JavaScript is required to for searching.
ナビゲーションリンクをスキップ
印刷ビューの終了
マニュアルページセクション 1M: システム管理コマンド     Oracle Solaris 11 Information Library (日本語)
search filter icon
search icon

ドキュメントの情報

はじめに

紹介

システム管理コマンド - パート 1

6to4relay(1M)

acct(1M)

acctadm(1M)

acctcms(1M)

acctcon1(1M)

acctcon(1M)

acctcon2(1M)

acctdisk(1M)

acctdusg(1M)

acctmerg(1M)

accton(1M)

acctprc1(1M)

acctprc(1M)

acctprc2(1M)

acctsh(1M)

acctwtmp(1M)

acpihpd(1M)

adbgen(1M)

add_allocatable(1M)

addbadsec(1M)

add_drv(1M)

arp(1M)

asradm(1M)

asr-notify(1M)

atohexlabel(1M)

audit(1M)

auditconfig(1M)

auditd(1M)

auditrecord(1M)

auditreduce(1M)

auditstat(1M)

audit_warn(1M)

automount(1M)

automountd(1M)

autopush(1M)

bart(1M)

beadm(1M)

boot(1M)

bootadm(1M)

bootconfchk(1M)

bootparamd(1M)

busstat(1M)

captoinfo(1M)

catman(1M)

cfgadm(1M)

cfgadm_ac(1M)

cfgadm_cardbus(1M)

cfgadm_fp(1M)

cfgadm_ib(1M)

cfgadm_pci(1M)

cfgadm_sata(1M)

cfgadm_sbd(1M)

cfgadm_scsi(1M)

cfgadm_sdcard(1M)

cfgadm_shp(1M)

cfgadm_sysctrl(1M)

cfgadm_usb(1M)

chargefee(1M)

chat(1M)

check-hostname(1M)

check-permissions(1M)

chk_encodings(1M)

chroot(1M)

cimworkshop(1M)

ckpacct(1M)

clear_locks(1M)

clinfo(1M)

closewtmp(1M)

clri(1M)

comsat(1M)

consadm(1m)

console-reset(1M)

conv_lp(1M)

conv_lpd(1M)

coreadm(1M)

cpustat(1M)

croinfo(1M)

cron(1M)

cryptoadm(1M)

cvcd(1M)

datadm(1M)

dcopy(1M)

dcs(1M)

dd(1M)

ddu(1M)

ddu-text(1M)

devchassisd(1M)

devfsadm(1M)

devfsadmd(1M)

device_allocate(1M)

device_remap(1M)

devinfo(1M)

devlinks(1M)

devnm(1M)

devprop(1M)

df(1M)

dfmounts(1M)

dfmounts_nfs(1M)

dfshares(1M)

dfshares_nfs(1M)

df_ufs(1M)

dhcpagent(1M)

dhcpconfig(1M)

dhcpmgr(1M)

dhtadm(1M)

dig(1M)

directoryserver(1M)

diskinfo(1M)

disks(1M)

diskscan(1M)

dispadmin(1M)

dladm(1M)

dlmgmtd(1M)

dlstat(1M)

dmesg(1M)

dminfo(1M)

dns-sd(1M)

dnssec-dsfromkey(1M)

dnssec-keyfromlabel(1M)

dnssec-keygen(1M)

dnssec-makekeyset(1M)

dnssec-signkey(1M)

dnssec-signzone(1M)

dodisk(1M)

domainname(1M)

drd(1M)

drvconfig(1M)

dsbitmap(1M)

dscfg(1M)

dscfgadm(1M)

dscfglockd(1M)

dsstat(1M)

dsvclockd(1M)

dtrace(1M)

dumpadm(1M)

editmap(1M)

edquota(1M)

eeprom(1M)

efdaemon(1M)

embedded_su(1M)

etrn(1M)

fbconfig(1M)

fbconf_xorg(1M)

fcadm(1M)

fcinfo(1M)

fdetach(1M)

fdisk(1M)

ff(1M)

ff_ufs(1M)

fingerd(1M)

fiocompress(1M)

flowadm(1M)

flowstat(1M)

fmadm(1M)

fmd(1M)

fmdump(1M)

fmstat(1M)

fmthard(1M)

format(1M)

fpsd(1M)

fruadm(1M)

fsck(1M)

fsck_pcfs(1M)

fsck_udfs(1M)

fsck_ufs(1M)

fsdb(1M)

fsdb_udfs(1M)

fsdb_ufs(1M)

fsirand(1M)

fssnap(1M)

fssnap_ufs(1M)

fsstat(1M)

fstyp(1M)

fuser(1M)

fwflash(1M)

fwtmp(1M)

getdevpolicy(1M)

getent(1M)

gettable(1M)

getty(1M)

gkadmin(1M)

groupadd(1M)

groupdel(1M)

groupmod(1M)

growfs(1M)

grpck(1M)

gsscred(1M)

gssd(1M)

hald(1M)

hal-device(1M)

hal-fdi-validate(1M)

hal-find(1M)

hal-find-by-capability(1M)

hal-find-by-property(1M)

hal-get-property(1M)

hal-set-property(1M)

halt(1M)

hextoalabel(1M)

host(1M)

hostconfig(1M)

hotplug(1M)

hotplugd(1M)

htable(1M)

ickey(1M)

id(1M)

idmap(1M)

idmapd(1M)

idsconfig(1M)

ifconfig(1M)

if_mpadm(1M)

ifparse(1M)

iiadm(1M)

iicpbmp(1M)

iicpshd(1M)

ikeadm(1M)

ikecert(1M)

ilbadm(1M)

ilbd(1M)

ilomconfig(1M)

imqadmin(1M)

imqbrokerd(1M)

imqcmd(1M)

imqdbmgr(1M)

imqkeytool(1M)

imqobjmgr(1M)

imqusermgr(1M)

in.chargend(1M)

in.comsat(1M)

in.daytimed(1M)

in.dhcpd(1M)

in.discardd(1M)

in.echod(1M)

inetadm(1M)

inetconv(1M)

inetd(1M)

in.fingerd(1M)

infocmp(1M)

in.iked(1M)

init(1M)

init.sma(1M)

init.wbem(1M)

inityp2l(1M)

in.lpd(1M)

in.mpathd(1M)

in.named(1M)

in.ndpd(1M)

in.rarpd(1M)

in.rdisc(1M)

in.rexecd(1M)

in.ripngd(1M)

in.rlogind(1M)

in.routed(1M)

in.rshd(1M)

in.rwhod(1M)

install(1M)

installboot(1M)

installf(1M)

installgrub(1M)

in.stdiscover(1M)

in.stlisten(1M)

in.talkd(1M)

in.telnetd(1M)

in.tftpd(1M)

in.timed(1M)

intrd(1M)

intrstat(1M)

in.uucpd(1M)

iostat(1M)

ipaddrsel(1M)

ipadm(1M)

ipf(1M)

ipfs(1M)

ipfstat(1M)

ipmgmtd(1M)

ipmon(1M)

ipmpstat(1M)

ipnat(1M)

ippool(1M)

ipqosconf(1M)

ipsecalgs(1M)

ipsecconf(1M)

ipseckey(1M)

iscsiadm(1M)

isns(1M)

isnsadm(1M)

itadm(1M)

itu(1M)

k5srvutil(1M)

kadb(1M)

kadmin(1M)

kadmind(1M)

kadmin.local(1M)

kcfd(1M)

kclient(1M)

kdb5_ldap_util(1M)

kdb5_util(1M)

kdcmgr(1M)

kernel(1M)

keyserv(1M)

killall(1M)

kmscfg(1M)

kprop(1M)

kpropd(1M)

kproplog(1M)

krb5kdc(1M)

ksslcfg(1M)

kstat(1M)

ktkt_warnd(1M)

labeld(1M)

labelit(1M)

labelit_hsfs(1M)

labelit_udfs(1M)

labelit_ufs(1M)

lastlogin(1M)

latencytop(1M)

ldapaddent(1M)

ldap_cachemgr(1M)

ldapclient(1M)

ldmad(1M)

link(1M)

llc2_loop(1M)

lldpadm(1M)

lldpd(1M)

lms(1M)

localectr(1M)

locator(1M)

lockd(1M)

lockfs(1M)

lockstat(1M)

lofiadm(1M)

logadm(1M)

logins(1M)

lpget(1M)

lpset(1M)

luxadm(1M)

システム管理コマンド - パート 2

システム管理コマンド - パート 3

ilbadm

- 負荷分散規則の確立と操作

形式

ilbadm create-rule [-e] [-p] -i vip=value,port=value[,protocol=value]
     -m lbalg=value,type=value[,proxy-src=ip-range][,pmask=mask]
     [-h hc-name=value[,hc-port=value]]
     [-t [conn-drain=N][,nat-timeout=N],[persist-timeout=N]]
     -o servergroup=value name
ilbadm show-rule [-e|-d] [-f |[-p] -o key[,key ...]] [name ...]
ilbadm delete-rule -a | name ...
ilbadm enable-rule [name ...]
ilbadm disable-rule [name ...]
ilbadm show-statistics [-p] -o field[,field] [-thAdvi]
     [-r rulename] | [-s servername] [interval [count]]
ilbadm create-servergroup [-s server=hostspec[:portspec...]] groupname
ilbadm delete-servergroup groupname
ilbadm show-servergroup [-s|-f|[-p] -o field[,field]] [[-v] name]
ilbadm enable-server server ...
ilbadm disable-server server ...
ilbadm show-server [[-p] -o field[,field...]] [rulename...]
ilbadm add-server -s server=value[,value ... ] name
ilbadm remove-server -s server=value[,value ... ] name
ilbadm create-healthcheck [-n] -h hc-test=value
     [,hc-timeout=value][,hc-count=value][,hc-interval=value] hcname
ilbadm delete-healthcheck hcname
ilbadm show-healthcheck [hcname ...]
ilbadm show-hc-result [rule-name]
ilbadm show-nat [count]
ilbadm show-persist [count]
ilbadm export-config filename
ilbadm import-config [-p] filename

機能説明

ilbadm コマンドは、後述のサブコマンドを使用して、統合ロードバランサ (ILB) の規則の操作および情報の表示を行います。

規則名の大文字と小文字は区別されませんが、入力したとおりに保持されます。規則名の長さは 19 文字に制限されます。サーバー名は 14 文字を超えることはできません。

-p オプションで呼び出す機械可読な出力では、どの場合も、出力または表示するフィールドを -o オプションで指定する必要があります。フィールドは、コマンド行に現れたとおりの順序で表示されます。複数のフィールドを指定する場合は、コロン (:) 文字で区切ります。表示された文字列自体にコロンまたはバックスラッシュ (\) が含まれる場合は、その前にバックスラッシュが付きます。機械可読な出力の場合、ヘッダーは表示されません。

サーバー ID は、create-servergroup または add-server サブコマンドでサーバーが追加されるときに、システムによって生成されます。

サーバー ID はサーバーグループ内で一意であることが保証されます。規則は 1 つのサーバーグループのみに結びつけることができるため、サーバー ID は規則ごとにも一意になります。同じサーバーグループに複数の規則を結びつけることができるため、サーバー ID 単独では規則を識別するのに不十分です。

サーバー ID とホスト名を区別できるように、サーバー ID の前には下線 (_) が付加されます。

後述のとおり、サーバーグループおよび健全性検査のエンティティーは、create-rule サブコマンドで使用する前に定義しておく必要があります。

サブコマンド

ilbadm のサブコマンドおよび関連するオプションとオペランドは次のとおりです。サブコマンドには create-rulecreate-rl のように通常形式と短形式があり、数文字分の入力を省略できます。

create-rule|create-rl [-e] [-p] -i incoming -m method_attributes -o outgoing_spec [- h healthcheck] [-t timers] name

指定された一連の特性を使用して、規則 name を作成します。incomingmethod_attributes は、一連の key=value ペアで指定します。 name がすでに存在している場合、このコマンドは失敗します。ある特定の組 (仮想 IP アドレス、ポート、およびプロトコル) が別の規則に一致する場合も、このコマンドは失敗します。create-rule の次のオプションは、コマンドの全体的な効果を制御します。

-e

create-rule 機能を有効にします。デフォルトでは、create-rule は無効になっています。

-p

規則を永続的 (スティッキー) なものとして作成します。デフォルトでは、規則が存続するのは現在のセッションの間のみです。

キーと値は 1 文字の識別子によって指定します。このような識別子および関連するキーと設定可能な値は次のとおりです。

-i

受信パケットの一致条件を指定します。

vip

(仮想) 着信先 IP アドレス

port[-port]

ポートの番号または名前。telnetdns など。ポートは、ポート番号または記号名 (/etc/services の記述どおり) で指定できます。ポート番号の範囲もサポートされています。

protocol

TCP (デフォルト) または UDP (/etc/services を参照)。

-m

パケットの処理方法を記述するキーを指定します。

lbalg

デフォルトは roundrobin (短形式: rr) です。ほかに指定できる値は、hash-ip (短形式: hip)、hash-ip-port (短形式: hipp)、hash-ip-vip (短形式: hipv) です。

type

ネットワークのトポロジを指します。指定できる値は、DSR (dsr または d も可)、NAT (n または nat も可)、HALF-NAT (h または half-nat も可) です。

proxy-src

フル NAT の場合のみ必要です。プロキシの発信元アドレスの範囲として使用する IP アドレスの範囲を指定します。範囲は 10 個の IP アドレスに制限されます。

pmask

省略可能。stickiness という別名があります。この規則を永続的なものとして指定します。引数は CIDR 表記の接頭辞の長さです。つまり、IPv4 の場合は 0–32、IPv6 の場合は 0–128 です。このキーワードを指定するには、-p オプションを使用します。

-o

-i 節で指定された条件に一致するパケットの着信先を指定します。この識別子には 1 つの既知の引数があります。

servergroup

単一のサーバーグループをターゲットとして指定します。サーバーグループはすでに作成されている必要があります。

-h

健全性検査のオプションには 2 つの引数があります。

hc-name

定義済みの健全性検査方法の名前を指定します。

hc-port

HC テストプログラムで検査するポートを指定します。値には、キーワード ALL または ANY、あるいはサーバーグループのポート範囲内にある特定のポート番号を指定できます。

-t

カスタマイズされたタイマーを秒単位で指定します。値 0 は、システムのデフォルト値を使用することを意味します。-t に使用できる修飾子は次のとおりです。

conn-drain

サーバーの typeNAT または HALF-TYPE の場合、規則からのサーバーの削除に続いて、conn-drain がタイムアウトすると、サーバーの接続状態が削除されます。この削除は、サーバーがアイドル状態でない場合でも実行されます。

TCP のデフォルトでは、接続が正常にシャットダウンされるまで、接続状態は安定のままです。UDP のデフォルトでは、接続のアイドル状態が nat-timeout の期間に達するまでは、接続状態は安定のままです。

nat-timeout

NAT およびハーフ NAT タイプの接続だけに適用されます。接続のアイドル状態が nat-timeout の期間に達すると、接続状態が削除されます。デフォルトは、TCP の場合は 120、UDP の場合は 60 です。

persist-timeout

永続的マッピングが有効になっている場合、数値のみのマッピングは、使用されていない状態が persist-timeout 秒間続くと削除されます。デフォルトは 60 です。

サーバーグループおよび健全性検査は、create-rule で使用する前に定義しておく必要があります。

delete-rule|delete-rl -a name[...]

規則 name に関連するすべての情報を削除します。name が存在しない場合、このコマンドは失敗します。delete-rule には 1 つのオプションがあります。

-a

すべての規則を削除します。(name は無視されます。)

enable-rule|enable-rl name[...]

指定された規則を有効にします。名前が指定されていない場合はすべての規則を有効にします。 すでに有効になっている規則には影響はありません。

disable-rule|disable-rl name[...]

規則名が指定されている場合はその規則を、指定されていない場合はすべての規則を無効にします。すでに無効になっている規則を有効にしても、影響はありません。

show-statistics|show-stats [[-p] -o field[,...]] [-tv] [-A | -d] [[-i] -r rulename | - s servername] [interval [count]]

統計を表示します。統計の出力は、次に示すオプションで制御されます。このサブコマンドの構文とセマンティクスは、vmstat(1M) に基づいています。

-t

すべてのサンプルの前にタイムスタンプを付加します。

-d

全期間にわたる差分を表示します。デフォルトは、1 秒あたりの変化です。-a オプションと同時には使用できません。

-A

絶対的な数値を表示します。つまり、モジュールの初期化、規則の作成、およびサーバーの追加以降の数値です。-d オプションと同時には使用できません。

-r rulename

指定された rulename のみに関する統計を表示します。-i オプションと組み合わせると、サーバーごとに 1 行が表示されます。

-s servername

server のみに関する統計を表示します。-i オプションと組み合わせると、規則ごとに 1 行が表示されます。

-i

-r オプションと -s オプションで表示される情報を項目化します。-i はこれらのオプションとの組み合わせでのみ有効です。-v オプションと同時には機能しません。

-v

ドロップに関するより詳細な情報を表示します。規則名が指定されている場合、ドロップはサーバーごとではなく規則ごとにカウントされます。-i オプションと同時には機能しません。

-p

機械可読な形式を表示します。-o オプションを使用する必要があります。

-o field

次のリストから 1 つまたは複数を指定できます。field は大文字でも小文字でもかまいません。

PKT_P

処理されたパケット。

BYTES_P

処理されたバイト。

PKT_U

未処理のパケット。

BYTES_U

未処理のバイト。

PKT_D

ドロップされたパケット。

BYTES_D

ドロップされたバイト。

ICMP_P

処理された ICMP エコー要求。

ICMP_D

ドロップされた ICMP エコー要求。

ICMP2BIG_P

ICMP 断片化が必要 (処理されたメッセージ)。

ICMP2BIG_D

断片化が必要 (ドロップされたメッセージ)。

NOMEMP_D

メモリー不足状態のためドロップされたパケット。

NOPORTP_D

使用可能な発信元ポートがなかったため NAT モードでドロップされたパケット。

疑問符 (?) が列のエントリとして表示される場合は、正しい値を判定できないことを示しています。その多くは、規則またはサーバーが追加または削除されたことが原因で発生します。

ヘッダーは 10 サンプルごとに 1 回表示されます。タイムスタンプの形式は、C ロケールの date(1) 形式に従います。規則の追加や削除は検出されません。

show-rule|show-rl [-d|-e] [-f| [-p] -o field[,...]] [name...]

規則が指定されている場合はそれらの規則の特性を、指定されていない場合はすべての規則の特性を表示します。このサブコマンドには、次のオプションがあります。

-d

無効になっている規則だけを表示します。

-e

有効になっている規則だけを表示します。

-f

完全なリストを表示します。

-o field[,...]

field の出力を表示します。-f オプションと同時には使用できません。

-p

「機能説明」で説明されている形式で、解析可能な出力を表示します。-o オプションが必要です。

(-p の有無にかかわらず) -o オプションと -f オプションを同時に指定することはできません。

show-nat count

NAT テーブルの情報を表示します。count が指定されている場合は、NAT テーブルから count 件のエントリを表示します。count が指定されていない場合は、NAT テーブル全体を表示します。

count

このコマンドを連続して実行した場合の要素の相対位置については想定を設けないでください。たとえば、show-nat 10 を 2 回実行したときに、2 回とも同じ 10 項目が表示される保証はありません。処理量の多いシステムでは特にそうです。

表示形式:

T: IP1 > IP2 >>> IP3 > IP4

これらの項目について、次に説明します。

T

このエントリで使用されているトランスポートプロトコル。

IP1

クライアントの IP アドレスとポート。

IP2

VIP とポート。

IP3

ハーフ NAT モードの場合は、クライアントの IP アドレスとポート。フル NAT モードの場合は、NAT 処理されたクライアントの IP アドレスとポート。

IP4

バックエンドサーバーの IP アドレスとポート。

show-persist|show-pt count

持続性テーブルの情報を表示します。count が指定されている場合は、テーブルから count 件のエントリを表示します。count が指定されていない場合は、持続性テーブル全体を表示します。

このコマンドを連続して実行した場合の要素の相対位置については想定を設けないでください。たとえば、show-persist 10 を 2 回実行したときに、2 回とも同じ 10 項目が表示される保証はありません。処理量の多いシステムでは特にそうです。

表示形式:

R: IP1 --> IP2

これらの項目について、次に説明します。

R

この持続性エントリが関連付けられている規則。

IP1

クライアントの IP アドレスとポート。

IP2

バックエンドサーバーの IP アドレス。

export-config|export-cf [filename]

現在の構成を ilbadm import による再インポートに適した形式でエクスポートします。ファイル名が指定されていない場合、このサブコマンドは標準出力に書き出します。

import-config|import-cf [-p] [filename]

ファイルから構成の内容を読み込みます。デフォルトでは、この操作によって既存の構成は上書きされます。ファイル名が指定されていない場合、このサブコマンドは標準入力から読み込みます。このサブコマンドには、次のオプションがあります。

-p

既存の構成を維持し、増分インポートを実行します。

create-servergroup|create-sg [-s server=hostspec[:portspec...]] groupname

サーバーグループを作成します。あとで add-server サブコマンドを使用するとサーバーを追加できます。規則の作成時にバックエンドサーバーを指定するために使用できるエンティティーはサーバーグループだけです。指定されたサーバーグループが 1 つ以上の規則に関連付けられている場合、サーバーは追加されたときに有効になります。このサブコマンドには、次のオプションとオペランドがあります。

-s server=hostspec[:portspec...]

サーバーグループに追加するサーバーのリストを指定します。

hostspec はホスト名または IP アドレスです。IPv6 アドレスは、「:portspec」と区別するために角括弧 ([]) で囲む必要があります。

portspec はサービス名またはポート番号です。ポート番号が指定されていない場合は、1–65535 の範囲内の数が使用されます。

disable-server|disable-srv server

1 つまたは複数のサーバーを無効にします。つまり、このサーバーにトラフィックを転送しないようカーネルに指示します。disable-server は、このサーバーが属しているサーバーグループに割り当てられているすべての規則に適用されます。

server はサーバー ID です。

enable-server|enable-srv server...

無効になっているサーバーを再度有効にします。

show-server|show-srv [[-p] -o field[,field...]] [rulename...]

指定された規則に関連付けられているサーバーを表示します。規則名が指定されていない場合はすべてのサーバーを表示します。このサブコマンドには、次のオプションがあります。

-o field[,field...]

指定されたフィールドだけを表示します。

-p

フィールドを解析可能な形式で表示します。-o オプションが必要です。

delete-servergroup|delete-sg groupname

サーバーグループを削除します。

show-servergroup|show-sg [[-p] -o field[,...]] [name]

name が指定されている場合はそのサーバーグループを、指定されていない場合はすべてのサーバーグループを表示します。このサブコマンドには、次のオプションがあります。

-o field[,...]

field の出力を表示します。

-p

「機能説明」で説明されている形式で、解析可能な出力を表示します。-o オプションが必要です。

add-server|add-srv -s server=value[, value...] servergroup

指定されたサーバーを servergroup に追加します。value の定義については、create-servergroup の説明を参照してください。

-s

create-servergroup を参照してください。

サーバーグループに対して remove-server を実行した直後は、接続のドレインが完了していないため、そのサーバーグループに対して add-server を実行すると失敗することがあります。この失敗を防ぐ方法については、remove-server サブコマンドの説明を参照してください。

remove-server|remove-srv -s server=value[, value...] servergroup

指定されたサーバーを servergroup から削除します。

-s

1 つまたは複数のサーバー ID。

サーバーが NAT またはハーフ NAT 規則で使用されている場合は、サーバーを削除する前に、disable-server を使用してサーバーを無効にすることをお勧めします。サーバーを無効にすると、サーバーは接続ドレイン状態になります。すべての接続のドレインが完了したあと、remove-server でサーバーを削除できます。conn-drain タイムアウト値が設定されている場合は、このタイムアウト期間が完了すると接続ドレイン状態は終了します。デフォルトの conn-drain タイムアウト値は 0 で、接続が正常にシャットダウンされるまで待つことを意味します。

create-healthcheck|create-hc [-n] -h hc-test=value,hc-timeout=value, hc-count=num_value,hc-interval=value hcname

規則で使用する健全性検査オブジェクトを設定します。規則に関連付けられているすべてのサーバーが、同じテストを使用して検査されます。サーバーの健全性検査イベントでは、1 回から hc-count 回まで hc-test が実行されます。ある hc-test の結果、サーバーが応答していない場合は、さらに hc-test 検査が実行され、呼び出しが hc-count 回に達するとサーバーはダウンしているとみなされます。

-h

hc-test は、成功するか hc-timeout のタイムアウトまで、最大 hc-count 回実行されます。ある特定の規則で、そのすべてのサーバーが同じテストを使用して検査されます。テストは次のとおりです。

hc-test

PINGTCP、外部メソッド (スクリプトまたはバイナリ)。外部メソッドはフルパス名で指定するようにしてください。

hc-timeout

hc-test の一時的な失敗のあとにこのしきい値に達すると、テストは失敗とみなされます。hc-test テストを強制終了すると、結果は失敗とみなされます。デフォルト値は 5 秒です。

hc-count

hc-test の実行を試みる最大回数。この回数に達すると、サーバーはダウンしているとみなされます。デフォルト値は 3 回です。

hc-interval

hc-test の呼び出し間隔。この値は、hc-timeout x hc-count よりも大きくする必要があります。デフォルト値は 30 秒です。

外部メソッドには次の引数が渡されます。

$1

VIP (IPv4 または IPv6 リテラルアドレス)。

$2

サーバー IP (IPv4 または IPv6 リテラルアドレス)。

$3

プロトコル (文字列で UDPTCP)。

$4

負荷分散モード、DSRNATHALF_NAT

$5

数値のポート。

$6

メソッドが失敗を返すまでに待機する最大時間 (秒単位)。これを超えて実行し続けると、メソッドは強制終了されることがあります。その場合、テストは失敗とみなされます。

外部メソッドでは、成功の場合は 0 (またはバックエンドサーバーまでの往復時間をマイクロ秒で表した値) を返し、サーバーがダウンしているとみなされる場合は -1 を返すようにしてください。

より上のレイヤーの健全性検査、TCP、UDP、および外部テストを開始する前に、デフォルトの ping テストが実行されます。ping が失敗した場合は、上のレイヤーのテストは実行されません。これらの上のレイヤーの健全性検査でデフォルトの ping 検査を無効にするには、-n を使用します。

-n

上のレイヤーの健全性検査でデフォルトの ping テストを無効にします。

delete-healthcheck|delete-hc hcname...

指定された健全性検査オブジェクト (hcname) を削除します。指定された健全性検査オブジェクトが有効になっている規則に関連付けられている場合、オブジェクトの削除は失敗します。

show-healthcheck|show-hc [hcname...]

指定された健全性検査 (hcname) の健全性検査情報を一覧表示します。健全性検査が指定されていない場合は、既存のすべての健全性検査に関する情報が表示されます。

show-hc-result|show-hc-res [rule-name]

rule-name に関連付けられているサーバーの健全性検査結果を一覧表示します。rule-name が指定されていない場合は、すべてのサーバーの健全性検査結果が表示されます。

使用例

例 1 NAT モードの構成

次のコマンドは、健全性検査とタイマーを設定して規則を作成します (ポート範囲のシフトとセッションの持続性)。

# ilbadm create-healthcheck -h hc-test=tcp,hc-timeout=2,hc-count=3, \
     hc-interval=10 hc1
# ilbadm create-servergroup -s \
     server=60.0.0.10:6000-6009,60.0.0.11:7000-7009 sg1
# ilbadm create-rule -e -i vip=81.0.0.10,port=5000-5009,protocol=tcp \
-m lbalg=rr,type=NAT,proxy-src=60.0.0.101-60.0.0.104, \
     pmask=24 \
-h hc-name=hc1 \
-t conn-drain=180,nat-timeout=180,persist-timeout=180 \
-o servergroup=sg1 rule1

次のコマンドは、健全性検査は設定せずに、デフォルトのタイマー値で規則を作成します。

# ilbadm create-servergroup -s server=60.0.0.10 sg1
 # lbadm create-rule -e -i vip=81.0.0.10,port=5000 \
     -m lbalg=rr,type=NAT,proxy-src=60.0.0.105 \
     -o servergroup=sg1 rule1
# ilbadm add-server -e -s server=60.0.0.11sg1
# ilbadm enable-rule rule1

例 2 ハーフ NAT モードの構成

次のコマンドは、ハーフ NAT モードを構成し、ポート範囲を短縮します。

# ilbadm create-servergroup sg1
# ilbadm create-rule -e -i vip=81.0.0.10,port=5000-5009 \
     -m lbalg=rr,type=h -o servergroup=sg1 rule1
# ilbadm add-server -s server=60.0.0.10:6000,60.0.0.11:7000 sg1

例 3 DSR モードの構成と 2 つの規則セットの準備

次のコマンドは、HTTP と FTP トラフィックの間の負荷分散を有効にする 2 つの規則セットを確立します。どちらのタイプのトラフィックもインタフェース 60.0.0.10 を通ります。

# ilbadm create-servergroup -s servers=60.0.0.9,60.0.0.10 websg
# ilbadm create-servergroup -s servers=60.0.0.10,60.0.0.11 ftpgroup

# ilbadm create-rule -e -i vip=81.0.0.10,port=80 \
     -m lbalg=hash-ip-port,type=DSR \
     -o servergroup=websg webrule
# ilbadm create-rule -e -i vip=81.0.0.10,port=ftp \
     -m lbalg=hash-ip-port,type=DSR,pmask=24 \
     -o servergroup=ftpgroup ftprule
# ilbadm create-rule -e -p -i vip=81.0.0.10,port=ftp-data \
     -m lbalg=hash-ip-port,type=DSR,pmask=24 \
     -o servergroup=ftpgroup ftpdatarule

例 4 規則、サーバーグループ、および健全性検査の削除

次のコマンドは、最初の例で確立された規則、サーバーグループ、および健全性検査を削除します。

# ilbadm ilbadm delete-rule -a
# ilbadm delete-servergroup sg1
# ilbadm delete-healthcheck hc1

例 5 規則の一覧表示

次のコマンドは、規則の一覧を表示します。

# ilbadm show-rule
RULENAME            STATUS LBALG      TYPE    PROTOCOL VIP  PORT
r2                  E     hash-ip     NAT     TCP 45.0.0.10 81
r1                  E     hash-ip     NAT     TCP 45.0.0.10 80

# ilbadm show-rule -f
       RULENAME: rule1
         STATUS: E
           PORT: 80
       PROTOCOL: TCP
          LBALG: roundrobin
           TYPE: HALF-NAT
      PROXY-SRC: --
        PERSIST: --
        HC-NAME: hc1
        HC-PORT: ANY
     CONN-DRAIN: 0
    NAT-TIMEOUT: 120
PERSIST-TIMEOUT: 60
    SERVERGROUP: sg1
            VIP: 80.0.0.2
        SERVERS: _sg1.0,_sg1.1

例 6 規則のエクスポートとインポート

次の各コマンドは、標準出力を対象にした規則のエクスポートとインポート、およびファイルを対象にした規則のエクスポートとインポートの方法を示しています。

# ilbadm export-config

create-servergroup ftpgroup
add-server -s server=10.1.1.3:21 ftpgroup
add-server -s server=10.1.1.4:21 ftpgroup
create-servergroup webgroup_v6
add-server -s server=[2000::ff]:80 webgroup_v6
create-rule -e protocol=tcp,VIP=1.2.3.4,port=ftp \
        -m lbalg=roundrobin,type=DSR \
        -o servergroup=ftpgroup rule4
create-rule protocol=tcp,VIP=2003::1,port=ftp \
        -m lbalg=roundrobin,type=DSR \
        -o servergroup=ftpgroup6 rule3
create-rule -e protocol=tcp,VIP=2002::1,port=http \
        -m lbalg=roundrobin,type=DSR \
        -o serverrgroup=webgrp_v6 RULE-all

次のコマンドは、規則をファイルにエクスポートします。

# ilbadm export-config /tmp/ilbrules

このコマンドのあと、/tmp/ilbrules には、1 つ前のコマンドで表示される出力が保存されています。

次のコマンドは、規則をファイルからインポートします。

# ilbadm import-config /tmp/ilbrules

このコマンドを実行すると、配置されているすべての規則が /tmp/ilbrules の内容で置き換えられます。

次のコマンドは、規則を標準入力からインポートします。

# cat /tmp/ilbrules | ilbadm import-config

このコマンドの効果は、1 つ前のコマンドの効果と同じです。

例 7 単一の健全性検査の作成

次のコマンドは、単一の健全性検査を作成します。

# ilbadm create-healthcheck -h hc-timeout=3,hc-count=2,hc-interval=8,\
     hc-test=tcp hc1

例 8 すべての健全性検査の一覧表示

次のコマンドは、既存のすべての健全性検査を一覧表示します。

# ilbadm show-healthcheck
HCNAME        TIMEOUT COUNT   INTERVAL DEF_PING TEST
hc1           2       1       10       Y        tcp
hc2           2       1       10       N        /usr/local/bin/probe

例 9 単一の健全性検査の削除

次のコマンドは、単一の健全性検査を削除します。

# ilbadm delete-healthcheck hc1

例 10 統計情報の表示

次のコマンドは、統計情報を 1 秒間隔で合計 3 回表示します。

# ilbadm show-stats -A 1 3
 PKT_P   BYTES_P   PKT_U   BYTES_U   PKT_D   BYTES_D
0       0         0       0         4       196
0       0         0       0         4       196
0       0         0       0         4       196

統計情報を詳細モードで 1 秒間隔で表示する場合は、次のようなコマンドを使用します。出力の幅が大きすぎてページの境界に収まりません。

# ilbadm show-stats -v 1

次のコマンドは、規則 r1 の統計情報を 1 秒間隔で合計 3 回表示します。

# ilbadm show-stats -A -r r1 1 3
PKT_P   BYTES_P   PKT_U   BYTES_U   PKT_D   BYTES_D
0       0         0       0         4       196
0       0         0       0         4       196
0       0         0       0         4       196

次のコマンドは、規則 r1 の統計情報をそのサーバーごとに項目化し、1 秒間隔で合計 3 回表示します。

# ilbadm show-stats -A -r r1 -i 1 3
SERVERNAME          PKT_P   BYTES_P
_sg1.0              0       0
_sg1.1              0       0
_sg1.2              0       0
_sg1.0              0       0
_sg1.1              0       0
_sg1.2              0       0
_sg1.0              0       0
_sg1.1              0       0
_sg1.2              0       0

次のコマンドは、サーバー _sg1.0 の統計情報を項目化し、タイムスタンプを付加して、1 秒間隔で合計 3 回表示します。

# ilbadm show-stats -A -s _sg1.0 -it 1 3
RULENAME            PKT_P   BYTES_P   TIME
r1                  0       0         2009-07-20:16.10.20
r1                  0       0         2009-07-20:16.10.21
r1                  0       0         2009-07-20:16.10.22

次のコマンドは、特定のオプションフィールドを指定して、統計情報を 1 秒間隔で合計 3 回表示します。

# ilbadm show-stats -o BYTES_D,TIME 1 3
BYTES_D   TIME
196       2009-07-20:16.14.25
0         2009-07-20:16.14.26
0         2009-07-20:16.14.27

例 11 健全性検査結果の表示

次のコマンドは、健全性検査の結果を表示します。

# ilbadm show-hc-result rule1
RULENAME   HCNAME     SERVERID   STATUS   FAIL LAST     NEXT     RTT
rule1      hc1        _sg1.0     dead     6    04:45:17 04:45:30 698
rule1      hc1        _sg1.1     alive    0    04:45:11 04:45:25 260
rule1      hc1        _sg1.2     unreach  6    04:45:17 04:45:30 0

例 12 NAT テーブルの表示

次のコマンドは、NAT テーブルを表示します。

# ilbadm show-nat 5
UDP: 124.106.235.150.53688>85.0.0.1.1024>>>82.0.0.39.4127>82.0.0.56.1024
UDP: 71.159.95.31.61528> 85.0.0.1.1024>>> 82.0.0.39.4146> 82.0.0.55.1024
UDP: 9.213.106.54.19787> 85.0.0.1.1024>>> 82.0.0.40.4114> 82.0.0.55.1024
UDP: 118.148.25.17.26676> 85.0.0.1.1024>>>82.0.0.40.4112> 82.0.0.56.1024
UDP: 69.219.132.153.56132>85.0.0.1.1024>>>82.0.0.39.4134> 82.0.0.55.1024

ilbadm の実際の出力では、読みやすくするためにスペースが挿入されます。

例 13 持続性テーブルの表示

次のコマンドは、持続性テーブルを表示します。

# ilbadm show-persist 5
rule2: 124.106.235.150 --> 82.0.0.56
rule3: 71.159.95.31 --> 82.0.0.55
rule3: 9.213.106.54 --> 82.0.0.55
rule1: 118.148.25.17 --> 82.0.0.56
rule2: 69.219.132.153 --> 82.0.0.55

例 14 サーバーグループの表示

次のコマンドは、サーバーグループに関する基本情報を表示します。

# ilbadm show-servergroup
sg1: id:sg1.2 35.0.0.4:80
sg1: id:sg1.1 35.0.0.3:80
sg1: id:sg1.0 35.0.0.2:80
sg2: id:sg2.3 35.0.0.5:81
sg2: id:sg2.2 35.0.0.4:81
sg2: id:sg2.1 35.0.0.3:81
sg2: id:sg2.0 35.0.0.2:81

次のコマンドは、サーバーグループに関する利用可能なすべての情報を表示します。

# ilbadm show-servergroup -o all
sgname         serverID            minport maxport IP_address
sg1            _sg1.0              --      --      1.1.1.1
sg2            _sg2.1              --      --      1.1.1.6
sg3            _sg3.0              9001  9001      1.1.1.1
sg3            _sg3.1              9001  9001      1.1.1.2
sg3            _sg3.2              9001  9001      1.1.1.3
sg3            _sg3.3              9001  9001      1.1.1.4
sg3            _sg3.4              9001  9001      1.1.1.5
sg3            _sg3.5              9001  9001      1.1.1.6
sg3            _sg3.6              9001  9001      1.1.1.11
sg3            _sg3.7              9001  9001      1.1.1.12
sg3            _sg3.8              9001  9001      1.1.1.13
sg3            _sg3.9              9001  9001      1.1.1.14
sg3            _sg3.10             9001  9001      1.1.1.15
sg3            _sg3.11             9001  9001      1.1.1.16
sg4            _sg4.0              9001  9006      1.1.1.1
sg4            _sg4.1              9001  9006      1.1.1.6

例 15 規則に関連付けられたサーバーの一覧表示

次のコマンドは、規則に関連付けられているサーバーを一覧表示します。

# ilbadm show-server r1
SERVERID            ADDRESS         PORT RULENAME     STATUS SERVERGROUP
_sg1.0              35.0.0.10       80   rule1        E      sg1
_sg1.1              35.0.0.11       80   rule1        E      sg1
_sg1.2              35.0.0.12       80   rule1        D      sg1

属性

属性についての詳細は、attributes(5) を参照してください。

属性タイプ
属性値
使用条件
service/network/load-balancer/ilb
インタフェースの安定性
確実

関連項目

ilbd(1M), vmstat(1M), attributes(5)