ilbadm create-rule [-e] [-p] -i vip=value,port=value[,protocol=value] -m lbalg=value,type=value[,proxy-src=ip-range][,pmask=mask] [-h hc-name=value[,hc-port=value]] [-t [conn-drain=N][,nat-timeout=N],[persist-timeout=N]] -o servergroup=value name
ilbadm show-rule [-e|-d] [-f |[-p] -o key[,key ...]] [name ...]
ilbadm delete-rule -a | name ...
ilbadm enable-rule [name ...]
ilbadm disable-rule [name ...]
ilbadm show-statistics [-p] -o field[,field] [-thAdvi] [-r rulename] | [-s servername] [interval [count]]
ilbadm create-servergroup [-s server=hostspec[:portspec...]] groupname
ilbadm delete-servergroup groupname
ilbadm show-servergroup [-s|-f|[-p] -o field[,field]] [[-v] name]
ilbadm enable-server server ...
ilbadm disable-server server ...
ilbadm show-server [[-p] -o field[,field...]] [rulename...]
ilbadm add-server -s server=value[,value ... ] name
ilbadm remove-server -s server=value[,value ... ] name
ilbadm create-healthcheck [-n] -h hc-test=value [,hc-timeout=value][,hc-count=value][,hc-interval=value] hcname
ilbadm delete-healthcheck hcname
ilbadm show-healthcheck [hcname ...]
ilbadm show-hc-result [rule-name]
ilbadm show-nat [count]
ilbadm show-persist [count]
ilbadm export-config filename
ilbadm import-config [-p] filename
ilbadm コマンドは、後述のサブコマンドを使用して、統合ロードバランサ (ILB) の規則の操作および情報の表示を行います。
規則名の大文字と小文字は区別されませんが、入力したとおりに保持されます。規則名の長さは 19 文字に制限されます。サーバー名は 14 文字を超えることはできません。
–p オプションで呼び出す機械可読な出力では、どの場合も、出力または表示するフィールドを –o オプションで指定する必要があります。フィールドは、コマンド行に現れたとおりの順序で表示されます。複数のフィールドを指定する場合は、コロン (:) 文字で区切ります。表示された文字列自体にコロンまたはバックスラッシュ (\) が含まれる場合は、その前にバックスラッシュが付きます。機械可読な出力の場合、ヘッダーは表示されません。
サーバー ID は、create-servergroup または add-server サブコマンドでサーバーが追加されるときに、システムによって生成されます。
サーバー ID はサーバーグループ内で一意であることが保証されます。規則は 1 つのサーバーグループのみに結びつけることができるため、サーバー ID は規則ごとにも一意になります。同じサーバーグループに複数の規則を結びつけることができるため、サーバー ID 単独では規則を識別するのに不十分です。
サーバー ID とホスト名を区別できるように、サーバー ID の前には下線 (_) が付加されます。
後述のとおり、サーバーグループおよび健全性検査のエンティティーは、create-rule サブコマンドで使用する前に定義しておく必要があります。
ilbadm のサブコマンドおよび関連するオプションとオペランドは次のとおりです。サブコマンドには create-rule と create-rl のように通常形式と短形式があり、数文字分の入力を省略できます。
指定された一連の特性を使用して、規則 name を作成します。incoming と method_attributes は、一連の key=value ペアで指定します。 name がすでに存在している場合、このコマンドは失敗します。ある特定の組 (仮想 IP アドレス、ポート、およびプロトコル) が別の規則に一致する場合も、このコマンドは失敗します。create-rule の次のオプションは、コマンドの全体的な効果を制御します。
create-rule 機能を有効にします。デフォルトでは、create-rule は無効になっています。
規則を永続的 (スティッキー) なものとして作成します。デフォルトでは、規則が存続するのは現在のセッションの間のみです。
キーと値は 1 文字の識別子によって指定します。このような識別子および関連するキーと設定可能な値は次のとおりです。
受信パケットの一致条件を指定します。
(仮想) 着信先 IP アドレス
ポートの番号または名前。telnet、dns など。ポートは、ポート番号または記号名 (/etc/services の記述どおり) で指定できます。ポート番号の範囲もサポートされています。
TCP (デフォルト) または UDP (/etc/services を参照)。
パケットの処理方法を記述するキーを指定します。
デフォルトは roundrobin (短形式: rr) です。ほかに指定できる値は、hash-ip (短形式: hip)、hash-ip-port (短形式: hipp)、hash-ip-vip (短形式: hipv) です。
ネットワークのトポロジを指します。指定できる値は、DSR (dsr または d も可)、NAT (n または nat も可)、HALF-NAT (h または half-nat も可) です。
フル NAT の場合のみ必要です。プロキシの発信元アドレスの範囲として使用する IP アドレスの範囲を指定します。範囲は 10 個の IP アドレスに制限されます。
オプション。stickiness という別名があります。この規則を永続的なものとして指定します。引数は CIDR 表記の接頭辞の長さです。つまり、IPv4 の場合は 0–32、IPv6 の場合は 0–128 です。このキーワードを指定するには、–p オプションを使用します。
–i 節で指定された条件に一致するパケットの着信先を指定します。この識別子には 1 つの既知の引数があります。
単一のサーバーグループをターゲットとして指定します。サーバーグループはすでに作成されている必要があります。
健全性検査のオプションには 2 つの引数があります。
定義済みの健全性検査方法の名前を指定します。
HC テストプログラムで検査するポートを指定します。値には、キーワード ALL または ANY、あるいはサーバーグループのポート範囲内にある特定のポート番号を指定できます。
カスタマイズされたタイマーを秒単位で指定します。値 0 は、システムのデフォルト値を使用することを意味します。–t に使用できる修飾子は次のとおりです。
サーバーの type が NAT または HALF-TYPE の場合、規則からのサーバーの削除に続いて、conn-drain がタイムアウトすると、サーバーの接続状態が削除されます。この削除は、サーバーがアイドル状態でない場合でも実行されます。
TCP のデフォルトでは、接続が正常にシャットダウンされるまで、接続状態は安定のままです。UDP のデフォルトでは、接続のアイドル状態が nat-timeout の期間に達するまでは、接続状態は安定のままです。
NAT およびハーフ NAT タイプの接続だけに適用されます。接続のアイドル状態が nat-timeout の期間に達すると、接続状態が削除されます。デフォルトは、TCP の場合は 120、UDP の場合は 60 です。
永続的マッピングが有効になっている場合、数値のみのマッピングは、使用されていない状態が persist-timeout 秒間続くと削除されます。デフォルトは 60 です。
サーバーグループおよび健全性検査は、create-rule で使用する前に定義しておく必要があります。
規則 name に関連するすべての情報を削除します。name が存在しない場合、このコマンドは失敗します。delete-rule には 1 つのオプションがあります。
すべての規則を削除します。(name は無視されます。)
指定された規則を有効にします。名前が指定されていない場合はすべての規則を有効にします。 すでに有効になっている規則には影響はありません。
規則名が指定されている場合はその規則を、指定されていない場合はすべての規則を無効にします。すでに無効になっている規則を有効にしても、影響はありません。
統計を表示します。統計の出力は、次に示すオプションで制御されます。このサブコマンドの構文とセマンティクスは、vmstat(1M) に基づいています。
すべてのサンプルの前にタイムスタンプを付加します。
全期間にわたる差分を表示します。デフォルトは、1 秒あたりの変化です。–a オプションと同時には使用できません。
絶対的な数値を表示します。つまり、モジュールの初期化、規則の作成、およびサーバーの追加以降の数値です。–d オプションと同時には使用できません。
指定された rulename のみに関する統計を表示します。–i オプションと組み合わせると、サーバーごとに 1 行が表示されます。
server のみに関する統計を表示します。–i オプションと組み合わせると、規則ごとに 1 行が表示されます。
–r オプションと –s オプションで表示される情報を項目化します。–i はこれらのオプションとの組み合わせでのみ有効です。–v オプションと同時には機能しません。
ドロップに関するより詳細な情報を表示します。規則名が指定されている場合、ドロップはサーバーごとではなく規則ごとにカウントされます。–i オプションと同時には機能しません。
機械可読な形式を表示します。–o オプションを使用する必要があります。
次のリストから 1 つまたは複数を指定できます。field は大文字でも小文字でもかまいません。
処理されたパケット。
処理されたバイト。
未処理のパケット。
未処理のバイト。
ドロップされたパケット。
ドロップされたバイト。
処理された ICMP エコー要求。
ドロップされた ICMP エコー要求。
ICMP 断片化が必要 (処理されたメッセージ)。
断片化が必要 (ドロップされたメッセージ)。
メモリー不足状態のためドロップされたパケット。
使用可能な発信元ポートがなかったため NAT モードでドロップされたパケット。
疑問符 (?) が列のエントリとして表示される場合は、正しい値を判定できないことを示しています。その多くは、規則またはサーバーが追加または削除されたことが原因で発生します。
ヘッダーは 10 サンプルごとに 1 回表示されます。タイムスタンプの形式は、C ロケールの date(1) 形式に従います。規則の追加や削除は検出されません。
規則が指定されている場合はそれらの規則の特性を、指定されていない場合はすべての規則の特性を表示します。このサブコマンドには、次のオプションがあります。
無効になっている規則だけを表示します。
有効になっている規則だけを表示します。
完全なリストを表示します。
field の出力を表示します。–f オプションと同時には使用できません。
「機能説明」で説明されている形式で、解析可能な出力を表示します。–o オプションが必要です。
(–p の有無にかかわらず) –o オプションと –f オプションを同時に指定することはできません。
NAT テーブルの情報を表示します。count が指定されている場合は、NAT テーブルから count 件のエントリを表示します。count が指定されていない場合は、NAT テーブル全体を表示します。
count
このコマンドを連続して実行した場合の要素の相対位置については想定を設けないでください。たとえば、show-nat 10 を 2 回実行したときに、2 回とも同じ 10 項目が表示される保証はありません。処理量の多いシステムでは特にそうです。
表示形式:
T: IP1 > IP2 >>> IP3 > IP4
これらの項目について、次に説明します。
このエントリで使用されているトランスポートプロトコル。
クライアントの IP アドレスとポート。
VIP とポート。
ハーフ NAT モードの場合は、クライアントの IP アドレスとポート。フル NAT モードの場合は、NAT 処理されたクライアントの IP アドレスとポート。
バックエンドサーバーの IP アドレスとポート。
持続性テーブルの情報を表示します。count が指定されている場合は、テーブルから count 件のエントリを表示します。count が指定されていない場合は、持続性テーブル全体を表示します。
このコマンドを連続して実行した場合の要素の相対位置については想定を設けないでください。たとえば、show-persist 10 を 2 回実行したときに、2 回とも同じ 10 項目が表示される保証はありません。処理量の多いシステムでは特にそうです。
表示形式:
R: IP1 --> IP2
これらの項目について、次に説明します。
この持続性エントリが関連付けられている規則。
クライアントの IP アドレスとポート。
バックエンドサーバーの IP アドレス。
現在の構成を ilbadm import による再インポートに適した形式でエクスポートします。ファイル名が指定されていない場合、このサブコマンドは標準出力に書き出します。
ファイルから構成の内容を読み込みます。デフォルトでは、この操作によって既存の構成はオーバーライドされます。ファイル名が指定されていない場合、このサブコマンドは標準入力から読み込みます。このサブコマンドには、次のオプションがあります。
既存の構成を維持し、増分インポートを実行します。
サーバーグループを作成します。あとで add-server サブコマンドを使用するとサーバーを追加できます。規則の作成時にバックエンドサーバーを指定するために使用できるエンティティーはサーバーグループだけです。指定されたサーバーグループが 1 つ以上の規則に関連付けられている場合、サーバーは追加されたときに有効になります。このサブコマンドには、次のオプションとオペランドがあります。
サーバーグループに追加するサーバーのリストを指定します。
hostspec はホスト名または IP アドレスです。IPv6 アドレスは、「:portspec」と区別するために角括弧 ([]) で囲む必要があります。
portspec はサービス名またはポート番号です。ポート番号が指定されていない場合は、1–65535 の範囲内の数が使用されます。
1 つまたは複数のサーバーを無効にします。つまり、このサーバーにトラフィックを転送しないようカーネルに指示します。disable-server は、このサーバーが属しているサーバーグループに割り当てられているすべての規則に適用されます。
server はサーバー ID です。
無効になっているサーバーを再度有効にします。
指定された規則に関連付けられているサーバーを表示します。規則名が指定されていない場合はすべてのサーバーを表示します。このサブコマンドには、次のオプションがあります。
指定されたフィールドだけを表示します。
フィールドを解析可能な形式で表示します。–o オプションが必要です。
サーバーグループを削除します。
name が指定されている場合はそのサーバーグループを、指定されていない場合はすべてのサーバーグループを表示します。このサブコマンドには、次のオプションがあります。
field の出力を表示します。
「機能説明」で説明されている形式で、解析可能な出力を表示します。–o オプションが必要です。
指定されたサーバーを servergroup に追加します。value の定義については、create-servergroup の説明を参照してください。
create-servergroup を参照してください。
サーバーグループに対して remove-server を実行した直後は、接続のドレインが完了していないため、そのサーバーグループに対して add-server を実行すると失敗することがあります。この失敗を防ぐ方法については、remove-server サブコマンドの説明を参照してください。
指定されたサーバーを servergroup から削除します。
1 つまたは複数のサーバー ID。
サーバーが NAT またはハーフ NAT 規則で使用されている場合は、サーバーを削除する前に、disable-server を使用してサーバーを無効にすることをお勧めします。サーバーを無効にすると、サーバーは接続ドレイン状態になります。すべての接続のドレインが完了したあと、remove-server でサーバーを削除できます。conn-drain タイムアウト値が設定されている場合は、このタイムアウト期間が完了すると接続ドレイン状態は終了します。デフォルトの conn-drain タイムアウト値は 0 で、接続が正常にシャットダウンされるまで待つことを意味します。
規則で使用する健全性検査オブジェクトを設定します。規則に関連付けられているすべてのサーバーが、同じテストを使用して検査されます。サーバーの健全性検査イベントでは、1 回から hc-count 回まで hc-test が実行されます。ある hc-test の結果、サーバーが応答していない場合は、さらに hc-test 検査が実行され、呼び出しが hc-count 回に達するとサーバーはダウンしているとみなされます。
hc-test は、成功するか hc-timeout のタイムアウトまで、最大 hc-count 回実行されます。ある特定の規則で、そのすべてのサーバーが同じテストを使用して検査されます。テストは次のとおりです。
PING、TCP、外部メソッド (スクリプトまたはバイナリ)。外部メソッドはフルパス名で指定するようにしてください。
hc-test の一時的な失敗のあとにこのしきい値に達すると、テストは失敗とみなされます。hc-test テストを強制終了すると、結果は失敗とみなされます。デフォルト値は 5 秒です。
hc-test の実行を試みる最大回数。この回数に達すると、サーバーはダウンしているとみなされます。デフォルト値は 3 回です。
hc-test の呼び出し間隔。この値は、hc-timeout x hc-count よりも大きくする必要があります。デフォルト値は 30 秒です。
外部メソッドには次の引数が渡されます。
VIP (IPv4 または IPv6 リテラルアドレス)。
サーバー IP (IPv4 または IPv6 リテラルアドレス)。
プロトコル (文字列で UDP、TCP)。
負荷分散モード、DSR、NAT、HALF_NAT。
数値のポート。
メソッドが失敗を返すまでに待機する最大時間 (秒単位)。これを超えて実行し続けると、メソッドは強制終了されることがあります。その場合、テストは失敗とみなされます。
外部メソッドでは、成功の場合は 0 (またはバックエンドサーバーまでの往復時間をマイクロ秒で表した値) を返し、サーバーがダウンしているとみなされる場合は -1 を返すようにしてください。
より上のレイヤーの健全性検査、TCP、UDP、および外部テストを開始する前に、デフォルトの ping テストが実行されます。ping が失敗した場合は、上のレイヤーのテストは実行されません。これらの上のレイヤーの健全性検査でデフォルトの ping 検査を無効にするには、–n を使用します。
上のレイヤーの健全性検査でデフォルトの ping テストを無効にします。
指定された健全性検査オブジェクト (hcname) を削除します。指定された健全性検査オブジェクトが有効になっている規則に関連付けられている場合、オブジェクトの削除は失敗します。
指定された健全性検査 (hcname) の健全性検査情報を一覧表示します。健全性検査が指定されていない場合は、既存のすべての健全性検査に関する情報が表示されます。
rule-name に関連付けられているサーバーの健全性検査結果を一覧表示します。rule-name が指定されていない場合は、すべてのサーバーの健全性検査結果が表示されます。
次のコマンドは、健全性検査とタイマーを設定して規則を作成します (ポート範囲のシフトとセッションの持続性)。
# ilbadm create-healthcheck -h hc-test=tcp,hc-timeout=2,hc-count=3, \ hc-interval=10 hc1 # ilbadm create-servergroup -s \ server=60.0.0.10:6000-6009,60.0.0.11:7000-7009 sg1 # ilbadm create-rule -e -i vip=81.0.0.10,port=5000-5009,protocol=tcp \ -m lbalg=rr,type=NAT,proxy-src=60.0.0.101-60.0.0.104, \ pmask=24 \ -h hc-name=hc1 \ -t conn-drain=180,nat-timeout=180,persist-timeout=180 \ -o servergroup=sg1 rule1
次のコマンドは、健全性検査は設定せずに、デフォルトのタイマー値で規則を作成します。
# ilbadm create-servergroup -s server=60.0.0.10 sg1 # lbadm create-rule -e -i vip=81.0.0.10,port=5000 \ -m lbalg=rr,type=NAT,proxy-src=60.0.0.105 \ -o servergroup=sg1 rule1 # ilbadm add-server -e -s server=60.0.0.11sg1 # ilbadm enable-rule rule1使用例 2 ハーフ NAT モードの構成
次のコマンドは、ハーフ NAT モードを構成し、ポート範囲を短縮します。
# ilbadm create-servergroup sg1 # ilbadm create-rule -e -i vip=81.0.0.10,port=5000-5009 \ -m lbalg=rr,type=h -o servergroup=sg1 rule1 # ilbadm add-server -s server=60.0.0.10:6000,60.0.0.11:7000 sg1使用例 3 DSR モードの構成と 2 つの規則セットの準備
次のコマンドは、HTTP と FTP トラフィックの間の負荷分散を有効にする 2 つの規則セットを確立します。どちらのタイプのトラフィックもインタフェース 60.0.0.10 を通ります。
# ilbadm create-servergroup -s servers=60.0.0.9,60.0.0.10 websg # ilbadm create-servergroup -s servers=60.0.0.10,60.0.0.11 ftpgroup # ilbadm create-rule -e -i vip=81.0.0.10,port=80 \ -m lbalg=hash-ip-port,type=DSR \ -o servergroup=websg webrule # ilbadm create-rule -e -i vip=81.0.0.10,port=ftp \ -m lbalg=hash-ip-port,type=DSR,pmask=24 \ -o servergroup=ftpgroup ftprule # ilbadm create-rule -e -p -i vip=81.0.0.10,port=ftp-data \ -m lbalg=hash-ip-port,type=DSR,pmask=24 \ -o servergroup=ftpgroup ftpdatarule使用例 4 規則、サーバーグループ、および健全性検査の削除
次のコマンドは、最初の例で確立された規則、サーバーグループ、および健全性検査を削除します。
# ilbadm ilbadm delete-rule -a # ilbadm delete-servergroup sg1 # ilbadm delete-healthcheck hc1使用例 5 規則の一覧表示
次のコマンドは、規則の一覧を表示します。
# ilbadm show-rule RULENAME STATUS LBALG TYPE PROTOCOL VIP PORT r2 E hash-ip NAT TCP 45.0.0.10 81 r1 E hash-ip NAT TCP 45.0.0.10 80 # ilbadm show-rule -f RULENAME: rule1 STATUS: E PORT: 80 PROTOCOL: TCP LBALG: roundrobin TYPE: HALF-NAT PROXY-SRC: -- PERSIST: -- HC-NAME: hc1 HC-PORT: ANY CONN-DRAIN: 0 NAT-TIMEOUT: 120 PERSIST-TIMEOUT: 60 SERVERGROUP: sg1 VIP: 80.0.0.2 SERVERS: _sg1.0,_sg1.1使用例 6 規則のエクスポートとインポート
次の各コマンドは、標準出力を対象にした規則のエクスポートとインポート、およびファイルを対象にした規則のエクスポートとインポートの方法を示しています。
# ilbadm export-config create-servergroup ftpgroup add-server -s server=10.1.1.3:21 ftpgroup add-server -s server=10.1.1.4:21 ftpgroup create-servergroup webgroup_v6 add-server -s server=[2000::ff]:80 webgroup_v6 create-rule -e protocol=tcp,VIP=1.2.3.4,port=ftp \ -m lbalg=roundrobin,type=DSR \ -o servergroup=ftpgroup rule4 create-rule protocol=tcp,VIP=2003::1,port=ftp \ -m lbalg=roundrobin,type=DSR \ -o servergroup=ftpgroup6 rule3 create-rule -e protocol=tcp,VIP=2002::1,port=http \ -m lbalg=roundrobin,type=DSR \ -o serverrgroup=webgrp_v6 RULE-all
次のコマンドは、規則をファイルにエクスポートします。
# ilbadm export-config /tmp/ilbrules
このコマンドのあと、/tmp/ilbrules には、1 つ前のコマンドで表示される出力が保存されています。
次のコマンドは、規則をファイルからインポートします。
# ilbadm import-config /tmp/ilbrules
このコマンドを実行すると、配置されているすべての規則が /tmp/ilbrules の内容で置き換えられます。
次のコマンドは、規則を標準入力からインポートします。
# cat /tmp/ilbrules | ilbadm import-config
このコマンドの効果は、1 つ前のコマンドの効果と同じです。
使用例 7 単一の健全性検査の作成次のコマンドは、単一の健全性検査を作成します。
# ilbadm create-healthcheck -h hc-timeout=3,hc-count=2,hc-interval=8,\ hc-test=tcp hc1使用例 8 すべての健全性検査の一覧表示
次のコマンドは、既存のすべての健全性検査を一覧表示します。
# ilbadm show-healthcheck HCNAME TIMEOUT COUNT INTERVAL DEF_PING TEST hc1 2 1 10 Y tcp hc2 2 1 10 N /usr/local/bin/probe使用例 9 単一の健全性検査の削除
次のコマンドは、単一の健全性検査を削除します。
# ilbadm delete-healthcheck hc1使用例 10 統計情報の表示
次のコマンドは、統計情報を 1 秒間隔で合計 3 回表示します。
# ilbadm show-stats -A 1 3 PKT_P BYTES_P PKT_U BYTES_U PKT_D BYTES_D 0 0 0 0 4 196 0 0 0 0 4 196 0 0 0 0 4 196
統計情報を詳細モードで 1 秒間隔で表示する場合は、次のようなコマンドを使用します。出力の幅が大きすぎてページの境界に収まりません。
# ilbadm show-stats -v 1
次のコマンドは、規則 r1 の統計情報を 1 秒間隔で合計 3 回表示します。
# ilbadm show-stats -A -r r1 1 3 PKT_P BYTES_P PKT_U BYTES_U PKT_D BYTES_D 0 0 0 0 4 196 0 0 0 0 4 196 0 0 0 0 4 196
次のコマンドは、規則 r1 の統計情報をそのサーバーごとに項目化し、1 秒間隔で合計 3 回表示します。
# ilbadm show-stats -A -r r1 -i 1 3 SERVERNAME PKT_P BYTES_P _sg1.0 0 0 _sg1.1 0 0 _sg1.2 0 0 _sg1.0 0 0 _sg1.1 0 0 _sg1.2 0 0 _sg1.0 0 0 _sg1.1 0 0 _sg1.2 0 0
次のコマンドは、サーバー _sg1.0 の統計情報を項目化し、タイムスタンプを付加して、1 秒間隔で合計 3 回表示します。
# ilbadm show-stats -A -s _sg1.0 -it 1 3 RULENAME PKT_P BYTES_P TIME r1 0 0 2009-07-20:16.10.20 r1 0 0 2009-07-20:16.10.21 r1 0 0 2009-07-20:16.10.22
次のコマンドは、特定のオプションフィールドを指定して、統計情報を 1 秒間隔で合計 3 回表示します。
# ilbadm show-stats -o BYTES_D,TIME 1 3 BYTES_D TIME 196 2009-07-20:16.14.25 0 2009-07-20:16.14.26 0 2009-07-20:16.14.27使用例 11 健全性検査結果の表示
次のコマンドは、健全性検査の結果を表示します。
# ilbadm show-hc-result rule1 RULENAME HCNAME SERVERID STATUS FAIL LAST NEXT RTT rule1 hc1 _sg1.0 dead 6 04:45:17 04:45:30 698 rule1 hc1 _sg1.1 alive 0 04:45:11 04:45:25 260 rule1 hc1 _sg1.2 unreach 6 04:45:17 04:45:30 0使用例 12 NAT テーブルの表示
次のコマンドは、NAT テーブルを表示します。
# ilbadm show-nat 5 UDP: 124.106.235.150.53688>85.0.0.1.1024>>>82.0.0.39.4127>82.0.0.56.1024 UDP: 71.159.95.31.61528> 85.0.0.1.1024>>> 82.0.0.39.4146> 82.0.0.55.1024 UDP: 9.213.106.54.19787> 85.0.0.1.1024>>> 82.0.0.40.4114> 82.0.0.55.1024 UDP: 118.148.25.17.26676> 85.0.0.1.1024>>>82.0.0.40.4112> 82.0.0.56.1024 UDP: 69.219.132.153.56132>85.0.0.1.1024>>>82.0.0.39.4134> 82.0.0.55.1024
ilbadm の実際の出力では、読みやすくするためにスペースが挿入されます。
使用例 13 持続性テーブルの表示次のコマンドは、持続性テーブルを表示します。
# ilbadm show-persist 5 rule2: 124.106.235.150 --> 82.0.0.56 rule3: 71.159.95.31 --> 82.0.0.55 rule3: 9.213.106.54 --> 82.0.0.55 rule1: 118.148.25.17 --> 82.0.0.56 rule2: 69.219.132.153 --> 82.0.0.55使用例 14 サーバーグループの表示
次のコマンドは、サーバーグループに関する基本情報を表示します。
# ilbadm show-servergroup sg1: id:sg1.2 35.0.0.4:80 sg1: id:sg1.1 35.0.0.3:80 sg1: id:sg1.0 35.0.0.2:80 sg2: id:sg2.3 35.0.0.5:81 sg2: id:sg2.2 35.0.0.4:81 sg2: id:sg2.1 35.0.0.3:81 sg2: id:sg2.0 35.0.0.2:81
次のコマンドは、サーバーグループに関する利用可能なすべての情報を表示します。
# ilbadm show-servergroup -o all sgname serverID minport maxport IP_address sg1 _sg1.0 -- -- 1.1.1.1 sg2 _sg2.1 -- -- 1.1.1.6 sg3 _sg3.0 9001 9001 1.1.1.1 sg3 _sg3.1 9001 9001 1.1.1.2 sg3 _sg3.2 9001 9001 1.1.1.3 sg3 _sg3.3 9001 9001 1.1.1.4 sg3 _sg3.4 9001 9001 1.1.1.5 sg3 _sg3.5 9001 9001 1.1.1.6 sg3 _sg3.6 9001 9001 1.1.1.11 sg3 _sg3.7 9001 9001 1.1.1.12 sg3 _sg3.8 9001 9001 1.1.1.13 sg3 _sg3.9 9001 9001 1.1.1.14 sg3 _sg3.10 9001 9001 1.1.1.15 sg3 _sg3.11 9001 9001 1.1.1.16 sg4 _sg4.0 9001 9006 1.1.1.1 sg4 _sg4.1 9001 9006 1.1.1.6使用例 15 規則に関連付けられたサーバーの一覧表示
次のコマンドは、規則に関連付けられているサーバーを一覧表示します。
# ilbadm show-server r1 SERVERID ADDRESS PORT RULENAME STATUS SERVERGROUP _sg1.0 35.0.0.10 80 rule1 E sg1 _sg1.1 35.0.0.11 80 rule1 E sg1 _sg1.2 35.0.0.12 80 rule1 D sg1
属性についての詳細は、マニュアルページの attributes(5) を参照してください。
|