host [ port port ] [key encryption_key ]
no tacacs-server host ip_or_host [ port port ] [key encryption_key ]
TACACS+ サーバには、TACACS+ Authentication, Authorization, and Accounting(AAA; 認証、認可、アカウンティング)のリレーショナル データベースが含まれます。GSS では最大 3 個のサーバを指定できます。ただし GSS で同時に使用できるのは 1 つのサーバのみです。優先 TACACS+ セキュリティ デーモンのリストを設定するには、 tacacs-server host コマンドを使用します。
TACACS+ ソフトウェアは、 tacacs-server host コマンドで指定された順序でサーバ ホストを検索します。GSS は TCP キープアライブですべての設定済み TACACS+ サーバを定期的に照会し、ネットワーク接続および TACACS+ アプリケーション動作を保証します。GSS は、最初の TACACS+ サーバがダウンしていると判断した場合、設定済み TACACS+ サーバのリストに含まれる次のサーバにバックアップ サーバとして接続しようとします。第 2(または第 3)TACACS+ サーバが使用可能である場合、GSS はそのサーバをアクティブ TACACS+ サーバとして選択します。
GSS は TCP キープアライブを使用して、アクティブ TACACS+ サーバとの接続を監視します。TCP キープアライブがエラーになる場合、またはキープアライブの使用をディセーブルにする場合は、 tacacs-server timeout コマンドを使用してグローバル TACACS+ タイムアウト時間を定義できます。GSS はこのタイムアウトを使用して、TACACS+ サーバからの接続試行の応答を待機します。タイムアウト値は、すべての定義済み TACACS+ サーバに適用されます。
TACACS+ サーバ(この例では Cisco Secure ACS)を設定する場合のガイドラインについては、『 Cisco Global Site Selector Administration Guide 』の第 4 章「Managing GSS Accounts Through a TACACS+ Server」を参照してください。
次に、3 個の TACACS+ サーバを、192.168.1.100:8877、192.168.1.101:49(デフォルト TCP ポートの使用)、192.168.1.102:9988 として別々の共有秘密で設定する例を示します。
GSS がアクティブ Terminal Access Controller Access Control System Plus(TACACS+)サーバに送信する TCP キープアライブの使用のディセーブルとイネーブルを切り替えるには、tacacs-server keepalive-enable コマンドを使用します。アクティブ TACACS+ サーバでの TCP キープアライブの使用をディセーブルにするには、このコマンドの no 形式を使用します。
tacacs-server keepalive-enable
no tacacs-server keepalive-enable
デフォルトの場合、GSS は TCP キープアライブの自動使用をイネーブルにして、すべてのオンライン TACACS+ サーバを TCP キープアライブで定期的に照会し、ネットワーク接続および TACACS+ アプリケーション動作を保証します。GSS は、最初の TACACS+ サーバがダウンしている(オフラインである)と判断した場合、設定済み TACACS+ サーバのリストに含まれる次のサーバにバックアップ サーバとして接続しようとします。第 2(または第 3)TACACS+ サーバが使用可能である場合、GSS はそのサーバをアクティブ TACACS+ サーバとして選択します。
アクティブ TACACS+ サーバでの TCP キープアライブの使用をディセーブルにするには、 tacacs-server keepalive-enable コマンドの no 形式を使用します。
次に、TCP キープアライブをイネーブルにする例を示します。
Terminal Access Controller Access Control System Plus(TACACS+)のグローバルなタイムアウト時間を秒単位で定義して、接続試行に対する TACACS+ サーバからの応答を GSS が待機する時間を指定するには、tacacs-server timeout コマンドを使用します。タイムアウト時間をデフォルトの 5 秒に戻すには、このコマンドの no 形式を使用します。
tacacs-server timeout { seconds }
no tacacs-server timeout { seconds }
タイムアウト値。1 ~ 255 の秒数を入力します。デフォルトは 5 秒です。GSS は修正タイムアウト時間をダイナミックに適用し、新しい値は次の TACACS+ 接続で自動的に有効になります。 |
タイムアウト値は、すべての定義済み TACACS+ サーバに適用されます。
TCP キープアライブがエラーになる場合、またはキープアライブの使用をディセーブルにする場合は、 tacacs-server timeout コマンドを使用してグローバル TACACS+ タイムアウト時間を秒単位で定義できます。GSS はこのタイムアウトを使用して、TACACS+ サーバからの接続試行の応答を待機します。タイムアウト値は、すべての定義済み TACACS+ サーバに適用されます。デフォルトのタイムアウト時間は 5 秒です。
端末に 1 回で表示できる画面情報の量を調整するには、 terminal-length コマンドを使用します。デフォルト値の 23 行を復元するには、このコマンドの no 形式を使用します。
terminal-length コマンドでは、GSS が 1 回で端末画面に送信する出力行数を調整できます。最大行数は 512 です。
0 に設定すると、GSS はすべてのデータを停止することなく(データをバッファリングすることなく)1 回で画面に送信します。
次に、1 回で端末に表示できる画面情報の量を調整する例を示します。
ユーザ名認証を確立するには、 username コマンドを使用します。
username name { delete | password password privilege {user | admin}}
指定または変更するユーザ名。スペースを含まない最大 32 文字の英数字テキスト文字列を、引用符で囲まずに指定します。ユーザ名は、英字(A ~ Z または a ~ z)で始めてください。GSS では、数字で始まるユーザ名がサポートされません。 |
|
ユーザまたは管理アカウントを作成したり、既存ユーザ アカウントのパスワードおよび特権レベルを変更したり、既存アカウントを削除したりするには、 username グローバル コンフィギュレーション コマンドを使用します。
ユーザ名を指定するときは、スペースを含まない最大 32 文字の英数字テキスト文字列を、引用符で囲まずに指定します。ユーザ名は、英字(A ~ Z または a ~ z)で始めてください。GSS では、数字で始まるユーザ名がサポートされません。
次に、新しいアカウントを設定するか、または GSS デバイスからアカウントを削除する例を示します。
ここでは、Distributed Denial of Service(DDoS)モジュール コンフィギュレーション モードのコマンドについて説明します。DDoS コンフィギュレーション モード コマンドを使用すると、GSS 上で DDoS の検出および緩和機能を設定できます。
DDoS コンフィギュレーション モードにアクセスするには、グローバル コンフィギュレーション モードで ddos コマンドを使用します。CLI(コマンドライン インターフェイス)プロンプトが次のように、DDoS モジュール コンフィギュレーション モードに変わります。
ddos [ dproxy trusted ipaddress | enable | global-domain domain-name | max-database-entries number | mitigation-rule [response | request] enable | peacetime database file | rate-limit [ipaddress | global | unknown] rate-limit | scaling-factor d-proxy value | script play-config filename]
シンタックスの詳細説明については、 (config-ddos)dproxy コマンドを参照してください。 |
|
シンタックスの詳細説明については、 (config-ddos)enable コマンドを参照してください。 |
|
シンタックスの詳細説明については、 (config-ddos)global-domain コマンドを参照してください。 |
|
シンタックスの詳細説明については、 (config-ddos)max-database-entries コマンドを参照してください。 |
|
シンタックスの詳細説明については、 (config-ddos)mitigation-rule コマンドを参照してください。 |
|
シンタックスの詳細説明については、 (config-ddos)peacetime database コマンドを参照してください。 |
|
シンタックスの詳細説明については、 (config-ddos)rate-limit コマンドを参照してください。 |
|
シンタックスの詳細説明については、 (config-ddos)scaling-factor コマンドを参照してください。 |
|
シンタックスの詳細説明については、 (config-ddos)script play-config コマンドを参照してください。 |
信頼できる D プロキシまたはスプーフィング対象 D プロキシを設定するには、dproxy コマンドを使用します。CLI(コマンドライン インターフェイス)を使用して追加されたエントリはタイムアウトしないため、これらのエントリを削除するには、このコマンドの no 形式を使用します。
dproxy [trusted ipaddress | spoofed ipaddress]
no dproxy [trusted ipaddress | spoofed ipaddress]
次に、信頼する D プロキシまたはスプーフィング対象 D プロキシを設定する例を示します。
(config-ddos)max-database-entries
GSS でDistributed Denial of Service(DDoS)検出および緩和モジュールをイネーブルにするには、DDoS コンフィギュレーション モードで enable コマンドを使用します。GSS の DDoS 検出機能をディセーブルにするには、このコマンドの no 形式を使用します。
次に、GSS で DDoS 検出および緩和機能をイネーブルにする例を示します。
次に、GSS で DDoS 検出および緩和機能をディセーブルにする例を示します。
(config-ddos)max-database-entries
グローバル ドメイン名を設定するには、global-domain コマンドを使用します。
グローバル ドメイン名。global-domain コマンドは、完全に一致する必要があります。domain-name として *.com を入力しても、.com ではないすべてのドメインをブロックするという指定にはなりません。 ![]() (注) クエリーに複数の問い合わせが含まれている場合、問い合わせが 1 つでもドメインの一致に失敗した場合、要求はドロップされます。 |
GSS システム管理者は、グローバル ドメイン名を設定することによって、設定したドメイン名以外のドメインに対するものを除き、すべてのクエリーをドロップできます。
(config-ddos)max-database-entries
Distributed Denial of Service(DDoS)データベースに保管するエントリの最大数を設定するには、max-database-entries コマンドを使用します。最大データベース エントリ数の設定をディセーブルにするには、このコマンドの no 形式を使用します。
no max-database-entries number
GSS データベースに保管するエントリの最大数で、範囲は 65536 ~ 1048576、デフォルトは 65536 です。この値は増減できます。 |
max-database-entries コマンドは、現在の DDoS データベースを消去し、DDoS モジュールに再割り当てするメモリを増減する場合に限って使用します。このコマンドを入力し、gss stop、start、または reload の実行後、 show ddos status を入力して、DDoS モジュールのステータスを確認してください。
コマンドが失敗し、[Error opening device file]メッセージが表示された場合は、Syslog メッセージ ログで、メモリ割り当てエラーが発生したかどうかを調べてください。このエラーが発生した場合は、syslog-messages.log に、[Unable to allocate sufficient memory for DDoS kernel module. Module insertion failed]というログ メッセージが報告されます。この場合、もう一度 max-database-entries を実行して設定値を小さくし、エラー メッセージが表示されても無視して、GSS をリブートします。
次に、DDoS データベースに保管する最大エントリ数を設定する例を示します。
GSS の緩和ルール チェックをイネーブルにするには、mitigation-rule コマンドを使用します。緩和ルール チェックをディセーブルにするには、このコマンドの no 形式を使用します。緩和ルール チェックは、デフォルトでイネーブルです。
mitigation-rule [response | request] enable
no mitigation-rule [response | request] enable
次に、GSS で 緩和ルール チェックをイネーブルにする例を示します。
(config-ddos)max-database-entries
ddos peacetime apply 動作でピースタイム ファイルが使用する保管場所またはファイルを設定するには、peacetime database コマンドを使用します。このコマンドを設定しない、すなわちメモリのピースタイム データベースを使用する場合は、このコマンドの no 形式を使用します。
次に、ddos peacetime apply 動作でピースタイム ファイルが使用する保管場所またはファイルを設定する例を示します。
特定の D プロキシのレート制限を設定または変更する、またはグローバル レート制限を設定するには、rate-limit コマンドを使用します。レート制限を解除するには、このコマンドの no 形式を使用します。
rate-limit [ipaddress | global | unknown] rate-limit
no rate-limit [ipaddress | global | unknown] rate-limit
レート制限を指定する場合は、時間枠が存在します。ある D プロキシについて、レート制限を 40 に設定した場合、最初の要求の開始から 60 秒以内にその限度を超えると、レート制限によってパケットがドロップされます。
(config-ddos)max-database-entries
個々の D プロキシおよびすべての D プロキシの最終レート制限を設定するには、scaling-factor コマンドを使用します。レート制限の倍率をオフにするには、このコマンドの no 形式を使用します。
no scaling-factor dproxy value
![]() (注) 値はレート制限の割合として入力します。デフォルト値は 100 です。 |
次に、現在 10000 のレート制限を 5000、すなわち現在値の 50% に変更する例を示します。
次に、レート制限を 15000、すなわち現在値の 150% に変更する例を示します。
(config-ddos)max-database-entries
保存したDistributed Denial of Service(DDoS)コンフィギュレーション ファイルを実行するには、DDoS コンフィギュレーション モードで script play-config コマンドを使用します。DDoS コンフィギュレーション ファイルの実行をディセーブルにするには、このコマンドの no 形式を使用します。
no script play-config filename
次に、保存されている ddos_config.txt コンフィギュレーション ファイルを実行する例を示します。
(config-ddos)max-database-entries
Distributed Denial of Service(DDoS)パラメータを表示するには、show コマンドおよびそのバリエーションを使用します。
show [attacks | dproxy [ipaddress | trusted | spoofed] | failed-dns [failed-domains | global-domain-rules | gslb-rules] | rate-limit [ipaddress | global] | ddos-config | statistics [attacks | global] | status]
シンタックスの詳細説明については、 show ddos attacks コマンドを参照してください。 |
|
シンタックスの詳細説明については、 show ddos dproxy コマンドを参照してください。 |
|
failed-dns [failed-domains | global-domain-rules | gslb-rules] |
シンタックスの詳細説明については、 show ddos failed-dns コマンドを参照してください。 |
シンタックスの詳細説明については、 show ddos rate-limit コマンドを参照してください。 |
|
シンタックスの詳細説明については、 show ddos-config コマンドを参照してください。 |
|
シンタックスの詳細説明については、 show ddos status コマンドを参照してください。 |
|
シンタックスの詳細説明については、 show ddos status コマンドを参照してください。 |
GSS によって検出された Domain Name System(DNS; ドメイン ネーム システム)攻撃を表示するには、show ddos attacks コマンドを使用します。
show attacks コマンド出力の各フィールドについては、『Cisco Global Site Selector CLI-Based Global Server Load Balancing Configuration Guide』を参照してください。
GSS 上のスプーフィングおよび非スプーフィング D プロキシを表示するには、show dproxy コマンドを使用します。
show dproxy [ipaddress | trusted | spoofed]
show dproxy コマンド出力の各フィールドについては、『Cisco Global Site Selector CLI-Based Global Server Load Balancing Configuration Guide』を参照してください。
GSS で Domain Name System(DNS; ドメイン ネーム システム)クエリーが失敗する原因になったドメイン名の最後の x 数、または D プロキシ当たりの失敗した DNS クエリー数を表示するには、show failed-dns コマンドを使用します。
show failed-dns [failed-domains | global-domain-rules | gslb-rules]
(注) 失敗した DNS クエリーとは、GSS 上で設定されていないドメインに対する DNS クエリーです。
show failed-dns コマンド出力の各フィールドについては、『Cisco Global Site Selector CLI-Based Global Server Load Balancing Configuration Guide』を参照してください。
D プロキシごとのレート制限および送信元ごとにドロップされたパケット数を表示するには、show rate-limit コマンドを使用します。
show rate-limit [ ipaddress | global | unknown]
show rate-limit コマンド出力の各フィールドについては、『Cisco Global Site Selector CLI-Based Global Server Load Balancing Configuration Guide』を参照してください。
Distributed Denial of Service(DDoS)実行コンフィギュレーション ファイルの内容を表示するには、show ddos-config コマンドを使用します。
show ddos-config コマンド出力の各フィールドについては、『Cisco Global Site Selector CLI-Based Global Server Load Balancing Configuration Guide』を参照してください。
Distributed Denial of Service(DDoS)グローバル統計情報または攻撃統計情報を表示するには、show statistics コマンドを使用します。
show statistics [attacks | global]
show statistics コマンド出力の各フィールドについては、『Cisco Global Site Selector CLI-Based Global Server Load Balancing Configuration Guide』を参照してください。
GSS 上のDistributed Denial of Service(DDoS)検出および緩和モジュールのステータスを表示するには、show status コマンドを使用します。
show status コマンド出力の各フィールドについては、『Cisco Global Site Selector CLI-Based Global Server Load Balancing Configuration Guide』を参照してください。
ここでは、Director Response Protocol(DRP)エージェント コンフィギュレーション モードのコマンドについて説明します。DRP エージェント コンフィギュレーション モードのコマンドを使用すると、GSS 上で DRP エージェント機能を設定できます。
DRP エージェント コンフィギュレーション モードにアクセスするには、グローバル コンフィギュレーション モードで drp コマンドを使用します。CLI(コマンドライン インターフェイス)プロンプトが次のように、DRP エージェント コンフィギュレーション モードに変わります。
drp [authentication key | enable | probe icmp-rtt | probe path-rtt | probe tcp-rtt ]
シンタックスの詳細説明については、 (config-ddos)enable コマンドを参照してください。 |
|
シンタックスの詳細説明については、 (config-ddos)enable コマンドを参照してください。 |
|
シンタックスの詳細説明については、 (config-ddos)dproxy コマンドを参照してください。 |
|
シンタックスの詳細説明については、 (config-ddos)global-domain コマンドを参照してください。 |
|
シンタックスの詳細説明については、 (config-drp-path-rtt)probe-type コマンドを参照してください。 |
Director Response Protocol(DRP)認証鍵チェーン ID をイネーブルにするには、DRP エージェント コンフィギュレーション モードで authentication key コマンドを使用します。DRP 認証鍵チェーン ID をディセーブルにするには、このコマンドの no 形式を使用します。
authentication key key id 0-255
no authentication key key id 0-255
次に、DRP 認証鍵チェーン ID 240 をイネーブルにする例を示します。
Director Response Protocol(DRP)エージェントとしての GSS をイネーブルにするには、DRP エージェント コンフィギュレーション モードで enable コマンドを使用します。DRP エージェントとしての GSS をディセーブルにするには、このコマンドの no 形式を使用します。
次に、DRP エージェントとしての GSS をイネーブルにする例を示します。
次に、DRP エージェントとしての GSS をディセーブルにする例を示します。
Internet Control Message Protocol(ICMP; インターネット制御メッセージ プロトコル)プローブ関連のパラメータを設定するには、probe icmp-rtt コマンドを使用します。
シンタックスの詳細説明については、 (config-ddos)global-domain コマンドを参照してください。 |
コマンドを入力すると、CLI(コマンドライン インターフェイス)プロンプトが変化し、TCP RTT コンフィギュレーション サブモードになります。
次に、ICMP プローブ関連パラメータを設定する例を示します。
Internet Control Message Protocol(ICMP; インターネット制御メッセージ プロトコル)プローブのタイムアウト値を設定するには、timeout コマンドを使用します。タイムアウト値を指定しないことを指示するには、このコマンドの no 形式を使用します。
次に、ICMP プローブ タイムアウト値を設定する例を示します。
パス プローブ関連のパラメータを設定するには、probe path-rtt コマンドを使用します。
probe path-rtt [ probe-type {tcp | udp} | burst-size 1-20 | timeout 1-20 | destination-port 1-65535 | sourceport {dynamic | static} | init ttl 1-32 | max-failure-ttl 1-32 | max ttl 1-255]
シンタックスの詳細説明については、 (config-drp-path-rtt)probe-type コマンドを参照してください。 |
|
シンタックスの詳細説明については、 (config-drp-path-rtt)burst-size コマンドを参照してください。 |
|
シンタックスの詳細説明については、 (config-drp-path-rtt)timeout コマンドを参照してください。 |
|
シンタックスの詳細説明については、 (config-drp-path-rtt)destination-port コマンドを参照してください。 |
|
シンタックスの詳細説明については、 (config-drp-path-rtt)sourceport コマンドを参照してください。 |
|
シンタックスの詳細説明については、 (config-drp-path-rtt)init-ttl コマンドを参照してください。 |
|
シンタックスの詳細説明については、 (config-drp-path-rtt)max-failure-ttl コマンドを参照してください。 |
|
シンタックスの詳細説明については、 (config-drp-path-rtt)max ttl コマンドを参照してください。 |
パス プロービングに使用するパケット タイプ(UDP または TCP)を設定するには、probe-type コマンドを使用します。
パス プロービングに使用するパケットのタイプとして、TCP を設定します。デフォルトは TCP-SYN-ACK パケットです。 |
|
パス プロービングに使用するパケットのタイプとして、UDP を設定します。デフォルトは TCP-SYN-ACK パケットです。 |
次に、パス プロービングに使用するパケット タイプ(UDP または TCP)を設定する例を示します。
(config-drp-path-rtt)burst-size
(config-drp-path-rtt)destination-port
(config-drp-path-rtt)sourceport
一度に送信する TCP-SYN-ACK パケットの数を設定するには、burst-size コマンドを使用します。バースト サイズを送信しないことを指定するには、このコマンドの no 形式を使用します。
一度に送信する TCP-SYN-ACK パケットの数。有効値は 1 ~ 20、デフォルトのバースト サイズは 5 です。 |
次に、一度に送信する TCP-SYN-ACK パケット数を設定する例を示します。
(config-drp-path-rtt)probe-type
(config-drp-path-rtt)destination-port
(config-drp-path-rtt)sourceport
パス プローブのタイムアウト値を設定するには、timeout コマンドを使用します。タイムアウト値を設定しないことを指示するには、このコマンドの no 形式を使用します。
次に、パス プローブ タイムアウト値を設定する例を示します。
(config-drp-path-rtt)probe-type
(config-drp-path-rtt)burst-size
(config-drp-path-rtt)destination-port
(config-drp-path-rtt)sourceport
パス プローブの宛先ポートを設定するには、destination-port コマンドを使用します。パス プローブの宛先ポートを設定しないことを指示するには、このコマンドの no 形式を使用します。
(config-drp-path-rtt)probe-type
(config-drp-path-rtt)burst-size
(config-drp-path-rtt)sourceport
パス プローブの送信元ポートを設定するには、sourceport コマンドを使用します。パス プローブの送信元ポートを設定しないことを指示するには、このコマンドの no 形式を使用します。
sourceport dynamic | static 1-65535
no sourceport dynamic | static 1-65535
(config-drp-path-rtt)probe-type
(config-drp-path-rtt)burst-size
(config-drp-path-rtt)destination-port
パス プロービングの初期 Time-to-Live(TTL; 存続可能時間)を設定するには、init ttl コマンドを使用します。TTL を設定しないことを指示するには、このコマンドの no 形式を使用します。
(config-drp-path-rtt)probe-type
(config-drp-path-rtt)burst-size
(config-drp-path-rtt)destination-port
(config-drp-path-rtt)sourceport
最後の連続エラー パケットの許容数を設定するには、max-failure-ttl コマンドを使用します。エラー パケットの許容数を設定しないことを指示するには、このコマンドの no 形式を使用します。
次に、最後の連続エラー パケット許容数を設定する例を示します。
(config-drp-path-rtt)probe-type
(config-drp-path-rtt)burst-size
(config-drp-path-rtt)destination-port
パス プロービングの最大 TTL を設定するには、max-ttl コマンドを使用します。パス プロービングの最大 TTL を設定しないことを指示するには、このコマンドの no 形式を使用します。
次に、パス プローブの最大 TTL を設定する例を示します。
(config-drp-path-rtt)probe-type
(config-drp-path-rtt)burst-size
(config-drp-path-rtt)destination-port
TCP プローブ関連のパラメータを設定するには、probe tcp-rtt コマンドを使用します。
probe tcp-rtt [ destination-port 1-65535 | sourceport {dynamic | static 1-65535} | timeout value]
シンタックスの詳細説明については、 (config-drp-tcp-rttprobe)destination-port コマンドを参照してください。 |
|
シンタックスの詳細説明については、 (config-drp-tcp-rttprobe)sourceport コマンドを参照してください。 |
|
シンタックスの詳細説明については、 (config-drp-tcp-rttprobe)timeout コマンドを参照してください。 |
次に、TCP プローブ関連パラメータを設定する例を示します。
TCP 宛先ポートを設定するには、destination-port コマンドを使用します。宛先ポートを設定しないことを指示するには、このコマンドの no 形式を使用します。
TCP RTT プローブ コンフィギュレーション サブモード
TCP プローブの送信元ポートを設定するには、sourceport コマンドを使用します。TCP プローブの送信元ポートを設定しないことを指示するには、このコマンドの no 形式を使用します。
sourceport dynamic | static 1-65535
no sourceport dynamic | static 1-65535
TCP RTT プローブ コンフィギュレーション サブモード
TCP プローブのタイムアウト値を設定するには、 timeout コマンドを使用します。タイムアウト値を設定しないことを指示するには、このコマンドの no 形式を使用します。
次に、TCP プローブ タイムアウト値を設定する例を示します。
ここでは、インターフェイス コンフィギュレーション モードのコマンドについて説明します。インターフェイス コンフィギュレーション モードでは、GSS イーサネット インターフェイスを設定できます。GSS にはデュアルポート イーサネット コントローラが 1 つ組み込まれています。このコントローラは、10 Mbps、100 Mbps、または 1000 Mbps のネットワークに接続するインターフェイスを提供します。
インターフェイス コンフィギュレーション モードにアクセスするには、グローバル コンフィギュレーション モードで interface ethernet コマンドを使用します。CLI プロンプトが次のように(config-eth n )に変わります。 n は 0 または 1 です。
グローバル コンフィギュレーション モードでは、次のように、対応するイーサネット インターフェイス設定機能を実行するオプションを指定して、 interface ethernet コマンドを使用することもできます。
interface ethernet {0 | 1}{autosense | duplex {auto | full | half} | ip address { ip-address netmask } | no | gss-communications | gss-tcp-keepalives | shutdown | speed { mbits | auto }
GSS の動作中(Domain Name System[DNS; ドメイン ネーム システム] 要求の処理中など)は、インターフェイス コマンドを入力できません。 gss stop コマンドを入力してから、 interface コマンドを入力する必要があります。
インターフェイス識別情報(インターフェイス イーサネット 0 など)を表示するには、 show running-config または show startup-config コマンドを使用します。 type、exec-timeout 、 lls 、 snmp 、および (config-eth)speed の各コマンドは、このコマンド リファレンスではそれぞれ個別に説明されています。
(config-eth)speed コマンドを使用してインターフェイス帯域速度(メガビット/秒)を指定しないかぎり、 exec-timeout コマンドを全二重または半二重動作として設定することはできません。速度を明示的に設定しないで、( auto 以外の) exec-timeout コマンドを入力すると、次のエラー メッセージが表示されます。
インターフェイス上で自動検知をイネーブルにするには、 autosense コマンドを使用します。この機能をディセーブルにするには、このコマンドの no 形式を使用します。
自動検知機能を使用すると、他のネットワーク デバイスとの通信に適したデュプレックス モード(全二重、半二重など)を現在の GSS インターフェイスに選択させることができます。GSS は、ネットワーク回線速度(ファースト イーサネットの場合のみ)および着信信号のデュプレックスを自動検出し、データ転送時にこれらのパラメータを同期させます。自動ネゴシエーションでは、GSS およびリンク上のその他のデバイスが共通の最大レベルで動作可能です。
autosense コマンドは、GSS 用のインターフェイス コマンド スイートに含まれ、 install コマンドと組み合わせた場合に限って使用できます。 autosense は、イーサネット インターフェイスを設定する前に必ず、ディセーブルにしてください。 autosense がオンになっていると、手動で設定した値が上書きされます。
GSS の動作中(Domain Name System[DNS; ドメイン ネーム システム]要求の処理中など)は、インターフェイス コマンドを入力できません。 gss stop コマンドを入力してから、 autosense コマンドを入力する必要があります。
次に、インターフェイス上で自動検知をイネーブルにする例を示します。
次に、インターフェイス上で自動検知をディセーブルにする例を示します。
自動ネゴシエーション、全二重、または半二重動作対応としてインターフェイスを設定するには、 duplex コマンドを使用します。この機能をディセーブルにするには、このコマンドの no 形式を使用します。
このコマンドは、インターフェイスのデュプレックス動作を設定する場合に使用します。全二重では、インターフェイスまたはケーブル上をデータが同時に双方向に流れます。半二重を設定することによって、データが常に一方向にのみ流れることが保証されます。全二重の方が高速ですが、このモードの場合、インターフェイスが効果的に動作しないことがあります。コリジョンまたはネットワーク エラーが多すぎる場合は、全二重ではなく半二重としてインターフェイスを設定してください。
(config-eth)speed コマンドを使用してインターフェイス帯域幅(メガビット/秒)を指定しないかぎり、 duplex コマンドで全二重または半二重動作を設定することはできません。速度を明示的に設定しないで、( auto 以外の) duplex コマンドを入力すると、次のエラー メッセージが表示されます。
duplex コマンドは、GSS 用のインターフェイス コマンド スイートに含まれ、 install コマンドと組み合わせた場合に限って使用できます。
GSS の動作中(Domain Name System[DNS; ドメイン ネーム システム] 要求の処理中など)は、インターフェイス コマンドを入力できません。 gss stop コマンドを入力してから、 duplex コマンドを入力する必要があります。
次に、全二重動作対応としてインターフェイスを設定する例を示します。
GSS デバイス間通信に使用されるインターフェイスとして現在のインターフェイスを指定するには、 gss-communications コマンドを使用します。
デフォルトでは、最初のイーサネット インターフェイス(eth0)がデバイス間通信に使用されます。
gss-communications コマンドは、GSS 用のインターフェイス コマンド スイートに含まれ、 install コマンドと組み合わせた場合に限って使用できます。
GSS の動作中(Domain Name System[DNS; ドメイン ネーム システム]要求の処理中など)は、インターフェイス コマンドを入力できません。 gss stop コマンドを入力してから、 gss-communications コマンドを入力する必要があります。
次に、GSS デバイス間通信に使用するインターフェイスとして、現在のインターフェイスを指定する例を示します。
GSS キープアライブ通信に使用されるインターフェイスとして現在のインターフェイスを指定するには、 gss-tcp-keepalives コマンドを使用します。
デフォルトでは、最初のイーサネット インターフェイス(eth0)がキープアライブ トラフィックに使用されます。
gss-tcp-keepalives コマンドは、GSS 用のインターフェイス コマンド スイートに含まれ、 install コマンドと組み合わせた場合に限って使用できます。
GSS の動作中(Domain Name System[DNS; ドメイン ネーム システム]要求の処理中など)は、インターフェイス コマンドを入力できません。 gss stop コマンドを入力してから、 gss-tcp-keepalives コマンドを入力する必要があります。
次に、GSS キープアライブ通信に使用されるインターフェイスとして、現在のインターフェイスを指定する例を示します。
GSS デバイス ネットワーク インターフェイスの IP アドレスを設定するには、 ip address コマンドを使用します。特定のネットワーク アドレスをディセーブルにするには、このコマンドの no 形式を使用します。
ip address { ip-address ip-subnet }
no ip address { ip-address ip-subnet }
このコマンドは、GSS ネットワーク インターフェイスの IP アドレスおよびサブネット マスクを設定または変更する場合に使用します。
ip address コマンドは、GSS 用のインターフェイス コマンド スイートに含まれ、 interface コマンドと組み合わせた場合に限って使用できます。
GSS の動作中(Domain Name System[DNS; ドメイン ネーム システム]要求の処理中など)は、インターフェイス コマンドを入力できません。 gss stop コマンドを入力してから、 ip address コマンドを入力する必要があります。
ip address インターフェイス コンフィギュレーション コマンドを使用すると、次のように、特定のインターフェイスにセカンダリ IP アドレスを設定できます。
複数のインターフェイスに同じ IP アドレスを割り当てることはできません。次に、GSS 通信インターフェイス用の IP アドレスを設定するコマンドを示します。
(注) 2 つのインターフェイスに同一サブネット上の IP アドレスを与えることはできません。
次に、GSS デバイス ネットワーク インターフェイスの IP アドレスを設定する例を示します。
次に、特定のネットワーク アドレスをディセーブルにする例を示します。
CLI(コマンドライン インターフェイス)コマンドを無効にするか、デフォルトに設定するには、no コマンドを使用します。GSS CLI コマンドの中には、 no 形式がないものもあります。
インターフェイス コンフィギュレーション、グローバル コンフィギュレーション、およびグローバル サーバ負荷バランシング コンフィギュレーション
no コマンドは、機能をディセーブルにする、またはコマンドを取り消す場合に使用します。デフォルト ゲートウェイの IP アドレスなど、特定のコマンドを取り消す場合には、 no ip default-gateway ip-address のように、コマンドに具体的な文字列を含める必要があります。
次に、CLI コマンドを取り消す、またはデフォルトに設定する例を示します。
インターフェイスの帯域幅を設定するには、 speed コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。
このコマンドを使用するのは、ファースト イーサネット インターフェイス上で帯域幅を設定する場合だけです。ギガビット イーサネット インターフェイスの動作は 1000 Mbps に限定され、ユーザ側では設定できません。
GSS の動作中Domain Name System[DNS; ドメイン ネーム システム]要求の処理中など)は、インターフェイス コマンドを入力できません。 gss stop コマンドを入力してから、 speed コマンドを入力する必要があります。
ここでは、グローバル サーバ負荷バランシング コンフィギュレーション モードのコマンドについて説明します。グローバル サーバ負荷バランシング コンフィギュレーション モードでは、GSS ネットワークのサーバ負荷バランシングを設定できます。プライマリ GSSM で CLI(コマンドライン インターフェイス)を使用し、送信元アドレスおよびドメイン名を設定します。さらに、キープアライブを使用することによって、ネットワーク リソース(GSS)を認識させ、着信コンテンツ要求を処理するための Domain Name System(DNS; ドメイン ネーム システム)ルールを作成します。
グローバル サーバ負荷バランシング コンフィギュレーション モードにアクセスするには、グローバル コンフィギュレーション モードで gslb コマンドを使用します。CLI プロンプトが次のように(config-gslb)に変わります。
グローバル コンフィギュレーション モードでは、キーワードを指定して gslb コマンドを使用することにより、対応するグローバル サーバ負荷バランシング機能を実行することもできます。たとえば、ロケーション パラメータを入力するには、 location キーワードを指定して gslb コマンドを使用します。コマンドの実行後も、次のように、グローバル コンフィギュレーション モードのままになります。
gslb [ answer { cra | ns | vip } | answer-group | dns rule | domain-list | keepalive-properties { cra | http-head | icmp | kalap | scripted-kal | ns | tcp } | location | owner | proximity { assign | group } | proximity-properties | region | script | shared-keepalive { http-head | icmp | kalap | scripted-kal | tcp } | show | source-address-list | sticky group | sticky-properties | zone ]
シンタックスの詳細説明については、 (config-gslb)answer cra コマンドを参照してください。 |
|
シンタックスの詳細説明については、 (config-gslb)answer ns コマンドを参照してください。 |
|
シンタックスの詳細説明については、 (config-gslb)answer vip コマンドを参照してください。 |
|
シンタックスの詳細説明については、 (config-gslb)answer-group コマンドを参照してください。 |
|
シンタックスの詳細説明については、 (config-gslb)dns rule コマンドを参照してください。 |
|
シンタックスの詳細説明については、 (config-gslb)domain-list コマンドを参照してください。 |
|
シンタックスの詳細説明については、 (config-gslb)keepalive-properties cra コマンドを参照してください。 |
|
シンタックスの詳細説明については、 (config-gslb)keepalive-properties http-head コマンドを参照してください。 |
|
シンタックスの詳細説明については、 (config-gslb)keepalive-properties icmp コマンドを参照してください。 |
|
シンタックスの詳細説明については、 (config-gslb)keepalive-properties kalap コマンドを参照してください。 |
|
シンタックスの詳細説明については、 (config-gslb)keepalive-properties scripted-kal コマンドを参照してください。 |
|
シンタックスの詳細説明については、 (config-gslb)keepalive-properties ns コマンドを参照してください。 |
|
シンタックスの詳細説明については、 (config-gslb)keepalive-properties tcp コマンドを参照してください。 |
|
シンタックスの詳細説明については、 (config-gslb)location コマンドを参照してください。 |
|
シンタックスの詳細説明については、 (config-gslb)owner コマンドを参照してください。 |
|
シンタックスの詳細説明については、 (config-gslb)proximity assign コマンドを参照してください。 |
|
シンタックスの詳細説明については、 (config-gslb)proximity group コマンドを参照してください。 |
|
シンタックスの詳細説明については、 (config-gslb)proximity-properties コマンドを参照してください。 |
|
シンタックスの詳細説明については、 (config-gslb)region コマンドを参照してください。 |
|
シンタックスの詳細説明については、 (config-gslb)script play-config コマンドを参照してください。 |
|
シンタックスの詳細説明については、 (config-gslb)shared-keepalive http-head コマンドを参照してください。 |
|
シンタックスの詳細説明については、 (config-gslb)shared-keepalive icmp コマンドを参照してください。 |
|
シンタックスの詳細説明については、 (config-gslb)shared-keepalive kalap コマンドを参照してください。 |
|
シンタックスの詳細説明については、 (config-gslb)shared-keepalive scripted-kal コマンドを参照してください。 |
|
シンタックスの詳細説明については、 (config-gslb)shared-keepalive scripted-kal コマンドを参照してください。 |
|
シンタックスの詳細説明については、「一般コマンド」に記載されている show gslb-config 、 show gslb-errors 、 show proximity 、 show running-config 、および show sticky コマンドを参照してください。 |
|
シンタックスの詳細説明については、 (config-gslb)source-address-list コマンドを参照してください。 |
|
シンタックスの詳細説明については、 (config-gslb)sticky group コマンドを参照してください。 |
|
シンタックスの詳細説明については、 (config-gslb)sticky-properties コマンドを参照してください。 |
|
シンタックスの詳細説明については、 (config-gslb)zone コマンドを参照してください。 |
Content Routing Agent(CRA; コンテンツ ルーティング エージェント)タイプの応答を設定するには、グローバル サーバ負荷バランシング コンフィギュレーション モードで answer cra ip_address コマンドを使用します。CRA タイプの応答を削除するには、このコマンドの no 形式を使用します。
answer cra ip_address [ enable | disable | delay number | name name | location name | activate | suspend ]
no answer cra ip_address [ enable | disable | delay number | name name | location name | activate | suspend ]
次に、一方向遅延を指定して CRA タイプの応答を作成する例を示します。
Name Server(NS; ネーム サーバ)タイプの応答を設定するには、グローバル サーバ負荷バランシング コンフィギュレーション モードで answer ns ip_address コマンドを使用します。NS タイプの応答を削除するには、このコマンドの no 形式を使用します。
answer ns ip_address [ enable | disable | name name | domain name | location name | activate | suspend ]
no answer ns ip_address [ enable | disable | name name | domain name | location name | activate | suspend ]
GSS が自身の要求を転送する NS。ドット付き 10 進表記(192.168.10.1 など)で、引用符で囲まずにテキスト ストリングを入力します。 |
|
(任意)GSS が指定された NSでキープアライブ チェックを実行することを指定します。GSS は NS の IP アドレスを照会して、オンライン ステータスを判別します。これがデフォルトです。 |
|
(任意)GSS が指定された NS でキープアライブ チェックをディセーブルにすることを指定します。GSS は、NSが常にオンラインであるとみなします。 |
|
(任意)NS タイプの応答に名前を指定します。最大 80 文字の英数字で、固有の名前を入力します。スペースが含まれる名前は、引用符で囲む必要があります([name 1]など)。 |
|
(任意)(オンライン ステータスを判別するために)NS タイプのキープアライブの送信先となるドメイン ネーム サーバの名前を指定します。スペースを含まないテキスト を引用符で囲まずに最大 100 文字の名前で入力します( www.home.com など)。 |
|
ドメインを指定しなかった場合、GSS はグローバル設定のクエリー ドメインに照会します。グローバル クエリー ドメインの設定手順については、『 Cisco Global Site Selector CLI-Based Global Server Load-Balancing Configuration Guide 』の 第5章「Configuring Keepalives」を参照してください。
次に、ドメイン ネーム サーバを指定する NS タイプ応答を作成する例を示します。
Virtual IP(VIP; バーチャル IP)タイプの応答を設定するには、グローバル サーバ負荷バランシング コンフィギュレーション モードで answer vip ip_address コマンドを使用します。VIP タイプの応答を削除するには、このコマンドの no 形式を使用します。
answer vip ip_address [ name name | location name | activate | suspend ]
no answer vip ip_address [ name name | location name | activate | suspend ]
GSS が要求を転送する VIP アドレス フィールド。 A.B.C.D の形式で、引用符で囲まずにテキスト ストリングを入力します。 |
|
(任意)作成する VIP タイプ応答の名前を指定します。最大 80 文字の英数字で、固有の名前を入力します。スペースが含まれる名前は、引用符で囲む必要があります([name 1]など)。 |
|
answer vip ip_address コマンドを入力すると、プロンプトが answer vip コンフィギュレーション モードに変わるので、 keepalive type コマンドを使用することによって、任意で VIP タイプ応答にキープアライブを指定したり設定したりできます。
次に、SEC-LONDON1 という VIP 応答を作成し、London という場所と対応付ける例を示します。