ハードウェアおよびソフトウェアの要件
ASLB設定のハードウェアおよびソフトウェアの要件は、次のとおりです。
• LocalDirectorの要件は、次のとおりです。
–ハードウェア プラットフォーム ― LocalDirectorモデル410、415、416、420、または430
–インターフェイス モジュール ― ASLBを設定するには、10/100BASE-Xイーサネット インターフェイスが2つ、または1000BASE-Xギガビット イーサネット インターフェイスが2つ必要です。
(注) 1000BASE-Xインターフェイスは、LocalDirector 420および430上でのみサポートされます(LocalDirector 410、415、または416ではサポートされません)。
–ソフトウェア ― シスコ コンフィギュレーション バージョン3.2.x
• Catalyst 6500シリーズ スイッチの要件は、次のとおりです。
–PFCを搭載したスーパバイザ エンジン
–スーパバイザ エンジン ソフトウェア リリース5.3(1)CSX以降のリリース
• 構成ルータは、次のとおりです。
–Multilayer Switch Feature Card(MSFC;マルチレイヤ スイッチ フィーチャ カード) ― スーパバイザ エンジン ソフトウェア リリース5.4(1)CSX以降のリリースでは、ASLBを構成するルータとしてCatalyst 6500シリーズ スイッチ内のMSFCを使用できます。これより古いスーパバイザ エンジン ソフトウェア リリースでは、内部MSFCは構成ルータとして 使用できません 。
–外部MSFC ― Catalyst 6500シリーズ スイッチの外付けMSFCは、構成ルータとして使用できます。
–Multilayer Switch Module(MSM;マルチレイヤ スイッチ モジュール) ― ASLBに使用するCatalyst 6500シリーズ スイッチにMSMが搭載されている場合、そのMSMはASLBの構成ルータとして使用できます。Catalyst 6500シリーズ スイッチの外付けMSMも、構成ルータとして使用できます。
–その他のシスコ ルータも、ASLBの構成ルータとして使用できます。
ASLBの機能
(注) TCP/IPトラフィック ロードバランス機能の概要については、『Cisco LocalDirector Installation and Configuration Guide』Version 3.2を参照してください。
ここでは、ASLBについて説明します。
• 「ASLBのレイヤ3動作」
• 「ASLBのレイヤ2動作」
• 「クライアントからサーバへのデータ転送」
• 「サーバからクライアントへのデータ転送」
LocalDirectorは、機密性に優れたリアルタイムの内蔵オペレーティング システムで、複数のサーバ間でTCP/IPトラフィック負荷をインテリジェントに均衡化します。ASLBによって、Catalyst 6500シリーズ スイッチはCisco LocalDirectorのロードバランス フローをキャッシュし、LocalDirectorのパフォーマンスを高速化できます。
(注) LocalDirectorのパフォーマンス高速化は、Catalyst 6500シリーズのレイヤ3スイッチング テクノロジーによって達成されます。
図 45-1に、ASLB機能を使用した場合のネットワークを示します。スイッチとLocalDirectorは、2つのリンクで接続する必要があります。一方のリンクはルータが存在するVLANに接続し、もう一方はサーバが存在するVLANに接続します。図 45-1では、1つのLocalDirectorリンクがVLAN 10(ルータVLAN)、もう1つのリンクはVLAN 20(サーバVLAN)に接続されています。
LocalDirectorは、directedモードおよびdispatchedモードをサポートします。Catalyst 6500シリーズ スイッチのASLB機能でサポートされるのは、dispatchedモードだけです。
図 45-1 ASLB機能
ASLBのレイヤ3動作
サーバの仮想IPアドレスとTCPポートのペアを1024個まで指定して、スイッチによるトラフィック高速化を行うことができます。SYN、FIN、RST、およびゼロ以外のオフセットを持つフラグメント パケットを除いて、指定した仮想IP/ポート間のすべてのトラフィックが高速化されます。このパケットは、(バックアップLocalDirectorが設定されている場合)アクティブLocalDirectorおよびスタンバイLocalDirectorの両方にリダイレクトされます。
ASLBのレイヤ2動作
Catalyst 6500シリーズ スイッチのContent-Addressable Memory(CAM;コンテンツ アドレス可能メモリ)テーブルには、ルータVLANおよびサーバVLANのエントリが含まれています。CAMテーブルでは、ルータVLANにはポート インデックスに対応づけられたLocalDirectorのMACアドレスのエントリが入っており、サーバVLANにはポート インデックスに対応づけられたルータのMACアドレスのエントリが入っています。このようなポート インデックスでは、ポートは0/0として表示されています。 show cam system コマンドを入力してシステムのCAMエントリを表示します。
表 45-1 に、CAMテーブルのエントリを示します(ASLB設定は、図 45-1に示されています)。最初のエントリは、VLAN 10におけるLocalDirectorのMACアドレスを表しています。CAMテーブルでは、このMACアドレスのXtag値が14であることが示されています。この値は、レイヤ3検索が必要であることを示します。2番目のエントリは、ルータのMACアドレスであり、これもレイヤ3検索が必要です。
表 45-1 レイヤ2テーブル エントリ
|
|
|
|
10 |
LocalDirector MAC |
0/0 |
14 |
20 |
ルータMAC |
0/0 |
14 |
パス1
ルータからの最初のパケットは、LocalDirectorの宛先MACアドレスが指定され、VLAN 10に存在します。このMACアドレスは、レイヤ2テーブルでXtag値が14になっています。この値はレイヤ3検索が必要であることを表し、SYNフラグが設定されているため、フレームはポートP A に転送されます。
スイッチ ハードウェアはフレームをポートP A に転送するほか、レイヤ3転送テーブルに「候補」エントリを作成します。このエントリはあとの段階で「イネーブラ」フレームによって更新され、完全なASLB Multilayer Switching(MLS;マルチレイヤ スイッチング)エントリになります。
パス2
LocalDirectorはポートP A からフレームを受信したあと、標準的なロードバランス決定を行い、フレームをポートP B に転送します。LocalDirectorは宛先MACアドレスを適切なサーバのアドレスに変更します。このフレームはスイッチに入った時点で、「イネーブラ」フレームとみなされます。スイッチ ハードウェアはレイヤ3テーブルで検索を行い、前の候補パケット(LocalDirectorを通じて転送されたパケット)によって作成されたエントリを検索します。この検索が成功すると、レイヤ3テーブルで「ヒット」が成立します。
パス3 ― N
ASLB MLSエントリが作成済みになっています。パケットにSYN、FIN、RSTフラグが設定されている場合、またはパケットがフラグメント化されている場合を除き、ルータからの後続のフレーム(LocalDirector MACの宛先MACアドレスを指定)がレイヤ3スイッチングされます。
パスN + 1、N + 2...
接続の最後のフレームで、TCPヘッダーにFINまたはRSTフラグのどちらかが設定され、それによってパケットがLocalDirectorに転送されます。LocalDirectorは、宛先MACアドレスを適切なサーバのアドレスに変更したあと、フレームをスイッチに戻さなければなりません。このリダイレクトされたフレームは、フローの最初のフレームと同じパスをたどります。LocalDirectorはFINパケットをサーバとの接続終了の標識として使用し、ASLBは該当するASLB MLSエントリを削除します。
図 45-2 ASLBパケット フロー: クライアントからサーバへ
表 45-2 ASLBパケット フロー: クライアントからサーバへ
|
|
|
|
|
|
|
|
1 |
10 |
LocalDirector MAC |
ルータMAC |
VIP |
CIP |
SYN |
レイヤ3テーブル内の候補エントリ |
2 |
20 |
サーバMAC |
ルータMAC1 |
VIP |
CIP |
- |
イネーブラ フレーム |
3 ― N |
10 |
LocalDirector MAC1 |
ルータMAC |
VIP |
CIP |
- |
完全なASLB MLSエントリが作成される |
N + 1 |
10 |
LocalDirector MAC1 |
ルータMAC |
VIP |
CIP |
FIN/RST |
パス1リダイレクト |
N + 2... |
20 |
サーバMAC |
ルータMAC1 |
VIP |
CIP |
FIN/RST |
パス2 |
表 45-3 ASLBレイヤ3テーブル エントリ: クライアントからサーバへ
|
|
|
|
|
|
|
VIP |
CIP |
TCP |
80/YZ |
20 |
サーバMAC |
ルータMAC |
サーバからクライアントへのデータ転送
図 45-3に、サーバからクライアントへのデータ転送を示します。 表 45-4 で一連のイベントについて説明し、 表 45-5 にレイヤ3テーブル エントリを示します。
サーバからルータまたはクライアント装置へのトラフィックは同様に動作しますが、方向は逆となります(クライアントからサーバへのデータ転送の説明を参照)。ただし、LocalDirectorは、ルータに向かうすべてのパケットに対して固有のMACアドレスをパケットの送信元として表します。クライアントからサーバへのトラフィックでは、パケットの送信元MACアドレスは書き換えられません。
図 45-3 ASLBパケット フロー: サーバからクライアントへ
表 45-4 ASLBパケット フロー: サーバからクライアントへ
|
|
|
|
|
|
|
|
1 |
20 |
ルータMAC |
サーバMAC |
CIP |
VIP |
SYN |
レイヤ3テーブル内の候補エントリ |
2 |
10 |
ルータMAC |
LocalDirector MAC1 |
CIP |
VIP |
- |
イネーブラ パケット |
3 ― N |
20 |
ルータMAC1 |
サーバMAC |
CIP |
VIP |
- |
完全なASLB MLSエントリが作成される |
N + 1 |
20 |
ルータMAC1 |
サーバMAC |
CIP |
VIP |
FIN/RST |
パス1リダイレクト |
N +2... |
10 |
ルータMAC |
LocalDirector MAC1 |
CIP |
VIP |
FIN/RST |
パス2 |
表 45-5 ASLBレイヤ3テーブル エントリ: サーバからクライアントへ
|
|
|
|
|
|
|
VIP |
CIP |
TCP |
80/YZ |
20 |
サーバMAC |
ルータMAC |
CIP |
VIP |
TCP |
YZ/80 |
10 |
ルータMAC |
LocalDirector MAC |
スイッチにおけるASLBの設定
ここでは、ASLBの設定作業について紹介します。
• 「LocalDirectorインターフェイスの設定」
• 「ASLB設定時の注意事項」
• 「CLIによるASLBの設定」
LocalDirectorインターフェイスの設定
LocalDirectorインターフェイスをASLB用に設定するための詳しい手順については、
『 Cisco LocalDirector Installation and Configuration Guide 』Version 3.2を参照してください。
ルータ
ルータ設定時の注意事項は次のとおりです。
• ルータはロードバランスの対象になるサーバのデフォルト ゲートウェイでなければならず、ルータのMACアドレスを明確にしておく必要があります。
• 同一のルータVLAN上に、複数のルータが存在する必要があります。 set lda mac router コマンドを使用して、すべての構成ルータのMACアドレスを指定します。
• ASLBを設定すると、LocalDirectorが接続されている2つのVLAN上のTCPトラフィックをリダイレクトするためのVACLが作成されます。これらのVLANには、セキュリティCisco IOS ACLまたはVACLは設定できません。
サーバ
サーバ設定時の注意事項は次のとおりです。
• 各サーバはスイッチに直接接続されているか、またはサーバVLANのLocalDirectorポートと同じブリッジング ドメイン内に存在している必要があります。
• サーバのデフォルト ルートを、サーバの実際のIPアドレスと同じサブネットに存在するルータのエイリアス アドレスとして設定します。
• サーバが仮想IPアドレスに関するAddress Resolution Protocol(ARP)要求を無視するように設定します。サーバのオペレーティング システムによっては、エイリアス(セカンダリ)IPアドレスに関するARP要求への応答をディセーブルに設定できない場合があります。仮想IPアドレスに関するARP要求に応答するサーバの場合、対応策として、ルータ側でスタティックARPエントリを使用してください。
注意 クライアント/サーバ間トラフィックを高速化するには、サーバが仮想IPアドレスに関するARP要求を無視するように設定する必要があります。この設定をしなかった場合は、トラフィックの高速化が開始されず、LocalDirectorに障害があった場合にネットワークでの完全冗長トポロジーの復旧に時間がかかります。
IPアドレス
IPアドレス設定時の注意事項は次のとおりです。
(注) 仮想IPアドレスには、サーバのIPネットワーク アドレス以外のIPアドレスを指定できます。
• LocalDirectorが各サーバの実際のIPアドレスをARP要求できるように、LocalDirectorとサーバが同じサブネット上に存在するようにしてください。
• 各ルータが仮想IPアドレスと同じサブネット上に存在するようにしてください。ルータが仮想IPアドレスをARP要求できるようにするためです。
次のように、ネットワークにASLBを設定します(この例では、仮想IPアドレスは171.1.1.200です)。
|
|
|
171.1.1.1 |
171.1.1.2 |
171.1.1.x |
ASLB設定で使用するサーバがプライベート ネットワークのためにRFC 1918に準拠しなければならない場合には、次の例を参考にしてください(この例では、仮想IPアドレスは171.1.1.200です)。
|
|
|
171.1.1.1 |
171.1.1.2 |
10.1.1.x(実際のIPアドレス) |
エイリアス10.1.1.1 |
エイリアス10.1.1.2 |
エイリアスを171.1.1.200にループバック |
スーパバイザ エンジン
スーパバイザ エンジン設定時の注意事項は次のとおりです。
• 最大32のルータMACアドレスがサポートされます。
• 最大1024の仮想IP/TCPポートのペアがサポートされます。
バックアップLocalDirectorの設定(任意)
バックアップLocalDirectorのポートをスイッチに接続し、 set lda server および set lda router コマンドを使用してサーバおよびルータの設定を指定します。アクティブLocalDirectorおよびバックアップLocalDirectorを所定のポートに接続しないと、 ASLB機能は作動しません。
MSFCおよびMLS
MSFCおよびMultilayer Switching(MLS;マルチレイヤ スイッチング)設定時の注意事項は次のとおりです。
• スーパバイザ エンジン ソフトウェア リリース 5.4(1)CSX以降のリリースでは、MSFCはASLBの構成ルータになることができます。
(注) MSFCがクライアントからのトラフィックをルーティングするとき、トラフィックはレイヤ3スイッチングされます。このプロセスによってMLSエントリが作成されます。このエントリは同じトラフィックのASLB MLSエントリとは別個に存在します。
• 終了したASLBフローを削除するためのエージングにより、MLSの終了したフローも削除されます。ASLB MLSエントリは、MLSショートカット エントリとレイヤ3 MLSキャッシュを共用します。
MLSコマンド( set mls 、 clear mls 、および show mls )は、ASLB( set lda 、 clear lda 、 show lda 、 および commit lda )コマンドと相互作用しません。ASLBでは、個別のコマンドを使用してLocalDirector MLSエントリを表示します。
• ASLBをイネーブルにすると、full-flowモードのフロー マスク(ip-flow)を1つ使用してASLB MLSエントリが作成されます。
NetFlowデータのエクスポート
ASLBをイネーブルにしている場合はNetFlow Data Export(NDE;NetFlowデータ エクスポート)を使用できません。逆にNDEをイネーブルにしている場合はASLBを使用できません。
VLAN
VLAN設定時の注意事項は次のとおりです。
• ASLBを設定すると、LocalDirectorが接続されている2つのVLAN(ルータVLANおよびサーバVLAN)上でTCPトラフィックをリダイレクトするためのVACLが作成されます。これらのVLANにセキュリティCisco IOS ACLまたはVACLを設定することはできません。
• ルータVLANおよびサーバVLANはASLB専用にしてください。これら2つのVLANには、他のネットワーク装置(エンド ステーション、クライアントなど)を接続しないでください。
• VLAN Trunking Protocol(VTP;VLANトランキング プロトコル)がサーバ モードのとき、ASLB用に作成したVLANはVTPによって他のスイッチに伝播されます。ネットワークのすべてのVTPスイッチ上で、Spanning Tree Protocol(STP;スパニングツリー プロトコル)がこれらのASLB VLANに作用する結果、ネットワーク全体でオーバーヘッドが増加します。スパニングツリーの伝播遅延を防ぐには、次の方法を使用してください。
–スイッチをVTPトランスペアレントとして設定し、VLANを伝播させないようにします。
–すべてのスイッチ上のすべてのトランクから、ASLB VLANを削除します( clear trunk コマンドを使用します)。
スイッチ ポートの設定
スイッチ ポート設定時の注意事項は次のとおりです。
• LocalDirector(バックアップが設定されている場合は、アクティブLocalDirectorおよびスタンバイLocalDirectorの両方)に接続するポート上で、Cisco Discovery Protocol(CDP)をディセーブルにします。
• EtherChannelの一部分であるポートを指定すると、EtherChannelに含まれる全ポート間でトラフィックが自動的にリダイレクトされます。
LocalDirectorに接続されたスイッチ ポートの設定
LocalDirectorに接続された10/100イーサネット スイッチ ポートを設定するには、次の作業を行います。
ステップ 1 set vlan vlan_num mod_ports コマンドを入力して、スイッチ ポートを適正なVLAN(ルータVLANおよびサーバVLAN)に追加します。
ステップ 2 すべての10/100スイッチ ポートはデフォルトで自動ネゴシエーションを行うように設定されているので、スイッチ ポートの速度およびデュプレックス タイプの設定は不要です。自動ネゴシエーションに問題がある場合には、ポート速度およびデュプレックス タイプを次の方法で設定してください。
set port speed mod / port { 10 | 100 | auto }コマンドを入力して、ポート速度を設定します。
set port duplex mod / port { full | half | auto }コマンドを入力して、デュプレックス タイプを設定します。
ASLBのイネーブル化およびディセーブル化
(注) ASLBは、デフォルトでディセーブルに設定されています。ASLBがディセーブルになっている状態では、set ldaコマンドを入力して設定作業を行うことはできません。set ldaコマンドを入力するには、ASLBをイネーブルにする必要があります。
ASLBをイネーブルまたはディセーブルにするには、イネーブル モードで次の作業を行います。
|
|
ASLBをイネーブルまたはディセーブルにします。 |
set lda enable | disable |
スイッチ上でASLBをイネーブルにする例を示します。
Console> (enable) set lda enable
Successfully enabled Local Director Accelerator.
次に、スイッチ上でASLBをディセーブルにする例を示します。
Console> (enable) set lda disable
Successfully disabled Local Director Accelerator.
高速化するサーバ仮想IPアドレスおよびTCPポートの指定
(注) Catalyst 6500シリーズ スイッチによる高速化の対象として、仮想IPアドレスとTCPポートのペアを1024個まで指定できます。新しいペアを指定しても、以前に指定したペアは置き換えられません。以前に入力したペアをキャンセルするには、clear lda vipコマンドを使用します。
(注) destination_tcp_portには、ワイルドカードの数値としてゼロ(0)を使用できます。
高速化するサーバ仮想IPアドレスおよびTCPポートを指定するには、イネーブル モードで次の作業を行います。
|
|
高速化するサーバ仮想IPアドレスおよびTCPポートを指定します。 |
set lda vip { server _ virtual_ip } { destination _ tcp_port } [{ server _ virtual_ip } { destination _ tcp_port }...] |
高速化するサーバ仮想IPアドレスおよびTCPポートを指定する例を示します。
Console> (enable) set lda vip 10.0.0.8 8
Successfully set server virtual ip and port information.
Use commit lda command to save settings to hardware.
構成ルータのMACアドレスの指定
(注) 最大32個のルータMACアドレスを指定できます。
構成ルータのMACアドレスを指定するには、イネーブル モードで次の作業を行います。
|
|
構成ルータのMACアドレスを指定します。 |
set lda mac router { mac-address }... |
構成ルータのMACアドレスを指定する例を示します。
Console> (enable) set lda mac router 00-23-45-67-ee-7f
Successfully set mac address.
Use commit lda command to save settings to hardware.
LocalDirectorのMACアドレスの指定
LocalDirectorのMACアドレスを指定するには、イネーブル モードで次の作業を行います。
|
|
LocalDirectorのMACアドレスを指定します。 |
set lda mac ld { ld_mac-address } |
LocalDirectorのMACアドレスを指定する例を示します。
Console> (enable) set lda mac ld 00-11-22-33-55-66
Successfully set mac address.
Use commit lda command to save settings to hardware.
ルータVLANおよびVLAN上のLocalDirectorポートの指定
(注) set lda routerコマンドを入力したあとで、LocalDirectorの接続先スイッチ ポートを変更した場合には、もう一度set lda routerコマンドを入力して新しい設定を指定する必要があります。
(注) LocalDirectorのフェールオーバー コンフィギュレーションを設定する場合を除き、バックアップLocalDirectorポートの指定は省略可能です。フェールオーバー コンフィギュレーションを設定する場合は、バックアップLocalDirectorのポートを指定する必要があります。この作業を行わないと、スーパバイザ エンジンはバックアップLocalDirectorにトラフィックを送信しないため、フェールオーバーは機能しません。
ルータVLAN、およびそのVLAN上のLocalDirectorポートを指定するには、イネーブル モードで次の作業を行います。
|
|
ルータVLANおよびそのVLANのLocalDirectorポートを指定します。 |
set lda router { router _ vlan } { ld_mod/port } [ backup_ld_mod/port ] |
ルータVLANおよびそのVLANのLocalDirectorポートを指定する例を示します。
Console> (enable) set lda router 110 4/26
Successfully set router vlan and LD port.
Use commit lda command to save settings to hardware.
サーバVLANおよびVLAN上のLocalDirectorポートの指定
(注) set lda serverコマンドを入力したあとで、LocalDirectorの接続先スイッチ ポートを変更した場合には、もう一度set lda server コマンドを入力して新しい設定を指定する必要があります。
(注) LocalDirectorのフェールオーバー コンフィギュレーションを設定する場合を除き、バックアップLocalDirectorポートの指定は省略可能です。フェールオーバー コンフィギュレーションを設定する場合は、バックアップLocalDirectorのポートを指定する必要があります。この作業を行わないと、スーパバイザ エンジンはバックアップLocalDirectorにトラフィックを送信しないため、フェールオーバーは機能しません。
サーバVLAN、およびそのVLAN上のLocalDirectorポートを指定するには、イネーブル モードで次の作業を行います。
|
|
サーバVLANおよびそのVLANのLocalDirectorポートを指定します。 |
set lda server { server _ vlan } { ld_mod/port } [ backup_ld_mod/port ] |
サーバVLANおよびそのVLANのLocalDirectorポートを指定する例を示します。
Console> (enable) set lda server 105 4/40
Successfully set server vlan and LD port.
Use commit lda command to save settings to hardware.
UDPエージングの設定
UDP(User Datagram Protocol)エージングを設定するには、イネーブル モードで次の作業を行います。
|
|
UDPエージングを設定します。 |
set lda udpage time_in_ms |
エージングは、1~2024000ミリ秒(ms)の範囲で設定できます。UDPエージングをディセーブルにするには、0を入力します。
UDPエージングを500ミリ秒に設定する例を示します。
Console> (enable) set lda udpage 500
Successfully set LDA UDP aging time to 500ms.
ASLB設定のコミット
(注) ASLBの設定値は、一時的に編集バッファに格納されます。これらの設定値はNVRAMに保存されますが、設定値を有効にするには、commit ldaコマンドを入力する必要があります。このコマンドによって設定値が確認されます。情報が正しく入力されており、かつ整合性チェックにパスすれば、設定値がハードウェアにプログラムされます。ASLB設定が正常にコミットされると、NVRAMにマッピングが保存され、システムの起動時に復元されます。
ASLB設定値をコミットするには、イネーブル モードで次の作業を行います。
|
|
ASLB設定値をコミットします。 |
commit lda |
ASLB設定値をコミットする例を示します。
Console> (enable) commit lda
Commit operation in progress...
Successfully committed Local Director Accelerator.
ASLB設定の表示
(注) show ldaコマンドにキーワード(committed | uncommitted)を指定しないで入力すると、コミットされた設定値が表示されます。
コミットされたASLB設定値またはまだコミットされていないASLB設定値を表示するには、イネーブル モードで次の作業を行います。
|
|
コミットされたASLB設定値またはまだコミットされていないASLB設定値を表示します。 |
show lda [ committed | uncommitted ] |
コミットされたASLB設定値を表示する例を示します。
Console> (enable) show lda committed
Local Director Flow:10.0.0.8/ (TCP port 8)
Router and LD are on VLAN 110
LD is connected to switch port 4/26 on VLAN 110
Server(s) and LD are on VLAN 105
LD is connected to switch port 4/40 on VLAN 105
設定を変更し、その変更をコミットせずに、もう一度 show lda コマンドを入力すると、メッセージが表示され、前回のコミット以降に設定が変更されているが、新しい変更については表示せず、コミット済みの変更だけを表示する旨が示されます。新しい変更を表示するには、
show lda uncommitted コマンドを入力します。
ASLB MLSエントリの表示
(注) short | longオプションの使用により、出力を通常のフォーマット(1行が80文字)または幅の広いフォーマットで表示できます。
ASLB MLSエントリを表示するには、イネーブル モードで次の作業を行います。
|
|
ASLB MLSエントリを表示します。 |
show lda mls entry show lda mls entry [ destination ip_addr_spec ] [ source ip_addr_spec ] [ protocol protocol ] [ src-port port ] [ dst-port port ] [ short | long ] |
すべてのASLB MLSエントリをshortフォーマットで表示する例を示します。
Console> (enable) show lda mls entry short
Destination-IP Source-IP Prot DstPrt SrcPrt Destination-Mac Vlan
--------------- --------------- ----- ------ ------ ----------------- ----
EDst ESrc DPort SPort Stat-Pkts Stat-Bytes Uptime Age
---- ---- ------ ------ ---------- ----------- -------- --------
10.0.0.8 172.20.20.10 TCP 8 64 00-33-66-99-22-44 105
ARPA ARPA - 4/25 0 0 00:00:02 00:00:05
10.0.0.8 172.20.20.11 TCP 8 64 00-33-66-99-22-44 105
ARPA ARPA - 4/25 0 0 00:00:05 00:00:08
次に、特定の送信元IPアドレスについてASLB情報をshortフォーマットで表示する例を示します。
Console> (enable) show lda mls entry source 172.20.20.11 short
Destination-IP Source-IP Prot DstPrt SrcPrt Destination-Mac Vlan
--------------- --------------- ----- ------ ------ ----------------- ----
EDst ESrc DPort SPort Stat-Pkts Stat-Bytes Uptime Age
---- ---- ------ ------ ---------- ----------- -------- --------
10.0.0.8 172.20.20.11 TCP 8 64 00-33-66-99-22-44 105
ARPA ARPA - 4/25 0 0 00:00:05 00:00:08
ASLB MLS統計情報の表示
ASLB MLS統計情報を表示するには、イネーブル モードで次の作業を行います。
|
|
ASLB MLSエントリの統計情報を表示します。 |
show lda mls statistics entry show lda mls statistics count show lda mls statistics entry [ destination ip_addr_spec ] [ source ip_addr_spec ] [ protocol protocol ] [ src-port port ] [ dst-port port ] |
すべてのASLB MLSエントリについて統計情報を表示する例を示します。
Console> (enable) show lda mls statistics entry
Destination IP Source IP Prot DstPrt SrcPrt Stat-Pkts Stat-Bytes
--------------- --------------- ---- ------ ------ ---------- ---------------
10.0.0.8 172.20.20.10 TCP WWW 64 636 29256
10.0.0.8 172.20.22.10 TCP WWW 64 0 0
次に、ASLBのアクティブMLSエントリ数を表示する例を示します。
Console> (enable) show lda mls statistics count
次に、特定の宛先IPアドレスについて統計情報を表示する例を示します。
Console> (enable) show lda mls statistics entry destination 172.20.22.14
Destination IP Source IP Prot DstPrt SrcPrt Stat-Pkts Stat-Bytes
--------------- --------------- ---- ------ ------ ---------- ---------------
172.20.22.14 172.20.25.10 6 50648 80 3152 347854
ASLB設定の消去
注意
clear lda コマンドにキーワードを指定しないで入力すると、ハードウェアとNVRAMからASLB設定
全体(MLSエントリを含む)が削除されます。
clear lda mlsコマンドにキーワードを指定しないで入力すると、すべてのMLSエントリが消去されます。
ASLBエントリまたはルータのMACアドレスを消去するには、イネーブル モードで次の作業を行います。
|
|
ASLB設定値を消去します。 |
clear lda mls clear lda mls [ destination ip_addr_spec ] [ source ip_addr_spec ] [ protocol protocol src-port src_port dst-port dst_port ] clear lda vip { all | vip | vip tcp_port } clear lda mac { all | router_mac_address } |
特定の宛先アドレスについてMLSエントリを消去する例を示します。
Console> (enable) clear lda mls destination 172.20.26.22
次に、仮想IPアドレスおよびポートのペア(10.0.0.8、ポート8)を削除する例を示します。
Console> (enable) clear lda vip 10.0.0.8 8
Successfully deleted vip/port pairs.
次に、すべてのASLBルータMACアドレスを消去する例を示します。
Console> (enable) clear lda mac all
Successfully cleared Router MAC address.
次に、特定のASLBルータMACアドレスを消去する例を示します。
Console> (enable) clear lda mac 1-2-3-4-5-6
Successfully cleared Router MAC address.
ASLBの設定例
ここでは、一般的なASLBネットワーク構成例を示します。図 45-4はネットワーク例です。設定の仕様は次のとおりです。
• 仮想IPアドレスは192.255.201.55です。
• ルータ インターフェイスのMACアドレスは00-d0-bc-e9-fb-47、IPアドレスは192.255.201.1です。
• LocalDirectorのIPアドレスは192.255.201.2です。
• LocalDirectorのMACアドレスは00-e0-b6-00-4b-04です。
• サーバ ファームのIPアドレスは、192.255.201.3~192.255.201.11です。
• 一連のサーバは、仮想IPアドレス192.255.201.55に関するARP要求を無視するように設定されています。
図 45-4の例では、次の処理が行われています。
• サーバ192.255.201.3~192.255.201.10で、ラウンドロビン シーケンスによりHTTP接続の負荷を分散
• ポート8001への接続をサーバ192.255.201.11に転送
• サーバ192.255.201.3~192.255.201.8で、LocalDirectorのデフォルトである[leastconns]シーケンスにより、FTP接続の負荷を分散
図 45-4 ASLBの設定例
ルータの設定は、次のとおりです(この例ではMSMを使用しています)。
interface Port-channel1.7
ip address 192.255.201.1 255.255.255.0
Catalyst 6500シリーズ スイッチの設定は、次のとおりです。
Console (enable) show lda
Local Director Flow:192.255.201.55/www (TCP port 80)
Local Director Flow:192.255.201.55/ (TCP port 8001)
Local Director Flow:192.255.201.55/ftp (TCP port 21)
LD MAC: 00-e0-b6-00-4b-04
Router and LD are on VLAN 7
LD is connected to switch port 5/7 on VLAN 7
Server(s) and LD are on VLAN 5
LD is connected to switch port 5/5 on VLAN 5
LocalDirectorの設定は、次のとおりです。
LD430# show configuration
:LocalDirector 430 Version 3.1.3.105
interface ethernet 0 100full
interface ethernet 1 100full
interface ethernet 2 auto
interface ethernet 3 auto
ip address 192.255.201.2 255.255.255.0
route 0.0.0.0 0.0.0.0 192.255.201.1 1
failover ip address 0.0.0.0
virtual 192.255.201.55:80:0:tcp is
virtual 192.255.201.55:8001:0:tcp is
virtual 192.255.201.55:21:0:tcp is
predictor 192.255.201.55:80:0:tcp roundrobin
redirection 192.255.201.55:80:0:tcp dispatched assisted wildcard-ttl 60
fixed-ttl 60 igmp 224.0.1.2 port 1637
redirection 192.255.201.55:8001:0:tcp dispatched assisted wildcard-ttl 60
fixed-ttl 60 igmp 224.0.1.2 port 1637
redirection 192.255.201.55:21:0:tcp dispatched assisted wildcard-ttl 60
fixed-ttl 60 igmp 224.0.1.2 port 1637
real 192.255.201.5:80:0:tcp is
real 192.255.201.3:80:0:tcp is
real 192.255.201.4:80:0:tcp is
real 192.255.201.6:80:0:tcp is
real 192.255.201.7:80:0:tcp is
real 192.255.201.8:80:0:tcp is
real 192.255.201.9:80:0:tcp oos
real 192.255.201.10:80:0:tcp oos
real 192.255.201.11:8001:0:tcp oos
real 192.255.201.3:21:0:tcp is
real 192.255.201.4:21:0:tcp is
real 192.255.201.5:21:0:tcp is
real 192.255.201.6:21:0:tcp is
real 192.255.201.7:21:0:tcp is
real 192.255.201.8:21:0:tcp is
bind 192.255.201.55:80:0:tcp 192.255.201.3:80:0:tcp
bind 192.255.201.55:80:0:tcp 192.255.201.4:80:0:tcp
bind 192.255.201.55:80:0:tcp 192.255.201.5:80:0:tcp
bind 192.255.201.55:80:0:tcp 192.255.201.6:80:0:tcp
bind 192.255.201.55:80:0:tcp 192.255.201.7:80:0:tcp
bind 192.255.201.55:80:0:tcp 192.255.201.8:80:0:tcp
bind 192.255.201.55:80:0:tcp 192.255.201.9:80:0:tcp
bind 192.255.201.55:80:0:tcp 192.255.201.10:80:0:tcp
bind 192.255.201.55:8001:0:tcp 192.255.201.11:8001:0:tcp
bind 192.255.201.55:21:0:tcp 192.255.201.3:21:0:tcp
bind 192.255.201.55:21:0:tcp 192.255.201.4:21:0:tcp
bind 192.255.201.55:21:0:tcp 192.255.201.5:21:0:tcp
bind 192.255.201.55:21:0:tcp 192.255.201.6:21:0:tcp
bind 192.255.201.55:21:0:tcp 192.255.201.7:21:0:tcp
bind 192.255.201.55:21:0:tcp 192.255.201.8:21:0:tcp