JavaScript is required to for searching.
ナビゲーションリンクをスキップ
印刷ビューの終了
Oracle Solaris の管理: IP サービス     Oracle Solaris 11 Information Library (日本語)
search filter icon
search icon

ドキュメントの情報

はじめに

パート I TCP/IP の管理

1.  ネットワーク配備の計画

2.  IPv6 アドレス使用時の考慮点

3.  IPv4 ネットワークの構成

4.  ネットワークでの IPv6 の有効化

5.  TCP/IP ネットワークの管理

6.  IP トンネルの構成

7.  ネットワークの問題の障害追跡

8.  IPv4 リファレンス

9.  IPv6 リファレンス

パート II DHCP

10.  DHCP について (概要)

11.  ISC DHCP サービスの管理

12.  DHCP クライアントの構成と管理

13.  DHCP コマンドと DHCP ファイル (リファレンス)

パート III IP セキュリティー

14.  IP セキュリティーアーキテクチャー (概要)

15.  IPsec の構成 (タスク)

16.  IP セキュリティーアーキテクチャー (リファレンス)

17.  インターネット鍵交換 (概要)

18.  IKE の構成 (手順)

19.  インターネット鍵交換 (リファレンス)

20.  Oracle Solaris の IP フィルタ (概要)

21.  IP フィルタ (手順)

パート IV ネットワークパフォーマンス

22.  統合ロードバランサの概要

23.  統合ロードバランサの構成 (タスク)

統合ロードバランサのインストール

ILB の有効化と無効化

ILB を有効にする方法

ILB を無効にする方法

ILB の構成

DSR、フル NAT、およびハーフ NAT トポロジ

ハーフ NAT 負荷分散トポロジ

フル NAT 負荷分散トポロジ

ILB 高可用性構成 (アクティブパッシブモードのみ)

DSR トポロジを使用した ILB HA 構成

DSR トポロジを使用して高可用性を実現するための ILB の構成方法

ハーフ NAT トポロジを使用した ILB 高可用性構成

ハーフ NAT トポロジを使用して高可用性を実現するための ILB の構成方法

ILB 構成サブコマンドのユーザー承認の設定

ILB サーバーグループの管理

サーバーグループを作成する方法

サーバーグループを削除する方法

サーバーグループの表示

ILB 内のバックエンドサーバーの管理

バックエンドサーバーをサーバーグループに追加する方法

バックエンドサーバーをサーバーグループから削除する方法

バックエンドサーバーを再有効化または無効化する方法

ILB の健全性検査の管理

健全性検査の作成

ユーザー独自テストの詳細

健全性検査の削除

健全性検査の一覧表示

健全性検査結果の表示

ILB 規則の管理

規則の作成方法

規則の削除

規則の一覧表示

ILB 統計の表示

show-statistics サブコマンドを使用した統計情報の取得

NAT 接続テーブルの表示

セッション永続性マッピングテーブルの表示

import および export サブコマンドの使用

24.  仮想ルーター冗長プロトコル (概要)

25.  VRRP の構成 (タスク)

26.  輻輳制御の実装

パート V IP サービス品質 (IPQoS)

27.  IPQoS の紹介 (概要)

28.  IPQoS 対応ネットワークの計画 (手順)

29.  IPQoS 構成ファイルの作成 (手順)

30.  IPQoS の起動と保守(手順)

31.  フローアカウンティングの使用と統計情報の収集 (手順)

32.  IPQoS の詳細 (リファレンス)

用語集

索引

ILB 高可用性構成 (アクティブパッシブモードのみ)

このセクションでは、DSR、ハーフ NAT、およびフル NAT トポロジを使用した ILB の高可用性構成について説明します。

DSR トポロジを使用した ILB HA 構成

このセクションでは、DSR トポロジを使用して高可用性 (HA) を実現するために ILB 接続を設定する方法について説明します。2 つのロードバランサを設定する必要があり、1 つはプライマリロードバランサ、もう 1 つはスタンバイロードバランサになります。プライマリロードバランサに障害が発生すると、スタンバイロードバランサがプライマリロードバランサの役割を引き受けます。

次の図は、ILB 接続を構成して HA を実現するための DSR トポロジを示しています。

image:DSR トポロジを使用した ILB HA 構成

DSR トポロジを使用して高可用性を実現するための ILB の構成方法

  1. 次のロードバランサコマンドを使用して、プライマリロードバランサとスタンバイロードバランサの両方を構成します。
    # ilbadm create-servergroup -s server=10.0.0.1,10.0.0.2 sg1
    # ilbadm create-rule -i vip=81.0.0.3,port=9001 \
    -m lbalg=hash-ip-port,type=DSR -o servergroup=sg1 rule1
  2. すべてのサーバーの lo0 インタフェースに VIP が構成されていることを確認します。
    Server1# ipadm create-addr -T static -d -a 81.0.0.3/24 lo0/server1
    Server2# ipadm create-addr -T static -d -a 81.0.0.3/24 lo0/server2
  3. ロードバランサ 1 がプライマリロードバランサとして機能するように構成します。
    LB1# dladm create-vnic -m vrrp -V 1 -A inet -l eth0 vnic1
    LB1# vrrpadm create-router -V 1 -A inet -l eth0 -p 255 vrrp1 
    LB1# ipadm create-addr -T static -d -a 81.0.0.3/24 vnicl/lb1
  4. ロードバランサ 2 がスタンバイロードバランサとして動作するように構成します。
    LB2# dladm create-vnic -m vrrp -V 1 -A inet -l eth0 vnic1
    LB2# vrrpadm create-router -V 1 -A inet -l eth0 -p 100 vrrp1
    LB2# ipadm create-addr -T static -d -a 81.0.0.3/24 vincl/lb2

    上記の構成は、次の障害シナリオに対する保護を提供します。

    • ロードバランサ 1 に障害が発生すると、ロードバランサ 2 がプライマリとなり、VIP 81.0.0.3 のアドレス解決を引き継ぎ、着信先 IP アドレス 81.0.0.3 を持つクライアントからのすべてのパケットを処理します。

      ロードバランサ 1 が回復すると、ロードバランサ 2 はスタンバイモードに戻ります。

    • ロードバランサ 1 の 1 つまたは両方のインタフェースに障害が発生すると、ロードバランサ 2 はプライマリとして引き継ぎます。したがって、ロードバランサ 2 が VIP 81.0.0.3 のアドレス解決を引き継ぎ、着信先 IP アドレス 81.0.0.3 を持つクライアントからのすべてのパケットを処理します。

      ロードバランサ 1 の両方のインタフェースが正常になると、ロードバランサ 2 はスタンバイモードに戻ります。

ハーフ NAT トポロジを使用した ILB 高可用性構成

このセクションでは、ハーフ NAT トポロジを使用することによって、ILB 接続を設定して HA を実現する方法について説明します。2 つのロードバランサを設定する必要があり、1 つはプライマリ、もう 1 つはスタンバイになります。プライマリロードバランサに障害が発生すると、スタンバイロードバランサがプライマリロードバランサの役割を引き受けます。

次の図は、ILB 接続を構成して HA を実現するためのハーフ NAT トポロジを示しています。

image:ハーフ NAT トポロジを使用した ILB HA 構成

ハーフ NAT トポロジを使用して高可用性を実現するための ILB の構成方法

  1. プライマリロードバランサとスタンバイロードバランサの両方を構成します。
    # ilbadm create servergroup -s server=10.0.0.1,10.0.0.2 sg1
    # ilbadm create-rule -ep -i vip=81.0.0.3,port=9001-9006,protocol=udp \ -m lbalg=roundrobin,type=HALF-NAT,pmask=24 \ -h hc-name=hc1,hc-port=9006 \ -t conn-drain=70,nat-timeout=70,persist-timeout=70 -o servergroup=sg1 rule1
  2. ロードバランサ 1 がプライマリロードバランサとして機能するように構成します。
    LB1# dladm create-vnic -m vrrp -V 1 -A inet -l eth0 vnic1
    LB1# ipadm create-addr -T static -d -a 81.0.0.3/24 vnic1/lb1
    LB1# vrrpadm create-router -V 1 -A inet -l eth0 -p 255 vrrp1
    LB1# dladm create-vnic -m vrrp -V 2 -A inet -l eth1 vnic2
    LB1# ipadm create-addr -T static -d -a 10.0.0.3/24 vnic2/lb1
    LB1# vrrpadm create-router -V 2 -A inet -l eth1 -p 255 vrrp2
  3. ロードバランサ 2 がスタンバイロードバランサとして機能するように構成します。
    LB2# dladm create-vnic -m vrrp -V 1 -A inet -l eth0 vnic1
    LB2# ipadm create-addr -T static -d -a 81.0.0.3/24 vnic1/lb2
    LB2# vrrpadm create-router -V 1 -A inet -l eth0 -p 100 vrrp1
    LB2# dladm create-vnic -m vrrp -V 2 -A inet -l eth1 vnic2
    LB2# ipadm create-addr -T static -d -a 10.0.0.3/24 vnic2/lb2
    LB2# vrrpadm create-router -V 2 -A inet -l eth1 -p 100 vrrp2
  4. 両方のサーバーにフローティングデフォルトゲートウェイの IP アドレスを追加します。
    # route add net 192.168.6.0/24 10.0.0.3

    上記の構成は、次の障害シナリオに対する保護を提供します。

    • ロードバランサ 1 に障害が発生すると、ロードバランサ 2 がプライマリとなり、VIP 81.0.0.3 のアドレス解決を引き継ぎ、着信先 IP アドレス 81.0.0.3 を持つクライアントからのすべてのパケットを処理します。また、フローティングゲートウェイアドレス 10.0.0.3 に送信されるすべてのパケットも処理します。

      ロードバランサ 1 が回復すると、ロードバランサ 2 はスタンバイモードに戻ります。

    • ロードバランサ 1 の 1 つまたは両方のインタフェースに障害が発生すると、ロードバランサ 2 はプライマリとして引き継ぎます。したがって、ロードバランサ 2 が VIP 81.0.0.3 のアドレス解決を引き継ぎ、着信先 IP アドレス 81.0.0.3 を持つクライアントからのすべてのパケットを処理します。また、フローティングゲートウェイアドレス 10.0.0.3 を着信先とするすべてのパケットも処理します。

      ロードバランサ 1 の両方のインタフェースが正常になると、ロードバランサ 2 はスタンバイモードに戻ります。


    注 - ILB の現在の実装では、プライマリロードバランサとスタンバイロードバランサを同期しません。プライマリロードバランサに障害が発生してスタンバイロードバランサが引き継ぐと、既存の接続は失敗します。ただし、同期しない HA でも、プライマリロードバランサに障害が発生した状況では価値があります。