アプリケーション ネットワーキング サービス : Cisco ACE 4700 シリーズ アプリケーション コントロール エンジン アプライアンス

Cisco ACE 4700 シリーズ Application Control Engine Appliance Device Manager GUI クイック コンフィギュレーション ノート

Cisco ACE 4700 シリーズ Application Control Engine Appliance Device Manager GUI クイック コンフィギュレーション ノート
発行日;2012/01/21 | 英語版ドキュメント(2011/07/14 版) | ドキュメントご利用ガイド | ダウンロード ; この章pdf | フィードバック

目次

Cisco ACE 4700 シリーズ

ACE の機能および機能性の概要

コンフィギュレーションの概要

ACE上でのコンソール接続の確立

セットアップ スクリプトによる接続性の確立

Device Manager GUI へのログイン

2 番めのギガビット イーサネット インターフェイス ポートの設定

サーバ側 VLAN インターフェイスの設定

仮想サーバのレイヤ 7 ロード バランシングの設定

サーバ ステータス情報の表示

仮想サーバ情報の表示

実サーバ情報の表示

実サーバのアクティブ化

拡張機能の設定

関連資料

マニュアルの入手方法、テクニカル サポート、およびセキュリティ ガイドライン

Japan TAC Web サイト

Cisco ACE 4700 シリーズ
Application Control Engine
Appliance Device Manager GUI
クイック コンフィギュレーション ノート

ソフトウェア バージョン A1(7)

このマニュアルでは、トラフィックを許可して、複数の実サーバ間での基本的なレイヤ 7 Virtual IP(VIP; バーチャル IP)ロード バランシングを実行するために、Device Manager GUI(グラフィカル ユーザ インターフェイス)を使用して、Cisco 4700 シリーズ Application Control Engine (ACE) applianceを初期設定する手順について説明します。このマニュアルのクイック コンフィギュレーション手順を完了すると、ACEで次の処理を実行できるようになります。

ネットワーク トラフィックの受信

ネットワーク接続の許可

VIP 宛てのトラフィック フローの一致

サーバ ファームへのトラフィックのロード バランシング

このマニュアルの手順を実行する前に、『 Cisco Application Control Engine Appliance Hardware Installation Guide 』に説明されている ACE のインストレーション手順が完了していることを確認してください。


) CLI(コマンドライン インターフェイス)を使用してACEを設定する手順については、『Cisco 4700 Series Application Control Engine Appliance CLI Quick Configuration Note』を参照してください。


ここで説明する内容は、次のとおりです。

「ACE の機能および機能性の概要」

「コンフィギュレーションの概要」

「ACE上でのコンソール接続の確立」

「セットアップ スクリプトによる接続性の確立」

「Device Manager GUI へのログイン」

「2 番めのギガビット イーサネット インターフェイス ポートの設定」

「サーバ側 VLAN インターフェイスの設定」

「仮想サーバのレイヤ 7 ロード バランシングの設定」

「サーバ ステータス情報の表示」

「拡張機能の設定」

「関連資料」

「マニュアルの入手方法、テクニカル サポート、およびセキュリティ ガイドライン」

ACE の機能および機能性の概要

ACEは、レイヤ 3 および レイヤ 4 からレイヤ 7 までのパケット情報に基づいて、サーバ、サーバ ファーム、ファイアウォール、および他のネットワーク デバイスのグループ間での高性能 Server Load Balancing(SLB; サーバ ロード バランシング)を実行します。ACE は、次の機能および機能性を備えています。詳細については、GUI に提供されているオンライン ヘルプ システム、および『Cisco 4700 Series Application Control Engine Appliance Device Manager GUI Configuration Guide』を参照してください。

イーサネット インターフェイス ― ACEは、10 Mbps、100 Mbps、または 1000 Mbps ネットワークへの接続インターフェイスとなる 4 つの物理イーサネット ポートを備えています。各レイヤ 2 イーサネット ポートは、イーサネット LAN 上での自動ネゴシエーション、全二重、または半二重方式での伝送をサポートし、指定 VLAN インターフェイス内でトラフィックを搬送できます。

ルーティングおよびブリッジ処理 ― ACE 上の各 VLAN インターフェイスは、ルーテッドまたはブリッジドのどちらかとして設定します。インターフェイスに IP アドレスを設定すると、ACE はそのインターフェイスを自動的にルーテッド モードに設定します。インターフェイス VLAN にブリッジ グループを設定すると、ACE は自動的にブリッジド インターフェイスを設定します。

トラフィック ポリシー ― ACEでは、トラフィック フローを分類するトラフィック ポリシーやトラフィック タイプ別の処理など、高度な管理作業を実行できます。トラフィック ポリシーには、クラス マップ、ポリシー マップ、およびサービス ポリシーが含まれます。

冗長性 ― 冗長性により、フローのステートフル スイッチオーバーによる耐障害性が提供され、アップタイムの増大によって、より安定したネットワークを構築できます。

バーチャライゼーション ― バーチャライゼーションにより、ACE のシステム リソースとユーザ、および顧客に提供するサービスを管理できます。複数のコンテキストでバーチャライゼーションを使用することにより、ACE を複数の仮想デバイスまたはコンテキストに分割できます。

サーバ ロード バランシング(SLB) ― ACE上の SLB は、SLB、実サーバ、およびサーバ ファーム用のネットワーク トラフィック ポリシー、プローブによるヘルス モニタリング、およびファイアウォール ロード バランシングを提供します。HTTP 圧縮もサポートされます。

ACEセキュリティ機能 ― ACEは、ACL、NAT、ユーザ認証およびアカウンティング、HTTP ディープ パケット インスペクション、および DNS、HTTP、ICMP、または RTSP のアプリケーション プロトコル インスペクションなど、複数のセキュリティ機能を備えています。

Secure Sockets Layer(SSL) ― ACE上の SSL プロトコルは、インターネット用の暗号化テクノロジーを提供し、安全なトランザクションを確保します。

アプリケーション アクセラレーションおよび最適化 ― ACEは、Web アプリケーション パフォーマンスを加速し、ネットワーク パフォーマンスを最適化し、クリティカルなビジネス情報へのアクセスを改善するための、複数の最適化テクノロジーを備えています。

Device Manager GUI インターフェイス ― アプライアンスのフラッシュ メモリに内蔵されているACE Device Manager GUI により、ブラウザベースのインターフェイスを使用して ACE を設定および管理できます。

コマンドライン インターフェイス(CLI) ― CLI は、ACEの設定、管理、および監視のコマンドを入力するラインベースのユーザ インターフェイスです。

コンフィギュレーションの概要

ACEネットワークの基本的なコンフィギュレーションの実行に必要な手順は、次のとおりです。

1. ACE に接続し、セットアップ スクリプトを実行して、ギガビット イーサネット ポートおよび管理 VLAN 経由の接続性を確立します。

2. ACE Device Manager GUI にログインします。

3. サーバ側の接続用に 2 番めのギガビット イーサネット ポートを設定します。

4. サーバ側の VLAN インターフェイスを設定します。

5. 仮想サーバを作成して、デフォルトのロード バランシング サービスを設定します。

6. サーバの運用ステータスを確認します。

このマニュアルでは、クライアント側に接続する VLAN とサーバ側に接続する VLAN を論理的に識別する 2 VLAN ネットワーキング コンフィギュレーションの設定手順について説明します。図1に、ここで説明する 2 VLAN ネットワーキング コンフィギュレーションの例を示します。


) ここで説明する手順は、2 台のサーバが存在するネットワークのコンフィギュレーションを想定しています。サーバ側 VLAN に割り当てた IP アドレスを、必ず、物理的な実サーバ上のデフォルト ルートとして指定してください(「サーバ側 VLAN インターフェイスの設定」を参照)。


図1 2 VLAN(クライアント側およびサーバ側)ネットワーキング コンフィギュレーション

 

このマニュアルに記載されているネットワーク コンフィギュレーションは、テスト環境には適していますが、次の理由から、実稼働環境では決して使用すべきではないことに注意してください。

管理 VLAN インターフェイスは、ACEのクライアント インターフェイスとして併用すべきではありません。

他の任意のホスト アドレスから発信される IP トラフィックを許可する拡張 IP アクセス リストは、ACEの管理インターフェイスに適用すべきではありません。

セキュリティ上の理由から、管理パスワードは必ず変更してください。

バーチャライゼーションを設定する場合には、SLB を Admin 仮想コンテキストには設定せず、各種の設定済みユーザ仮想コンテキストだけに設定することを推奨します。主として、リソース割り当て、VLAN 割り当て、耐障害性設定などを処理する Admin 仮想コンテキストは、クリーンな状態で保持することを推奨します。

ACE上でのコンソール接続の確立

ACEの背面パネルには、コンソール ポートとして動作する 1 つの標準 RS-232 シリアル ポートがあります。このコンソール ポートへのシリアル接続により、ACEと端末または PC 間にダイレクト シリアル接続を確立します。統合シリアル ポートには、9 ピン オス D シェル コネクタを使用します。ACEと端末または PC との接続には、ストレート ケーブルを使用してください。ACE applianceへのコンソール ケーブルの接続手順については、『 Cisco Application Control Engine Appliance Hardware Installation Guide 』を参照してください。

このポートに接続するデバイスは、非同期伝送をサポートしている必要があります。接続する端末は、9600 ボー、8 データ ビット、ハードウェア フロー制御オン、1 ストップ ビット、パリティなし、に設定する必要があります。


) コンソール ポートからアクセスできるのは、Admin コンテキストだけです。その他のコンテキストにアクセスするには、イーサネット ポート上で Telnet または SSH セッションを使用します。


接続後は、任意の端末通信アプリケーションを使用して、ACE Device Manager(またはACE CLI)にアクセスできます。次の手順では、HyperTerminal for Windows を使用しています。

ダイレクト シリアル接続を使用してACEにアクセスする手順は、次のとおりです。


ステップ 1 HyperTerminal を起動します。Connection Description ウィンドウが表示されます。

ステップ 2 Name フィールドに、セッションの名前を入力します。

ステップ 3 OK をクリックします。Connect To ウィンドウが表示されます。

ステップ 4 ドロップダウン リストから、デバイスを接続する COM ポートを選択します。

ステップ 5 OK をクリックします。Port Properties ウィンドウが表示されます。

ステップ 6 ポート プロパティを設定します。

ボーレート = 9600

データ ビット = 8

ハードウェア フロー制御 = オン

パリティ = なし

ストップ ビット = 1

ステップ 7 OK をクリックして、接続します。

ステップ 8 Enter キーを押して、CLI プロンプトにアクセスします。

switch login:
 


 

セットアップ スクリプトによる接続性の確立

ACEの初回起動時にACEがスタートアップ コンフィギュレーション ファイルを検出しなかった場合、セットアップ スクリプトに従ってACE上に管理 VLAN を設定するプロセスを実行し、ギガビット イーサネット ポートの 1 つを使用して Device Manager GUI に接続できます。ギガビット イーサネット ポート、ポート モード、および管理 VLAN を指定すると、セットアップ スクリプトにより、次のデフォルトのコンフィギュレーションが自動的に適用されます。

管理 VLAN が、指定したイーサネット ポートに割り当てられます。

拡張 IP アクセス リストが設定され、他の任意のホスト アドレスから発信された IP トラフィックが許可されます。

HTTP、HTTPS、ICMP、SSH、Telnet、および XML-HTTPS 管理プロトコル用のトラフィック分類(クラス マップおよびポリシー マップ)が作成されます。HTTPS は、Device Manager GUI への接続専用です。

ACE 上に VLAN インターフェイスが設定され、VLAN インターフェイスにポリシー マップが割り当てられます。

ACEのセットアップ スクリプトでは、各質問に対するデフォルトの応答がカッコ [ ] 内に提示されます。デフォルトの設定を使用する場合、 Enter キーを押すと、ACEにデフォルト値が設定されます。 残りのコンフィギュレーション プロンプトをスキップする場合は、コンフィギュレーション シーケンスの任意の時点で Ctrl-C を押します。


) ここで説明するスクリプト コンフィギュレーション プロセスは、setup CLI コマンドを使用して実行するスクリプト コンフィギュレーション プロセスと同じです。


セットアップ スクリプトを使用してACEを設定する手順は、次のとおりです。


ステップ 1 端末または PC とACE間にダイレクト シリアル接続が確立されていることを確認します(「ACE上でのコンソール接続の確立」を参照)。

ステップ 2 ACEの前面にある電源ボタンを押すと、ブート プロセスが開始されます。詳細については、『 Cisco Application Control Engine Appliance Hardware Installation Guide 』を参照してください。

ステップ 3 ログイン プロンプトで、ログイン ユーザ名とパスワードを入力して、ACEにログインします。デフォルトのユーザ名およびパスワードは、admin です。次に、例を示します。

switch login: admin
Password: admin
 
---- Basic System Configuration Dialog ----
 
This setup utility will guide you through the basic configuration of
the system. Setup configures only enough connectivity to the
ACE appliance Device Manager GUI of the system.
 
*Note: setup is mainly used for configuring the system initially,
when no configuration is present. So setup always assumes system
defaults and not the current system configuration values.
 
Press Enter at anytime to skip a dialog. Use ctrl-c at anytime
to skip the remaining dialogs.
 
Would you like to enter the basic configuration dialog (yes/no):
 

ステップ 4 "Would you like to enter the basic configuration dialog? (yes/no):"のプロンプトで、 yes を入力し、セットアップを継続します。

ステップ 5 "Which port is used to carry Management vlan (1 - 4)? [1]:" のプロンプトで、Device Manager GUI へのアクセスに使用するイーサネット ポートを指定します。有効値は、1 ~ 4 です。デフォルトのイーサネット ポートは 1 です。このコンフィギュレーション例では、 2 を入力してイーサネット 2 を指定し、 Enter キーを押します。イーサネット インターフェイス ポート 2 が、管理ポートおよびクライアント側接続の両方に使用されます。

ステップ 6 "Configure GigabitEthernet port mode (Access/Trunk) [Trunk]:" のプロンプトで、イーサネット ポートを VLAN アクセス ポートまたは VLAN トランク ポートのどちらに設定するかを指定します。デフォルト値は、Trunk です。このコンフィギュレーション例では、Trunk 設定を使用します。 Enter キーを押します。

ステップ 7 "Which vlan is used as Management vlan (2 - 4094)? [10]:" のプロンプトで、VLAN インターフェイスに割り当てる番号を指定します。有効値は、2 ~ 4094 です。デフォルト値は、VLAN 10 です。このコンフィギュレーション例では、 102 を入力して VLAN 102 を指定し、 Enter キーを押します。

ステップ 8 "What is the Management vlan ip address [192.168.1.10]:" のプロンプトで、管理 VLAN インターフェイスに IP アドレスを割り当てます。VLAN インターフェイスに IP アドレスを割り当てると、ACE は自動的にルーテッド モード インターフェイスを設定します。このコンフィギュレーション例では、IP アドレスとして 172.16.2.151 を指定します。 Enter キーを押します。

ステップ 9 "What is the Management vlan ip netmask [255.255.255.0]:" のプロンプトで、管理 VLAN インターフェイスにサブネット マスクを割り当てます。このコンフィギュレーション例では、サブネット マスクとして 255.255.255.0 を指定します。 Enter キーを押します。

ステップ 10 "Configure the default gateway? (yes/no) [y]:" のプロンプトで、ゲートウェイ ルータ(このルートのネクストホップ アドレス)を指定するかどうかを選択します。 yes を指定する場合は、デフォルト ゲートウェイの IP アドレスを入力します。ゲートウェイ アドレスは、VLAN インターフェイスに指定した IP アドレスと同じネットワーク上に存在している必要があります。このコンフィギュレーション例では、デフォルト ゲートウェイとして 172.16.2.1 を指定します。 Enter キーを押します。

ステップ 11 イーサネット ポート、ポート モード、および管理 VLAN を設定すると、セットアップ スクリプトにより適切なコンフィギュレーションが自動的に適用されます。

The following configuration will be applied:
interface gigabitEthernet 1/2
switchport trunk allowed vlan 102
no shut
access-list ALL extended permit ip any any
class-map type management match-any remote_access
match protocol xml-https any
match protocol icmp any
match protocol telnet any
match protocol ssh any
match protocol http any
match protocol https any
policy-map type management first-match remote_mgmt_allow_policy
class remote_access
permit
interface vlan 102
ip address 172.16.2.151 255.255.255.0
access-group input ALL
service-policy input remote_mgmt_allow_policy
no shutdown
ip route 0.0.0.0 0.0.0.0 172.16.2.1
 

ステップ 12 "Would you like to edit the configuration? (yes/no) [n]:" のプロンプトで、次のいずれかの応答を入力します。

CLI でコンフィギュレーションを変更する場合には、 y を入力します。

コンフィギュレーションを変更せずに、そのまま使用する場合は、 n を入力します。これがデフォルト設定です。

ステップ 13 "Use this configuration? (yes/no) [y]:" のプロンプトで、次のいずれかの応答を入力します。

新しく作成した実行コンフィギュレーション ファイルを使用してブートするようにACEに指示するには、 y を入力します。これがデフォルト設定です。

新しく作成した実行コンフィギュレーション ファイルを使用せずに、空白のコンフィギュレーションでブートするには、 n を入力します。

ステップ 14 "Would you like to save the running-config to startup-config? (yes/no) [n]:" のプロンプトで、次のいずれかの応答を入力します。

実行コンフィギュレーションをスタートアップ コンフィギュレーション ファイルとして保存する場合は、 y を入力します。

実行コンフィギュレーションをスタートアップ コンフィギュレーション ファイルとして保存しない場合は、 n を入力します。


no を選択して実行コンフィギュレーションをスタートアップ コンフィギュレーション ファイルとして保存しない場合、ACEをリブートするとセットアップ スクリプトで実行したすべての設定変更が失われます。この場合、ACE Device Manager GUI にアクセスするには、セットアップ スクリプトを再実行する必要があります。



 

Device Manager GUI へのログイン

ACE Device Manager GUI にアクセスするには、Web ベースのインターフェイスを使用します。Device Manager にログインする手順は、次のとおりです。


ステップ 1 Web ブラウザを使用し、ACEの IP アドレスまたはホスト名を入力して、Device Manager ログイン画面にアクセスします。アドレス フィールドに、ACEのセキュア HTTP アドレスを入力します。次に、例を示します。

https://172.16.2.151/ or https://ace_name/
 

ステップ 2 Cisco Systems, Inc. の署名入り証明書を受け入れて(信頼して)インストールするかどうかを問い合わせるプロンプトで、 Yes をクリックします。証明書を受け入れると、Device Manager にログインするごとに署名入り証明書を承認するプロセスを回避できます。特定の所有者または Web サイトからの証明書を信頼する場合の詳細については、ブラウザのオンライン ヘルプを参照してください。

Device Manager GUI のログイン画面が表示されます(図2を参照)。

図2 Device Manager GUI のログイン画面

 

ステップ 3 User Name フィールドに、admin ユーザ アカウント用の admin を入力します。

ステップ 4 Password フィールドに、 admin を入力します。


) セキュリティ上の理由から、管理パスワードは必ず変更してください。シスコシステムズから出荷されるACEには、すべて同じ管理パスワードが設定されているので、管理パスワードを変更しないと、ACEのセキュリティを確保できません。詳細については、GUI に提供されているオンライン ヘルプ システム、および『Cisco 4700 Series Application Control Engine Appliance Device Manager GUI Configuration Guide』を参照してください。


ステップ 5 Login をクリックします。ログインすると、デフォルト ウィンドウの Virtual Contexts 画面が表示されます(図3を参照)。All Virtual Contexts テーブルへの初回アクセス時には、Admin コンテキストだけが表示されます。

図3 All Virtual Contextテーブル(Admin コンテキスト)

 


 

2 番めのギガビット イーサネット インターフェイス ポートの設定

ここでは、サーバへの接続に使用する 2 番めのギガビット イーサネット インターフェイス ポートの設定手順について説明します。ギガビット イーサネット インターフェイス ポート(ポート 2)は、セットアップ スクリプトですでに定義済みです(「セットアップ スクリプトによる接続性の確立」を参照)。このコンフィギュレーション例では、ギガビット イーサネット インターフェイス ポート 3 を設定します。

2 番めのギガビット イーサネット インターフェイス ポートを設定する手順は、次のとおりです。


ステップ 1 Config > Virtual Contexts > Network > GigabitEthernet Interfaces を選択します。GigabitEthernet Interfaces テーブルが表示されます(図4を参照)。

図4 GigabitEthernet Interfaces テーブル

 

ステップ 2 デフォルトでは、GigabitEthernet Interfaces テーブルの gigabitEthernet 1/1 チェックボックスがチェックされています。 gigabitEthernet 1/1 チェックボックスのチェックをはずし、 gigabit ethernet interface1/3 チェックボックスにチェックマークを付けて、このポートのアトリビュートを定義するために Edit( ) をクリックします。GigabitEthernet Interfaces ページが表示されます(図5を参照)。

図5 GigabitEthernet Interfaces ページ

 

ステップ 3 ポート 3 に次のアトリビュートを入力します。他のアトリビュートはブランクまたはデフォルト設定のままにします。

Admin Status ― Up

Speed ― Auto

Port Operation Mode ― Switchport

Switchport type ― Access

Access VLAN ― 202


) これらのアトリビュートの詳細については、GUI に提供されているオンライン ヘルプ システム、および『Cisco 4700 Series Application Control Engine Appliance Device Manager GUI Configuration Guide』を参照してください。


ステップ 4 Deploy Now をクリックして、設定を保存し、GigabitEthernet Interfaces テーブルに戻ります。テーブルにギガビット イーサネット インターフェイス ポート 2 および 3 の両方が設定されていることを確認してください(図6を参照)。

図6 両方のイーサネット ポートが設定された GigabitEthernet Interfaces テーブル

 


 

サーバ側 VLAN インターフェイスの設定

ここでは、admin コンテキスト用のサーバ側 VLAN インターフェイスを設定する手順について説明します。クライアント側 VLAN インターフェイスとなる VLAN 102 は、セットアップ スクリプトですでに定義済みです(「セットアップ スクリプトによる接続性の確立」を参照)。このコンフィギュレーション例では、VLAN 202 を設定します。

サーバ側 VLAN インターフェイスを設定する手順は、次のとおりです。


ステップ 1 Config > Virtual Contexts > Network > VLAN Interfaces を選択します。VLAN Interfaces テーブルが表示されます(図7を参照)。

図7 VLAN Interfaces テーブル

 

ステップ 2 Add ) をクリックして、新しい VLAN インターフェイスを追加します。VLAN Interfaces ページが表示されます(図8を参照)。

図8 VLAN Interfaces ページ

 

ステップ 3 次の VLAN アトリビュートを入力します。その他のアトリビュートはブランクまたはデフォルト設定のままにします。

VLAN ― 202

IP Address ― このインターフェイスに割り当てられている IP アドレス

Netmask ― 使用するサブネット マスク

Admin Status ― Up

サーバ側 VLAN に割り当てた IP アドレスを、必ず、物理的な実サーバ上のデフォルト ルートとして指定してください。


) これらのアトリビュートの詳細については、GUI に提供されているオンライン ヘルプ システム、および『Cisco 4700 Series Application Control Engine Appliance Device Manager GUI Configuration Guide』を参照してください。


ステップ 4 画面の一番下にある Deploy Now をクリックし、設定を保存して、VLAN Interfaces テーブルに戻ります。テーブルに VLAN インターフェイス 102 および 202 の両方が設定されていることを確認してください(図9を参照)。

図9 2 つの VLAN が設定された VLAN Interface テーブル

 


 

仮想サーバのレイヤ 7 ロード バランシングの設定

ロード バランシング環境では、1 つの仮想サーバを構築して複数の物理サーバを 1 つの存在として表示し、ロード バランシングを実行します。仮想サーバは、サーバ ファーム内の実サーバ上で実行される物理サービスにバインドされ、IP アドレスおよびポート情報を使用し、指定されたロード バランシング アルゴリズムに従って、サーバ ファーム内のサーバに着信クライアント要求を分散します。

実サーバは、通常、サーバ ファームと呼ばれるグループ内に設定する専用物理サーバです。これらのサーバは、クライアントに対して、HTTP または XML コンテンツなどのサービスを提供します。実サーバは、名前で識別し、IP アドレス、接続制限、重み値などの特性を指定します。


) この手順は、ネットワーク コンフィギュレーションに 2 台のサーバが含まれていることが前提です。サーバ側 VLAN に割り当てた IP アドレスを、必ず、物理的な実サーバ上のデフォルト ルートとして指定してください(「サーバ側 VLAN インターフェイスの設定」を参照)。


ロード バランシングを実行するために、ACE Device Manager に仮想サーバを追加する手順は、次のとおりです。


ステップ 1 Config > Virtual Contexts を選択します。All Virtual Contexts テーブルが表示されます(図3を参照)。

ステップ 2 Admin コンテキストを選択し、 Load Balancing > Virtual Servers を選択して、仮想サーバを作成します。Virtual Servers テーブルが表示されます(図10を参照)。

図10 Virtual Servers テーブル

 

ステップ 3 Add ) をクリックして、新しい仮想サーバを追加します。Virtual Server コンフィギュレーション画面が表示されます(図11を参照)。デフォルトで、Properties コンフィギュレーション サブセットが開きます。

Virtual Server コンフィギュレーション画面には、複数のコンフィギュレーション サブセットが含まれています。表示されるサブセットは、Basic View または Advanced View のどちらを使用しているか、および Properties サブセットの設定内容によって異なります。この例では、コンフィギュレーション ペインの最上部にある View オブジェクト セレクタを使用して、 Basic View を選択します。

図11 Virtual Server コンフィギュレーション画面 ― Properties コンフィギュレーション サブセット

 

ステップ 4 Virtual Server コンフィギュレーション画面の Properties コンフィギュレーション サブセットで、次の仮想サーバのアトリビュートを入力します。その他のアトリビュートはブランクまたはデフォルト設定のままにします。

VIP Name ― 仮想サーバの名前を入力します。

VIP IP ― 仮想サーバの IP アドレスを入力します。

Protocol ― TCP

Application Protocol ― HTTP

Port ― 80

VLAN ― 102(クライアントからのすべての着信トラフィック用)


) これらのアトリビュートの詳細については、GUI に提供されているオンライン ヘルプ システム、および『Cisco 4700 Series Application Control Engine Appliance Device Manager GUI Configuration Guide』を参照してください。


ステップ 5 Virtual Server コンフィギュレーション画面の L7 Load-Balancing コンフィギュレーション サブセット(図12を参照)の Primary Action ドロップダウン リストで、 loadbalance オプションを選択します。

図12 Virtual Server コンフィギュレーション画面 ― L7 Load-Balancing コンフィギュレーション サブセット

 

ステップ 6 Server Farm ドロップダウン リストで、 *New* を選択し、新しいサーバ ファームを設定します。

ステップ 7 次のサーバ ファーム アトリビュートを入力します。その他のアトリビュートはブランクまたはデフォルト設定のままにします。

Name ― serverfarm

Type ― Host

Predictor ― Roundrobin


) これらのアトリビュートの詳細については、GUI に提供されているオンライン ヘルプ システム、および『Cisco 4700 Series Application Control Engine Appliance Device Manager GUI Configuration Guide』を参照してください。


ステップ 8 Add をクリックして、Real Servers テーブルに新しいエントリを追加します。Real Servers テーブルが表示されます(図13を参照)。

図13 Virtual Server コンフィギュレーション画面 ― Real Servers テーブル

 

ステップ 9 設定する最初の実サーバ用に、次のアトリビュートを入力します。その他のアトリビュートはブランクまたはデフォルト設定のままにします。

IP Address ― 最初の実サーバの IP アドレス

Name ― rserv1

Port ― 80

Weight ― 8

State ― Inservice


) これらのアトリビュートの詳細については、GUI に提供されているオンライン ヘルプ システム、および『Cisco 4700 Series Application Control Engine Appliance Device Manager GUI Configuration Guide』を参照してください。


ステップ 10 Real Servers テーブルの下にある OK をクリックし、 Add をクリックして、Real Servers テーブルに 2 番めのエントリを追加します。

ステップ 11 設定する 2 番めの実サーバ用に、次のアトリビュートを入力します。その他のアトリビュートはブランクまたはデフォルト設定のままにします。

IP Address ― 2 番めの実サーバの IP アドレス

Name ― rserv2

Port ― 80

Weight ― 8

State ― Inservice


) これらのアトリビュートの詳細については、GUI に提供されているオンライン ヘルプ システム、および『Cisco 4700 Series Application Control Engine Appliance Device Manager GUI Configuration Guide』を参照してください。


図14の例のような Real Servers コンフィギュレーション画面が表示されるはずです。

図14 Virtual Server コンフィギュレーション画面 ― 2 つの実サーバが設定された Real Servers コンフィギュレーション画面

 

ステップ 12 OK をクリックして、Real Servers テーブルの内容をリフレッシュします。

ステップ 13 画面の一番下にある Deploy Now をクリックして、仮想サーバのエントリを確定して保存します。Virtual Servers テーブルが表示されます(図15を参照)。テーブルには、設定した仮想サーバが Inservice ステートとして表示されます。

図15 実サーバが設定された Virtual Servers テーブル

 

ステップ 14 2 つ目のブラウザ ウィンドウを開き、VIP を入力します。次に、例を示します。

http://172.16.2.152/
 

これにより、ACEは 2 台の実サーバ間で VIP ロード バランシングを実行します。


 

サーバ ステータス情報の表示

仮想サーバの作成後、設定した仮想サーバと実サーバに関するステータス情報を表示できます。ここでは、次の手順について説明します。

「仮想サーバ情報の表示」

「実サーバ情報の表示」

仮想サーバ情報の表示

設定した仮想サーバに関するステータス情報を表示する手順は、次のとおりです。


 

1. Config > Operations > Virtual Servers を選択して、すべての仮想サーバを表示します。Virtual Servers テーブルに、各サーバの次の情報が表示されます(図16を参照)。

仮想コンテキストごとにグループ化されたサーバ名

設定されているステート

VIP アドレス

ポート

VLAN

サーバ ファーム

仮想コンテキスト

図16 Virtual Servers テーブル

 

2. 仮想サーバが Inservice ステートになっていることを確認します。このステートは、仮想サーバが稼働中であることを示しています。仮想サーバが異なるステート(Failed または Out of Service など)の場合には、「仮想サーバのレイヤ 7 ロード バランシングの設定」を参照し、仮想サーバが適正に設定されているかどうかを確認してください。

3. 画面の一番下にある Details ボタンをクリックします。Virtual Servers Details 画面に、仮想サーバのステータスが表示されます(図17を参照)。

図17 Virtual Servers Details ページ

 


 

実サーバ情報の表示

設定した実サーバに関するステータス情報を表示する手順は、次のとおりです。


ステップ 1 Config > Operations > Real Servers を選択します。Real Servers テーブルに、次の情報が表示されます(図18を参照)。

実サーバ名

IP アドレス

ポート

設定されているステータス(In Service、Out of Service、In Service Standby など)

現在の運用ステート

現在の接続数

サーバの重み

関連サーバ ファーム

関連仮想コンテキスト

図18 Real Servers テーブル

 

ステップ 2 両方の実サーバ(rserv1 および rserv2)が Inservice ステートであることを確認してください。このステートは、サーバが SLB の宛先として稼働中であることを示しています。実サーバが異なるステート(Failed または Out of Service など)の場合には、以下が適正に設定されているかどうかを確認してください。

指定した実サーバのロード バランシング設定(「仮想サーバのレイヤ 7 ロード バランシングの設定」を参照)。

実サーバのアクティブ化(「実サーバのアクティブ化」を参照)。Failed または Out of Service のステートが持続する場合、ネットワーキングに問題がある可能性があります。


) このマニュアルのクイック コンフィギュレーション手順には、実サーバのヘルスおよび可用性を確認するヘルス モニタリング プローブの設定は含まれていません。プローブを設定すると、ACEは実サーバに対して、定期的にプローブを送信します。サーバの応答に応じて、ACEはそのサーバをロード バランシング処理に含めるかどうかを判別します。実サーバがプローブ障害ステートになると、State フィールドにより通知されます。ACE アプライアンスでは、プローブ障害の実サーバをサービスから除外できます。この場合、このサーバへのプローブが正常に回復するまで、このサーバには新しい接続は割り当てられません。



 

実サーバのアクティブ化

必要に応じて実サーバをアクティブ化する手順は、次のとおりです。


ステップ 1 Config > Operations > Real Servers を選択します。Real Servers テーブルが表示されます(図18を参照)。

ステップ 2 アクティブ化するサーバを選択して、 Activate をクリックします。Activate Server 画面が表示されます。

ステップ 3 Task フィールドで、アクティブ化するサーバが表示されていることを確認します。

ステップ 4 Reason フィールドに、この処理の理由を入力します。 このフィールドにはパスワードを入力しないでください

ステップ 5 Deploy Now をクリックして、サーバをアクティブ化し、Real Servers テーブルに戻ります。テーブルに、アクティブ化したサーバが Inservice ステートとして表示されます。

Failed または Out of Service のステートが持続する場合、ネットワーキングに問題がある可能性があります。


 

拡張機能の設定

このマニュアルのクイック コンフィギュレーション手順を完了したあと、ACE Device Manager GUI を使用して、次の拡張機能を設定できます。

アプリケーション アクセラレーションおよび最適化

アプリケーション プロトコル インスペクション

HTTP クッキー、HTTP ヘッダー、または IP ネットマスク スティッキ性を使用した持続接続

プローブを含むヘルス モニタリング

HTTP または HTTPS 用に設定した仮想サーバのレイヤ 7 SLB トラフィック ポリシー

冗長性

SSL

TCP/IP 正規化

バーチャライゼーションおよび Role-Based Access Control(RBAC; ロールベース アクセス コントロール)

GUI でのすべてのACE機能の設定の詳細については、以下を参照してください。

Device Manager GUI に提供されているオンライン ヘルプ システム

Cisco 4700 Series Application Control Engine Appliance Device Manager GUI Configuration Guide

ACE applianceのマニュアルには、次の URL からアクセスできます。

http:/www.cisco.com/en/US/products/ps7027/tsd_products_support_series_home.html

関連資料

ACE applianceのハードウェアおよびソフトウェアの詳細については、次のマニュアルを参照してください。

Release Note for the Cisco 4700 Series Application Control Engine Appliance

Cisco Application Control Engine Appliance Hardware Installation Guide

Regulatory Compliance and Safety Information for the Cisco Application Control Engine Appliance

ACE Device Manager GUI でのコンフィギュレーション情報の詳細については、次のソフトウェア マニュアルを参照してください。

Cisco 4700 Series Application Control Engine Appliance Device Manager GUI Configuration Guide

Cisco 4700 Series Application Control Engine Appliance Online Help

ACE CLI でのコンフィギュレーション情報の詳細については、次のソフトウェア マニュアルを参照してください。

Cisco 4700 Series Application Control Engine Appliance Administration Guide

Cisco 4700 Series Application Control Engine Appliance Application Acceleration and Optimization Configuration Guide

Cisco 4700 Series Application Control Engine Appliance CLI Quick Configuration Note

Cisco 4700 Series Application Control Engine Appliance Command Reference

Cisco 4700 Series Application Control Engine Appliance Routing and Bridging Configuration Guide

Cisco 4700 Series Application Control Engine Appliance Security Configuration Guide

Cisco 4700 Series Application Control Engine Appliance Server Load-Balancing Configuration Guide

Cisco 4700 Series Application Control Engine Appliance SSL Configuration Guide

Cisco 4700 Series Application Control Engine Appliance System Message Guide

Cisco 4700 Series Application Control Engine Appliance Virtualization Configuration Guide

Cisco CSS-to-ACE Conversion Tool User Guide

マニュアルの入手方法、テクニカル サポート、およびセキュリティ ガイドライン

マニュアルの入手方法、テクニカル サポート、マニュアルに関するフィードバックの提供、セキュリティ ガイドライン、および推奨エイリアスとシスコのマニュアル全般に関する情報については、次の URL で、毎月更新される『 What's New in Cisco Product Documentation 』を参照してください。シスコの新規および改訂版の技術マニュアルの一覧も掲載されています。

http://www.cisco.com/en/US/docs/general/whatsnew/whatsnew.html

Japan TAC Web サイト

Japan TAC Web サイトでは、利用頻度の高い TAC Web サイト( http://www.cisco.com/tac )のドキュメントを日本語で提供しています。Japan TAC Web サイトには、次の URL からアクセスしてください。

http://www.cisco.com/jp/go/tac

サポート契約を結んでいない方は、「ゲスト」としてご登録いただくだけで、Japan TAC Web サイトのドキュメントにアクセスできます。

Japan TAC Web サイトにアクセスするには、Cisco.com のログイン ID とパスワードが必要です。ログイン ID とパスワードを取得していない場合は、次の URL にアクセスして登録手続きを行ってください。

http://www.cisco.com/jp/register/